✳︎
Seguridad

Informática

En nuestra agencia, hacemos que su negocio brille. Creamos sitios web atractivos y efectivos que generan resultados. Nuestro enfoque es directo, específico y está diseñado para generar un impacto real en su negocio.
Nuestro enfoque es sencillo, centrado y diseñado para generar un impacto real en su negocio.

En nuestra agencia, hacemos que su negocio brille. Creamos sitios web atractivos y efectivos que generan resultados.

New creative   ✦   Agency   ✦   Development   ✦   studio   ✦   Website   ✦   Strategy   ✦   wordpress   ✦   branding   ✦   design   ✦   webdesign   ✦  

New creative   ✦   Agency   ✦   Development   ✦   studio   ✦   Website   ✦   Strategy   ✦   wordpress   ✦   branding   ✦   design   ✦   webdesign   ✦  

New creative   ✦   Agency   ✦   Development   ✦   studio   ✦   Website   ✦   Strategy   ✦   wordpress   ✦   branding   ✦   design   ✦   webdesign   ✦  

✳︎
¿Quienes somos?

Somos un equipo muy unido con más de 20 años de experiencia ayudando a startups en sus primeras etapas a demostrar la calidad de sus productos. Tanto si eres un experto en el mundo digital como si estás incursionando en él, contamos con la experiencia y las estrategias para impulsar tu marca.

Somos un equipo muy unido con más de 20 años de experiencia ayudando a startups en sus primeras etapas a demostrar la calidad de sus productos.

Los 5 principales proveedores de ciberseguridad a tener en cuenta este 2021.

Introducción

La ciberseguridad es un entorno dinámico y crítico que requiere de soluciones robustas para proteger los datos y la infraestructura de cualquier organización. A medida que avanzamos en 2021, es vital identificar proveedores de ciberseguridad que ofrezcan las mejores herramientas y recursos. Aquí se presentan los cinco principales proveedores que deben considerarse: Palo Alto Networks, Cisco, Fortinet, Check Point y CrowdStrike.

1. Palo Alto Networks

Configuración y Implementación

Pasos para la Configuración:

  • Instalación del Firewall: Primero, se debe adquirir una unidad de firewall. Conectar el dispositivo y seguir el asistente de instalación.
  • Configuración de Políticas: Ingrese a la interfaz de usuario y configure las reglas de seguridad que controlan el tráfico entrante y saliente.
  • Actualización de Firmas: Asegúrese de actualizar las firmas de amenazas para protegerse contra malware conocido.

Ejemplo Práctico:
Implementar políticas de acceso basadas en la identidad. Por ejemplo, crear una regla en la que el tráfico HTTP solo esté permitido para usuarios autenticados.

Recomendaciones de Configuración:

  • Habilitar el SSL Decryption para interceptar y analizar tráfico cifrado.
  • Utilizar los sistemas de prevención de intrusiones (IPS) para mitigar amenazas.

Buenas Prácticas:

  • Realizar auditorías regulares de las políticas de seguridad.
  • Mantener actualizado el sistema operativo del firewall.

Errores Comunes:

  • Ignorar las actualizaciones de firmware, lo que podría dejar vulnerabilidades.
  • No gestionar correctamente las excepciones de las reglas de seguridad.

2. Cisco

Configuración y Implementación

Pasos para la Configuración:

  • Firewall ASA o FTD: Comenzar por acceder a la consola para la configuración interfaces.
  • Configuración de VPN: Puede hacerlo utilizando la CLI o la interfaz gráfica. Asegúrese de seleccionar el protocolo adecuado (IKEv2 es común).

Ejemplo Práctico:
Para configurar un túnel VPN IPsec, puede utilizar el siguiente ejemplo de configuración:

crypto ikev2 proposal VPN_PROPOSAL
encryption aes-cbc-256
integrity sha256
group 14
exit
crypto ikev2 policy IKE_POLICY
proposal VPN_PROPOSAL
exit

Buenas Prácticas

  • Implementar autenticación multifactor (MFA).
  • Realizar pruebas de penetración de manera regular.

Errores Comunes:

  • Configurar incorrectamente las ACL, lo que resulta en tráfico bloqueado inadvertidamente.
  • No monitorizar los logs de conexiones de VPN, lo que puede impedir la detección de amenazas.

3. Fortinet

Configuración y Implementación

Pasos para la Configuración:

  • FortiGate: Conectar y acceder a la interfaz web.
  • Configuración de Sistemas de Prevención de Intrusiones: Ir a la sección de objetos y activar los IPS.

Ejemplo Práctico:
Desplegar un firewall en una topología de red simple para supervisar el tráfico:

config system interface
edit "wan1"
set ip 192.168.1.1 255.255.255.0
set allowaccess ping
next
end

Buenas Prácticas

  • Aplicar segmentación de red.
  • Hacer respaldo de la configuración regularmente.

Errores Comunes:

  • Desactivar las alertas por falsos positivos y perder la capacidad de respuesta ante amenazas.

4. Check Point

Configuración y Implementación

Pasos para la Configuración:

  • SmartConsole: Iniciar sesión y crear un nuevo objeto de gateway de seguridad.
  • Definición de Regla de Seguridad: Asegúrese de establecer reglas basadas en zonas y drops de tráfico no deseado.

Ejemplo Práctico:
Configurar un anti-bot para supervisar el tráfico web:

set anti-bot on

Buenas Prácticas

  • Evaluar y ajustar las reglas según el contexto de amenazas actual.

Errores Comunes:

  • Ignorar logs de auditoría, perdiendo significativas alertas de seguridad.

5. CrowdStrike

Configuración y Implementación

Pasos para la Configuración:

  • Falcon Agent: Desplegar en todos los endpoints en la organización.
  • Políticas de Seguridad: Asignar políticas en la consola para controlar el comportamiento de los endpoints.

Ejemplo Práctico:
Activar el módulo de respuesta y contención para prevenir acciones maliciosas:

curl -X POST "https://api.crowdstrike.com/policies/entities/containment/v1" -H "Authorization: Bearer " -d '{ "ids": ["endpoint_id"] }'

Buenas Prácticas

  • Realizar entrenamiento sobre la respuesta a incidentes para el equipo técnico.

Errores Comunes:

  • No mantener actualizados los agentes, dejando posibles brechas de seguridad.

Conclusión

Los cinco proveedores de ciberseguridad mencionados ofrecen soluciones integrales y efectivas para proteger las infraestructuras de TI de cualquier organización. Con un enfoque metódico y la implementación de mejores prácticas y configuraciones recomendadas, es posible establecer una defensa robusta contra las amenazas cibernéticas. Proteger los sistemas requiere tratar con las actualizaciones regulares, la supervisión activa y la educación del usuario final para garantizar una postura de seguridad resiliente.


FAQ

  1. ¿Cómo se diferencia Palo Alto Networks de Cisco en términos de integración de seguridad?

    • Palo Alto Networks ofrece un enfoque más centrado en la nube y en la identidad; Cisco aún facilita la conectividad legada y en la integración de red tradicional.

  2. ¿Cuáles son las mejores configuraciones para Fortinet si ya tengo un firewall en la red?

    • Asegúrese de que el FortiGate se sitúe en una posición DMZ y aplique políticas de control de aplicaciones y antivirus al tráfico entrante.

  3. Al implementar Check Point, ¿cuáles son las configuraciones avanzadas recomendadas?

    • Considere el uso de ‘Secure Management’ y establecer controles de acceso granularmente en cada zona definida.

  4. Con respecto a CrowdStrike, ¿cómo puedo evitar problemas comunes en la implementación de su agente?

    • Asegúrese de que las políticas de grupo permiten el despliegue y monitorice el estado del agente a través de la consola Falcon.

  5. ¿Qué estrategias de optimización son efectivas para Cisco ASA?

    • Habilite el ‘Traffic Shaping’ y ajuste las configuración de conexiones concurrentes basados en las tasas de uso.

  6. ¿Cómo se pueden resolver conflictos entre Palo Alto y otros cortafuegos?

    • Monitorice las políticas de excepción y ejecute pruebas de interconexión para identificar problemas.

  7. En términos de escalabilidad, ¿qué ventajas ofrece Fortinet frente a otros competidores?

    • Fortinet es conocido por su arquitectura de sistema operativo FortiOS, proporcionando una mejor administración en redes distribuidas y virtualizadas.

  8. ¿Qué diferencia en costos existe entre los proveedores mencionados?

    • Los costos pueden variar según las características, por ejemplo, CrowdStrike ofrece licencias basadas en el uso, mientras que Palo Alto enfrenta una tarifa de licencia anual.

  9. ¿Qué tipo de auditorías son importantes post-implementación para Check Point?

    • Realice auditorías de cumplimiento de configuración y revisiones sobre ataques potenciales no detectados.

  10. ¿Qué se recomienda para la monitorización post-implementación en Fortinet?

    • Utilice FortiAnalyzer y configure alertas para monitorear logs y realizar análisis de tráfico y eventos de seguridad.

Esta sección de FAQ aborda preguntas complejas que los profesionales de ciberseguridad pueden encontrar, evaluando errores comunes y cómo resolver problemas específicos en la implementación y mantenimiento de soluciones de ciberseguridad.




Deja un comentario

Cientos de miles de diseñadores y desarrolladores web se han basado en la guía del gurú de usabilidad Steve Krug para ayudarles a entender los principios de la navegación intuitiva y diseño Web. Un libro eminentemente práctico, uno de los más queridos y más recomendados sobre el tema. Ahora Steve regresa con nueva perspectiva para reexaminar los principios Web actualizados y un nuevo capítulo de usabilidad móvil. Profusamente ilustrado… y lo mejor de todo divertido de leer.

Si lo ha leído antes, encontrará una nueva visión de los principios esencial para los diseñadores Web y desarrolladores de todo el mundo. Si nunca lo ha leído, verá por qué tantas personas han dicho que debería ser lectura obligatoria para cualquiera que trabaje en sitios Web. «Después de leerlo durante un par de horas y poner sus ideas en práctica en los últimos cinco años, puedo decir que ha hecho más para mejorar mis habilidades como diseñador Web que cualquier otro libro.» -Jeffrey Zeldman, autor de Diseño con Estándares Web.

¡Bienvenido a una forma amena de aprender HTML y CSS! Tanto si quieres diseñar y construir sitios web desde cero, como si deseas tener más control sobre un sitio ya existente, este libro te ayudará a crear contenido web atractivo y agradable para el usuario.

Sabemos que el código puede intimidar un poco, pero echa un vistazo a las páginas interiores y verás en qué se diferencia esta guía de otros libros de programación tradicionales. Cada página presenta un tema nuevo de una manera sencilla y visual, con explicaciones claras acompañadas de pequeños ejemplos de código.

También encontrarás ayuda práctica para organizar y diseñar las páginas web de tu sitio para que tengan un aspecto increíble y sean fáciles de usar. ¡No hace falta experiencia previa!

Learn JavaScript and jQuery from the author who has inspired hundreds of thousands of beginner-to-intermediate coders. Build upon your HTML and CSS foundation and take the next step in your programming journey with JavaScript. The world runs on JavaScript and the most influential tech companies are looking for new and experienced programmers alike to bring their websites to life. Finding the right resources online can be overwhelming. Take a confident step in the right direction by choosing the simplicity of JavaScript & jQuery: Interactive Front-End Web Development by veteran web developer and programmer Jon Duckett.

Widely regarded for setting a new standard for those looking to learn and master web development, Jon Duckett has inspired web developers through his inventive teaching format pioneered in his bestselling HTML & CSS: Design and Build Websites. He also has helped global brands like Philips, Nike, and Xerox create innovative digital solutions, designing and delivering web and mobile projects with impact and the customer at the forefront.

CSS lets you create professional-looking websites, but learning its finer points can be tricky–even for seasoned web developers. This fully updated edition provides the most modern and effective tips, tricks, and tutorial-based instruction on CSS available today. Learn how to use new tools such as Flexbox and Sass to build web pages that look great and run fast on any desktop or mobile device. Ideal for casual and experienced designers alike.

The important stuff you need to know:

  • Start with the basics. Write CSS-friendly HTML, including the HTML5 tags recognized by today’s browsers.
  • Design for mobile devices. Create web pages that look great when visitors use them on the go.
  • Make your pages work for you. Add animations that capture the imagination, and forms that get the job done.
  • Take control of page layouts. Use professional design techniques such as floats and positioning.
  • Make your layouts more flexible. Design websites with Flexbox that adjust to different devices and screen sizes.
  • Work more efficiently. Write less CSS code and work with smaller files, using Syntactically Awesome Stylesheets (Sass).

Our industry’s long wait for the complete, strategic guide to mobile web design is finally over. Former Yahoo! design architect and cocreator of Bagcheck Luke Wroblewski knows more about mobile experience than the rest of us, and packs all he knows into this entertaining, to-the-point guidebook. Its data-driven strategies and battle tested techniques will make you a master of mobile-and improve your non-mobile design, too!

Descubre el diseño web adaptable (responsive web design) y aprende a crear sitios que anticipen y respondan a las necesidades de los usuarios. En esta segunda edición de su obra principal, Ethan Marcotte describe los principios que sustentan el diseño adaptable: rejillas fluidas, imágenes flexibles y media queries, y demuestra cómo ofrecer una experiencia de calidad independientemente del tamaño de la pantalla.

En esta nueva edición: nuevos trucos y consejos para la compatibilidad con navegadores, soluciones para servir imágenes, el papel de la mejora progresiva en el diseño web, mejores métodos para gestionar el ancho de banda, etc. Nuevos ejemplos y listados de código cuidadosamente revisados. Desde su publicación, que revolucionó el mundo del diseño web en 2011, Responsive Web Design ha seguido siendo un recurso fundamental para todos los que trabajan en la web.

¿Qué encontrarás en «Investigación UX»?Una explicación clara sobre qué es un proceso de investigación y por qué hacerlo, y una guía práctica para ejecutar las principales herramientas que te ayudarán a:

  • Conocer el negocio (VOB)

  • Conocer el mercado (VOM)

  • Conocer al usuario o cliente (VOC)

El libro “Investigación UX” se vuelca de lleno a la ejecución.

Además de introducir rápidamente la metodología de trabajo, explica qué deben hacer los diseñadores UX en las etapas iniciales de un proyecto, y cómo hacerlo.

Plus: todo este conocimiento viene de la mano de Jorge Barahona, reconocido profesor y consultor UX, que con 20 años de experiencia en la industria, ha vivenciado la enorme complejidad de implementar Diseño UX en las empresas Latinoamericanas.

JavaScript lies at the heart of almost every modern web application, from social apps like Twitter to browser-based game frameworks like Phaser and Babylon. Though simple for beginners to pick up and play with, JavaScript is a flexible, complex language that you can use to build full-scale applications.

This much anticipated and thoroughly revised third edition of Eloquent JavaScript dives deep into the JavaScript language to show you how to write beautiful, effective code. It has been updated to reflect the current state of Java¬Script and web browsers and includes brand-new material on features like class notation, arrow functions, iterators, async functions, template strings, and block scope. A host of new exercises have also been added to test your skills and keep you on track.

DISEÑAMOS PARA OBTENER RESPUESTAS de las personas. Queremos que compren algo, lean más o realicen determinadas acciones. Diseñar sin comprender qué hace que las personas actúen de determinada forma es como explorar una ciudad desconocida sin un mapa: el resultado será desordenado, confuso e ineficiente. Esta obra combina investigación y ciencia dura con ejemplos prácticos para ofrecer una guía imprescindible para todos los diseñadores. Con la ayuda de este libro, será posible diseñar aplicaciones, software, sitios web y productos más intuitivos y atractivos, que se adaptan a la forma en que las personas pensamos, decidimos y nos comportamos. 

AUMENTAR LA EFECTIVIDAD DE LOS PRODUCTOS. Aplica la psicología y las ciencias del comportamiento a tus diseños. He aquí algunas preguntas cuyas respuestas encontrarás en este libro: * ¿Qué nos atrae y mantiene nuestra atención? * ¿Qué hace que los recuerdos no se borren? * ¿Qué es más importante, la visión periférica o la central? * ¿Se puede predecir el tipo de error que cometerán las personas? * ¿Dónde está el límite del círculo social de alguien? * ¿Qué longitud de línea es idónea para el texto? * ¿Son algunas fuentes mejores que otras? Estas son solo algunas de las preguntas a las que responde esta obra en su profunda exploración sobre lo que motiva a las personas.

El buen diseño, como el buen storytelling, da vida a las ideas. Pero ¿conocemos bien los profesionales del diseño los mecanismos narrativos que hacen que nuestros diseños estén vivos? ¿Es posible que ya estemos utilizando algunos de ellos sin saberlo? ¿Qué otras técnicas pueden proporcionarnos las herramientas del storytelling para que el resultado de nuestro trabajo apunte directamente al corazón de sus usuarios? Este libro es, precisamente, una guía de recursos y estrategias para aprender a aplicar las técnicas propias de la narración en la creación de gráficos, productos, servicios y experiencias. Al planificar el diseño de una aplicación digital o de una publicación rica en datos, los diseñadores están invitando al usuario a adentrarse y explorar un escenario. El diseño editorial, de branding o de atractivos e intrigantes espacios comerciales emplea estrategias de comunicación que orientan y acompañan al usuario en un viaje transformador. Con este libro, Ellen Lupton consigue descubrirnos estas dinámicas y el funcionamiento de la percepción visual desde un punto de vista narrativo. A partir de decenas de herramientas y conceptos explicados de una manera viva y visual, ayudará a cualquier profesional del diseño a comprender, jugar y amplificar el poder narrativo de su trabajo. Acto I. Acción > Descubre los patrones narrativos que sostienen las historias, como el arco narrativo o el viaje del héroe, y aprende a aplicarlos en la relación que los usuarios establecen con productos y servicios. Acto 2. Emoción > Comprende el vínculo del diseño con nuestros sentimientos y estados de ánimo. El viaje emocional de un usuario puede ir de la irritación al gozo y tú puedes acompañar ese viaje. Acto 3. Sensación > Conoce la importancia de la percepción y la cognición, procesos activos y transformadores clave. Explora los estímulos inspirados en los principios de la psicología Gestalt o el concepto de affordance. Secuelas > ¿Tu proyecto ilustra bien una acción? ¿Incluye una llamada a la acción? ¿Has desarrollado la empatía con los potenciales usuarios? ¿Animas al usuario a implicarse de una forma activa y creativa? ¡Te daremos herramientas para conseguirlo!

Don't get
left behind

Somos una agencia de diseño web con más de 20 años de experiencia ayudando a startups en una etapa temprana a mostrar lo buenos que realmente son sus productos.

Contacto

Estaremos encantados de ayudarle e informarle sobre cualquier pregunta.

✳︎
Estamos en contacto contigo

Responsable: Maria Jose Jimenez Merino. Finalidad: Gestionar el envío de notificaciones sobre marketing y comunicación. Legitimación: Consentimiento del interesado. Destinatarios: Los boletines electrónicos o newsletter están gestionados por entidades cuya sede y servidores se encuentran dentro del territorio de la UE o por entidades acogidas al acuerdo EU-US Privacy Shield, cumpliendo con los preceptos del Reglamento Europeo de Protección de datos en materia de privacidad y seguridad. Derechos: Acceder, rectificar y suprimir los datos, así como otros derechos, como se explica en la información adicional.