vcollado

Acerca de Vanessa Collado

Este autor no presenta ningún detalle.
Hasta ahora Vanessa Collado ha creado 524 entradas de blog.

Orden ejecutiva de ciberseguridad en EE.UU.

2017-05-22T17:20:36+02:00mayo 22, 2017|Internet|

El Presidente de Estados Unidos ha firmado una orden ejecutiva que otorga al poder ejecutivo mayor control sobre los asuntos de seguridad informática, y obliga a sus agencias federales a hacer una revisión completa del estado de su seguridad en los próximos 90 días.

Estaba planeado el lanzamiento de la orden ejecutiva a finales de enero, pero fue pospuesta para pulir los detalles del documento. La orden tiene tres propósitos establecidos: proteger las redes federales, la infraestructura crítica y al público de Internet.

Los jefes de las agencias federales están obligados a implementar un nuevo marco de protección desarrollado por el NIST (National Institute of Standards and Technology)  para evaluar el riesgo que corre cada institución. Durante los próximos 90 días, las agencias deben evaluar el estado de sus sistemas de acuerdo a estos nuevos parámetros, y elaborar un informe explicando qué cambios harán para proteger sus sistemas.

El marco fue desarrollado por expertos en informática combinando esfuerzos del sector público y privado, y se define como “un lenguaje común para comprender, administrar y expresar los riesgos de seguridad tanto de forma interna como externa”.

Un cambio importante es que, hasta ahora, el equipo de TI era el que llevaba la culpa cuando ocurría cualquier incidente de seguridad que pudiera afectar a la agencia. Sin embargo, el nuevo documento considera responsables a los jefes de cada agencia. “Que la responsabilidad sea de los jefes de agencias y departamentos es una medida clave”, dijo Steve Grobman, de la empresa de seguridad McAfee. “No hay ninguna diferencia entre esto y la forma de manejarse de las compañías en que, aunque el Director Ejecutivo no sea experto en seguridad, tiene la responsabilidad final de implementar un plan de seguridad informática que mitigue los riesgos del negocio”.

Estas nuevas medidas de estandarización vienen acompañadas de esfuerzos por unir a las agencias en un lugar común. “Debemos movernos a la Nube para protegernos en vez de fracturar nuestras posturas de seguridad”, explicó Tom Bossert, Asesor de Seguridad Nacional. “Si no nos movemos a servicios compartidos, tenemos 190 agencias que están tratando de desarrollar sus propias defensas cada cual por su lado”, agregó.

El documento también aborda temas de protección cibernética de infraestructuras críticas como plantas de energía y el sector financiero, que si bien no siempre son dependientes del gobierno, su funcionamiento eficiente y seguro es primordial para el bienestar de sus ciudadanos.

Por último, la orden aborda el problema de la falta de expertos en seguridad informática en los Estados Unidos. Exige a las agencias gubernamentales y sus jefes que “evalúen en conjunto si están haciendo suficientes esfuerzos para educar y entrenar a las fuerzas de trabajo estadounidenses de ciberseguridad para el futuro, facilitando la educación para la seguridad informática con talleres, prácticas profesionales y pasantías que incluyan a un público desde la primaria hasta la educación superior”.

Protección contra ciberataques

2017-05-22T11:42:49+02:00mayo 22, 2017|Internet, Seguridad|

El ataque de ransomware WannaCry que tuvo lugar el viernes 12 de mayo de 2017, había alcanzado más de 200,000 equipos en 150 países para el lunes siguiente. Y aunque aún no se conocen todos los detalles del impacto, está claro que algunas organizaciones se han visto mucho más afectadas que otras.

En una publicación del sitio Strategy-Business, se destaca que la protección efectiva contra los ciberataques no solo tiene que ver con cuestiones tecnológicas concretas, sino también con una gestión proactiva de los riesgos.

En el futuro habrá más ataques de este tipo debido a la filtración de las técnicas y vulnerabilidades usadas para distribuir WannaCry. Por lo que en este momento, todas las compañías y organizaciones deben hacerse la misma pregunta, tanto si les afectó el WannaCry como si no: ¿Cómo podemos protegernos de ataques similares en el futuro?

A continuación, cinco claves para ello, incluidas en la publicación:

  1. ‘Higiene’ digital. WannaCry ha puesto de relieve la importancia de mantenerse al día con los avances tecnológicos. Microsoft lanzó en marzo de 2017 el parche de seguridad para la vulnerabilidad de Windows que explota WannaCry. Las compañías que lo instalaron estuvieron protegidas, pero muchas de las más afectadas empleaban software sin actualizar en sus sistemas operativos. Una buena higiene digital también incluye prácticas de seguridad rigurosas, por ejemplo, no limitarse a solo hacer la copia de seguridad de los datos de la compañía, sino comprobarla regularmente. Además hay que garantizar su seguridad, separándola de otros sistemas o redes, o de lo contrario también se corromperá.
  2. La habilidad para detectar comportamientos intrusivos. El error humano sigue siendo la principal forma de acceder a información privada. A menudo, los empleados exponen datos a una ciberamenaza de manera involuntaria; a través de un mail fraudulento u otras técnicas, dando así acceso a los atacantes a contraseñas y otras vías de entrada. Las empresas con prácticas eficaces en gestión de riesgos raramente filtran información delicada sin darse cuenta. Son especialmente cuidadosas y hacen que sea extremadamente difícil obtener los datos necesarios para tomar el control de un sistema. También trabajan en la detección, es decir, en aprender a reconocer el comportamiento de los intrusos y a aislarlos en tiempo real. Lo único que comparten abiertamente son los datos sobre los intrusos detectados. La colaboración entre profesionales de la seguridad de distintas compañías y organizaciones, es una de las mejores defensas contra el cibercrimen.
  3. Un diseño cuidadoso de la infraestructura de TI. Todas las empresas tienen activos de información especialmente valiosos: propiedad intelectual crítica, datos relacionados con el consumidor, datos financieros y otros recursos con valor estratégico. Estos deben ser protegidos de forma diferente al resto. ¿Cómo? Diseñando los sistemas TI en consonancia, y prestando especial atención a la cadena de suministro de información. ¿Cuáles son los vendedores, proveedores y socios con acceso a esos datos, y qué van a hacer para que estén a salvo? Una forma de hacerlo es replantear los controles de autenticación y seguridad, por ejemplo, en determinados escenarios puede resultar necesario introducir una autenticación doble, en la cual la contraseña debe combinarse con datos biométricos, pruebas de identificación o algún otro factor de autenticación.
  4. Planificación anticipada y simulacros. Del mismo modo que se desarrollan planes para inundaciones, incendios y otras emergencias, hay que prepararse para los ciberataques con antelación. Los planes deberían concretar cómo se responderá en caso de ataque, y quién será responsable de cada práctica. Por ejemplo, quién notificará a los clientes si la información de sus tarjetas de crédito es robada, ¿el director de riesgos, el responsable de seguridad de la información, otro responsable? Para prepararse ante los ataques de ransomware hay que establecer una matriz de decisión. ¿Quién recuperará la información de la copia de seguridad? ¿Quién se comunicará con los secuestradores? ¿En qué circunstancias extremas (como amenaza de muerte) se puede estar obligado a pagar el rescate? Pensar en todo esto con antelación y practicar la respuesta es vital para saber qué hacer cuando estalla una crisis.
  5. Adopción temprana de la tecnología en la Nube. Los sistemas basados en la Nube se actualizan fácilmente y de manera automática, acumulan datos en tiempo real sobre los ataques, e incorporan restricciones internas que separan los niveles de software y bloquean las intrusiones para que no alcancen su objetivo. Esto les proporciona una ventaja sobre los sistemas de equipos en las propias instalaciones. También puede ser relativamente difícil para los intrusos aprovechar agujeros en la seguridad de una arquitectura basada en la Nube. Por ejemplo, a finales de abril de 2017, Google bloqueó un ataque de spear phishing (un intento de utilizar el correo electrónico dirigido a un público concreto para que estos envíen información comprometida). Las características de Gmail, basadas en la Nube, permitieron identificarlo rápidamente y aislar el malware.

Incluso al poner en práctica estas cinco recomendaciones, se debe mantener la búsqueda de una administración de seguridad adecuada para el perfil de riesgo tecnológico en cada negocio. Pero de cualquier forma, cuando dichas actividades se convierten en algo intrínseco en la compañía, la capacidad de resolver riesgos cibernéticos se volverá un activo estratégico y una ventaja competitiva para la empresa.

Medidas ante ransomware

2017-05-17T10:21:43+02:00mayo 17, 2017|Internet, Seguridad, Servicios Cloud|

En una publicación del sitio Expansión se destacan algunas medidas para prevenir ser víctima de ransomware, ya que tras los recientes ciberataques de WannaCry las alertas de usuarios y empresas se dispararon.

Las herramientas de protección cibernética actualmente son indispensables, debido a que el número de ataques se incrementará tras la filtración tanto de la vulnerabilidad WannaCry, como otras familias de malware por el grupo de hackers Shadow Brokers.

Dado que WannaCry no fue hecho para robar la información, ni datos de los sistemas, solo encripta y limita el acceso a ellos; Dimitry Bestuzhev, Director de investigación y análisis de Kaspersky Lab, explicó que usar algún almacenamiento en la Nube puede ser buena opción. “En el caso de WannaCry no está habilitado el acceso a la Nube, por lo que los datos estarían intactos, pero esto no ocurre en todos los ataques de ransomware”.

Un especialista de Microsoft señaló que los antivirus y soluciones para detectar malware son una herramienta para protegerse pero no debería de ser la única, ya que en el caso de WannaCry, se evidenció cómo estas soluciones van un paso atrás de los atacantes. “No es que las herramientas de los proveedores estén fallando pero tienen limitaciones. Las herramientas van un paso atrás de los hackers porque en este caso, al ser una nueva variante del malware era obvio que los servicios y soluciones no lo lograrían detectar. No lo tenían en sus bases de datos aún”, explicó.

Elida Godínez, directora de IBM Security México, consideró que las organizaciones y empresas deben de contar con políticas y con un marco de gobierno en tema de seguridad cibernética para delinear estrategias de prevención, contención y mitigación para este tipo de hechos.

“Hoy sabemos que esta estrategia en México es un tema cultural muy incipiente porque varios clientes apenas trabajan en desarrollar esta estrategia. Con nuestros clientes estamos tratando de acelerar las acciones para poder prevenir ataques hacia futuro”, dijo la directiva.

En Adaptix Networks destacamos la importancia de implementar soluciones de seguridad integrales, con software y dispositivos para la protección de la red empresarial, software de seguridad para todos los equipos, generación de respaldos y copias de seguridad.

También puede consultar:

 

Se detiene ataque por ransomware WannaCry, pero en realidad no ha terminado

2017-05-15T09:16:31+02:00mayo 15, 2017|Internet, Seguridad, Servicios Cloud|

El ransomware utilizado en el ataque de este viernes 12 de mayo causó estragos en organizaciones como FedEx y Telefónica, así como en el Servicio Nacional de Salud (NHS) del Reino Unido.

La propagación del ataque se detuvo repentinamente cuando un investigador británico activó un kill switch ubicado en el propio malware.

El investigador (quien tuitea como @malwaretechblog), un joven de 22 años del sur de Inglaterra que trabaja para la empresa de seguridad Kryptos Logic, dijo para The Guardian «Después de almorzar, vi un gran número de noticias sobre el NHS y otras organizaciones del Reino Unido que estaban siendo atacadas. Al revisar un poco el malware, encontré que se estaba conectando a un dominio específico, no registrado, así que lo registré».

El kill switch fue codificado en el malware en caso de que su autor quisiera detener su propagación. Lo cual implicó un nombre de dominio sin sentido y muy largo, al que el malware realiza una petición, si la petición se devuelve indicando que el dominio está vivo, el malware se detiene. El dominio costó USD $10.69 e inmediatamente registró miles de conexiones por segundo. The New York Times publicó un mapa animado que muestra el avance del ataque con los miles de equipos infectados.

Al registrar el dominio se puso freno al avance del ataque, aunque miles de equipos en Asia y Europa ya habían sido infectados, en otras partes del mundo hubo un poco más de tiempo para instalar las actualizaciones del sistema operativo Windows y evitar el ataque.

Se advierte que si bien se detuvo la propagación del ataque, es altamente probable que los delincuentes modifiquen el código y ataquen nuevamente. Debido a ello, continúa la recomendación de instalar las actualizaciones del sistema operativo.

En Adaptix Networks destacamos la importancia de implementar soluciones de seguridad integrales, con software y dispositivos para la protección de la red empresarial, software de seguridad para todos los equipos, generación de respaldos y copias de seguridad.

También el uso de soluciones Cloud permiten la generación de nuevas estrategias para mantener la seguridad empresarial. Específicamente en nuestro Cloud Server se realizan respaldos cada cuatro horas y se mantienen durante 30 días para permitir la recuperación de la información a lo largo de todo ese tiempo. Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto a la implementación de este tipo de soluciones.

Ataque masivo por ransomware WannaCry

2017-05-12T15:54:23+02:00mayo 12, 2017|Seguridad|

El CNN-CERT de España publicó en su sitio una alerta sobre un ataque masivo por ransomware que afecta a varias organizaciones españolas. La alerta en el boletín de seguridad recomienda la instalación de actualizaciones de seguridad de marzo de 2017 de Microsoft como medio para evitar la propagación del ataque.

Este ransomware no sólo afecta al equipo atacado de forma directa, también al resto de dispositivos windows conectados a la red local. Se ha identificado que los ataques fueron realizados por una versión de WannaCry , el cual aprovecha una vulnerabilidad de ejecución de comandos remota a través de SMB.

Los sistemas operativos afectados son los siguientes:

  • Windows Vista SP2
  • Windows Server 2008 SP2 y R2 SP1
  • Windows 7
  • Windows 8.1
  • Windows RT 8.1
  • Windows Server 2012 y R2
  • Windows 10
  • Windows Server 2016

El Servicio Nacional de Salud (NHS) en el Reino Unido también emitió una alerta y confirmó el ataque a 16 instituciones médicas. Se han confirmado otros ataques en varios países como Rusia, Ucrania e India.

Los equipos de cómputo con Windows que no cuenten con las actualizaciones del sistema operativo pueden ser atacadas remotamente mediante la vulnerabilidad «EternalBlue» e infectadas por el ransomware

La firma Kaspersky Lab ha registrado más de 45,000 ataques del ransomware WannaCry en 74 países de todo el mundo, sobre todo en Rusia.

El ransomware cifra los archivos con las siguientes extensiones:

.der, .pfx, .key, .crt, .csr, .p12, .pem, .odt, .ott, .sxw, .stw, .uot, .3ds, .max, .3dm, .ods, .ots, .sxc, .stc, .dif, .slk, .wb2, .odp, .otp, .sxd, .std, .uop, .odg, .otg, .sxm, .mml, .lay, .lay6, .asc, .sqlite3, .sqlitedb, .sql, .accdb, .mdb, .dbf, .odb, .frm, .myd, .myi, .ibd, .mdf, .ldf, .sln, .suo, .cpp, .pas, .asm, .cmd, .bat, .ps1, .vbs, .dip, .dch, .sch, .brd, .jsp, .php, .asp, .java, .jar, .class, .mp3, .wav, .swf, .fla, .wmv, .mpg, .vob, .mpeg, .asf, .avi, .mov, .mp4, .3gp, .mkv, .3g2, .flv, .wma, .mid, .m3u, .m4u, .djvu, .svg, .psd, .nef, .tiff, .tif, .cgm, .raw, .gif, .png, .bmp, .jpg, .jpeg, .vcd, .iso, .backup, .zip, .rar, .tgz, .tar, .bak, .tbk, .bz2, .PAQ, .ARC, .aes, .gpg, .vmx, .vmdk, .vdi, .sldm, .sldx, .sti, .sxi, .602, .hwp, .snt, .onetoc2, .dwg, .pdf, .wk1, .wks, .123, .rtf, .csv, .txt, .vsdx, .vsd, .edb, .eml, .msg, .ost, .pst, .potm, .potx, .ppam, .ppsx, .ppsm, .pps, .pot, .pptm, .pptx, .ppt, .xltm, .xltx, .xlc, .xlm, .xlt, .xlw, .xlsb, .xlsm, .xlsx, .xls, .dotx, .dotm, .dot, .docm, .docb, .docx, .doc

  1. Las extensiones de archivo pertenecen a ciertos grupos de formatos, entre ellos:
  2. Extensiones de archivo de oficina usadas comúnmente (.ppt, .doc, .docx, .xlsx, .sxi).
  3. Formatos de oficina menos comunes y específicos de la nación (.sxw, .odt, .hwp).
  4. Archivos, archivos multimedia (.zip, .rar, .tar, .bz2, .mp4, .mkv).
  5. Correos electrónicos y bases de datos de correo electrónico (.eml, .msg, .ost, .pst, .edb).
  6. Archivos de base de datos (.sql, .accdb, .mdb, .dbf, .odb, .myd).
  7. Los archivos de proyecto y de código fuente de los desarrolladores (.php, .java, .cpp, .pas, .asm).
  8. Claves de cifrado y certificados (.key, .pfx, .pem, .p12, .csr, .gpg, .aes).
  9. Arquitectos gráficos, artistas y fotógrafos (.vsd, .odg, .raw, .nef, .svg, .psd).
  10. Archivos de máquina virtual (.vmx, .vmdk, .vdi).

El «manual de usuario» (archivo !Please Read Me!.txt) que proporciona se encuentra en diferentes idiomas:

Búlgaro, chino (simplificado), chino (tradicional), croata, checo, danés, holandés, inglés, filipino, finlandés, francés, alemán, griego, indonesio, italiano, japonés, coreano, letón, noruego, polaco, ruso, eslovaco, español, sueco, turco, vietnamita.

También puede consultar: Se detiene ataque por ransomware WannaCry, pero en realidad no ha terminado

Fortinet en la escuela

2017-05-11T09:57:29+02:00mayo 11, 2017|Seguridad|

Bradfield College es una universidad cuyo espíritu es fomentar el aprendizaje independiente y la curiosidad intelectual, por lo que considera a la tecnología como una herramienta indispensable para ello.

Algo sumamente valioso tanto para los estudiantes como para el personal de la universidad es el acceso Wi-Fi. No sólo como parte de la educación en el aula, sino también para la comunicación y el entretenimiento. Laptops, teléfonos inteligentes y tabletas han reemplazado a los libros y la televisión, y la escuela se ha tenido que adaptar.

Después de una década sin cambios en su red inalámbrica, se intentaba atender el creciente número de dispositivos móviles que trataban de acceder a ella, pero incluso algunos de los dispositivos ya eran incompatibles debido a la antigüedad de la red.

Rob Dearing, Gerente Técnico de la universidad, menciona «El desempeño de la red era pobre, los dispositivos móviles de los estudiante se mantenían conectados a alguno de los AP más lejanos, en vez de hacerlo con el más cercano.»

Las constantes quejas de los alumnos y profesores acerca de la red, hicieron que el cambio fuera inevitable.

Bradfield College implementó el FortiWLC 500D con algunos Access Point Fortinet 832, se hizo una prueba de concepto para evaluar los resultados y así tomar una decisión, la prueba fue considerada un éxito. Por lo tanto, se continuó con la instalación de más Acces Point para el resto del campus.

Además de la cobertura inalámbrica, la solución de Fortinet permitió a los administradores de la red tener un mejor control sobre el acceso, y mayor visibilidad para saber si el usuario conectado a la red era un estudiante o parte del personal. También les permitió separar a los visitantes de los usuarios regulares.

Antes, cuando era necesario modificar las claves de acceso para protección de la red, era muy complicado la distribución de nuevas claves. Ahora, con la solución de Fortinet brindaban acceso seguro basado en la identidad de los usuarios a través de todo el campus. También se pueden generar reportes de navegación para el monitoreo de usuarios y el uso de filtrado web.

«Con esta solución Fortinet, la universidad puede beneficiarse de una integración completa, una visibilidad más amplia y protección más sólida», afirma Dearing.

En Adaptix Networks destacamos la importancia de implementar soluciones de seguridad integrales para disminuir de manera importante el riesgo de sufrir algún ataque. Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto a la implementación de nuestras soluciones Fortinet, así como los casos de éxito con nuestros clientes.

VMware vSphere

2017-05-09T18:29:00+02:00mayo 9, 2017|Virtualización|

La virtualización permite incrementar la eficiencia en la utilización de servidores, así como la reducción de costos en TI.

Además de la consolidación de servidores, VMware vSphere funciona como base para el Centro de Datos Definido por Software (SDDC). Ofrece la escalabilidad y el rendimiento necesario para satisfacer las aplicaciones más demandantes, garantizando altos niveles de servicio.

Aprovisione e implemente máquinas virtuales con  rapidez, priorice al acceso al almacenamiento y la red, asigne recursos de manera dinámica de acuerdo a las necesidades del negocio.

Cuando llega el momento de realizar el mantenimiento del hardware, vSphere le permite migrar cargas de trabajo en vivo con la finalidad de eliminar el tiempo fuera de servicio por mantenimiento del almacenamiento.

Ningún negocio puede tener tiempos fuera de servicio no planificados, con vSphere High Availability y Fault Tolerance se obtiene protección contra ello. High Availability permite detectar fallas en el servidor y proporcionar una recuperación rápida mediante el reinicio automático de las máquinas virtuales, lo que las protege de fallas del sistema operativo. Con Fault Tolerance se mantiene alta disponibilidad al permitir la ejecución de máquinas virtuales idénticas en paralelo y en host diferentes para asegurar la continuidad del negocio.

vSphere permite automatizar tareas del centro de datos para mejorar la eficiencia. Cuando se crea un perfil de host, puede usarse posteriormente para configurar varios host de vSphere. En Auto Deploy se utilizan perfiles de host para implementar host de vSphere rápidamente y aplicarles parches en minutos. Con Distributed Resource Scheduler se equilibran automáticamente las cargas de las máquinas virtuales en los servidores y los archivos VMDK en los arreglos de disco de almacenamiento.

Con vSphere aprovisione, monitoree y controle miles de máquinas virtuales de manera rápida con vCenter Server. Almacene, administre y permita el intercambio de contenido desde una ubicación central mediante la biblioteca de contenido. Todo desde una interfaz de usuario intuitiva y simplificada.

VMware vSphere es la plataforma de virtualización más adoptada y probada del planeta.

En Adaptix Networks hacemos uso de las soluciones VMware para brindar a nuestros clientes las mejores herramientas para simplificar la colaboración entre TI y las unidades de negocio de las empresas. Le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto, así como los casos de éxito con nuestros clientes.

Tecnologías de la Información en las PyME

2017-05-05T11:43:56+02:00mayo 5, 2017|Internet|

Hoy más que nunca, la tecnología es parte fundamental en la operación en las empresas. En México existen más de 4.2 millones de unidades económicas, el 99.8% son pequeñas y medianas empresas (PyME) y representan el 52% del PIB, y que generan el 72% de los empleos del país.

De acuerdo con información publicada en el sitio web de Forbes México, la importancia de las PyME también radica en la creación de empleo, ya que generan tres de cada cuatro empleos en el país. Un tema de vital importancia para las  PyME son las Tecnologías de la Información, debido a que les permite incrementar su productividad y ser más competitivas.

En dicha publicación se incluyen cinco puntos importantes para que las PyME puedan adoptar las Tecnologías de la Información y la Comunicación (TIC):

  1. Seleccionar la tecnología con base en información, es decir, debe analizarse para comprobar que dicha tecnología se  adapta a las necesidades y retos de la empresa.
  2. Usabilidad, las TIC seleccionadas para su implementación en la empresa deben proporcionar facilidad y simplicidad de uso. Las grandes empresas pueden invertir mucho tiempo y recursos en capacitar al personal, las PyME en realidad no.
  3. Relación costo-beneficio, evaluar la tecnología considerando tanto el retorno de inversión como las ventajas competitivas que significarán su uso.
  4. Calidad, las PyME necesitan tecnología que puedan seguir utilizando más allá del corto plazo, con la calidad y robustez adecuada para evitar la realización continua de gastos.
  5. Las TIC ayudan a las pequeñas y medianas empresas a alcanzar el punto de equlibrio más rápido, a vender más, ser siempre competitivos y mejorar su productividad.

A pesar de los retos, México se encuentra entre los siete países que más rápido están creciendo en la adopción de Tecnologías de la Información y Comunicación en las PyME.

VMware Workspace ONE

2017-05-04T11:19:22+02:00mayo 4, 2017|Virtualización|

A medida que la tecnología ha evolucionado de la arquitectura cliente-servidor al móvil y la Nube, los usuarios esperarán más una experiencia al estilo consumidor, accediendo a cualquier aplicación o información, en cualquier dispositivo, en cualquier momento y lugar. Mientras tanto, los equipos de TI enfrentan el costo y la complejidad de soportar múltiples plataformas sin comprometer la seguridad.

La clave del éxito será la capacidad para conectar los datos, servicios en la Nube y aplicaciones a través de una única plataforma que sea sencilla para el consumidor y segura para la empresa. Tradicionalmente, la principal limitante para ello sería el sistema operativo (Microsoft Windows, Android, Mac OS, iOS de Apple) pero con VMware Workspace ONE no es así, por ejemplo, el usuario puede ejecutar una aplicación para Windows en una tableta con Android, sin problema.

VMware Workspace ONE es una plataforma empresarial segura que permite suministrar y administrar cualquier aplicación en cualquier dispositivo, mediante la integración de la administración de la movilidad empresarial y la administración de la identidad y de las aplicaciones. Se encuentra disponible como servicio en la Nube o para su implementación en las instalaciones.

La plataforma Workspace ONE incrementa la seguridad pero también facilita el acceso de los usuarios a las aplicaciones. El inicio de sesión único de un solo paso permite a los usuarios acceder de manera instantánea a las aplicaciones web, móviles nativas y virtuales.

También permite usar diferentes dispositivos, corporativos o del propio usuario (BYOD), entregando niveles de acceso, seguridad y administración que mejor se adapten a la forma de trabajo en la empresa.

Workspace ONE permite un entorno informático fluido, dinámico pero seguro, que permite a los usuarios estar más conectados, ser más colaborativos y productivos desde cualquier ubicación y desde cualquier dispositivo.

En Adaptix Networks hacemos uso de las soluciones VMware para brindar a nuestros clientes las mejores herramientas para simplificar la colaboración entre TI y las unidades de negocio de las empresas. Le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto, así como los casos de éxito con nuestros clientes.

Mitos y verdades sobre la seguridad de red

2017-05-02T11:22:19+02:00mayo 2, 2017|Internet, Seguridad|

Una publicación del sitio DiarioTI muestra que existen muchos malentendidos alrededor de las necesidades de seguridad de red. Romper los mitos sobre la seguridad de TI puede ayudar a los líderes empresariales y a los equipos de TI a tomar importantes decisiones.

A continuación, siete puntos acerca de la seguridad de red que se destacan en la publicación:

1. El tamaño no importa

Muchos líderes de empresas pequeñas no consideran que sus organizaciones estén en riesgo de sufrir ciberataques, sin embargo, los ataques pueden ocurrir en organizaciones de cualquier tamaño. Mientras una organización global con más de 10 mil trabajadores puede recibir entre 100 y 500 ataques por mes, una organización con una planta de entre 1 y 10 trabajadores, puede esperar hasta 50 ataques por mes.

2. Las soluciones especializadas hacen toda la diferencia

Las personas que toman las decisiones y controlan el presupuesto pueden considerar a las soluciones especializadas como un gasto innecesario. El 64% de los administradores de seguridad indica que necesitan una plataforma especial de inteligencia de seguridad para colaborar sobre información de seguridad y combatir los ataques a la misma.

3. La preparación no garantiza la protección

No siempre es posible protegerse proactivamente contra los ataques. Únicamente 24% de las empresas son capaces de mitigar los ataques antes de que estos ocurran. Usualmente se hace frente a los ciberataques hasta después de que estos ocurren. Las empresas deben acelerar el proceso de descubrimiento de ataques y reaccionar consecuentemente para garantizar la seguridad completa de la red.

4. Los ataques no siguen patrones predecibles

Los ataques de seguridad son dinámicos y pueden cambiar los patrones aleatoriamente y sin advertencia. Las empresas que operan bajo la creencia de que todos los ataques siguen el mismo patrón están en riesgo. Simplemente porque las empresas en un sector específico parecen más susceptibles a ciertos tipos de ataque, no significa que sean inmunes a otros menos comunes. Las organizaciones necesitan una protección completa contra todos los ataques, en lugar de hacerlo solo contra aquellos tipos de ataques a los que son más propensos.

5. La seguridad de red va más allá de los informes de auditoría

35% de los líderes empresariales consideran que los informes anuales de auditoría presentan una visión completa de la seguridad TI de su organización. La simple presentación de informes para establecer una política de seguridad, y después no hacer nada el resto del año no es suficiente. El 64% de los administradores de seguridad creen que la seguridad de red va más allá de los informes de auditoría. En realidad, el monitoreo continuo es la clave para mantener actualizada la seguridad de la red.

6. El cumplimiento no es el mayor desafío

Los requisitos estrictos de cumplimiento a menudo son percibidos como el mayor obstáculo en cuanto a la seguridad de la red, pero con este panorama que cambia rápidamente, el cumplimiento ya no es el único desafío. La adopción de la nube, el aumento en el uso de BYOD, y las amenazas en constante evolución están dejando el tema del cumplimiento en segundo plano.

7. Las consecuencias de un ataque van más allá de las finanzas

Si una organización considera que las filtraciones de datos únicamente resultan en sanciones financieras, está equivocada. El 75% de los administradores de seguridad sostiene que el costo de una filtración de datos va mucho más allá de los costos de solucionar el problema y pagar multas. Existe el riesgo obvio de la pérdida de ingresos cuando una organización no puede operar durante un ataque, pero también existe el peligro de que los clientes pierdan la confianza y suspendan sus negocios.

Ir a Arriba