10 consejos de seguridad para pymes #infografia #infographic — Dinero bloggeando

Originally posted on TICs y Formación: Hola: Una infografía con 10 consejos de seguridad para pymes. Vía Un saludo ? 10 consejos de seguridad para pymes

a través de 10 consejos de seguridad para pymes #infografia #infographic — Dinero bloggeando

Guardar

Anuncios

Cómo proteger los datos con soluciones Dell Data Protection

Hoy tenemos un interesante webcast el que conoceremos la propuesta de Dell para ofrecernos soluciones de virtualización y protección de datos:

Se puede acceder desde el siguiente enlace:

https://eventsonline.adobeconnect.com/p119nkchfgp/?launcher=false&fcsContent=true&pbMode=normal

Este webinar gratuito nos permitirá hacernos preguntas como estas:

¿Está nuestra empresa al día con la seguridad informática…?

¿Cómo pueden afectar los ataques de hackers y distintos virus informáticos  la productividad de nuestra empresa durante días, semanas, meses o incluso ocasionar que terminemos cerrando totalmente nuestra empresa?

No se lo pierdan!

3 predicciones para Latinoamérica sobre ciberseguridad para el 2016

El panorama para el 2016 en lo relacionado a ciberseguridad no parece ser muy diferente del de este año. Sin embargo, veamos qué novedades traerá el 2016 en la seguridad de datos y ciberseguridad en general para Latinoamérica, todo, cuáles serán los puntos vulnerables en materia de ciberseguridad. Esta información  se ha tomado con base en las investigaciones del equipo de investigación  de Kaspersky Lab para América Latina :

  1. Un aumento de ataques de malware a empresas y a usuarios finales de dispositivos móviles: Cada vez más personas entran  a Internet a través de su dispositivo móvil, lo cual hace que los usuarios de estos aparatos sen el nuevo blanco para hackers y ciberdelincuentes. Y por otra parte los usuarios de móviles no siempre cuentan con los antivirus adecuados. Muchos ni siquiera tienen uno, por lo que para un ciberdelincuente es más fácil acceder a un smartphone que a un PC ya que Apple y Microsoft cuentan con un antivirus básico en su escritorio.
  2. Aumento de ataques híbridos (malware y humanos) contra empresas  financieras: este tipo de ataques se presenta cuando un ciberdelincuente aprovecha el descuido de los usuarios para sabotear y robr datos. Estos descuidos en materia de seguriad de datos facilitan fugas de información o desvío del tráfico hacia sitios de contenido malicioso. Esta modalidad de delito no necesariamente implica que un ciberdelincuente se infiltre como espía en una compañía (aunque podría ocurrir…) sino que más bién los ataques híbridos aprovechan la vulnerabilidad y las fallas humanas internas de las empresas. Y según los pronósticos de los analistas de Kaspersky, desafortunadamente se incrementarán en el 2016.
  3. Doxing: o ataques a la vida privada exponiendo fotos personales y otro tipo de información privada con miras a la extorsión y al matoneo (bullying) Los ciberdelincuentes en este caso se han aprovechado de la disponibilidad de bases de datos con información personal para perjudicar a los implicados.

Lo que se puede hacer en principio  para evitar este tipo de ataques o al menos minimizar los riesgos es reforzar no solo la seguridad de los datos sino también educar a los usuarios en las empresas y a los usuarios finales sobre buenas prácticas en el manejo de información corporativa o privada.

Haciendo un plan de recuperación ante desastres DRP (Parte 2)

Continuando con la elaboración del plan para la recuperación ante desastres, presentamos hoy la segunda parte de este plan:

3. Seleccionar las estrategias de recuperación

Se trata aquí de establecer cuáles son las opciones que permiten las soluciones  más prácticas en caso de que ocurra  un desastre. En este punto se analizan todos los equipos de la compañía (hardware) y sus instalaciones así como su software y los datos y archivos almacenados. Las soluciones de backup que pueden resultar de este análisis pueden ser por ejemplo hacer copias de los centros de datos,  con lo cual  toda la información de la empresa tiene su respaldo  en un centro de datos remoto e independiente y  configurado con la información clave  empresarial. revisión de contratos de alquiler de equipos, o de almacenamiento…y de la misma forma se evalúa cuánto costaría llevar a cabo estas soluciones.

4. Establecer un inventario de la información esencial a proteger:

Es indispensable que exista un inventario de los datos críticos que deben asegurarse y protegerse. Podría incluirse dentro de estos datos todas las copias de seguridad de los archivos y software, documentos sensibles…En este caso, el inventario de toda esta información ya debería existir en  la empresa. Si aún no se ha hecho conviene diseñar plantillas o tablas de verificación de los archivos y datos disponibles para falicitar la comprobación de existencias y disponibilidad de datos. En ese caso también, el papel de la gerencia es fundamental para dar el visto bueno a la organización de los procesos y etapas en orden a su importancia, y para determinar definitivamente cuál será el plan de trabajo.

En una próxima entrada veremos la parte final de este interesante plan DRP

Tenemos además a continuación un ejemplo de  planilla para clasificar aplicaciones empresariales críticas y su grado de importancia para la continuidad del negocio:

planilla de recuperación ante desastres informaticos vmware

Fuente: VMware

Haciendo un Plan de Recuperación ante Desastres (DRP) en 5 pasos (parte 1)

En posts anteriores mencionábamos la importancia de contar con un Plan de Recuperación ante Desastres cuando se trata de implementar políticas de seguridad de datos en la empresa. Continuando con esto, hoy tenemos un resumen de los 5 pasos claves a la hora de hacer un Plan de Recuperación ante Desastres (DRP). Teniendo en cuenta que hay bastante tema para hablar, hemos optado por dividir este plan en 2 partes. Hoy tenemos entonces la primera entrega de este plan, en donde abordaremos los primeros 2 puntos:

  1. Definición y coordinación del plan

Es indispensable primero que todo que en este plan de recuperación ante desastres participen los directivos de la empresa. Esto es esencial para que funcione, pues los directivos y gerentes serán los responsables de que el plan funcione realmente, y de su buena coordinación.  También es la gerencia la que autoriza los recursos que se necesitarán para llevar a cabo el plan. A partir de las decisiones de la cabeza de la empresa, todos los departamentos de la compañía se irán involucrando en la definición  desarrollo de este plan según las directrices de la gerencia.

2. Establecer  prioridades

Luego del punto número 1,  es necesario que la empresa haga un análisis de riesgos  eventuales y para esto lo mejor es escribir una lista de todos los desastres naturales o de origen  humano que podrían ocurrir, y a continuación hacer una clasificación de las posibilidades que existen de que en realidad ocurran (muchas, pocas, mínimas…)

Cuando se tenga esta lista, cada uno de los departamentos de la empresa  deberá entrar a evaluar por cada desastre posible, las  consecuencias y el impacto que ocasionaría a nivel de su departamento. Con este procedimiento se verifica en realidad lo que deb ser incluído en el plan de prevención y lo que no. Por supuesto, un buen DRP tendría que considerar el peor escenario posible, como un caso de pérdida completa de todo el centro de datos, así como desastres prolongados (más de una semana de duración).

En el momento en que cada departamento haya definido sus requerimientos, hay que priorizar qué departamentos necesitarán mayor atención para de esta manera asignar recursos en primer lugar a las áreas más vulnerables. Esto permite además canalizar adecuadamente los recursos de la empresa destinados al DRP, evitando eventuales despilfarros.

Además de la asignación de recursos según un orden de prioridades, hay que realizar una evaluación del grado de importancia de la recuperación de ciertos datos con respecto a otros. Hay que establecer cuáles son los datos sin los cuales la empresa no sobrevive o no es funcional, o para saber por cuánto tiempo la compañía puede operar sin acceder a datos claves que se han perdido. Esto es lo que se conoce como Recovery Time Objective, o en español Tiempo de Recuperación o RTO.

3 elementos para considerar antes de hacer un plan de recuperación de desastres (DRP)

recuperacion de datos info

Imagen: recuperaciondedatos.info

Hoy en día estamos más expuestos de lo que creemos a perder nuestros datos empresariales. Cualquier cosa puede suceder en el mundo de hoy, desde un terremoto, hasta un ataque terrorista, pasando por los temidos ataques informáticos como el DoS (aquel que se efectúa contra un sistema de computadores con el fin de que los usuarios no puedan acceder a sus propios datos. De hecho, se ha establecido que en realidad los peores desastres son causados por el hombre.

Por ejemplo, de acuerdo con los datos suministrados por el Global Disaster Recovery Index del año 2012, se estima que los desastres naturales solo causaron un 4% del total de interrupciones de servicios TI mientras que por ejemplo las fallas en las instalaciones debidas a fallas eléctricas, incendios, explosiones causaron un 28% de las fallas. No obstante, los factores humanos, que incluye errores humanos informáticos como virus informáticos, problemas con las actualizaciones…fueron los causantes del 52% de los desastres.
De ahí podemos concluir que en la medida en que seamos cada vez más dependientes de los datos en nuestra empresa, y la infraestructura IT sean cada vez más importante (como de hecho lo es en la actualidad)  hasta llegar al punto en que los datos son prácticamente el activo más valioso de las empresas, asimismo la conservación de tales datos y la importancia de la recuperación de desastres también crece. Y la virtualización de datos se convierte en parte esencial de la recuperación de desastres. Esto lo tienen perfectamente claro compañías como VMware, Unitrends o Citrix.
En este contexto, la pérdida de información en una organización se vuelve un factor crítico y por eso, tener un Plan de Recuperación ante Desastres (más conocido como DRP o Disaster Recovery Plan) es fundamental.

Pero antes de embarcarse en la tarea de hacer un plan, antes de organizarlo, ¿qué deberíamos tener en cuenta?

Según los ejecutivos de VMware, el plan de recuperación ante desastres debe tener las siguientes características que deben ser consideradas antes de lanzarse a diseñar el plan mismo:
1. Este plan de recuperación ante desastres debe ser personalizado, adaptado a cada empresa, sus características y necesidades.
2. En el momento de diseñar este plan, hay que pensar en aspectos tales como a qué tipo de actividad se dedica la empresa, y por ende, qué nivel de seguridad para sus aplicaciones y datos requiere.
3. Igualmente hay que definir si la empresa puede desarrollar el plan autónomamente a nivel interno o si necesita conseguir proveedores como SaaS (Software as a service) o RaaS (Recovery as a server). Muchas veces esta última opción suele ser la mejor, al poder contar hoy en día con compañías especializadas en la materia, como las ya mencionadas Unitrends,  VMware, o  Citrix.

Acerca de la seguridad de datos: 10 formas “seguras” de perder los datos personales

Mucho se ha dicho sobre los riesgos de perder los datos personales y empresariales debido a malas prácticas o políticas de uso. Ahora que este es un tema tan actual, vale la pena recordar qué es lo que NO hay que hacer ( o sea, lo que hay que evitar) para evitar que nos roben los datos cuando usamos nuestros dispositivos.

En esta infografía vemos 10 formas que utilizan los hackers y ladrones  para acceder a los datos personales y cómo no caer en esas trampas o en esas malas prácticas. Algunas parecen muy obvias (como por ejemplo no dejar un mensaje en la pantalla del PC diciendo que estamos fuera almorzando o comiendo o aceptar indiscriminadamente solicitudes de amistad de desconocidos) . Pero otras se presentan como muy atrativas y seguramente todos hemos caído alguna vez (como la clásica: “¡Haz click aquí para reclamar tu premio!”). ¡Cuidado entonces con estas prácticas!!

Fuente: Symantec

ES-SYM-10 ways Infograph -rev-D-2012-12-19

¿Cómo logra Citrix Netscaler beneficiar a las empresas en 5 pasos?

Cuando se requiere la utilización de múltiples programas en simultáneo, la solución puede ser Citrix NetScaler.

¿Cuáles son las ventajas para las empresas?

En el siguiente video tenemos un resumen de cómo trabaja esta solución y cuáles son sus beneficios empresariales:

He aquí un breve resumen de los beneficios que se logran con Citrix NetScaler:

  1. Las aplicaciones funcionan 5 veces mejor, de manera más rápida y optimizada.

  2. Se reducen los costos de propiedad de las aplicaciones web.

  3. La experiencia del usuario en general se maximiza, esto incluye los clientes que hacen uso de la movilidad empresarial.

  4. Las aplicaciones empresariales están disponibles continuamente.

  5. La entrega de los servicios empresariales y de cloud se realiza de forma protegida, segura y controlada.

Tendencias en virtualización para el 2015: reforzar la seguridad y la infraestructura convergente

virtualización de servidores
Imagen: searchdatacenter.techtarget.com

El 2014 fue un año de afianzamiento en el mercado para los administradores de servidores, particularmente fue un buen año para los proveedores de infraestructura convergente (CI). (Recordemos que en esta modalidad se combinan hardware y software en cada producto, haciendo que las piezas trabajen en conjunto. De tal modo que la infraestructura se entrega como una unidad en completo funcionamiento donde todas las partes convergen. Cuando se ofrece esta infraestructura convergente, los proveedores hacen que los procesos de pedido y prueba sean más sencillos). Bien, pues ese tipo de tendencias se vieron en el 2014.

¿Qué ha cambiado en el 2015?
Ya teniendo a la virtualización afianzada en el centro de datos y teniendo las redes y el almacenamiento igualmente posicionados, estamos viendo un viraje hacia aspectos como satisfacer las necesidades que demandan la situación mundial actual, y es por eso que la atención se dirige más hacia la seguridad de los datos.
Esto es predecible debido al gran número de violaciones de seguridad de datos el año pasado. Por lo tanto, el enfoque se dirige este año 2015 a ofrecer las mejores opciones en seguridad de datos, y ya no simplemente ofrecer soluciones para virtualizar el hardware.

Entonces la tendencia va hacia mejorar las ofertas para seguridad, y por eso vemos cómo productos de avanzada como NSX están aplicando este concepto de seguridad de micro-segmentación. Por otra parte, DataGravity, que incluye un motor de análisis de seguridad y cumplimiento fuera del nodo, nos muestra que es posible aplicar seguridad a la infraestructura tradicional.
Así es que en este 2015 observaremos cómo los complementos de seguridad en los sistemas de virtualización se abrirán un buen lugar en el mercado de IT.

Y por otra parte, en cuanto a la infraestructura convergente,ésta continuará progresando en el 2015. Vemos que aunque los proveedores de almacenamiento quieren implementarla, lo hacen con calma, porque estos dispositivos seguirán aprovechando el mercado SAN (Storage Area Networking). La tendencia es que el enfoque de infraestructura convergente siga de todas formas ganando terreno, disminuyendo de esta manera las necesidades de infraestructura de proveedores tales como EMC, NetApp o Cisco.

Big Data y seguridad de datos explicados por expertos

Hoy tenemos una interesante entrevista sobre 2 temas de vigente actualidad en el mundo informático: Big Data y Seguridad de Datos. La experta Esther Riveroll habla en esta entrevista sobre seguridad informática para compañías y cómo gestionar el uso de datos para mejorar la toma de decisiones en la empresa.