Category: Secure Cloud Access

Conoce 10 formas prácticas de mitigación de Ransomware

Mitigación Ransomware

Conoce 10 formas prácticas de mitigación de Ransomware

Tan solo en 2023, casi tres cuartas partes de las empresas se vieron afectadas por ransomware, lo que refleja cuánto han crecido estos incidentes.

Para mitigar el ransomware, hemos preparado la siguiente lista de 10 pasos clave que puede tomar a partir de hoy para proteger su organización.

Conoce estas claves para evitar que los actores de amenazas lancen ataques de ransomware contra su empresa:

1. Capacitar a los empleados sobre el phishing

El phishing es un tipo de ataque en el que engañan a los empleados para que entreguen información confidencial como contraseñas, que pueden usar para acceder a los sistemas e implementar ransomware.

El phishing representa el 41 por ciento de todos los incidentes de ransomware, lo que lo convierte en el vector de ataque más común.

Por este motivo, capacitar a los empleados sobre los riesgos que plantea el phishing es un paso clave hacia la prevención del ransomware. Cuanto más conscientes sean los empleados de cómo se ven los intentos de phishing, es menos probable que caigan en la trampa.

2. Implementar herramientas anti-phishing automatizadas

Las campañas de capacitación de los empleados deben ir acompañadas de herramientas y estrategias automatizadas de detección de phishing, como software anti-ransomware y filtros de spam en el correo electrónico.
Si bien estas soluciones no garantizan que los mensajes de phishing nunca lleguen, son efectivas para reducir significativamente el riesgo de ataques de ransomware.

3. Instale actualizaciones de software con regularidad

Las vulnerabilidades de software sin parches son otro vector de ataque de ransomware común. Afortunadamente, también son un riesgo fácil de mitigar.
Cuando instala actualizaciones de software de forma regular, normalmente elimina las vulnerabilidades que los actores de amenazas podrían aprovechar para obtener acceso a sus sistemas y retener sus datos para pedir un rescate.

4. Realice copias de seguridad de los datos de forma frecuente y sistemática

Realice copias de seguridad de sus datos periódicamente. Para evitar ataques exitosos de ransomware, debe realizar copias de seguridad de los datos de forma regular y sistemática.
De esa manera, si los atacantes logran cifrar sus datos, tendrá disponibles copias de seguridad recientes que podrá usar para restaurar sus sistemas sin pagar el rescate.

5. Cree y pruebe un plan de recuperación

Para garantizar que pueda recuperarse rápida y eficazmente mediante copias de seguridad, es fundamental crear un plan de recuperación ante desastres, es decir, el conjunto de pasos o procedimientos que realizará para recuperar sus datos en caso de un incidente como el ransomware.

6. Cree copias de seguridad inmutables

Para mitigar este riesgo, cree copias de seguridad inmutables. Las copias de seguridad inmutables son datos de copia de seguridad que no se pueden modificar ni eliminar.
Por lo tanto, incluso si los atacantes logran localizar sus copias de seguridad, no podrán destruirlas ni impedir que las utilice para la recuperación.

7. Almacenar copias de seguridad fuera del sitio

El almacenamiento de copias de seguridad fuera del sitio es otra forma de maximizar las posibilidades de una recuperación exitosa en caso de un ataque de ransomware.

Las copias de seguridad externas, que son un componente clave de la estrategia de copias de seguridad 3-2-1, significan copias de seguridad que se almacenan en un sitio físico diferente al de sus sistemas de producción, como una nube o un centro de datos diferente.

8. Considere la posibilidad de realizar copias de seguridad en múltiples nubes

La copia de seguridad en múltiples nubes para alojar los datos de la copia de seguridad, es otra forma eficaz de reducir el riesgo de tener que pagar un rescate en caso de un incidente de ransomware.

Con las copias de seguridad en múltiples nubes, sus datos permanecen seguros incluso si los atacantes logran comprometer una plataforma de nube completa.

9. Invierta en técnicas flexibles de copia de seguridad y recuperación

Cuanto más flexible sea su estrategia de copia de seguridad y recuperación, mejor posicionado estará para recuperarse rápidamente de un ataque de ransomware.

Considere tener la opción de recuperación de datos a un nivel granular de un archivo de ser necesario.

Las funciones de recuperación a nivel de archivos le brindan la opción de restaurar solo ciertos archivos en lugar de tener que restaurar basándose en una copia de seguridad completa.

10. Optimice su infraestructura de datos

Cuanto más rápido pueda transferir datos, más rápido podrá recuperarse del ransomware. Por este motivo, si planea utilizar la red para la recuperación, vale la pena invertir en una infraestructura de red de alto rendimiento.

 

Conclusión

Ninguna práctica puede garantizar por sí sola que su empresa no sea víctima del ransomware.

Con estos consejos podrá minimizar el riesgo de permitir que los atacantes implementen ransomware en sus sistemas y, al mismo tiempo, maximiza sus posibilidades de poder recuperarse de un ataque sin tener que pagar un rescate.

 

Fuente: 

Volynkin, N., & Volynkin, N. (2025, January 6). Ransomware Prevention Checklist: 10 Proven Ways to Reduce risk. MSP360 Blog |. https://www.msp360.com/resources/blog/ransomware-prevention-checklist/?fbclid=PAZXh0bgNhZW0CMTEAAabJRRXHf9b1wiAC6GOK0iiaJzmylFiRhhMQUgfhHm84PGnpo3tdf6xtUDE_aem_7f3GwpiinaSu6CD-L8nHaw

Read More
Online, cloud storage, contact, computing, tablet, phone home devices with online. linking computer to cloud with server, connection. Devices connected to storage in the data center.

7 Beneficios de Migrar tu infraestructura hacia la nube

¿Por qué migrar tu infraestructura hacia la nube?

Migrar la infraestructura de una empresa a la nube puede ser un gran paso, pero también puede ser una de las mejores decisiones que se puedan tomar en términos de tecnología de la información.

A medida que el mundo de la tecnología continúa evolucionando, cada vez son más las empresas que están aprovechando las ventajas de la infraestructura como servicio en una nube para mantenerse competitivas y actualizadas.

 

En este breve artículo, exploraremos los beneficios de migrar la infraestructura de TI hacia una nube pública.

 

1. Escalabilidad

Las empresas pueden aprovechar la escalabilidad de la nube para expandir o reducir sus recursos de TI según las necesidades del momento. Esto significa que no es necesario hacer grandes inversiones en hardware o software costosos para adaptarse a las fluctuaciones en la demanda. En lugar de eso, los recursos se pueden aumentar o disminuir en la nube de forma más ágil y eficiente.

2. Ahorro de costos.

A través de la infraestructura como servicio, las empresas pueden reducir los costos de hardware y software, así como los costos de energía y refrigeración, al utilizar los recursos de la nube en lugar de comprar y mantenerlos en la empresa. Además, la infraestructura como servicio ofrece una estructura de precios de pago por uso, lo que significa que las empresas solo pagan por lo que usan, ahorrando una cantidad significativa de dinero a largo plazo.

3. Facilidad de gestión.

La infraestructura como servicio en una nube puede simplificar la gestión de la infraestructura de TI de una empresa al reducir la necesidad de un equipo dedicado de TI. Las actualizaciones de software y hardware se manejan automáticamente, lo que permite a los empleados de TI centrarse en proyectos más estratégicos y de valor agregado.

4. Seguridad.

Las empresas a menudo tienen problemas de seguridad con su infraestructura de TI, pero con la nube pública, los proveedores de servicios tienen recursos y medidas de seguridad especializados para garantizar la seguridad de los datos. Los proveedores de nube también cumplen con las regulaciones y estándares de seguridad, lo que garantiza una mayor seguridad para los datos de la empresa.

5. Accesibilidad.

Con la nube pública, los empleados pueden acceder a la infraestructura de TI de la empresa desde cualquier lugar, lo que permite un trabajo más flexible y remoto. Esto es especialmente importante en un mundo en el que cada vez más personas trabajan desde casa. La nube permite a los empleados colaborar de manera más eficiente en proyectos y compartir recursos en tiempo real, lo que mejora la productividad general.

6. Innovación.

Con la nube pública, las empresas pueden adoptar nuevas tecnologías y servicios de manera más rápida y fácil. La tecnología se mueve de forma acelerada y para conseguir y entregar los mejores resultados, los líderes en innovación tecnológica deben tomar decisiones que les ayuden a mejorar la productividad y agilidad mientras modernizan sus sistemas legados. La infraestructura en la nube permite impulsar soluciones que entreguen valor a las organizaciones.

7. Continuidad del negocio.

La infraestructura como servicio en una nube proporciona una mayor resiliencia y continuidad del negocio en caso de interrupciones o desastres. Los proveedores de nube tienen múltiples centros de datos que respaldan los servicios, lo que significa que, si hay una falla en un centro de datos, mediante una arquitectura de alta disponibilidad la carga se puede distribuir en otros centros de datos, manteniendo la continuidad del servicio. Además, los especialistas de nube ofrecen opciones de recuperación ante desastres y planes de contingencia para garantizar que los datos y los sistemas críticos se puedan restaurar rápidamente.


Tal vez te interese leer el artículo
Computación en la Nube: la importancia de estar disponible.

En resumen: la migración de la infraestructura de TI hacia un modelo como servicio en una nube puede ofrecer muchos beneficios a las empresas. La escalabilidad, el ahorro de costos, la facilidad de gestión, la seguridad, la accesibilidad, la innovación y la continuidad del negocio son solo algunos de los beneficios que las empresas pueden obtener al adoptar la nube pública. Además, al aprovechar la nube pública, las empresas pueden centrarse en sus operaciones principales, aumentar la eficiencia y mejorar la productividad. En un mundo en constante evolución, la nube puede ser la solución perfecta para mantenerse actualizado y competitivo en el mercado actual.

Fuente: Kio Networks

Read More

El futuro del Data Center es hoy

hdc-data-center

 

 

El futuro del Data Center es hoy.

A medida que el trabajo remoto se solidifica, significa que los datos seguirán creciendo a medida que más usuarios usen servicios basados en la Nube.

El cambio de los Data Centers locales a la Nube ha permitido a las empresas optimizar recursos y costos de mantenimiento de un Centro de Datos.

¿Cómo lograr esta mejora de eficiencia de recursos informáticos cuando la economía actual puede ser tan ambiciosa?

La respuesta radica en trasladar a la Nube las aplicaciones más críticas para el negocio a través de un servicio externo de data center, pues al albergar clouds públicas y proveedores de Nube locales, este se convierte en el ecosistema ideal para desplegar soluciones híbridas.

 

¿Cúal es el Data Center ideal?

Las actuales demandas de carga de trabajo, como IoT, dispositivos inteligentes, seguridad y nuevas regulaciones, plantean nuevos desafíos y oportunidades.

Los siguientes son algunos atributos necesarios en el futuro de los Centros de Datos:

  • Los Data Centers deberán ser muy flexibles para adaptarse a muchos entornos diferentes.
  • Los proveedores de Nube pública serán una parte relevante de ese futuro.
  • Capacidad de distribución en diferentes localidades de una nación o en distintos países.
  • Las empresas deben controlar cada vez más la ubicación de los datos para garantizar la soberanía de datos y su protección de los mismos.
  • El Data Center del mañana tendrá que ser agnóstico. Independientemente del hardware, la máquina virtual o tecnología de contenedores, las capacidades operativas y de administración deben ser perfectas.
  • Las empresas de Data Center deben permitir capacidades nativas de la Nube.
  • Los data centers del futuro tener una mayor eficiencia con nuevas tecnologías de energías sustentables y con el menor impacto ambiental posible.
  • Tal vez te interese leer el artículo Centro de Datos: la importancia de estar disponible.

Tal vez te interese leer el artículo Centro de Datos: la importancia de estar disponible.

Estamos en una era en la que la mayoría de las empresas utilizarán, en gran medida, La Nube para impulsar la innovación, su ritmo y la eficiencia del capital con los que crean valor para el cliente.

De hecho, los Data Centers y La Nube tendrán cada vez más importancia para que la operación sea cada día mas eficiente en todos los tipos de empresas.

Estamos en una era en la que la mayoría de las empresas utilizarán, en gran medida, La Nube para impulsar la innovación, su ritmo y la eficiencia del capital con los que crean valor para el cliente.

De hecho, los Data Centers y La Nube tendrán cada vez más importancia para que la operación sea cada día mas eficiente en todos los tipos de empresas.

Fuente: Kio Networks

Read More

Computación en la Nube y la importancia de estar disponible

 

laptop-cloud-computig

 

La Computación en la Nube se ha convertido en la forma preferida de implementar aplicaciones o servicios, debido a que ofrece la capacidad de minimizar el gasto mientras se aprovecha la naturaleza flexible de su infraestructura para satisfacer las crecientes necesidades comerciales.

El tiempo de actividad de un sistema se ha vuelto imprescindible para cualquier organización, independientemente de su tamaño. De hecho, un periodo de inactividad prolongado puede ser desastroso para cualquier negocio.

La Computación en la Nube se usa en todas partes, por lo que sus aplicaciones se han convertido en la base de todas las soluciones tecnológicas que utilizamos. 

 

La importancia de estar disponible

¿Qué significa este tiempo de actividad y cómo el proveedor de la Nube calcula el porcentaje de disponibilidad?

En resumen el tiempo de actividad es el período durante el cual un equipo en particular o una solución tecnológica, como una computadora, funciona correctamente.

Cuando se trata de alojamiento en la Nube, podemos decir que el tiempo de actividad es simplemente el porcentaje de tiempo que su servidor o sitio web permanece activo o puede funcionar durante el transcurso de un año.

Esto es que, cuanto mayor sea el tiempo de actividad, mejor será su productividad. Más tiempo de actividad significa menos interrupción en su operación y es por eso que, con más tiempo de actividad, podrá mantener la continuidad del negocio.

¿Por qué es relevante considerar el tiempo de actividad en la Nube?

Si un proveedor de la nube le ofrece un tiempo de actividad garantizado del 99.5 %, significa que durante todos los días del año tu servidor o sitio web permanecerá normalmente activo y accesible.

Hay muchos proveedores de Nube en el mercado que crean SLA agresivos en torno a la garantía de tiempo de actividad y destacan 99.95% o incluso 99.99% de tiempo de actividad alto.

En este caso, siempre es mejor elegir un proveedor de alojamiento que ofrezca un tiempo de actividad garantizado con el objetivo de brindar una mejor experiencia a sus clientes y empleados.

Pero una cosa importante que debes saber sobre el tiempo de actividad es que la garantía de tiempo de actividad no incluye el mantenimiento ni las fallas en los horarios de atención.

Si un proveedor de la Nube le ofrece el 98 % del tiempo de actividad, significa que posiblemente se enfrentará a 28.8 minutos de tiempo de inactividad todos los días. Ahora, si calculamos este tiempo de inactividad durante una semana completa, obtendremos 3.4 horas de tiempo de inactividad durante toda la semana. En un mes, este tiempo de inactividad será de 14.4 horas y, en un año completo, se obtendrá 7.3 días de tiempo de inactividad.

Del mismo modo, si calculamos las horas en días y luego buscamos un año completo para el caso del 99.99% del tiempo de actividad, verás que solo hay 8.8 horas de tiempo de inactividad. Y casi 9 horas de tiempo de inactividad en todo un año es un número muy decente. 


Las empresas que ya han migrado a la nube ven los beneficios en su operación.

Obtenga información personalizada para identificar las necesidades de migración que su empresa necesita. Cualquiera que sea su motivación, en Teleinfo podemos ayudar a lograr sus objetivos de manera rápida y eficiente.

Fuente: Kio Networks

Read More

Tipos de soluciones de seguridad de red, dispositivos y herramientas

Un componente muy crítico de la seguridad de red es el Next-Generation Firewall (NGFW). Pero para proteger de verdad la red, se requieren otras técnicas y la seguridad de red eficaz requiere un enfoque holístico que integre el firewall con otras capacidades importantes.

 

Para proteger toda la superficie de ataque de una organización, un enfoque por capas con soluciones de seguridad para todas las áreas de la red debe trabajar junto con una fábrica de seguridad colaborativa e integrada.

 

Firewalls

Los firewalls tradicionales han existido durante décadas y son un producto de seguridad estándar utilizado por la mayoría de la organizaciones. Pero ya que el panorama de amenazas ha evolucionado, también lo ha hecho la tecnología de firewall.

Un Next-Generation Firewall (NGFW) va más allá que la inspección de protocolo/puerto y las técnicas de bloqueo de un firewall tradicional para agregar inspección a nivel de la aplicación, prevención de intrusiones e inteligencia desde fuentes fuera del firewall.

Ambos firewalls, el tradicional y el NGFW, emplean filtrado de paquete (tanto estático como dinámico) para garantizar que las conexiones entre la red, Internet y el mismo firewall sean seguras y ambos puedan convertir direcciones de la red y de puerta para la asignación del IP.

Sin embargo, los NGFW pueden filtrar paquetes basados en aplicaciones, por medio de sistemas de prevención de intrusiones (IPS) basados en la firma o lista blanca para distinguir entre aplicaciones que son benignas (p. ej. segura) y aplicaciones que son potencialmente maliciosas.

Hay muchas más diferencias, pero una ventaja importante entre los firewalls tradicionales y los NGFW es la capacidad de bloquear que un malware ingrese a un red, una ventaja importante sobre los ciberatacantes que los firewalls de generación anterior no pueden ofrecer.

 

Protección de sucursal y de red de área amplia (WAN)

La gran mayoría de las organizaciones hoy en día tienen oficinas o trabajadores individuales en todo el mundo y el trabajo remoto, o teletrabajo, es un tendencia que se aceleró recientemente por la pandemia mundial de COVID-19.

Pero la seguridad de red no puede ser una idea de último momento en estas ubicaciones distribuidas, a veces descritas como sucursales. La seguridad de red de las sucursales significa mantener seguro el tráfico de Internet entre las sucursales, los recursos de la organización como las casas centrales o el centro de datos y los empleados remotos. Hay muchos datos en tránsito entre estas ubicaciones distribuidas, todo el tiempo.

La rápida adopción de aplicaciones basadas en la nube, como G-Suite, Office 365 y otras herramientas populares de Software como Servicio (SaaS), significa que una conexión de Internet segura y consistente entre usuarios en diferentes ubicaciones es vital para que una organización se mantenga productiva.

Las tecnologías tradicionales de red de área amplia (WAN) como switching de etiquetas de multiprotocolo (MPLS) son ahora muy lentas y engorrosas para hacer frente al volumen y la velocidad de conexiones de Internet que se necesitan en la actualidad.

Es por ello que muchas organizaciones están recurriendo a soluciones avanzadas como red de área amplia (SD-WAN) definida por software como parte de una seguridad de red completamente efectiva que se ofrece en todo el mundo y a lo largo de muchas ubicaciones distribuidas (sucursales).

Los marcos de conectividad comercial emergentes como perímetro de servicio de acceso seguro (SASE) combinan conectividad flexible provista por SD-WAN con una cantidad de diferentes necesidades de seguridad, desde firewall como servicio (FWaaS) hasta principios de acceso de confianza cero.

 

 

Sistemas de prevención de intrusiones (IPS)

Un sistema de prevención de intrusiones (IPS) identifica actividades sospechosas y detecta o previene que ataquen redes informáticas.

Las tecnologías de seguridad de los IPS monitorean estas actividades, capturan información sobre ellas y las reportan a los administradores de red. 

Los IPS iniciarán pasos preventivos como configurar otras herramientas de seguridad de red para prevenir posibles ataques y ajustarán las políticas de seguridad corporativa para bloquear a los empleados o los invitados en la red para que no interactúen con comportamiento dañino.

Las herramientas de los IPS son un componente crítico de una seguridad de red completa y cada vez más se integran en los firewalls de red en lugar de sus ubicaciones tradicionales como un producto independiente en la infraestructura de seguridad de red.

 

Secure Web Gateway

Así como lo sugiere su nombre, una puerta de enlace web segura es un punto de comprobación que previene que el tráfico no autorizado ingrese a la red de la organización.

Una puerta de enlace web segura se ubica entre todos los datos entrantes a la red y salientes desde la red y constituye una barrera contra el acceso de tráfico malicioso a los recursos clave en la red.

Las puertas de enlace web seguras más sofisticadas pueden también prevenir que se exfiltre información confidencial desde la red de la organización. Las puertas de enlace web seguras se volvieron más críticas para la seguridad de red general, en especial a medida que los ciberatacantes se vuelven más creativos y sofisticados con el uso de sitios web falsos y otras herramientas del estilo actualmente estándares.


Inspección SSL

La inspección de SSL es un componente crítico de la infraestructura de seguridad de red. La inspección de SSL, o de capa de sockets seguros, intercepta y descifra todo el tráfico que se transmite a través de un sitio web HTTPS, e identifica el contenido malicioso.

Las organizaciones a menudo usan certificados SSL en sus sitios web para crear conexiones seguras. Sin embargo, la SSL también tiene su desventaja: la encriptación SSL es actualmente usada con frecuencia por los atacantes para esconder malware. De esta manera, las soluciones de seguridad de red deben incluir inspección de SSL como una capacidad esencial.


Optimización de aplicaciones

La SD-WAN ofrece conectividad más rápida, ahorro de costos y desempeño para aplicaciones SaaS como también servicios digitales de video y de voz.

Pero la SD-WAN tiene sus propias deficiencias, especialmente con respecto a la seguridad. La detección precisa y las políticas comerciales de inteligencia que se emplean con la SD-WAN son importantes para otra necesidad de seguridad de red: la optimización de aplicaciones.

La optimización de aplicaciones utiliza diversas técnicas para aumentar la funcionalidad general de la red, y para hacerlo de forma segura. Algunas de las técnicas relevantes son monitoreo de capacidad de ancho de banda, codificación de aplicaciones y abordaje de latencia de red.

 

Acceso a la nube

La conectividad de la nube integrada es crucial para la seguridad de red moderna y para finales del 2020, más del 80 % de todas las cargas comerciales se ejecutarán en la nube.

Por ello, la seguridad de red debe incluir consideraciones de acceso a la nube y la capacidad de optimizar la conectividad de la nube al habilitar una adopción de la nube rápida y segura y conexiones a las aplicaciones SaaS y de infraestructura como servicio (IaaS).

 

VPN

Las redes privadas virtuales (VPN) utilizan conexiones virtuales para crear una red privada, al mantener cualquier endpoint conectado a Internet de forma segura y proteger la información confidencial de las vistas no autorizadas o la intercepción.

Una VPN enruta una conexión de dispositivo de endpoint a través de un servidor privado para que cuando los datos lleguen a Internet no se vea que provienen del dispositivo.

Las Crypto VPN de alto rendimiento aceleran el acceso a la nube, ofrecen una experiencia mejor y más segura para los trabajadores remotos y permiten que todas las organizaciones mantengan una política de seguridad consistente y un control de acceso adecuado, sin importar la ubicación, para todos los usuarios, aplicaciones y dispositivos de la organización.

 

Seguridad de perímetro

La seguridad de perímetro está evolucionando, como todos los demás aspectos de la seguridad de red en los tiempos modernos. Tradicionalmente, el perímetro de red se refiere a la infraestructura periférica que se ubica entre la red corporativa y la Internet pública, y crea controles seguros para la información entrante y saliente que pasa entre ellas. Los NGFW son una parte habitual de esta infraestructura periférica. Una seguridad de perímetro sólida debe incluir capacidades como conocimiento y control de aplicación, monitoreo y bloqueo de contenido malicioso y administración del tráfico general.

 

Aplicaciones de hiperescala

Las organizaciones están utilizando más datos que nunca antes que se transmiten a mayores velocidades entre lugares distribuidos en todo el mundo. La ventaja de las tecnologías como 5G y las necesidades de las organizaciones que transmiten conjuntos de datos masivos, como aquellos que se encuentran en el comercio minorista electrónico de alta velocidad, el transporte, la energía y la fabricación, han creado la necesidades de una seguridad a hiperescala. Todos estos desarrollos requieren controles de seguridad adecuados.

Con mucha frecuencia, las organizaciones ven que sus herramientas de seguridad no pueden ir al compás de lo que requiere la hiperescala y renuncian a las protecciones de seguridad en pos de una experiencia del usuario óptima, lo que representa un intercambio peligroso. Las aplicaciones de hiperescala requieren una mentalidad diferente que las herramientas de seguridad de red tradicionales. Necesitan firewalls de red de escalamiento adecuado y otras soluciones para procesar volúmenes de datos sin precedentes a velocidades nunca antes vistas.


Automatización de la red

La automatización de red utiliza herramientas de software de seguridad y de red para maximizar la eficacia y la funcionalidad de la red.

Se emplea en muchos aspectos de la infraestructura TI corporativa para aliviar a los equipos humanos y reducir considerablemente las posibilidades de error humano, que continúa siendo la principal causa de los problemas e interrupciones de seguridad de red.

Y se utiliza para actualizar las configuraciones y realizar innumerables otras funciones en lugar de procesos manuales engorrosos ayuda a reducir la complejidad general de la administración de red y da como resultado una seguridad de red más fuerte.


Cumplimiento

La administración de cumplimiento no es óptima en esta época de regulaciones de privacidad de datos y otros controles de cumplimiento establecidos por diferentes sectores, gobiernos y regiones. La administración de cumplimiento también es tradicionalmente bastante engorrosa e involucra largos procesos manuales liderados por equipos y semanas y meses de trabajo para obtener, analizar e informar sobre los datos.

Los equipos de red y de seguridad pueden afrontar procesos de auditoría complicados y extenuantes, que de todas maneras a menudo son poco eficaces, al automatizar el seguimiento del cumplimiento e informar e integrar esas técnicas con otras operaciones de seguridad de red. Las sólidas herramientas de seguimiento y monitoreo de cumplimiento pueden además evaluar los entornos de red frente a las referencias del sector y sus mejores prácticas, al garantizar que la medición de los riesgos sea un proceso simple.

 

Seguridad de red para las empresas

Seguridad de red empresarial

La seguridad de red empresarial, en especial para empresas grandes y distribuidas, requiere un enfoque integrado, automatizado y listo para la nube que priorice la protección de la red corporativa y sus activos y datos y preserve la conectividad y una excelente experiencia del usuario para empleados y clientes. La seguridad de red empresarial tampoco significa únicamente mantener alejados a los chicos malos; los sistemas heredados, la administración de parches, la fatiga de alertas y una escasez de cibertrabajadores y trabajadores de seguridad de red especializados son todos factores para seleccionar las soluciones de seguridad de red correctas.

Como mínimo, una estrategia de seguridad de red corporativa incorpora tanto las herramientas de software como de hardware; incluye los modelos locales, híbridos y de acceso a la nube; maximiza la protección frente a la mayor variedad de amenazas; regula lo que ingresa y sale de la red empresarial y administra quién tiene acceso a qué cosa en la red.

 

Seguridad de red de pequeñas empresas

Los atacantes con frecuencia tienen como objetivo pequeñas empresas y usan técnicas como ransomware, con el conocimiento total de que la seguridad de red de las pequeñas empresas a menudo es lamentablemente inadecuado.

Es importante que las pequeñas empresas seleccionen las herramientas correctas que las ayudarán a proteger los datos y los activos de la empresa, incluido un Wi-Fi seguro, redes privadas virtuales (VPN), autenticación de múltiples factores y firewalls de sucursales.

La administración centralizada y basada en la nube también simplifica las operaciones continuas con normas y políticas útiles, para que las pequeñas empresas puedan emplear con rapidez nuevas tecnologías a la vez que mantienen su negocio seguro.

 

Encontrar un sistema de seguridad de red

Alto rendimiento

“¿Cómo podemos hacerlo aún más rápido?” Es una pregunta que ha existido desde el inicio de la innovación digital y se refiere a la seguridad de red en ese momento, ahora y en el futuro. La velocidad es la fuerza impulsora tras la transformación digital y cómo transforma los negocios, al facilitar la eficacia, el acceso, el desarrollo de aplicaciones, la productividad, los ingresos y el retorno sobre la inversión (ROI).

Es por ello que un alto rendimiento es un atributo crítico de las herramientas de seguridad de red, en especial en la era de la hiperescala y los entornos hiperconectados, donde los sistemas de seguridad de red tradicionales ya no son capaces de seguir el ritmo, ya no son capaces de entregar conectividad segura y ya no pueden satisfacer las demandas de experiencia del usuario.

El desempeño de seguridad es el estándar de oro para las organizaciones que operan en la vanguardia de la innovación digital, incluso una demora de milisegundo puede tener enormes consecuencias negativas a esta escala.

 

Inteligencia frente a amenazas

Los ataques sofisticados y dirigidos representan un gran desafío a la seguridad de las redes. Las soluciones de seguridad de red correctas serán capaces de aprovechar la inteligencia actualizada frente a amenazas para proteger frente a ataques, vulnerabilidades, días cero y ataques tanto conocidos como previamente desconocidos.

 

Visibilidad

La visibilidad es uno de los mayores desafíos individuales en la seguridad de red; no se puede controlar y administra lo que no se ve. Y a medida que la infraestructura digital se vuelve más distribuida y las organizaciones adoptan combinaciones de infraestructura local y basada en la nube, hay mucho más potencial para puntos ciegos en la seguridad de red. Elija una solución que pueda prometer la mejor visibilidad y control posibles del entorno de red.

 

Simplicidad

La complejidad de red no es solo un desafío para administrar, también es un riesgo de seguridad. Las redes complejas tienen más vías de ingreso y más oportunidades de verse afectadas, toda la superficie de ataque se expande gracias a la infraestructura distribuida y las macrotendencias como Traiga su propio dispositivo (BYOD) e Internet de las cosas (IoT) que cada año crean millones y millones de conexiones adicionales a las redes comerciales.

Las empresas deben insistir en una administración de red centralizada, al usar un panel único de gestión, incluso para entornos altamente distribuidos con muchas y diferentes herramientas utilizadas. La simplicidad (en la infraestructura, en las herramientas, en la gestión) da lugar a una red más segura y más protegida en general.

Obtenga información personalizada sobre la seguridad de red que necesita tu negocio, en Teleinfo podemos ayudar a lograr sus objetivos de manera rápida y eficiente.

Read More

¿Qué es la seguridad de red?

La seguridad de red se refiere a las tecnologías, procesos y políticas utilizadas para defender cualquier red, tráfico de red y activos accesibles por red frente a ciberataques, acceso no autorizado y pérdida de datos.

 

Cada organización, desde pequeñas empresas a las organizaciones más grandes y proveedores de servicio, en cada sector requiere seguridad de red para proteger activos críticos e infraestructura de una superficie de ataque en rápido crecimiento.

La seguridad de red debe proteger en los diversos límites de la red y también dentro de la red, con un enfoque de capas. Las vulnerabilidades existen en todos lados, desde dispositivos y rutas de datos a aplicaciones y usuarios.

Debido a que las organizaciones encuentran tantas posibles amenazas, también hay cientos de herramientas de administración de seguridad de red que tienen como objetivo abordar las amenazas individuales o aprovechar o ayudar con otras necesidades de infraestructura de misión crítica, como un cumplimiento continuo.

Las organizaciones deberían priorizar las soluciones de seguridad de red que cubren una multitud de amenazas, por medio de un enfoque de plataforma que priorice la integración y automatización.

 

¿Qué es la seguridad de red? | Fortinet

Conozca sobre los casos de uso de la cobertura de seguridad de red más amplia del sector que reduce la complejidad de empresas con mejor visibilidad y rendimiento:

 

 

La importancia de la seguridad de red

El entorno de amenazas actual está siempre cambiando, desde ataques de Denegación de servicio distribuida (DDoS) hasta ransomware, la frecuencia, el volumen y la sofisticación de los ciberataques no muestra indicios de frenarse.

Todas las organizaciones requieren seguridad de red ya que incluso una interrupción menor a la infraestructura de red (como un minuto de inactividad o una demora en el desempeño del servicio) puede dañar la reputación de la organización, el resultado o incluso la viabilidad a largo plazo.

Los ciberataques catastróficos, que a menudo comienzan en apariencia como intrusiones inofensivas que las herramientas de seguridad de red inadecuadas no detectan, pueden forzar a las organizaciones a pagar enormes sanciones e incluso cerrar sus puertas para siempre.

Obtenga información personalizada sobre la seguridad de red que necesita tu negocio, en Teleinfo podemos ayudar a lograr sus objetivos de manera rápida y eficiente.

Read More

¿Por qué migrar a la nube de AWS?

Con más de un millón de clientes activos y presencia global, AWS y los socios locales tienen experiencia en ayudar a empresas de todos los tamaños.

Al utilizar la gran red de socios y los servicios de migración y modernización de AWS, es posible migrar cualquier carga de trabajo, como: aplicaciones, sitios, bases de datos, almacenamiento, servidores físicos o virtuales e incluso centros de datos completos desde un entorno en línea u otra nube pública para la nube de AWS.

 

Ventajas clave de AWS para medianas y pequeñas empresas:

  • Reducción de costo

  • Agilidad y productividad del equipo

  • Seguridad mejorada y resiliencia operativa

  • Transformación digital

  • Rápido alcance global, fusiones y adquisiciones (M&A)

  • Acceso a nuevas tecnologías como Inteligencia Artificial,

    Aprendizaje Automático e Internet de las Cosas

 

Migre sus cargas de trabajo a AWS

Puede migrar cualquier carga de trabajo: aplicaciones, sitios web, bases de datos, almacenamiento, servidores físicos o virtuales e incluso centros de datos completos desde un entorno local, una instalación de alojamiento u otra nube pública a AWS.

Windows

Con más de 10 años de experiencia, AWS ofrece la mejor nube para aplicaciones basadas en Windows. Los clientes obtienen el 442 % de retorno de la inversión proyectado a 5 años con la ejecución de Windows en AWS.

 

SAP

AWS innova con SAP y lo ayuda a administrar sus escenarios con la más amplia selección de tipos de instancias nativas de la nube. Su empresa puede acceder a todos los beneficios de SAP Business One sin necesidad de compromisos a largo plazo o grandes gastos.

 

VMware

AWS es el socio de nube pública preferido de VMware para todas las cargas de trabajo basadas en vSphere. Con más de 4 años de ingeniería conjunta, VMware y AWS brindan funcionalidades mejoradas e integradas.

 

Bases de datos

Database Freedom es un programa único que lo ayuda a migrar a la base de datos y los servicios analíticos de AWS al brindar asesoramiento técnico, soporte de migración y asistencia financiera.

 

Conozca las soluciones de migración de AWS

Nuestras soluciones abordan el talento, los procesos, la tecnología y las finanzas durante el viaje de migración, asegurando que su proyecto logre los resultados deseados.

 

Metodología de migración:

La migración de cientos o miles de cargas de trabajo a la nube requiere un enfoque paso a paso: evaluación, preparación y planificación, migraciones y operaciones. Las recomendaciones de AWS proporcionan métodos y mejores prácticas para cada paso del proceso de migración.

 

Herramientas y servicios de migración:

Nuestra cartera de herramientas de migración de AWS y nuestro ecosistema de herramientas de migración de terceros proporcionan automatización y recomendaciones inteligentes basadas en Machine Learning para simplificar y acelerar cada paso.

 

Socios con competencia en migración de AWS:

Una red de socios de AWS que han demostrado que pueden ayudar a los clientes empresariales a migrar aplicaciones e infraestructura heredadas a AWS, lo que le ayuda a lograr una mayor agilidad.

 

AWS Training and Certification:

Acelere la adopción de la nube capacitando a su personal de TI.

 

Las empresas que ya han migrado a la nube ven los beneficios en la práctica

Obtenga información personalizada para identificar las necesidades de migración que su empresa necesita. Cualquiera que sea su motivación, en Teleinfo podemos ayudar a lograr sus objetivos de manera rápida y eficiente.

Read More

4 razones por las que su empresa debe migrar a la nube

Las empresas están cada vez más siendo exigidas a adaptar rápidamente sus negocios.

A pesar de la demanda de agilidad en un contexto de competencia creciente y la necesidad de innovación y optimización de costos, las implicaciones para los negocios son cada vez más definitivas e intensas.

Ante un escenario de aislamiento social, trabajo remoto y de adaptación a diferentes y volátiles reglas para diferentes ubicaciones y equipos, ¿cómo puede una empresa adaptarse rápidamente para enfrentar los desafíos provocados por factores externos?

En esta coyuntura, entendemos la importancia de contar con una infraestructura que se pueda adaptar a las necesidades de cada negocio y crecer para atender nuevos tipos de demanda en minutos, con la flexibilidad de realizar inversiones bajo demanda, evitando grandes gastos.

 

La realidad de las Medianas y Pequeñas Empresas

Se estima que las Medianas y Pequeñas Empresas representan hasta el 99,5% de todas las empresas de América Latina y el Caribe, el 60% de la población empleada y el 25% del PIB. Sin embargo, algunos puntos merecen atención:

  • Bajo nivel de adopción de tecnología
  • Falta de planificación adecuada en la adopción de nuevas herramientas y soluciones
  • Digitalización de emergencia a la luz de las demandas del mercado
  • Brechas de seguridad
  • Infraestructura de TI desconectada de la necesidad y velocidad de las áreas de negocio

 

El viaje de modernización de su empresa a través de las nuevas tecnologías

Según la consultora International Data Corporation (IDC), varios servicios y recursos de AWS pueden ayudar a las empresas de todos los sectores a modernizar su infraestructura y aplicaciones de TI. Destacamos las cuatro razones que explican por qué la adopción de la nube de AWS es beneficiosa para su empresa.

 

Productividad y Eficiencia

La automatización de procesos, la simplificación de la gestión de aplicaciones, así como el acceso a servicios y recursos en cualquier momento o lugar, permite aliviar los desafíos de los medianos y pequeños emprendedores, generando:

  • Innovación más rápida
  • Soluciones a la medida
  • Más agilidad y productividad de los equipos
  • Aumento a escala

 

Innovación y Agilidad

Para que su empresa avance hacia el futuro, no es necesario crear metodologías desde cero, sino analizar y revisar procesos antiguos, donde se establecen los pilares para resolver problemas de una manera más ágil y eficiente. Principalmente, basado en infraestructuras digitales. Superar el modelo tradicional permite una mayor innovación, dando a los equipos más posibilidades de lanzar nuevas aplicaciones y soluciones.

 

Seguridad y Resiliencia Operacional

Con las operaciones y los servicios en la nube, usted puede garantizar la continuidad del negocio en caso de ciberataques, definir y administrar políticas de acceso de usuarios y mantener los datos a salvo de la divulgación no autorizada. Los 117 servicios de AWS que almacenan datos de clientes ofrecen cifrado de datos.
Además de eso, AWS cuenta con un sistema con alta tolerancia a fallas, lo que permite una alta disponibilidad de servicios, sistemas y operaciones sin que tenga que preocuparse.

 

Reducción de costos

Al descartar los servidores físicos por soluciones más eficientes, los costos relacionados con el tiempo de inactividad no planificado y de la infraestructura de TI disminuyen. Usted paga sólo por lo que usa, sin costos fijos, lo que reduce los gastos y le permite ahorrar en escala. Además, los equipos de su empresa podrán dedicar más tiempo a soluciones transformadoras para su negocio, en lugar de liderar procesos operativos básicos propensos a errores humanos.

 

Las empresas que ya han migrado a la nube ven los beneficios en la práctica

Obtenga información personalizada para identificar las necesidades de migración que su empresa necesita. Cualquiera que sea su motivación, en Teleinfo podemos ayudar a lograr sus objetivos de manera rápida y eficiente.

Read More

Cómo proteger a su pequeña empresa de las amenazas cibernéticas

Es fácil creer que las pequeñas empresas no son un objetivo atractivo para los cibercriminales, pero nada puede ser más erróneo.

En el siguiente artículo te mostramos cómo mantener a raya a los cibercrimenales. Con del trabajo que cuesta construir una empresa y desarrollar la marca, no se puede dar el lujo de dejar en segundo plano la seguridad digital.

Tampoco permitir que las amenazas impidan innovar, en un época en la que empresas de cualquier tamaño enfrentan una presión constante para adaptarse a los rápidos cambios. Tomar control de la seguridad de la información significa obtener más control sobre el futuro éxito de tu empresa.

Según una reciente investigación de Kaspersky, el  costo promedio de una vulneración de seguridad para una pequeña o mediana empresa (PYME) es de unos USD $108,000. Aproximadamente la mitad de este monto es causado por daños a la información y a la infraestructura, mientras que el resto es el resultado de la interrupción del funcionamiento normal de la empresa.

Si eres dueño de una empresa, no puedes ignorar esa estadística de ninguna forma. Los costos de un incidente de ciberseguridad no solo pueden ser catastróficos, sino que a menudo son muy difíciles de estimar. Además de los costos más obvios y directos, también debe tener en cuenta el daño a la marca, la cual podría tener consecuencias más profundas. Por ejemplo, el 60% de las empresas cierran en el transcurso de los seis meses posteriores a un ataque de grandes proporciones.

¿Por qué es importante que los propietarios de empresas se preocupen por la ciberseguridad?

Según Andrey Dankevich, de Kaspersky:

“Las empresas más pequeñas a menudo no consideran la ciberseguridad como una de sus principales prioridades. Sin embargo, el costo de no tener en cuenta este problema será cada vez mayor. ¿Por qué? Porque el malware no distingue entre sus víctimas y porque incluso las organizaciones muy pequeñas tienen algo que perder”.

Andrey Dankevich, Líder de Soluciones Empresariales, Kaspersky

 

Muchos propietarios de empresas creen que no son objetivos atractivos, y que no vale la pena invertir una cantidad significativa de recursos económicos, humanos y técnicos en reforzar sus defensas. Consideran que los cibercriminales prefieren atacar objetivos mayores. Esta es una conclusión razonable.

Pero las grandes empresas son las que más a menudo implementan medidas de seguridad de última generación, o al menos es lo que piensa la mayoría de los cibercriminales. Estas empresas son consideradas objetivos lucrativos, pero sumamente difíciles de atacar.

La mayoría de los cibercriminales son oportunistas. En vez de atacar a las grandes empresas, van tras el dinero fácil: alrededor del 36% de las pequeñas empresas han sufrido una vulneración de datos. Más aún, aproximadamente un cuarto de las empresas utilizan únicamente productos de consumo general para protegerse y, de las que sufren vulneraciones de datos, más de un cuarto no contaban con soluciones de TI adecuadas o personal experto propio.

Cada organización, sin importar su tamaño o sector, tiene algo que los cibercriminales desean. Las pequeñas empresas actualmente recopilan más datos valiosos que nunca, lo cual las convierte en objetivos aún más atractivos. Al mismo tiempo, su infraestructura de ciberseguridad a menudo es débil. Una empresa pequeña posiblemente no cuente con especialistas en TI propios ni confía en proveedores de servicios administrados (MSP), y tampoco cuenta con conocimientos técnicos al nivel de un consumidor básico. Gracias a que carecen de la infraestructura y los conocimientos técnicos necesarios para proteger su tesoro más preciado (sus datos más valiosos), los atacantes disponen de muchas vías por explotar.

La buena nueva es que es posible poner en funcionamiento una infraestructura robusta de ciberseguridad para pequeñas empresas sin necesidad de elegir entre hacer una gran inversión o hacer peligrar sus esfuerzos por innovar.

Una ciberseguridad fuerte comienza y termina en las personas

La seguridad de la información a menudo se percibe como un desafío técnico. Pregunte a casi cualquier empleado de su oficina quién es el encargado de la ciberseguridad de la empresa, y con seguridad señalarán al departamento de TI. O, si no existe un equipo dedicado a las TI, seguramente señalen a la gerencia. La verdad es que, independientemente de la cultura de la empresa, la ciberseguridad es responsabilidad de todos. Esto se debe a que se trata fundamentalmente de un problem humano más que técnico. Aproximadamente el 90% de los ataques involucran un elemento humano.

Los ciberciminales se aprovechan de los errores humanos, simplemente porque es mucho más fácil que intentar explotar errores tecnológicos. De hecho, la mayoría de los cibercriminales no conocen más sobre el funcionamiento interno de la tecnología que una persona no experta promedio. En cambio, utilizan tácticas de ingeniería social y “malware como servicio” (a menudo comprado en la dark web), gracias al cual los cibercriminales reclutan a otros socios, en un proceso muy semejante al de las empresas legítimas.

La única forma real de mitigar los errores humanos es asegurarse de que sus empleados tengan, por lo menos, tanto conocimiento sobre el mundo de la ciberseguridad que quienes podrían intentar violarla. El personal de todas las áreas se puede capacitar para que reconozcan mejor las amenazas de ingeniería social, como correos electrónicos de phishing y riesgos de seguridad comunes como las contraseñas débiles. Esto no solo redundará en un beneficio para la empresa, sino que también ayudará a los empleados a cuidar su seguridad en sus vidas personales.

Proteja su perímetro

La defensa perimetral es el nivel de protección básico y fundamental. No se trata únicamente, como antes, de proteger las redes internas con firewalls y software antivirus. Los sistemas de datos ya no están limitados a los servidores y estaciones de trabajo internas, sino que los líderes empresariales hoy deben tener en cuenta los dispositivos móviles usados para trabajar (incluyendo los de propiedad de los empleados) y los recursos alojados en la nube.

Pero ya no basta con una defensa perimetral convencional. Por eso, proteger cuentas en línea debe ser una prioridad. El hardware se vuelve cada día menos importante para las pequeñas empresas, las cuales apenas están en plena transición hacia la computación en la nube y los servicios administrados. Todos estos dispositivos, conocidos como endpoints deben protegerse.

Cómo la seguridad en capas ayuda a proteger sus activos más preciados

Volviendo a la analogía del castillo, hay más que simples muros para proteger lo que hay dentro. Muchos castillos están construidos sobre colinas para brindar una ventaja defensiva. Otros tienen fosas o zanjas para ofrecer una capa adicional de defensa. Incluso si un ejército atacante logra atravesar las paredes, generalmente hay una ejército que presenta una última línea de defensa. Esta misma metodología se aplica a la seguridad de la información, en la cual la defensa del perímetro es apenas la primera barrera que intenta evitar que los atacantes accedan al sistema. Pero si esto fuera la única defensa, se trataría de un único punto de falla, que dejaría a su empresa sumamente vulnerable.

La seguridad multicapa se basa en el concepto de usar varias soluciones de seguridad juntas para proteger sus activos más preciados: sus datos sensibles y de alto valor. Por ejemplo, un firewall ayuda a evitar que el código malicioso llegue a su red, el software antivirus protege cada dispositivo conectado a la red y el cifrado protege los datos tanto en el almacenamiento como cuando se envían a través de Internet.

Todos estos son controles técnicos y administrativos relativamente fáciles y económicos de implementar, gracias a que ahora vienen incluidos de forma estándar con muchos sistemas de TI de nivel empresarial.

Pero, si bien ayudan a proteger a su empresa, no pueden sustituir a la capacitación y el conocimiento experto.

Para una protección más amplia de tu empresa, escríbenos. En Teleinfo somos expertos en seguridad informática. 

 

La información de este artículo fue recopilada de la página de Kaspersky, las imágenes que se muestran proceden del mismo autor. 

Read More

Cinco mujeres líderes del mundo de la ciberseguridad

Desde descubrir el próximo gran ataque cibernético hasta proteger nuestra infraestructura crítica, conozca a cinco mujeres que destacan en el tema de la ciberseguridad.

Como industria, todavía nos queda un largo camino por recorrer para alcanzar la equidad: Las investigaciones indican que a nivel mundial, solo el 11% de las personas que trabajan en puestos técnicos de ciberseguridad son mujeres. Se hizo una entrevista a cinco mujeres que trabajan en Kaspersky para descubrir qué las inspiró durante su carrera profesional y qué podemos hacer para alentar a más niñas y mujeres a unirse a nuestra industria.

Noushin Shabab: La investigadora que está resolviendo el enigma de cómo detener el próximo gran ataque cibernético


Noushin es una investigadora especialista en seguridad del equipo GReAT de Kaspersky, con sede en Australia.

“Cuando estaba en la escuela me interesaban la informática y las ciencias computacionales. Era una gran fanática de los acertijos y los desafíos matemáticos, y me encantaba explorar nuevas tecnologías. La investigación en ciberseguridad es muy desafiante, es más un estilo de vida que un trabajo típico “de nueve a cinco”. Cada día trabajo en nuevas tareas y nuevos desafíos. Algunos días encuentro algo que nadie en la industria ha visto antes.

“Quiero ayudar a las personas a comprender los riesgos que surgen a medida que el mundo se vuelve más digital, con el uso de casas, automóviles y dispositivos inteligentes, cada vez estamos más conectados. Pero pocas personas son conscientes de los riesgos y peligros que esto conlleva. Los ciberdelincuentes quieren tener acceso a cualquier puerta abierta que les permita entrar a su vida.

El consejo de Noushin…

“La industria está comprendida principalmente por hombres. Esto no ayuda a persuadir a las mujeres a participar y ser más activas en conferencias y eventos. Deberíamos alentar a las mujeres a “salir” más a menudo y a buscar mayor visibilidad, y deberíamos crear más eventos diseñados para alentar a las mujeres a participar”.

 

Elizabeth Barrett: La ingeniera amante de la tecnología que resuelve los problemas de seguridad de nuestros clientes


Elizabeth trabaja como ingeniera de soporte técnico para Kaspersky en el Reino Unido.

“La ciberseguridad es el área más emocionante de las industrias tecnológicas. Siempre estás un paso adelante y puedes utilizar la tecnología más reciente, ¡así que es genial si, como yo, eres fanático de conocer los últimos dispositivos! Mi trabajo siempre está evolucionando y cambiando a medida que nuevos productos y nuevas amenazas cibernéticas llegan al mundo.”

“Crecí viviendo cerca del Museo Nacional de Computación en Inglaterra. Allí aprendí acerca de Margaret Hamilton, una científica de la NASA que desarrolló el software que se utilizó a bordo de las misiones espaciales del Apolo y acuñó el término “ingeniería de software”. A temprana edad, me di cuenta de que las mujeres también podían hacer trabajos que generalmente se consideran “de hombres”. ¡Incluso podría viajar a la luna!

“La imagen de los profesionales de soporte de TI como “chicos geek trabajando en sótanos oscuros” que se ven en los programas de comedia de TV no ayuda a que las mujeres también participen en la industria. Cuando trabajé en un puesto de TI para el Parlamento del Reino Unido, yo era la única mujer en un equipo de 20. La gente me preguntaba: “¿Por qué haces este trabajo?” Yo les contestaba: “¿Y por qué no debo hacerlo?”. Deben seguir con confianza la carrera que eligieron.

“La diversidad es realmente importante en mi trabajo. Si todos los miembros de un proyecto tuviéramos antecedentes similares y pensáramos de la misma manera, nunca seríamos realmente eficaces para resolver desafíos técnicos”.

El consejo de Elizabeth…

“No dudes de ti misma. Es un rasgo típico y negativo en las mujeres creer que un hombre podría hacer mejor el trabajo. Apunta alto: si no te esfuerzas por ser lo mejor que puedes, nunca harás lo que realmente eres capaz de hacer. Las mujeres seguras de sí mismas no siempre son respetadas en el trabajo. Afortunadamente, trabajo en una empresa que cuenta con muchos referentes femeninos exitosos que trabajan en puestos técnicos y de ventas, y una sólida red local de mujeres. Esto realmente me ayuda a mostrarme cómo puedo desarrollar mi carrera”.

 

Ekaterina Rudina: La analista que mantiene segura la infraestructura del mundo

Ekaterina es una analista especialista en sistemas para Kaspersky en Rusia.

“Estaba trabajando como analista de seguridad de aplicaciones, encontrando vulnerabilidades de software para un operador móvil. No me gustaba encontrar los mismos “agujeros” día tras día, así que decidí cambiar a la ciberseguridad para trabajar en soluciones de “seguridad por diseño”.

“La seguridad es para las personas: apunta a beneficiar a la empresa y sus sistemas, y mantener todo funcionando correctamente. Infraestructura crítica, servicios como la electricidad, el agua y el gas sin los cuales no podemos vivir, todo es vulnerable a los ataques cibernéticos. Estoy haciendo que la infraestructura sea más confiable y resistente a los ataques, manteniendo las instalaciones seguras y los servicios disponibles.

“Me siento motivada por las personas y empresas que crearon los conocimientos fundamentales de seguridad informática. Ahora tengo la oportunidad de conocer a los íconos sobre los que alguna vez di conferencias cuando trabajaba en una universidad. Realmente admiro a Dorothy Denning, quien en la década de 1980 creó el modelo básico para la detección de intrusos”.

El consejo de Ekaterina…

“El desequilibrio de género en la fuerza laboral no es exclusivo de la ciberseguridad, todas las industrias tecnológicas tienen este problema. Muchas mujeres que poseen educación en informática no la usan. Necesitamos comenzar a cambiar esto a una edad temprana.”

“Enseño en la escuela de mis hijos y hablo sobre lo emocionante que es la ciberseguridad, y una vez di una lección sobre programación a niños de ocho y nueve años. Los resultados fueron muy diferentes debido a las diferentes formas en que los niños y las niñas hacían la misma tarea. Los niños estaban motivados e intentaban resolver todas las tareas a la vez. Obtuvieron un gran resultado y su certificado. Las chicas también estaban motivadas, pero de una manera diferente, ellas profundizaban en el tema y formulaban más preguntas, pensando de manera más integral. También obtuvieron un gran resultado, pero el enfoque analítico de las niñas es una mejor manera de lograr el éxito”.

 

Catherine Oudot: la mujer que se construyó a sí misma y aprendió a hablar de tecnología para vender


Catherine es la directora del canal de pequeñas y medianas empresas de Kaspersky en Francia.

“Soy una mujer que se construyó a sí misma, no tengo ninguna maestría, lo cual es inusual en Francia. He trabajado en puestos de ventas de tecnología durante más de 20 años, pero no tengo una formación técnica. Obtuve conocimiento técnico “sobre la marcha”, intercambiando con mis clientes y colegas.”

“Cuando trabajé en mi primera empresa, me uní a un nuevo equipo de identidad de TI como asistente de marketing. No sabía lo que era un firewall ni una VPN, pero al principio estaba allí para crecer y aprender. Mi primera tarea fue crear un nuevo programa de socios con un enfoque en la generación de clientes potenciales.

“Cuando le dije a mi gerente que me preocupaba no poder transmitir mensajes técnicos, ella me dijo: “¡No frenes tu carrera! Tienes grandes habilidades de comunicación, así que sigue adelante”. Ella me dijo que siguiera adelante y me convirtiera en gerente de ventas. ¡Fue una especie de liberación! Ella vio mi potencial y me dio una oportunidad. Me entrenó y me ayudó a crecer.”

“Mi esposo es mi pilar. Llevamos 23 años casados y siempre me ha apoyado en todos mis trabajos. Él me comprende cuando quiero cambiar de trabajo porque tengo curiosidad y quiero descubrir cosas nuevas. Cuando trabajas en un puesto de ventas no siempre es fácil, porque viajas mucho. Cuando mi hijo era bebé, a menudo mi esposo lo cuidaba. Compartimos completamente las responsabilidades familiares”.

El consejo de Catherine…

“Siempre ten confianza en ti misma y cree en lo que haces. No te autoimpongas límites: ponte a prueba y descubre lo que eres capaz de hacer. Habla con diferentes personas y aprovecha todas las oportunidades que tengas para conocer a la gente adecuada, ellos pueden ayudarte a descubrir la próxima oportunidad en tu carrera”.

 

Irina Bock: la adicta a los datos y amante de los juegos con un gran futuro en ventas digitales

Irina es la Directora de Ventas Digitales de Kaspersky

“Soy un gran fanática de los juegos MMORPG en línea como World of Warcraft. Puedes aprender muchas habilidades en los juegos, por ejemplo, cómo interactuar con muchas personas y trabajar juntos para lograr una misma misión. Debes ser lógico, pero también comprender cómo las personas deciden comportarse.

“Las ventas digitales son como un juego, hay elementos de azar, pero principalmente se trata de mucha estrategia. Me encanta ver cómo mi equipo puede cambiar el negocio de la empresa. Cuando veo crecer las cifras de ventas, la sensación es increíble, ¡soy adicta a los objetivos! Para tener éxito en las ventas digitales, debes amar los datos. Para mí, es como una droga, entre más profundizas en los números, más quieres aprender”.

El consejo de Irina…

“El equilibrio entre los géneros no debe ser forzado, es simplemente un cambio natural y el equilibrio está mejorando. ¡Las mujeres tienen mucho para ganar! Necesitamos más mujeres que trabajen en ciberseguridad para enriquecer la industria con nuestras cualidades, por ejemplo, que somos trabajadoras y comprometidas con la entrega de resultados de excelencia. Como mujer, alcanzarás un buen nivel en tu carrera cuando comprendas que ser quien eres y hacer lo correcto es más importante que decir “sí” para complacer a todos.

“Los hombres y las mujeres deben ser iguales, fin de la discusión. El mejor resultado se logrará cuando ninguna mujer sienta que le pagan menos o que tiene menos oportunidades que un hombre. Eso será una victoria. Pero siempre concéntrate primero en ti y pregúntate: “¿Cómo puedo ser una mejor versión de mí misma y mejorar?”

 

La información de este artículo fue recopilada de la página de Kaspersky, las imágenes que se muestran proceden del mismo autor. 

Read More