vcollado

Acerca de Vanessa Collado

Este autor no presenta ningún detalle.
Hasta ahora Vanessa Collado ha creado 522 entradas de blog.

Índice Global de Conectividad 2017

2017-04-24T16:24:25+02:00abril 24, 2017|Internet|

El Índice Global de Conectividad 2017 de Huawei muestra cómo los países han progresado en transformación digital con base en 40 indicadores únicos que cubren cinco tecnologías: banda ancha, centros de datos, Nube, Big Data e Internet de las Cosas.

La inversión en estas cinco tecnologías permite a los países digitalizar sus economías. De acuerdo con el GCI 2017, el progreso global hacia una economía digital está acelerando su ritmo, el puntaje mundial del GCI subió cuatro puntos porcentuales desde 2015. El informe muestra que las TIC se han convertido en un motor del crecimiento económico.

De los 50 países analizados, 16 se consideran Frontrunners (delanteros), 21 son Adopters (adoptadores) y los 13 restantes son Starters (principiantes), con estos grupos se  el progreso de las naciones en la Transformación Digital:

ranking gci

 

El informe muestra tres tendencias emergentes a lo largo de tres años de investigación:

1. La expansión de la red de banda ancha sigue siendo una prioridad para todos, ya que desempeña un papel importante en el crecimiento económico. Con tal capacidad, las naciones pueden identificar las oportunidades del mercado y asegurar el desarrollo continuo.

2. Las ventajas de la Nube permiten, sobretodo a los Adopters y Starters, obtener enormes avances tecnológicos, impulsar la innovación y lograr un crecimiento sostenible.

3. La inversión en infraestructura de TIC inicia una reacción en cadena de Transformación Digital.

El GCI 2017 indica como primer paso invertir en banda ancha para después poder aprovechar el Cloud. Una vez que el cómputo en la Nube ha entrado al juego, se puede producir una reacción en cadena de Transformación Digital que beneficie a las industrias, empresas y personas.

Los Frontrunners al aprovechar las capacidades de la Nube, Big Data e IoT, lograron un incrementeo de 4.7 puntos GCI de 2015 a 2017. Los Adopters experimentaron un aumento de de 4.5 puntos en promedio, y los Starters, cayeron en su capacidad de competir en la economía digital, con solamente una mejora de 2.4 puntos en el conteo total de GCI.

Los 50 países evaluados por el GCI 2017 representan el 90% del PIB mundial y el 78% de la población mundial.

 

http://www.huawei.com/minisite/gci/files/gci_2017_whitepaper_en.pdf?v=20170421

 

El verdadero valor de los datos

2017-04-20T11:55:22+02:00abril 20, 2017|Internet, Seguridad|

En una publicación reciente de Fortinet se indica que de manera ilegal existe a la venta todo tipo de información robada y que su precio está directamente relacionado con el tipo de datos, el volumen de la información y el objetivo desde el cual se recopilaron dichos datos.

De acuerdo a la publicación, algunas aproximaciones para el valor de ciertos datos son:

Números de tarjeta de crédito

Se han encontrado números de tarjeta de crédito válidos por alrededor de USD $0.50 y si la tarjeta de crédito está acompañada de nombre, PIN y otra información vital, el valor aumenta entre USD $2.00 a $ 2.50

Cuentas de correo electrónico

El ataque a Yahoo fue probablemente el mayor robo de datos de la historia del que se tenga información hasta el momento. No se hizo público hasta mucho después de realizado el ataque pero de acuerdo con varios informes, aproximadamente mil millones de registros fueron robados en 2013. Se ubicaron a la venta tres copias de todo el conjunto de datos, cada una de ellas por un valor de USD $ 300,000.

Cuentas bancarias

Cuesta más trabajo encontrar esta información pero existe, el verano pasado un individuo fue encarcelado por vender información de acceso a cuentas bancarias en USD $10. Las cuentas tenían saldos entre 100 y 500 dólares, por lo que la cifra a la que se podía aspirar en comparación con la inversión era relativamente alta. Para las cuentas que alcanzaban hasta USD $20,000, el precio se incrementaba a USD $70. Las cuentas bancarias únicamente con nombres asociados se venden por menos de un dólar.

Registros médicos

Despiertan un poco más de interés, oscilan entre los 10 y 20 dólares por registro. Los registros médicos tienen un valor mayor que algunos tipos de información financiera. La pregunta es ¿por qué?

Si se analizan los datos de cuentas bancarias y tarjetas de crédito, la información tiene una vida útil muy limitada y conlleva un mayor potencial de identificación de los atacantes. Con el fin de mantenerse competitivos, los bancos están interesados ​​en reducir el costo del fraude en sus cuentas, por lo que continuamente desarrolla conjuntos de reglas para la detección y alertas al consumidor.

Atrás quedaron los días de recibir por correo postal un resumen con los movimientos de la cuenta, que en caso de registrar actividad fraudulenta, tomaría días la recolección de datos, presentación de la información y la restauración de la cuenta. Ahora, simplemente se suspende la cuenta de inmediato para iniciar con la aclaración del movimiento. Las instituciones financieras tienen la capacidad para rastrear las transacciones con un alto grado de precisión, como los flujos de dinero entre cuentas.

En contraste, los delincuentes cibernéticos prefieren los registros médicos por varias razones, algunas de ellas:

Profundidad de la información

Los registros médicos contienen nombres completos, fechas de nacimiento, información de los padres y otros familiares, números de seguridad social, direcciones, números de teléfono y una amplia variedad de información personal. Esta información es útil para un gran número de  delitos cibernéticos. Los expedientes médicos llevan una gran cantidad de información relacionada, esto es de gran utilidad para un sinfín de delitos cibernéticos.

Longevidad

Como se ha indicado anteriormente, las cuentas bancarias y números de tarjetas de crédito tienen una vida útil muy corta en términos de utilidad para un criminal. Por el contrario, los registros médicos proporcionan una vida útil mucho más larga para el cibercriminal. Puede tomar meses que se descubra el robo de registros médicos, y un período de tiempo aún más largo notificar al individuo que sus datos fueron robados. Esto permite un análisis más profundo de la información a un ritmo más lento.

Recuperación limitada

Cuando el fraude se realiza con una cuenta bancaria o tarjeta de crédito, la recuperación es menos compleja. La institución financiera simplemente detiene la utilización de la tarjeta y emite una nueva, cambia las contraseñas de la cuenta o la cierra, y reabre una nueva para el individuo. Cuando un expediente médico es robado, la recuperación a un estado restaurado operacionalmente es casi imposible. El nombre seguirá siendo el mismo y probablemente se tendrá que conservar el mismo número de seguridad social, otros datos definitivamente no son modificables (como el tipo de sangre). El único recurso viable es trabajar con las instituciones financieras para que se notifique de algún comportamiento sospechoso, como solicitudes de préstamos, apertura de cuenta o solicitudes de tarjetas de crédito. La conclusión es que una vez que es robada la información de un registro médico, tiene una vida útil muy larga desde la perspectiva de un criminal.

Conclusión

Con los millones de registros médicos que ya han sido robados, los ciberdelincuentes tienen años para analizar y extraer datos, luego correlacionar esa información para crear paquetes de malware altamente personalizados. En cuyo caso las medidas de seguridad reactivas fallarán, se recomienda investigar aquellas tecnologías que empleen la automatización para analizar anexos sospechosos, sitios web y otras vías de ataque. Fortinet ofrece una identificación proactiva de malware y una profundidad sin precedentes en capacidad de análisis, los servicios de FortiGuard Cyber ​​Threat Intelligence y Fortinet Security Fabric pueden aprovecharse para obtener la mayor protección contra malware disponible en la industria.

En Adaptix Networks destacamos la importancia de implementar soluciones de seguridad integrales para disminuir de manera importante el riesgo de sufrir algún ataque a su información y la de sus clientes. Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto a la implementación de nuestras soluciones Fortinet, así como los casos de éxito con nuestros clientes.

 

Virtualización ante la complejidad de TI

2017-04-18T12:55:41+02:00abril 18, 2017|Virtualización|

Aberdeen Group realizó un informe para HPE en el que habla acerca de cómo la Virtualización ayuda a combatir la complejidad de TI. Algunos puntos que se destacan del informe:

Los departamentos de TI de todo el mundo luchan para evitar que su infraestructura sucumba al rendimiento insuficiente, al tiempo de inactividad y a la incapacidad de beneficiar a la organización general. Las empresas se enfrentan a todo tipo de exigencias, los usuarios modernos esperan acceso móvil y de alta velocidad en todo, y tienen muy poca tolerancia con las herramientas y los sistemas obsoletos. Además, las complejidades y demandas de infraestructura que conlleva satisfacer estos requisitos están sacando a muchos departamentos de TI de sus zonas de confort y áreas de experiencia. De acuerdo con el informe, las principales presiones para los departamentos de TI son:

presiones ti

Las empresas actualmente pueden contar con infraestructura de TI que les permita alcanzar sus objetivos e impulsar sus operaciones. Al adoptar la virtualización de servidores, las empresas pueden impulsar el rendimiento de sus infraestructuras, mejorar la satisfacción de los usuarios y reducir costos. La tecnología de virtualización puede resultar especialmente valiosa para pequeñas y medianas empresas. A menudo, estas organizaciones buscan la mejor manera de obtener el máximo rendimiento de sus infraestructuras de servidores y mejorar su capacidad de implementar aplicaciones y servicios fiables para los usuarios finales. En el estudio que realizó Aberdeen Group con pequeñas y medianas empresas sobre las estrategias que estaban adoptando para mejorar sus infraestructuras de TI, la opción que apareció en primer lugar fue la de implementar la virtualización de servidores. Naturalmente, ninguna tecnología resulta perfecta en sí misma. Pero hemos visto que las mejores organizaciones de su categoría utilizan las estrategias adecuadas para evitar problemas y aprovechar al máximo sus esfuerzos de virtualización.

Cuando se considera el estado de la virtualización actual, resulta evidente que muchas organizaciones necesitan asesoramiento. La mayoría de las empresas han adoptado la virtualización de una forma u otra, no obstante, muy pocas han logrado la efectividad de infraestructura. Al no implementar la virtualización en sistemas de alto rendimiento o no utilizar las mejores prácticas establecidas y las herramientas de gestión adecuadas, estas organizaciones no consiguen aprovechar al máximo sus iniciativas de virtualización. Es más, debido a su incapacidad de gestionar los servidores virtuales, acaban creando nuevos problemas: crecimiento descontrolado de las máquinas virtuales, aplicaciones huérfanas y servidores sometidos a exigencias excesivas. Estas empresas reconocieron el valor y poder de la virtualización, pero no dedicaron el trabajo ni la preparación necesarios para implementarla correctamente. Al tomar el primer software de virtualización que encontraron e implementarlo en un servidor sobrante, eligieron el camino más rápido y fácil, una opción que nunca lleva al éxito.

Las mejores organizaciones de su categoría no solo aprovechan al máximo sus implementaciones de infraestructura virtualizada, sino que también impulsan todas sus operaciones de TI:

ventajas virtualizacion

La virtualización es una de las tecnologías más importantes de los últimos 15 años. Al permitir a las empresas poner en marcha fácilmente servidores y aplicaciones, la virtualización ha hecho posible la Nube, ha creado un mundo de infraestructuras de TI dinámicas y definidas por software, y ha permitido a las empresas operar de forma más eficiente y efectiva. Al estar preparadas e implementar los sistemas, el software y los procesos adecuados, las organizaciones pueden aprovechar al máximo sus sistemas virtualizados, mejorar el rendimiento, reforzar la fiabilidad y ahorrar dinero.

En Adaptix Networks hacemos uso de las soluciones VMware para brindar a nuestros clientes las mejores herramientas para simplificar la colaboración entre TI y las unidades de negocio de las empresas. Le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto, así como los casos de éxito con nuestros clientes.

 

Seguridad perimetral en la empresa

2017-04-17T18:16:29+02:00abril 17, 2017|Seguridad|

El cambio a una economía digital ha aumentado la dependencia de las empresas en los sistemas de TI. Con ello, el panorama de seguridad se ha vuelto altamente dinámico y en constante evolución, por lo que las empresas necesitan ir más allá del enfoque tradicional de detectar y remediar, a una estrategia de seguridad para prevenir y analizar.

La seguridad comienza en el perímetro de la empresa, esta ha sido siempre la primera línea de defensa, la cual debe ser efectiva para identificar y frustrar las amenazas. Tradicionalmente, el perímetro de las empresas ha sido protegido por un firewall, sirviendo como el punto de entrada/salida para el tráfico. Con el tiempo, los firewall fueron reemplazados gradualmente por los UTM, que ahora están siendo reemplazados por los Next Generation Firewalls.

Con la llegada de los servicios en la Nube, los dispositivos móviles, redes públicas y múltiples formas de acceder a la información, la frontera de la empresa ha cambiado de un borde físico a uno lógico. Sin embargo, siempre deberá existir un punto de partida para definir el perímetro, y los puntos de entrada/salida aún son un buen lugar para comenzar.

Al asegurar dicho perímetro, se debe considerar lo siguiente:

  • Especificar la distribución de la organización: el centro de datos, sucursales, servicios basados ​​en la Nube, usuarios móviles, consultores, clientes y dispositivos para usuarios finales. Esto no solo incluye identificar las ubicaciones físicas, sino también las verticales, las funciones y los diversos procesos empresariales que se ejecutan en toda la organización.
  • Ubicar todos los posibles puntos de entrada/salida, identificar continuamente dichos puntos físicos y lógicos, dónde se generan, almacenan, transmiten, usan, archivan o eliminan los datos de la organización. El ciclo de vida completo de los datos empresariales debe entenderse para delimitar claramente los puntos de entrada/salida.
  • Analizar el tráfico que fluye a través de los puntos de acceso y calcular su posible riesgo. Una vez que se analiza el contenido y el contexto, asocie los riesgos con esos datos, haciendo preguntas como ¿hay alguna amenaza si estos datos dejan la organización sin autorización? o ¿puede el flujo de datos crear un canal que permita la entrada de malware?
  • Asegurar las puertas de enlace al implementar controles de seguridad estrictos. Hay muchas soluciones disponibles en el mercado para satisfacer este requisito, por ejemplo, las puertas de enlace de seguridad web para tráfico HTTP, de correo electrónico para tráfico SMTP, NGFW con AV, IPS, Filtrado de URL, etc. Existen soluciones equivalentes para entornos cloud y virtualizados. Un punto importante a tener en cuenta es tener visibilidad en el tráfico que atraviesa la pasarela, que incluye el descifrado SSL (entre el 50 y 60% de todo el tráfico actual está protegido por SSL), o Identificación de aplicaciones que permite a los administradores.
  • Segmentar la red. Una vez que el tráfico ha sido identificado y analizado, debe dirigirlo a zonas o segmentos de red seguros. La segmentación protege datos sensibles, puede aislar datos menos fiables, como IoT, amplía la visibilidad de seguridad en la red y proporciona controles a lo largo de la ruta de datos.
  • Correlación de la inteligencia de amenazas. Dada la velocidad a la que puede ocurrir el robo de datos, es esencial que los dispositivos de seguridad puedan compartir y correlacionar la inteligencia de amenazas y sincronizar automáticamente una respuesta.
  • Activar alertas, se pueden dirigir a administradores o encargados para que al ver el problema, puedan iniciar las acciones correspondientes o, incluso, supervisar las respuestas de seguridad automatizadas. Las alertas también se podrían habilitar en las interfaces de usuario final para recordarles que sus acciones están siendo monitoreadas.
  • Plan de acción ante las alertas de seguridad. Estos planes de acción deben tener claramente definidos los plazos para que cualquier acción sea iniciada.
  • Análisis forense, después de controlar un incidente, se debe realizar un análisis forense detallado. Esto permitirá al equipo de seguridad identificar la posible vulnerabilidad en la infraestructura, junto con los dispositivos que pueden haber sido comprometidos, y tomar acciones correctivas para evitar futuras ocurrencias de naturaleza similar.
  • Monitoreo y control continuo. Una vez que se ha establecido un proceso, los sistemas de seguridad deben monitorearse continuamente, se reconocen las alertas, se toman las acciones correctivas y se implementan estrategias de prevención mejoradas.
  • Capacitación del usuario, un componente crítico de cualquier estrategia de seguridad es la capacitación regular de los usuarios finales, para reducir el comportamiento riesgoso y además fortalecer lo que a menudo es el eslabón más débil en la cadena de seguridad.

Estas y otras funcionalidades se obtienen al hacer uso de las soluciones Fortinet, empresa líder en el sector de ciberseguridad. Le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto, así como los casos de éxito con nuestros clientes.

 

Riesgos de seguridad en la información

2017-04-07T11:15:43+02:00abril 7, 2017|Internet, Seguridad|

La mayoría de los usuarios no son conscientes de la amenaza que suponen los ataques de ransomware. Al cifrar la información, los atacantes obligan a los usuarios entre pagar el rescate en línea o perder sus archivos para siempre. El rápido crecimiento del número de ataques mediante ransomware ha llevado a muchas empresas a utilizar herramientas de almacenamiento y copia de seguridad.

Una encuesta realizada por la empresa Acronis International GmbH en Estados Unidos, Reino Unido, Australia, Alemania, Francia y Japón, revela que la mayoría de los usuarios son completamente inconscientes de la amenaza planteada por este tipo de ataques.

«Esta encuesta expuso una gran diferencia entre el valor asignado a los datos de los encuestados y lo que realmente se está haciendo para proteger esos datos», dijo John Zanni, CMO de Acronis. «Esto es cierto tanto para el mercado de consumo como para las empresas”.

Más del 34% de los encuestados afirma que ha experimentado pérdida de datos.

Más del 26% de los encuestados reconoció que no realizan ningún tipo de respaldo de datos.

Más del 62% de los encuestados dijeron que nunca han oído hablar de ransomware.

Más del 67% concedió gran importancia a su información personal, documentos, imágenes, video y música, pero sólo el 5.8% sabe que recuperar sus datos después de un ataque de ransomware puede costar más de 500 dólares.

Información proporcionada por el FBI, revela que la extorsión por ransomware superó los 1,000 millones de dólares en 2016. Muchos de los ataques a hospitales y agencias gubernamentales se hicieron públicos, sin embargo un gran número de víctimas prefieren pagar el rescate y no denunciar.

A continuación, cuatro recomendaciones para proteger los datos:

  • Mantener el sistema operativo y software actualizados, evitará que los atacantes exploten cualquier vulnerabilidad del sistema.
  • Tener precaución con correos electrónicos, enlaces y archivos adjuntos sospechosos. El método de infiltración más eficaz utilizado por los atacantes es conseguir que los usuarios abran archivos adjuntos de correo electrónico infectados y den clic en vínculos a sitios web maliciosos.
  • Instalar software antivirus y verificar que se realizan automáticamente las actualizaciones de firmas.
  • Crear copias de seguridad con almacenamiento local, en la Nube y protección activa contra ransomware.

Tanto los ataques de malware como las herramientas de defensa contra ellos evolucionan continuamente. Una vez que el uso de copias de seguridad demostró ser una herramienta fiable contra el ransomware, los atacantes comenzaron a desarrollar variantes que buscan y atacan copias de seguridad.

En el caso de las herramientas de Acronis, cuentan con tecnología anti-ransomware, Acronis Active Protection, para proteger tanto archivos como las copias de seguridad de ataques por ransomware en tiempo real.

Le invitamos a ponerse en contacto con nosotros para brindarle más información respecto a las soluciones de Acronis en respaldo de datos, creación y protección de copias de seguridad, así como los casos de éxito con nuestros clientes.

Servicios Administrados TI y las PyME

2017-04-03T18:15:14+02:00abril 3, 2017|Seguridad, Servicios Cloud, Virtualización|

Actualmente, el entorno empresarial depende cada vez más del soporte informático, así como de los productos y servicios de TI, con el objetivo de mejorar la productividad.

Una encuesta realizada por la empresa Techaisle a encargados de la toma de decisiones tanto en las empresas como de sus departamentos de TI, reveló los principales problemas y desafíos a los que se enfrentan las PyME; como las restricciones presupuestarias y la justificación de nuevas inversiones en TI, cuyo objetivo principal es reducir costos operativos, así como un mantenimiento eficaz de la infraestructura.

Otros de los desafíos de TI están directamente relacionados con la tecnología, actualmente el alto nivel de seguridad indica lo importante que es la movilidad para la infraestructura de TI y el negocio, la protección de datos, la recuperación de la información y la continuidad del negocio refleja la creciente exposición operacional relacionada con los procesos de negocio dependientes de TI. También, a consecuencia de la creciente diversidad en las plataformas de una infraestructura de TI, la dificultad de encontrar personal calificado.

A causa de ello, los servicios administrados se están convirtiendo en una fuerza cada vez más importante dentro de la cartera de TI porque sus atributos clave se vinculan directamente con los desafíos de negocio y TI. Los servicios administrados son vistos como una forma de mantener los costos de TI bajo control, obtener mayor flexibilidad y mantener el nivel del negocio.

Los servicios administrados permiten a las PyME tener un mayor control del entorno e infraestructura de TI, a mejorar sus tiempos de respuesta, rendimiento y disponibilidad mientras se minimiza el tiempo de inactividad.

Le invitamos a ponerse en contacto con nosotros para proveerle más información  respecto al apoyo que Adaptix Networks puede brindar a su empresa con servicios administrados en Cómputo en la Nube, Seguridad y Virtualización.

 

Cruz Roja Americana y la Virtualización

2017-03-29T13:16:00+02:00marzo 29, 2017|Virtualización|

La Cruz Roja Americana (fundada en 1881 por Clara Barton en Washington D.C.), se ha visto desafiada por sistemas informáticos anticuados y heredados, al igual que muchas otras organizaciones de larga data. Para solucionar este problema y garantizar la continuidad de sus servicios de salvamento, la organización ha buscado una solución para obtener un mejor espacio de trabajo digital.

La misión de la Cruz Roja la convierte, casi por definición, en una organización móvil. Pero Dave Bullamore, vicepresidente de servicios para usuario final, reconoce que «La tecnología no era realmente móvil». La Cruz Roja se dio cuenta de debía proporcionar flexibilidad y no restringir el uso de dispositivos solo al activo proporcionado por la organización.

En 2015 inició la implementación de una solución que permite tanto al personal como a los voluntarios acceder a cualquiera de sus aplicaciones, datos y recursos relacionados, desde cualquier lugar y dispositivo, en cualquier momento. También, la automatización integrada en la solución permitió el aprovisionamiento de equipos de forma más rápida y eficiente.

La solución para el espacio de trabajo digital de la organización, Workspace ONE de VMware, es una plataforma unificada que combina vSphere con Horizon, App Volumes y User Environment Manager. Dicha plataforma, proporciona aplicaciones virtuales y escritorios con un inicio de sesión único. «No importa qué sistema operativo se tenga, todo lo que requiere es un navegador para acceder a las aplicaciones en sus últimas versiones”, dice Chris Moore, arquitecto de soluciones.

Para más información acerca de las soluciones y herramientas VMware, le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto, así como los casos de éxito con nuestros clientes.

Desempeño de los equipos de cómputo

2017-03-27T18:26:17+02:00marzo 27, 2017|Servicios Cloud|

Al hablar de productividad en las empresas casi siempre se le relaciona con volver más eficientes los procesos. Sin embargo, dichos procesos pueden verse afectados por el desempeño de los equipos de cómputo utilizados en la empresa.

Generalmente los usuarios nos acostumbramos a que nuestras computadoras funcionen de cierta manera; por ejemplo, debemos esperar al ejecutar cada aplicación o al intentar enviar información, poco a poco se vuelve algo normal que el equipo tarde en responder. En realidad, no tiene por qué ser así, ya que se vuelve un cuello de botella para nuestra productividad; cuando hay poco trabajo tal vez no sea un inconveniente, pero cuando se acumulan las tareas se convertirá en un grave problema que nos acaba por desesperar.

Algunos puntos a considerar para un mejor funcionamiento:

-Verificar que el Servidor cuente con los recursos necesarios para atender adecuadamente las peticiones de todos los Clientes.

-Cuando sea necesario incrementar los recursos del Servidor, ¿qué tan disponibles estarán dichos recursos?

-Comprobar que no existe algún problema con la velocidad de transmisión de los datos u otro tipo de fallas en la red.

-En ocasiones, puede ser que los recursos se focalicen donde no son tan necesarios. Buscando evitar dicha situación en una arquitectura de red Cliente-Servidor, se utilizan los llamados clientes ligeros o thin client, conocidos también como terminales de acceso. Estos equipos, generalmente  solo ejecutan navegadores web o programas de escritorio remoto, lo que significa que todo el procesamiento importante ocurrirá en el Servidor.

Al elegir equipo de cómputo es importante que se definan las necesidades de uso, de otra manera podría adquirirse equipo con características que no van a utilizarse o por el contrario un equipo que no tiene el rendimiento necesario. La mejor computadora no es aquella que tiene el mayor costo y potencia, si no la que brinda el servicio que busca al mejor precio.

En ese sentido, el cómputo en la Nube ha significado la oportunidad de obtener mayores beneficios a un costo mucho menor, en comparación con la compra y mantenimiento de equipo que de forma convencional se hacía en las empresas.

Le invitamos a ponerse en contacto con nosotros para proveerle más información  respecto al apoyo que Adaptix Networks puede brindar a su empresa en servicios de Cómputo en la Nube, así como los casos de éxito con nuestros clientes.

 

Seguridad TI en la empresa

2017-03-23T11:18:32+01:00marzo 23, 2017|Seguridad|

Lograr que las empresas inviertan en seguridad TI, a menudo requiere un gran esfuerzo por parte del departamento a cargo, por tanto es necesario utilizar esa inversión de manera efectiva.

Algunas recomendaciones para implementar soluciones de seguridad:

  • Entender el negocio, es decir, cómo funciona la empresa, cuáles son sus objetivos y áreas críticas, con ello se logrará identificar las distintas necesidades en cada uno de los departamentos y su personal. Teniendo en consideración lo anterior, en las herramientas de seguridad no es recomendable la aplicación general de configuraciones por defecto, si bien pueden operar de esta forma, no se aprovecharía todo su potencial.

Ahora bien, tampoco se deben implementar soluciones con una excesiva personalización. Al tener más excepciones que reglas o demasiados falsos positivos, se volverán imposibles de administrar y a la larga la herramienta perderá credibilidad. Si todos los días el log se llena de alertas, cuando realmente se tenga un incidente, probablemente no se le preste atención necesaria; la administración será tan tediosa que resultará poco útil.

Las medidas de seguridad deben representar una solución y no un problema.

  • Una vez entendido el negocio, clasificar la información indicando cuál es crítica y por qué (por disponibilidad, integridad o confidencialidad). En esta tarea se recomienda involucrar a los dueños de los datos, para que sean quienes realicen la clasificación y protegan la información.

Muchas veces se cree que el departamento de TI es el responsable de la seguridad de los datos, cuando en realidad, el responsable sería el dueño de la información. Por ejemplo, el Gerente de Recursos Humanos es el responsable de la información personal de los empleados y de la misma manera, el Gerente Comercial de los contratos con clientes, etcétera. El dueño de la información clasificará la información y el Departamento de TI proveerá las herramientas para proteger esa información según los requerimientos

  • Realizar un análisis de riesgos que ayude a identificar los puntos débiles que comprometen la disponibilidad, integridad o confidencialidad de la información, y enfocar allí las medidas para mitigar los riesgos. En una época tan dinámica, donde todos los días aparecen nuevas amenazas, es importante entender a la seguridad como un proceso de mejora continua. No se puede pensar en la seguridad como algo estático, como un problema que se soluciona configurando un firewall o un antivirus y dejándolo ahí para que haga su trabajo.
  • Tener en cuenta a los usuarios. Después de todo, son ellos quienes terminarán utilizando los sistemas y las medidas que se implementen, y serán los primeros en verse afectados si algo sale mal. Cuanto más cerrada es una solución, más difícil es de implementar, mayor es el impacto y la resistencia.

Por ejemplo, una contraseña debería tener letras, números, símbolos y más de 15 caracteres; cambiarse cada dos meses y no se pueden repetir las últimas 10 claves. Siguiendo estos lineamientos, se obtendrá una contraseña segura pero probablemente va a terminar en un papelito adherido al monitor del usuario. Si bien es necesario utilizar claves seguras, es más importante que las personas las recuerden, por lo que, además de implementar una política de contraseñas, también hay que instruir a los usuarios en métodos de creación de combinaciones que sean fáciles de recordar y en el uso de sistemas de gestión de contraseñas.

Tampoco podemos obligar a los usuarios para que se involucren en temas que no les atraen o les resultan complicados. Por tanto,  al comunicar es importante ser claro y utilizar un lenguaje sencillo, sin demasiados términos técnicos; a los usuarios no les interesa leer una política de seguridad de 20 hojas. Charlas cortas, concretas, guías con buenas prácticas que sean fáciles de leer y tengan la información necesaria, serán mucho más atractivas y comunicarán mejor el mensaje.

  • Contar con personal capacitado y dispuesto a investigar las diferentes herramientas y configuraciones que se van a implementar. Cuando la empresa hace uso de soluciones que requieran cierto grado de especialización, será de gran utilidad un proveedor que cuente con el personal calificado. Esto puede significar una disminución en costos y tiempo para la implementación, así como una correcta configuración y administración de la solución.

Aeropuerto JFK mejora su seguridad con Milestone Video

2017-03-21T18:41:59+01:00marzo 21, 2017|Seguridad|

Para ayudar a la administración de la seguridad de los más de 27 millones de pasajeros al año en la Terminal 1 del Aeropuerto Internacional JFK (Nueva York), se ha implementado el software de gestión de video de la plataforma Milestone Systems.

Anteriormente, el aeropuerto hacía uso de un sistema analógico de vigilancia y un antiguo sistema IP, independientes entre sí. Ambos eran inadecuados y carecían de funcionalidad, los usuarios sólo podían acceder al video desde ciertas estaciones de trabajo, era difícil reemplazar o agregar cámaras, y el sistema no se integraba fácilmente con otros.

Debido al entorno de alta seguridad del aeropuerto, la migración del antiguo sistema a la nueva plataforma no fue una hazaña fácil,  el sistema y todas sus cámaras debían permanecer en operación durante todo el proceso de migración.

El integrador de seguridad implementó una solución de Milestone XProtect Corporate VMS para administrar las casi 600 cámaras ya instaladas y además, agregar otras 160. Para mayor acceso al video, los administradores utilizan el cliente Milestone Mobile, que les permite consultar los videos desde sus smartphones.

«Instalamos una extensa red de fibra para soportar el ancho de banda necesario para las cámaras actuales y futuras. Todas las cámaras proporcionan el video con la resolución y velocidad máxima, sin cortes», dijo Laszlo Tordai, Ingeniero de Media Wire. «Es simplemente inaceptable disminuir las capacidades y el rendimiento del sistema porque un componente no está a la par con el resto. Por lo que estamos realizando una instalación de primera clase».

La migración del sistema de la Terminal 1 requería actualizaciones para asegurar una solución sólida desde el principio. Se instalaron fibras ópticas de alta velocidad, switches Power over Ethernet, software, estaciones de trabajo y los sistemas operativos necesarios. Tordai estima que la terminal tiene cerca de un Petabyte de almacenamiento debido a los requisitos de seguridad y la poderosa analítica del Agente Vi que se utilizan en la videograbación, así como también, para buscar a través de las vistas de cámara.

El nuevo sistema es fácilmente escalable y puede agregar cámaras en cualquier momento. Las nuevas cámaras Axis de la Terminal 1 se integran fácilmente con el sistema Milestone y requieren menos ancho de banda para permitir al equipo de seguridad cumplir con los requisitos de almacenamiento del aeropuerto.

Adaptix Networks implementa el software de gestión de video Milestone en sus soluciones de Video Vigilancia para brindar las mejores herramientas en seguridad. Le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto, así como los casos de éxito con nuestros clientes.

 

aeropuerto jfk

 

Ir a Arriba