¿Ha llegado el fin del Internet abierto? Un debate global.

El pasado 6 de enero durante la CES, el presidente de la Comisión Federal de Comunicaciones (FCC por sus siglas en inglés), Tom Wheeler retomó un tema candente que nos afecta a todos: la posibilidad que el Internet abierto llegue a su fin.

La FCC votará el próximo 26 de febrero una propuesta para regular la neutralidad de la red, un principio que evita que los proveedores de servicios de Internet realicen bloqueos o prioricen arbitrariamente la transmisión de datos en la red con fines comerciales.

¿Por qué debes preocuparte?

Tú conoces el “Internet abierto”, es el que usamos todos, todos los días. Se define como abierto, pues utiliza los estándares libres, disponibles públicamente, que manejan todo el tráfico de la red de más o menos de la misma forma, independientemente de factores como su contenido.

Bajo este principio, al que también se le ha dado en llamar “Neutralidad de la red”, los consumidores pueden decidir qué aplicaciones y servicios utilizar, elegir los contenidos a los que quieran acceder, crear o compartir, y hace posible a cualquier entidad lanzar aplicaciones y servicios de su autoría. Por todo esto, esta apertura promueve la competencia y permite la inversión y la innovación.

Pero todo esto podría cambiar. El director de la agencia, Tom Wheeler, declaró que una decisión de la corte podría permitir a las empresas proveedoras (ISPs, por sus siglas en inglés) discriminar, partir la red y cobrar mayores tarifas a cambio de más velocidad. Estas empresas afirman que ellas mismas deben ser quienes decidan cómo va a funcionar el internet en el futuro, dejando de lado a los usuarios.

Ante la presión constante de compañías como AT&T, Verizon y Comcast, existe el riesgo de que a las ISPs se les autorice la posibilidad de cobrar tarifas a su propio designio, por ejemplo, para ofrecer velocidades de descarga más rápidas, lo que significaría un costo estimado en 17 mil millones de dólares. Su argumento es que los estrictos reglamentos que las regulan desalientan la inversión en innovación y en materia de competencia.

¿Por qué involucrarse?

Al respecto, más de 4 millones de estadounidenses han criticado las posibles reglas en foros a los puedes acceder y votar, ya que las decisiones resultantes de este debate también te afectarán tarde o temprano.

El mismo Presidente Barack Obama se ha involucrado en el tema, y requirió a la FCC que implemente las reglas lo más estrictas posibles para impedir que las compañías apliquen sus propias políticas con beneficios sólo de su parte. Además, Obama solicitó a la FCC que aprobara cuatro reglas:

• Que las ISPs no determinen el bloqueo o el acceso a sitios de Internet.

• Que las ISPs no puedan frenar o acelerar de manera intencional el flujo de un contenido.

• Que haya más transparencia en este ámbito.

• Que no se permita la prioridad pagada, lo que dividiría a la web en carriles rápidos y lentos.

Wheeler señaló que la FCC intentará crear las condiciones que permitan mantener una Internet abierta, y que también representen benefiicios para los proveedores. “Tenemos que asegurarnos que estamos creando un ambiente donde los ISP quieran construir mejores redes”, dijo.

Al parecer, autoridades de otros países se han acercado a la FCC para buscar asesoría en materia regulatoria ante el surgimiento del internet de las cosas, la constante aparición de nuevas tecnologías y el lógico crecimiento de la conectividad. También señaló que de la misma forma, es necesario cambiar el paradigma de las reglas, ya que el viejo modelo se está quedando atrás. En muchos países alrededor del mundo se tiene el desafío de las nuevas tecnologías, pero no hay un nuevo paradigma que evolucione hacia un proceso que involucre a diversos actores para estimular la competencia y la innovación.

Si quieres saber más sobre este tema, quédate al pendiente de nuestro blog. Y no olvides que la red también es tuya, ¡infórmate!

CEO, ¿por qué necesitas Seguridad Informatica en tu empresa?

En casa, lo que más nos puede importar al pensar en Seguridad Informatica es la seguridad de nuestros archivos o equipos, o no tener inconvenientes con la familia y mi información. En las empresas, esto se traduce además en la continuidad del servicio y la integridad de todos los servicios que permiten el día a día donde trabajamos.

Es por eso que si eres CEO o estás pensando en el bien de tu empresa, te damos 3 sencillas razones de por qué necesitas Seguridad Informática en tu lugar de trabajo.

1. Puedes cometer un gran pecado sin saberlo – Existen graves errores al utilizar cualquier tipo de tecnología como contraseñas débiles, navegación en páginas maliciosas, acceso a nuestra información confidencial si usamos redes WiFi públicas, nuestras redes sociales comienzan a publicar exageradamente en redes sociales sin que lo sepamos a causa de un Malware, etc. Al estar consciente de tu seguridad, no estás únicamente adquiriendo una solución sino dando forma y orden a tus procesos y cultura laboral, lo que puede promover la productividad y la calidad.

2. Lo que en teoría funcionaba, se vuelve obsoleto – La creatividad al atacar a los usuarios de una red y el uso cada vez mayor de la tecnología, hace que muchas soluciones del pasado sean ahora obsoletas o bien, no suficientes para nuestras necesidades. Un antivirus y un firewall o cortafuegos eran la solución ideal hace unos años, pero en la actualidad no alcanzan para su objetivo básico: protegerte. Si en tu empresa contratas a un consultor cuando necesitas encontrar una solución, ¿por qué no ver la seguridad informatica igual?

3. Una mala seguridad informatica puede acabar con tu buena reputación y descalabrar tu cartera – Como CEO o como cualquier persona dentro de una empresa, sabes la importancia que tiene el equipo comercial que no solo desempeña sus actividades sino que también dan la cara a los clientes por tu producto o servicio. Pues bien, se ha comprobado por los expertos de Cisco que 2 de cada 3 personas que sepan que la empresa donde compran ha sido víctima de un ataque, duda volver a comprar. ¿Acaso no oíste de iCloud de Apple, Home Depot en Estados Unidos o Facebook hace un año? Todos cruzaron por esta grave crisis de credibilidad. ¡No pierdas más! 

En Conclusión…

-En el mundo hacen falta hasta 1 millón de profesionales en seguridad de la información. México no es la excepción.

-Al menos 30 de las mayores empresas multinacionales del mundo dieron muestras públicas de tener malware en su red. 

-Sectores como la farmacéutica, manufactura o la banca son grandes blancos de crímenes cibernéticos. De 2012 a la fecha, el malware se incrementó en sectores como la minería o energía.

¿Cómo Nordstern te puede ayudar?

Nordstern Technologies es experto en Seguridad Informatica con más de 10 años trabajando en diversos sectores de todo México. Contamos con profesionales certificados que manejan las mejores tecnologías y marcas de la industria para crear una arquitectura de seguridad ideal para ti, como un traje hecho a la medida.

Podemos demostrar rápidamente el retorno de tu inversión al diagnosticar tu red contra vulnerabilidades y amenazas desde un inicio. También generamos un plan de trabajo y te proponemos lo ideal para tu empresa, ajustándolo al presupuesto, fechas y condiciones que hayan..

BYOD; 5 formas de tener seguridad móvil en mi empresa.

Todavía cinco años atrás, algunas empresas y áreas de administración de empresas, entregaban a sus empleados equipos para utilizar en sus labores del trabajo: lap- tops, smartphones, tablets, entre otros. 

La alternativa surgida de esta problemática, se ha convertido en la última tendencia móvil, de la que todos hablan y muy probablemente llegó para quedarse: BYOD. 

Ahora bien, si actualmente hasta 40% de los empleados están usando sus dispositivos personales para acceder a contenido relacionado con el trabajo, ¿por qué no adoptar aún la seguridad móvil?

Recuerda, el precio de tu Seguridad no es la Privacidad.

5 formas de tener seguridad móvil en mi empresa

1.  Extender la seguridad para móviles – Ésto involucra la protección de la información empresarial y personal almacenada y transmitida por los dispositivos móviles. Es importante mantener la información protegida de cualquier amenaza a todos los equipos que se conecten a la misma red e incluso con uno o más dispositivos.

2.  Evitar el uso de nubes públicas, preferir nubes privadas y controladas – Actualmente la nube es popular por sus ventajas al ser pública y masiva, con los peligros y riesgos de seguridad que ésto implica. Es preferible implementar una nube privada, donde sólo los usuarios autorizados puedan interactuar con tráfico controlado, en un ambiente seguro para la organización.

3. Visibilidad, esa es la clave – Toda solución móvil de una empresa debe permitir la opción de ver y controlar cualquier contenido que tengan los usuarios. 

4.  Aprovechar la visualización en Tiempo Real – Otro de los beneficios de Big Data es que permite ver en tiempo real el tráfico y la actividad en tu red. Utilízala para estimar tu Retorno de Inversión, contemplar esquemas de trabajo y redistribuir tareas del área TI y verás una reducción considerable de tiempo utilizado en tareas automatizables.

5. Llama a Nordstern – Conoce cómo nuestros expertos pueden recomendarte la mejor solución para tu empresa, administrar los dispositivos móviles dentro de la misma y maximizar tu productividad al reducir costos y sacar el mejor provecho de la tecnología. 

8 consejos para reducir brechas de seguridad.

Una brecha de seguridad es una vulnerabilidad aprovechada para sustraer información valiosa de tu red y tu empresa, sin importar dónde se encuentre.

Cada año atacan a millones de usuarios y en mayor escala. Aproximadamente, en 2013 cada brecha podía costar hasta 5.5 millones de dólares según el Instituto Ponemón. Con Heartbleed y millones de ataque de día cero, te dejamos 8 consejos para reducir las brechas a las que puedes estar expuesto Antes, Durante y Después de un ataque. 

¿Sabías que una brecha de seguridad te puede causar perder 1 de cada 3 clientes que tenías?

Antes de un ataque

       1. Plan anual de seguridad y análisis de vulnerabilidades

El costo de un análisis de vulnerabilidades es menor a 1% de lo que costaría una brecha informática. Con esto puedes conocer tus vulnerabilidades y también tendrás visibilidad para entrar en cumplimiento con cualquier estándar o certificación a la que pertenezcas, además de permitirte saber qué acciones tomar en caso de sufrir ataques.

       2. Aprende a identificar incidentes internos

Recuerda que no existe tal cosa como seguridad al 100%. Por lo mismo, es importante diferenciar los incidentes internos como reenviar un Spam por correo sin darse cuenta, o una política con un dedazo, o una USB con malware. Esto no es lo mismo que un ataque, pero sí compromete tu reputación y confianza hacia tus clientes. ¡Prevén antes que pase!

       3. Desarrollar un plan de respuesta a las brechas de seguridad

Recuerda que sin importar lo que pase, tu equipo de TI responderá a las brechas informáticas. Ten seguro cuáles son sus roles, capacidades y responsabilidades y realicen simulacros continuos para saber su capacidad de respuesta.

       4. Actualiza políticas de seguridad y procedimientos constantemente

¿Ya tienes protegidos tus dispositivos móviles? Cada vez más los negocios se vuelven manejables desde fuera de la oficina, y no importa si los dispositivos no son de tu empresa, ¡la información sí! Asegúrate de proteger y actualizar tus políticas y seguir el paso de las últimas tendencias y de tus usuarios.

 

Durante un ataque

       5. Realiza investigaciones forenses para saber qué pasa, ¡No adivines!

Trata de tener apoyo de una tercera parte para asegurar el máximo nivel de calidad y el menor tiempo de respuesta. Los servicios administrados son una buena opción para responder cuando seas atacado. Recuerda que el trabajo en equipo es más seguro y ágil.

       6. Responde con lo que aprendiste

Asegúrate de responder al nivel y la medida que el incidente merece. Si atacaron por la red, asegura la red y responde en los equipos. Alerta a tus usuarios pero dale soluciones para no alertarlos. Sobre todo, asegúrate que con la respuesta no suspendas tu servicio. La seguridad TI no es un problema técnico, sino un problema general que requiere soluciones técnicas.

 

Después de un ataque

       7. Monitorea a los afectados

Durante un tiempo después de presentar las brechas de seguridad, sigue de cerca a los usuarios y equipos comprometidos. Con las Técnicas Avanzadas de Evasión, puedes pensar que un ataque ha terminado cuando en realidad no es así.

       8. Documenta

Crea una memoria técnica o un reporte con tu equipo de TI. Asegúrate que la administración y dirección de tu empresa lo lean y conozcan a fin de aprender de su pasado. Cada ataque o vulnerabilidad es una oportunidad de aprender

 ¿Quieres aprender a reforzar tu seguridad informatica? Te invitamos a nuestro Curso de Seguridad Informatica. 

Beneficios de los paneles solares.

Esta semana celebramos el Día Internacional contra el Cambio Climático. Somos una empresa que siempre buscamos ser diferentes, y en este día, vemos la importancia de compartir contigo cómo lo hacemos y los beneficios de los paneles solares. ¿Estás pensando en ocuparlos en tu empresa o casa? ¡Sigue leyendo!

¿Qué se celebra el 21 de septiembre?

El Día Internacional contra el Cambio Climático es una efeméride mundial que busca crear concienca sobre la importancia del cambio climático y sus devastadores efectos en los últimos años. Seguro has visto osos polares en tímpanos de hielo o has sentido más lluvias que años atrás… pues esto no es coincidencia.

Este año se celebró la mayor marcha contra el cambio climático hasta la fecha. Cientos de fotos circulan en redes sociales bajoe el nombre #PeoplesClimate 

¿Qué son los páneles solares y cómo nos ayudan?

El Banco Mundial y en general las empresas y gobiernos apoyan la utilización de paneles solares en empresas y viviendas, dedicando créditos y financiamientos que reducen drásticamente los costos de electricidad y producen energía limpia.

Un panel solar es un mecanismo que convierte los rayos solares que recibe directamente en energía aprovechable. Pueden ser fotovoltáicos, es decir que usan silicio para convertir la energía en la misma que sale de cualquier tomacorrientes, o térmicos, que son utilizados para calentar el agua de una vivienda únicamente.

Ventajas de los paneles solares

  • Limpios, silenciosos y son los únicos generadores que no producen contaminantes ni tienen riesgos en la instalación.
  • Ahorran en energía, ya que los paneles solares tienen capacidades de generación cada vez mayor.
  • Su instalación es casi inmediata, no tarda más de lo que tardarías en poner una ventana.
  • Se pagan solos. Año con año verás estos beneficios.
  • Aún si no hay sol, hay energía solar que no vemos (rayos UV) así que ¡nunca se agotará tu fuente de energía!

FAQs y dudas que puedas tener

  • ¿Cuántos años pueden durar?

Duran de 20 a 25 años y en óptimas condiciones, hasta 30 años máximo.

  • ¿Cuánto puedo ahorrar?

En promedio, luego de 5 años de haber pagado el total de la instalación con los ahorros, toda la energía que obtengas por 20 años será gratis. Haz tú las cuentas…

¿Qué hacemos en Nordstern Technologies?

Nos preocupamos por el medio ambiente y nuestra comunidad. Es por ello que culminamos la instalación de páneles solares que nos proveerán la energía necesaria para operar diariamente y asegurar que, aunque se vaya la luz o existan cortes, nunca perdamos tu información ni dejemos de darte los mejores servicios de Seguridad Informatica y TI.

Además, colaboramos con la PROFEPA en un programa ambiental para todas las empresas a nivel nacional que quieran ahorrar y cuidar al medio ambiente al mismo tiempo. 

Si quieres formar parte del Programa de Liderazgo Ambiental para la Competitividad (PLAC), déjanos tus datos y en 9 semanas serás un experto de cuidar al medio ambiente.