ITWISE: Nuevo Premier Partner de WALLIX IBÉRICA

ITWISE: Nuevo Premier Partner de WALLIX IBÉRICA

Acuerdo de Colaboración con WALLIX IBÉRICA 

ITWISE TECHNOLOGY SERVICES, compañía especializada en ofrecer servicios innovadores, ha firmado un acuerdo de colaboración con WALLIX IBÉRICA que le permitirá incorporar a su portfolio de productos y servicios las soluciones de ciberseguridad del fabricante francés.

De esta forma, ITWISE  se posiciona con una apuesta firme por las soluciones PAM (Privileged Access Management) en las que WALLIX es uno de los líderes mundiales, con claro enfoque de proteger los activos en base a 3 ejes principales:

– La seguridad,

– La protección de accesos

– Las identidades y datos

Con este acuerdo como Partner Premier de WALLIX IBÉRICA, ITWISE ofrece a sus clientes todos los servicios necesarios para la gestión física del dato desde su creación:

– Transmisión,

– Almacenamiento,

– Acceso,

– Seguridad,

– Gestión,

– Compartición

– Destrucción.

 

wallix premier partner

¿Quieres conocer más sobre la tecnología PAM (Privileged Access Management)? ¡Lee más sobre nuestros servicios con WALLIX IBÉRICA! O ¡contacta con nosotros!

Borja Pérez Baró

CEO ITWISE TECHNOLOGY SERVICES

Copias de seguridad en la Nube: ahorro y seguridad para cumplir con la LOPD

Copias de seguridad en la Nube: ahorro y seguridad para cumplir con la LOPD

Los datos se han convertido en un activo esencial para numerosas empresas, ya que la información que se desprende de los mismos es un elemento clave para edificar una estrategia que lleve al crecimiento del negocio. En este sentido, el hecho de salvaguardarlos se convertiría, por lo tanto, en algo lógico y recomendable. Sin embargo, es mucho más; resulta necesario y obligatorio, al menos en lo que se refiere a los datos personales.

Y es que la Ley Orgánica de Protección de Datos (LOPD) obliga a la realización de copias de seguridad de aquellos archivos que los contengan (artículo 88). Esta, además, habrá de realizarse en un soporte situado en un lugar diferente al habitual (artículo 56) y al menos una vez a la semana.

La Necesidad

Por lo tanto, todas las empresas se encuentran ante la necesidad de realizar copias de seguridad de los datos personales que almacenen, pues de no hacerlo tendrán que enfrentarse a posibles sanciones por parte de la administración.

Y eso no es todo, de acuerdo con el Reglamento General de Protección de Datos (RGPD) de la Unión Europea, habrán de nombrar a un Delegado de Protección de Datos, que será la figura encargada de que el proceso se lleve a cabo de un modo adecuado y en los tiempos estipulados por la ley.

Las Opciones

Ante esta tesitura, cada organización en general y cada Delegado en particular deben plantearse cuál es el mejor método no solo para cumplir con la LOPD, sino para que ni los costes ni el proceso repercutan en el funcionamiento y las cuentas de la propia empresa.

En este escenario existe la posibilidad de encargar esa labor a un tercero, es decir, a otra empresa especialista, de manera que el Delegado será el nexo de unión y quien se ocupe de la aprobación del servicio.

La solución: backup en la Nube

Entre esos servicios que proporcionamos las empresas especializadas se encuentra el backup en la Nube. ¿En qué se diferencia de las otras opciones? ¿Por qué supone una elección perfecta para numerosas organizaciones que no saben cómo acometer esta necesidad ni qué servicios pueden contratar?

Para contestar a estas preguntas solo hay que apuntar las ventajas de contratar un servicio cloud de copias de seguridad:

– Ubicuidad. Una de las ventajas que proporciona el backup en la Nube es que se puede acceder a las copias desde cualquier lugar.

– Periodicidad. Los intervalos para realizar las copias se pueden automatizar de modo que se realicen de forma periódica, tal y como estipule la ley.

– Seguridad. El hecho de que los datos no se encuentren alojados en las instalaciones de la empresa ni en un centro de datos de algún partner hace más difíciles los ataques por parte de cibercriminales (ransomware, spyware…). De igual modo, si en la empresa se produce algún accidente que estropee los equipos, al estar en la Nube, solo habrá que conectarse para volver a recuperar la copia realizada. Eso sí, en el aspecto de la seguridad, resulta esencial que la empresa que ofrezca el servicio proporcione todas las garantías que exige la normativa europea y española, como es el caso de ITWISE.

– Ahorro. La de la Nube se trata de una opción económica para numerosas empresas que no pueden (o quieren) costearse equipos de hardware en los que albergar las copias de seguridad. Asimismo, al confiar esta labor a una empresa especializada, tampoco es necesaria la contratación de expertos.

A estos beneficios, además, ITWISE le suma otros valores añadidos que hacen de la opción del backup en la Nube, una excelente opción.

– Monitorización personal de las copias, es decir, tanto los técnicos que conforman el equipo como los sistemas empleados para ello monitorizan cada copia con el objetivo de detectar cualquier fallo en el momento en que se produzca.

– Soporte personalizado. La personalización de este servicio es tanto comercial como técnica, de manera que los usuarios se sientan respaldados en todo momento.

– Escalabilidad. Las empresas tienen la opción tanto de aumentar como de reducir el espacio, sin que por ello sufran ningún corte o pérdida del servicio.

En definitiva, las empresas se han encontrado con una necesidad para la que hay diversas opciones y una solución clara como es la copia de seguridad en la Nube, probablemente el mejor modo de almacenar la información de manera económica y segura.

Si deseas conocer más detalles acerca de los beneficios del backup cloud y cómo implantarlo en tu empresa, puedes ponerte en contacto con ITWISE y te asesoraremos en tu caso concreto.

ITWISE TECHNOLOGY SERVICES

Evitar ser víctima de la Ciberdelincuencia en tiempos del Covid-19

Evitar ser víctima de la Ciberdelincuencia en tiempos del Covid-19

La situación actual en España requiere una acción extraordinaria y un replanteamiento de los problemas de seguridad corporativa. Así lo anunciaron las fuerzas de seguridad españolas al haber detectado el intento masivo de hackeo informático masivo a hospitales.

En pleno Estado de Alarma, las empresas se han visto en la necesidad de recurrir de un día para el siguiente a un modo de trabajo, el teletrabajo, para los que en realidad no estaban del todo preparadas con semejante inmediatez.

La realidad del teletrabajo nos ha hecho encontrarnos con que muchas cuentas de usuario tienen autorizaciones de acceso con alto nivel de privilegios y, por lo tanto, representan un riesgo adicional considerable debido al acceso no seguro a las bases de datos o contenido e información confidencial o sensible desde dispositivos de trabajo que ahora se ubican en el hogar de cada empleado.

¿Qué riesgos de ciberseguirdad o hackeo conlleva el Teletrabajo?

1. El dispositivo está conectado a través de una red Wi-Fi doméstica personal, con poca o ninguna protección que pueda ser hackeada o infectada fácilmente por malware.

2. El acceso a los servidores de la empresa no está suficientemente protegido contra intentos maliciosos o robo de credenciales de alto nivel a los usuarios en el hogar particular.

Esta problemática no solamente afecta a los usuarios con altos niveles de acceso, que son los que más peligro corren sin duda, sino que también afecta a usuarios «completamente normales» que también tienen que trabajar con aplicaciones comerciales desde casa.

Muchos empleados no tienen su propio dispositivo móvil corporativo (portátil, tableta, etc.) y utilizan sus equipos personales por lo que comunicándose a través de conexiones VPN representan un riesgo incalculable para la empresa.

¿Cómo aumentar la seguridad de nuestros equipos informáticos y datos empresariales?

La primera línea de defensa, la seguridad perimetral. El mayor factor de riesgo en la seguridad perimetral en el nivel de los firewalls está en las llamadas interfaces de acceso remoto. Cada interfaz de acceso remoto es una pequeña excepción en la política de firewall.

Si los terminales remotos no están protegidos en sí mismos, el riesgo es enorme.

 Los ciberdelincuentes explotan implacablemente estas vulnerabilidades. Las herramientas totalmente automatizadas de Darknet permiten a los piratas informáticos espiar y explotar estas vulnerabilidades en el menor tiempo posible.

Las interfaces de acceso remoto pirateadas de cuentas de usuarios con altos privilegios, las contraseñas de los administradores de los sistemas, etc, son el mejor premio para los ciberdelincuentes.

 

¿Qué soluciones inmediatas podemos ejecutar para evitar el hackeo o ciberdelincuencia?

1. Configurar todos los terminales remotos en modo “usuario sin privilegios” para evitar que los malware se propaguen lateralmente a través de ellos y tengan acceso a las contraseñas de los posibles Administradores de dominio etc.

2. Eliminar de inmediato todas las interfaces de acceso remoto (reglas de excepción en la seguridad del perímetro) para que el firewall esté completamente sellado nuevamente.

3. El acceso remoto, especialmente a los sistemas y aplicaciones críticos para el negocio, está garantizado de forma segura a través de Wallix Access Manager por medio de un navegador compatible con HTML5. No se necesitan VPN, clientes de escritorio remoto (como Team Viewer, etc…) ni ajustes del lado del cliente.

Este es el momento para que las tecnologías PAM y EPM aumenten inmediatamente la seguridad de IT.

¡Ningún proyecto de seguridad debería tener, por lo tanto, mayores prioridades!

Ponte en contacto con nuestro equipo de expertos en seguridad informática para proteger tu empresa de posibles ataques informáticos.

ITWISE TECHNOLOGY SERVICES

¿Qué tipo de nube (Cloud) necesito para alojar los datos de mi empresa?

¿Qué tipo de nube (Cloud) necesito para alojar los datos de mi empresa?

IT es un entorno informático que avanza y mejora constantemente. Se actualiza con nuevas tecnologías de la mano del hardware más avanzado, del software más potente y las capacidades más exigentes, como pueden ser la movilidad geográfica y física.

Es por lo que muchas empresas optan por contratar sus servicios de IT en la nube. El objetivo es eliminar el hardware, software, etc…. recibiendo así una repuesta eficaz, moldeable y móvil gracias a que estos servicios funcionan a través de internet.

Ahora entra la duda, ¿nube privada?, ¿nube pública?, o quizás, ¿híbrida?

Nube pública

Básicamente es un alquiler de servicios tecnológicos. Lo único que necesitaríamos es una buena conexión a Internet. Todos los elementos hardware y la administración son propiedad del proveedor, puestos a disposición del cliente en pago por uso.

Es ventajoso al no requerir un gran coste inicial, asegurándote una amplitud tecnológica en la que trabajar, con fiabilidad y estabilidad del servicio.

Su escalabilidad es ilimitada, todo en función de lo que se pague. Los proveedores cuentan con estos recursos prácticamente ilimitados por la optimización de costes al ser compartidos.

El punto negativo de este tipo de nube es que, al poner los recursos a disposición de varios clientes, no es aconsejable para tratar datos confidenciales. Además, dichos datos viajan a través de Internet, es decir, una red pública vulnerable.

Nube privada

Como su nombre indica es totalmente lo contrario a nube pública. La infraestructura, y administración son dedicados y privatizados en una red individual y propia. Este cloud puede ser on site o bien externalizarse en un proveedor como ITWISE, enfocado a los clientes y la confidencialidad de sus datos.

Esta modalidad es más flexible, ya que los cambios se pueden gestionar directamente. Su seguridad se ve reforzada, ya que como comentamos anteriormente los recursos son dedicados, al igual que la red. Los datos confidenciales de nuestros clientes están bajo una protección segura, y es que la ciberseguridad es fundamental en cualquier empresa, desde un autónomo a una gran empresa Los datos confidenciales de nuestros clientes están bajo una protección segura, y es que la ciberseguridad es fundamental en cualquier empresa, desde un autónomo a una gran empresa.

La desventaja viene en el plano financiero, y es que, debido a esa exclusividad, la confidencialidad y la seguridad de los datos, los costes son más elevados, esto hace que una empresa se lo piense dos veces respecto a la escalabilidad.

Nube Híbrida

Combinando ambas tecnologías ganamos en todos los ámbitos. Podemos combinar las tipologías de varias maneras. Pero su concepto es mover los servicios, datos y aplicaciones entre ambas tecnologías, obteniendo grandes beneficios como:

  • Flexibilidad, gran escalabilidad aprovechando los recursos que puede proporcionar una nube pública.
  • Rentabilidad, gracias a esta migración entre nubes, podemos optimizar los costes en gran medida.
  • Control, aumentamos considerablemente la seguridad, y poseemos el control de nuestros datos en una nube privada.

Si quieres evaluar la posibilidad de comenzar un proyecto en la nube (ya sea almacenamiento, backup, computación, etc.), podemos ayudarte a encontrar la solución cloud más eficiente para tu empresa. Puedes consultar más información en Servicios Cloud de ITWISE

Adrián Sevillano Casillas

Técnico de Sistemas de ITWISE TECHNOLOGY SERVICES

EOL & EOSL: El Ciclo de Vida de la Tecnología – Ahorro de Costes

EOL & EOSL: El Ciclo de Vida de la Tecnología – Ahorro de Costes

A medida que la infraestructura hardware IT cumple años, es normal que el CTO se tenga que plantear una renovación tecnológica de sus sistemas. EL OEM (fabricante original del equipo) te indicará que debes renovarlo cada 3 o 5 años, sin embargo, en muchas ocasiones la velocidad de crecimiento de nuestro negocio no es tan rápida, y no tenemos una necesidad real de seguir ese ritmo de renovación (ni de tener que realizar la inversión económica necesaria).

Muchos fabricantes descontinúan la producción de hardware como una forma de crear demanda para sus últimas ofertas de productos. Sin embargo, si tus equipos informáticos funcionan de forma correcta, el fabricante no debería influir en tu política de actualización de los equipos, sino que más bien debería obedecer a cuestiones de requerimientos operacionales de tu negocio o como forma de obtener ventajas competitivas. Para esta decisión también tendremos en cuenta la optimización respecto a los costes de infraestructura hardware.

¿Cuándo renovar los equipos informáticos de mi empresa?

Entonces, ¿en qué momento nos resulta rentable invertir en equipos nuevos o mantener los que actualmente nos están prestando servicio?

Comprender el significado de las fases del ciclo de vida de un equipo es vital para tomar una decisión mejor y más rentable para tu negocio. Desde nuestra experiencia como soporte técnico it para empresas, hablaremos de 2 de las fases más importantes en el ciclo de vida de un elemento hardware: Fin de vida y Fin de vida útil.

End of Life (EOL)

EOL es un término empleado por el fabricante para describir un producto que pronto será reemplazado por una nueva generación de tecnología. Además, el fabricante ya no lo venderá ni lo comercializará. Durante la fase EOL, el fabricante aún puede ofrecer opciones de mantenimiento, sin embargo, el firmware del equipo se ha estabilizado y prácticamente no hay actualizaciones.

End of Service Life (EOSL)

La fase final del ciclo de vida de un producto se llama EOSL. Con este término, el fabricante ya no solo no vende el hardware, sino que tampoco ofrece servicios de soporte de mantenimiento, y si los ofrece tienen un coste muy alto. En estos casos, un TPM (proveedor tercero de servicios) ahorra dinero a tu empresa y proporciona los mismos beneficios, como soporte rápido, asesoramiento experto y, además, la capacidad de extender la vida útil de un equipo de IT.

¿Cuándo renuevo la tecnología de mi empresa?

Cuando un producto entra en la fase EOL, el firmware de ese producto se vuelve muy estable y es muy probable que el fabricante ya no lance nuevas actualizaciones. Es importante tener en cuenta que los parches de seguridad generalmente están disponibles para el público independientemente de quién preste los servicios de soporte. Confiar los servicios de mantenimiento a un TPM se traduce, por un lado, en una posibilidad de extender la vida útil de tus equipos más allá del EOSL, y por otro lado en un importante ahorro de costes en la infraestructura hardware al no tener que incurrir en sobrecostes por los servicios del OEM.

 Por tanto, la elección de un proveedor externo para tus servicios de mantenimiento ahorra dinero a tu empresa y proporciona los siguientes beneficios:

  • Acuerdos de nivel de servicio (SLA) equivalentes
  • Soporte remoto experto e ingenieros de campo altamente cualificados.
  • Flexibilidad en los contratos (altas y bajas de equipos revisables, opción normalmente no disponible en un soporte OEM)
  • Renovación tecnológica a nuestro ritmo.

Si quieres saber más detalles de cómo podemos ayudarte a optimizar la gestión de tu infraestructura IT y el ciclo de vida de los activos haz clic en https://www.itwise.es/soporte-mantenimiento/

Martín Rivas

Gerente de Cuentas de ITWISE TECHNOLOGY SERVICES

El día Internacional de Ciberseguridad

El día Internacional de Ciberseguridad

SEGURIDAD vs. USUARIO

Según determina la Association for Computing Machinery (ACM), desde 1998 se ha señalado el día 30 de noviembre como día internacional de la seguridad en el mundo informático, la Ciberseguridad. En los múltiples eventos, charlas o artículos que se generan para esta fecha, es recordado uno de los aspectos más importantes en la seguridad empresarial: crear conciencia a los usuarios, ya que somos muchos los que nos rodeamos de infinitas tecnologías para llevar nuestras tareas del día a día.

¿Cómo podemos generar Conciencia de la Ciberseguridad?

¿Cómo podemos llegar a esta concienciación? En primer lugar, debemos poner los medios y medidas necesarias, para a posteriori generar una política de correcta divulgación del conocimiento necesario para los usuarios acerca de la importancia que tiene la seguridad física, las claves de usuario y el manejo de la información, entre otros.

Para esta tarea nos puede ayudar mucho una suscripción al INCIBE (Instituto Nacional de Ciberseguridad), que nos mantendrá informados y actualizados de las amenazas detectadas, así como su impacto y las posibles soluciones. Además, ponen a nuestra disposición información que nos puede ayudar a crear un kit de concienciación de uso y distribución para los usuarios, recalcando que la ciberseguridad empieza por uno mismo y en el buen uso de la misma. En ITWISE nos tomamos la seguridad muy en serio y la norma ISO27001 nos ayuda a establecer el marco adecuado para la concienciación del usuario.

 

¿Cuál es el Primer Paso?

Dado que el mayor porcentaje de incidentes en la seguridad llegan por errores humanos, aquí es donde debemos centrar nuestros esfuerzos, diseñando un buen sistema de ciberseguridad. Y qué mejor que empezar por el puesto más vulnerable, los usuarios.

Según Gartner, en su informe del 6 de Junio de 2018, los CISO deben centrarse en 10 proyectos de seguridad para reducir el riesgo y evitar un gran impacto en el negocio. El proyecto más prioritario es la Gestión de Cuentas Privilegiadas (PAM), diseñado para dificultar el acceso de los atacantes a cuentas con privilegios y debe permitir que los equipos de seguridad supervisen los comportamientos para un acceso inusual.

En la práctica, la protección del puesto final suele pasar por una solución antivirus, la cual siempre debe mantenerse actualizada para su efectividad; la mayoría de las soluciones funcionan mediante consola centralizada; esto permite una gestión muy fácil sobre tareas automatizadas para la actualización de los dispositivos o programación de búsqueda de virus, entre otras opciones. Sin embargo, los antivirus sólo pueden proteger de lo que conocen, dejándonos sin seguridad ante nuevas amenazas.

¿Cómo reforzar la ciberseguridad de los antivirus? 

Para complementar a los antivirus, puede implantarse una solución como BestSafe, con la que podemos gestionar los privilegios de los procesos y aplicaciones. De esta forma, cualquier virus, malware, etc. tendrá los privilegios restringidos y no podrá infectar el sistema, independientemente del comportamiento del usuario y de sus acciones.

Por último, recordar que a pesar de todas las medidas que tomemos, siempre es importantísimo tener copias de seguridad. Si por algún motivo los medios empleados no han podido detener las amenazas, podremos restaurar la información y continuar nuestra actividad con normalidad, de lo contrario nos arriesgamos a sufrir un fuerte impacto debido a la pérdida de información.

Si quieres que te ayudemos a proteger el puesto final de usuario con soluciones innovadoras como BestSafe, puedes ampliar información en Servicios de Seguridad, y si necesitas contactar con nosotros puedes hacerlo en Contacto

Carlos Vidrié

Director Técnico de ITWISE TECHNOLOGY SERVICES