ITWISE cumple 15 años creciendo junto a sus clientes

ITWISE cumple 15 años creciendo junto a sus clientes

Entrevista a Borja Pérez, CEO de ITWISE, en la Revista Computing

“En estos 15 años hemos crecido y evolucionado junto a nuestros clientes”

Han pasado 15 años desde que ITWISE comenzara su andadura en el sector de las Tecnologías de la Información y en ese espacio de tiempo la evolución y cambios que ha experimentado este mercado ha resultado cuanto menos significativa. Sin embargo, esta empresa de servicios de IT no solo ha conseguido adaptarse a todos ellos, sino que lo ha hecho en compañía de sus clientes, respondiendo con solvencia a las necesidades que estos han tenido que ir afrontando día a día.

Para conocer mejor cuál ha sido la trayectoria de ITWISE y cuáles son sus perspectivas de futuro, el CEO de la compañía, Borja Pérez, ha respondido a algunas preguntas en las que deja claros cuáles son los valores que han acompañado a la empresa durante estos tres lustros y por qué deben mantenerse en el futuro.

¿Cómo ha cambiado ITWISE en estos 15 años?

ITWISE nació con la vocación de ser el partner tecnológico de aquellas empresas que necesitaban gestionar y hacer evolucionar sus infraestructuras de TI. Desde entonces ofrecemos a nuestros clientes servicios propios de las grandes compañías, pero con un trato confiable y cercano, al que sumamos flexibilidad y eficiencia, del que suelen carecer ese tipo de organizaciones.

Y ha sido esa vocación la causante de que hayamos tenido un crecimiento anual continuo tanto en facturación como en número de clientes. Esto ha sido posible gracias a que nuestro objetivo pasa por proporcionar en todo momento la mejor respuesta a sus necesidades, adaptándonos a un entorno que cambia con gran velocidad. Así pues, se puede decir que hemos evolucionado junto a nuestros clientes.

 

La formación continua del equipo es esencial

¿Cuáles han sido las claves para adaptarse a lo que requería el

mercado en una década y media tan cambiante?

Básicamente, la clave principal ha sido saber escuchar lo que nuestros clientes necesitaban en cada momento, acompañándolos en ese cambio y ofreciéndoles las soluciones adecuadas a los retos que les ha ido exigiendo el mercado. En definitiva, haciendo el camino juntos.

Por esta razón, la formación continua en nuestra plantilla ha sido esencial, y más teniendo en cuenta que contamos con un equipo de excelentes profesionales que tiene una clara orientación al cliente. Asimismo, también hemos tenido que diversificar nuestro portfolio de servicios, ya que es un requisito de obligado cumplimiento para adaptarse a los requerimientos del mercado.

¿Cómo ha sido la evolución de la cartera de servicios? ¿Cuál ha sido su mayor apuesta?

Nuestra trayectoria comenzó como una empresa dedicada a los servicios de mantenimiento y soporte de infraestructuras hardware y, poco a poco, hemos ido extendiendo nuestra cartera sin abandonar estos entornos. De hecho, hemos abarcado proyectos de renovación y evolución tecnológica, de monitorización de sistemas, de soporte técnico a usuarios, de servicios gestionados y de cloud computing, entre otros.

Eso sí, esta evolución se debe sobre todo a nuestra capacidad de adaptarnos a las expectativas que ha creado el propio mercado y hacia las que debían evolucionar nuestros clientes.

Por lo tanto, podríamos decir que nuestra decisión más acertada, más que adaptar nuestro portfolio, ha sido apostar de forma muy rotunda por la formación y la certificación tanto de los empleados como de la propia compañía. A fin de cuentas, creemos que es la mejor forma de ofrecer servicios y productos de gran calidad, al tiempo que reforzamos nuestra imagen de profesionalidad y eficacia.

Alianzas con fabricantes innovadores

¿Hacia dónde quieren dirigir su cartera de servicios y productos?

Nos encontramos inmersos en una evolución continua hacia la puesta en marcha de proyectos de valor para nuestros clientes, los cuales han de aportar rentabilidad y una importante ventaja competitiva mediante la tecnología.

Para ello, este año hemos cerrado diferentes alianzas con fabricantes como NUTANIX o WALLIX, y nuestro objetivo para los próximos ejercicios pasa por seguir evolucionando en esta línea. La dirección nos la marcan tanto el mercado como las necesidades de nuestros clientes; y nuestro enfoque añadido es aportar valor y rentabilidad.

¿Qué destacaría de su relación con los clientes?

Los clientes son nuestro mayor activo (junto con nuestros empleados) y en todas las encuestas que realizamos periódicamente su grado de satisfacción con nuestros servicios es muy alto. Esto es resultado de que nuestra relación con ellos se enfoque en el compromiso de ofrecerles siempre el mejor servicio con un trato cercano y basado en la confianza mutua. No cabe duda de que se trata de clientes muy fidelizados que confían en nosotros porque saben que nuestra dedicación es mantener el máximo nivel de excelencia en el servicio.

Por lo tanto, podemos asegurar que esta relación está basada en los siguientes valores: Compromiso, Profesionalidad y Empatía. Y es que se puede afirmar que tratamos las cuestiones de nuestros clientes como si fueran nuestras.

El futuro pasa por el trabajo en movilidad

¿Qué tecnologías prevén que sean las más demandadas en TI?

Las tecnologías orientadas a la continuidad y optimización del negocio, es decir, aquellas que permitan proporcionar una ventaja competitiva a las empresas en entornos de resiliencia y gestión del cambio como los que estamos viviendo actualmente. Asimismo, desde hace tiempo, la seguridad es una de las principales preocupaciones de los responsables de TI, y ahora se ha visto potenciada por la implantación forzosa del teletrabajo.

Más que hablar de las tecnologías demandadas podríamos hacerlo de servicios y productos más demandados, y en esta línea sería todo lo relacionado con el trabajo en movilidad: seguridad, asistencia remota, infraestructuras VDI, herramientas de comunicación y colaborativas y Desktop As A Service.

¿Cómo se imaginan ITWISE en los próximos 15 años?

Nos imaginamos como una compañía de referencia en nuestro sector, que ayuda a las empresas a evolucionar. Eso sí, sin perder nuestra esencia en ningún momento, esa que nos ha hecho ser una empresa en la que se puede confiar y que mantiene los mismos valores humanos y el compromiso con clientes, empleados y proveedores.

Básicamente, nos gustaría seguir en el mismo camino, pero con 30 años. Pensamos que nuestros valores diferenciales son muy apreciados por nuestros clientes y desde este punto de vista queremos seguir creciendo y evolucionando sin perder nuestra esencia y objetivo principal de creación.

Puedes leer la entrevista también en Computing.

Gestión de Accesos Privilegiados (PAM)

Gestión de Accesos Privilegiados (PAM)

¿Porqué la gestión de los accesos Privilegiados (PAM) es una prioridad clave en Ciberseguridad?

La Gestión de Accesos Privilegiados se ha convertido en una de las tecnologías más demandadas por las empresas a nivel mundial para mantener a salvo sus activos. Y no resulta extraño si se tiene en cuenta que, de acuerdo con un estudio de Forrester, hasta un 80% de las brechas de seguridad se relacionan con la utilización de accesos privilegiados.

La explicación ante tal interés por parte de los ciberdelincuentes es obvia: son cuentas mucho más jugosas para ser atacadas, ya que abren la puerta a información realmente relevante. 

El Centro Criptológico Nacional así lo transmite en su Guía de Seguridad de las TIC cuando apunta que el problema de las cuentas privilegiadas es que son las “más críticas y potentes

dentro de la infraestructura IT y habitualmente uno de los principales objetivos de los ciberataques que pretenden obtener acceso a la información y a los recursos de la organización”. 

Pero no solo la amenaza de los delincuentes puede provocar una brecha en la seguridad, sino que hay otros dos factores relacionados con los propios empleados que pueden suponer un riesgo: por un lado, el desconocimiento y los despistes del usuario -probablemente el principal foco de peligro que hay en la estructura empresarial-, y por otro el uso desleal que hace alguno de esos empleados “abriendo” las puertas a posibles ataques de delincuentes especializados.

La solución es PAM

Ante esta situación, las organizaciones se ven en la tesitura de incrementar el nivel de protección de esos accesos privilegiados para proteger los activos más importantes. En este punto hay que tener en cuenta que el riesgo no solo se halla en la pérdida de información crítica o la inutilización de sistemas, sino que pueden verse comprometidos datos personales de clientes y proveedores, lo que a su vez conllevaría una posible multa al no cumplir con el Reglamento General de Protección de Datos.

Si a todo esto le añadimos el hecho de que el teletrabajo se ha multiplicado como motivo del confinamiento social provocado por la pandemia de COVID-19, nos encontramos con un escenario muy propenso a los ataques, habida cuenta que a los ciberdelincuentes les suele resultar mucho más sencillo vulnerar un equipo que trabaja en remoto -sin las condiciones de seguridad necesarias- que uno que lo hace en la propia infraestructura empresarial.

La mayor parte de los ataques de ciberseguridad se producen por el hackeo de contraseñas para obtener acceso a cuentas privilegiadas de los empleados de las empresas, por ello los softwares PAM y EMP protegen el acceso privilegiado a los activos críticos, algo esencial en un sector con alta rotación de equipos de TI y donde muchos usuarios todavía siguen teniendo las contraseñas en listas poco seguras e incluso en post-it”, explica Luis Miguel García, Responsable de Desarrollo de Negocio en WALLIX Ibérica, empresa especializada en el desarrollo soluciones de Gestión de Accesos Privilegiados (PAM – Privileged Access Management).

 

Cuentas afectadas

Las cuentas privilegiadas no son solo las que manejan los altos directivos, sino que hay otras destinadas a perfiles más bajos que resultan claves en el funcionamiento de un negocio y que, por lo tanto, deben tener un trato especial: cuentas de usuarios con privilegios, administrativas de dominio, de usuarios con privilegios temporales, de servicios externos…

 

Todas ellas son susceptibles de recibir ataques pues trabajan con información importante, de ahí que deban contar con accesos privilegiados que hagan posible un control y una monitorización total de su uso, una detección exhaustiva de amenazas y una respuesta ante posibles actividades que resulten sospechosas.

Una de las principales modalidades de las herramientas PAM es la que se basa en la metodología del Menor Privilegio, con la que es posible limitar la visibilidad que cada usuario tiene a los recursos que realmente necesita. Porque, si no es necesario que alguien tenga autorización a la base de datos de clientes, ¿para qué exponerse a un ataque?

 

Asimismo, las soluciones PAM trabajan como sistemas centralizados tanto de monitorización como de administración de los accesos, al tiempo que solicitan a los usuarios una prueba de identidad antes de acceder a su cuenta. De esa manera no solo se reducen los riesgos a los que las empresas están expuestas, sino que además disponen de la confianza necesaria para la adopción del teletrabajo como una práctica habitual de la actividad, con la salvedad de que no serán necesarias continuas alteraciones en la VPN que certifica un flujo de trabajo seguro.

 

En definitiva, se trata de ofrecer a los empleados un marco de trabajo lo más seguro posible y de minimizar las amenazas cibernéticas a las que se ven expuestos… la mayoría de las veces sin ser conscientes de ello.

 

Si consideras que esta tecnología puede ser útil para tu empresa y quieres tener más información al respecto, no dudes en ponerte en contacto con ITWISE. Estudiaremos tu problemática para ofrecerte la mejor solución.

 

Área de Desarrollo de Negocio de ITWISE TECHNOLOGY SERVICES

ITWISE: Nuevo Premier Partner de WALLIX IBÉRICA

ITWISE: Nuevo Premier Partner de WALLIX IBÉRICA

Acuerdo de Colaboración con WALLIX IBÉRICA 

ITWISE TECHNOLOGY SERVICES, compañía especializada en ofrecer servicios innovadores, ha firmado un acuerdo de colaboración con WALLIX IBÉRICA que le permitirá incorporar a su portfolio de productos y servicios las soluciones de ciberseguridad del fabricante francés.

De esta forma, ITWISE  se posiciona con una apuesta firme por las soluciones PAM (Privileged Access Management) en las que WALLIX es uno de los líderes mundiales, con claro enfoque de proteger los activos en base a 3 ejes principales:

– La seguridad,

– La protección de accesos

– Las identidades y datos

Con este acuerdo como Partner Premier de WALLIX IBÉRICA, ITWISE ofrece a sus clientes todos los servicios necesarios para la gestión física del dato desde su creación:

– Transmisión,

– Almacenamiento,

– Acceso,

– Seguridad,

– Gestión,

– Compartición

– Destrucción.

 

wallix premier partner

¿Quieres conocer más sobre la tecnología PAM (Privileged Access Management)? ¡Lee más sobre nuestros servicios con WALLIX IBÉRICA! O ¡contacta con nosotros!

Borja Pérez Baró

CEO ITWISE TECHNOLOGY SERVICES

Copias de seguridad en la Nube: ahorro y seguridad para cumplir con la LOPD

Copias de seguridad en la Nube: ahorro y seguridad para cumplir con la LOPD

Los datos se han convertido en un activo esencial para numerosas empresas, ya que la información que se desprende de los mismos es un elemento clave para edificar una estrategia que lleve al crecimiento del negocio. En este sentido, el hecho de salvaguardarlos se convertiría, por lo tanto, en algo lógico y recomendable. Sin embargo, es mucho más; resulta necesario y obligatorio, al menos en lo que se refiere a los datos personales.

Y es que la Ley Orgánica de Protección de Datos (LOPD) obliga a la realización de copias de seguridad de aquellos archivos que los contengan (artículo 88). Esta, además, habrá de realizarse en un soporte situado en un lugar diferente al habitual (artículo 56) y al menos una vez a la semana.

La Necesidad

Por lo tanto, todas las empresas se encuentran ante la necesidad de realizar copias de seguridad de los datos personales que almacenen, pues de no hacerlo tendrán que enfrentarse a posibles sanciones por parte de la administración.

Y eso no es todo, de acuerdo con el Reglamento General de Protección de Datos (RGPD) de la Unión Europea, habrán de nombrar a un Delegado de Protección de Datos, que será la figura encargada de que el proceso se lleve a cabo de un modo adecuado y en los tiempos estipulados por la ley.

Las Opciones

Ante esta tesitura, cada organización en general y cada Delegado en particular deben plantearse cuál es el mejor método no solo para cumplir con la LOPD, sino para que ni los costes ni el proceso repercutan en el funcionamiento y las cuentas de la propia empresa.

En este escenario existe la posibilidad de encargar esa labor a un tercero, es decir, a otra empresa especialista, de manera que el Delegado será el nexo de unión y quien se ocupe de la aprobación del servicio.

La solución: backup en la Nube

Entre esos servicios que proporcionamos las empresas especializadas se encuentra el backup en la Nube. ¿En qué se diferencia de las otras opciones? ¿Por qué supone una elección perfecta para numerosas organizaciones que no saben cómo acometer esta necesidad ni qué servicios pueden contratar?

Para contestar a estas preguntas solo hay que apuntar las ventajas de contratar un servicio cloud de copias de seguridad:

– Ubicuidad. Una de las ventajas que proporciona el backup en la Nube es que se puede acceder a las copias desde cualquier lugar.

– Periodicidad. Los intervalos para realizar las copias se pueden automatizar de modo que se realicen de forma periódica, tal y como estipule la ley.

– Seguridad. El hecho de que los datos no se encuentren alojados en las instalaciones de la empresa ni en un centro de datos de algún partner hace más difíciles los ataques por parte de cibercriminales (ransomware, spyware…). De igual modo, si en la empresa se produce algún accidente que estropee los equipos, al estar en la Nube, solo habrá que conectarse para volver a recuperar la copia realizada. Eso sí, en el aspecto de la seguridad, resulta esencial que la empresa que ofrezca el servicio proporcione todas las garantías que exige la normativa europea y española, como es el caso de ITWISE.

– Ahorro. La de la Nube se trata de una opción económica para numerosas empresas que no pueden (o quieren) costearse equipos de hardware en los que albergar las copias de seguridad. Asimismo, al confiar esta labor a una empresa especializada, tampoco es necesaria la contratación de expertos.

A estos beneficios, además, ITWISE le suma otros valores añadidos que hacen de la opción del backup en la Nube, una excelente opción.

– Monitorización personal de las copias, es decir, tanto los técnicos que conforman el equipo como los sistemas empleados para ello monitorizan cada copia con el objetivo de detectar cualquier fallo en el momento en que se produzca.

– Soporte personalizado. La personalización de este servicio es tanto comercial como técnica, de manera que los usuarios se sientan respaldados en todo momento.

– Escalabilidad. Las empresas tienen la opción tanto de aumentar como de reducir el espacio, sin que por ello sufran ningún corte o pérdida del servicio.

En definitiva, las empresas se han encontrado con una necesidad para la que hay diversas opciones y una solución clara como es la copia de seguridad en la Nube, probablemente el mejor modo de almacenar la información de manera económica y segura.

Si deseas conocer más detalles acerca de los beneficios del backup cloud y cómo implantarlo en tu empresa, puedes ponerte en contacto con ITWISE y te asesoraremos en tu caso concreto.

ITWISE TECHNOLOGY SERVICES

Evitar ser víctima de la Ciberdelincuencia en tiempos del Covid-19

Evitar ser víctima de la Ciberdelincuencia en tiempos del Covid-19

La situación actual en España requiere una acción extraordinaria y un replanteamiento de los problemas de seguridad corporativa. Así lo anunciaron las fuerzas de seguridad españolas al haber detectado el intento masivo de hackeo informático masivo a hospitales.

En pleno Estado de Alarma, las empresas se han visto en la necesidad de recurrir de un día para el siguiente a un modo de trabajo, el teletrabajo, para los que en realidad no estaban del todo preparadas con semejante inmediatez.

La realidad del teletrabajo nos ha hecho encontrarnos con que muchas cuentas de usuario tienen autorizaciones de acceso con alto nivel de privilegios y, por lo tanto, representan un riesgo adicional considerable debido al acceso no seguro a las bases de datos o contenido e información confidencial o sensible desde dispositivos de trabajo que ahora se ubican en el hogar de cada empleado.

¿Qué riesgos de ciberseguirdad o hackeo conlleva el Teletrabajo?

1. El dispositivo está conectado a través de una red Wi-Fi doméstica personal, con poca o ninguna protección que pueda ser hackeada o infectada fácilmente por malware.

2. El acceso a los servidores de la empresa no está suficientemente protegido contra intentos maliciosos o robo de credenciales de alto nivel a los usuarios en el hogar particular.

Esta problemática no solamente afecta a los usuarios con altos niveles de acceso, que son los que más peligro corren sin duda, sino que también afecta a usuarios «completamente normales» que también tienen que trabajar con aplicaciones comerciales desde casa.

Muchos empleados no tienen su propio dispositivo móvil corporativo (portátil, tableta, etc.) y utilizan sus equipos personales por lo que comunicándose a través de conexiones VPN representan un riesgo incalculable para la empresa.

¿Cómo aumentar la seguridad de nuestros equipos informáticos y datos empresariales?

La primera línea de defensa, la seguridad perimetral. El mayor factor de riesgo en la seguridad perimetral en el nivel de los firewalls está en las llamadas interfaces de acceso remoto. Cada interfaz de acceso remoto es una pequeña excepción en la política de firewall.

Si los terminales remotos no están protegidos en sí mismos, el riesgo es enorme.

 Los ciberdelincuentes explotan implacablemente estas vulnerabilidades. Las herramientas totalmente automatizadas de Darknet permiten a los piratas informáticos espiar y explotar estas vulnerabilidades en el menor tiempo posible.

Las interfaces de acceso remoto pirateadas de cuentas de usuarios con altos privilegios, las contraseñas de los administradores de los sistemas, etc, son el mejor premio para los ciberdelincuentes.

 

¿Qué soluciones inmediatas podemos ejecutar para evitar el hackeo o ciberdelincuencia?

1. Configurar todos los terminales remotos en modo “usuario sin privilegios” para evitar que los malware se propaguen lateralmente a través de ellos y tengan acceso a las contraseñas de los posibles Administradores de dominio etc.

2. Eliminar de inmediato todas las interfaces de acceso remoto (reglas de excepción en la seguridad del perímetro) para que el firewall esté completamente sellado nuevamente.

3. El acceso remoto, especialmente a los sistemas y aplicaciones críticos para el negocio, está garantizado de forma segura a través de Wallix Access Manager por medio de un navegador compatible con HTML5. No se necesitan VPN, clientes de escritorio remoto (como Team Viewer, etc…) ni ajustes del lado del cliente.

Este es el momento para que las tecnologías PAM y EPM aumenten inmediatamente la seguridad de IT.

¡Ningún proyecto de seguridad debería tener, por lo tanto, mayores prioridades!

Ponte en contacto con nuestro equipo de expertos en seguridad informática para proteger tu empresa de posibles ataques informáticos.

ITWISE TECHNOLOGY SERVICES