BLOG ARTECK MX

Esta imagen tiene un atributo ALT vacío; su nombre de archivo es Blog_Remake17-1024x597.png
Tu trabajo mejorará conforme tu RED sea atendida.

Revisa día a día la Importancia de mantener actualizada tu Red de TI, así como cómo actualizarlas.  

este blog te lleva de la mano para que decidas los pasos a seguir en la activación y revisión de tu red. Para que conozcas qué debes cambiar para trabajar mejor.

dale like maquinalmente a  nuestro blog, en las diversas redes sociales y acompáñanos para compartir los tips y la información que tus clientes, socios, familiares y amigos necesitan para mejorar su uso de la tecnología.

¿Estás preparado para enfrentar un Cyberataque?


Si tu empresa gasta más en café que en seguridad TI, serás hackeado. Es más, merecerás ser hackeado.

Richard Alan Clarke. Encargado de la oficina antiterrorista de Estados Unidos durante los Atentados del 11 de septiembre de 2001.

La pregunta quizás más importante al día de hoy, en cuanto a TI se refiere es: “¿Es o no importante invertir en Cyberseguridad?”; y aunque la respuesta parece lógica y obvia, es mejor revisar a fondo lo que ésta pregunta conlleva en sí misma.

Hoy en día, tras los cambios vertiginosos que ha sufrido el mundo, quizás pensemos en que habrá cosas más importantes que invertir en seguridad digital; sin embargo, no observamos los riesgos que ésto puede significar, ya que día a día los malwares, ramsomewares, cyberattacks y el secuestro de la información sensible de las empresas se ha convertido en el objetivo de los cyberdelincuentes o hackers.

En esta época del homeoffice y las herramientas libres, que evitan altos costos a los empresarios; mientras su empresa se vuelve funcional; se han convertido en las herramientas de uso cotidiano, sin verificar el costo y alcance de los ataques masivos a los datos sensibles delas empresas.

Hemos visto como han aumentado no sólo las amenazas comunes que antes se veían dirigidas hacia servidores empresariales. Sino como existen intrusiones en las redes empresariales, de casa, los puentes VPN abiertos por medio de servidores abiertos, los ataques a herramientas de la nube con baja protección, que con el fin de tener más usuarios eliminan o reducen los costos, dejando descubierta la barrera de seguridad hacia los datos importantes.

Por otro lado, la migración del espacio de trabajo convencional, al hogar, han causado una mayor susceptibilidad en los datos y el flujo de información entre compañeros de un mismo negocio, que al trabajar fuera de los límites de las oficinas con servicios de Internet caseros y sin bloqueos de seguridad, han abierto la puerta a los cyberterroristas que se encuentran detrás de las puertas de servicio.

Algunos ejemplos de ello son la intrusión en videollamadas, por servicios con alta disponibilidad, por el uso poco ético en el reenvío de las ligas de acceso, por generar sesiones múltiple y abiertas al público en general y por la falta de conocimiento en el uso, por usuarios que nunca antes se habían visto en la necesidad de emplear estas herramientas digitales, para solventar juntas, conferencias, o incluso clases, dando pie a cortes, intervenciones, y muestra de actos poco éticos en medio de procesos laborales que quedaron vulnerados.

Otro ejemplo común es el secuestro de información, datos sensibles, años contables o estados financieros de empresas de alto prestigio, toma de sitios de Internet o resguardo de bases de datos a cambio de cantidades exuberantes de, porqué no, bitcoins. Algunos ejemplos de ello son los hackeos a la industria del petroleo, las entidades gubernamentales, policiales y de noticias al rededor del mundo, figuras como el vaticano, bitcoin, apps famosas y el secuestro de páginas web como servidores escolares o buscadores en red, han sido todos ellos casos muy sonados que en todo momento han obedecido a un sólo factor, poca atención en la inversión de los sistemas de Seguridad Digital, lo que ha terminado repercutiendo en afectaciones a empresas y los datos más sensibles de ellas.


“No existe una única definición sobre ciberseguridad. La ciberseguridad debe: defender las redes, monitorizarlas y prevenir posibles futuras amenazas”.

D. Luis Jiménez Muñoz. Subdirector General del Centro Criptológico Nacional.

¿Sabes si tu Red está en orden?

85% de las empresas gastan su dinero en equipos accesibles, en lugar de invertir en equipos que aumenten su productividad.

Esta imagen tiene un atributo ALT vacío; su nombre de archivo es conectividad.jpg

Grandes empresas día a día buscan mejorar la calidad, eficiencia y eficacia de sus colaboradores, sin embargo al desconocer los beneficios de un óptimo servicio de red, compran lo accesible, en lugar de lo indispensable.

Muchas veces a lo largo de mi carrera como TI Consultant me he topado con la frase que enmarca la realidad de las empresas “Mientras me conecte, es igual la marca que use”.

Y si bien es cierto, ésta es una premisa usada por muchas persona en distintos sentidos, por ejemplo: mientras me cobije es lo mismo, mientras coma no importa qué sea, mientras me comunique no importa la forma.

Yo, como tú que me estás leyendo, sé que para ti, más allá de una pose, esto está muy alejado de la realidad, pues no es lo mismo taparte con un abrigo que no te cierra, ni es lo mismo comer cualquier cosa a llevar un régimen alimenticio que te nutra y mucho menos te da igual si tienes que buscar un teléfono público o puedes simplemente encender tu celular y marcar por video llamada a tus familiares.

¿Entonces porqué las compañías, cuales quiera que sean piensan que los equipos de su red son iguales de gama alta a los que se consiguen con eficacia en una tienda 24/7?

¿No le resta esto calidad a la red de TI?

Muchos piensan que, mientras conecten las computadoras y las personas puedan trabajar, es igual. Sin embargo, no hay nada más distante de la realidad.

¿Nunca has medido la productividad de tus empleados y cómo cambiaría si tu red fuera más veloz y eficiente?

¿No crees que esto podría traer mejoras financieras a tu empresa?

Si la respuesta es sí, no dudes en llamarnos, hacemos assesment de Redes de TI y te mostramos donde están los puntos ciegos por los que se fugan tus ganancias.