3 formas de mejorar tu Seguridad Informática en el trabajo.

¿No tienes ni la más remota idea de qué es seguridad informática pero todos hablan de cómo debe mejorar la seguridad informática en el trabajo? Más aún, si no quieres converirte en ingeniero pero sí involucrarte en el tema, estos 3 sencillos pasos son para TI.

3 amenazas en internet para todos y cómo combatirlas

1. Redes zombies o botnet

 – Un botnet es un equipo que ha sido previamente infectado con Malware (tu computadora, tu celular o el servidor de tu empresa por ejemplo) y que son controlados por personas a distancia sin que te des cuenta ni lo sepas.

¿Qué puedo hacer? Una gran solución para evitar que tu equipo sea mal utilizado para mandar spam, realizar ataques a páginas web o realizar fraudes es el anti-malware de Fire Eye. Para conocer más de esta solución que Nordstern Technologies tiene para ti, haz click AQUÍ.

2. Malware

– Arriba hablamos que las botnet son redes de equipos infectados con malware. Malware se puede definir como amenazas informáticas de distintos tipos para espiar, robar información, inhabilitar o atacar un objetivo específico.

¿Qué puedo hacer? Uno de los grandes problemas de los últimos años son las APT o Técnicas Avanzadas de Evasión, las cuales son difíciles de identificar aún. Si quieres conocer más, no te pierdas nuestro eBook:

3. Spam

– El Spam lo podemos definir como todo mensaje no deseado a través de correo electrónico enviado en gran escala y sin conocer a los destinatarios. Todas esas cadenas de mail y “ofertas” que recibes sin sabe de quién son, es Spam.

Es un gran problema no sólo porque pueden ser atractivas y al darles click, comprometes tu equipo de diversas formas, sino porque consume un GRAN ANCHO DE BANDA y algunas redes pueden volverse muy lentas. Además de esto, la productividad laboral se ve fuertemente afectada al estar separando los correos auténticos del Spam.

¿Qué puedo hacer? Hay soluciones anti-spam tal cual, normalmente complemento de otras soluciones, sin embargo, una herramienta fácil y poco costosa es el filtrado web que no sólo separa el Spam sino el contenido de imágenes, aplicaciones, texto y archivos que circulen en tu red.

¿Cuánto cuesta la mala Seguridad Informatica de las empresas?

A todos los proveedores de servicios o soluciones nos preguntan a menudo “¿cuánto me va a costar?” y en Seguridad Informática no es la excepción; al contrario, es mucho más complejo tener una respuesta rápida para ello.

Es por ello que en este blog trataremos de explicar cuánto cuesta lo que todos nos tememos pero no sabemos cómo sucede hasta que sucede: una vulnerabilidad. 

La Seguridad Informatica de las empresas  

Según la Consultoría Ernst & Young México, sólo 10% de las empresas están conformes con el funcionamiento de su área de Seguridad Informática. Sin embargo, sólo 35% realiza auditorías internas o externas para ver cómo funcionan. ¿Entonces cómo quieren estar protegidas?

¿Cuánto cuestan las vulnerabilidades de TI?

De acuerdo a nuestra experiencia y algunos cálculos, les dejamos un resumen de cuánto cuestad cada vulnerabilidad de TI para las empresas. Esto en dólares.

¿Qué hacer?

Además de solicitar un análisis de vulnerabilidades con nosotros como ya sabes, o de optar por los Servicios Administrados de Nordstern Technologies, también puedes educar a tu empresa. Según Norton Symantec, 2/3 de las vulnerabilidades y brechas de seguridad están causadas por errores humanos.

Visita la siguiente página y deja tus datos si te interesa que tú y tu empresa estén en el curso Actualízate y piensa en TI, impartido por el Ing. Raúl Rico Guisa, certificado en CRIC, CISM, CISSP, ITIL V3 y CEO de Nordstern Technologies.

¿Te interesa? Con este curso de seguridad informatica sólo inviertes día y medio… quién sabe cuánto crezca tu productividad.

La calidad que debes esperar de la Seguridad Administrada en TI.

Como anteriormente hemos comentado, la Seguridad Informática es la administración de tu red en compañía o empresa para asegurar que siempre cumpla los estándares más altos de seguridad, que te protejan y a tus usuarios.

La calidad es parte fundamental de por qué optar por los Servicios Administrados en TI. En unas cuantas líneas, explicaremos que hace un SOC, NOC o NSOC como en el caso de Nordstern y los niveles de calidad que debes esperar cuando optes por esta modalidad.

¿Qué es un SOC y un NSOC?

Un SOC es un Centro de Operaciones de Seguridad, donde todos los ingenieros y expertos en Seguridad Informática trabajan para administrar tu red y protegerla. Un NOC es el mismo centro de operaciones, pero destinado a los servicios de la red como el ancho de banda, la velocidad, el acceso, etc. Cuando se mezcla un NOC y un SOC como en Nordstern, se obtiene un NSOC. Somos expertos trabajando para TI.

¿Qué tipo de reportes puede entregar NSOC?

Existen varios tipos de reportes, dependiendo del nivel de profundidad al que llegues dentro de una red. Para pronto, existen 3 tipos principales de reporte que puede esperar:

1° tipo – Da información sobre los controles internos que afectan tu organización a nivel financiero.

2° tipo – Da información de controles no financieros que afectan los datos de seguridad, privacidad, disponibilidad, confidencialidad e integridad de los procesos. El reporte verifica el nivel de aplicación e implementación de los controles.

3° tipo – Da información de controles no financieros y verifica si éstos son efectivos y alcanzan los objetivos especificados.

¿Qué agrega la certificación ISO 27001?

Esta certificación internacional recopila de las mejores prácticas del sector. Es una especificación sobre un Sistema de Administración de Seguridad Informática (ISMS), Algunos de sus componentes son:

  • Define una política de seguridad estándar
  • Define el alcance del Sistema de Administración de Seguridad Informática
  • Conduce una evaluación de riesgos y reporta los resultados
  • Selecciona los objetivos y los controles para una correcta implementación

¿En concreto, qué me debo esperar de la Seguridad Informática?

La Seguridad Informática es un servicio, y como todos, incluyen compromisos entre el proveedor y el cliente por medio de establecimientos como SLA’s u OLA’s. Si tu proveedor de servicios no te los pone por escrito… no firmes nada aún.

También, el servicio te debe informar los alcances y límites del servicio, por lo que pide ver esto desde antes, por escrito.

Finalmente, el objetivo de todo servicio es la satisfacción. En el caso de Nordstern te informamos detalladamente cómo funcionan nuestros procesos que se encuentran en evaluacion por la certificación ISO 27001 e ISO 20000. 

Ahora sabes qué esperarte y cuáles son los niveles mínimos de calidad que toda Seguridad Administrada debe tener. 

13 consejos para todo emprendedor.

Mientras preparaba estas palabras, pensé que lo mejor que podría hacer sería compartirles algo que lo que he aprendido en los últimos 10 años, desde que inicie esta aventura de emprender; son cosas que en su momento no contemplé en mi plan de negocio, que encontré en pocos libros, que en su mayoría recibí por consejo y por experiencia, y, que  me que me hubiera encantado haber sabido en aquel momento.

 Espero que algo de esto, que no es más que un conjunto de breves ideas, sea útil para algunos de ustedes.

  • Cuiden su cuerpo: Sus abuelas y sus madres les habrán dicho infinidad de veces que su cuerpo es una máquina perfecta y que su mente es un universo de posibilidades; y que deben cuidar de ambos con gran celo.

 Me uno a ellas. Su cuerpo es una máquina perfecta que los acompañara toda la vida y, sí, es el único que tienen. Cuídenlo, aliméntenlo, ejercítenlo, cúrenlo. Todo lo que hagan hoy con y por su cuerpo, se los agradecerá o reclamará en unos cuantos años.

  • Cultiven su mente: Manténganse en un proceso de continuo aprendizaje. Rétense a sí mismos, ábranse a las ideas, manténganse hambrientos de conocimiento, conserven la capacidad de asombrarse.

 De vez en cuando hablen con un niño y de vez en cuando hablen con un anciano. Mediten y guarden lo que les digan, hay mucha sabiduría encerrada en sus palabras.

  • Fortalezcan su espíritu. Dediquen tiempo a escucharse y, sobretodo, dediquen todo el tiempo necesario a conocerse a ustedes mismos a fondo.

 Han decidido iniciar un camino que tiene muchos trayectos que tendrán que recorrer solos. Para hacerlo de la mejor manera, es bueno que sepan cómo llevarse bien con ustedes mismos. Aprendan quienes son en lo más profundo de su ser. Sean buenos, sean justos, sean solidarios y congruentes con ustedes mismos.

 Otras partes del camino las recorrerán acompañados, en ocasiones serán líderes de quienes los acompañan. Aprendan a conocerse y a tener control de ustedes mismos, que es condición para dirigir, el saber dirigirse y para gobernar, el autogobernarse. Definan, con objetividad, que es lo que pueden ofrecer a los demás y denlo con humildad.

 En su andar tendrán muchas responsabilidades que asumir, pero para que todas tengan un sentido honesto y congruente, la primera responsabilidad debe ser para con ustedes mismos. “Nadie puede dar lo que no tiene”.

  • Busquen a Dios: Busquen una guía trascendente para sus vidas, algunos lo llaman vida, otros universo, yo lo llamo Dios. Acérquense a él y conózcanlo. Conviértanlo en referencia de sus actos, soporte en sus momentos difíciles y agradecimiento en sus momentos de alegría.
  • Cuiden de su familia: Dediquen todo el tiempo posible a su familia, esa será su mejor inversión, esa será su mayor fortuna.

 La familia es faro, la familia es refugio. Cuando pierdan rumbo, la familia los guiará; siempre que necesiten de ella, ella estará ahí;  pero es importante que ustedes estén ahí cuando les necesite.

El tiempo con los padres no va a volver, la comunicación con los hermanos es difícil de recuperar, el amor de los esposos no se puede comprar y los momentos de los hijos no van a esperar.

 No importa cuán grande sea el proyecto, no importa cuán importante el cliente, no importa cuánto esfuerzo hayan puesto en la empresa, la familia debe estar siempre primero.

 He conocido a mucha gente exitosa, pero sobretodo, he conocido a mucha gente feliz; y algo que he podido observar, es que su familia está en un lugar preponderante en sus vidas.

 Dick Hoyt llevando a cuestas a Rick, su hijo, por los más de 200 km del Ironman, para cumplir el sueño de este último; Vargas Llosa dedicando a Patricia, su esposa, el momento más bello de su discurso al recibir el Nobel de Literatura; mis padres, discutiendo frecuentemente, luchando por ofrecer lo mejor a su familia, pero sobretodo asegurándose cada día de su vida de que esta esté unida y feliz.

 Todos estos son sólo algunos de los ejemplos que podría darles como evidencia de la veracidad de este punto.

  • Busquen amigos de verdad y consérvenlos por toda su vida: En el camino que están emprendiendo van a necesitar de alguien que quizá no esté en todos sus momentos de éxito, pero que siempre esté con ustedes en cada uno de sus momentos de fracaso.

 Alguien que no tema a decirles cuando se han equivocado, aún cuando a veces, esto pueda herirlos; que entienda que ustedes necesitan de ella o él, aún sin decírselo; que sea capaz de perdonar su olvidos o injusticias; que abrace sus debilidades, repruebe sus incongruencias, les aconseje en sus momentos de duda y que procure y aplauda su felicidad.

 Si encuentran a alguien así en sus vidas, han recibido una bendición; nútranla y consérvenla. Sean recíprocos en la amistad. Cuiden su andar.

  • Sean generosos: No importa el momento de vida en el que estén. No importa el nivel de éxito que sus empresas puedan o no tener. Siempre habrá alguien que necesite de ustedes y a quien pueden ayudar.

 Abran bien los ojos y abran aún más sus corazones. No necesitan iniciar en África o en la Lacandona. Empiecen por sus familias, por sus amigos, sus colaboradores, su comunidad y poco a poco vayan extendiéndose hacia el desconocido y hacia el más lejano.

 ¿Cómo ayudar? Sin esperar nada a cambio, diría Jesucristo. ¿Hasta cuándo dar? Hasta que duela, diría la Madre Teresa. La gente que necesita de ustedes no sólo necesita dinero. Necesita tiempo, necesita escucha, necesita amor, necesita saber que existe alguien que se preocupa por ellos.

 Ayudar es la mejor forma de agradecer por lo que se es, por donde se está, por lo que se tiene y por lo que no se tiene.

 Acercarse a la realidad del necesitado les dará perspectiva de la vida. Ayudar al necesitado les dará grandeza de espíritu. Y créanme, esos, son dos elementos que necesitarán en los momentos más difíciles y más obscuros del camino que están emprendiendo y les puedo asegurar que los habrá.

  • Sueñen: Nunca dejen de hacerlo; y cuando lo hagan, háganlo muy en grande.

 Esto es algo que no he podido comprobar, pero creo firmemente que consume la misma cantidad de energía el pensar en algo muy grande que el pensar en algo pequeño. Así que si van a consumir su valiosa energía, háganlo por algo sumamente grande.

 Piensen en el objetivo más alto, en el punto más elevado, en el reto más complejo… y vayan tras él.

 Y cuando lo consigan, sueñen con algo más grande aún y persíganlo.

 Juan Pablo II, dijo e hizo cosas maravillosas durante su pontificado. Les comparto una de sus frases que más ha resonado en el mundo y en su servidor: “¡Non abbiate paura!”, ¡no tengan miedo! No tengan miedo a los obstáculos de la vida diaria, no tengan miedo a soñar y a conseguir sus más grandes anhelos.

  • Sean pacientes y constantes: Pacientes al grado de la santidad, constantes al grado de la terquedad.

 Las cosas que realmente valen la pena en la vida toman tiempo y cuestan trabajo.

 Les aseguro que habrá momentos en los que estarán a punto de rendirse, no encontrarán motivo aparente para seguir, se sentirán abatidos y derrotados.

  “Nunca, nunca, nunca, se den por vencidos”, diría Winston Churchill.  Porqué, como suele decir mi padre, “la vida es una carrera de resistencia, no de velocidad”.

 Cada día de su vida prepárense para ese gran momento, su gran momento, el momento en el que serán puestos a prueba y si todo sale como lo han planeado, conseguirán el objetivo que han buscado.

 Pero mientras ese día llega, que llegará, sean pacientes y constantes. ¡No desesperen!

 Para lograr eso que quieren tendrán que caer, y repito, tendrán que caer, muchas veces. La única regla que les voy a proponer es: levantarse una vez más del número de veces que caigan.

 Hay gente que espera meses, hay gente que espera algunos años, hay gente incluso que se encuentra con su gran oportunidad, con el gran momento, en lo que podría ser el ocaso de su vida. Los que han esperado con paciencia y se ha preparado con perseverancia, tarde o temprano y, sobretodo, en el momento adecuado, consiguen lo que han buscado.

  • Encuentren su gran motivador: Tengan claro qué es lo que quieren conseguir, cual es su gran objetivo, pero sobre todo tengan claro por qué quieren conseguirlo.

 Por su experiencia en los campos de concentración, Victor Frankl decía que el hombre que encuentra él por qué de su vida, siempre encontrará el cómo.

 Por unos segundos cierren los ojos y pregúntense a sí mismos, ¿qué es lo que los mueve para seguir adelante?; ¿qué es lo que los despierta cada día y los mantiene ocupados hasta tarde?, ¿qué es lo que les ayuda a afrontar un fracaso o un mal día?, ¿qué es lo que les ayuda a sobrellevar a un cliente difícil o una gran decepción?, ¿qué los hace vibrar?, ¿qué los hace sentir vivos?

 Si aún no lo saben, ¡búsquenlo!, si ya lo saben, jamás lo olviden.

 Tengan siempre presente su gran motivación, conviértanla en su mantra y en su grito de guerra.

 Que esto sea lo que los mueva a acometer su más grande reto, y lo qué los levante cuando se sientan totalmente abatidos. Pero sobre todo, lo que los mantenga firmes ante cualquier circunstancia.

 No existe una regla general, cada uno de nosotros tiene un motivador distinto. Lo que sí he podido constatar es que, si bien, las motivaciones que se describen con palabras como: riqueza, éxito, poder, son comunes y muy efectivas; son las motivaciones descritas con palabras como: bienestar, familia, felicidad, las que son duraderas y verdaderamente trascendentes.

 Si encuentran su gran motivador y si se guían por él, su objetivo podrá ser difícil de lograr, podrá incluso cambiar, quizá tengan que desarrollar nuevos proyectos, nuevas empresas, pero al final, alcanzarán el éxito.

  • Confíen en ustedes y confíen en Dios: A la pregunta que frecuentemente todos ustedes se hacen, la respuesta es “¡Sí!, sí puedes”.

 Sí puedes lograr eso que te has propuesto, eso que has soñado, eso en lo que otros han fracasado; sí, puedes lograrlo y lo lograrás.

 Para ello, sólo hay un primer paso indispensable: tienes que creer que puedes.

 El único que puede decidir si lo lograrás o no, es el que ves todos los días en el espejo. Cuando lo veas, salúdalo, míralo fijamente a los ojos y dile “Sí puedes”.

 En palabras de Vince Lombardi, “Tarde o temprano el hombre que triunfa es aquel  que cree que puede ganar”.

 ¿Va a ser complicado?, sí, se los aseguro. E insisto, van a querer tirar la toalla más de cien o mil veces. Pero cuando estén en ese momento obscuro, confíen en ustedes, repítanse una y otra vez “¡Sí puedo!”. Confíen en que fueron hechos parar conseguir eso que se han propuesto, y piensen que, como diría mi madre: “Si fuera fácil, cualquier pelado ya lo habría hecho”.

 Confíen en ustedes, crean en ustedes, conviértanse en amos de su destino y capitanes de su alma; y cuando a pesar de todo ello, estén a punto de rendirse porque todo les ha fallado, confíen en Dios, él nunca les fallará.

  • Honren su nombre y su palabra: Creo, con convicción, que el nombre y la palabra son algo de lo más valioso de una persona.

Su nombre, no sólo los identifica, sino que da cuenta de quienes son, de donde vienen. Su nombre es: su familia, sus acciones, su historia, su pasado, su potencial. Si en algún momento dudan en la decisión sobre uno de sus actos, piensen, “que pasaría si esto se publicara mañana en primera plana de un diario con mi nombre a un lado”.

 Su palabra es el mayor activo de confianza. Úsenla como una llave maestra. Y cuando la empeñen, háganlo mirando a los ojos a la otra persona, para que sepa el gran valor de lo que depositan en sus manos.

 Cuiden con celo su nombre y guarden con firmeza su palabra. Que cada vez que se mencione su nombre, se haga con honor y dignidad. Que cada vez que empeñen su palabra, la gente sepa que sin lugar a duda cumplirán lo prometido.

 Siempre he pensado que si el día de hoy perdiera todo lo material que tengo, podría volver a empezar de nuevo si conservo mi nombre y mi palabra.

  • Comprométanse: Entiendo que ustedes están aquí porque en algún momento de su vida se hicieron una pregunta trascendental:”¿qué tal que pega?”. O quizá se preguntaron “¿y si sí?”, “¿y por qué no?”.

A partir de eso desarrollaron sus proyectos, iniciaron o estar por iniciar sus empresas y están muy motivados por el éxito que vislumbran.

 No sé si ya se dieron cuenta, pero esa pregunta, ese justo momento, ha cambiado sus vidas para siempre. Al haber decidido dar respuesta a esa pregunta, hoy pertenecen a un grupo de personas particular.

 A un grupo de personas que no se conforma con las cosas como son, que busca crecer y hacer crecer; que necesitan saber que más hay; que no se detienen con cualquier obstáculo.

 Les auguro éxito en sus empresas y proyectos actuales, pero en realidad no importa lo que suceda con ellos, aún si mi augurio fuera errado, sé que ustedes no volverán a ser los mismos. Ustedes hoy ya son emprendedores.

Así pues, mis amigos emprendedores, les voy a hacer la única petición de esta noche: Les pido que se comprometan.

 Comprométanse, primero, con ustedes mismos; con su vida y con su responsabilidad por ser, primero, felices, y luego, exitosos. Después comprométanse, y de forma muy seria, con sus familias. A partir de ello, comprométanse con sus amigos, su empresa, sus colaboradores, su comunidad, y por último y no por ello menos importante, con su país.

 Les voy a dar la única cifra de la noche. Durante los próximos 50 años, México necesitará de la creación de 10 millones de nuevos empleos por cada sexenio. Esto es parte del famoso “bono demográfico”. Y como bien lo han dicho muchos especialistas, esto puede ser la gran oportunidad histórica de México, o su lápida.

 Ante este reto histórico, cada uno de ustedes, cada uno de nosotros, tenemos una responsabilidad histórica también.

 Necesitamos gente como ustedes. Gente que desafíe el estatus quo, gente que actúe, gente que crezca, gente que busque problemas y los resuelva, gente emprendedora.

 Para ustedes amigos, no hay marcha atrás. Sus motivadores deberán cada vez ser menos el “ser mi propio jefe” o el “voy a hacerme rico” y deberán ser cada vez más el “quiero ser feliz”, “quiero trascender”, “quiero hacer la diferencia”.

 Necesito… necesitamos que se comprometan a seguir adelante sin importar el tamaño del reto, que crezcan y que trabajen por ser cada día mejores, un día a la vez. Y que llamen a más gente a ser como ustedes. Necesitamos que sean emprendedores, sí, en sus empresas, pero también, en cada uno de sus círculos. Confío en que lo harán.

 Les ofrezco una disculpa por poner en sus manos estos retos y estás responsabilidades, y que solo les dé lo que parecen más las enseñanzas del abuelo que los consejos de un emprendedor o un empresario.

Pero la realidad es que esto que han iniciado ustedes y que confirman hoy con esta graduación es más un camino que un fin. Es una forma de vida, y esto sí que lo he aprendido, la vida es más arte que ciencia. Y en el arte, los colores y el lienzo, son los mismos, pero cada quien pinta su propia obra.

Como les dije el principio, estas sólo son algunas ideas. En lo personal, trato de tenerlas en mente y usarlas cada día, aunque, siempre fallo en alguna cosa o en otra. Espero que algunas de ellas les sirvan para pintar su propia obra.

No me queda más que desearles que sean muy exitosos, pero sobretodo que sean muy felices.

Ing. Raúl Rico Guisa

Por unos segundos cierren los ojos y pregúntense a sí mismos, ¿qué es lo que los mueve para seguir adelante?; ¿qué es lo que los despierta cada día y los mantiene ocupados hasta tarde?, ¿qué es lo que les ayuda a afrontar un fracaso o un mal día?, ¿qué es lo que les ayuda a sobrellevar a un cliente difícil o una gran decepción?, ¿qué los hace vibrar?, ¿qué los hace sentir vivos?

Si aun no lo saben, ¡búsquenlo!, si ya lo saben, jamás lo olviden.

Tengan siempre presente su gran motivación, conviértanla en su mantra y en su grito de guerra.

Servicios Administrados: la mejor calidad para tu empresa.

Ya nos cansamos de darte 5 cosas de todo, por eso hoy te damos solo 4: 4 motivos para que consideres la calidad que la Seguridad Administrada de TI pueden darle a tu empresa. 

¡No te lo pierdas!

–  Los Seguridad Administrada no es lo mismo que Outsourcing de Servicios Informáticos

Los servicios administrados tienen un estándar establecido por ISO y en contrato desde el inicio de la relación laboral. Generalmente se incluyen en los OLA o SLA. En este caso, Nordstern Technologies está en proceso de certificarse en los estándares mundiales ISO 27001 e ISO 20000 lo que nos volverá la empresa líder en México en Seguridad Informática. Por su parte, el outsourcing de servicios se da como asignación de varias cuentas a varios ejecutivos que tratan de cumplir los requerimientos de sus clientes lo mejor posible con los recursos disponibles. Se puede decir que en el outsourcing sólo el ejecutivo está detrás para brindar respaldo al cliente en los términos acordados, mientras que en Servicios Administrados está la empresa entera y con calidad por escrito.

–  No son costosos… de nada vale una caja arrumbada

Cuando hay una alerta de seguridad, o una negación de servicio desde un firewall por ejemplo, lo primero que se pide al área de IT es que lo resuelva en cuanto antes. Si tú y tus ingenieros no se dan abasto, muy probablemente conoces a quien lo haya hecho: desconectan el equipo para no tener que administrarlo y lo “estudian después”. Pues no. Ese equipo pierde su valor cada segundo, y sin funcionar para protegerte, estás pagando mucho más de su valor. Si nos dejas trabajar contigo, nos aseguramos que no tengas equipos arrumbados. Los expertos de NSOC de Nordstern saben cómo administrarlo y si no, tienen contacto directo con la marca hasta que lo consigan. ¡Desempolva tus equipos y comienza a ahorrar!

–  Más barato no siempre es mejor

En los Servicios Administrados, tal y como en muchas cosas de la vida, no siempre lo más barato es lo mejor. Nos referimos a que las cuotas o los contratos que hagas con un proveedor de servicios TI no tienen que ser las más bajas: deben ir de la mano con OLAs o estándares de calidad. Normas como ISO, ITIL o Cobit son algunos estándares y mejores prácticas del sector que ayudan a los proveedores a asegurar su calidad y nivel de servicio contigo. Pon todo esto en una ecuación que te convenga, no sólo elijas por el precio.

–  Las curvas de aprendizaje, pueden ser valles y no solo crestas

Como toda tendencia, cuando hay una curva puede haber un valle (bajada) y cresta (subida). Si al contratar a nuevo personal de TI dudas si tardará mucho su curva de aprendizaje, estás por el camino equivocado: pregúntate la criticidad de las tareas de esta nueva persona y pregúntate si vale la pena arriesgarse en la curva del aprendizaje de esta persona, si otra empresa más lo atrae, lo que te costará su educación y entrenamiento… o si bien, utilizas Servicios Administrados. En esta última modalidad, una EMPRESA da la cara por ti y se compromete a entregarte un servicio, sin vigilancia ni entrenamiento. No secuestres tu seguridad. ¡Piénsalo!

Me hackearon. ¿Cómo superar tus vulnerabilidades?

Decir “me hackearon” ha tomado un nuevo significado en los últimos años. Muestra de ello es la noticia reciente por Hold Security quien reveló que una banda de cibercriminales rusos realizó lo que puede ser el robo de información en internet más grande de la historia. Algunos de los daños fueron:

  • 1,200 millones de contraseñas
  • 500 millones de direcciones email infiltradas
  • 4.5 millones de datos de internet
  • Las vulnerabilidades de 420 millones de sitios web fueron explotadas desde el caché

La seguridad de la información por suerte ha creado herramientas no sólo de respuesta para cuando te “hackeen” sino también para prevenirlo, por lo que te dejamos 5 recomendaciones si crees o compruebas que has sido víctima de un ataque de malware y no quieres repetirlo.

“Me hackearon” – ¿ahora qué hago?

1. Checa si tienes inyección de código SQL – Este tipo de ataque es sofisticado y si bien puede ser una AET que se identifique y frene con Sistema de Prevención de Intrusos – IPS, estas brechas no son fáciles de descubrir. Lo mejor es tener una red robusta de seguridad de la información para cubrir varios puertos, capas y niveles de seguridad. Checa la arquitectura ideal que Nordstern te propone para tu empresa.

2. Cambia tus contraseñas – Las contraseñas no siempre son infalibles. ¿Cuántas veces las has anotado en un papel y dejado quién sabe dónde? Aproximadamente, el 68% según un estudio nuestro. Si no te da la vida para manejar tus contraseñas, pregúntanos por nuestras soluciones de seguridad integral que incluyen bóvedas de contraseñas para entornos con est ándares tan altos como el sector bancario.

3. Descubre tus brechas periódicamente – Ningún sistema es infalible ni impenetrable. Con tu arquitectura de seguridad de la información disponible, busca brechas y vulnerabilidades periódicamente, cada 3 meses o cada mes por ejemplo. Si no tienes un sistema o persona dedicado a ello, pide un análisis de vulnerabilidades o cambia a Seguridad Administrada: Monitoreo continuo, alertas en tiempo real o configuración avanzada a prueba de penetraciones son algunos de los cambios que pueden hacer tu día más próspero en TI.

4. Ármate con lo mejor – En el mercado existen un sin número de soluciones y tecnologías para protegerte, sin embargo usa tu criterio para saber cuál es la más adecuada para ti. Fire Eye es actualmente uno de los mejores sistemas anti-malware en el mercado que detecta en tiempo real cualquier APT, se integra con varios fabricantes y plataformas. Pídenos una demo o conoce más de este sistema pro-activo y no esperes a ser atacado.

5. No seas tonto – La inseguridad siempre existirá y los descuidos también. Usa tu sentido común y sigue todos los consejos que ya has oido: No descargues archivos de fuentes que no conozcas, pasa el cursor sobre un link para ver qué pagina se va a abrir, no respondas a emails de señoras pidiendo dinero, anuncios de la loterí en Londres ni lotes de Viagra gratis ni des tus datos a bancos en Timbuktú.

Malware: los virus más peligrosos de nuestra era, ilustrados.

Hace no mucho tiempo, tan sólo pensar en malware o en virus, resultaba aterrador. Las diversas formas en que se manifestaban y los daños que ocasionaban, nos hacían pensar que no tenían solución. Hoy en día, gracias a una mejor cultura de prevención, los antivirus son más conocidos y contamos con herramientas anti-malware y anti-spam cada vez más avanzadas.

Bas van de Poel, célebre escritor y publicista holandés que ha trabajado en campañas de publicidad para Converse y Heineken, se dio a la tarea de curar un “Catálogo de Virus informáticos” en internet, donde recopila datos e imágenes creadas por famosos ilustradores, sobre algunos de los virus más letales de la historia. Aquí te dejamos la versión en español de su genial manual:

  

 

Marburg
Este virus para Windows se difundió rápidamente en agosto de 1998 cuando se incluyó en el máster del CD del popular juego ‘Wargames’ de MGM/EA. Infectaba archivos .EXE y .SCR y al activarse, desplegaba miles de íconos de error crítico en tu pantalla. (Ilustrado por Hort)

Madman
Este “Hombre enojado” era un virus DOS que infectaba archivos .EXE. Cada vez que oprimías CTRL-ALT-DEL, el virus mostraba una imagen ASCII de una cara roja con ojos furibundos. Al intentar hacerla desaparecer, desplegaba este mensaje terrorífico: “Nada te podrá salvar aquí, amigo – ¡ahora estás en mi mundo!”. (Ilustrado por Jay Wright)

 

Techno
El virus DOS Techno infectaba los archivos con terminación .COM y se activaba al azar una de cada diez veces. Utilizaba el CPU para reproducir unos espeluznantemente repetitivos acordes de música electrónica mientras la palabra “TECHNO” cubría por completo tu pantalla. (Ilustrado por Joost & Nick)

OlympicAIDS
Este virus se activó un día después de la inauguración de las Olimpiadas de Invierno Lillehammer 1994. Una vez abierto el archivo .COM infectado, desplegaba los aros olímpicos e insultaba a Hakon y Kristin, las mascotas oficiales de los juegos. A continuación, corrompía todo tu disco duro y congelaba toda la actividad del sistema. Como se ve, no tenía gran espíritu deportivo… (Ilustrado por Julien Rivoire)

 

Implant
Este solía ser un virus muy popular, ya que mostraba la fotografía de una rubia en lencería (la calidad de la imagen era excepcional, ya que DOS corría video sólo en modo de texto). Lo malo es que después de reiniciar la computadora, descubrías que la rubia se había encargado de borrar todo el contenido de tu disco duro sin ningún miramiento. (Ilustrado por Karborn)

Lichen
Este virus se propagaba en archivos .COM y .EXE y se activaba un mes después de la infección. ¿Qué hacía? Después de detectar que el teclado estaba inactivo por más de un minuto, producía un gráfico parecido a un líquen creciendo a partir de una “colonia de pixeles”. Alguien describió el efecto como “criptonita drogada con crack”. (Ilustrado por Jonathan Zawada)

 

LSD
Este fue un virus que ocasionó revuelo en tiempos inmemoriales. Lo que hacía era reescribir todos los archivos en el directorio en uso para enseguida desplegar un psicodélico gráfico animado. Luego mostraba este mensaje: “LSD ViRuS 1.0 Coded By Death Dealer 4/29/94 [TeMpEsT -94]”. (Ilustrado por Clay Hickson)

Anna Kournikova
Además de ser una súper estrella del tenis y modelo de trajes de baño, Anna Kournikova es también un “gusano” que engañaba a los usuarios para que abrieran un correo electrónico que supuestamente contenía atrevidas imágenes de la celebridad. En lugar de eso, lo que obtenían era su Outlook violado y el virus repartido entre todos los contactos en su agenda. (Ilustrado por Sara Mazzetti)

 

Skulls
Tenía como objetivo celulares Nokia que corrían con el sistema operativo Symbian. Después de la infección, este troyano reemplazaba los íconos de las aplicaciones con calaveras, deshabilitaba todas las funciones del teléfono excepto las llamadas, y trataba de consumir toda la batería. Skulls se propagaba a sí mismo texteando links maliciosos a todos tus contactos, incluyendo a tus ex-novias y ex-jefes. Esto último resultaba de cierto modo en una venganza insospechada, ya que podía hacerlos acreedores a una abultada cuenta por servicios de uso de datos. (Ilustrado por Anthony Burrill)

Stuxnet
Así se llama un famoso “gusano” que espía y reprograma sistemas industriales, célebre gracias al rumor de que fue diseñado en un esfuerzo conjunto de Estados Unidos e Israel para atacar instalaciones nucleares en Irán. Este altamente sofisticado gusano para Windows, inhabilitó casi una quinta parte de las centrifugadoras nucleares iraníes, ocasionándoles que comenzaran a rotar sin control hasta su destrucción completa. (Ilustrado por Mel Nguyen)

 

ILOVEYOU
El virus TEAMO, infectó a más de 50 millones de computadoras en un lapso de unos pocos días, ocasionando 10,000 millones de dólares en daños. Surgió en mayo del 2000 y se propagó como un incendio incontenible vía correo electrónico. ILOVEYOU aparentaba ser la carta de amor de tu admirador(a) secreto(a), pero en lugar de entregarte su cariño, lo que hacía era reescribir tus archivos locales e infectar tu lista de contactos de Outlook. (Ilustrado por Darius Ou Dahao)

Code Red
Los investigadores de seguridad que descubrieron este gusano, lo bautizaron así por su soda favorita: la Code Red Mountain Dew. Este virus que de refrescante no tenía nada, explotaba una vulnerabilidad del Windows 2000 y NT y fue capaz de iniciar un ataque de DdoS o “Denegación del servicio” en el sitio web de la Casa Blanca. (Ilustrado por Thomas Slater)

 

Nople
Es un gusano de Windows NT que se propagaba en la red local y por medio de los dispostivos compartidos en la red. Durante su activación, el gusano desplegaba un colorido (y peludo) gráfico animado que invadía tu pantalla, mientras mostraba el texto: “¡Es hora de formatear tu disco!”, así, en español. (Ilustrado por Merijn Hos)

Melting Worm
Este es un gusano que infecta archivos .EXE. El gusano se propagaba vía lista de contactos de Outlook, a quienes mandaba un e-mail con un documento adjunto llamado “MeltingScreen.exe”, prometiendo ser un espectacular “screensaver”. Lo espectacular era el berrinche que hacías al descubrir que los gráficos en tu pantalla comenzaban a “derretirse” sin control. (Ilustrado por Michael Willis)

 

Kenzero
Este virus se ocultaba en archivos de anime Hentai explícitos –変態– y se propagaba vía sistemas P2P. Una vez ejecutado, este troyano de Windows, tomaba capturas de pantalla de tu historial de web vergonzoso y las publicaba en línea. Luego, amablemente pedía ¥1500 (unos 15 Dólares norteamericanos) para eliminarlo.(Ilustrado por Felipe Pantone)

Ika-Tako
Este virus, cuyo nombre quiere decir en japonés “pulpo-calamar”, de dispersaba vía la red “Peer to peer” de documentos compartidos. Cuando era ejecutado, reemplazaba tus fotos, aplicaciones y archivos críticos de tu sistema, por fotos, de… adivina qué… Sí: de calamares. (Ilustrado por Saïd Kinos)

 

Happy99
Es el primer gusano “moderno”. Se difundía vía adjuntos de correos electrónicos y newsgroups. Al ejecutarse, el gusano mostraba fuegos artificiales animados, deséandote un muy “¡Feliz Año Nuevo!” mientras juguetonamente modificaba tus archivos de sistema. Nada serio en comparación de algunas resacas de año nuevo ese mismo año… (Ilustrado por Joshua Checkley)

Cookie Monster
Creado en los últimos años de la década de los ’60s, el “Monstruo Comegalletas”, es el primer ciber-virus conocido. Al activarse en la computadora infectada, este hambriento virus congelaba todas las actividades del sistema, exigiendo “una galleta”. Sin embargo, por muy aterrador que parezca, todo se arreglaba si tecleabas la palabra “cookie”: tu computadora se desbloqueaba al momento. (Ilustrado por Lawrence Slater)

 

Melissa
Fue bautizado en honor de la bailarina exótica favorita de su autor. Este gusano macro infectaba documentos de Word y se dispersaba via e-mail y por medio de newsgroups, pero inicialmente comenzó a difundirse en un grupo de Usenet titulado alt.sex, donde los usuarios lo descargaban oculto en un archivo que contenía las contraseñas de 80 sitios de pornografía. (Ilustrado por Saiman Chow)

Beda
Es un virus de memoria DOS que infectaba archivos .COM. Después de permanecer latente, alojado en la memoria durante un tiempo, se activaba al ejecutarse un programa infectado. En ese momento, Beda producía una serie de haces de luz RGB que se movían hacia arriba y hacia abajo dejando a todos los presentes con los pelos de punta. (Ilustrado por Sam Coldy)

 

Selectronic
Este virus infecaba documentos .COM incrustándose a sí mismo en la memoria. Cada día viernes 13, el Selectronic “despertaba” y desplegaba el texto: “Cuenta atrás para la extinción…”, luego, empezaba a tocar un melodía MIDI súper cursi, y corría la animación de una pequeña Parca marchando a través de tu pantalla. (Ilustrado por Mike Perry)

Sircam
Alias “How Are You” o “¿Cómo estás?”, es un gusano para correo de Windows que infectaba al azar archivos .DOC y .XLS files, y los enviaba a tus contactos de Outlook. Durante el “brote”, muchos documentos de índole personal, incluyendo cartas de amor y “listas negras”, fueron enviadas a quienes menos hubieran tenido que leerlas. (Ilustrado por Alyar Aynetchi)

 

Crash
Es un virus para DOS que infectaba archivos .COM y .EXE. Al activarse, Crash congela la pantalla y ejecuta un bucle sin fin de caracteres tipográficos y colores que, al parecer, contienen todos los secretos del Universo. Se dice que podía causar ataques epilépticos, cosa de lo cual no hay pruebas pero lo que sí es bien cierto, es que el ataque de este virus podía conducir a la pérdida total de información en una computadora. (Ilustrado por Andreu Serra)

Desde luego, millones de virus más han infectado y seguirán infectando computadoras y redes de todo el mundo, pero esta es una muestra de los más significativos, los que cambiaron el rumbo de la historia de la protección de datos. ¿Qué opinas? Déjanos tus puntos de vista y cuéntanos qué haces tú para proteger tu información. Y si no sabes qué hacer, nosotros te ayudamos con tu seguridad informática.

Vulnerabilidades en Smartphones: lo bueno, lo malo y lo feo.

Lo has oído muchas veces, tu Smartphone también necesita una solución de Seguridad Informática y protección de datos contra ataques y vulnerabilidades. Sin embargo, ¿tienes un sistema?

En Nordstern Technologies impulsamos fuertemente lo que llamamos BYOD. Combina no solamente soluciones de seguridad informática para tu celular y dispositivos móviles sino también módulos específicos para cambiar el tipo de control, acceso o permisos así como políticas que puedas entender fácil para que todos los dispositivos de tu red – si estás en el trabajo, o tu smartphone, estén protegidos del factor tecnológico y del factor humano.

A continuación te damos 10 razones para que entiendas por qué, sin importar si el dispositivo móvil es tuyo o es de la empresa, deben hacer frente en común para protegerte contra las vulnerabilidades:

1. 68% de los smartphones, tabletas y equipos son propiedad de los propios trabajadores. 84% de todos los usuarios usan sin distinguir el mismo dispositivo para fines personales o de trabajo.

2. Los 5 principales usos de los dispositivos móviles son: 1) Aplicaciones 2) Redes Sociales 3) Correos personales y de trabajo 4) Sitios de entretenimiento 5) Descarga de archivos de trabajo.

3. La gente no sabe usar de manera segura los dispositivos móviles: 32% de los usuarios usan redes públicas | 37% hacen click en links de un banco (más comúnmente ataques de Phishing) | 36% reutiliza sus contraseñas | 60% escribe sus contraseñas en papel

4. Aún si tienes políticas, la gente no lo recuerda: Haya o no haya políticas de uso de dispositivos para su uso general o el uso de redes sociales, la gente no lo recuerda. Aproximadamente 62% dice que no recuerda ninguna indicación para el uso de su dispositivo en redes sociales y 61% no recuerda que su empresa les haya dado políticas para el uso de sus smartphones o tabletas fuera de la empresa.

5. Si te lo roban o pierdes, ¡ya valiste! – Sólo 21% de los entrevistados por Coalfire saben que su departamento de TI es capaz de borrar el contenido de sus celulares si se los roban o extravían. 

En resumen, si tu departamento de TI no sabe sobre MDM, MAM o MCM, ¡avísales sobre nosotros! Lo podemos hacer por ellos.