Category: Secure Cloud Access

América Latina sufrió más de 41 billones de intentos de ciberataques en 2020

Fortinet, líder global en soluciones de ciberseguridad, anunció los resultados para el cuarto trimestre de 2020

Los datos de intentos de ciberataques que colecta y analiza diariamente incidentes de ciberseguridad en todo el mundo.

En América Latina, se registraron más de 41 billones de intentos de ciberataques durante 2020.

Considerando solo los meses de octubre, noviembre y diciembre, hubo 21 billones de intentos de ataques en la región. 

Durante este período, amenazas conocidas como phishing se extendieron por América Latina con archivos HTML adjuntos, tratando de redirigir a sitios web maliciosos.

Los intentos de ciberataques sigue siendo extremadamente alto, pero lo más preocupante es la sofisticación y eficiencia que están logrando los ciberdelincuentes mediante el uso de tecnologías avanzadas e inteligencia artificial (IA). Esto significa que, en menos intentos, los ciberdelincuentes pueden hacer más daño.

“Debemos estar alertas ante cualquier correo o actividad sospechosa, e implementar y seguir todos los controles necesarios en los dispositivos personales para mitigar el riesgo de intrusión o violación de las políticas de seguridad de nuestras empresas, incluida la instalación periódica de actualizaciones disponibles de los fabricantes”, recomienda Mayorga.

Para 2021, Fortinet identifica otra tendencia significativa con el surgimiento de redes que se adaptan y expanden según las necesidades del usuario, que no solo crearán diferentes vectores de ataque, sino que permitirán que grupos de dispositivos comprometidos puedan trabajar juntos para llegar a las víctimas a velocidades 5G.

“Desde el punto de vista empresarial, es necesario agregar el poder de la inteligencia artificial (IA) y el aprendizaje automático (ML) a plataformas de seguridad que operen de manera integrada y automatizada en la red principal, en entornos de múltiples nubes, en sucursales y en los hogares de los trabajadores remotos”.

En Teleinfo te podemos apoyar con soluciones integrales de seguridad en tu negocio para prevenir este tipo de situaciones. Si te interesa conocer más información, da clic aquí.

Read More

Empresas en Home Office después de la pandemia

9 de cada 10 trabajadores elegiría seguir con home office, pero el 56% no ve equilibrio entre sus actividades personales y laborales.

 

La pandemia llevó a muchos mexicanos al home office, y parece que seguirá por más tiempo, ya que al menos 6 de cada 10 empresas planean mantener el esquema después de la pandemia, de acuerdo con KPMG.

De acuerdo con la consultora, 91% considera que sus colaboradores se mantendrán trabajando a distancia 2 o más días a la semana. El 85% de las compañías considera que se ha conservado o elevado la productividad; mientras que el 82% de los colaboradores asegura que la comunicación en el equipo de trabajo se ha mantenido o ha mejorado.

Los empleados también prefieren el home office, ya que 91% adoptaría este esquema después de la pandemia si estuviera disponible. Sin embargo, los trabajadores reconocen problemáticas en el trabajo remoto.

El 73% de los empleados consideran que los principales rubros que se necesitan mejorar son en torno al respeto de los horarios laborales, así como la mejora de las habilidades propias en cuanto a gestión del tiempo.

El 56% de los colaboradores menciona que no existe equilibrio entre actividades personales y laborales, ya que el trabajo invade el tiempo personal.

La implementación del home office conlleva retos asociados a la inversión para habilitar herramientas para un home office seguro y eficiente. 

En Teleinfo somos especialistas en soluciones informáticas, que te ayudarán a que el home office no represente un reto, sino una oportunidad, para más información, da clic aquí y contáctanos.

Read More

¿Cuánto pierden las empresas por violaciones de seguridad?

Al menos 9 de cada 10 compañías a nivel global han reportado un incidente relacionado con fallos de seguridad en sus sistemas.

Según un reciente artículo de Forbes México menciona que las violaciones de seguridad le cuestan a las empresas 551,000 dólares y 38,000 a las pequeñas y medianas empresas (Pymes), de acuerdo con un estudio realizado por Kaspersky Lab en cooperación con B2B International, y  basado en la respuesta de más de 5,500 compañías en 26 países de todo el mundo, incluido México. “No hemos visto muchos reportes acerca de las consecuencias de las violaciones de seguridad informática que estimen una pérdida en dinero real. Es difícil encontrar un método confiable para obtener un promedio, pero comprendemos que tenemos que hacerlo para salvar la brecha entre el entorno de las amenazas corporativas y la práctica del negocio. Como resultado, tenemos una lista de las amenazas corporativas que provocaron el daño más significativo -a las que creemos que los negocios les deben prestar más atención-“, comentó Brian Burke, jefe del equipo de Inteligencia de Mercado en Kaspersky Lab.
El reporte muestra que los cuatro tipos de violaciones de seguridad más caros son:
  1. Fraude de empleados
  2. Ciberespionaje
  3. Intrusión en la red
  4. Incumplimiento de proveedores 
En la investigación se dieron cuenta que el monto que pierden las empresas, las Pymes pagan desde 8,000 dólares y las empresas hasta 69,000 en contratación de personal, capacitación y actualizaciones de infraestructura.
A continuación, te compartimos los gastos promedio de una corporación que sufrió una violación de seguridad:
  • Servicios profesionales (administración de riesgos informáticos, abogados): Hasta 84,000 dólares, con una probabilidad del 88%.
  • Pérdida de oportunidades de negocio: Hasta 203,000 dólares, con una probabilidad del 29%.
  • Inactividad: Hasta 1.4 millones de dólares, con una probabilidad del 30%.
  • Promedio total: 551,000 dólares.
  • Gasto indirecto: Hasta 69,000 dólares.
  • Incluyendo daño a la reputación: hasta 204,750 dólares.
En Teleinfo te podemos apoyar con soluciones integrales de seguridad en tu negocio para prevenir este tipo de situaciones y gastos innecesarios. Si te interesa conocer más información, da clic aquí. 

Read More

Consejos de seguridad informática para el día a día

La seguridad informática es, hoy en día, un asunto de vital importancia para todos.

Ya sean particulares o empresas, si se trabaja en smartphone o en computadora, pueden aparecer amenazas en la seguridad informática prácticamente con cada conexión a internet.

Existen algunos hábitos más efectivos y sencillos para que cualquiera pueda estar protegido frente a las amenazas informáticas.

  • Evita conectarte a redes Wi-Fi desconocidas.
  • Utiliza las Autenticaciones Multi-Factor (MFA).
  • Respalda tus datos.
  • Evita abrir archivos, hacer clic en links, o llamar a números desde mensajes no solicitados. 
  • Cambia las credenciales predeterminadas de tus equipos.
  • Borra toda la información de tus equipos anteriores antes de deshacerte de ellos.
  • Deshabilita las opciones que no estés utilizando, como Bluetooth o Wi-Fi.
  • Encripta todos los datos importantes y los caminos de comunicación.
  • Habilita el bloqueo de pantalla, y utilice contraseñas fuertes.
  • Siga las políticas sobre el manejo de datos de tu empresa.
  • Mantén tus softwares y sistemas operativos actualizados.
  • Nunca dejes tus equipos abiertos y desatendidos.
  • Apaga su equipo o activa el modo avión antes de guardarlo.
  • Activa el Bluetooth en modo incógnito.
  • Apaga las conexiones automáticas cuando no estés utilizando tu equipo. 

Un punto importante es considerar alguna solución de Seguridad perimetral para la red corporativa con el fin de tener control de todos los dispositivos de la red local y usuarios remotos.

Con Fortinet puedes tener una solución de seguridad perimetral que te ayude a tener una  conexión más segura, ya sea que trabajes en tu oficina o que hagas Home office. 

Evita disgustos, tiempo y probablemente dinero. Si te interesa conocer más información, da clic aquí

Read More

¿Qué ventajas ofrecen el uso de servidores virtuales?

Durante los últimos años es una realidad que afecta a las empresas, el tema de  poder contar con soluciones rápidas, seguras y sin fallas.

Siendo un tema importante y complicado  a la vez; ya que  buscamos soluciones que nos ayuden a  mantener activa la operación en todo momento. Los servidores virtuales son una tecnología que permite brindar una infraestructura con mayor eficiencia y agilidad a nuestros servicios de TI, diseñados para brindar una alta disponibilidad a todas las soluciones que adoptan esta forma de trabajo. La infraestructura con la que trabajan los servidores virtuales, nos permiten contar con los recursos necesarios para la ejecución de nuestros servicios, permitiendo contar con una gran flexibilidad  de crecimiento a la par de nuestro negocio. Algunas de las ventajas que ofrecen los servidores virtuales son estas: 
  • Compatibilidad total con  aplicaciones y servicios.
  • Mayor disponibilidad.
  • Uso de tecnologías de última generación.
  • Asignación de nuevos recursos de forma rápida y segura, como memoria disco duro o procesador.
  • Aprovechamiento óptimo de los recursos  disponibles.
  • Recuperación más fácil en caso de desastre.
  • Flexibilidad en la creación de entornos de pruebas.
  • Migración de sistemas de forma más eficiente.
  • Operación en entornos confiables y seguros.
En HDC Data Center cuentas también con los siguientes beneficios: 
  • Infraestructura que garantizan una alta disponibilidad 
  • Seguridad de acceso a los servicios o aplicaciones.
  • Servicios administrados por especialistas.
  • Monitoreo y métricas de servicio.
  • Servicios de copias de seguridad, todos los días.
En Teleinfo MX podemos ayudarte a implementar servidores virtuales según tus necesidades, da clic aquí

Read More

Tipos de servidores más usados en el área de TI

En el campo de la informática un servidor “es un equipo informático que forma parte de una red y provee servicios a otros equipos”.

Existen muchos tipos de servidor según su función y su contenido. Estos son algunos de los tipos más comunes de servidores que podemos encontrar:
  • Servidor web:
    Se ocupa de almacenar principalmente los archivos HTML de una página web, los cuales, incluyen textos, imágenes, videos, etc.
  • Servidor de correo:
    Se encarga de almacenar, enviar, recibir y llevar a cabo todas las operaciones relacionadas con los mensajes de correo electrónico de los clientes. Para ello, necesita diferentes tipos de protocolos de red, que son básicamente las reglas que permiten que circule información en una red informática.
  • Servidor de archivos:
    Tienen como finalidad crear una red en la que varios ordenadores se pueden conectar, ver y modificar todos los archivos que hay en dicha red. Esta es una práctica muy utilizada en equipos de trabajo que necesitan acceso a los mismos archivos.
  • Servidor de base de datos:
    Provee servicios de almacenamiento y gestión de bases de datos a sus clientes. Por ejemplo, todos los datos de los clientes de un banco y sus movimientos en las cuentas.
  • Servidor de aplicaciones:
    Ejecuta aplicaciones y ofrece los servicios de éstas a los clientes que se conectan. Pueden ser de muy variada índole. La ejecución de las aplicaciones suele desencadenar la conexión a otros tipos de servidores como de bases de datos.
  • Servidor de acceso remoto (RAS):
    Hace de puente de comunicación entre redes, servidores y usuarios. Suelen ser equipos que se ubican en la frontera de redes diferentes, disponiendo de tarjetas de comunicación y mecanismos de autenticación para permitir el paso entre ellas.
  • Servidor de telefonía:
    Gestiona las llamadas de telefonía o voz IP, ofrece funciones de centralita como llamada en espera, y realiza transferencias o enrutamientos de llamadas hacia otros servidores. 
Los servidores tienen un papel determinante ya que todo negocio requiere de una infraestructura tecnológica que crezca junto con tu negocio. Entre los distintos tipos de servidores, su elección puede volverse complicada.   En Teleinfo MX podemos ayudarte a adquirir el mejor servidor de acuerdo a las necesidades específicas de tu empresa, da clic aquí para más información.

Read More

Alta disponibilidad HDC Data Center

En el sector informático, uno de los puntos claves es la ciberseguridad.

En informática, el término disponibilidad se utiliza para describir el período de tiempo en que un servicio está disponible, así como el tiempo requerido por un sistema para responder a una solicitud realizada por un usuario. La alta disponibilidad es la calidad de un sistema o componente que asegura un alto nivel de rendimiento operativo durante un período de tiempo determinado. Un protocolo de alta disponibilidad se aplica cuando queremos tener un plan de contingencia sobre cualquier componente que tenga alguna situación anormal para poder seguir dando el servicio del mismo. Los componentes o sistemas informáticos pueden fallar de muchas formas, es por eso que se debe confeccionar un buen sistema de alta disponibilidad. Las causas de fallos informáticos más comunes son:
  • Desastres naturales (inundaciones, terremotos, incendios)
  • Contingencias ambientales (humedad, temperatura)
  • Cortes de suministro eléctrico
  • Errores de implementación o diseño (malos dimensionamientos de infraestructura, errores de software, aprovisionamiento)
  • Errores operativos
  • Cualquier daño intencionado o dirigido
Con HCD Data Center podrás tener alta disponibilidad en todo momento, da clic aquí

Read More

Práctica 8: Crear su motor de habilitación de nube

La transición de migrar a la nube, con frecuencia supone implementar DevOps

Con frecuencia se supone que implementar DevOps “correctamente” brinda a los desarrolladores la capacidad de administrar todo el ciclo de vida de las aplicaciones y los servicios de plataforma que las respalden.  Si bien habrá ciertamente casos de uso específicos en los que este enfoque de “pila completa, ciclo de vida completo” hacia DevOps tenga sentido. La mayoría de los negocios se beneficiarán con un equipo central que administre las tareas complicadas indiferenciadas de configurar e integrar servicios de plataforma AWS en nombre de los desarrolladores.  Este enfoque garantiza que los servicios de plataforma que respaldan las aplicaciones cumplan con: las normas corporativas en términos de arquitectura, excelencia operativa, seguridad y cumplimiento, así como los controles financieros, sin complicar la tarea de los desarrolladores con estas preocupaciones de gobernabilidad.  Implementar en un equipo principal para estos servicios de plataforma libera a los equipos de desarrollo para que se enfoquen en maximizar el impacto y valor comercial de las aplicaciones.  Luego, los desarrolladores pueden migrar y optimizar sus aplicaciones más rápidamente, mediante el uso de capacidades empresariales de autoservicio estandarizadas.  Este equipo principal de la compañía se convierte en el “Motor de habilitación de la nube” Este motor proporciona productos y servicios compartidos a los clientes internos. Estos productos y servicios aceleran la adopción de la nube y mantienen la sustentabilidad y seguridad de la adopción. 

Existen dos componentes principales del motor de habilitación de la nube:

  • Oficina comercial de la nube (Cloud Business Office, CBO): La CBO proporciona productos y servicios para la administración y gobernabilidad comercial y financiera y para la capacitación continua, así como para la administración de cambios, con el fin de garantizar que la organización incorpore con éxito la adaptación a la vida en la nube. 
  • Ingeniería de la plataforma en la nube (Cloud Platform Engineering, CPE): El equipo de CPE configura y codifica la plataforma de AWS para alinearse con las normas del negocio respecto de la arquitectura, las operaciones, la seguridad y las finanzas. 
Para conocer las principales prácticas para una migración exitosa da clic aquí.

Read More

Práctica 7: Evitar demoras, mantener y acelerar el impulso

Elegir el patrón de migración adecuado para las cargas de trabajo adecuadas puede ayudar a evitar demoras y retrasos en el proceso.

Esto se puede lograr manteniendo a la organización enfocados en “las cinco dimensiones”:

  1. Automatización de la infraestructura: Crea mecanismo reutilizables y repetibles mediante la automatización.Libera recursos de ingeniería valiosos para tareas repetitivas, propensas a errores humanos y que consumen mucho tiempo.
  2. Trampolines para los creadores: Utiliza una arquitectura de referencia de autoservicio, plantillas, canalizaciones de entrega e integración continuas, implementaciones con cero tiempo de inactividad y monitoreo/registros/notificaciones incorporados para crear una plataforma práctica.
  3. Acceso omnipresente a los datos: Identifica los tipos de datos que necesitas y sus fuertes. Considera cuántos de estos datos deben ser en tiempo real o periódicos.Establece mecanismos que democraticen los datos dentro de la organización a través de pequeñas piezas consumibles de patrones de acceso e información.  Además del empoderamiento de los miembros de los equipos para que elijan las herramientas adecuadas según el trabajo.
  4. Evaluación de la arquitectura: Crea una arquitectura modular, escalable y confiable. Esto permitirá una composición rápida, una experimentación más sencilla y un escalado de múltiples ejes.Además restringirá los problemas de los módulos aislados a través del soporte integrado para las políticas de conmutación por error y por recuperación, lo que finalmente evitará el efecto dominó de una falla en todo el sistema.
  5. Organización para el valor:  Muchos clientes logran avanzar en las cuatro dimensiones anteriores pero se enfrentan a cambios organizativos hacia las personas, los procesos y prácticas culturales garantizando que todos trabajen juntos para lograr los mismos valores, tanto internamente como para clientes. 
No es recomendable aplicar las cinco dimensiones en todo el negocio de una sola vez.  Para conocer las principales prácticas para una migración exitosa da clic aquí.

Read More

Razones por las que podemos tener demoras en la migración

Es importante que antes de migrar, se conozcan algunas de las razones por las que podemos tener demoras en la migración.

Los más conocidos son los siguientes:
  • Renovación continua de la aprobación de los ejecutivos: Se debe asegurar de que su caso de negocio de migración sea lo suficiente sólido como para mantenerse la continuidad en los cambios de personal y en la salida y entrada de partes involucradas en el liderazgo crítico.Si no lo hace, puede quedar atrapado en un ciclo de renovación continua de las aprobaciones de los ejecutivos.
  • Plan de ciclos lento con proyectos grandes: Intentar migrar demasiado de una sola vez durante un período demasiado largo, puede crear importantes demoras en la migración. En general una carga de trabajo consiste en muchos componentes, módulos y dependencias. Intentar migrar y modernizar todo a la vez puede plantear demasiados desafíos juntos.A medida que los plazos de migración se extienden, los beneficios comerciales se demoran cada vez más. Lo anterior afecta el compromiso de la compañía con el proyecto.
  • Búsquedas no convergentes: Si bien suele ser bueno tener grandes expectativas, tenga en cuenta que esos “grandes problemas” y “resultados rápidos” adoptan muchas formas diferentes en las distintas partes de la organización.Esto se produce cuando los distintos equipos y departamentos dentro del negocio buscan la migración para lograr metas no convergentes.Los objetivos en todas las áreas son válidas pero si la organización empuja a diferentes direcciones sin tener un punto convergente, es poco probable que se produzcan los resultados.
  • Ejecución dependiente en serie: Si bien las búsquedas convergentes son la principal causa de demora en la migración, las búsquedas que convergen de una manera demasiado singular pueden ser igual de perjudiciales.Si todo el esfuerzo de migración se enfoca en una meta comercial, puede convertirse en dependiente de la ejecución en serie. Lo anterior puede desencadenar que si un elemento falla en un determinado paso, todo el proyecto se detiene y no se puede continuar.Crear un plan de migración con varias actividades interdependientes puede retrasar a los equipos.
En Teleinfo podemos ayudarte con servicios en la nube con seguridad integrada, si te interesa conocer más sobre migración a la nube da clic aquí

Read More