vcollado

Acerca de Vanessa Collado

Este autor no presenta ningún detalle.
Hasta ahora Vanessa Collado ha creado 525 entradas de blog.

Seguridad informática empresarial amenazada

2016-05-17T11:45:24+02:00mayo 17, 2016|Seguridad|

De acuerdo al Kaspersky Security Bulletin 2015 para el entorno empresarial:

  • En 2015 se neutralizó al menos un ataque de software malintencionado en el 58% de los equipos corporativos.
  • El 29% de los equipos del entorno empresarial ha sido objeto de al menos un ataque a través de Internet.
  • Se usaron exploits con una frecuencia tres veces mayor en los ataques a las aplicaciones de oficina que en los ataques a usuarios domésticos.
  • El antivirus de archivos se activó en el 41% de los equipos de usuarios corporativos, se detectaron objetos maliciosos en los medios extraíbles: USB, tarjetas de memoria, teléfonos, discos duros externos y unidades de red.

En el TOP 10 de Malware de Kaspersky, se puede observar que se trata de diferentes troyanos y exploits (toman el control de otros programas o aplicaciones para conseguir un comportamiento no deseado del mismo).

La distribución de exploits utilizados según el tipo de aplicaciones en usuarios corporativos es la siguiente:

  • Navegadores, 58%
  • Office, 12%
  • Java, 11%
  • Android, 7%
  • Adobe Reader, 7%
  • Adobe Flash Player, 5%

En 2015 se detectaron troyanos cifradores (ransomware) en más de 50 mil equipos de redes corporativas, más del doble de lo registrado el año pasado. Es importante entender que si un programa de este tipo infecta a una empresa, puede dar lugar a la interrupción del negocio al cifra datos críticos, mediante la encriptación en un servidor de misión crítica que resulte bloqueado.

En este mismo reporte se indica que se registraron más de 11,500 intentos de ataques a terminales POS (Punto de Venta), en esta cifra se debe considerar que si un ataque logra tener éxito, se pueden llegar a comprometer los datos de miles de tarjetas de crédito.

Los ataques se basan en el uso de las vulnerabilidades conocidas, para aprovechar la lentitud que implica la instalación de actualizaciones de software en las organizaciones. Por lo que es altamente recomendable la utilización de herramientas de seguridad de tipo corporativo que faciliten la administración y correcta actualización de todos los equipos.

Además del robo de datos, hay casos en que se usaron los servidores afectados como una herramienta para lanzar ataques DDoS, o simplemente cifrar los datos para exigir un rescate. En este caso es importante contar con la realización automática de respaldos de información.

En primera instancia y de acuerdo a la Australian Signals Directorate, existen cuatro principales estrategias que reducen la probabilidad de éxito de los ataques selectivos:

  • Utilización de listas blancas de aplicaciones que permiten bloquear la ejecución de software malicioso y programas no aprobados.
  • La instalación de parches para aplicaciones como Java, visor de archivos PDF, Flash, navegadores web y aplicaciones de MS Office.
  • Eliminación de vulnerabilidades en el sistema operativo mediante la instalación de parches.
  • Limitación de los derechos de acceso administrativo al sistema operativo y las aplicaciones, basada en las funciones laborales de cada usuario.

El segundo factor importante es el uso de servicios de inteligencia sobre amenazas como las herramientas de Kaspersky Lab.

Finalmente, los principios básicos de la seguridad en las redes corporativas siguen siendo los mismos:

  • Formación del personal, la seguridad de la información no es solo tarea del departamento de TI.
  • Establecimiento y ajuste de los procesos de seguridad, el sistema de seguridad debe responder adecuadamente a las amenazas en evolución.
  • El uso de las nuevas tecnologías y técnicas, cada capa adicional de protección permite reducir el riesgo de penetración en la red.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto a los beneficios que una herramienta de tipo corporativo puede significar para la seguridad informática y administración empresarial.

¿Para qué sirve un Firewall?

2016-05-17T11:36:49+02:00mayo 17, 2016|Internet, Seguridad|

La función básica del Firewall es controlar el tráfico y bloquear lo no deseado, vigilando e inspeccionando cada paquete de datos para asegurarse que cumpla con la política de seguridad de la red antes de permitirle el paso.

Los firewalls previenen el éxito de muchos ataques al bloquear fácilmente el barrido de puertos o el escaneo de IP. Restringen el acceso remoto a estaciones de trabajo y servidores en entornos empresariales, proporcionando un grado de aislamiento entre una red y el Internet en general.

También se integran con otros controles de seguridad para proporcionar un nivel adicional de defensa que incluyen sistemas de detección y prevención de intrusos, escaneo de capas de la aplicación y otras defensas avanzadas que monitorean y bloquean intentos de ataque sofisticados.

Cuando el acceso web saliente es permitido sin oposición, se expone a la corporación al malware, a través de amenazas provenientes del cliente y dirigidas al navegador de un usuario. Para contrarrestar esta amenaza, puede contar con funciones de filtrado de contenido web, mediante la asignación de restricciones por perfiles de usuario y el uso de políticas, lo usuarios podrán o no, acceder a ciertas categorías de páginas y aplicaciones web (redes sociales, juegos, videos, P2P, etc.).

Incluso, en algunos casos puede balancear automáticamente la carga de los servicios de Internet. Es decir, para las empresas que cuenten con varios servicios de Internet (previendo la caída de alguno de ellos), el dispositivo se encargará de realizar los ajustes necesarios para balancear el uso de dichos servicios.

Es importante mencionar que el Firewall debe ser una capa en una serie de defensas que conformen una estrategia de seguridad en la empresa, y no como única defensa.

Le invitamos a ponerse en contacto con nosotros para proveerle más información  respecto al apoyo que Adaptix Networks puede brindar a su empresa en este tema, así como los casos de éxito con nuestros clientes.

Virtualización, tecnología clave en recuperación ante desastres

2016-05-17T11:27:58+02:00mayo 17, 2016|Seguridad, Virtualización|

De acuerdo al Global Disaster Recovery Index 2012, en el que participaron alrededor  de 6 mil empresas en 18 países, se reporta que:

  • Casi la mitad de las empresas (47%) no realizan operaciones de respaldo y recuperación ante desastres de sus sistemas e información.
  • Las interrupciones en la operación fueron causadas en su gran mayoría por errores humanos (alrededor del 60%).
  • El costo para las empresas por las interrupciones en la operación es de 2.2 días en promedio anual.
  • El 86% de las empresas tuvieron interrupciones en la operación.

Considerando que actualmente la información se ha convertido en el activo más valioso, la pérdida de ésta y la interrupción en la operación, incrementan la importancia en la Recuperación ante Desastres (DR).

La Recuperación ante Desastres es el plan que se crea con el objetivo de minimizar los efectos negativos de un evento y permitir nuevamente la operación normal de la empresa.

Aunque la Recuperación ante Desastres tradicionalmente se ha considerado costosa y muchos planes sólo cubren las aplicaciones críticas, la Virtualización está revolucionando este proceso. A continuación se mencionan tres métodos de recuperación ante desastres utilizados:

Sistemas de Copia de Seguridad y Recuperación, donde la Virtualización permite la restauración en equipos que cuenten con el software del hipervisor, haciendo que los requisitos de hardware no representen un problema. Incluso se tiene la capacidad de realizar múltiples restauraciones en un mismo host, minimizando aún más el costo total del plan de recuperación.

Replicación Síncrona o Asíncrona, los llamados snapshots están programados para registrar todos los cambios realizados desde la última vez que se tuvo el anterior. La frecuencia para realizarlos dependerá de un objetivo de punto de recuperación (RPO) aceptable. La desactivación de los servidores virtuales es una condición esencial en el proceso, para garantizar que se registra el estado completo de la máquina virtual en el momento. Los snapshots se duplican en un sitio secundario a través del proceso de replicación síncrono o asíncrono.

Protección Continua de Datos (CDP), en la cual los cambios se registran y se duplican en el momento en que se producen, añadiendo poca sobrecarga a las máquinas virtuales. Este tipo de productos, no sólo proporcionan migración por fallo de la última réplica, sino que también permiten a los usuarios recuperar fácilmente los datos de puntos  de recuperación anteriores.

Cambian los lugares de trabajo, cambian la formas de colaboración

2016-05-17T11:10:05+02:00mayo 17, 2016|Servicios Cloud, Virtualización, Voz sobre IP|

Cuando una empresa cuenta con una fuerza laboral distribuida (con colaboradores desde casa, la oficina o en continuo movimiento), será necesario el uso de herramientas que permita la colaboración con otros miembros del equipo de forma sencilla.

Actualmente existen diversas herramientas utilizadas para este fin, algunas de éstas son:

Al hacer uso de un IP-PBX o Conmutador IP se incluyen funciones que permiten mejorar la comunicación y colaboración del equipo de trabajo. Lo mismo sucede con Cloud PBX. Entre las opciones disponibles se encuentra el uso de extensiones remotas, buzón de voz, IVR y contestadores automáticos, conferencias, uso de softphones, historial y grabación de llamadas.

Día a día se incrementa en las empresas el uso de Servidores en la Nube (Cloud Servers) con la intención de reducir costos de operación y mantenimiento que representa la adquisición de hardware. Otra medida de gran uso, es el Respaldo de Información de los equipos de trabajo en la Nube (Cloud Backup).

Conforme las necesidades de las empresas cambian, se rediseñan las soluciones de TI para satisfacer sus requerimientos. De esta forma, la movilidad empresarial es la base de la innovación, específicamente hablando de Virtualización.

Entre las múltiples ventajas que ofrece la Virtualización, tanto de Servidores como de Centros de Datos, se encuentra la liberación de cargas de trabajo por conexión con un hardware en específico, y al mismo tiempo, libera al hardware para usos distintos, obteniendo un mejor aprovechamiento de recursos. Incluso, permite a las empresas que los empleados trabajen desde cualquier lugar; transformando los flujos de trabajo y simplificando la administración de TI.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar a su empresa específicamente en este tema, así como los casos de éxito con nuestros clientes.

¿Qué son VoIP, Telefonía IP, IP-PBX y PBX en la Nube?

2016-05-14T10:42:01+02:00mayo 14, 2016|Voz sobre IP|

VoIP (Voz sobre Protocolo de Internet)

Es la tecnología y normas que permiten realizar llamadas telefónicas a través de una red de datos.

Telefonía IP

Es un servicio que se ofrece como reemplazo para la telefonía tradicional, es decir, el servicio que normalmente se paga mensualmente a cualquier compañía telefónica.

IP-PBX

Es un sistema de telefonía conmutada basado en hardware, también denominado Conmutador IP, que mediante el uso del Protocolo de Internet permite una amplia gama de servicios y configuraciones.

Cloud PBX es un conmutador telefónico virtual que se hospeda en la Nube. Así como en otros Servicios Cloud, sólo es necesario el uso de Internet para obtener esta solución.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto a nuestros productos y servicios, así como los casos de éxito en las implementaciones con nuestros clientes.

Ir a Arriba