Category: Secure Cloud Access

¿Qué es la nube pública, privada e híbrida?

La migración a la nube es cada vez más recurrente, por tanto los usuarios se preguntan cómo elegir la nube eficiente y adecuada para sus empresas.

Nube pública
Las nubes públicas son la forma más común de implementación informática en la nube.

Puedes personalizar de forma más sencilla los recursos para cumplir requisitos específicos de TI, gracias a la escalabilidad que te ofrece de forma nativa.

Con esta, todo el hardware, software y demás componentes de la infraestructura subyacente son propiedad del proveedor de nube.

Nube privada
Una nube privada se compone de recursos informáticos que utiliza exclusivamente una empresa u organización.

Esta se puede ubicar físicamente en el centro de datos de tu organización o de un proveedor de servicios externo.

Los servicios y la infraestructura siempre se mantienen en una red privada, y el hardware y software se dedican únicamente a tu organización.

Nube híbrida
Las nubes híbridas, combinan parte de nube privada con nubes públicas, de modo que las organizaciones puedan beneficiarse de los beneficios de ambas opciones.

En la nube híbrida, los datos y aplicaciones pueden moverse entre nubes privadas y públicas para obtener más flexibilidad y opciones de implementación.

Además también es una opción la “ampliación en la nube”. Es decir, cuando una aplicación se ejecuta en la nube privada y se produce una subida en la demanda, la organización puede “ampliarse” hacia la nube pública para aprovechar más recursos informáticos.

 

En Teleinfo somos especialistas en integración de infraestructura de servicios cloud (servidores, almacenamiento, respaldos, etc.) con las mejores herramientas de seguridad informática, da clic aquí.

Read More

¿Cuándo es recomendable migrar a la nube?

Sin duda se puede estar informado en lo que respecta a los beneficios que otorga la nube, sin embargo en muchas ocasiones no se sabe cuando es un buen momento para migrar.

Se podría decir que en cuanto antes mejor, pero en realidad hay diversos factores que se recomienda tomar en cuenta antes de comenzar con la migración.

Como primer punto es verificar que los sistemas o aplicaciones que se desean migrar sean estables.

Lo anterior debido en que es común que se piense que un servicio inestable, funcionará bien cuando esté en la nube. Pero esto no es así, en consecuencia puede ser más complejo y difícil de resolver.

Otra cosa que no se debe tener en cuenta es la resistencia al cambio en la organización donde se haga la migración. Por colaboradores y usuarios que están acostumbrados a hacer todo desde su zona de confort.

Mientras esta resistencia persista, la migración será complicada, y forzar el cambio solamente aumenta la resistencia a buenas prácticas en la nube.

Por otra parte la formación del equipo de trabajo en procesos de migración y del funcionamiento de la nube, es imprescindible.

Así como contar con consultores que tengan experiencia y conocimientos en tema de Cloud computing.

Tomando en cuenta lo anterior y viendo las circunstancias del negocio se puede tener más claro el momento ideal para hacer una migración más práctica, eficiente y eficaz.

¿Te interesa saber más acerca de Secure Cloud Access?

En Teleinfo somos especialistas en integración de infraestructura de servicios cloud (servidores, almacenamiento, respaldos, etc.) con las mejores herramientas de seguridad informática, da clic aquí.

Read More

La “falla informática” que expuso la información personal de casi toda la población de Ecuador.

En Ecuador la mayoría de los datos personales de casi los 17 millones de habitantes fueron expuestos.

La compañía de seguridad informática vpnMentor detectó una empresa que sus servidores contenían información personal sobre millones de ecuatorianos sin los protocolos de protección necesarios.

De acuerdo con vpnMentor, ocurrió desde un servidor en Miami, administrado por Novaestrat; empresa ecuatoriana de marketing y análisis.

Se trata de 18 GB de datos distribuidos en archivos con nombres, información financiera, números oficiales del gobierno, números telefónicos, datos civiles, entre otros datos.

Tras el comunicado de vpnMentor, el acceso al servidor fue restringido por el equipo de seguridad informática de emergencia de Ecuador.

Según vpnMentor, se trata de una falla informática “particularmente grave”, dado el tipo y la cantidad de información que se reveló.

Las búsquedas simples revelaban listas de ecuatorianos ricos, sus domicilios, los autos que conducían y sus números de matrícula, indicó el portal de tecnología.

“Esto pone a las personas en riesgo de robo de identidad y fraude financiero”, consideró vpnMentor.

La fuga aún se puede tomar como riesgosa, según vpnMentor, una vez que los datos se han expuesto, la filtración no se puede deshacer.

 

Implicaciones:


Aunque actualmente no se puede acceder a la base de datos del servidor, la información podría estar ya en manos de partes malintencionadas.

Según el reporte, la filtración también podría tener un impacto en empresas ecuatorianas, ya que los datos filtrados incluían información sobre empleados, así como detalles sobre algunas compañías.

“Estas compañías pueden estar en riesgo de espionaje comercial y fraude. El conocimiento de los empleados de una empresa podría ayudar a los competidores u otras partes maliciosas a recopilar datos confidenciales adicionales de la empresa”, indicó vpnMentor.

Información recopilada del artículo “Filtración de datos en Ecuador: la “grave falla informática” que expuso la información personal de casi toda la población del país sudamericano” En la página “BBC News Mundo” Para leer la nota completa da clic aquí.

 

Read More

Seguridad informática en México

Instituciones de educación superior todos los días reciben ataques a su seguridad informática.

En ciberseguridad se estima que México requerirá en los próximos años de 1.8 a 2 millones de especialistas, y no se están preparando.

Esto lo señaló el director de Tecnologías de la Información y Comunicación de la Asociación Nacional de Universidades e Instituciones de Educación Superior, Maestro José Luis Ponce López.

Según el especialista, la formación de capital humano, es uno de los tres ejes prioritarios la Estrategia Nacional de Ciberseguridad, junto con el establecimiento de redes colaborativas y la captación de talentos.

El maestro Ponce reveló que actualmente en todas las Instituciones se registran ataques a su seguridad informática.

“Afortunadamente el tema de ciberseguridad ha crecido. Anteriormente se pensaba que ciberseguridad era comprar un antivirus, cuando ahora sabemos que implica recursos tecnológicos, económicos y humanos”, explicó.

Por su parte, la doctora Rufina Hernández Martínez, directora de Estudios de Posgrado del Cicese, expuso que: 

Como usuarios de sistemas y aplicaciones, estamos obligados a mantenernos actualizados acerca de nuestra seguridad, así como de las técnicas que usan los ciberdelincuentes.

Información recopilada del artículo “Es necesario que México cuente con especialistas en ciberseguridad” En la página “Imparcial” Para leer la nota completa da clic aquí.

 

Read More

Teleinfo tu aliado en seguridad informática

Teleinfo es una empresa mexicana con más de diez años en el mercado integrando soluciones y servicios en seguridad informática. 

Especialistas en Virtualización, Accesso Remoto y Seguridad de la información a través de Internet con lo que nos gusta llamar “Secure Cloud Access”.

Es una empresa mexicana con más de diez años en el mercado, integrando soluciones y servicios en seguridad informática.

Siendo líderes en proveer servicios administrados en la nube. Esta solución integra las herramientas de tecnología más innovadoras y confiables en la nube con el fin de otorgar una completa seguridad informática.

Secure Cloud Access tiene como principal función mantener tu conexión en la nube con los estándares más altos en seguridad informática para que tu operación no se vea afectada.

Las principales herramientas que se integran en Secure Cloud Access son las siguientes:

  • RD Secure: Acceso Remoto que proporciona en cualquier momento. desde cualquier lugar y dispositivo, un acceso seguro con seguridad SSL/TLS.
  • Amazon Web Services (AWS): Plataforma líder a nivel mundial de infraestructura de centros de datos.
  • pfSense: Es un firewall VPN Router open source altamente estable, que protege su infraestructura en la nube con seguridad perimetral y VPN’S.


¿Te interesa saber más acerca de Secure Cloud Access?

En Teleinfo somos especialistas en integración de infraestructura de servicios cloud (servidores, almacenamiento, respaldos, etc.) con las mejores herramientas de seguridad informática, da clic aquí.

 

Read More

¿Qué es ciberseguridad?

Probablemente has escuchado esta palabra más de una vez y tal vez no te queda claro qué significa. En este artículo te platicamos de qué trata.

La ciberseguridad ha ganado mucha popularidad, gracias al exponencial crecimiento en tecnología que se ha visto en los últimos años .

El concepto de ciberseguridad, también llamado seguridad informática se trata a grandes rasgos de la seguridad de datos e información, ya sea en uno o más sistemas, así como la transferencia de los mismos.

Además también se trata de proteger los sistemas de almacenamiento de datos, es decir, no sólo se debe proteger la información que contiene un sistema sino también al sistema mismo.

La ciberseguridad se caracteriza por proteger principalmente:

  • La información: uno de los mayores enfoques en ciberseguridad, por ser datos que se encuentran almacenados en sistemas que los usuarios tienen acceso a ella y pueden hacer mal uso de la misma.
  • Sistemas informáticos: es imprescindible que un sistema funcione de forma correcta, y tenga medidas para impedir el acceso de terceros no autorizados.
  • Usuarios: es común pensar que los usuarios son débiles en cuestión de ciberseguridad, cuando realmente pueden prevenir grandes pérdidas económicas si son capacitados

La ciberseguridad tiene que lidiar con distintos tipos de amenazas como: malware, phishing, ataques informáticos, criptojacking, entre otros. Por lo tanto es importante adoptar medidas de seguridad y seguir ciertos principios.

En Teleinfo somos especialistas en la integración de infraestructura de servicios en la nube (servidores, almacenamiento, respaldos, etc.)

con las mejores herramientas de seguridad informática, da clic aquí.

 

Read More

Violación de la seguridad informática en aumento

A los hackers sólo les interesa atacar empresas grandes, no a mí”, es una de las frases más repetidas en las pequeñas empresas cuando se habla de seguridad informática.

Sin embargo, pensar así es arriesgado tomando en cuenta que cualquier usuario es importante para un ciberdelincuente, ya sea para extorsionar o para convertirte en un elemento de ataque.

De esta forma no sólo serías víctima sino también colaborador involuntario del ciberdelincuente.

Los medios de ataque más utilizados por ciberdelincuentes son los siguientes:

Correo electrónico
Uno de los principales medios para propagar malware. Ya sea mediante ficheros adjuntos, como una hoja de cálculo, un PDF, o enlaces dentro del cuerpo del mensaje que redirigen a webs maliciosas.

Webs maliciosas
Estas son preparadas para descargar automáticamente malware en nuestro ordenador o dispositivo móvil aprovechándose de alguna vulnerabilidad no solucionada.

Mensajería instantánea y redes sociales
La rápida capacidad de propagación que tienen las amenazas en forma de enlaces o adjuntos maliciosos a través de estas aplicaciones no pasa desapercibida para los criminales.

Conexión a escritorio remoto de Windows
Es el caso más común de empresas siguen utilizando este servicio sin seguridad y/o Windows.

 

En Teleinfo somos especialistas en la integración de infraestructura de servicios en la nube (servidores, almacenamiento, respaldos, etc.)

con las mejores herramientas de seguridad informática, da clic aquí.

 

Read More