About Vanessa Collado

This author has not yet filled in any details.
So far Vanessa Collado has created 536 blog entries.

Transformación Digital para las PyME

Actualmente la competitividad hace necesaria la transformación digital en las empresas por una cuestión de supervivencia.

La transformación digital significa la reinvención de una organización al implementar tecnología digital para mejorar la manera en que opera. Generalmente, la necesidad de una transformación digital se puede deber a un cambio en el mercado o a la demanda de algún producto o servicio de los consumidores.

Específicamente para las PyME se presentan las mejores condiciones para dicha transformación, una de ellas es la agilidad con la que pueden tomar decisiones.

A pesar de la creencia de que la transformación digital requiere una fuerte inversión, la opción del Cómputo en la Nube permite la disminución de los costos sustancialmente. También permite a las empresas delegar en un proveedor los requerimientos técnicos del servicio, evitando los problemas de administración y mantenimiento. Los Servicios Cloud brindan el acceso a las mismas herramientas digitales que usan las grandes corporaciones. Ahora lo importante será la rapidez con la que se afrontan los cambios en los negocios y no el tamaño de las empresas.

Es importante basar la transformación digital en un presupuesto, así como en los requerimientos y necesidades de la empresa. En el caso del Cloud Computing, se debe analizar detenidamente cuáles son las aplicaciones o servicios que se pueden migrar correctamente a la Nube buscando garantizar el entorno adecuado.

Ahora bien, la implementación de tecnología por sí sola no produce la transformación digital, es la realización de cambios en la organización con el objetivo de aprovechar el potencial de dicha tecnología la que lo hará.

Le invitamos a ponerse en contacto con nosotros para proveerle más información acerca de los beneficios que el cómputo en la Nube puede brindar a su empresa, así como los casos de éxito con nuestros clientes al implementar Servicios Cloud.

VMware Cloud Foundation

VMware Cloud Foundation es la nueva plataforma unificada del Centro de Datos Definido por Software (SDDC) para crear infraestructura Cloud tanto pública como privada. Integra de manera nativa a vSphere, Virtual SAN y NSX para proporcionar la administración y automatización necesarias en la operación Cloud.

VMware Cloud Foundation integra cómputo, almacenamiento y redes en una sola capa de software para garantizar la plena interoperabilidad y la ruta más fácil de desplegar infraestructura virtualizada para un SDDC. Al hablar de hiperconvergencia, VMware lo lleva al siguiente nivel mediante el hipervisor vSphere (virtualización de cómputo), junto con Virtual SAN (virtualización de almacenamiento con deduplicación, compresión y codificación de borrado) y VMware NSX (virtualización de redes que permite mayores niveles de seguridad mediante la microsegmentación).

Esta solución permite incrementar la disponibilidad, escalabilidad y desempeño del SDDC, es ideal para ejecutar cualquier aplicación de misión crítica, tales como bases de datos, aplicaciones Web, Infraestructura de Escritorios Virtuales (VDI), etc. También permite la eliminación de procesos complejos en el diseño de sistemas, pruebas y configuraciones, así como incrementar la productividad mediante la automatización de tareas operativas, monitorización, parches y actualizaciones.

En Adaptix Networks hacemos uso de las soluciones VMware para brindar a nuestros clientes las mejores herramientas en virtualización y automatización del centro de datos. Le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto, así como los casos de éxito con nuestros clientes.

La Nube, apertura a la Industria 4.0

Conocida como Industria 4.0, las tecnologías de la llamada Cuarta Revolución Industrial, están siendo impulsadas por el cómputo en la Nube. Así lo detalla el informe Cloud: Opening up the Road to Industry 4.0 de Oracle.

Según la investigación, el 62% de las empresas en EMEA está implantando tecnología robótica o planean hacerlo y el 60% dispone de tecnologías de inteligencia artificial o tiene planes para su adopción. La mayoría de las compañías también reconoce que es necesaria una infraestructura Cloud para sostener esas tecnologías, según el informe, el 60% cree que una plataforma en la Nube ofrece a las organizaciones la oportunidad de sacar provecho a la innovación.

El 63% de las empresas participantes en el estudio también afirmaron que en cualquier industria, el negocio exitoso del futuro habrá integrado un modelo de Nube empresarial.

Actualmente solo el 8% cuenta con un modelo de Nube integrado, el 36% implementará uno este año y el 40% espera hacerlo en 2017. Esto indica que las empresas están por realizar grandes cambios en la estructura de su operación.

Aquellas empresas que no incluyan una transición hacia un modelo de Cloud terminarán transitando inevitablemente por el carril de baja velocidad.

Le invitamos a ponerse en contacto con nosotros para proveerle más información acerca de los beneficios que el cómputo en la Nube puede brindar a su empresa, así como los casos de éxito con nuestros clientes al implementar Servicios Cloud.

Hacia una red más segura, Google

“Actualmente Chrome indica a las conexiones HTTP con un indicador neutral. Esto no refleja la verdadera falta de seguridad en las conexiones. Cuando un usuario carga un sitio web en HTTP, otra persona de la red podría ver o modificar el sitio antes de que llegara al usuario”.

Emily Schechter, Product Manager del equipo de seguridad de Chrome

Un ataque de Man-In-The-Middle permite interceptar una comunicación asumiendo el rol de intermediario y simulando una conexión íntegra mediante la lectura, inserción y modificación de mensajes, es lo que Google desea evitar.

¿Cómo funciona HTTPS?

Para proteger la información personal y financiera de los usuarios o clientes en una página web, existe una tecnología llamada “SSL” (capa de conexión segura) que encripta los datos que se transmiten entre un navegador web y un servidor web. Las direcciones web que están protegidas con SSL comienzan con HTTPS en lugar de HTTP. La mayoría de los navegadores también cuentan con un ícono que indica si la conexión establecida es segura. Por ejemplo, en Chrome se muestra un candado verde.

Usar SSL brinda mayor privacidad y seguridad que una conexión web sin encriptación. Disminuye el riesgo de que terceros intercepten y usen indebidamente la información. Muchos visitantes de sitios se sienten más cómodos al realizar pagos y compartir información personal cuando saben que están usando una conexión SSL.

Para Google el HTTPS es “piedra angular de la seguridad en Internet”, debido a que el protocolo dificulta el acceso a información sensible por parte de cibercriminales, y alerta a los usuarios sobre posibles sitios web maliciosos. Hace tiempo se realizaron algunos cambios en el algoritmo de búsqueda para que los sitios que cuenten con el protocolo HTTPS se muestren primero en la lista de resultados.

Si desea obtener un certificado de este tipo para su sitio web, le invitamos a consultar nuestra página de Certificados SSL o mediante nuestra sección de contacto envíenos sus dudas y con gusto le atenderemos.

Fortinet, líder en el Cuadrante Mágico Gartner 2016

Por séptimo año consecutivo, Gartner reconoce a Fortinet como líder en su Cuadrante Mágico para la Gestión Unificada de Amenazas (Unified Threat Management, UTM).

Las herramientas UTM proporcionan, principalmente a las PyME, múltiples funciones de seguridad para redes en un mismo equipo. Sin embargo, Fortinet cuenta con un amplio portafolio de soluciones en seguridad tanto para las PyME como para las redes empresariales de alta gama.

Fortinet es evaluado como líder en este sector debido a su fuerte presencia global con una de las mejores propuestas de seguridad en términos de precio y rendimiento.

Es uno de los proveedores más innovadores, ya que frecuentemente introduce nuevas características en sus productos. Así lo demuestra su próxima actualización completa a la línea UTM o la ampliación en su módulo de Inspección de Seguridad para el Acceso a la Nube (Cloud Access Security Inspection, CASI) el cual es complatible con aplicaciones como YouTube, Dropbox y Baidu.

La empresa mantiene una amplia presencia de canales a nivel global, la mayor cuota del mercado UTM y un crecimiento por encima de la media.

Cuando se invierte en soluciones de seguridad Fortinet, se recomienda contar con la asesoría adecuada. Se trata de herramientas y dispositivos de uso especializado que proveen los más altos niveles de seguridad por lo cual, deben ser implementados y administrados por personal correctamente capacitado. Le invitamos a ponerse en contacto con nosotros para proveerle más información acerca de nuestros servicios y los casos de éxito con nuestros clientes.

También puede interesarle:

Fortinet, líder en el Cuadrante Mágico Gartner 2017

Fantom finge ser Windows Update

Frecuentemente se recomienda actualizar de manera regular el sistema operativo y programas para evitar que el malware utilice sus vulnerabilidades. Sin embargo, un ransomware llamado Fantom aprovecha dicha recomendación para realizar sus ataques, de acuerdo con información revelada por AVG.

Dicho ransomware finge ser una actualización crítica de Windows Update, al ponerse en marcha ejecuta dos programas: un cifrador y otro con el nombre WindowsUpdate.exe. El último simula una ventana de Windows Update para informar que el sistema operativo está siendo actualizado. Mientras Fantom cifra en segundo plano los archivos del equipo, el mensaje en pantalla indica el progreso de la “actualización”. Este truco está diseñado para desviar la atención de las víctimas y que no sospechen de la actividad en sus equipos de cómputo.

Una vez que concluye el proceso de cifrado, Fantom eliminará sus archivos ejecutables y dejará una nota de rescate en .html en cada carpeta, además, reemplazará el fondo de pantalla con la notificación. Los atacantes incluyen una dirección de correo electrónico para que la víctima pueda comunicarse y recibir sus instrucciones.

Aún no existe manera de descifrar los archivos sin pagar el rescate, el cual no se recomienda realizar.

Para evitar ser víctima de este y otros tipos de ransomware se recomienda:

  1. Realizar copias de seguridad frecuentemente, en una unidad externa y sin conexión. Esto significará la posibilidad de restaurar el sistema y sus archivos.
  2. No abrir archivos adjuntos de correos electrónicos sospechosos y evitar el acceso a páginas inseguras, Fantom puede usar estos vectores de ataque para infiltrarse en el sistema.
  3. Utilizar una herramienta de seguridad robusta que incluya la detección de acciones sopechosas para bloquearlas.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto a las herramientas de tipo corporativo que brinda Kaspersky Lab para mantener la seguridad de sus equipos, así como los casos de éxito de nuestros clientes.

Elegir un Nombre de Dominio

El nombre de dominio es uno de los aspectos más críticos para determinar la visibilidad de un sitio web. Es importante mencionar que cuando el nombre se registra ya no puede ser modificado posteriormente, en realidad, tendría que registrarse uno nuevo.

No se debe confundir el nombre de dominio con la página web, únicamente es el nombre y la extensión. Posteriormente el nombre de dominio puede ser asignado a un sitio web.

De ser posible, se debe adquirir un nombre de dominio igual al nombre de su empresa o negocio. A veces, será necesario considerar las extensiones de dominio distintas a .com, por ejemplo .com.mx y .mx, entre muchas otras, para evitar que aparezca competencia con el mismo nombre.

Los nombres de dominio tienen un gran impacto en los motores de búsqueda, por lo que también se puede incluir una palabra clave del negocio.

Es recomendable elegir un nombre sencillo, claro y entre más corto sea, mejor. Los nombres largos son difíciles de recordar y escribir. Además, será inevitable agregar entre 14 y 22 caracteres cuando se usa como parte de la dirección de correo electrónico.

Evite los guiones medio y bajos, provocan confusión al momento de escribir nombres que los contienen.

Evite incluir números, no se recuerdan fácilmente.

También se pueden revisar páginas web de la competencia para no incluir nombres de dominio similares y evitar confusiones.

Para evitar riesgos legales, no está de más investigar adecuadamente si dicho nombre infringe derechos de terceros. Por ejemplo, en el sistema de marcas del Insituto Mexicano de la Propiedad Industrial (IMPI).

Finalmente, al elegir el nombre de dominio se debe verificar la disponibilidad del mismo y registrarlo cuanto antes. Le invitamos a utilizar nuestro buscador de dominios y posteriormente, seleccionar un plan de hospedaje compartido para poder publicar y administrar fácilmente su sitio.

Saguaro, cibercriminales atacando México

¿Cómo ataca Saguaro?

El vector de propagación es vía correo electrónico con archivos adjuntos, cuando el usuario realiza la descarga de dichos arhivos el malware se instala de manera imperceptible.

El mensaje cambia de acuerdo al género, edad e intereses del destinatario. Se puede tratar de un mail con remitente de un banco asegurando que sus cuentas fueron bloqueadas o un mensaje de un remitente desconocido que dice “Su pareja lo engaña, dé clic para ver las pruebas”, son algunos de los métodos utilizados por este grupo para vulnerar la información de los usuarios.

Solo el 17% de los 54 antivirus disponibles en el mercado es capaz de detectar a Saguaro, alertó Dimitry Bestuzhev, director para América Latina del Equipo Global de Investigación y Análisis para Kaspersky Lab.

Una vez que el equipo es infectado, Saguaro puede robar información como contraseñas, datos sensibles guardados en el navegador o manejar de manera remota el equipo para tener acceso a todo una red corporativa y obtener una mayor cantidad de datos. Este malware también verifica si los usuarios conectan vía USB sus dispositivos móviles (Android o iOS) para infectarlos y si tienen instalados en sus equipos juegos como Battlefield 3, RuneScape, Minecraft, League of Legends, Blizzard Entertainment y Steam platform.

“Aunque la campaña lleva tiempo en operación, recientememnte se entregó el análisis informático completo a las autoridades de uno de los Centros de Respuesta Ante Emergencias Informáticas (CERT) para que ellos actúen de la forma que crean conveniente”, informó Bestuzhev.

En México, el costo anual por el cibercrimen asciende a 24 millones de pesos, según datos de la firma de seguridad Lockton.

Antivirus Corporativo Kaspersky

Ciberseguridad en instituciones educativas

A través de Computerwolrd, María José Albarrán, Gerente de Cuentas Fortinet para México, publicó información relacionada a la ciberseguridad en las instituciones educativas.

Algunos puntos importantes incluidos en la publicación de la representante de Fortinet en México:

  • Por su naturaleza y el número de usuarios en sus redes, las instituciones educativas se pueden comportar como una PyME, incluso las pertenecientes a la educación superior, como una empresa nivel carrier.
  • Las herramientas básicas que las instituciones necesitan para contar con accesos confiables y robustos son los firewalls de nueva generación pero principalmente los UTM de alto desempeño que combinados con otras tecnologías centralicen la administración de la seguridad.
  • Además, las escuelas, universidades y otros planteles académicos, gozan de infraestructura TI cada día más compleja con necesidades específicas de tráfico e intercambio de datos. En ese sentido, el sector alberga información atractiva para quienes lucran a través del robo de datos, ya que ocupa el tercer lugar a nivel mundial en cuanto al número de incidentes de seguridad informática, solo por debajo de la industria de la salud y el sector de venta al detalle.

Los cibercriminales están interesados principalmente en:

  1. Robo de identidad.
  2. Datos personales de los estudiantes.
  3. Datos personales de docentes y trabajadores.
  4. Información financiera.
  5. Datos de proveedores.
  6. Plagio de investigaciones y proyectos.
  7. Alteración de contenidos.
  8. Distribución de material malicioso.
  9. Destrucción de bases de datos.
  10. Secuestro de equipos mediante ransomware.

¿Qué pasaría con la reputación de una institución académica de primer nivel si sufriera  el robo de datos personales de sus estudiantes y fuera divulgado masivamente?

¿Qué pasaría si la información de los equipos de cómputo fuera secuestrada por medio de algún ransomware, impidiendo continuar con la operación de sus sistemas?

Estas y muchas otras preguntas deben ser consideradas al establecer la estrategia de ciberseguridad en una institución educativa.

Por ello le invitamos a ponerse en contacto con nosotros para proveerle más información e incrementar los niveles de Seguridad en su institución, así como los casos de éxito con nuestros clientes.

Gobierno de Canadá elige Fortinet

Canadá eligió las soluciones de seguridad Fortinet para más de 100 departamentos y agencias del gobierno.

El enfoque único de Fortinet en la creación de tecnologías fiables y rentables para la seguridad, le ha permitido convertirse en el socio por excelencia para las empresas y agencias de Canadá.

Los mandatos regulatorios y de cumplimiento han vuelto particularmente desafiante asegurar la infraestructura TI del gobierno. El CSEC (Communications Security Establishment Canada) realiza la publicación de la ITSG (Information Technology Security Guidance) con las medidas que deben llevarse a cabo para disminuir los riesgos de ataque a los departamentos gubernamentales. La ITSG es muy detallada con los requisitos para la contratación de tecnología. Todos los proveedores deben garantizar la integridad de la cadena de suministro en las soluciones que entregan al gobierno. Fortinet ha trabajado en estrecha colaboración con el gobierno para cumplir los requisitos y garantizar el cumplimiento de los programas.

Un tema importante para el gobierno de Canadá es la colaboración. Poder compartir de manera fácil y segura información entre los distintos departamentos, así como permitir la participación y colaboración con los ciudadanos a través de servicios y aplicaciones. Con ello, la protección de la información, servicios e infraestructuras, es fundamental para garantizar la privacidad y mantener la confianza en todas las agencias del gobierno.

Como líder mundial en soluciones para redes de alto rendimiento, Fortinet brinda una amplia protección contra las amenazas de seguridad, simplificando al mismo tiempo la infraestructura de TI. Es importante mencionar que además de su colaboración con entidades gubernamentales, los dispositivos y herramientas Fortinet están siendo utilizadas por empresas y proveedores de servicios en todo el mundo, incluyendo la mayor parte de la lista Fortune 100.

Le invitamos a ponerse en contacto con nosotros para proveerle más información e incrementar los niveles de Seguridad en su empresa mediante el uso de las soluciones Fortinet, así como los casos de éxito con nuestros clientes.

Go to Top