Cuatro consejos para optimizar la inversión en ciberseguridad

La tecnología por sí sola no es capaz de retener un ataque de alto impacto

El informe anual de Cisco sobre la seguridad informática para 2018, dejó claro que la tecnología solo logra bloquear el 26% de las vulnerabilidades de la red. Sin embargo, una combinación de tecnología fiable, procesos eficaces y personal cualificado, han demostrado ser eficaces para bloquear los ataques.

Por ésta razón es necesario aumentar el nivel de seguridad informática por completo, ya que actualmente las empresas tardan aproximadamente 191 días en detectar una vulnerabilidad y 66 días en contenerla.

La solución es simple, tener preparado de antemano un plan de emergencia y cambiar el modo en que emplean el tiempo y dinero. Invertir el presupuesto y el tiempo en adoptar un nivel de seguridad elevado puede cambiar radicalmente el resultado de un ataque.

A continuación, una serie de consejos para optimizar la inversión en ciberseguridad:

  1. Pensar en la seguridad informática desde el principio: Si se diseña un plan de emergencia, se es capaz de disfrutar de todas las ventajas de las nuevas tecnologías sin comprometer la red o ralentizar el negocio.
  2. Evitar la complejidad mediante una arquitectura integrada: el 72% de las empresas prefieren adquirir los productos de mayor renombre en lugar de aquellos que se integren mejor con las soluciones ya existentes. No obstante, es recomendable elegir la solución que se integre mejor con la infraestructura.
  3. Mejorar los tiempos de detección y respuesta: Se debe invertir en tecnologías y procesos que ayuden a detectar y responder a los ataques informáticos en el momento en que se produzcan. Una arquitectura integrada, en la que las soluciones intercambian la información, acelera la aplicación de esta inteligencia en toda la red y reduce los tiempos de respuesta.
  4. Preparar un plan de respuesta frente a incidentes: Todas las empresas pueden ser víctimas de vulnerabilidades en la tecnología que están utilizando, lo importante es tener un plan de respuesta ante cualquier eventualidad. Por su parte, las empresas que no adoptan ningún plan de emergencia son más propensas a tomar decisiones basadas en el pánico y sufrir consecuencias más graves.

fuente

El reto de la Transformación Digital

Ciberseguridad, una prioridad de la Transformación Digital

El exponencial aumento de los ciberataques a nivel mundial se ha convertido en el campo de batalla del presente y del futuro, por lo que comprender sus riesgos y la importancia de la ciberseguridad en los procesos de transformación digital son claves para el desarrollo de las organizaciones.

La transformación digital está mejorando la forma en que nos comunicamos y hacemos negocios, sin embargo, también está introduciendo nuevos riesgos de seguridad. En un entorno cada vez más conectado y de avances tecnológicos, queda claro que la ciberseguridad es crucial en la nueva era digital.

La seguridad y el negocio van de la mano

Hoy en día, las empresas enfrentan diversos retos debido a la transición hacia sus negocios digitales. Están inmersas en este proceso de transformación digital, con el objetivo de sacar el máximo rendimiento a sus procesos de negocios. No obstante, las organizaciones no deben olvidar que esta transformación, sumada a la creciente evolución de los ciberataques, supone un reto adicional con una transformación de la seguridad.

Según la consultora Gartner, En 2020, un 60% de los negocios digitales sufrirán fallas en los servicios debido a la incapacidad de los equipos de seguridad de TI para gestionar el riesgo digital. La evidencia es clara, sin ciberseguridad no existe transformación digital válida en las empresas.

Replantear la seguridad

Eli Faskha, CEO de Soluciones Seguras, manifiesta que el éxito de esta transformación pasa por la concientización, formación y desarrollo en ciberseguridad. Expresa que es importante que las organizaciones adopten y mantengan actualizadas sus políticas, metodologías y sistemas de control acordes con los cambios tecnológicos del siglo XXI para identificar, prevenir y mitigar los riesgos.

Faskha puntualiza que conocer cuáles son las mejores tecnologías para hacer frente a las amenazas avanzadas, y encontrar oportunidades para reducir el riesgo y asegurar las aplicaciones y dispositivos del futuro son clave para el desarrollo de las organizaciones. Los ciberataques van en aumento y la sofisticación se ha incrementado, poniendo en peligro la seguridad de los datos críticos de organizaciones de todo tipo y tamaño. Los cibercriminales siempre están buscando la manera de aprovechar las vulnerabilidades de las empresas. Es por ello que es de vital importancia estar protegido ante cualquier amenaza digital.

SITTEC le ofrece a su empresa las mejores soluciones para mantenerla protegida. Contáctenos para ver cuál se adecua mejor a su forma de trabajo.

fuente

Movilidad empresarial y la transformación del negocio

Aprovechar completamente la movilidad para impulsar el negocio, también implica transformar la empresa y sus procesos.

La movilidad empresarial es un aspecto fundamental de los negocios de hoy en día. El desarrollo de los dispositivos móviles –tabletas, computadoras portátiles y teléfonos inteligentes– ha dado pie a que se incremente la demanda de acceso a las redes corporativas desde cualquier lugar, en cualquier momento y a través de cualquier dispositivo. Este cambio ha posibilitado una sinergia mucho más rápida en los negocios. Ahora se puede acortar el tiempo para tomar decisiones, se puede brindar un servicio al cliente más eficaz, ofrecer una mayor productividad y, por ende, la competitividad entre empresas es aún más reñida.

Con las soluciones de administración de movilidad empresarial, la fuerza productiva de una empresa puede moverse con más libertad, puede tener más flexibilidad en su trabajo y ser más productiva, midiendo esta productividad por objetivos cumplidos. El acceso a toda la información en un momento dado, con una conexión segura, es sumamente importante.

Existen varios estudios que indican cómo el mercado de la movilidad empresarial está creciendo de manera exponencial. IDG, por ejemplo, señala que la movilidad es el área que está impulsando el mayor cambio en el gasto del mercado TI y, que la población de trabajadores móviles alcanzará 1.300 millones en 2015, lo que equivale al 37.2% de la fuerza de trabajo mundial. Es más, según el estudio, el 46% de los CIOs consultados cree que las actuales estrategias no se desarrollan pensando en la movilidad, y el 74% considera que los servicios móviles para los clientes son importantes para las compañías.

Sin embargo, esta nueva forma de trabajo conlleva una nueva serie de riesgos, como la seguridad y el desempeño de la red. Para hacerles frente es importante consolidar una estrategia eficaz que permita que los dispositivos móviles puedan acceder a la red corporativa sin poner en riesgo la información de la empresa, así como evitar la pérdida de la información en caso de que un dispositivo se pierda o sea robado.

SEGURIDAD Y DESEMPEÑO DE LA RED
En el modelo típico de negocio, el departamento de TI controlaba todos los terminales y el acceso de los usuarios a la red empresarial; la movilidad empresarial permite que el empleado pueda utilizar el dispositivo que desee, con el sistema operativo de su elección, por lo que es imprescindible controlar la identidad de quienes acceden a la red y los activos corporativos.

Existen controles para los empleados, para los negocios y para las organizaciones de TI. En el caso de los empleados, estos permiten tener una experiencia integrada en todos sus dispositivos, así como tener acceso a sus aplicaciones, contenidos y servicios empresariales desde cualquier lugar. Para los negocios, implica definir el acceso a las aplicaciones desarrolladas para la productividad y la colaboración, así como las normas para acceder a ellas. Esto significa que los dispositivos y las identidades deben unificarse, y que se debe replantear las políticas de seguridad para los empleados para una correcta administración del negocio.

Respecto al desempeño de la red, es importante saber si la red de su empresa está preparada para soportar el incremento del tráfico resultante de los diferentes dispositivos móviles, que ahora pueden estar trabajando las 24 horas, los siete días de la semana. Si la velocidad, el ancho de banda y la seguridad de la red no son los más adecuados, el rendimiento de los empleados se verá afectado, los trabajos no se podrán terminar a tiempo y la empresa no alcanzará sus objetivos. Se debe considerar el tipo de usuarios conectados a la red, las necesidades de transmisión, los protocolos de internet y las políticas de movilidad de la empresa.

EL ROL DE LAS EMPRESAS
Aunque el potencial de cambio de los negocios se vislumbra enorme, pocas empresas aprovechan al máximo la movilidad. De acuerdo con una encuesta reciente realizada a mil usuarios, solo 17% de las empresas internacionales han cambiado el proceso tradicional de negocio por un modelo móvil. Por otro lado, casi dos tercios de las empresas (el 61% para ser exactos) están diseñando nuevamente su proceso principal de negocios o tienen planes de hacerlo para adaptarse al modelo móvil.

Para hacer realidad el nuevo modelo de negocio basado en la movilidad, es fundamental que sean las empresas las que den el primer paso para ofrecer una plataforma móvil a sus empleados. Los trabajadores deben contar con aplicaciones y soluciones que extiendan su acceso a los servicios de datos, voz y mensajería. Además, se les debe ofrecer servicios de nubes públicas o privadas, donde puedan guardar toda su información y acceder a ella para apoyar sus actividades de trabajo cotidianas.

Las empresas que se adapten con mayor rapidez a los cambios del mercado y que deseen innovar serán las empresas rentables y con mejores expectativas de éxito.

fuente

Como seguir la regla de backup 3-2-1 con Veeam Backup & Replication

Todo administrador debería tener un backup. Este principio funciona para cualquier entorno virtual, sin importar el hipervisor que esté ejecutando (VMware, Hyper-V, etc.): ¡el backup es el rey!

Una de las reglas atemporales que pueden utilizarse, de forma efectiva, para cualquier falla se conoce como la regla de backup 3-2-1. Este enfoque ayuda a responder dos preguntas importantes: ¿cuántos archivos de backup debería tener? y ¿dónde debería almacenarlos?

En otras palabras, la regla de backup 3-2-1 significa que debería:

1. Tener al menos tres copias de sus datos

Con tres copias, quiero decir que, además de sus datos primarios, debería tener al menos dos copias de backup más. ¿Por qué un solo backup no es suficiente? Imagine que tiene sus datos originales almacenados en el dispositivo n. ° 1 y su backup, en el n. ° 2. Ambos dispositivos tienen las mismas características y sus fallas son estadísticamente independientes (no tienen causas de fallas en común). Por ejemplo, si el dispositivo n. ° 1 tiene una probabilidad de falla de 1/100 (y lo mismo es cierto para el n. ° 2), entonces la probabilidad de que ambos dispositivos fallen al mismo tiempo es:

1/100 * 1/100 = 1/10 000

Esto significa que si tiene sus datos primarios (en el dispositivo n. ° 1) y dos copias de backup (en los dispositivos n. ° 2 y 3 respectivamente), y si todos los dispositivos tienen las mismas características y ninguna causa de falla en común, entonces la probabilidad de que los tres dispositivos fallen al mismo tiempo será:

1/100 * 1/100 * 1/100 = 1/1 000 000

Esta es la razón por la cual tener más copias de sus datos significa que tendrá menos riesgo de perderlos en caso de fallas. En resumen, si sus datos son importantes para usted, asegúrese de tener, al menos, dos copias de backup.

Nota: Otra razón para crear más de dos copias de sus datos es para evitar la situación en la que la copia primaria y su backup están almacenados en la misma ubicación física.

2. Almacenar las copias en dos medios diferentes

En la sección anterior, asumimos que no había causas de falla en común para todos los dispositivos en los que almacena las copias de sus datos. Obviamente, este requisito no puede cumplirse si usted almacena sus datos primarios y la copia de backup en el mismo lugar. (Por ejemplo, los discos de un mismo RAID, no son estadísticamente independientes). Además, es común que luego de que se produzca una falla en un disco, haya otra en otro disco del mismo almacenamiento más o menos al mismo tiempo.

Por esta razón, la regla 3-2-1 recomienda almacenar copias de sus datos en, al menos, dos tipos de almacenamiento diferentes, como unidades de disco duro internas Y medios de almacenamiento extraíbles (cintas, discos duros externos, unidades USB, tarjetas SD, CD, DVD o incluso disquetes), o en dos unidades de disco duro internas en diferentes ubicaciones.

3. Tener una copia de backup en un medio externo

La separación física entre las copias es importante. Realmente no es una buena idea almacenar su dispositivo de almacenamiento externo en la misma habitación que su almacenamiento de producción. Si hubiera un incendio ( ¡esperemos que no!), perdería todos sus datos.

Si trabaja para una compañía que es una PyME, sin oficinas remotas o sucursales (ROBO, por sus siglas en inglés), almacenar sus copias de backup en una nube también podría ser una buena opción. Y las cintas almacenadas en un medio externo todavía son populares entre las compañías de todo tamaño.

La regla de backup 3-2-1

La regla 3-2-1 es muy general y funciona para todo tipo de datos (individuales y corporativos) y todo tipo de entornos (físicos y virtuales).

Al realizar copias de backup de entornos VMware o Hyper-V con Veeam, esta regla se convierte en la “regla de backup 3-2-1-0”, en la que 0 significa “0 errores” durante la verificación automática de la recuperabilidad de cada backup con SureBackup de Veeam.

Veeam Backup & Replication™ puede ayudarlo a cumplir con todos los requisitos de la regla de backup 3-2-1.

Tener al menos tres copias de sus datos: Configure trabajos de backup para crear varias copias de backup para cada una de sus VM de VMware o Hyper-V.
Almacenar las copias en dos medios diferentes: Veeam es un almacenamiento agnóstico, lo que significa que es compatible con cintas, discos, la nube y más. Puede almacenar sus copias de backup en cualquiera de los medios enumerados.
Tener una copia de backup en un medio externo: Configure trabajos de copias de backup para transferir más rápido sus copias a un medio externo con la Aceleración WAN integrada o utilice Veeam Cloud Connect para almacenar copias de backup en un medio externo en una infraestructura de proveedor de servicios.

Conozca las ventajas de las soluciones de VEEAM así como de implementar la regla de 3-2-1 en su empresa, contáctenos en www.sittec.net para más información.

fuente

Porqué la nube es el cimiento de la innovación

Proporcionar una experiencia digital del cliente superior o un producto digital superior depende cada vez más de qué tan grande es la capacidad de computación disponible. Y, frecuentemente, la respuesta inmediata a esa necesidad de capacidad se encuentra en los sistemas de una nube pública propiedad de un mega proveedor de servicios como Amazon, Google, Microsoft e IBM.

Sin importar el sector de la industria, la capacidad de las empresas de adoptar la nube pronto será lo que distinguirá a los ganadores en su rubro. El uso de la nube determinará quien llega primero y mejor al mercado con innovaciones de productos desarrollados digitalmente, así como innovaciones de proceso con base digital. Así es cómo la nube facilita la innovación:

CREACIÓN DE NUEVOS PRODUCTOS Y SERVICIOS

La nube ya ha sido aprovechada en industrias tales como los medios de comunicación, el entretenimiento y la banca, cuyos productos han sido completamente digitalizados en bits por más de una década. Tomemos el ejemplo del proveedor de contenidos de entretenimiento Netflix, que hace 11 años llegó a la conclusión de que necesitaba mudar la infraestructura informática que guardaba en su propio centro de datos hacia los centros de datos de un proveedor de nube pública.

Al implementar su servicio de video streaming, Netflix descubrió que desarrollar su propia infraestructura de servicio de datos era prohibitivamente caro. Al mudarse a la plataforma de nube de Amazon Web Services (AWS), pudo ampliar su servicio de streaming a una fracción del costo. Hoy en día, Netflix ya no posee ningún centro de datos, aunque el 90% de sus ingresos provienen de streaming y las cuentas de Netflix representan el 37% de todo el tráfico pico de descargas por internet en América del Norte. Y aun cuando ahora Amazon compite con Netflix en video streaming, Netflix permanece en los sistemas de la nube de AWS. Al cambiar a AWS también se liberaron recursos para invertir en la creación de los contenidos tan populares que diferencian su negocio.

CONSTRUIR ECOSISTEMAS COLABORATIVOS

Como Netflix, muchos otros productores innovadores de productos digitales enfrentan hoy en día la misma realidad. Veamos el ejemplo del producto del dinero. Un banco en particular, ABN Amro, se dio cuenta de que gran parte de su futuro iban a ser los servicios de banca digital ofrecidos a través de la nube pública. En el primer trimestre de 2018, un 59% de las transacciones de banca minorista del banco holandés se hizo en línea, y el porcentaje seguía aumentando.

¿Qué es lo que ha llevado a tantos consumidores a hacer negocios con el banco a través de sus aplicaciones móviles? Las innovaciones. Por ejemplo las que desglosan el ingreso personal y los gastos, que facilitan la planificación financiera y otros valiosos servicios bancarios al consumidor. Y para acelerar estas innovaciones y seguir mejorando la experiencia digital, el banco ha formado una fuerte comunidad de desarrolladores de software externos.

Un requisito fundamental para lograr que estos desarrolladores de software fintech trabajen con ABN Amro en la nube es la llamada “API-ficación”. En pocas palabras, las interfaces API (interfaz de programación de aplicación, en inglés application programming interfaces) obvian la necesidad de reinventar la rueda. En lugar de partir de cero para programar funciones comunes y volver a diseñar integraciones de datos de programación, los desarrolladores pueden incorporar una API para que realice la función que necesitan. La “API-ficación” rápidamente puede crear un ecosistema de tecnología que permite a los socios y proveedores colaborar e innovar.

ABN Amro aprovechó la API-ficación para establecer una plataforma de banca abierta basada en la nube. Las APIs del banco ahora son el medio para que las aplicaciones de terceros accedan con seguridad a los datos del cliente (siempre con el necesario permiso y control del cliente). El banco también construyó un portal de desarrolladores que ayuda a los desarrolladores externos a utilizar las API del banco.
En esencia, el banco está adoptando nueva tecnología, rápidamente y a bajo costo, para capacitar a programadores innovar conjuntamente con ellos.

IDENTIFICACIÓN DE NUEVAS FUENTES DE INGRESO

Las empresas que le ponen sensores digitales a sus productos y utilizan tecnologías de Internet de las cosas (IoT) también están recurriendo cada vez más a la nube para procesar terabytes de datos. Rolls Royce adoptó tempranamente la tecnología basada en IoT. Los sensores digitales en sus motores de aviación, fábricas y en redes de distribución recogen y procesan datos rápidamente y reducen las ineficiencias de manufactura y de la cadena de suministro. Las tecnologías de nube que permite el análisis de datos en tiempo real posicionan a Rolls-Royce para ofrecer servicios de consultoría que proporcionan información corporativa granular que antes no estaba disponible, lo que genera nuevas oportunidades de ingreso para el líder de la industria.

Rolls Royce no es el único que implementa en IoT para crear valor. Según una encuesta a más de 900 ejecutivos con poder de toma de decisiones en empresas que van desde el cuidado de la salud hasta la fabricación y venta al por menor y a la industria de la transporte y la logística, el 48% de las compañías están en camino a convertirse en empresas “inteligentes”. El 53% espera que los datos generados en IoT incrementen sus ingresos en el futuro cercano. Y para 2020, se espera que más de 20 mil millones de dispositivos conectados estén en línea.

Con su enorme capacidad de computación y flexibilidad, la nube facilita el desarrollo y el despliegue de aplicaciones de IoT. El enfoque en la nube habilita el IoT al proporcionar una plataforma para almacenar datos y aplicaciones, y también suministra el músculo computacional necesario para procesar las grandes cantidades de datos generados por el IoT.

LOS CIMIENTOS DE LA INNOVACIÓN

Hoy en día, prácticamente todas las empresas deberían de estar pensando en cómo digitalizar sus procesos y productos y colocarlos en la nube.

A medida que evoluciona la tecnología, el talento para manejar sistemas tradicionales dentro de las empresas va a ser cada vez menos. Y va a ser difícil seguir manteniendo en funcionamiento los sistemas, dejando poco ancho de banda para la adopción de nueva tecnología. En algunos casos, la infraestructura de TI heredada no puede mantener el ritmo de las demandas del cliente y frecuentemente se ve sobrepasada por la fuerza de trabajo dispersa y móvil. Por tanto, es una base deficiente para la innovación.

La forma más efectiva para abordar este problema es que las empresas adopten una estrategia predeterminada de nube, aprovechando las ventajas ofrecidas por proveedores de amplia escala a través del continuum de transformación. La nube libera a las empresas de sus sistemas heredados, ofrece flexibilidad de opciones ‘híbridas’ de convivencia intermedia cuando es necesario, la primera en introducir innovaciones listas para producción, habilitando a las empresas para que adopten una mentalidad donde lo digital sea primero, para ganar a nuevos clientes y crear crecimiento a un ritmo acelerado. Esta es una oportunidad que las empresas están aprovechando cada vez más.

Toda empresa que pretenda competir sobre la base de nuevos productos, procesos y servicios debe decidir ahora si su infraestructura de aplicaciones y datos será capaz de apoyar la innovación digital de toda la empresa.

Conozca la soluciones en la nube que SITTEC tiene para su empresa y forme parte de la innovación.

fuente