Seguridad

Redefiniendo estrategias de seguridad, CISCO

2016-05-17T15:46:42-05:00mayo 17, 2016|Seguridad|

El Informe Anual de Seguridad de Cisco 2016 indica que únicamente el 51%  de las organizaciones confía en poder detectar las vulnerabilidades, el 54% en defenderse contra ataques, el 54% en verificarlos y sólo el 45% confía en su estrategia de seguridad, todo esto debido a que los atacantes lanzan campañas más sofisticadas y audaces.

El informe resalta los desafíos que enfrentan las empresas debido a los rápidos avances de los atacantes. Sólo por ransomware, se estima que alrededor de 9,515 usuarios están pagando rescates al mes, generando con ello una cifra de USD$34 millones de ingreso anual bruto por campaña.

Algunos resultados de la investigación destacan la necesidad de redefinir las estrategias de seguridad en las empresas:

Disminución de la confianza, aumento de la transparencia, sólo la mitad de las empresas encuestadas confiaban en su capacidad para determinar el alcance de un incidente de red, así como en su preparación para remediar el daño, pero la mayoría de ejecutivos de finanzas y línea de negocio están de acuerdo en que los inversores esperan que las empresas proporcionen una mayor transparencia sobre los futuros riesgos de seguridad cibernética. Esto apunta a convertir la seguridad en una preocupación cada vez mayor para las altas esferas ejecutivas de las compañías.

Envejecimiento de infraestructura, entre 2014 y 2015, el número de organizaciones que señalan que su infraestructura de seguridad estaba actualizada se redujo en un 10%. La encuesta descubrió que el 92% de los dispositivos de Internet están ejecutando vulnerabilidades conocidas y que el 31% de todos los dispositivos analizados ya no reciben soporte o mantenimiento por parte del vendedor.

Las PyME como un posible punto débil, a medida que más empresas observan a detalle sus cadenas de suministro y las asociaciones con pequeñas empresas, descubren que estas organizaciones utilizan menos herramientas y procesos de defensa contra las amenazas. Por ejemplo, entre 2014 y 2015 el número de PyMES que utilizaron seguridad web bajó más de un 10%, lo que indica un riesgo potencial para las empresas debido a debilidades estructurales.

Outsourcing en aumento, como parte de una tendencia para abordar la escasez de talento, las empresas dan mayor valor a los servicios de outsourcing, esto incluye consultoría, auditoría de seguridad y respuesta a incidentes. Las PyMES, que a menudo carecen de recursos para tener posturas de seguridad eficaces, están mejorando su enfoque hacia la seguridad, en parte, por el outsourcing, alcanzando un 23% en 2015.

Cambios en las actividades del servidor, los criminales cibernéticos se han desplazado a servidores comprometidos, como los de WordPress, aprovechando las plataformas de medios sociales con fines negativos. Así, el número de dominios de WordPress utilizados por los delincuentes creció 221% entre febrero y octubre de 2015.

Fugas de datos basada en navegadores, aunque a menudo son vistas por los equipos de seguridad como amenazas de bajo nivel, las extensiones de navegador maliciosas han sido una fuente potencial de importantes fugas de datos, que afectan a más del 85% de las organizaciones. Adware, malvertising, e incluso sitios web comunes u obituarios han dado lugar a irrupciones para quienes no actualizan regularmente su software.

El punto ciego del DNS, casi el 92% del malware conocido ha utilizado el DNS como una llave de entrada porque es un “punto ciego” de la seguridad, debido a que los equipos de seguridad y expertos en DNS suelen trabajar en diferentes grupos de TI dentro de una empresa, interactuando con poca frecuencia.

Tiempos de detección más rápidos, el estimado de la industria para el momento de la detección de un delito cibernético está entre los inaceptables 100 a 200 días. Reducir el tiempo de detección ha demostrado minimizar el daño de ciberataques, así como el impacto a clientes e infraestructuras en todo el mundo.

La confianza importa, con las organizaciones adoptando cada vez más estrategias de digitalización en sus operaciones, el volumen combinado de datos, dispositivos, sensores y servicios, se crean nuevas necesidades realmente importantes en materia de transparencia, honradez y responsabilidad para con los clientes.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar específicamente a su empresa en este tema, así como los casos de éxito de nuestros clientes.

Cadena Hyatt atacada con malware

2016-05-17T15:25:54-05:00mayo 17, 2016|Seguridad|

La cadena Hyatt informó que en algunos de sus hoteles, con sede en más de cincuenta países (entre ellos México), el sistema de procesamiento de pagos había sido infectado por un malware, permitiendo el acceso a la información de tarjetas bancarias. La intrusión tuvo lugar del 30 de Julio al 8 de Diciembre del 2015, de acuerdo con la información de un mensaje publicado por su Presidente de Operaciones, Chuck Floyd.

El malware fue diseñado para obtener el nombre del tarjetahabiente, el número de la tarjeta, la fecha de expiración y el código de verificación de la misma.

La compañía se encuentra en proceso del envío de notificaciones a los clientes vía correo electrónico o correo postal. A los clientes afectados se les ofrecerá un año de servicios de protección CSID sin costo alguno. CSID es uno de los principales proveedores de soluciones y tecnologías de detección de fraude.

Hyatt está trabajando con un tercero, una empresa experta en ciberseguridad,  para poder tomar las medidas necesarias y cerrar la brecha de seguridad evitando que algo igual suceda nuevamente.

Esta empresa ha sido la última de una larga lista de organizaciones donde los sistemas de procesamiento de pagos se vieron comprometidos al ser infectados por malware de manera reciente (Hilton Worldwide, Mandarin Oriental, Starwood Hotels & Resort Worldwide).

Cabe destacar que cualquier empresa puede ser blanco de este tipo de ataques, por lo que es indispensable contar con la protección adecuada. Existen gran cantidad de soluciones de software en el mercado pero siempre es importante contar con asesoría especializada. Le invitamos a ponerse en contacto con nosotros para proveerle más información  respecto al apoyo que Adaptix Networks puede brindar específicamente a su empresa en este tema, así como los casos de éxito con nuestros clientes.

Tendencias en Transformación Digital, Latinoamérica

2025-02-06T17:47:14-06:00mayo 17, 2016|Seguridad, Servicios Cloud, Virtualización|

A través del webinar “IDC Futurescape: Latin America IT Industry 2016 Predictions – Leading Digital Transformation to Scale”, IDC dio a conocer las principales tendencias tecnológicas que predominarán en la región.

IDC es una firma de inteligencia del mercado y servicios de consultoría, la cual calcula que los gastos en el mercado de TI en la región cerrarán con un crecimiento aproximado del 3.3% en el 2016.

Ricardo Villate, Vicepresidente de IDC Latinoamérica resaltó los desafíos que las compañías están enfrentando en la región con un año de fuertes devaluaciones contra el dólar americano de casi un 15% en Chile y México; 33% en Colombia, y hasta 42% en el caso de Brasil. Éste y otros retos macroeconómicos impulsan a las empresas a buscar mayor eficiencia en sus operaciones y procesos.

Las principales tendencias de tecnología que impactarán a las empresas en la región de acuerdo a IDC son:

    1. Para el 2017, uno de cada 3 CEOs de las 3,000 compañías más grandes en la región pondrán la Transformación Digital (DX) como base de su estrategia corporativa. De acuerdo con un estudio de IDC, el 26% de los CIO en compañías grandes están iniciando su ‘camino digital’ en 2016, pasando de experiencias y productos digitales inconsistentes a su creación de manera gerenciada, repetible y disruptiva, usando tecnología digital de Tercera Plataforma (Cloud, Big Data, Mobility y Social Business) en su modelo de negocio. Para el 2016, IDC estima que unos USD$4,5 mil millones de nuevo gasto en TI, serán motivados por iniciativas de transformación digital en la región.
    1. Workload First: La carga de trabajo será el punto de partida de las decisiones de inversión en infraestructura de Tercera Plataforma en la era DX e involucrará a más del 40% de las inversiones en infraestructura de TI para el 2018. Las empresas de Latinoamérica están entrando en un modo de adopción de la Nube más amplio y profundo. Motivadas por nuevas aplicaciones y cargas de trabajo, las inversiones en infraestructura de TI para la tercera plataforma están creciendo mucho más rápido que las de las arquitecturas tradicionales, que muestran incrementos de dos dígitos en un mercado de hardware empresarial en declive. Por ejemplo, las inversiones en Software Defined Everything (SDx) o “Definido por Software” crecerán más del 50% en el 2016.
    1. En 2018 más del 40% del gasto empresarial de TI de infraestructura, software, servicios y tecnología se basará en soluciones de Nube, llegando hasta la mitad en el 2020. Los servicios en la nube ahora son parte del portafolio de la mayoría de los proveedores de TIC ya que se han convertido en la plataforma de elección para cualquier nueva implementación de TI. Cuando se trata de la transformación digital, la nube es un factor clave. En el 2016, las inversiones en los servicios de Nube pública y privada hospedada remotamente crecerán un 40% llegando a 3.6 mil millones de dólares en la región.
    1. En el 2016 un 45% de las compañías en la región alineará sus esfuerzos de TI y las líneas de negocio hacia una estrategia definitiva de movilidad. La movilidad sigue siendo una de las iniciativas de mayor prioridad para las compañías, hasta ahora se ha centrado en las personas y los dispositivos, el próximo paso será alinear los procesos organizacionales (marketing, servicio al cliente, soporte técnico) y el ecosistema de la industria (proveedores, clientes, reguladores) con los beneficios de una organización con movilidad como su base. Con el cambio de movilidad hacia fines estratégicos, la participación de diversos grupos dentro de dicha organización será cada día más integrada.
    1. Los diseños de dispositivos de cómputo ‘disruptivos’ cambiarán la manera en que los empleados crean, acceden e interactúan con información, calculando más de 14 millones de dispositivos ‘híbridos’ vendidos para 2016 en la región. Con la llegada masiva de tablets dos-en-uno y phablets, las compañías tienen que pensar en usos innovadores y productivos para sus empleados que usan dispositivos más livianos y siempre conectados. Esto es especialmente importante para una de cada dos empresas en la región que permiten traer el dispositivo propio al trabajo (BYOD).
    1. En el 2016, el 30% de las compañías de productos de consumo masivo y venta al detalle van a invertir en tecnologías de la Tercera Plataforma para sacar ventaja de la explosión de comercio electrónico que cada vez más está creciendo bajo la superficie de estancamiento económico de la región. Llegó el momento crítico para invertir en soluciones que permitan que los consumidores compren productos o servicios desde cualquier modo o dispositivo. Más del 55% de la población de Latinoamérica estará conectada en el 2016 y gastará más de USD$68 mil millones en compras online en los 6 países más relevantes de la región, alcanzando los USD$100 mil millones dentro de los tres años. El comercio electrónico ya no es un diferenciador; a partir del 2016 será un factor de supervivencia. Cada organización debe proveer a sus clientes una experiencia consistente sin importar el canal o método digital que se escoja.
    1. Antes de que termine el 2016, casi la mitad de las empresas estarán implementando estrategias de Seguridad de Próxima Generación (NGS) invirtiendo en consultoría, servicios y tecnología de seguridad. Las soluciones de NGS son soluciones de seguridad optimizadas para trabajar mejor con la escala masiva y cobertura expansiva de la Tercera Plataforma. Aunque 7 de cada 10 empresas afirman estar en proceso de implementar una solución de seguridad de nueva generación, una de esas 7 empresas no tendrá éxito por la falta de competencia interna. Entre el IoT (Internet de las Cosas), la explosión de tráfico desde dispositivos móviles o la migración de aplicaciones hacia la Nube, el tema de seguridad es cada día más crítico. IDC pronostica que en el 2016 las compras en soluciones de seguridad basados en la nube crecerá un 53% en Latinoamérica.
    1. Durante el 2016, más de 2/3 de las iniciativas de proyectos de TI requerirán demostrar ahorros de costos, poniendo a la Tercera Plataforma de código abierto (Open Source) en el centro de atención. Con el desafío económico que muchas compañías viven, las empresas están obligadas a considerar reducir sus costos manteniendo soluciones tecnológicas escalables y flexibles a la vez. Las soluciones de Open Source en modelos de tecnología on-demand son un imperativo. IDC pronostica que los proveedores de sistemas operativos y de plataformas de productividad empresarial de código abierto crecerán un 30% en el 2016.
    1. Mientras Internet de las Cosas (IoT) ya ‘cruza el abismo’, diez casos de uso en manufactura, transporte, consumo, gobierno y servicios públicos representarán más del 80% del gasto en IoT de la región en el 2016. En Latinoamérica, el mercado de IoT crecerá de USD 7.7 mil millones en 2014 a USD 15.6 mil millones en el 2020, mientras la cantidad de dispositivos o de Internet de las Cosas crecerá de 295 millones a 827 millones. Actualmente, 59% de las empresas de la región están evaluando iniciativas de IoT para el 2016. IDC ha pronosticado que 10 casos de uso (en una lista de casi de treinta en 9 mercados verticales presentes en la región) representarán la mayoría de la inversión.
    1. Hasta el 2018, una tercera parte de las compañías que buscan la transformación digital, va a agregar habilidades de diseño cognitivo y realidad aumentada/virtual a sus aplicaciones. Aunque los términos cómputo cognitivo realidad aumentada/virtual todavía son nuevos, en el 2016 las compañías van a empezar a ver soluciones innovadoras usando herramientas como Watson Analytics de IBM, Microsoft HoloLens u OculusRift para crear herramientas de trabajo. Aunque IDC cree que las iniciativas más innovadoras pueden venir de compañías pequeñas y los start-up de la región. Aquellas empresas que inicien su camino de Transformación Digital (DX) deberán crear competencia en el desarrollo de este tipo de soluciones.

Para finalizar, Ricardo Villate menciona que “Nuestras predicciones destacan 10 áreas específicas donde las compañías de la región van a empezar o continuar con sus transformaciones digitales. Es importante que los CIOs, gerentes de líneas de negocio o dueños de sus propias empresas, vean la transformación digital como algo no opcional ya que en unos años más, las compañías que no lo hagan quedarán atrás o completamente fuera del mercado”.

Fin de actualizaciones para Windows 8 y XP Embedded

2016-05-17T12:52:18-05:00mayo 17, 2016|Seguridad|

El 12 de enero de 2016, Microsoft distribuirá la última actualización de seguridad para Windows 8 y Windows XP Embedded. La distribución mensual de actualizaciones de seguridad incluirá por última vez estas versiones de Windows. Por este motivo será imprescindible actualizar a Windows 8.1 o Windows 10.

La razón de que algunos sistemas no cuenten con la actualización 8.1 es que los  usuarios así lo desean; Microsoft ha recordado durante un tiempo a los usuarios de Windows 8 la importancia de actualizar a Windows 8.1. La actualización debe realizarse mediante Windows Store, en lugar del procedimiento habitual, mediante Windows Update. La actualización a Windows 8.1 es una condición para la eventual actualización a Windows 10.

Windows XP Embedded, que es una versión de Windows XP diseñada para sistemas integrados, ha tenido gran popularidad en diversas industrias y continúa siendo utilizada en todo tipo de máquinas, incluyendo cajeros automáticos, surtidores de combustible, tableros de información y puntos de venta. Sin embargo, un gran número de máquinas han sido diseñadas con una prolongada vida útil, y la sustitución del sistema operativo es mucho más costosa que para el caso de un PC. Por esta razón es que aún hay numerosos sistemas operados con Windows XP Embedded. Microsoft suspendió todo tipo de soporte para las versiones corrientes de Windows XP en abril de 2014.

Otro producto afectado es el navegador web, donde Internet Explorer 11, será la única versión para la que se ofrecerá soporte a partir del 12 de enero de 2016. Microsoft anuncia que su equipo de ingenieros trabaja intensamente con el fin de que el mayor número de aplicaciones puedan ser ejecutadas en IE 11. La empresa se refiere específicamente a Enterprise Mode, que es un conjunto de funcionalidades y características disponibles para los usuarios corporativos de IE11. Enterprise Mode habilita al navegador a emular la forma en que versiones más antiguas del software presentan las páginas web, permitiendo así que aplicaciones empresariales heredadas, basadas en el navegador, puedan seguir siendo ejecutadas sin modificaciones.

Respuesta a ciberataques en las empresas

2016-05-17T12:32:45-05:00mayo 17, 2016|Seguridad|

Un estudio realizado por FireEye y PAC, indica que el 67% de las empresas europeas reportaron algún ciberataque en los últimos 12 meses, pero el 100% ya fueron  atacadas en algún momento en el pasado. Es importante recalcar que el coste de un ataque de seguridad es cada vez más alto; además del costo directo se deben sumar las pérdidas de negocio generadas a raíz del ataque y la afectación a la reputación de la empresa.

Otras cifras importantes incluidas en dicho estudio reportan que:

El 86% de las empresas creen estar preparadas para un ataque, sin embargo, el 39% de ellas no cuenta con un plan para reaccionar ante un problema de este tipo, lo que sugiere que dichas empresas niegan la realidad o están mal informadas acerca del verdadero estado de su preparación.

El 69% de las empresas tardan entre uno y seis meses en descubrir un ciberataque y requieren aproximadamente el mismo tiempo en horas hombre para su recuperación.

Responder a un incidente de forma rápida y efectiva es un proceso complejo pero de acuerdo a este estudio, el enfoque entre prevención y respuesta ante los ciberataques deberá equilibrarse incluso en los presupuestos asignados por las empresas.

Otro punto que  revela  FireEye es la tendencia entre las organizaciones que cuentan con un plan de respuesta a apoyarse en cierta medida en un tercero para no ver afectadas sus tareas en la operación diaria. Alrededor de un 69% de estas empresas combinan la participación de su personal y el de una empresa especializada para la implementación de un plan de detección de ataques y la respuesta ante desastres (DR).

Le invitamos a ponerse en contacto con nosotros para proveerle más información  respecto al apoyo que Adaptix Networks puede brindar específicamente a su empresa en este tema, así como los casos de éxito de nuestros clientes.

Redes inalámbricas saturadas en las empresas

2016-05-17T12:21:57-05:00mayo 17, 2016|Internet, Seguridad|

Si en su empresa se sienten frustrados cuando las aplicaciones de negocio y los dispositivos responden de forma lenta al conectarse a su red inalámbrica, lo más probable es que dichos dispositivos y aplicaciones están pidiendo más de lo que su red puede manejar. La implementación de nuevos servicios y el volumen de dispositivos aumentan los niveles de exigencia.

De hecho, un estudio realizado por Forrester Consulting para Zebra Techologies Corporation concluye que la infraestructura inalámbrica de casi la mitad de las empresas se encuentra saturada.

A continuación algunas de las cifras incluidas en dicho reporte:

  • El 46% de las empresas reportaron estar operando con infraestructura de redes inalámbricas saturadas.
  • Casi el 60% de proveedores de transporte y logística, el 54% de las tiendas retail y el 49% de las empresas hoteleras aseguran tener planes de ampliar o actualizar sus capacidades Wi-Fi anticipando mayor presión en sus sistemas debido a nuevos dispositivos y servicios, con esto buscan mejorar el servicio al cliente, aumentar la eficiencia operativa, la toma de decisiones y el potencial del negocio.
  • Las compañías también están planificando añadir nuevos servicios inalámbricos como la videoconferencia y la transmisión de vídeo en streaming junto con otras aplicaciones y servicios específicos de su industria para tener localizados los activos y personal de la empresa.
  • Más del 60% de las empresas participantes en dicho estudio están ampliando, actualizando o planificando implementar tecnologías que les permitan explotar el Internet de las Cosas (IoT).
  • En Francia, el 70% de las compañías están ampliando o actualizando sus redes LAN inalámbricas (WLAN), el 58% en Estados Unidos y aproximadamente el 50% en Reino Unido, Italia y Alemania.

El vicepresidente de Zebra Techologies Corporation, Imran Akbar, lo resume de la siguiente manera: “la red empresarial es la columna vertebral que vincula todas las partes de una compañía y ayuda a obtener, cuidar y mantener a los clientes. Una infraestructura inalámbrica de calidad asegura el flujo de datos en tiempo real, lo que permite a las empresas saber qué está ocurriendo con sus activos, trabajadores y transacciones con el cliente; les permitirá tener una imagen completa de sus operaciones”.

Es importante realizar un análisis de la red empresarial para identificar los motivos por los que no funciona correctamente, con base en ello se podrá elaborar una propuesta para una nueva implementación. Le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto, así como los casos de éxito de nuestros clientes.

Seguridad informática empresarial amenazada

2016-05-17T11:45:24-05:00mayo 17, 2016|Seguridad|

De acuerdo al Kaspersky Security Bulletin 2015 para el entorno empresarial:

  • En 2015 se neutralizó al menos un ataque de software malintencionado en el 58% de los equipos corporativos.
  • El 29% de los equipos del entorno empresarial ha sido objeto de al menos un ataque a través de Internet.
  • Se usaron exploits con una frecuencia tres veces mayor en los ataques a las aplicaciones de oficina que en los ataques a usuarios domésticos.
  • El antivirus de archivos se activó en el 41% de los equipos de usuarios corporativos, se detectaron objetos maliciosos en los medios extraíbles: USB, tarjetas de memoria, teléfonos, discos duros externos y unidades de red.

En el TOP 10 de Malware de Kaspersky, se puede observar que se trata de diferentes troyanos y exploits (toman el control de otros programas o aplicaciones para conseguir un comportamiento no deseado del mismo).

La distribución de exploits utilizados según el tipo de aplicaciones en usuarios corporativos es la siguiente:

  • Navegadores, 58%
  • Office, 12%
  • Java, 11%
  • Android, 7%
  • Adobe Reader, 7%
  • Adobe Flash Player, 5%

En 2015 se detectaron troyanos cifradores (ransomware) en más de 50 mil equipos de redes corporativas, más del doble de lo registrado el año pasado. Es importante entender que si un programa de este tipo infecta a una empresa, puede dar lugar a la interrupción del negocio al cifra datos críticos, mediante la encriptación en un servidor de misión crítica que resulte bloqueado.

En este mismo reporte se indica que se registraron más de 11,500 intentos de ataques a terminales POS (Punto de Venta), en esta cifra se debe considerar que si un ataque logra tener éxito, se pueden llegar a comprometer los datos de miles de tarjetas de crédito.

Los ataques se basan en el uso de las vulnerabilidades conocidas, para aprovechar la lentitud que implica la instalación de actualizaciones de software en las organizaciones. Por lo que es altamente recomendable la utilización de herramientas de seguridad de tipo corporativo que faciliten la administración y correcta actualización de todos los equipos.

Además del robo de datos, hay casos en que se usaron los servidores afectados como una herramienta para lanzar ataques DDoS, o simplemente cifrar los datos para exigir un rescate. En este caso es importante contar con la realización automática de respaldos de información.

En primera instancia y de acuerdo a la Australian Signals Directorate, existen cuatro principales estrategias que reducen la probabilidad de éxito de los ataques selectivos:

  • Utilización de listas blancas de aplicaciones que permiten bloquear la ejecución de software malicioso y programas no aprobados.
  • La instalación de parches para aplicaciones como Java, visor de archivos PDF, Flash, navegadores web y aplicaciones de MS Office.
  • Eliminación de vulnerabilidades en el sistema operativo mediante la instalación de parches.
  • Limitación de los derechos de acceso administrativo al sistema operativo y las aplicaciones, basada en las funciones laborales de cada usuario.

El segundo factor importante es el uso de servicios de inteligencia sobre amenazas como las herramientas de Kaspersky Lab.

Finalmente, los principios básicos de la seguridad en las redes corporativas siguen siendo los mismos:

  • Formación del personal, la seguridad de la información no es solo tarea del departamento de TI.
  • Establecimiento y ajuste de los procesos de seguridad, el sistema de seguridad debe responder adecuadamente a las amenazas en evolución.
  • El uso de las nuevas tecnologías y técnicas, cada capa adicional de protección permite reducir el riesgo de penetración en la red.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto a los beneficios que una herramienta de tipo corporativo puede significar para la seguridad informática y administración empresarial.

¿Para qué sirve un Firewall?

2016-05-17T11:36:49-05:00mayo 17, 2016|Internet, Seguridad|

La función básica del Firewall es controlar el tráfico y bloquear lo no deseado, vigilando e inspeccionando cada paquete de datos para asegurarse que cumpla con la política de seguridad de la red antes de permitirle el paso.

Los firewalls previenen el éxito de muchos ataques al bloquear fácilmente el barrido de puertos o el escaneo de IP. Restringen el acceso remoto a estaciones de trabajo y servidores en entornos empresariales, proporcionando un grado de aislamiento entre una red y el Internet en general.

También se integran con otros controles de seguridad para proporcionar un nivel adicional de defensa que incluyen sistemas de detección y prevención de intrusos, escaneo de capas de la aplicación y otras defensas avanzadas que monitorean y bloquean intentos de ataque sofisticados.

Cuando el acceso web saliente es permitido sin oposición, se expone a la corporación al malware, a través de amenazas provenientes del cliente y dirigidas al navegador de un usuario. Para contrarrestar esta amenaza, puede contar con funciones de filtrado de contenido web, mediante la asignación de restricciones por perfiles de usuario y el uso de políticas, lo usuarios podrán o no, acceder a ciertas categorías de páginas y aplicaciones web (redes sociales, juegos, videos, P2P, etc.).

Incluso, en algunos casos puede balancear automáticamente la carga de los servicios de Internet. Es decir, para las empresas que cuenten con varios servicios de Internet (previendo la caída de alguno de ellos), el dispositivo se encargará de realizar los ajustes necesarios para balancear el uso de dichos servicios.

Es importante mencionar que el Firewall debe ser una capa en una serie de defensas que conformen una estrategia de seguridad en la empresa, y no como única defensa.

Le invitamos a ponerse en contacto con nosotros para proveerle más información  respecto al apoyo que Adaptix Networks puede brindar a su empresa en este tema, así como los casos de éxito con nuestros clientes.

Virtualización, tecnología clave en recuperación ante desastres

2025-02-06T17:59:37-06:00mayo 17, 2016|Seguridad, Virtualización|

De acuerdo al Global Disaster Recovery Index 2012, en el que participaron alrededor  de 6 mil empresas en 18 países, se reporta que:

  • Casi la mitad de las empresas (47%) no realizan operaciones de respaldo y recuperación ante desastres de sus sistemas e información.
  • Las interrupciones en la operación fueron causadas en su gran mayoría por errores humanos (alrededor del 60%).
  • El costo para las empresas por las interrupciones en la operación es de 2.2 días en promedio anual.
  • El 86% de las empresas tuvieron interrupciones en la operación.

Considerando que actualmente la información se ha convertido en el activo más valioso, la pérdida de ésta y la interrupción en la operación, incrementan la importancia en la Recuperación ante Desastres (DR).

La Recuperación ante Desastres es el plan que se crea con el objetivo de minimizar los efectos negativos de un evento y permitir nuevamente la operación normal de la empresa.

Aunque la Recuperación ante Desastres tradicionalmente se ha considerado costosa y muchos planes sólo cubren las aplicaciones críticas, la virtualización está revolucionando este proceso. A continuación se mencionan tres métodos de recuperación ante desastres utilizados:

Sistemas de Copia de Seguridad y Recuperación, donde la virtualización permite la restauración en equipos que cuenten con el software del hipervisor, haciendo que los requisitos de hardware no representen un problema. Incluso se tiene la capacidad de realizar múltiples restauraciones en un mismo host, minimizando aún más el costo total del plan de recuperación.

Replicación Síncrona o Asíncrona, los llamados snapshots están programados para registrar todos los cambios realizados desde la última vez que se tuvo el anterior. La frecuencia para realizarlos dependerá de un objetivo de punto de recuperación (RPO) aceptable. La desactivación de los servidores virtuales es una condición esencial en el proceso, para garantizar que se registra el estado completo de la máquina virtual en el momento. Los snapshots se duplican en un sitio secundario a través del proceso de replicación síncrono o asíncrono.

Protección Continua de Datos (CDP), en la cual los cambios se registran y se duplican en el momento en que se producen, añadiendo poca sobrecarga a las máquinas virtuales. Este tipo de productos, no sólo proporcionan migración por fallo de la última réplica, sino que también permiten a los usuarios recuperar fácilmente los datos de puntos  de recuperación anteriores.

Go to Top