Windows 10 y el fin de una era, prepárate para lo nuevo.

Microsoft acaba de dar a conocer su noticia más importante del año (de varios años): Windows 10 será la última versión de este sistema operativo. Y algo más: Explorer por fin será reemplazado por algo mejor… ¿será?

¿Renovarse o morir?

A partir del nombramiento de Satya Nadella como CEO de la compañía, Microsoft ha redirigido sus esfuerzos a colocar sus productos móviles y los que ofrece como servicios en la Nube, tal como sucede con Office 365, que ha sido todo un éxito de suscriptores. De lo que se dijo en la conferencia Ignite, se desprende que Windows se convertirá en un SaaS (software como servicio). Esto, desde luego, tiene otras implicaciones, pues cada lanzamiento de nuevas versiones de Windows tenía como objetivo paralelo aumentar las ventas de PCs. Al migrar a este modelo, la compañía tendrá que cambiar su relación con los fabricantes de computadoras y hardware que utilizan su sistema operativo. Al parecer, Microsoft pretende seguir una estrategia parecida a la de Apple y crear el mismo tipo de “experiencias” y ecosistemas que involucren diferentes dispositivos, wereables, aplicaciones, etc.

Se dice que las próximas versiones del sistema operativo dejarán de tener grandes lanzamientos como cuando aparecieron Windows 7 y 8. En cambio, el nuevo será un servicio que se actualizará constante y silenciosamente, tal como otros productos que se ponen al día sin intervención del usuario. Al parecer, Windows 10 estará listo pronto y se pretende que esté activo en unos 1,000 millones de dispositivos dentro de los próximos tres años. Windows 10 será capaz de correr en millones de PC que actualmente corren las versiones 7 y 8, y estará precargado en unos 300 millones de nuevos equipos que serán puestos a la venta este año.

El fin de una era

Además, luego de años de no pegar para nada y ser la burla de todos, Microsoft suspenderá la distribución de Internet Explorer a partir de su Windows 10. Supuestamente, la compañía tiene ya listo su nuevo navegador, que hasta hace poco se identificaba internamente como “proyecto Spartan” y que ahora se da a conocer como  Edge.

Microsoft Edge será exclusivo para Windows 10 y no tendrá versión para a OS X ni para Linux. Al parecer, será la forma en que los usuarios accederán a la web (aunque en algunas versiones del S.O., el antiguo navegador seguiría presente para el correcto funcionamiento de algunos programas y servicios). Esto impactaría la manera en la que millones de personas usan internet todos los días, pues a pesar de todos los desaires, según algunas estadísticas de popularidad, Internet Explorer sigue siendo el navegador más común.

Ahora que otros grandes como Chrome o Firefox ofrecen a sus usuarios posibilidades de sincronizar sus datos y archivos independientemente de la plataforma que utilicen, parece algo difícil que el de Edge vaya a quitarles la rebanada de ese mercado si no está a la altura de las necesidades del público. Sin embargo, por lo pronto se anuncian, entre otras funciones atractivas, extensiones para Skype, Reddit y Pinterest.

Conoce más noticias sobre internet, tecnología y seguridad informática dos veces por semana, suscribiéndote a nuestro boletín en la parte superior derecha de esta pantalla.

Nordstern CEO presente en inauguración de Fortinet. Ve el video.

Fortinet es la empresa global líder en seguridad cibernética. Fundada en 2002, tiene presencia en más de 120 países y opera en México desde hace diez años. Cuenta con más de cincuenta profesionales en nuestro país, y prevé cerrar el año con ochenta, configurándose como el fabricante especializado con la mayor cantidad de personal contratado directamente, y se estima que actualmente genera alrededor de quinientos empleos indirectos en nuestro país. Por esto y otras razones, es un orgullo para Nordstern Technologies tener a Fortinet como socio de negocio.

El pasado 13 de marzo Fortinet abrió su Centro de Seguridad en México con la finalidad de acercar lo mejor de la tecnología y protección de la información a empresas mexicanas. Ubicado en el corazón de la Ciudad de México, posee un centro de datos, con una inversión superior a los 2.5 millones de dólares. Además, cuenta con:

  • Un centro de asistencia técnica que atiende primordialmente a Latinoamérica y el Caribe, en inglés, español y portugués.
  • Servicios de consultoría y diseño de arquitecturas para evaluar ambientes de operación y su cumplimiento en regulaciones como PCI, SOX, MAAGTIC-SI, o LFPDPPP del IFAI.
  • Servicios de desarrollo de negocios focalizados no sólo en componentes tecnológicos, sino también en generación de iniciativas de promoción y alianzas para la correcta promoción de una Cultura de Seguridad en TI.
  • Salones para la ejecución de mesas redondas y discusión con clientes, analistas, especialistas y líderes de la industria,
  • Foro de grabación de video para la generación de contenido educativo y de promoción.
  • Aulas de capacitación donde se imparten cursos de actualización y certificaciones que le permiten estar a la vanguardia en conocimiento

Su estrategia para acceder a nuevos mercados es un modelo de cobertura integral comprendido por servicios de consultoría, ventas, canales, soporte técnico, mercadotecnia y desarrollo de negocios. Fortinet declaró al respecto: “Esto nos permite estar mucho más cerca a las empresas en México, este modelo de cobertura apalancado de campañas de educación y generación de conciencia nos permite reforzar la importancia de la seguridad de la información en las empresas mexicanas y estar preparados para posicionar las fortalezas de nuestra empresa, y ser concebido como el socio estratégico que las organizaciones demandan”.

Nordstern estuvo presente en esta gran apertura y compartimos la alegría de nuestro socio de negocio.

¡ Felicidades ! 

LATAM Cyber Criminals Have Been Warned: Fortinet Opens New Digs in Mexico City

Fortinet es uno de los socios de negocio que Nordstern comercializa. Contamos con certificaciones técnicas para diversas tecnologías de su portafolio de seguridad. 

Ransomware o secuestro de información; la nueva amenaza oculta.

En este nuevo mundo en el que todos estamos interconectado por medio de redes, y toda la información se aloja en bits dentro de equipos cibernéticos, surge una nueva amenaza: el secuestro de datos o ransomware (del inglés “ransom”= rescate). ¿Pero en qué consiste y quién está en riesgo?

moreWikipedia lo define como “Un tipo de programa informático malintencionado que restringe el acceso a archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción”. Se piensa que el primer ransomware conocido fue el Troyano PC Cyborg en 1989. Sin embargo, es a partir del 2010 que ha habido una tendencia en aumento de infecciones, que se ha incrementado hasta convertirse en un riesgo latente y cada vez más común.

¿Cómo ocurre?

Como muchas de las cosas que a la larga resultan funestas, todo comienza de forma inocente. Quizá diste clic en un banner que promete algún premio, o en un adjunto dentro de un email. No importa: una vez abierto ese vínculo, el equipo estará en poder de un malware sencillo pero devastadoramente efectivo. A diferencia de otros virus, todo lo que éste quiere es el acceso a tu equipo, cosa que, sin saberlo, le otorgaste con ese clic. El software malicioso cobra entonces el poder de borrar los archivos de la computadora “secuestrada”… aunque no lo hace inmediatamente: El criminal que lo envió le apuesta a lo que estés dispuesto a pagar. Pronto recibirás un email con la lista de archivos que serán destruidos a menos que pagues el rescate por la clave de descifrado.

¿Te sonó a argumento de una película de los noventas? Pues bien: es algo real y cada vez más frecuente. El FBI estimó en 2014 que más de 100 millones de dólares se han perdido como consecuencia de ataques de ransomware. Lo peor es que estos virus no son muy complejos desde el punto de vista de hacking. Una vez que se ha permitido que el programa se ejecute en el equipo e incluya su código malicioso en la secuencia de comandos, puede cifrar archivos específicos o el sistema completo de una manera bastante rápida.

Este método de extrosión ha sido tan existoso, que no sólo tiene como objetivo equipos personales de individuos, sino en especial, a organizaciones a las que se les puede sacar más “provecho” con los montos de los rescates. A este respecto, hace poco la División Científica de la Policía Federal (México), identificó las amenazas “Anti-child porn spam protection” y “Cryptolocker”, que han infectado equipos de cómputo de pequeñas y medianas empresas ubicadas en todo el país. Este software intruso es operado a distancia por cibercriminales que después de obtener información de la computadora, piden dinero a cambio de la contraseña que permita recuperar los archivos. Los delincuentes que atacan a empresas que no cuentan con la ciberseguridad suficiente, y cuyos usuarios utilizan regularmente dispositivos remotos para ingresar a los servidores.

¿Cómo me libro de esta amenza?

1. Para empezar, nunca hagas clic en enlaces o abras adjuntos de procedencia desconocida. Navega sólo en sitios seguros, validando la dirección de cada uno. Igualmente, evita acceder al equipo a través de escritorio remoto, instala programas en el equipo para la prevención de intrusos, y establece canales de comunicación seguros como VPNs.

2. Siempre mantén actualizados los programas instalados en los equipos, principalmente el sistema operativo y antivirus. Además, debes respaldar frecuentemente tus archivos en una copia de seguridad.

3. Si fallan las medidas preventivas y el equipo está infectado, lo mejor será desconectarlo inmediatamente de cualquier red para evitar que el criminal se comunique con el virus. No pagues el rescate. En su lugar, limpia la unidad de disco limpio y restaura los datos de la copia de seguridad.

4. Un software novedoso (y gratuito) para ayudarte a proteger tu información es el Anti Ransom. Este programa crea una carpeta “distractora” para que el malware secuestrador empiece con ella la encriptación. Como el software monitoriza esta carpeta y detecta cualquier cambio, si un Ransomware cifra y renombra algo dentro de ella, automáticamente mostrará un mensaje en pantalla urgiendo al usuario que apague el equipo para evitar la pérdida de información.

También ten en mente que en caso de haber sido víctima de algún malware o de alguna extorsión cibernética, puedes comunicarse al Centro de Atención de la Comisión Nacional de Seguridad de la Secretaría de Gobernación a través del 088, donde uno de los asesores te ayudará y dará seguimiento a tu caso.

Todos debemos estar siempre en guardia. La prevención, también en este caso, es la clave.

La mala seguridad informática te puede costar demasiado.

Esta semana, uno de los bancos más importantes en México sufrió grandes cambios como la destitución del CEO en México y multas millonarias. El motivo: su mala seguridad de la información, ya que se utilizaron datos de clientes interceptados y vulnerados.

No importa en qué empresa trabajes, pero sobre todo si trabajas en un banco, ¿qué esperas para comprobar si tienes una buena o mala seguridad informatica? 

¿En qué consiste una buena defensa?

1. Conocer tu red – ¿Tienes visibilidad completa de lo que pasa en tu red? ¿Tienes el personal humano y la habilidad para obtener reportes detallados? ¿Cuentas con un plan de seguridad interna? si has respondido al menos una vez no, es un buen momento para considerar la Seguridad Administrada de Nordstern Technologies.

Contamos con un equipo de expertos certificados en tecnologías como CCNA de Cisco, McAfee, Firewall, DLP, IPS… y la lista sigue. 

Olvídate de horas de configurar equipo por equipo y mejor recibe protección garantizada por la certificación ISO 2000 que nos respalda. Alertas en tiempo real y una línea de acción para asegurar el mínimo impacto a tu red, tus operaciones e información.

Y hablando de dinero, por si fuera poco, ¡es completamente deducible de impuestos!

SERVICIOS ADMINISTRADOS

2. Conocer tus amenazas – ¿Estás actualizado en los últimos ataques? ¿Tus proveedores de soluciones de seguridad o servicios de TI te avisan de lo que estpa sucediendo? ¿Sabes contra qué defenderte? Cada año las novedades en los ataques sobrepasan al ritmo de respuesta de la tecnología. Para que no te pase esto, crea planes detallados con tu empresa y actualiza sus conocimientos. Un usuario informado es un usuario más seguro.

3. Conocer a tus usuarios – ¿Sabes qué hacen tus usuarios en la red de tu empresa? ¿Conoces de qué forma se conectan o con qué dispositivos? ¿Sabes quién entra vulnerado o infectado a tu red? Si respondiste al menos un no, es momento de que voltees a los dispositivos móviles. Actualmente 80% de dispositivos móviles son usados para actividades relacionadas con el trabajo, lo que significa que representan una amenaza para tu seguridad. 

Adopta un plan de políticas para dispositivos móviles y blinda tu red con la tecnología más adecuada para tu defensa: MDM para controlar los dispositivos; MAM para controlar qué aplicaciones se pueden usar o MCM para controlar qué contenido se utiliza.

Si esto te interesa, ¿por qué no te registras en Cisco Live y nos visitas en el evento más importante de Seguridad Informatica del año?

TICs: ¿gasto o inversión?

Nordstern Technologies está próximo a cumplir 10 años este septiembre. En este tiempo de experiencia hemos visto un sinnúmero de clientes y situaciones que se asimilan a la siguiente pregunta: TICs: ¿gasto o inversión?

– GASTO – 

  • SOLO SI no tienes a un profesional de TI que sepa lo mismo de conexiones y redes que de seguridad informatica. En la actualidad, tanto tu ancho de banda como la integridad de tu información como el status de tus certificaciones o reconocimientos pueden estar en juego por falta de conocimientos en seguridad TI, sin embargo, las estadísticas muestran que no hay suficientes profesionales para esta demanda. ¿Por qué no optas por dejar de gastar y tercerizar servicios administrados con una empresa?
  • CUANDO tu seguridad informatica cobra improtancia tras un incidente pero no la usas para prevenir vulnerabilidades. No esperes a ser hackeado para invertir, prorratea tus gastos a lo largo de un año, o varios, y no desembolses líquido como emergencia.
  • POSIBLE CUANDO o tu personal de TI no habla idioma mortal y no se explica bien, o cuando tu personal de administración y dirección no se involucran en tu plan de seguridad informatica. Trabajen en equipo. La Seguridad TI es trabajo de todos.

 

INVERSION

  • CUANDO detectas tu estado actual de la red de tu empresa mediante análisis de vulnerabilidades o auditorías periódicas. Es más fácil reparar y parchar que construir desde cero. Si aún no conoces las ventajas, solicita tu análisis de vulnerabilidades GRATIS con Nordstern Technologies.

 

  • SI LOGRAS establecer un presupuesto para tu área de TI considerando las necesidades de tu personal de TI. Busca la mejor ecuación costo-beneficio para tu empresa y no lo veas como un gasto, será más fácil controlar y dimensionar el Retorno de Inversión o ROI.
  • SI FUERA POSIBLE que no quieras tener un área amplia de TI; puedes optar por los servicios administrados de seguridad como monitoreo continuo, soporte y seguridad administrada. Al ser servicios, podrás deducir impuestos además de beneficiarte directamente.

¿Tienes un excedente de este año? Invierte en TI: Los Servicios Administrados de TI es tu opción.