Thief in a black mask stole credit card and is running away

El riesgo del robo de datos en las empresas

Internet es actualmente una de las herramientas más utilizadas, considerada la mayor fuente de consulta de información y una de las mayores plataformas comerciales.

Esto ha motivado a grupos delictivos o con fines políticos a llevar a cabo actividades ilegales a través de este medio.

Los delitos informáticos se ha superado por la rápida evolución de medios electrónicos y es necesaria una actualización en materia de ciberseguridad.

Además de los ataques cibernéticos que vuelven vulnerables los sistemas de información utilizando medios electrónicos e Internet, se producen nuevos delitos contra la identidad, propiedad y seguridad de las personas, empresas e instituciones en consecuencia del valor que han adquirido los activos digitales.

El robo, independientemente de la manera y el medio que se utilice para cometerlo, no dejará de tipificarse como delito de robo. Por su parte, este tipo de delito informático consiste en actividades que van en contra de lo establecido por la ley y son castigadas, estas actividades se ejecutan en el medio computacional.

¿Por qué se es vulnerable al robo de datos? A medida que la huella digital en internet se expande para abarcar redes sociales, registros financieros y datos almacenados en la Nube, a menudo una sola cuenta respalda la ciberseguridad de toda esta identidad: una dirección de correo electrónico.

Esta única fuente de confianza se ve comprometida por la exposición de los medios de recuperación de contraseña, como las preguntas de recuperación. Una vez vulnerado el correo principal, un secuestrador puede restablecer las contraseñas de la víctima de otros servicios como un ataque escalonado. Éste podría descargar todos los datos privados, borrarlos, pedir rescate por ellos o hacerse pasar por la persona afectada para realizar compras o efectuar otros delitos.


En Teleinfo somos especialistas en soluciones informáticas, que te ayudarán a prevenir posibles robos de datos, si te interesa más información da clic aquí.

Read More

¿Qué debe hacer una empresa cuando sufre un robo?

El primer paso es averiguar si su información fue parte de un ataque masivo de robo de datos.

Una de las formas más eficientes y rápidas de verificar es utilizar el sitio. El sitio funciona mediante el uso de su dirección de correo electrónico para ver si fue afectado.

Si sus datos se vieron comprometidos, debe averiguar qué datos se tomaron y cómo se pueden usar. Identificar lo que fue robado puede ayudar a determinar sus próximos pasos para tomar medidas sobre su bienestar financiero.

El protocolo de protección recomendado es comunicarse con instituciones financieras. Por ejemplo, si la información o los números de la tarjeta de pago fueron robados, lo mejor es comunicarse con el banco u organización de la tarjeta emitida de inmediato y bloquearla o cancelarla.

Lo siguiente que debe hacer es comunicarse con las agencias de informes de crédito y colocar una alerta de fraude a su nombre. Esto lo alertará si alguien intenta usar esos datos o robar su identidad financiera, como abrir una cuenta a su nombre.

Es importante cambiar de inmediato la información de inicio de sesión, contraseñas, preguntas y respuestas de seguridad para las cuentas violadas. Del mismo modo, para limitar el alcance del ataque, es recomendable realizar esta acción en otras cuentas si tiene contraseñas, preguntas y respuestas de seguridad similares. También es necesario fortalecer su protección tomando precauciones como activar la autenticación de dos factores.

Es importante mantenerse alerta y observar signos de nueva actividad. Los hackers pueden esperar años por un momento en que las víctimas tengan menos probabilidades de estar alerta.

Además, para evitar un robo de datos las empresas pueden considerar plataformas de ciberseguridad, como sistemas de cifrado y criptografía. Las plataformas de estas características ayudan a las empresas a cumplir las normativas desde el centro de datos hasta la Nube, mediante la gestión de claves criptográficas y de cifrado protegiendo los datos que se encuentren en las bases de datos, aplicaciones, sistemas de almacenamiento, plataformas virtuales y entornos de Nube.

Otras plataformas imprescindibles para la protección y ciberseguridad de una empresa son:

  • Plataformas de Seguridad del correo electrónico.
  • Software de Detección de Malware.
  • Autenticación de segunda fase.
  • Cortafuegos o Firewalls.
  • Sistema de Prevención de Intrusos (IPS)
  • Sistema de Detección de Intrusos (IDS)
  • Red Privada Virtual (VPN)
  • Sistemas de respaldos.
  • Plataformas de DRP en caso de desastres.


En Teleinfo somos especialistas en soluciones informáticas, que te ayudarán a prevenir posibles robos de datos, si te interesa más información da clic aquí.

Read More

La importancia de la ciberseguridad en las empresas

El riesgo que se corre en internet es alto, existen distintas técnicas para lograr el robo de datos como el Phishing.

El phishing es una práctica que usa la ingeniería social para robar/obtener datos sensibles y confidenciales engañando a los usuarios.

En esta técnica el cibercriminal se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial, por lo regular mediante correo electrónico, o algún sistema de mensajería instantánea e incluso utilizando también llamadas telefónicas o sitios falsos. De esta manera se otorgan deliberadamente datos ante un engaño. Un ejemplo de esto sería proporcionar datos de la tarjeta de crédito para una supuesta validación o el reclamo de un premio.

Además, para robar información personal y financiera, han surgido nuevas variantes que combinan el phishing con diferentes tipos de malwares, como Trojan Horses o software del tipo Keylogger. Este phishing basado en malware se inicia con un correo electrónico que contiene un archivo adjunto diseñado para realizar una descarga automática de malware cuando se abre.

Una vez que la víctima cae en un ataque de este tipo, el malware se descarga y se activa automáticamente en la computadora. A partir de entonces, el malware sigue enviando información de la computadora comprometida al servidor del atacante. La información puede ser personal y financiera.

Algunos programas maliciosos pueden incluso registrar cada pulsación de tecla junto con las capturas de pantalla del escritorio y periódicamente las envía de vuelta al atacante. Las variantes avanzadas de dicho malware pueden replicarse y propagarse a través de las redes informáticas infectando otras computadoras conectadas a la red.

Por ello, en cuanto a protección de datos, al otorgar información personal es recomendable revisar la disponibilidad de algún Aviso o Política de Privacidad que responda lo siguiente:

  • Qué información requieren.
  • Para qué la quieren.
  • Quiénes tendrán acceso a ella.
  • Por cuánto tiempo.
  • Quién será responsable de su resguardo.
  • Cómo protegerán tus datos (medidas de seguridad).


En Teleinfo somos especialistas en soluciones informáticas, que te ayudarán a prevenir posibles robos de datos, si te interesa más información da clic aquí.

Read More

Por qué no utilizar Escritorio Remoto de Windows para home office?

Efecto pandemia: América Latina sufre más de 650 millones de ataques de acceso remoto en 2020.

 

Muchas compañías no pudieron tomar las medidas adecuadas y quedaron vulnerables a una serie de riesgos de seguridad digital. Uno de los más comunes son los ataques contra los protocolos utilizados por los empleados para acceder a los recursos corporativos de forma remota. La acción de los atacantes consiste en probar diferentes nombres de usuario y contraseñas hasta encontrar la combinación correcta para acceder a los recursos corporativos.

El Protocolo de Escritorio Remoto (RDP, por sus siglas en inglés) es quizá el más popular, ya que se utiliza para acceder a los servidores de Windows. Después de la migración al trabajo remoto, los ataques de fuerza bruta contra este tipo de protocolo crecieron significativamente en todo el mundo en comparación con el período pre-pandémico.

En el caso de los países de América Latina, el año pasado se registraron 654 millones de ataques.

 

Los países de la región en donde se registró el mayor número de ataques en 2020 fueron: Brasil con 373 millones, México con 98 millones y Colombia con 91 millones. Esas tres naciones también son las que acumulan el mayor número de ataques en los primeros meses de 2021.

 

En general, desde abril de 2020 hasta febrero de 2021, a nivel global, nunca ha habido una tasa de ataques por debajo de los 300 millones al mes, con un récord de más de 409 millones durante noviembre de 2020. Ya en febrero de este año (casi un año después del inicio de la pandemia) se produjeron 377.5 millones de ataques de fuerza bruta en todo el mundo, muy lejos de los 93.1 millones de principios de 2020.

 

Para mantener su negocio protegido de los ataques de fuerza bruta, recomendamos: 

  • Habilite el acceso RDP de sus empleados solo a través de una Red Privada Virtual (VPN) corporativa.
  • Habilite el uso de la autenticación a nivel de red (NLA) cuando se conecte de forma remota.
  • Si es posible, active la autenticación multifactorial.
  • Utilice una solución de seguridad corporativa con protección contra las amenazas de la red, como Kaspersky Endpoint Security for Business.
  • Se recomienda utilizar herramientas como RDSecure que aseguran la conexión remota sin exponer el puerto RDP.

En Teleinfo somos especialistas en soluciones de acceso remoto seguro, que le ayudarán a prevenir posibles ataques informáticos, si le interesa más información da clic aquí.

Fuente: Kaspersky

Read More

Presente y Futuro – La Colocación

Un Centro de Datos seguro y moderno, se sale del presupuesto de muchas empresas.

 

Sin embargo, optar por el uso de un Data Center de colocación puede brindarle a tu negocio una alternativa viable, además de convertirse en una ventaja competitiva importante.

 

Esto se debe a que la colocación permite que tu empresa opere su propio equipo de TI en un Centro de Datos de alta disponibilidad y eficiencia energética administrada por un tercero certificado.

 

El servicio de colocación provee instalaciones adecuadas para este tipo de necesidades, incluyendo refrigeración, energía, ancho de banda y seguridad física, mientras que el usuario suministra los servidores y recursos informáticos. 

 

 Se trata de aprovechar la infraestructura de un Premier Global Data Center, en el que la empresa puede alquilar espacios para sus servidores y equipo informático, sin la necesidad de invertir en estos rubros en sus instalaciones.

 

La colocación se ha convertido en la opción preferida de las empresas para alojar sus Centros de Datos en lugar de construir y mantener los propios.

 

Considerando los costos adicionales de energía, calefacción, ventilación y aire acondicionado en funcionamiento, el Data Center hace todo eso por ellos.

 

 

Hablemos de ventajas

 

Muchas empresas no tienen la experiencia, los recursos, las instalaciones o las personas para mantener sus propios Centros de Datos, así que una gran ventaja con este tipo de servicio, será la conectividad de baja latencia con los proveedores de Nube Pública más grandes. 

 

La colocación es una gran alternativa para las empresas que no desean trasladar la mayoría de las cargas de trabajo y aplicaciones de su Centro de Datos a la Nube Pública.   

 

Utilizar la colocación puede ahorrarle a cualquier empresa costos considerables al año en hardware, mantenimiento, conectividad, así también les permite elegir dónde establecer su Centro de Datos o Nube Privada. 

 

Otro tema de gran importancia, es que ofrecen beneficios sustanciales de recuperación ante desastres (Disaster Recovery) y continuidad de negocio, teniendo claro el objetivo principal de buscar estar siempre disponible para la operación.

 

COVID y la necesidad de acelerar la transformación digital, está impulsando las demandas de un ancho de banda aún mayor y un procesamiento de datos más rápido.

 

Como conclusión cada vez es más necesario un Centro de Datos eficiente y confiable para todas las empresas, de esta manera contar con tus servicios de Colocación estarán con la confianza que seguirán conectados.

 

Contáctanos si te interesa más información sobre este tema dando clic aquí.

Read More

La regla de copia de seguridad 3-2-1-1-0: amplíe su seguridad

El número de ciberataques crece constantemente

 

Ocurren cada vez con más frecuencia, y los piratas informáticos están inventando cada vez más métodos para acceder a los datos confidenciales de las empresas con el fin de sacar provecho de ellos. Los expertos de Gartner predicen que para 2025, hasta el 75 % de las empresas de TI se convertirán en el objetivo de uno o más ataques de ransomware. Lo más probable es que estos ataques afecten las copias de seguridad, ya que los intrusos prefieren asegurarse de que no pueda restaurar sus datos sin pagar el rescate.

Esto significa que incluso los estándares de oro de la protección de datos pueden no ser suficientes para proteger realmente los datos. Se deben implementar nuevos métodos para mantener sus datos seguros. Uno de esos métodos es la regla de respaldo 3-2-1-1-0.

 

¿Qué es la regla de respaldo 3-2-1-1-0?

 

  • La regla de respaldo 3-2-1-1-0 exige que se cumplan cinco condiciones:
  • Debe tener al menos 3 copias de sus datos, incluida la copia de producción.
  • Se deben utilizar al menos 2 medios de almacenamiento diferentes; por ejemplo, una cinta y un almacenamiento en la nube.
  • Al menos 1 de las copias debe guardarse fuera del sitio, en caso de que sus máquinas sufran daños físicos.
  • Al menos 1 copia debe mantenerse fuera de línea o, si prefiere usar nubes, ser inmutable (inmutabilidad significa que esta copia no se puede modificar de ninguna manera, bajo ninguna circunstancia).
  • Sus copias de seguridad deberían haberse completado con 0 errores.

 

Esta estrategia le brinda la mayor capacidad de recuperación de datos y, por lo tanto, ofrece la mejor protección contra el ransomware. Si sus copias de seguridad tienen cero errores, puede restaurar sus datos y continuar trabajando. Si una copia está fuera de línea, ningún malware puede llegar a ella a través de Internet. Si una copia está fuera del sitio, puede usarla en caso de cualquier desastre en su oficina. Dos almacenamientos diferentes y tres copias garantizan que al menos uno estará disponible en algún lugar para ayudarlo a volver al trabajo. La regla 3-2-1-1-0 se trata de no guardar todos los huevos en una canasta, para que en cualquier caso puedas hacer tu omelette.

 

La diferencia entre las reglas de respaldo 3-2-1 y 3-2-1-1-0

 

Hasta hace poco, la regla 3-2-1 era el estándar de la industria; las empresas que se preocupaban por sus datos seguían esta regla y se consideraban bien. Pero teniendo en cuenta la frecuencia cada vez mayor de los ataques de ransomware y su tendencia a orientarse más hacia las copias de seguridad, las copias de seguridad requieren protección adicional.

 

La diferencia entre las reglas de respaldo 3-2-1 y 3-2-1-1-0 es que la primera lo ayuda a guardar sus datos de producción, y la segunda le brinda todo lo que tiene su competidor, pero también agrega un extra. mecanismo de guardado de copias de seguridad. La regla 3-2-1-1-0 aumenta significativamente sus posibilidades de recuperar sus datos, sin importar lo que suceda con su conjunto de datos principal: malware, daño físico o error humano. Este es el nivel más alto de protección disponible.

 

Información recopilada de: https://www.msp360.com/resources/blog/3-2-1-1-0-backup-rule/

Read More

Enfoque de Cloudberry MSP360 para la estrategia 3-2-1-1-0

En Cloudberry MSP360, seguimos el ritmo. Seguimos la regla 3-2-1 mientras fue suficiente, y ahora también hemos implementado la regla 3-2-1-1-0.

 

En cuanto a la regla 3-2-1, con nuestra copia de seguridad administrada, puede crear planes de copia de seguridad para cualquier cantidad de conjuntos de datos de diferentes tipos: a nivel de archivo, basado en imágenes, servidor, base de datos SQL, máquina virtual o G Suite/O365 espacio de trabajo Estas copias de seguridad se pueden mantener en el almacenamiento local o en la nube, según su elección.

 

Nueva llamada a la acción

 

Para respaldar el 1-0 adicional y hacer que sus datos estén aún más seguros, MSP360 Managed Backup viene con una función de inmutabilidad impulsada por Amazon Web Services y Wasabi.

 

Esta función garantiza que nadie, excepto las personas de su confianza, pueda modificar, sobrescribir o eliminar datos en el conjunto de datos de copia de seguridad inmutable dentro del período de tiempo que establezca. La copia de seguridad inmutable está protegida por el mecanismo WORM (escribir una vez leer muchas) que coloca un bloqueo en el objeto del conjunto de datos de la copia de seguridad. Este bloqueo bloquea la alteración de los datos. Cuando expira el período de retención, el bloqueo se desvanece. Este es el “1” del 1-0 adicional.

 

Amazon ofrece dos modos de inmutabilidad: Gobernanza, donde puede otorgar permisos a algunos usuarios de confianza para modificar los datos almacenados; y Cumplimiento, donde el conjunto de datos está completamente bloqueado contra modificaciones. De manera predeterminada, MSP360 Managed Backup funciona en el modo Governance, pero puede actualizarlo a Cumplimiento.

 

En cuanto a la parte “0”, la función de inmutabilidad en MSP360 Managed Backup solo está disponible para copias de seguridad con la marca Abuelo-Padre-Hijo (o GFS).

 

Una copia de seguridad GFS es una copia de seguridad completa adicional con un período particular de retención que usted define por separado de su política de retención habitual.

Solo una copia de seguridad completada con cero errores puede convertirse en una copia de seguridad GFS, y este es el último “0”. Se establece la regla 3-2-1-1-0.

 

MSP360 valora la seguridad de sus datos por encima de todo, y hacemos todo lo posible para proteger sus datos del ransomware y otras amenazas, haciéndolos recuperables bajo cualquier circunstancia. Si tiene más preguntas, por favor contáctenos.

 

Información recopilada de: https://www.msp360.com/resources/blog/3-2-1-1-0-backup-rule/

Read More

Cinco mujeres líderes del mundo de la ciberseguridad

Desde descubrir el próximo gran ataque cibernético hasta proteger nuestra infraestructura crítica, conozca a cinco mujeres que destacan en el tema de la ciberseguridad.

Como industria, todavía nos queda un largo camino por recorrer para alcanzar la equidad: Las investigaciones indican que a nivel mundial, solo el 11% de las personas que trabajan en puestos técnicos de ciberseguridad son mujeres. Se hizo una entrevista a cinco mujeres que trabajan en Kaspersky para descubrir qué las inspiró durante su carrera profesional y qué podemos hacer para alentar a más niñas y mujeres a unirse a nuestra industria.

Noushin Shabab: La investigadora que está resolviendo el enigma de cómo detener el próximo gran ataque cibernético


Noushin es una investigadora especialista en seguridad del equipo GReAT de Kaspersky, con sede en Australia.

“Cuando estaba en la escuela me interesaban la informática y las ciencias computacionales. Era una gran fanática de los acertijos y los desafíos matemáticos, y me encantaba explorar nuevas tecnologías. La investigación en ciberseguridad es muy desafiante, es más un estilo de vida que un trabajo típico “de nueve a cinco”. Cada día trabajo en nuevas tareas y nuevos desafíos. Algunos días encuentro algo que nadie en la industria ha visto antes.

“Quiero ayudar a las personas a comprender los riesgos que surgen a medida que el mundo se vuelve más digital, con el uso de casas, automóviles y dispositivos inteligentes, cada vez estamos más conectados. Pero pocas personas son conscientes de los riesgos y peligros que esto conlleva. Los ciberdelincuentes quieren tener acceso a cualquier puerta abierta que les permita entrar a su vida.

El consejo de Noushin…

“La industria está comprendida principalmente por hombres. Esto no ayuda a persuadir a las mujeres a participar y ser más activas en conferencias y eventos. Deberíamos alentar a las mujeres a “salir” más a menudo y a buscar mayor visibilidad, y deberíamos crear más eventos diseñados para alentar a las mujeres a participar”.

 

Elizabeth Barrett: La ingeniera amante de la tecnología que resuelve los problemas de seguridad de nuestros clientes


Elizabeth trabaja como ingeniera de soporte técnico para Kaspersky en el Reino Unido.

“La ciberseguridad es el área más emocionante de las industrias tecnológicas. Siempre estás un paso adelante y puedes utilizar la tecnología más reciente, ¡así que es genial si, como yo, eres fanático de conocer los últimos dispositivos! Mi trabajo siempre está evolucionando y cambiando a medida que nuevos productos y nuevas amenazas cibernéticas llegan al mundo.”

“Crecí viviendo cerca del Museo Nacional de Computación en Inglaterra. Allí aprendí acerca de Margaret Hamilton, una científica de la NASA que desarrolló el software que se utilizó a bordo de las misiones espaciales del Apolo y acuñó el término “ingeniería de software”. A temprana edad, me di cuenta de que las mujeres también podían hacer trabajos que generalmente se consideran “de hombres”. ¡Incluso podría viajar a la luna!

“La imagen de los profesionales de soporte de TI como “chicos geek trabajando en sótanos oscuros” que se ven en los programas de comedia de TV no ayuda a que las mujeres también participen en la industria. Cuando trabajé en un puesto de TI para el Parlamento del Reino Unido, yo era la única mujer en un equipo de 20. La gente me preguntaba: “¿Por qué haces este trabajo?” Yo les contestaba: “¿Y por qué no debo hacerlo?”. Deben seguir con confianza la carrera que eligieron.

“La diversidad es realmente importante en mi trabajo. Si todos los miembros de un proyecto tuviéramos antecedentes similares y pensáramos de la misma manera, nunca seríamos realmente eficaces para resolver desafíos técnicos”.

El consejo de Elizabeth…

“No dudes de ti misma. Es un rasgo típico y negativo en las mujeres creer que un hombre podría hacer mejor el trabajo. Apunta alto: si no te esfuerzas por ser lo mejor que puedes, nunca harás lo que realmente eres capaz de hacer. Las mujeres seguras de sí mismas no siempre son respetadas en el trabajo. Afortunadamente, trabajo en una empresa que cuenta con muchos referentes femeninos exitosos que trabajan en puestos técnicos y de ventas, y una sólida red local de mujeres. Esto realmente me ayuda a mostrarme cómo puedo desarrollar mi carrera”.

 

Ekaterina Rudina: La analista que mantiene segura la infraestructura del mundo

Ekaterina es una analista especialista en sistemas para Kaspersky en Rusia.

“Estaba trabajando como analista de seguridad de aplicaciones, encontrando vulnerabilidades de software para un operador móvil. No me gustaba encontrar los mismos “agujeros” día tras día, así que decidí cambiar a la ciberseguridad para trabajar en soluciones de “seguridad por diseño”.

“La seguridad es para las personas: apunta a beneficiar a la empresa y sus sistemas, y mantener todo funcionando correctamente. Infraestructura crítica, servicios como la electricidad, el agua y el gas sin los cuales no podemos vivir, todo es vulnerable a los ataques cibernéticos. Estoy haciendo que la infraestructura sea más confiable y resistente a los ataques, manteniendo las instalaciones seguras y los servicios disponibles.

“Me siento motivada por las personas y empresas que crearon los conocimientos fundamentales de seguridad informática. Ahora tengo la oportunidad de conocer a los íconos sobre los que alguna vez di conferencias cuando trabajaba en una universidad. Realmente admiro a Dorothy Denning, quien en la década de 1980 creó el modelo básico para la detección de intrusos”.

El consejo de Ekaterina…

“El desequilibrio de género en la fuerza laboral no es exclusivo de la ciberseguridad, todas las industrias tecnológicas tienen este problema. Muchas mujeres que poseen educación en informática no la usan. Necesitamos comenzar a cambiar esto a una edad temprana.”

“Enseño en la escuela de mis hijos y hablo sobre lo emocionante que es la ciberseguridad, y una vez di una lección sobre programación a niños de ocho y nueve años. Los resultados fueron muy diferentes debido a las diferentes formas en que los niños y las niñas hacían la misma tarea. Los niños estaban motivados e intentaban resolver todas las tareas a la vez. Obtuvieron un gran resultado y su certificado. Las chicas también estaban motivadas, pero de una manera diferente, ellas profundizaban en el tema y formulaban más preguntas, pensando de manera más integral. También obtuvieron un gran resultado, pero el enfoque analítico de las niñas es una mejor manera de lograr el éxito”.

 

Catherine Oudot: la mujer que se construyó a sí misma y aprendió a hablar de tecnología para vender


Catherine es la directora del canal de pequeñas y medianas empresas de Kaspersky en Francia.

“Soy una mujer que se construyó a sí misma, no tengo ninguna maestría, lo cual es inusual en Francia. He trabajado en puestos de ventas de tecnología durante más de 20 años, pero no tengo una formación técnica. Obtuve conocimiento técnico “sobre la marcha”, intercambiando con mis clientes y colegas.”

“Cuando trabajé en mi primera empresa, me uní a un nuevo equipo de identidad de TI como asistente de marketing. No sabía lo que era un firewall ni una VPN, pero al principio estaba allí para crecer y aprender. Mi primera tarea fue crear un nuevo programa de socios con un enfoque en la generación de clientes potenciales.

“Cuando le dije a mi gerente que me preocupaba no poder transmitir mensajes técnicos, ella me dijo: “¡No frenes tu carrera! Tienes grandes habilidades de comunicación, así que sigue adelante”. Ella me dijo que siguiera adelante y me convirtiera en gerente de ventas. ¡Fue una especie de liberación! Ella vio mi potencial y me dio una oportunidad. Me entrenó y me ayudó a crecer.”

“Mi esposo es mi pilar. Llevamos 23 años casados y siempre me ha apoyado en todos mis trabajos. Él me comprende cuando quiero cambiar de trabajo porque tengo curiosidad y quiero descubrir cosas nuevas. Cuando trabajas en un puesto de ventas no siempre es fácil, porque viajas mucho. Cuando mi hijo era bebé, a menudo mi esposo lo cuidaba. Compartimos completamente las responsabilidades familiares”.

El consejo de Catherine…

“Siempre ten confianza en ti misma y cree en lo que haces. No te autoimpongas límites: ponte a prueba y descubre lo que eres capaz de hacer. Habla con diferentes personas y aprovecha todas las oportunidades que tengas para conocer a la gente adecuada, ellos pueden ayudarte a descubrir la próxima oportunidad en tu carrera”.

 

Irina Bock: la adicta a los datos y amante de los juegos con un gran futuro en ventas digitales

Irina es la Directora de Ventas Digitales de Kaspersky

“Soy un gran fanática de los juegos MMORPG en línea como World of Warcraft. Puedes aprender muchas habilidades en los juegos, por ejemplo, cómo interactuar con muchas personas y trabajar juntos para lograr una misma misión. Debes ser lógico, pero también comprender cómo las personas deciden comportarse.

“Las ventas digitales son como un juego, hay elementos de azar, pero principalmente se trata de mucha estrategia. Me encanta ver cómo mi equipo puede cambiar el negocio de la empresa. Cuando veo crecer las cifras de ventas, la sensación es increíble, ¡soy adicta a los objetivos! Para tener éxito en las ventas digitales, debes amar los datos. Para mí, es como una droga, entre más profundizas en los números, más quieres aprender”.

El consejo de Irina…

“El equilibrio entre los géneros no debe ser forzado, es simplemente un cambio natural y el equilibrio está mejorando. ¡Las mujeres tienen mucho para ganar! Necesitamos más mujeres que trabajen en ciberseguridad para enriquecer la industria con nuestras cualidades, por ejemplo, que somos trabajadoras y comprometidas con la entrega de resultados de excelencia. Como mujer, alcanzarás un buen nivel en tu carrera cuando comprendas que ser quien eres y hacer lo correcto es más importante que decir “sí” para complacer a todos.

“Los hombres y las mujeres deben ser iguales, fin de la discusión. El mejor resultado se logrará cuando ninguna mujer sienta que le pagan menos o que tiene menos oportunidades que un hombre. Eso será una victoria. Pero siempre concéntrate primero en ti y pregúntate: “¿Cómo puedo ser una mejor versión de mí misma y mejorar?”

 

La información de este artículo fue recopilada de la página de Kaspersky, las imágenes que se muestran proceden del mismo autor. 

Read More

Cómo proteger a su pequeña empresa de las amenazas cibernéticas

Es fácil creer que las pequeñas empresas no son un objetivo atractivo para los cibercriminales, pero nada puede ser más erróneo.

En el siguiente artículo te mostramos cómo mantener a raya a los cibercrimenales. Con del trabajo que cuesta construir una empresa y desarrollar la marca, no se puede dar el lujo de dejar en segundo plano la seguridad digital.

Tampoco permitir que las amenazas impidan innovar, en un época en la que empresas de cualquier tamaño enfrentan una presión constante para adaptarse a los rápidos cambios. Tomar control de la seguridad de la información significa obtener más control sobre el futuro éxito de tu empresa.

Según una reciente investigación de Kaspersky, el  costo promedio de una vulneración de seguridad para una pequeña o mediana empresa (PYME) es de unos USD $108,000. Aproximadamente la mitad de este monto es causado por daños a la información y a la infraestructura, mientras que el resto es el resultado de la interrupción del funcionamiento normal de la empresa.

Si eres dueño de una empresa, no puedes ignorar esa estadística de ninguna forma. Los costos de un incidente de ciberseguridad no solo pueden ser catastróficos, sino que a menudo son muy difíciles de estimar. Además de los costos más obvios y directos, también debe tener en cuenta el daño a la marca, la cual podría tener consecuencias más profundas. Por ejemplo, el 60% de las empresas cierran en el transcurso de los seis meses posteriores a un ataque de grandes proporciones.

¿Por qué es importante que los propietarios de empresas se preocupen por la ciberseguridad?

Según Andrey Dankevich, de Kaspersky:

“Las empresas más pequeñas a menudo no consideran la ciberseguridad como una de sus principales prioridades. Sin embargo, el costo de no tener en cuenta este problema será cada vez mayor. ¿Por qué? Porque el malware no distingue entre sus víctimas y porque incluso las organizaciones muy pequeñas tienen algo que perder”.

Andrey Dankevich, Líder de Soluciones Empresariales, Kaspersky

 

Muchos propietarios de empresas creen que no son objetivos atractivos, y que no vale la pena invertir una cantidad significativa de recursos económicos, humanos y técnicos en reforzar sus defensas. Consideran que los cibercriminales prefieren atacar objetivos mayores. Esta es una conclusión razonable.

Pero las grandes empresas son las que más a menudo implementan medidas de seguridad de última generación, o al menos es lo que piensa la mayoría de los cibercriminales. Estas empresas son consideradas objetivos lucrativos, pero sumamente difíciles de atacar.

La mayoría de los cibercriminales son oportunistas. En vez de atacar a las grandes empresas, van tras el dinero fácil: alrededor del 36% de las pequeñas empresas han sufrido una vulneración de datos. Más aún, aproximadamente un cuarto de las empresas utilizan únicamente productos de consumo general para protegerse y, de las que sufren vulneraciones de datos, más de un cuarto no contaban con soluciones de TI adecuadas o personal experto propio.

Cada organización, sin importar su tamaño o sector, tiene algo que los cibercriminales desean. Las pequeñas empresas actualmente recopilan más datos valiosos que nunca, lo cual las convierte en objetivos aún más atractivos. Al mismo tiempo, su infraestructura de ciberseguridad a menudo es débil. Una empresa pequeña posiblemente no cuente con especialistas en TI propios ni confía en proveedores de servicios administrados (MSP), y tampoco cuenta con conocimientos técnicos al nivel de un consumidor básico. Gracias a que carecen de la infraestructura y los conocimientos técnicos necesarios para proteger su tesoro más preciado (sus datos más valiosos), los atacantes disponen de muchas vías por explotar.

La buena nueva es que es posible poner en funcionamiento una infraestructura robusta de ciberseguridad para pequeñas empresas sin necesidad de elegir entre hacer una gran inversión o hacer peligrar sus esfuerzos por innovar.

Una ciberseguridad fuerte comienza y termina en las personas

La seguridad de la información a menudo se percibe como un desafío técnico. Pregunte a casi cualquier empleado de su oficina quién es el encargado de la ciberseguridad de la empresa, y con seguridad señalarán al departamento de TI. O, si no existe un equipo dedicado a las TI, seguramente señalen a la gerencia. La verdad es que, independientemente de la cultura de la empresa, la ciberseguridad es responsabilidad de todos. Esto se debe a que se trata fundamentalmente de un problem humano más que técnico. Aproximadamente el 90% de los ataques involucran un elemento humano.

Los ciberciminales se aprovechan de los errores humanos, simplemente porque es mucho más fácil que intentar explotar errores tecnológicos. De hecho, la mayoría de los cibercriminales no conocen más sobre el funcionamiento interno de la tecnología que una persona no experta promedio. En cambio, utilizan tácticas de ingeniería social y “malware como servicio” (a menudo comprado en la dark web), gracias al cual los cibercriminales reclutan a otros socios, en un proceso muy semejante al de las empresas legítimas.

La única forma real de mitigar los errores humanos es asegurarse de que sus empleados tengan, por lo menos, tanto conocimiento sobre el mundo de la ciberseguridad que quienes podrían intentar violarla. El personal de todas las áreas se puede capacitar para que reconozcan mejor las amenazas de ingeniería social, como correos electrónicos de phishing y riesgos de seguridad comunes como las contraseñas débiles. Esto no solo redundará en un beneficio para la empresa, sino que también ayudará a los empleados a cuidar su seguridad en sus vidas personales.

Proteja su perímetro

La defensa perimetral es el nivel de protección básico y fundamental. No se trata únicamente, como antes, de proteger las redes internas con firewalls y software antivirus. Los sistemas de datos ya no están limitados a los servidores y estaciones de trabajo internas, sino que los líderes empresariales hoy deben tener en cuenta los dispositivos móviles usados para trabajar (incluyendo los de propiedad de los empleados) y los recursos alojados en la nube.

Pero ya no basta con una defensa perimetral convencional. Por eso, proteger cuentas en línea debe ser una prioridad. El hardware se vuelve cada día menos importante para las pequeñas empresas, las cuales apenas están en plena transición hacia la computación en la nube y los servicios administrados. Todos estos dispositivos, conocidos como endpoints deben protegerse.

Cómo la seguridad en capas ayuda a proteger sus activos más preciados

Volviendo a la analogía del castillo, hay más que simples muros para proteger lo que hay dentro. Muchos castillos están construidos sobre colinas para brindar una ventaja defensiva. Otros tienen fosas o zanjas para ofrecer una capa adicional de defensa. Incluso si un ejército atacante logra atravesar las paredes, generalmente hay una ejército que presenta una última línea de defensa. Esta misma metodología se aplica a la seguridad de la información, en la cual la defensa del perímetro es apenas la primera barrera que intenta evitar que los atacantes accedan al sistema. Pero si esto fuera la única defensa, se trataría de un único punto de falla, que dejaría a su empresa sumamente vulnerable.

La seguridad multicapa se basa en el concepto de usar varias soluciones de seguridad juntas para proteger sus activos más preciados: sus datos sensibles y de alto valor. Por ejemplo, un firewall ayuda a evitar que el código malicioso llegue a su red, el software antivirus protege cada dispositivo conectado a la red y el cifrado protege los datos tanto en el almacenamiento como cuando se envían a través de Internet.

Todos estos son controles técnicos y administrativos relativamente fáciles y económicos de implementar, gracias a que ahora vienen incluidos de forma estándar con muchos sistemas de TI de nivel empresarial.

Pero, si bien ayudan a proteger a su empresa, no pueden sustituir a la capacitación y el conocimiento experto.

Para una protección más amplia de tu empresa, escríbenos. En Teleinfo somos expertos en seguridad informática. 

 

La información de este artículo fue recopilada de la página de Kaspersky, las imágenes que se muestran proceden del mismo autor. 

Read More

4 razones por las que su empresa debe migrar a la nube

Las empresas están cada vez más siendo exigidas a adaptar rápidamente sus negocios.

A pesar de la demanda de agilidad en un contexto de competencia creciente y la necesidad de innovación y optimización de costos, las implicaciones para los negocios son cada vez más definitivas e intensas.

Ante un escenario de aislamiento social, trabajo remoto y de adaptación a diferentes y volátiles reglas para diferentes ubicaciones y equipos, ¿cómo puede una empresa adaptarse rápidamente para enfrentar los desafíos provocados por factores externos?

En esta coyuntura, entendemos la importancia de contar con una infraestructura que se pueda adaptar a las necesidades de cada negocio y crecer para atender nuevos tipos de demanda en minutos, con la flexibilidad de realizar inversiones bajo demanda, evitando grandes gastos.

 

La realidad de las Medianas y Pequeñas Empresas

Se estima que las Medianas y Pequeñas Empresas representan hasta el 99,5% de todas las empresas de América Latina y el Caribe, el 60% de la población empleada y el 25% del PIB. Sin embargo, algunos puntos merecen atención:

  • Bajo nivel de adopción de tecnología
  • Falta de planificación adecuada en la adopción de nuevas herramientas y soluciones
  • Digitalización de emergencia a la luz de las demandas del mercado
  • Brechas de seguridad
  • Infraestructura de TI desconectada de la necesidad y velocidad de las áreas de negocio

 

El viaje de modernización de su empresa a través de las nuevas tecnologías

Según la consultora International Data Corporation (IDC), varios servicios y recursos de AWS pueden ayudar a las empresas de todos los sectores a modernizar su infraestructura y aplicaciones de TI. Destacamos las cuatro razones que explican por qué la adopción de la nube de AWS es beneficiosa para su empresa.

 

Productividad y Eficiencia

La automatización de procesos, la simplificación de la gestión de aplicaciones, así como el acceso a servicios y recursos en cualquier momento o lugar, permite aliviar los desafíos de los medianos y pequeños emprendedores, generando:

  • Innovación más rápida
  • Soluciones a la medida
  • Más agilidad y productividad de los equipos
  • Aumento a escala

 

Innovación y Agilidad

Para que su empresa avance hacia el futuro, no es necesario crear metodologías desde cero, sino analizar y revisar procesos antiguos, donde se establecen los pilares para resolver problemas de una manera más ágil y eficiente. Principalmente, basado en infraestructuras digitales. Superar el modelo tradicional permite una mayor innovación, dando a los equipos más posibilidades de lanzar nuevas aplicaciones y soluciones.

 

Seguridad y Resiliencia Operacional

Con las operaciones y los servicios en la nube, usted puede garantizar la continuidad del negocio en caso de ciberataques, definir y administrar políticas de acceso de usuarios y mantener los datos a salvo de la divulgación no autorizada. Los 117 servicios de AWS que almacenan datos de clientes ofrecen cifrado de datos.
Además de eso, AWS cuenta con un sistema con alta tolerancia a fallas, lo que permite una alta disponibilidad de servicios, sistemas y operaciones sin que tenga que preocuparse.

 

Reducción de costos

Al descartar los servidores físicos por soluciones más eficientes, los costos relacionados con el tiempo de inactividad no planificado y de la infraestructura de TI disminuyen. Usted paga sólo por lo que usa, sin costos fijos, lo que reduce los gastos y le permite ahorrar en escala. Además, los equipos de su empresa podrán dedicar más tiempo a soluciones transformadoras para su negocio, en lugar de liderar procesos operativos básicos propensos a errores humanos.

 

Las empresas que ya han migrado a la nube ven los beneficios en la práctica

Obtenga información personalizada para identificar las necesidades de migración que su empresa necesita. Cualquiera que sea su motivación, en Teleinfo podemos ayudar a lograr sus objetivos de manera rápida y eficiente.

Read More