Transformación del negocio, transformación de la seguridad — Virtualizando con Citrix

Veamos en este interesante artículo de Virtualizando con Citrix cómo mejorar la productividad de las empresas con la transformación digital del negocio. Eso implica por supuesto una transformación de los parámetros de seguridad empresarial y seguridad de datos.

Mira a tu alrededor. Ahora echa un vistazo a tu empresa, su red, su estructura. ¿A que no se parecen en nada a cómo eran hace cinco años, como poco? Los negocios se han transformado. Manda la productividad. Y eso también implica transformar la productividad. ¿Cómo? Lo contamos a continuación.

a través de Transformación del negocio, transformación de la seguridad — Virtualizando con Citrix

Anuncios

10 consejos de seguridad para pymes #infografia #infographic — Dinero bloggeando

Originally posted on TICs y Formación: Hola: Una infografía con 10 consejos de seguridad para pymes. Vía Un saludo ? 10 consejos de seguridad para pymes

a través de 10 consejos de seguridad para pymes #infografia #infographic — Dinero bloggeando

Guardar

Estrategia de VMware NSX: microsegmentación

VMware NSX tiene una importante ventaja de seguridad: la microsegmentación. En este video nos explican en qué consiste esta estrategia:

Tendencias en movilidad empresarial: la seguridad es prioridad

seguridad de datos movilidadempresarialidges.jpg

Imagen: movilidadempresarial.idg.es

Ya hemos hablado en posts anteriores acerca de las tendencias tecnológicas que llegarán este nuevo año. Y aunque hay varias tendencias que se mantienen desde el año pasado, la tendencia por darle aun más importancia a la seguridad no sólo se mantiene si que aumentará en el 2016.

Empresas líderes en el sector tenológico como IBM o VMware precisamente se han centrado en este aspecto de la seguridad de datos y dispositivos enfocándola hacia otra tendencia líder y combinándola con ella: movilidad empresarial.

¿Pero por qué hay tanta preocupación por la seguridad enfocada hacia la movilidad empresarial?

Existen varias razones para ello:

  1. Cada vez se gestiona un mayor  volumen de datos tanto por parte de las empresas como de los empleados, y estos datos pueden considerarse como altamente sensibles, en materia de seguridad.
  2. Así como  los datos son sensibles (por lo que representan en materia de información clasificada de las empresas), también son vulnerables si las empresas no se preocupan por la seguridad de estos datos.
  3. En la medida en que proteger los datos sea visto como una prioridad estratégica para la empresa, esto se traducirá en una necesidad de invertir capital para la protección de los datos. Y por lo tanto las tendencia en las empresas se enfocará en un corto y mediano plazo  hacia la inversión de recursos en sus departamentos de TI, y más concretamente  desarrollo de estrategias para la seguridad de los datos desde dispositivos móviles.

Es por todo esto que dentro de las tendencias en seguridad informática enfocadas en movilidad empresarial se fortalecerá  la elaboración de un plan de protección de empresas para uso de dispositivos móviles o simplemente las empresas lo implementarán en caso de no tener plan alguno. Este plan que deberá ser realizado plos departamentos de TI deberá priorizar la creación de un entorno seguro para el usuario para evitar que éste sea víctima de los hackers, y por otra parte debe facilitar el acceso y la gestión a una cantidad de datos cada vez mayor.

Esta tendencia busca igualmente enfocarse hacia la creación de aplicaciones móviles sencillas y seguras de usar que faciliten el acceso de los usuarios para que éstos se sientan seguros a nivel de protección de datos y mantenimiento de su privacidad  momento de acceder a las aplicaciones empresariales y que la preocupación por la seguridad no sea un obstáculo para el buen desempeño laboral.

Por otra parte, el enfoque de la preocupación por la seguridad también se extenderá a reforzar la seguridad de los Data Centers o centros de datos para que la información sensible quede perfectamente protegida.

 

 

 

 

Haciendo un plan de recuperación ante desastres DRP (Parte 2)

Continuando con la elaboración del plan para la recuperación ante desastres, presentamos hoy la segunda parte de este plan:

3. Seleccionar las estrategias de recuperación

Se trata aquí de establecer cuáles son las opciones que permiten las soluciones  más prácticas en caso de que ocurra  un desastre. En este punto se analizan todos los equipos de la compañía (hardware) y sus instalaciones así como su software y los datos y archivos almacenados. Las soluciones de backup que pueden resultar de este análisis pueden ser por ejemplo hacer copias de los centros de datos,  con lo cual  toda la información de la empresa tiene su respaldo  en un centro de datos remoto e independiente y  configurado con la información clave  empresarial. revisión de contratos de alquiler de equipos, o de almacenamiento…y de la misma forma se evalúa cuánto costaría llevar a cabo estas soluciones.

4. Establecer un inventario de la información esencial a proteger:

Es indispensable que exista un inventario de los datos críticos que deben asegurarse y protegerse. Podría incluirse dentro de estos datos todas las copias de seguridad de los archivos y software, documentos sensibles…En este caso, el inventario de toda esta información ya debería existir en  la empresa. Si aún no se ha hecho conviene diseñar plantillas o tablas de verificación de los archivos y datos disponibles para falicitar la comprobación de existencias y disponibilidad de datos. En ese caso también, el papel de la gerencia es fundamental para dar el visto bueno a la organización de los procesos y etapas en orden a su importancia, y para determinar definitivamente cuál será el plan de trabajo.

En una próxima entrada veremos la parte final de este interesante plan DRP

Tenemos además a continuación un ejemplo de  planilla para clasificar aplicaciones empresariales críticas y su grado de importancia para la continuidad del negocio:

planilla de recuperación ante desastres informaticos vmware

Fuente: VMware

Webinar Citrix: Cómo proteger nuestro sitio de comercio electrónico en las fiestas de fin de año con NetScaler

citrix netscaler webinar

Imagen: Citrix

De acuerdo con Forrester Research,  los consumidores en comercio electrónico en 2015 llegarán a gastar la cifra record de $334 mil millones de dólares. Esto significa que  esta temporada de fiestas de fin de año  promete ser sumamente exitosa para las ventas on line y el comercio electrónico…
Pero la pregunta para aquellos que trabajan en comercio electrónico o disponen de su propia tienda virtual es en concreto: ¿El centro de datos de su compañía está seguro? ¿Qué tan eficientes son las capacidades de seguridad de la empresa en lo referente a gestión de las aplicaciones, red y usuarios?

Por eso Citrix tiene programado para este próximo 11 de noviembre de 2015 un webinar especial sobre cómo mejorar la seguridad del sitio web dedicado al comercio electrónico en estas fiestas de fin de año.

Este interesante webinar se llevará a cabo a las 10:00 a. m. (hora del este) / 11:00 a. m. (hora del este)

Para registrarse se puede hacer desde el siguiente enlace:

https://citrix.webcasts.com/starthere.jsp?ei=1079547&mkt_tok=3RkMMJWWfF9wsRokua3Je%2B%2FhmjTEU5z14%2BguXKOwgIkz2EFye%2BLIHETpodcMTsJqNLDYDBceEJhqyQJxPr3CKNgN19d2RhXnDw%3D%3D

El programa para este webinar es el siguiente:

Cuáles son las mejores prácticas de seguridad para su sitio de comercio electrónico en estas fiestas de fin de año

Cómo  Citrix NetScaler ofrece a los clientes  una solución robusta y escalable para el mantenimiento de su empresa de comercio electrónico

Cómo funcionan las soluciones Citrix como NetScaler en empresas de comercio electrónico en el mundo real

Haciendo un Plan de Recuperación ante Desastres (DRP) en 5 pasos (parte 1)

En posts anteriores mencionábamos la importancia de contar con un Plan de Recuperación ante Desastres cuando se trata de implementar políticas de seguridad de datos en la empresa. Continuando con esto, hoy tenemos un resumen de los 5 pasos claves a la hora de hacer un Plan de Recuperación ante Desastres (DRP). Teniendo en cuenta que hay bastante tema para hablar, hemos optado por dividir este plan en 2 partes. Hoy tenemos entonces la primera entrega de este plan, en donde abordaremos los primeros 2 puntos:

  1. Definición y coordinación del plan

Es indispensable primero que todo que en este plan de recuperación ante desastres participen los directivos de la empresa. Esto es esencial para que funcione, pues los directivos y gerentes serán los responsables de que el plan funcione realmente, y de su buena coordinación.  También es la gerencia la que autoriza los recursos que se necesitarán para llevar a cabo el plan. A partir de las decisiones de la cabeza de la empresa, todos los departamentos de la compañía se irán involucrando en la definición  desarrollo de este plan según las directrices de la gerencia.

2. Establecer  prioridades

Luego del punto número 1,  es necesario que la empresa haga un análisis de riesgos  eventuales y para esto lo mejor es escribir una lista de todos los desastres naturales o de origen  humano que podrían ocurrir, y a continuación hacer una clasificación de las posibilidades que existen de que en realidad ocurran (muchas, pocas, mínimas…)

Cuando se tenga esta lista, cada uno de los departamentos de la empresa  deberá entrar a evaluar por cada desastre posible, las  consecuencias y el impacto que ocasionaría a nivel de su departamento. Con este procedimiento se verifica en realidad lo que deb ser incluído en el plan de prevención y lo que no. Por supuesto, un buen DRP tendría que considerar el peor escenario posible, como un caso de pérdida completa de todo el centro de datos, así como desastres prolongados (más de una semana de duración).

En el momento en que cada departamento haya definido sus requerimientos, hay que priorizar qué departamentos necesitarán mayor atención para de esta manera asignar recursos en primer lugar a las áreas más vulnerables. Esto permite además canalizar adecuadamente los recursos de la empresa destinados al DRP, evitando eventuales despilfarros.

Además de la asignación de recursos según un orden de prioridades, hay que realizar una evaluación del grado de importancia de la recuperación de ciertos datos con respecto a otros. Hay que establecer cuáles son los datos sin los cuales la empresa no sobrevive o no es funcional, o para saber por cuánto tiempo la compañía puede operar sin acceder a datos claves que se han perdido. Esto es lo que se conoce como Recovery Time Objective, o en español Tiempo de Recuperación o RTO.

3 elementos para considerar antes de hacer un plan de recuperación de desastres (DRP)

recuperacion de datos info

Imagen: recuperaciondedatos.info

Hoy en día estamos más expuestos de lo que creemos a perder nuestros datos empresariales. Cualquier cosa puede suceder en el mundo de hoy, desde un terremoto, hasta un ataque terrorista, pasando por los temidos ataques informáticos como el DoS (aquel que se efectúa contra un sistema de computadores con el fin de que los usuarios no puedan acceder a sus propios datos. De hecho, se ha establecido que en realidad los peores desastres son causados por el hombre.

Por ejemplo, de acuerdo con los datos suministrados por el Global Disaster Recovery Index del año 2012, se estima que los desastres naturales solo causaron un 4% del total de interrupciones de servicios TI mientras que por ejemplo las fallas en las instalaciones debidas a fallas eléctricas, incendios, explosiones causaron un 28% de las fallas. No obstante, los factores humanos, que incluye errores humanos informáticos como virus informáticos, problemas con las actualizaciones…fueron los causantes del 52% de los desastres.
De ahí podemos concluir que en la medida en que seamos cada vez más dependientes de los datos en nuestra empresa, y la infraestructura IT sean cada vez más importante (como de hecho lo es en la actualidad)  hasta llegar al punto en que los datos son prácticamente el activo más valioso de las empresas, asimismo la conservación de tales datos y la importancia de la recuperación de desastres también crece. Y la virtualización de datos se convierte en parte esencial de la recuperación de desastres. Esto lo tienen perfectamente claro compañías como VMware, Unitrends o Citrix.
En este contexto, la pérdida de información en una organización se vuelve un factor crítico y por eso, tener un Plan de Recuperación ante Desastres (más conocido como DRP o Disaster Recovery Plan) es fundamental.

Pero antes de embarcarse en la tarea de hacer un plan, antes de organizarlo, ¿qué deberíamos tener en cuenta?

Según los ejecutivos de VMware, el plan de recuperación ante desastres debe tener las siguientes características que deben ser consideradas antes de lanzarse a diseñar el plan mismo:
1. Este plan de recuperación ante desastres debe ser personalizado, adaptado a cada empresa, sus características y necesidades.
2. En el momento de diseñar este plan, hay que pensar en aspectos tales como a qué tipo de actividad se dedica la empresa, y por ende, qué nivel de seguridad para sus aplicaciones y datos requiere.
3. Igualmente hay que definir si la empresa puede desarrollar el plan autónomamente a nivel interno o si necesita conseguir proveedores como SaaS (Software as a service) o RaaS (Recovery as a server). Muchas veces esta última opción suele ser la mejor, al poder contar hoy en día con compañías especializadas en la materia, como las ya mencionadas Unitrends,  VMware, o  Citrix.

Acerca de la seguridad de datos: 10 formas “seguras” de perder los datos personales

Mucho se ha dicho sobre los riesgos de perder los datos personales y empresariales debido a malas prácticas o políticas de uso. Ahora que este es un tema tan actual, vale la pena recordar qué es lo que NO hay que hacer ( o sea, lo que hay que evitar) para evitar que nos roben los datos cuando usamos nuestros dispositivos.

En esta infografía vemos 10 formas que utilizan los hackers y ladrones  para acceder a los datos personales y cómo no caer en esas trampas o en esas malas prácticas. Algunas parecen muy obvias (como por ejemplo no dejar un mensaje en la pantalla del PC diciendo que estamos fuera almorzando o comiendo o aceptar indiscriminadamente solicitudes de amistad de desconocidos) . Pero otras se presentan como muy atrativas y seguramente todos hemos caído alguna vez (como la clásica: “¡Haz click aquí para reclamar tu premio!”). ¡Cuidado entonces con estas prácticas!!

Fuente: Symantec

ES-SYM-10 ways Infograph -rev-D-2012-12-19

Algunos consejos para mejorar la seguridad en el mundo de Internet de las Cosas según Cisco

No cabe duda de que Internet de las Cosas ha llegado para quedarse. Ya no se trata de una simple tendencia de moda sino de la posibilidad real y eficiente de conectar los objetos cotidianos que usamos, así como diferentes sensores a Internet, con el fín de recibir y ejecutar órdenes que faciliten la vida del usuario.
Sin embargo, los objetos inteligentes todavía no son tan “inteligentes” como para protegerse de ataques a la privacidad y seguridad de los datos (como lo haría un Firewall) lo que hacen por lo pronto es bloquear el acceso si la clave o password no coincide.

Esto hace que sea pertinente reflexionar acerca de la necesidad de tomar ciertas medidas prácticas de seguridad a la hora de utilizar estos objetos conectados a Internet. Por eso, Cisco, uno de los líderes del sector IT, recomienda algunas precauciones importantes como por ejemplo utilizar una contraseña o password difícil de adivinar, así como guardar y recordar bien este password.

Uno podría decir: “bueno, eso es evidente”. Pero basta con saber que el mundo del hacking ha evolucionado (para mal) y que ya no solo se trata de que nos “hackeen” el correo electrónico con nuestra contraseña. En este mundo del hacking ahora se presenta lo que se conoce como “social hacking” o hackeo social, que ocurre principalmente a través de datos personales expuestos en las redes sociales. Se trata de algo más peligroso e invasivo: solo con revisar el perfil de alguien o simplemente con chatear con alguna persona, el hacker ya puede tener acceso a datos privados.Y con estos datos podría llegar a predecir las contraseñas que utiliza el usuario para acceder a todo, desde su correo hasta su cuenta de banco por internet, pasando por supuesto por los passwords que esta víctima del hackeo use para controlar sus gadgets conectados a Internet. De ahí la relación entre hacking e Internet de las Cosas. ¿Qué pasaría por ejemplo si algún desconocido comienza a encender y apagar las luces de la casa a distancia? (si las luces están conectadas a internet). O pensemos a futuro: ¿qué sucedería si en unos años nuestro coche de última tecnología conectado a internet fuera robado a control remoto? Esas serían algunas consecuencias del hackeo de datos en el mundo de internet de las cosas.

¿Cómo Contribuye Cisco a evitar este fenómeno?

Una de las estrategias consiste en desarrollar equipos robustos y fuertes que permitan establecer conexiones seguras a las redes corporativas como por ejemplo VPN’s. Igualmente la idea es que sea posible reconocer un malware, este tipo de virus que busca extraer información sensible y confidencial.
No obstante, si el hacker logra acceder con los passwords de la víctima, ya no hay mucho que hacer pues los equipos permitirían el acceso a los datos al validar esa conexión a Internet y a las cuentas personales.

Otro consejo recomendado por Cisco es sencillamente inventarse contraseñas de acceso poco o nada predecibles y más complejas.

Por ejemplo, he aquí algunos de los datos que jamás debería incluir un password:
1. Fechas importantes para el usuario: cumpleaños, aniversarios…
2. Dar pistas sobre los nombres reales intercalando letras y números que reemplacen letras (ejemplo: P3dr0, L9is4…)
3. Nombres propios o apodos conocidos de amigos y familiares cercanos
4. El nombre de la empresa donde trabajo, universidad o colegio de los hijos…
5. El nombre de la mascota

Bueno, pero si ya estos datos han sido usados, entonces todavía se puede mejorar la seguridad de los password siguiendo estos tips:
1. Siempre usar palabras con más de 8 caracteres.
2. Mejor aún si se usan los caracteres aleatoriamente (es bueno anotarlos en un sitio seguro para no olvidarlos, aunque de todas formas, el hecho de usar repetidamente este password hará que se grabe en la memoria).
3. Intercalar símbolos con letras y números &%4b-8$/a3n&
4. Activar en las redes sociales los generadores de códigos de seguridad para cuando se quiera entrar desde dispositivos no conocidos.
5. Conservar los datos de contacto de las redes sociales en modalidad privada.