Todos mis usuarios quieren prioridad alta.

INTRODUCTION

¿En cuanto tiempo debes de solucionar las solicitudes de tus usuarios? Sabemos que todos los usuarios requieren una solución rápida,  siempre hay urgencia en entregar sus pendientes, su trabajo es el más importante. Pero, cuando tenemos 100 usuarios, ¿realmente sus solicitudes tienen una prioridad alta?

Some common section headers include:

Step 1: Identificar los servicios que brinda TI.

Step 2: Identificar el nivel de conocimiento actual sobre el servicio (¿Cuánto tiempo nos toma solucionar algo relacionado con el servicio?)

Step 3: Establece tiempos a 5 prioridades por cada servicio.

Step 4: Negocia estas prioridades con la dirección.

Step 5: Informa a los usuarios sobre los nuevos acuerdos de niveles de servicio.

You can use bulleted lists, numbered list, or multiple headings. Include as many steps, numbers, or bullets that will allow you to discuss your topic thoroughly.

Here are some pointers to make the best possible body of your blog:

  • Include visuals
  • Include short explanatory phrases in your headers
  • At the end, transition into your conclusion

CONCLUSION:

Now it’s time to say goodbye and wrap up your post. Remind your readers of your key takeaway, reiterate what your readers need to do to get the desired result, and ask a question about how they see the topic to encourage comments and conversation. Don’t forget to add a Call-to-Action to turn your blog post into a marketing machine!

Congratulations! What a lovely how-to post you’ve created. 

¿Cómo elegir Web Filter? Checklist rápido

El Web Filter es el ángel o el diablo. Para aquellas empresas que gustan de cuidar y administrar sus recursos IT, es el camino más lógico para revisar la productividad y avance de sus trabajadores. Para los usuarios finales, puede ser un sanbenito que los limita en su día a día.

Es por ello que es importante encontrar el punto medio. Ninguna tecnología o solución de seguridad informática es perfecta por sí sola. Necesita el factor persona. En Nordstern Technologies somos expertos en Seguridad Informática y redes, por lo que nos adelantamos.

¿Alguna vez has deseado que hubiera un checklist rápido para elegir Web Filter? Aquí te dejamos una:


Consideraciones Técnicas:

+ ¿Tienes un empleado IT o proveedor de servicios para el mediano y largo plazo? +

Web Filter es más que solo bloquear contenidos o el acceso. Es una solución fácil de usar pero que mientras más expertise y tiempo reciba, mejores resultados dará.

Si respondiste que SÍ a esta pregunta, sigue pensando en un esquema de adquirir equipo.

Si respondisto que NO a esta pregunta, considera un esquema de Software as a Service o Servicios Administrados para que lo administremos por ti, o vé educándote.

+ ¿Tienes aseguradas las actulizaciones y soporte técnico para tu Web Filter cuando lo requieras? +

No va a ser fácil vigilar cuándo acaben las licencias, cuándo haya una nueva actualización para descargar o instalar en tu equipo. No te compliques y pide garantías de soporte extendidas o bien, busca el beneficio de los Servicios Administrados en nuestro eBook:

+ ¿Actualmente puedes configurarlo a tus propias necesidades? +

¿Estás informado de las plataformas de Seguridad Informática? Las capas de seguridad hasta donde trabaja tu solución, protocolos y puertos son conceptos demasiado técnicos pero necesarios para asegurar que tu solución sea aprovechada al máximo. Si no te sientes fuerte en estas áreas, no compres sólo el equipo, busca el Soporte y la Administración de un Proveedor de Servicios o de la misma marca.

– El pilón –

¿No te das abasto con los reportes que siempre te piden? +

Si tu empresa requiere una gran cantidad de reportes IT personalizados, que tengan información precisa, lo mejor es buscar una solución amigable para reportear. A nadie le gusta ver montones de indicadores o líneas. Actualmente los “reportes inteligentes” cuentan con gráficas, opciones personalizables y podrás mostrar sólo los dato que te importan. O de plano, dedica a una persona o una empresa para entregarte, con un cierto nivel de calidad mejor conocido como SLA un reporte a tu medida. Tú defines cómo, cuándo y qué ver.

Si quieres concer más de esta tecnología y las opciones que tenemos en Nordstern para ellas, ¡consulta la siguiente infografía!

Alguien te quiere pescar: Defiéndete del Phishing en 5 sencillos pasos

Si tienes una cuenta de correo, lo más probable es que por lo menos una vez en tu vida hayas recibido un email tratando de hacerte caer en las redes de la estafa. Ya sabes que a eso se le llama “phishing”, pero, ¿sabes cómo reconocerlo y defenderte de él? Te ofrecemos lo básico que debes saber para que no muerdas el anzuelo.

El phishing es un tipo de estafa cibernética que consiste en el envío indiscriminado de emails que redirigen a una página web duplicada de la original, normalmente de instituciones financieras, para hacer creer al visitante que se encuentra en el sitio real y que debe actualizar sus datos de acceso. El término proviene de la palabra en inglés “fishing” (pesca). Fue creado a mediados de los años 90 y se dice que también es la contracción de “password harvesting fishing”o cosecha y pesca de contraseñas. Ya puedes imaginarte el peligro que correrías si tus datos cayeran en manos de gente indeseable.

¿Cómo reconocer los correos de “phishing”?

Los mensajes de correo electrónico pueden aparentar que provienen de tu banco, institución financiera, empresa de servicios o alguna red social. Como el más común es del tipo bancario, aquí te ofrecemos un ejemplo:

Este correo me llegó a mi cuenta. Puedes ver que es muy similar al que recibirías de la institución financiera. Al dar clic sobre el enlace “Banca Persona por Internet” vi que la dirección donde envía no es la del banco, sino la de una página extraña.

Las victimas al ingresar se encuentran con un diseño muy similar al de la página real. Si en este paso escribes tu nombre de usuario y contraseña, los estafadores también te pedirán los datos de tu tarjeta. Puedes notar que la URL del navegador, NO ES LA DEL BANCO, ni tampoco incluye HTTPS. Estas son 2 señales claras que algo no está del todo bien (da clic en la imagen para agrandarla).

¿Cómo protegerte?

Las estafas pueden incluir la solicitud de actualización de tus datos, mensajes alarmistas o amenazas de cierre de cuentas, premios en efectivo, solicitudes de donaciones a beneficencia, etc. Es común que algunas contengan errores ortográficos, algo que una institución seria no permitiría. Aplica estos consejos y estarás “sano y salvo”:

• Antes que nada, lo más obvio: si no tienes nada que ver con quien aparentemente te envía el correo, ni lo abras.

• Recuerda que las instituciones financieras nunca te piden que actualices tus datos por correo electrónico. Sospecha inmediatamente del mensaje que lo haga.

• Si se te pide que entres por algún otro motivo, o si deseas entrar a la página de tu banco, verifica siempre las URL en el navegador. Corrobora que contenga el HTTPS o si no lo tiene, que sea sólo una página de contenido.

• Revisa que la página cuente con un certificado SSL, (tecnología que le brinda a los clientes la seguridad en línea y garantiza que el sitio que esta visitado es seguro para realizar compras o iniciar sesión). Se puede identificar con el logo de un candado de color verde antes de la dirección URL; dando clic en ese candado, te muestra el certicado de seguridad.

• Si sospechas que fuiste víctima de esta estafa, cambia inmediatamente todas tus contraseñas y contacta con la empresa o entidad financiera para informarles.

Herramientas útiles

• CallingID Link Advisor: Verifica que los enlaces que ven sean seguros antes de hacer clic en ellos.

• Google Safe Browsing: Muestra una alerta cuando sospecha que alguna página web intenta obtener datos personales o financieros bajo falsos pretextos.

• PhishTank SiteChecker: Bloquea las páginas registradas por la comunidad de PhishTack.

• En Internet Explorer, el nombre del dominio en la barra de direcciones está resaltado en letras negras y el resto de la dirección aparece sombreado para que resulte más fácil identificar la verdadera identidad de un sitio web. El Filtro SmartScreen de Internet Explorer también te proporciona advertencias acerca de sitios web potencialmente peligrosos a medida que navegas.

Todos estamos el riesgo de ser víctimas de estos intentos de ataques, ya que cualquier dirección pública que haya sido utilizada en Internet será susceptible de ser víctima de un ataque, pues hay mecanismos que constantemente rastrean la red en busca de direcciones válidas.

Checa este ártículo sobre las ciberamenazas ¿de dónde vienen?

La clave aquí es entender la manera de actuar de los proveedores de servicios financieros y otras entidades que proveen servicios susceptibles al phishing. Mantenerte informado puede ayudarte. No te pierdas más consejos como este, y próximamente artículos sobre las nuevas tendencias en malware en nuestro blog especializado en tecnología y seguridad informática.

¿Cómo ahorrar en Seguridad Informática con una POC?

Una prueba de concepto puede parecer algo extravagante y caro, pero a la larga te puede ahorrar mucho dinero, tiempo y salvar hasta tu trabajo!

Una prueba de conceptos o POC es un término que usamos comúnmente en TI. Significa que probaremos de manera práctica una nueva tecnología o solución en el entorno en el que se busca instalar para demostrar su funcionamiento de manera concreta, lo más apegado a la expectativa real.

Los expertos de Seguridad Informática nos enfrentamos diariamente a miles de soluciones de seguridad TI que ofrecen demos gratuitas, es decir, un vistazo a cómo funcionan por default, pero muchas veces nos quedamos sin comprender del todo cómo se adaptará a nuestras necesidades o cómo funcionará en mi caso, muy particular.

Es entonces cuando en Nordstern Technologies, recibimos varios casos de empresas que gastan millones de pesos en soluciones de seguridad ti que no tienen una vida útil más allá de 1 año.

“Están mal dimensionadas”
“Las funcionalidades no son lo que esperaba”
“No conocía la escalabilidad o flexibilidad de la solución”

¿Te suenan similares estas ideas? Quizás es porque tú también has necesitado una y no lo sabías.

5 razones para elegir una POC

  • Prueba de capacidades – Ninguna organización es igual a otra, sin importar si son de la misma industria o mismo tamaño. Teras de capacidad, ancho de banda mínimo, mayor visibilidad, reportes automatizados, funcionalidades integradas… hay mil y una característica en cada solución. Una prueba de conceptos te permite elegir la más adecuada para TI.
  • Prueba de integración – Cuando se puso de moda comprar el “prestigio” de cada marca, se sacrificó la integración. Si tienes una sola marca en tu red, no es razón para que no puedas renovarte o adquirir lo que desees. Una prueba de concepto te mostrará la compatibilidad de una marca con otra y así podrás elegir la combinación letal.
  • Prueba de escalabilidad – Cada vez internet tiene más datos y para estar seguros debemos analizarlos. La capacidad puede ser alta pero una Prueba de Concepto te mostrará el ancho de banda ocupado, la velocidad real de procesamiento y hasta si hace ruido tu equipo o no. No pases esto por alto.
  • Autosuficiencia – Cada equipo y tecnología tienen sus propias complejidades. Si no estás seguro de contar con el tiempo o el personal para operar tus soluciones, una POC te mostrará su operación real. Podrías optar por Servicios Administrados entonces o educación continua para tu gente.
  • Rentabilidad – Una POC te mostrará qué tan rápido puedes hallar o solucionar lo que buscabas. Cuando te pidan reportes críticos o justificar tu inversión, desde antes sabrás en cuánto tiempo y en qué forma puedes rendir resultados. La mayoría de las soluciones tienen reportes integrados, pero esto no significa que todos los entiendan ni que sea lo que te piden, ¿o sí?

    ¿Cómo obtengo una POC?

  • Déjanos tus datos – En Nordstern atendemos a todas tus peticiones en menos de 24 horas. Déjanos tus datos o contáctanos para poder entender lo que requieres.
  • Evalúa – Conoce las tecnologías y soluciones que manejamos. Somos expertos en cada una de ellas y podemos explicarla, presentarla, implementarla o admiinstrarla por ti. Sólo dinos hasta dónde llegar.
  • Especifica – Si crees que una Prueba de Concepto es necesaria para TI, especifícanos dónde se instalaría, cuáles son los requerimientos técnicos y funcionales y coordinemos una fecha.
  • Ahorra – Al adquirir tu solución disfruta tu calma del respaldo que Nordstern Technologies te da junto con la marca que hayas elegido y ahorra tiempo, esfuerzo y dinero!

#Cine #Geek: Nuestras 50 películas favoritas de todos los tiempos

Si eres como todos por aquí, es decir, un amante incondicional de la tecnología, podemos apostar que también te encantan las películas. Pero no cualquier tipo de película, ¿cierto? Ya sabemos que es mejor olvidarnos de sugerirte filmes románticos, comedias irracionales o esas historias profundas e intimistas con las que te quedas dormido en la Cineteca. Nos gusta la emoción, los efectos especiales, los monstruos, las historias extrañas y/o inteligentes con visiones de un futuro poco probable.

El sitio Ranker, especialista en listas, publicó esta en la que miles de personas de todo el mundo votaron por su película Geek favorita. Aquí te las dejamos con sus nombre en español (entre corchetes el título alterno si es más conocida por su original en inglés) y con su año de estreno, para que las busques en tu servicio de películas favorito y saques tus propias conclusiones… porque a pesar de que seguramente conoces muy bien la mayoría, es posible que por ahí encuentres una que otra que te perdiste y otras que habías olvidado y que querrás volver a ver. ¿Qué tal estarían para un maratón con pizzas y tus amigos geek favoritos?

1. Star Wars: Episodio IV – Una nueva esperanza (1977)
2. Trilogía cinematográfica de El señor de los anillos (2001, 2002 y 2003)
3. Trilogía de Volver al Futuro (1985, 1989 y 1990)
4. Los cazadores del arca perdida (1981)
5. Los cazafantasmas (1984)
6. Monty Python y el Santo Grial [Monty Python y los caballeros de la mesa cuadrada] (1974)
7. Matrix (1999)
8. The Avengers: Los Vengadores (2012)
9. X-Men (2000)
10. Batman: El Caballero de la Noche (2008)
11. Iron Man (2008)
12. El Hobbit (2012)
13. Serenity (2005)
14. Blade Runner (1982)
15. Office Space (1999)
16. Star Trek II: la ira de Khan (1982)
17. Batman Inicia (2005)
18. Star Trek (Versión 2009)
19. The Princess Bride [La princesa prometida / El pirata y la princesa] (1987)
20. Guía del viajero intergaláctico (2005)
21. Héroes fuera de órbita (1999)
22. Shaun of the Dead [Muertos de risa] (2004)
23. 2001: Odisea del espacio (1968)
24. Spaceballs [Un Loco suelto en el Espacio] (1987)
25. Juegos de guerra (1983)
26. Ciencia Loca (1985)
27. Stargate [Stargate, puerta a las estrellas] (1994)
28. Zombieland [Tierra de Zombies] (2009)
29. Capitán América: el primer vengador (2011)
30. Thor (2011)
31. Tron (Versión 1982)
32. RoboCop  (Versión 1987)
33. La venganza de los Nerds (1984)
34. Highlander, el último inmortal (1986)
35. Hackers (1995)
36. Scott Pilgrim vs. the World [Scott Pilgrim vs. los ex de la chica de sus sueños] (2010)
37. Laberinto (1986)
38. Army of Darkness [El ejército de las tinieblas] (1993)
39. El Planeta de los simios (Versión 2001)
40. Harry Potter y la piedra filosofal (2001)
41. El gigante de hierro (1999)
42. La máquina del tiempo (Versión 2002)
43. El Origen (2010)
44. El joven manos de tijera (1990)
45. Tiburón (1975)
46. Gattaca (1997)
47. Batman Regresa (1992)
48. Looper: Asesinos del futuro (2012)
49. Avatar (2009)
50. El vuelo del navegante (1986)

Esta lista, aparecida originalmente en Ranker, es susceptible a cambios, ya que la gente continua votando por sus filmes favoritos y hasta es posible que si en algún momento aparece un nuevo clásico, en poco tiempo aparezca por ahí (por el momento, la lista es de 96 películas, por lo que no te asustes si no ves clásicas más antiguas que merezcan ser nombradas… o más secuelas de Harry Potter).

¿Las has visto todas o por lo menos has escuchado hablar de ellas? ¿Cuál sacarías de la lista? ¿Cuál añadirías? ¿Está tu peli favorita también? Dinos en los comentarios y sugiérenos qué más te gustaría ver en este espacio. Ah, y checa nuestro blog, donde encontrarás otras listas que no querrás perderte:

• 10 Propósitos de tecnología que sí vas a cumplir

• Los mejores lugares para tomar unas buenas vacaciones Geek

• Los 10 mejores juegos para tu móvil

Ciberataque a Liverpool es más grave de lo que se pensaba

Tras el ciberataque sufrido por la cadena mexicana de tiendas Liverpool el 24 de diciembre de 2014, la empresa declaró que había sido víctima de un intento de extorsión que buscaba dañar su reputación. Indicó que el riesgo derivado del ataque es bajo, ya que los cibercriminales sólo consiguieron acceder a correos electrónicos del personal de la empresa, y obtuvieron información de “algunos clientes”. Luego señaló que ya se están tomando medidas para reforzar la seguridad de sus sistemas. Pero serias dudas y temores fundados quedan en el aire…

Todo parece indicar que la compañía –que, por cierto es la mayor cadena de tiendas departamentales del país, con 74 sucursales Liverpool, 25 Fábricas de Francia, 5 Duty Free y 48 boutiques– se está tomando las cosas con calma, sin contemplar que a sus tarjetahabientes se nos pusieron los pelos de punta ante la noticia. Si además tomamos en cuenta que Liverpool es el tercer emisor más importante de tarjetas de crédito en México con casi 3.6 millones de cuentas, nos preguntamos a qué cantidad de éstos se referían al mencionar que los hackers están en poder de información de “algunos clientes”. Una empresa con una oferta de tarjetas de tales magnitudes, maneja, además de la información crediticia, historiales, direcciones, e-mails, teléfonos y tal vez otros datos sensibles cuya fuga podría dar lugar a cualquier tipo de crimen y cibercrimen, tales como suplantación de identidad, extorsión, fraude, secuestro (virtual y físico), y más horrores por el estilo.

Las increíbles filtraciones del “ataque de bajo riesgo”

Dos días después del anuncio del hackeo, un grupo llamado Sickillers lanzó fanpages de Facebook (que se dieron de baja poco después) y un blog donde comenzó a publicar datos del hackeo y mucha de la información sustraída, con lo cual, muchos nos dimos cuenta de que el “bajo riesgo” no era tal. El blog fue dado de baja el 5 de Enero. Según el sitio g3ekarmy.com quien se encargó de hacer una radiografia del hecho, todo indica que entre la información filtrada, se encuentran expedientes judiciales, manuales corporativos de uso interno, documentos oficiales de Hacienda, documentos bancarios, diagramas técnicos, sistemas operativos de sus equipos de cómputo, proyectos internos de negocio, planos arquitectónicos, un Manual de conexión a la VPN, auditorías, datos sobre fraudes, y lo más grave: datos de tarjetas de crédito y documentos personales de directivos de la empresa, además de organigramas, directorios, fotografías y detalles de los puestos del personal de todas la áreas.

Aunque toda esta información es extremadamente delicada, más allá de los datos que ponen en peligro el negocio, aquellos que entran en el terreno de lo personal, ponen en riesgo virtual y físico a empleados y usuarios de las tarjetas, por lo que suponemos (y esperamos) que Liverpool tendrá que actuar en consecuencia.

Las dimensiones del ataque ponen en evidencia la tendencia de los hackers a buscar objetivos cada vez más grandes, con propósitos que la mayoría de las veces resultan desconocidos, cuando no son simplemente entrar a vulnerar los sistemas y dar a conocer sus brechas de seguridad. Negocios estadounidenses como Target, Sony, Ebay y The Home Depot lo saben bien.

Según Juan Pablo Castro, de Trend Micro en México, las pérdidas podrían ascender hasta a 88.5 millones de pesos, además de las multas que correspondan (detalles en la nota en El Financiero).Y tú, ¿qué estás haciendo para protegerte? Inicia el año solicitándonos un análisis de vulnerabilidades.

Ah, y no te pierdas nuestro blog con más noticias del mundo IT, que esperamos no sean tan escalofriantes como esta.