Las 6 claves para disfrutar de escritorios virtuales seguros

Las 6 claves para disfrutar de escritorios virtuales seguros

La pandemia de coronavirus ha trastocado el día a día de miles de empresas que se han visto abocadas a cambiar sus modelos de negocio y, en muchas ocasiones, incluso sus infraestructuras de TI. A fin de cuentas, las restricciones de movilidad y el temor a posibles contagios han supuesto un indudable empuje al teletrabajo, casi mayor que el conseguido con las campañas que se han venido realizando en los últimos años.

Sin embargo, el trabajo en remoto (un término que podría considerarse más correcto) no consiste en que el empleado se conecte desde su hogar con su portátil o el de la empresa sin ningún tipo de medida de protección, ya que tales prácticas pueden provocar una importante brecha de seguridad.

Escritorios Virtuales seguros

En este escenario, la Tecnología VDI (infraestructura de escritorio virtual) se antoja clave para mejorar la movilidad, flexibilidad y escalabilidad de las empresas, dado que puede ofrecer las máximas garantías tanto en seguridad, como en facilidad de uso, ahorro de costes y productividad del equipo humano.

Claro que para lograr tales objetivos, las soluciones deben cumplir una serie de requisitos muy claros y que siempre han sido prioritarios: que sean capaces de simplificar las operaciones de la organización, minimicen los posibles riesgos y garanticen un alto rendimiento y una gran disponibilidad.

Las seis claves de la tecnología VDI

Ahondando en esos requisitos, desde ITWISE apuntamos hasta seis claves para contar con la mejor tecnología VDI del mercado, es decir, aquella que responda a todas y cada una de las demandas y necesidades de los usuarios.

1. Seguridad

Como hemos señalado con anterioridad, el trabajo en remoto debe realizarse en un entorno completamente seguro, donde no haya opciones de ataques por parte de los ciberdelincuentes. Hay que tener en cuenta que los dispositivos electrónicos, sean de la naturaleza que sean, pueden sufrir averías o extravíos, lo que implica una pérdida de la información y los activos que en ellos se encuentren (y no se hayan subido a la nube). A esto se añade el hecho de que no todos tienen el software convenientemente actualizado, de manera que se abren puertas a posibles ataques. En cambio, con los escritorios virtuales se evitan ambas problemáticas, ya que están todo alojados en la nube, en servidores remotos o en ambas ubicaciones, y además las actualizaciones las lleva a cabo el departamento tecnológico.

En cuanto al acceso a los escritorios, una buena solución debe garantizar una encriptación, un firewall o una VPN capaces de ofrecer un flujo de información seguro al cien por cien.  Un buen ejemplo de esta capacidad se encuentra en Nutanix AHV con Flow, ya que ofrece redes avanzadas, visibilidad centrada en aplicaciones y microsegmentación de nivel empresarial que protege de ciberataques tanto a los usuarios, como a las aplicaciones y los datos. Para ello bloquea la propagación de malware, ransomware y pirateos dentro del centro de datos.

2. Escalabilidad de Usuarios

Los VDI deben ser soluciones escalables que respondan con rapidez a cualquier pico de trabajo que demande un mayor número de puestos en remoto o que requiera mayores recursos de software en cada uno de los puestos virtuales. Es decir, es necesario que se implementen rápidamente nuevos escritorios allá donde sea necesario, o que se permita que los usuarios continúen trabajando tanto en nuevos dispositivos como en nuevas ubicaciones. Esta flexibilidad será clave para el devenir de la empresa.

3. Alta Disponibilidad

Un entorno basado en infraestructura VDI debe ofrecer una disponibilidad superior al 99%, puesto que hay que asegurar en todo momento que los empleados puedan realizar su labor con total normalidad.

4. Reducción de Costes

La tecnología VDI proporciona un importante ahorro de costes a las empresas y más en el caso de utilizar soluciones de Nutanix, dado que se aminoran los costes de licenciamiento gracias a una mayor consolidación y funcionalidades adicionales. A esto hay que añadir que se reducen los gastos en infraestructura de hardware y que la administración es centralizada, de manera que los costes de mantenimiento también son menores. Asimismo, al poder ampliar o reducir los puestos de trabajo dependiendo de las necesidades de la empresa, también se evitan gastos superfluos o de sobredimensionamiento.

5. Menor carga para el Departamento de TI

Por lo tanto, no cabe duda de que VDI simplifica el trabajo al departamento de TI. En primer lugar, la actualización de las aplicaciones es mucho más rápida y sencilla que si la tuvieran que llevar a cabo en cada uno de los ordenadores de la empresa. En segundo lugar, dado que la infraestructura es remota y virtual, se evitan los desplazamientos -clave en los momentos que estamos viviendo-. Y en tercer lugar, se reducen las incidencias informáticas drásticamente. No obstante, a la hora de implementar escritorios virtuales también pueden darse situaciones complejas, como ocurre con los centros de datos de tres capas. En ese caso Nutanix apuesta por una infraestructura hiperconvergente (HCI) que integra cómputo, virtualización, almacenamiento, redes y seguridad. De ese modo, se pueden escalar nodos en lugar de dispositivos de hardware dispares, al tiempo que se reducen los costes de VDI hasta en un 60%.

6. Mejor experiencia para el usuario y mayor productividad

No solo los departamentos de TI se benefician de una estructura remota y virtual, sino que también lo hacen los propios usuarios, que tienen la facilidad de acceder a su escritorio desde cualquier lugar y que cuentan con las últimas actualizaciones del software que emplean para su labor cotidiana. Esto se puede traducir en una experiencia constante, predecible y fiable, que posibilita un flujo de trabajo eficiente en el que no hay una caída del rendimiento. Contar con este tipo de herramientas agiliza la labor de los empleados, que podrán aumentar su productividad dado que tendrán una mayor flexibilidad para realizar su trabajo y no deberán preocuparse con temas ajenos a ello, como es el caso de los errores informáticos.

 

En definitiva, estas seis claves son la respuesta a la necesidad actual que las empresas tienen de alcanzar una mayor productividad proporcionando a sus usuarios un acceso rápido y exento de problemas. Por ello, en ITWISE queremos acompañarte en la transición hacia el VDI con NUTANIX y estaremos encantados de escuchar tus necesidades para ofrecerte una solución sencilla, rápida y segura para toda tu organización. ¿Hablamos?

 

ITWISE cumple 15 años creciendo junto a sus clientes

ITWISE cumple 15 años creciendo junto a sus clientes

Entrevista a Borja Pérez, CEO de ITWISE, en la Revista Computing

“En estos 15 años hemos crecido y evolucionado junto a nuestros clientes”

Han pasado 15 años desde que ITWISE comenzara su andadura en el sector de las Tecnologías de la Información y en ese espacio de tiempo la evolución y cambios que ha experimentado este mercado ha resultado cuanto menos significativa. Sin embargo, esta empresa de servicios de IT no solo ha conseguido adaptarse a todos ellos, sino que lo ha hecho en compañía de sus clientes, respondiendo con solvencia a las necesidades que estos han tenido que ir afrontando día a día.

Para conocer mejor cuál ha sido la trayectoria de ITWISE y cuáles son sus perspectivas de futuro, el CEO de la compañía, Borja Pérez, ha respondido a algunas preguntas en las que deja claros cuáles son los valores que han acompañado a la empresa durante estos tres lustros y por qué deben mantenerse en el futuro.

¿Cómo ha cambiado ITWISE en estos 15 años?

ITWISE nació con la vocación de ser el partner tecnológico de aquellas empresas que necesitaban gestionar y hacer evolucionar sus infraestructuras de TI. Desde entonces ofrecemos a nuestros clientes servicios propios de las grandes compañías, pero con un trato confiable y cercano, al que sumamos flexibilidad y eficiencia, del que suelen carecer ese tipo de organizaciones.

Y ha sido esa vocación la causante de que hayamos tenido un crecimiento anual continuo tanto en facturación como en número de clientes. Esto ha sido posible gracias a que nuestro objetivo pasa por proporcionar en todo momento la mejor respuesta a sus necesidades, adaptándonos a un entorno que cambia con gran velocidad. Así pues, se puede decir que hemos evolucionado junto a nuestros clientes.

 

La formación continua del equipo es esencial

¿Cuáles han sido las claves para adaptarse a lo que requería el

mercado en una década y media tan cambiante?

Básicamente, la clave principal ha sido saber escuchar lo que nuestros clientes necesitaban en cada momento, acompañándolos en ese cambio y ofreciéndoles las soluciones adecuadas a los retos que les ha ido exigiendo el mercado. En definitiva, haciendo el camino juntos.

Por esta razón, la formación continua en nuestra plantilla ha sido esencial, y más teniendo en cuenta que contamos con un equipo de excelentes profesionales que tiene una clara orientación al cliente. Asimismo, también hemos tenido que diversificar nuestro portfolio de servicios, ya que es un requisito de obligado cumplimiento para adaptarse a los requerimientos del mercado.

¿Cómo ha sido la evolución de la cartera de servicios? ¿Cuál ha sido su mayor apuesta?

Nuestra trayectoria comenzó como una empresa dedicada a los servicios de mantenimiento y soporte de infraestructuras hardware y, poco a poco, hemos ido extendiendo nuestra cartera sin abandonar estos entornos. De hecho, hemos abarcado proyectos de renovación y evolución tecnológica, de monitorización de sistemas, de soporte técnico a usuarios, de servicios gestionados y de cloud computing, entre otros.

Eso sí, esta evolución se debe sobre todo a nuestra capacidad de adaptarnos a las expectativas que ha creado el propio mercado y hacia las que debían evolucionar nuestros clientes.

Por lo tanto, podríamos decir que nuestra decisión más acertada, más que adaptar nuestro portfolio, ha sido apostar de forma muy rotunda por la formación y la certificación tanto de los empleados como de la propia compañía. A fin de cuentas, creemos que es la mejor forma de ofrecer servicios y productos de gran calidad, al tiempo que reforzamos nuestra imagen de profesionalidad y eficacia.

Alianzas con fabricantes innovadores

¿Hacia dónde quieren dirigir su cartera de servicios y productos?

Nos encontramos inmersos en una evolución continua hacia la puesta en marcha de proyectos de valor para nuestros clientes, los cuales han de aportar rentabilidad y una importante ventaja competitiva mediante la tecnología.

Para ello, este año hemos cerrado diferentes alianzas con fabricantes como NUTANIX o WALLIX, y nuestro objetivo para los próximos ejercicios pasa por seguir evolucionando en esta línea. La dirección nos la marcan tanto el mercado como las necesidades de nuestros clientes; y nuestro enfoque añadido es aportar valor y rentabilidad.

¿Qué destacaría de su relación con los clientes?

Los clientes son nuestro mayor activo (junto con nuestros empleados) y en todas las encuestas que realizamos periódicamente su grado de satisfacción con nuestros servicios es muy alto. Esto es resultado de que nuestra relación con ellos se enfoque en el compromiso de ofrecerles siempre el mejor servicio con un trato cercano y basado en la confianza mutua. No cabe duda de que se trata de clientes muy fidelizados que confían en nosotros porque saben que nuestra dedicación es mantener el máximo nivel de excelencia en el servicio.

Por lo tanto, podemos asegurar que esta relación está basada en los siguientes valores: Compromiso, Profesionalidad y Empatía. Y es que se puede afirmar que tratamos las cuestiones de nuestros clientes como si fueran nuestras.

El futuro pasa por el trabajo en movilidad

¿Qué tecnologías prevén que sean las más demandadas en TI?

Las tecnologías orientadas a la continuidad y optimización del negocio, es decir, aquellas que permitan proporcionar una ventaja competitiva a las empresas en entornos de resiliencia y gestión del cambio como los que estamos viviendo actualmente. Asimismo, desde hace tiempo, la seguridad es una de las principales preocupaciones de los responsables de TI, y ahora se ha visto potenciada por la implantación forzosa del teletrabajo.

Más que hablar de las tecnologías demandadas podríamos hacerlo de servicios y productos más demandados, y en esta línea sería todo lo relacionado con el trabajo en movilidad: seguridad, asistencia remota, infraestructuras VDI, herramientas de comunicación y colaborativas y Desktop As A Service.

¿Cómo se imaginan ITWISE en los próximos 15 años?

Nos imaginamos como una compañía de referencia en nuestro sector, que ayuda a las empresas a evolucionar. Eso sí, sin perder nuestra esencia en ningún momento, esa que nos ha hecho ser una empresa en la que se puede confiar y que mantiene los mismos valores humanos y el compromiso con clientes, empleados y proveedores.

Básicamente, nos gustaría seguir en el mismo camino, pero con 30 años. Pensamos que nuestros valores diferenciales son muy apreciados por nuestros clientes y desde este punto de vista queremos seguir creciendo y evolucionando sin perder nuestra esencia y objetivo principal de creación.

Puedes leer la entrevista también en Computing.

Gestión de Accesos Privilegiados (PAM)

Gestión de Accesos Privilegiados (PAM)

¿Porqué la gestión de los accesos Privilegiados (PAM) es una prioridad clave en Ciberseguridad?

La Gestión de Accesos Privilegiados se ha convertido en una de las tecnologías más demandadas por las empresas a nivel mundial para mantener a salvo sus activos. Y no resulta extraño si se tiene en cuenta que, de acuerdo con un estudio de Forrester, hasta un 80% de las brechas de seguridad se relacionan con la utilización de accesos privilegiados.

La explicación ante tal interés por parte de los ciberdelincuentes es obvia: son cuentas mucho más jugosas para ser atacadas, ya que abren la puerta a información realmente relevante. 

El Centro Criptológico Nacional así lo transmite en su Guía de Seguridad de las TIC cuando apunta que el problema de las cuentas privilegiadas es que son las “más críticas y potentes

dentro de la infraestructura IT y habitualmente uno de los principales objetivos de los ciberataques que pretenden obtener acceso a la información y a los recursos de la organización”. 

Pero no solo la amenaza de los delincuentes puede provocar una brecha en la seguridad, sino que hay otros dos factores relacionados con los propios empleados que pueden suponer un riesgo: por un lado, el desconocimiento y los despistes del usuario -probablemente el principal foco de peligro que hay en la estructura empresarial-, y por otro el uso desleal que hace alguno de esos empleados “abriendo” las puertas a posibles ataques de delincuentes especializados.

La solución es PAM

Ante esta situación, las organizaciones se ven en la tesitura de incrementar el nivel de protección de esos accesos privilegiados para proteger los activos más importantes. En este punto hay que tener en cuenta que el riesgo no solo se halla en la pérdida de información crítica o la inutilización de sistemas, sino que pueden verse comprometidos datos personales de clientes y proveedores, lo que a su vez conllevaría una posible multa al no cumplir con el Reglamento General de Protección de Datos.

Si a todo esto le añadimos el hecho de que el teletrabajo se ha multiplicado como motivo del confinamiento social provocado por la pandemia de COVID-19, nos encontramos con un escenario muy propenso a los ataques, habida cuenta que a los ciberdelincuentes les suele resultar mucho más sencillo vulnerar un equipo que trabaja en remoto -sin las condiciones de seguridad necesarias- que uno que lo hace en la propia infraestructura empresarial.

La mayor parte de los ataques de ciberseguridad se producen por el hackeo de contraseñas para obtener acceso a cuentas privilegiadas de los empleados de las empresas, por ello los softwares PAM y EMP protegen el acceso privilegiado a los activos críticos, algo esencial en un sector con alta rotación de equipos de TI y donde muchos usuarios todavía siguen teniendo las contraseñas en listas poco seguras e incluso en post-it”, explica Luis Miguel García, Responsable de Desarrollo de Negocio en WALLIX Ibérica, empresa especializada en el desarrollo soluciones de Gestión de Accesos Privilegiados (PAM – Privileged Access Management).

 

Cuentas afectadas

Las cuentas privilegiadas no son solo las que manejan los altos directivos, sino que hay otras destinadas a perfiles más bajos que resultan claves en el funcionamiento de un negocio y que, por lo tanto, deben tener un trato especial: cuentas de usuarios con privilegios, administrativas de dominio, de usuarios con privilegios temporales, de servicios externos…

 

Todas ellas son susceptibles de recibir ataques pues trabajan con información importante, de ahí que deban contar con accesos privilegiados que hagan posible un control y una monitorización total de su uso, una detección exhaustiva de amenazas y una respuesta ante posibles actividades que resulten sospechosas.

Una de las principales modalidades de las herramientas PAM es la que se basa en la metodología del Menor Privilegio, con la que es posible limitar la visibilidad que cada usuario tiene a los recursos que realmente necesita. Porque, si no es necesario que alguien tenga autorización a la base de datos de clientes, ¿para qué exponerse a un ataque?

 

Asimismo, las soluciones PAM trabajan como sistemas centralizados tanto de monitorización como de administración de los accesos, al tiempo que solicitan a los usuarios una prueba de identidad antes de acceder a su cuenta. De esa manera no solo se reducen los riesgos a los que las empresas están expuestas, sino que además disponen de la confianza necesaria para la adopción del teletrabajo como una práctica habitual de la actividad, con la salvedad de que no serán necesarias continuas alteraciones en la VPN que certifica un flujo de trabajo seguro.

 

En definitiva, se trata de ofrecer a los empleados un marco de trabajo lo más seguro posible y de minimizar las amenazas cibernéticas a las que se ven expuestos… la mayoría de las veces sin ser conscientes de ello.

 

Si consideras que esta tecnología puede ser útil para tu empresa y quieres tener más información al respecto, no dudes en ponerte en contacto con ITWISE. Estudiaremos tu problemática para ofrecerte la mejor solución.

 

Área de Desarrollo de Negocio de ITWISE TECHNOLOGY SERVICES

ITWISE: Nuevo Premier Partner de WALLIX IBÉRICA

ITWISE: Nuevo Premier Partner de WALLIX IBÉRICA

Acuerdo de Colaboración con WALLIX IBÉRICA 

ITWISE TECHNOLOGY SERVICES, compañía especializada en ofrecer servicios innovadores, ha firmado un acuerdo de colaboración con WALLIX IBÉRICA que le permitirá incorporar a su portfolio de productos y servicios las soluciones de ciberseguridad del fabricante francés.

De esta forma, ITWISE  se posiciona con una apuesta firme por las soluciones PAM (Privileged Access Management) en las que WALLIX es uno de los líderes mundiales, con claro enfoque de proteger los activos en base a 3 ejes principales:

– La seguridad,

– La protección de accesos

– Las identidades y datos

Con este acuerdo como Partner Premier de WALLIX IBÉRICA, ITWISE ofrece a sus clientes todos los servicios necesarios para la gestión física del dato desde su creación:

– Transmisión,

– Almacenamiento,

– Acceso,

– Seguridad,

– Gestión,

– Compartición

– Destrucción.

 

wallix premier partner

¿Quieres conocer más sobre la tecnología PAM (Privileged Access Management)? ¡Lee más sobre nuestros servicios con WALLIX IBÉRICA! O ¡contacta con nosotros!

Borja Pérez Baró

CEO ITWISE TECHNOLOGY SERVICES

Copias de seguridad en la Nube: ahorro y seguridad para cumplir con la LOPD

Copias de seguridad en la Nube: ahorro y seguridad para cumplir con la LOPD

Los datos se han convertido en un activo esencial para numerosas empresas, ya que la información que se desprende de los mismos es un elemento clave para edificar una estrategia que lleve al crecimiento del negocio. En este sentido, el hecho de salvaguardarlos se convertiría, por lo tanto, en algo lógico y recomendable. Sin embargo, es mucho más; resulta necesario y obligatorio, al menos en lo que se refiere a los datos personales.

Y es que la Ley Orgánica de Protección de Datos (LOPD) obliga a la realización de copias de seguridad de aquellos archivos que los contengan (artículo 88). Esta, además, habrá de realizarse en un soporte situado en un lugar diferente al habitual (artículo 56) y al menos una vez a la semana.

La Necesidad

Por lo tanto, todas las empresas se encuentran ante la necesidad de realizar copias de seguridad de los datos personales que almacenen, pues de no hacerlo tendrán que enfrentarse a posibles sanciones por parte de la administración.

Y eso no es todo, de acuerdo con el Reglamento General de Protección de Datos (RGPD) de la Unión Europea, habrán de nombrar a un Delegado de Protección de Datos, que será la figura encargada de que el proceso se lleve a cabo de un modo adecuado y en los tiempos estipulados por la ley.

Las Opciones

Ante esta tesitura, cada organización en general y cada Delegado en particular deben plantearse cuál es el mejor método no solo para cumplir con la LOPD, sino para que ni los costes ni el proceso repercutan en el funcionamiento y las cuentas de la propia empresa.

En este escenario existe la posibilidad de encargar esa labor a un tercero, es decir, a otra empresa especialista, de manera que el Delegado será el nexo de unión y quien se ocupe de la aprobación del servicio.

La solución: backup en la Nube

Entre esos servicios que proporcionamos las empresas especializadas se encuentra el backup en la Nube. ¿En qué se diferencia de las otras opciones? ¿Por qué supone una elección perfecta para numerosas organizaciones que no saben cómo acometer esta necesidad ni qué servicios pueden contratar?

Para contestar a estas preguntas solo hay que apuntar las ventajas de contratar un servicio cloud de copias de seguridad:

– Ubicuidad. Una de las ventajas que proporciona el backup en la Nube es que se puede acceder a las copias desde cualquier lugar.

– Periodicidad. Los intervalos para realizar las copias se pueden automatizar de modo que se realicen de forma periódica, tal y como estipule la ley.

– Seguridad. El hecho de que los datos no se encuentren alojados en las instalaciones de la empresa ni en un centro de datos de algún partner hace más difíciles los ataques por parte de cibercriminales (ransomware, spyware…). De igual modo, si en la empresa se produce algún accidente que estropee los equipos, al estar en la Nube, solo habrá que conectarse para volver a recuperar la copia realizada. Eso sí, en el aspecto de la seguridad, resulta esencial que la empresa que ofrezca el servicio proporcione todas las garantías que exige la normativa europea y española, como es el caso de ITWISE.

– Ahorro. La de la Nube se trata de una opción económica para numerosas empresas que no pueden (o quieren) costearse equipos de hardware en los que albergar las copias de seguridad. Asimismo, al confiar esta labor a una empresa especializada, tampoco es necesaria la contratación de expertos.

A estos beneficios, además, ITWISE le suma otros valores añadidos que hacen de la opción del backup en la Nube, una excelente opción.

– Monitorización personal de las copias, es decir, tanto los técnicos que conforman el equipo como los sistemas empleados para ello monitorizan cada copia con el objetivo de detectar cualquier fallo en el momento en que se produzca.

– Soporte personalizado. La personalización de este servicio es tanto comercial como técnica, de manera que los usuarios se sientan respaldados en todo momento.

– Escalabilidad. Las empresas tienen la opción tanto de aumentar como de reducir el espacio, sin que por ello sufran ningún corte o pérdida del servicio.

En definitiva, las empresas se han encontrado con una necesidad para la que hay diversas opciones y una solución clara como es la copia de seguridad en la Nube, probablemente el mejor modo de almacenar la información de manera económica y segura.

Si deseas conocer más detalles acerca de los beneficios del backup cloud y cómo implantarlo en tu empresa, puedes ponerte en contacto con ITWISE y te asesoraremos en tu caso concreto.

ITWISE TECHNOLOGY SERVICES