8 consejos para reducir brechas de seguridad.

Una brecha de seguridad es una vulnerabilidad aprovechada para sustraer información valiosa de tu red y tu empresa, sin importar dónde se encuentre.

Cada año atacan a millones de usuarios y en mayor escala. Aproximadamente, en 2013 cada brecha podía costar hasta 5.5 millones de dólares según el Instituto Ponemón. Con Heartbleed y millones de ataque de día cero, te dejamos 8 consejos para reducir las brechas a las que puedes estar expuesto Antes, Durante y Después de un ataque. 

¿Sabías que una brecha de seguridad te puede causar perder 1 de cada 3 clientes que tenías?

Antes de un ataque

       1. Plan anual de seguridad y análisis de vulnerabilidades

El costo de un análisis de vulnerabilidades es menor a 1% de lo que costaría una brecha informática. Con esto puedes conocer tus vulnerabilidades y también tendrás visibilidad para entrar en cumplimiento con cualquier estándar o certificación a la que pertenezcas, además de permitirte saber qué acciones tomar en caso de sufrir ataques.

       2. Aprende a identificar incidentes internos

Recuerda que no existe tal cosa como seguridad al 100%. Por lo mismo, es importante diferenciar los incidentes internos como reenviar un Spam por correo sin darse cuenta, o una política con un dedazo, o una USB con malware. Esto no es lo mismo que un ataque, pero sí compromete tu reputación y confianza hacia tus clientes. ¡Prevén antes que pase!

       3. Desarrollar un plan de respuesta a las brechas de seguridad

Recuerda que sin importar lo que pase, tu equipo de TI responderá a las brechas informáticas. Ten seguro cuáles son sus roles, capacidades y responsabilidades y realicen simulacros continuos para saber su capacidad de respuesta.

       4. Actualiza políticas de seguridad y procedimientos constantemente

¿Ya tienes protegidos tus dispositivos móviles? Cada vez más los negocios se vuelven manejables desde fuera de la oficina, y no importa si los dispositivos no son de tu empresa, ¡la información sí! Asegúrate de proteger y actualizar tus políticas y seguir el paso de las últimas tendencias y de tus usuarios.

 

Durante un ataque

       5. Realiza investigaciones forenses para saber qué pasa, ¡No adivines!

Trata de tener apoyo de una tercera parte para asegurar el máximo nivel de calidad y el menor tiempo de respuesta. Los servicios administrados son una buena opción para responder cuando seas atacado. Recuerda que el trabajo en equipo es más seguro y ágil.

       6. Responde con lo que aprendiste

Asegúrate de responder al nivel y la medida que el incidente merece. Si atacaron por la red, asegura la red y responde en los equipos. Alerta a tus usuarios pero dale soluciones para no alertarlos. Sobre todo, asegúrate que con la respuesta no suspendas tu servicio. La seguridad TI no es un problema técnico, sino un problema general que requiere soluciones técnicas.

 

Después de un ataque

       7. Monitorea a los afectados

Durante un tiempo después de presentar las brechas de seguridad, sigue de cerca a los usuarios y equipos comprometidos. Con las Técnicas Avanzadas de Evasión, puedes pensar que un ataque ha terminado cuando en realidad no es así.

       8. Documenta

Crea una memoria técnica o un reporte con tu equipo de TI. Asegúrate que la administración y dirección de tu empresa lo lean y conozcan a fin de aprender de su pasado. Cada ataque o vulnerabilidad es una oportunidad de aprender

 ¿Quieres aprender a reforzar tu seguridad informatica? Te invitamos a nuestro Curso de Seguridad Informatica. 

Beneficios de los paneles solares.

Esta semana celebramos el Día Internacional contra el Cambio Climático. Somos una empresa que siempre buscamos ser diferentes, y en este día, vemos la importancia de compartir contigo cómo lo hacemos y los beneficios de los paneles solares. ¿Estás pensando en ocuparlos en tu empresa o casa? ¡Sigue leyendo!

¿Qué se celebra el 21 de septiembre?

El Día Internacional contra el Cambio Climático es una efeméride mundial que busca crear concienca sobre la importancia del cambio climático y sus devastadores efectos en los últimos años. Seguro has visto osos polares en tímpanos de hielo o has sentido más lluvias que años atrás… pues esto no es coincidencia.

Este año se celebró la mayor marcha contra el cambio climático hasta la fecha. Cientos de fotos circulan en redes sociales bajoe el nombre #PeoplesClimate 

¿Qué son los páneles solares y cómo nos ayudan?

El Banco Mundial y en general las empresas y gobiernos apoyan la utilización de paneles solares en empresas y viviendas, dedicando créditos y financiamientos que reducen drásticamente los costos de electricidad y producen energía limpia.

Un panel solar es un mecanismo que convierte los rayos solares que recibe directamente en energía aprovechable. Pueden ser fotovoltáicos, es decir que usan silicio para convertir la energía en la misma que sale de cualquier tomacorrientes, o térmicos, que son utilizados para calentar el agua de una vivienda únicamente.

Ventajas de los paneles solares

  • Limpios, silenciosos y son los únicos generadores que no producen contaminantes ni tienen riesgos en la instalación.
  • Ahorran en energía, ya que los paneles solares tienen capacidades de generación cada vez mayor.
  • Su instalación es casi inmediata, no tarda más de lo que tardarías en poner una ventana.
  • Se pagan solos. Año con año verás estos beneficios.
  • Aún si no hay sol, hay energía solar que no vemos (rayos UV) así que ¡nunca se agotará tu fuente de energía!

FAQs y dudas que puedas tener

  • ¿Cuántos años pueden durar?

Duran de 20 a 25 años y en óptimas condiciones, hasta 30 años máximo.

  • ¿Cuánto puedo ahorrar?

En promedio, luego de 5 años de haber pagado el total de la instalación con los ahorros, toda la energía que obtengas por 20 años será gratis. Haz tú las cuentas…

¿Qué hacemos en Nordstern Technologies?

Nos preocupamos por el medio ambiente y nuestra comunidad. Es por ello que culminamos la instalación de páneles solares que nos proveerán la energía necesaria para operar diariamente y asegurar que, aunque se vaya la luz o existan cortes, nunca perdamos tu información ni dejemos de darte los mejores servicios de Seguridad Informatica y TI.

Además, colaboramos con la PROFEPA en un programa ambiental para todas las empresas a nivel nacional que quieran ahorrar y cuidar al medio ambiente al mismo tiempo. 

Si quieres formar parte del Programa de Liderazgo Ambiental para la Competitividad (PLAC), déjanos tus datos y en 9 semanas serás un experto de cuidar al medio ambiente.

Cómo no arreglar las vulnerabilidades, amenaza tu seguridad informática.

Para identificar y manejar las amenazas de tus datos, equipos y usuarios, los profesionales de Seguridad Informatica debe decirte lo mismo: se necesita tiempo y esfuerzo.

Actualmente todos, estemos o no dentro de la indsutria TI hemos visto algo referente a la protección anti-virus, los hackers y el robo de información. 

Al ser un problema más universal, es más peligroso. Por ello, te dejamos en la siguiente entrada qué son y por qué solucionar tus vulnerabilidades una por una pone en riesgo tu seguridad TI.

¿Qué es una vulnerabilidad?

Para fines prontos, tu seguridad es tan segura como lo sea tu vínculo más débil. Es por ello que una vulnerabilidad puede ser desde un mail sospechoso que le llegue a la recepcionista de tu edificio, hasta una Técnica de Evasión Avanzada (AET) que pueda percibir tu CIO.

Ésto se traduce en cientos o miles de pesos en utilidad, productividad, patrimonio o uso de tu información.

 Da los mejores pasos

  1. Básico: Al menos cada año, solicita o elabora un análisis de vulnerabilidades. Esto te dirá que tan segura es tu red
  2. Medio: Haz o ten claro un inventario de los recursos con los que cuentan tu red. No dejes de fuera ninguna tableta, celular o dispositivo que se conecte, sin importar si lo hace por el WiFi, una VPN o si es de los jefes. Mientras más sepas qué monitorear, mejor visibilidad y mayor control tendrás para protegerte de una intrusión.
  3. Avanzado: Combina soluciones dentro y fuera. Controla a nivel dispositivo lo que sucede con políticas de red y lo que sucede al exterior preparándote con seguridad perimetral. Esto no es achacable al área de TI únicamente, la empresa se debe coordinar para alcanzarlo en conjunto.

Mejor llama a los expertos

No te compliques la vida. Pensar que gastar miles de dólares en equipos anunciados o que el nuevo ingeniero o TI que contrataste viene de las mejores empresas de tu sector y por ende sabrá cómo hacer todo es “optimista”. Mejor combina tu seguridad y sé realista de tus alcances. Define como empresa 3 cosas y el grado de ellas:

  • Tiempo – ¿Qué porcentaje de las horas hombre de tu área de TI quieres que se destinen a la seguridad? 5, 10, 50%… no hay respuestas buenas ni malas, solo la realidad.
  • Presupuesto – ¿De tu presupuesto, cuánto quieres destinar a la seguridad? Obtendrás una cifra más realista si calculas un porcentaje del presupuesto de cada área, por cabeza, o por requerimientos técnicos, de lo contrario, estás dejando tu seguridad en manos de un sólo punto de tu mapa.
  • Detalle – ¿Cuánto puedes procesar? ¿Si hablamos de bits y bytes, comprenderás la información que se te presenta al máximo? O lo quieres ver en bolitas y palitos. Tú elige, tú pide los reportes.

Opta por Servicios Administrados si toda esta planeación está fuera de tus alcances y goza de los beneficios que Nordstern ofrece a las empresas sin importar su giro o tamaño.

No ataques tus vulnerabilidades, ¡resuélvelas!

Todo lo que necesitas saber del Malware.

El Malware es un software con propósitos maliciosos que se diseñan para realizar diversas acciones en tus equipos: sacar de funcionamiento, controlarlo remoto, robar información valiosa o símplemente espiarte.

Tipos de ataques que usan Malware

Botnet – Los botnet son un conjunto de computadoras o equipos comprometidos, controlados por terceros, que funcionan como agentes dispersos a lo largo del mundo que sustraen tu información y la venden en el mercado negro al mejor postor. ¿Estás listo para que sepan lo que haces? ¿Y ya pensaste en tu competencia?

Servidores Proxy – Es una especie de embajador que habla lenguaje informático de tu parte. Son ampliamente usados para el hackeo de redes complejas como los bancos o las empresas, ya que son muy difíciles de rastrear ya que usan la identidad robada de alguien. Esto da varias capas de usuarios sin saber el origen del ataque.

Infección – Las botnets te pueden infectar, eso es un hecho. Algunos de los siguientes seguro los has ecuchado: Spyware, Keylog, Gusanos, Virus, Adware, Troyanos…

Los 5 pasos del ataque Malware

En general, un ataque consta de 5 pasos en los cuales puedes protegerte, detener el ataque o remediar el daño, dependiendo de la solución de TI que utilices.

1. Reconocimiento – Los atacantes juntan el conocimiento sobre sus víctimas para customizar o personalizar su ataque. Esta fase es crítica para no levantar sospechas y muchas veces para sobrepasar a los antivirus.

2. Escaneo – En esta fase, los atacantes juntan información precisa sobre la red de sus víctimas y cómo infiltrarla. Aquí el ataque puede ser detenido desde la red si tu área de TI o tu empresa tienen visibilidad.  

3. Tienen acceso – Si pueden acceder a tu red, lo más normal es que roben tus credenciales e infiltren las cuentas de todos los usuarios de la red a la que pertenecen.

4. Mantener el control – Una vez infiltrados en tus cuentas y la red, los atacantes buscan no ser sacados por ti, por lo que proceden a borrar información, a eliminar respaldos o instalar Malware para que te dediques a ello mientras roban tu información.

5. Cubrir sus huellas – Una vez que han realizado el ataque o iniciado, suelen utilizar Técnicas de Evasión Avanzadas o AET para que no los veas. Aquí solo una solución avanzada podrá tener visibilidad y remediar el daño hecho.

¿Cómo protegerme?

1. Protégete con una solución de TI – Una solución debe darte visibilidad total, control granular y alternativas de remediación sin importar la medida o el tipo de ataque que hayas sufrido.

2. Confía tu seguridad en manos de un experto en TI – Si no tienes en casa o no eres un experto en TI, entonces confia tu seguridad en manos de uno. Pocas empresas te ofrecen profesionalismo a un bajo costo, con garantía certificada y seguridad a la medida.

Big data y 3 tendencias futuras para el CIO de hoy.

Oímos hablar mucho del futuro, pero ¿cuánto sabemos de él?

Dejamos con ustedes un muy interesante artículo de Information Week donde se exponen 3 tendencias para el futuro del mundo de TI y cómo poder seguir el paso sin quedarse resagado.

3 tendencias futuras para el CIO de hoy

1. Big Data y las nuevas tecnologías – Plataformas de colaboración, sistemas y seguridad en la nube, automatización y Big Data son solo algunas de las tecnologías que prueban que han llegado para quedarse. Ya sea para conocer un poco más o para ver cómo incrementar la productividad en tu empresa, te invitamos a conocer que es Big Data y que es Klug IT y como poder sacar el máximo provecho de las TICs.

¿Qué puedes hacer? – Deja de pelearte con el resto de la empresa y utiliza a los nativos digitales o a aquellos que tengan iniciativas tecnológicas para impulsar nuevas tecnologías que beneficien a todas las áreas de la empresa y que no necesariamente tengan que administrarse desde TI.

Mientras tanto, conoce las dos soluciones campeonas de Nordstern Technologies para mejorar la productividad de tu empresa:

 El poder de Big Data y la correlación de datos en tu empresa.

¿QUÉ ES SIEM / BIG DATA?

 2. Nuevas conductas dentro y fuera de la empresa – Cada vez más los trabajadores son celosos de su tiempo e individualidad, por lo que las tecnologías y plataformas colaborativas cobran cada vez más importancia. No combatas esto y mejor úsalo para tu provecho en la empresa, ¿cómo? Optando por soluciones digitales y amigables para tu día a día.

¿Qué puedes hacer? – Conoce Klug IT, la Mesa de ayuda o Service Desk desarrollada por Nordstern Technologies – Entra a la siguiente generación:

3. Movilidad – Es un hecho innegable que todos tenemos al menos un dispositivo móvil. ¿Por qué no usarlo para el trabajo entonces? Mientras mejor planeado esté su uso y protección en las empresas, mayor productividad se reflejará en la operación.

¿Qué puedes hacer? – Actualmente existen muchas soluciones para la protección de dispositivos móviles, sin embargo, acércate a nosotros y conoce qué es lo que le va a tu red y elige la mejor opción para TI. 

¿Quieres combinar uno o más proyectos a la vez? Dimensiona, seguro existe una solución para TI.

TICs: ¿gasto o inversión?

Nordstern Technologies está próximo a cumplir 10 años este septiembre. En este tiempo de experiencia hemos visto un sinnúmero de clientes y situaciones que se asimilan a la siguiente pregunta: TICs: ¿gasto o inversión?

– GASTO – 

  • SOLO SI no tienes a un profesional de TI que sepa lo mismo de conexiones y redes que de seguridad informatica. En la actualidad, tanto tu ancho de banda como la integridad de tu información como el status de tus certificaciones o reconocimientos pueden estar en juego por falta de conocimientos en seguridad TI, sin embargo, las estadísticas muestran que no hay suficientes profesionales para esta demanda. ¿Por qué no optas por dejar de gastar y tercerizar servicios administrados con una empresa?
  • CUANDO tu seguridad informatica cobra improtancia tras un incidente pero no la usas para prevenir vulnerabilidades. No esperes a ser hackeado para invertir, prorratea tus gastos a lo largo de un año, o varios, y no desembolses líquido como emergencia.
  • POSIBLE CUANDO o tu personal de TI no habla idioma mortal y no se explica bien, o cuando tu personal de administración y dirección no se involucran en tu plan de seguridad informatica. Trabajen en equipo. La Seguridad TI es trabajo de todos.

 

INVERSION

  • CUANDO detectas tu estado actual de la red de tu empresa mediante análisis de vulnerabilidades o auditorías periódicas. Es más fácil reparar y parchar que construir desde cero. Si aún no conoces las ventajas, solicita tu análisis de vulnerabilidades GRATIS con Nordstern Technologies.

 

  • SI LOGRAS establecer un presupuesto para tu área de TI considerando las necesidades de tu personal de TI. Busca la mejor ecuación costo-beneficio para tu empresa y no lo veas como un gasto, será más fácil controlar y dimensionar el Retorno de Inversión o ROI.
  • SI FUERA POSIBLE que no quieras tener un área amplia de TI; puedes optar por los servicios administrados de seguridad como monitoreo continuo, soporte y seguridad administrada. Al ser servicios, podrás deducir impuestos además de beneficiarte directamente.

¿Tienes un excedente de este año? Invierte en TI: Los Servicios Administrados de TI es tu opción.