Evitar ser víctima de la Ciberdelincuencia en tiempos del Covid-19

Evitar ser víctima de la Ciberdelincuencia en tiempos del Covid-19

La situación actual en España requiere una acción extraordinaria y un replanteamiento de los problemas de seguridad corporativa. Así lo anunciaron las fuerzas de seguridad españolas al haber detectado el intento masivo de hackeo informático masivo a hospitales.

En pleno Estado de Alarma, las empresas se han visto en la necesidad de recurrir de un día para el siguiente a un modo de trabajo, el teletrabajo, para los que en realidad no estaban del todo preparadas con semejante inmediatez.

La realidad del teletrabajo nos ha hecho encontrarnos con que muchas cuentas de usuario tienen autorizaciones de acceso con alto nivel de privilegios y, por lo tanto, representan un riesgo adicional considerable debido al acceso no seguro a las bases de datos o contenido e información confidencial o sensible desde dispositivos de trabajo que ahora se ubican en el hogar de cada empleado.

¿Qué riesgos de ciberseguirdad o hackeo conlleva el Teletrabajo?

1. El dispositivo está conectado a través de una red Wi-Fi doméstica personal, con poca o ninguna protección que pueda ser hackeada o infectada fácilmente por malware.

2. El acceso a los servidores de la empresa no está suficientemente protegido contra intentos maliciosos o robo de credenciales de alto nivel a los usuarios en el hogar particular.

Esta problemática no solamente afecta a los usuarios con altos niveles de acceso, que son los que más peligro corren sin duda, sino que también afecta a usuarios «completamente normales» que también tienen que trabajar con aplicaciones comerciales desde casa.

Muchos empleados no tienen su propio dispositivo móvil corporativo (portátil, tableta, etc.) y utilizan sus equipos personales por lo que comunicándose a través de conexiones VPN representan un riesgo incalculable para la empresa.

¿Cómo aumentar la seguridad de nuestros equipos informáticos y datos empresariales?

La primera línea de defensa, la seguridad perimetral. El mayor factor de riesgo en la seguridad perimetral en el nivel de los firewalls está en las llamadas interfaces de acceso remoto. Cada interfaz de acceso remoto es una pequeña excepción en la política de firewall.

Si los terminales remotos no están protegidos en sí mismos, el riesgo es enorme.

 Los ciberdelincuentes explotan implacablemente estas vulnerabilidades. Las herramientas totalmente automatizadas de Darknet permiten a los piratas informáticos espiar y explotar estas vulnerabilidades en el menor tiempo posible.

Las interfaces de acceso remoto pirateadas de cuentas de usuarios con altos privilegios, las contraseñas de los administradores de los sistemas, etc, son el mejor premio para los ciberdelincuentes.

 

¿Qué soluciones inmediatas podemos ejecutar para evitar el hackeo o ciberdelincuencia?

1. Configurar todos los terminales remotos en modo “usuario sin privilegios” para evitar que los malware se propaguen lateralmente a través de ellos y tengan acceso a las contraseñas de los posibles Administradores de dominio etc.

2. Eliminar de inmediato todas las interfaces de acceso remoto (reglas de excepción en la seguridad del perímetro) para que el firewall esté completamente sellado nuevamente.

3. El acceso remoto, especialmente a los sistemas y aplicaciones críticos para el negocio, está garantizado de forma segura a través de Wallix Access Manager por medio de un navegador compatible con HTML5. No se necesitan VPN, clientes de escritorio remoto (como Team Viewer, etc…) ni ajustes del lado del cliente.

Este es el momento para que las tecnologías PAM y EPM aumenten inmediatamente la seguridad de IT.

¡Ningún proyecto de seguridad debería tener, por lo tanto, mayores prioridades!

Ponte en contacto con nuestro equipo de expertos en seguridad informática para proteger tu empresa de posibles ataques informáticos.

ITWISE TECHNOLOGY SERVICES

¿Qué tipo de nube (Cloud) necesito para alojar los datos de mi empresa?

¿Qué tipo de nube (Cloud) necesito para alojar los datos de mi empresa?

IT es un entorno informático que avanza y mejora constantemente. Se actualiza con nuevas tecnologías de la mano del hardware más avanzado, del software más potente y las capacidades más exigentes, como pueden ser la movilidad geográfica y física.

Es por lo que muchas empresas optan por contratar sus servicios de IT en la nube. El objetivo es eliminar el hardware, software, etc…. recibiendo así una repuesta eficaz, moldeable y móvil gracias a que estos servicios funcionan a través de internet.

Ahora entra la duda, ¿nube privada?, ¿nube pública?, o quizás, ¿híbrida?

Nube pública

Básicamente es un alquiler de servicios tecnológicos. Lo único que necesitaríamos es una buena conexión a Internet. Todos los elementos hardware y la administración son propiedad del proveedor, puestos a disposición del cliente en pago por uso.

Es ventajoso al no requerir un gran coste inicial, asegurándote una amplitud tecnológica en la que trabajar, con fiabilidad y estabilidad del servicio.

Su escalabilidad es ilimitada, todo en función de lo que se pague. Los proveedores cuentan con estos recursos prácticamente ilimitados por la optimización de costes al ser compartidos.

El punto negativo de este tipo de nube es que, al poner los recursos a disposición de varios clientes, no es aconsejable para tratar datos confidenciales. Además, dichos datos viajan a través de Internet, es decir, una red pública vulnerable.

Nube privada

Como su nombre indica es totalmente lo contrario a nube pública. La infraestructura, y administración son dedicados y privatizados en una red individual y propia. Este cloud puede ser on site o bien externalizarse en un proveedor como ITWISE, enfocado a los clientes y la confidencialidad de sus datos.

Esta modalidad es más flexible, ya que los cambios se pueden gestionar directamente. Su seguridad se ve reforzada, ya que como comentamos anteriormente los recursos son dedicados, al igual que la red. Los datos confidenciales de nuestros clientes están bajo una protección segura, y es que la ciberseguridad es fundamental en cualquier empresa, desde un autónomo a una gran empresa Los datos confidenciales de nuestros clientes están bajo una protección segura, y es que la ciberseguridad es fundamental en cualquier empresa, desde un autónomo a una gran empresa.

La desventaja viene en el plano financiero, y es que, debido a esa exclusividad, la confidencialidad y la seguridad de los datos, los costes son más elevados, esto hace que una empresa se lo piense dos veces respecto a la escalabilidad.

Nube Híbrida

Combinando ambas tecnologías ganamos en todos los ámbitos. Podemos combinar las tipologías de varias maneras. Pero su concepto es mover los servicios, datos y aplicaciones entre ambas tecnologías, obteniendo grandes beneficios como:

  • Flexibilidad, gran escalabilidad aprovechando los recursos que puede proporcionar una nube pública.
  • Rentabilidad, gracias a esta migración entre nubes, podemos optimizar los costes en gran medida.
  • Control, aumentamos considerablemente la seguridad, y poseemos el control de nuestros datos en una nube privada.

Si quieres evaluar la posibilidad de comenzar un proyecto en la nube (ya sea almacenamiento, backup, computación, etc.), podemos ayudarte a encontrar la solución cloud más eficiente para tu empresa. Puedes consultar más información en Servicios Cloud de ITWISE

Adrián Sevillano Casillas

Técnico de Sistemas de ITWISE TECHNOLOGY SERVICES

EOL & EOSL: El Ciclo de Vida de la Tecnología – Ahorro de Costes

EOL & EOSL: El Ciclo de Vida de la Tecnología – Ahorro de Costes

A medida que la infraestructura hardware IT cumple años, es normal que el CTO se tenga que plantear una renovación tecnológica de sus sistemas. EL OEM (fabricante original del equipo) te indicará que debes renovarlo cada 3 o 5 años, sin embargo, en muchas ocasiones la velocidad de crecimiento de nuestro negocio no es tan rápida, y no tenemos una necesidad real de seguir ese ritmo de renovación (ni de tener que realizar la inversión económica necesaria).

Muchos fabricantes descontinúan la producción de hardware como una forma de crear demanda para sus últimas ofertas de productos. Sin embargo, si tus equipos informáticos funcionan de forma correcta, el fabricante no debería influir en tu política de actualización de los equipos, sino que más bien debería obedecer a cuestiones de requerimientos operacionales de tu negocio o como forma de obtener ventajas competitivas. Para esta decisión también tendremos en cuenta la optimización respecto a los costes de infraestructura hardware.

¿Cuándo renovar los equipos informáticos de mi empresa?

Entonces, ¿en qué momento nos resulta rentable invertir en equipos nuevos o mantener los que actualmente nos están prestando servicio?

Comprender el significado de las fases del ciclo de vida de un equipo es vital para tomar una decisión mejor y más rentable para tu negocio. Desde nuestra experiencia como soporte técnico it para empresas, hablaremos de 2 de las fases más importantes en el ciclo de vida de un elemento hardware: Fin de vida y Fin de vida útil.

End of Life (EOL)

EOL es un término empleado por el fabricante para describir un producto que pronto será reemplazado por una nueva generación de tecnología. Además, el fabricante ya no lo venderá ni lo comercializará. Durante la fase EOL, el fabricante aún puede ofrecer opciones de mantenimiento, sin embargo, el firmware del equipo se ha estabilizado y prácticamente no hay actualizaciones.

End of Service Life (EOSL)

La fase final del ciclo de vida de un producto se llama EOSL. Con este término, el fabricante ya no solo no vende el hardware, sino que tampoco ofrece servicios de soporte de mantenimiento, y si los ofrece tienen un coste muy alto. En estos casos, un TPM (proveedor tercero de servicios) ahorra dinero a tu empresa y proporciona los mismos beneficios, como soporte rápido, asesoramiento experto y, además, la capacidad de extender la vida útil de un equipo de IT.

¿Cuándo renuevo la tecnología de mi empresa?

Cuando un producto entra en la fase EOL, el firmware de ese producto se vuelve muy estable y es muy probable que el fabricante ya no lance nuevas actualizaciones. Es importante tener en cuenta que los parches de seguridad generalmente están disponibles para el público independientemente de quién preste los servicios de soporte. Confiar los servicios de mantenimiento a un TPM se traduce, por un lado, en una posibilidad de extender la vida útil de tus equipos más allá del EOSL, y por otro lado en un importante ahorro de costes en la infraestructura hardware al no tener que incurrir en sobrecostes por los servicios del OEM.

 Por tanto, la elección de un proveedor externo para tus servicios de mantenimiento ahorra dinero a tu empresa y proporciona los siguientes beneficios:

  • Acuerdos de nivel de servicio (SLA) equivalentes
  • Soporte remoto experto e ingenieros de campo altamente cualificados.
  • Flexibilidad en los contratos (altas y bajas de equipos revisables, opción normalmente no disponible en un soporte OEM)
  • Renovación tecnológica a nuestro ritmo.

Si quieres saber más detalles de cómo podemos ayudarte a optimizar la gestión de tu infraestructura IT y el ciclo de vida de los activos haz clic en https://www.itwise.es/soporte-mantenimiento/

Martín Rivas

Gerente de Cuentas de ITWISE TECHNOLOGY SERVICES

El día Internacional de Ciberseguridad

El día Internacional de Ciberseguridad

SEGURIDAD vs. USUARIO

Según determina la Association for Computing Machinery (ACM), desde 1998 se ha señalado el día 30 de noviembre como día internacional de la seguridad en el mundo informático, la Ciberseguridad. En los múltiples eventos, charlas o artículos que se generan para esta fecha, es recordado uno de los aspectos más importantes en la seguridad empresarial: crear conciencia a los usuarios, ya que somos muchos los que nos rodeamos de infinitas tecnologías para llevar nuestras tareas del día a día.

¿Cómo podemos generar Conciencia de la Ciberseguridad?

¿Cómo podemos llegar a esta concienciación? En primer lugar, debemos poner los medios y medidas necesarias, para a posteriori generar una política de correcta divulgación del conocimiento necesario para los usuarios acerca de la importancia que tiene la seguridad física, las claves de usuario y el manejo de la información, entre otros.

Para esta tarea nos puede ayudar mucho una suscripción al INCIBE (Instituto Nacional de Ciberseguridad), que nos mantendrá informados y actualizados de las amenazas detectadas, así como su impacto y las posibles soluciones. Además, ponen a nuestra disposición información que nos puede ayudar a crear un kit de concienciación de uso y distribución para los usuarios, recalcando que la ciberseguridad empieza por uno mismo y en el buen uso de la misma. En ITWISE nos tomamos la seguridad muy en serio y la norma ISO27001 nos ayuda a establecer el marco adecuado para la concienciación del usuario.

 

¿Cuál es el Primer Paso?

Dado que el mayor porcentaje de incidentes en la seguridad llegan por errores humanos, aquí es donde debemos centrar nuestros esfuerzos, diseñando un buen sistema de ciberseguridad. Y qué mejor que empezar por el puesto más vulnerable, los usuarios.

Según Gartner, en su informe del 6 de Junio de 2018, los CISO deben centrarse en 10 proyectos de seguridad para reducir el riesgo y evitar un gran impacto en el negocio. El proyecto más prioritario es la Gestión de Cuentas Privilegiadas (PAM), diseñado para dificultar el acceso de los atacantes a cuentas con privilegios y debe permitir que los equipos de seguridad supervisen los comportamientos para un acceso inusual.

En la práctica, la protección del puesto final suele pasar por una solución antivirus, la cual siempre debe mantenerse actualizada para su efectividad; la mayoría de las soluciones funcionan mediante consola centralizada; esto permite una gestión muy fácil sobre tareas automatizadas para la actualización de los dispositivos o programación de búsqueda de virus, entre otras opciones. Sin embargo, los antivirus sólo pueden proteger de lo que conocen, dejándonos sin seguridad ante nuevas amenazas.

¿Cómo reforzar la ciberseguridad de los antivirus? 

Para complementar a los antivirus, puede implantarse una solución como BestSafe, con la que podemos gestionar los privilegios de los procesos y aplicaciones. De esta forma, cualquier virus, malware, etc. tendrá los privilegios restringidos y no podrá infectar el sistema, independientemente del comportamiento del usuario y de sus acciones.

Por último, recordar que a pesar de todas las medidas que tomemos, siempre es importantísimo tener copias de seguridad. Si por algún motivo los medios empleados no han podido detener las amenazas, podremos restaurar la información y continuar nuestra actividad con normalidad, de lo contrario nos arriesgamos a sufrir un fuerte impacto debido a la pérdida de información.

Si quieres que te ayudemos a proteger el puesto final de usuario con soluciones innovadoras como BestSafe, puedes ampliar información en Servicios de Seguridad, y si necesitas contactar con nosotros puedes hacerlo en Contacto

Carlos Vidrié

Director Técnico de ITWISE TECHNOLOGY SERVICES

Actualización de ITIL4: Novedades

Actualización de ITIL4: Novedades

¿Qué es ITIL 4?

Lo que se ha oficializado con nombre ITIL4 responde al objetivo de que ITIL se convierta en el Modelo Operativo de IT con la mayor actualización desde la revisión de 2011. Con ITIL4 logramos poner encima de la misma mesa, la gestión IT, el desarrollo, las operaciones, la parte comercial y la gobernabilidad de la compañía bajo una única visión.

Diferencias ITIL4 vs ITIL3

Te explicamos sus grandes valores diferenciadores respecto a ITIL3:

De nada sirve todo el valor que quieras dar si no conoces donde estas, el enfoque de gestión correcto. El principio de los principios para mejorar continuamente y más importante para ITIL4, son los principios rectores:

  1. Centrarse en el valor que quieres aportar
  2. Empezar donde estas
  3. Progresar poco a poco retroalimentándote
  4. Colaborar y dar visibilidad a tu trabajo
  5. Pensar en toda la organización y trabajar de manera conjunta
  6. Simplificar los pasos de manera práctica
  7. Optimizar al máximo, automatismos y mediciones te ayudarán.

¿Qué es el Sistema de valor del servicio?

El sistema de valor del servicio (SVS) es la representación más directa entre componentes y actividades de una organización trabajando conjuntamente para crear valor, gracias a su flexibilidad ya que admite muchos enfoques de trabajo como puede ser Agile, Devops o Lean.

Cadena de Valor del Servicio

Un concepto muy importante en este apartado es la cadena de valor del servicio, un modelo operativo y flexible que nos asegura la comprensión, visión y estado actual para enfocarnos en la dirección correcta en la que emplear las mejoras organizativas.

Esta cadena permite a una organización reaccionar de manera efectiva a las demandas continuas de los stakeholders, planificando y mejorando, bajo el compromiso en el transcurso del diseño, construcción y entrega de un servicio.

¿Cuáles son las dimensiones de ITIL4?

ITIL4 define cuatro dimensiones que son críticas para la creación de valor de los clientes y otras partes interesadas.

  • Organizaciones y personas: Una organización necesita una cultura empresarial que respalde sus objetivos y el nivel adecuado de capacidad y competencia entre su fuerza laboral.
  • Información y tecnología: Incluimos la información y el conocimiento, así como las tecnologías necesarias para la gestión de los servicios.
  • Socios y proveedores:Se refiere a las relaciones de una organización con aquellas partes que están involucradas en el diseño, implementación, entrega, soporte y mejora continua de los servicios.
  • Flujos de valor y procesos:La forma en que las distintas partes de la organización funcionan de manera conjunta y coordinada para permitir la creación de valor a través de productos y servicios.

Nuevos Recursos “Prácticas” en los Servicios IT

ITIL venía utilizando “procesos” al igual que otras de las normas como es la ISO 20000, con ello gestionaba los servicios de IT. Gracias a la actualización generalizamos los procesos para que los elementos como la cultura empresarial, la tecnología o la información documentada puedan tenerse en cuenta y poder obtener una visión global.

Los antiguos “procesos” se convierten en 34 prácticas de gestión general, servicios y administración técnica, las cuales hacen un conjunto de recursos organizativos para lograr un objetivo.

Esto no quiere decir que los procesos se queden totalmente obsoletos, comparten el mismo valor e importancia, solo que con estas nuevas prácticas logramos enfocarlo a niveles generales de la organización. Todo esto será agrupado en las cuatro dimensiones que anteriormente nombramos.

¿Cómo implementar ITIL4 en una empresa de Servicios IT?

Desde ITWISE acostumbramos a trabajar bajo las recomendaciones de ITIL con el fin de ofrecer la máxima calidad en nuestros servicios y ahora le damos una vuelta con esta nueva actualización.

Por ello todo nuestro equipo técnico y comercial se encuentra actualmente certificado en ITIL4 para ayudar a la consecución de los objetivos de nuestros clientes basándonos en la creación de valor como socio tecnológico estratégico.

Y tú, ¿estás ya actualizado a ITIL4?

Carlos Vidrié

Director Técnico de ITWISE TECHNOLOGY SERVICES