El Csoftmty es el clúster que articula el ecosistema de innovación en tecnologías digitales en Nuevo León, integrando empresas, academia y gobierno para impulsar el desarrollo económico basado en el conocimiento.
Desde Monterrey, uno de los hubs tecnológicos más importantes de México, Csoftmty promueve la transformación digital, la competitividad empresarial y la generación de talento especializado, fortaleciendo a las organizaciones frente a los retos de un entorno global cada vez más dinámico.
A través de iniciativas estratégicas, colaboración multisectorial y proyectos de alto impacto, el clúster impulsa soluciones en áreas como ciberseguridad, inteligencia artificial, desarrollo de software, transformación digital e Industria 4.0, , posicionando a Nuevo León como un referente en innovación tecnológica a nivel nacional e internacional.
Csoftmty es un aliado clave para las empresas que buscan evolucionar, innovar y crecer en la economía digital.
El ecosistema de Csoftmty, Clúster de Innovación en Tecnologías Digitales de Nuevo León y sus empresas asociadas reúnen especialistas en respuesta a incidentes, análisis forense digital, recuperación de sistemas, protección de datos y fortalecimiento de infraestructuras tecnológicas. A través de este ecosistema, las empresas pueden encontrar aliados estratégicos capaces de contener el ataque, mitigar los daños y acompañar a la organización en la implementación de medidas que refuercen su seguridad digital para prevenir futuros incidentes.
El Comité de Ciberseguridad del Csoftmty surge como un espacio estratégico para articular a los principales actores del ecosistema tecnológico, conformado por empresas del clúster y del Estado, con el fin de posicionar a Nuevo León como líder en materia de seguridad digital en México.
Para realizar un reporte ante las autoridades, es necesario:
La Unidad de Policía Cibernética de Nuevo León, será la encargada de recibir el reporte, canalizarlo, brindar orientación y realizar acciones de prevención “
Algunos temas comunes de concientización son:
Se recomienda que se hagan campañas de difusión de información o talleres de capacitación para los usuarios de la organización.
El usuario humano tiende a ser un eslabón débil en la cadena de seguridad informática de cualquier organización. Por lo que se vuelve indispensable concientizar y capacitar los usuarios que laboran en la organización.
Siempre existe el riesgo de pérdida de información, sea por fallas técnicas, físicas, mecánicas o por ataques cibernéticos.
El respaldar la información es de los mejores métodos de prevención de perdida, inclusive, se recomienda mantener más de un solo respaldo de la misma información.
La frecuencia de respaldo puede depender del nivel de importancia de la información, cuando menos, se sugiere hacer respaldos una vez al mes.
Opciones convenientes de respaldo:
A veces, una organización o empresa puede manejar información sensible.
Puede ser:
Por ende, la información sensible debe de:
Recuerda – guardar seguro, respaldar, ordenar, limitar acceso y borrar bien.
Para mayor seguridad en la organización, se debe de separar la red de internet que se usa de forma interna contra la que se usa para compartir la conexión con invitados.
Esto no necesariamente implica la contratación de otro servicio de internet adicional, muchas veces desde la configuración del Router o Modem se puede habilitar una segunda red con el mismo servicio de internet – exclusivamente para usarse con los invitados o quienes sean ajenos a la organización.
Cuando se tiene una red de internet inalámbrica (tipo “WiFi”), es MUY IMPORTANTE que tenga como requisito de acceso una contraseña segura para poder utilizarse.
Redes de internet abiertas son más inseguras y propensas a permitir un ataque informático.
Dentro de lo posible, debe de resguardarse y cuidarse la contraseña para que no esté a vista plena de cualquiera. Igualmente, debe de seguir las recomendaciones para ser una contraseña segura. (Ver pregunta 6)
Un “firewall” es como una muralla o filtro digital que protege tu computadora o red, decidiendo que información puede entrar o salir. Su función es bloquear accesos no autorizados y permitir solo lo que sea seguro.
Ejemplos de uso:
Políticas de restricción:
Un “antivirus” es un programa que te ayuda evitar descargar o ejecutar virus en tu computadora / servidor / dispositivo móvil.
Es una de las barreras de seguridad más básicas y más importantes para la ciberseguridad de tu organización.
Estos son algunos de los antiviruses más comunes:
También es indispensable actualizar el programa en cada oportunidad posible, ya que, se va nutriendo de información sobre nuevos viruses y nuevas modalidades de ataque a lo largo del tiempo.
En caso de tener usuarios que ya no laboran en la empresa, es indispensable dar de baja la cuenta que ya no se encuentra en uso, dado que, el dejar cuentas activas de exempleados o de sistemas viejos puede dejar vulnerabilidades informáticas.
Ejemplos de Control de Cuentas:
Solo deben de existir cuentas activas de quienes realmente las necesitan – ni más ni menos.
La verificación en dos pasos (también llamada 2FA o MFA) agrega una capa extra de seguridad al acceso de cuentas y sistemas. Además de la contraseña, se solicita un segundo elemento para confirmar la identidad del usuario, como un código enviado al celular, una aplicación de autenticación o una confirmación por correo electrónico.
Esto ayuda a evitar accesos no autorizados incluso si alguien logra obtener una contraseña.
Ejemplos comunes de verificación en dos pasos:
Las contraseñas seguras se caracterizan por ser complejas, largas, variadas y sin patrones obvios.
Como recomendación, debe de:
✅ Ejemplos de contraseñas seguras:
❌ Ejemplos de contraseñas inseguras:
Información adicional:
Cuando se adquiere un dispositivo o un programa nuevo que tiene obligado el tener usuario y contraseña para usarse (Ejemplo: un Router), normalmente estos llevan un usuario y contraseña desde fabrica.
Ejemplos:
Es indispensable cambiar estos usuarios y contraseñas para que no se encuentren vulnerables a ataque.
El software es la parte intangible que le da “vida” a una computadora o un dispositivo informático: son los programas que le dan utilidad, como cuando usas una aplicación para escribir, trabajar, navegar en internet, analizar información, etc.
Ejemplos comunes de “Software”
Es importante actualizar el inventario de forma periodica, se recomienda se actualice una vez al semestre.