Blog

Está disponible la nueva versión de PRTG Network Monitor 24.3.98

PRTG 24.3.98 incluye el sensor Script v2 totalmente compatible, mejoras para los sensores NetApp v2, una nueva configuración para cambiar el punto final de la API para los sensores de Microsoft Azure, el sensor experimental Cisco WLC Access Point Overview y otras actualizaciones y mejoras. Mientras tanto, la última versión de la sonda multiplataforma ofrece compatibilidad con el sensor experimental Cisco WLC Access Point Overview, agrega plantillas de dispositivos y capacidades de detección automática para ciertos tipos de sensores, y hay nuevos paquetes disponibles en el repositorio de paquetes de Paessler Linux.

Nuevo: sensor Script v2

El sensor Script v2, que te permite utilizar scripts de Python para crear tus propios sensores de script personalizados, este sensor abandona la fase Beta y ahora cuenta con soporte completo. El sensor ejecuta tu script de Python en el sistema de sonda, devuelve datos en formato JSON y te muestra el código de salida. Para ayudarte a comprender cómo funciona el sensor, Passler nos ofrece algunos scripts de ejemplo, junto con descripciones de cómo usarlos: Quiero utilizar los scripts de ejemplo del sensor Script v2. ¿Qué necesito saber? Y, como siempre, acceso al manual: Sensor Script v2 | Manual de PRTG (paessler.com)

Experimento: Descripción general del sensor del punto de acceso Cisco WLC

Esta actualización de PRTG también presenta el sensor experimental Cisco WLC Access Point Overview (que también funciona con la sonda multiplataforma). Este sensor monitorea los puntos de acceso que están conectados a su controlador de LAN inalámbrica Cisco (WLC). Para cada punto de acceso, el sensor muestra la dirección MAC, el nombre, la ubicación y el estado. También puede ver la cantidad de ranuras por punto de acceso, que representa la cantidad de radios y antenas para un punto de acceso. Si quieres conocer mas te dejamos el link al manual: Sensor Cisco WLC Access Point Overview

Mejoras: sensores NetApp v2

Se han agregado algunos valores de búsqueda a los sensores NetApp v2 que no eran compatibles con PRTG anteriormente. Por ejemplo: el canal Storage Configuration Path del sensor NetApp System Health ahora admite los valores Tri Path, Trip Path HA y un estado virtual para el estado «Up». Otros sensores que tienen nuevos valores de búsqueda son los sensores NetApp SnapMirror v2 y NetApp NIC v2 .

Mejoras: sensores de Microsoft Azure

Se ha agregado una nueva configuración a los sensores de Microsoft Azure que le permite cambiar el punto de conexión de API para su región, que puede ser diferente de la URL predeterminada (management.azure.com). La configuración se encuentra en la sección Credenciales para Microsoft Azure y se llama Punto de conexión de administración de Microsoft Azure. La configuración está bloqueada de manera predeterminada, pero se puede editar a necesida.

Mejoras, correcciones y cambios

Mejoras y correcciones de sensores

+ Se ha corregido un problema en el sensor de la carcasa de la unidad HPE 3PAR que se producía al utilizar varios de estos sensores en el mismo dispositivo y en la misma sonda. Importante: Esta corrección introduce una cantidad máxima de conexiones paralelas al mismo dispositivo con las mismas credenciales para el sensor de la carcasa de la unidad HPE 3PAR. Si se supera este límite, aparecerá el error “Demasiadas conexiones simultáneas”.

+ Al ejecutar una detección automática con una plantilla de dispositivo que incluye los siguientes tipos de sensores, ahora se agregarán estos tipos de sensores a su dispositivo como se esperaba: sensor de cola de impresión de Windows , sensor de VMware Datastore (SOAP) y sensor de ida y vuelta SMTP e IMAP .

+ Se reduce el riesgo de que los registros de PRTG se vuelvan demasiado grandes cuando ocurren excepciones de WMI, especialmente para ProbeWMI.log.

+ Se solucionó un problema por el cual el sensor del registro de eventos WMI ya no mostraba un mensaje de evento del sensor para los eventos activados.

Mejoras y correcciones del servidor

+ Ahora se puede eliminar claves API mediante la selección de edición múltiple en su configuración de PRTG (en Configuración de la cuenta)

+ Es posible agregar múltiples subredes a la detección automática enumerándolas separadas por comas en el campo IPv4 y Subred (Ipv4) de la configuración de detección automática.

+ Se ha solucionado un problema en el que las llamadas API para un informe de datos históricos con un intervalo promedio negativo generaban un alto uso de CPU en el servidor principal.

+ Se solucionó un problema en el que las claves API no mostraban el nivel de acceso correcto si la API estaba asignada a un usuario que había sido movido o eliminado.

Nueva versión de sonda multiplataforma

También está disponible una nueva versión de la sonda multiplataforma. Esto es lo que incluye: 

+ El nuevo sensor experimental  Cisco WLC Access Point Overview también está disponible para la sonda multiplataforma. Para conocer todos los sensores compatibles con la sonda multiplataforma en este momento, consulte el manual: Sonda multiplataforma para PRTG

+ Se agregaron nuevas plantillas de dispositivos y capacidades de detección automática a la sonda multiplataforma. Con las plantillas de dispositivos, ahora puede agregar un dispositivo específico varias veces y puede agregar grupos de detección automática. Ten en cuenta que la detección automática solo es posible con plantillas de dispositivos en la sonda multiplataforma . Además, estas funciones están limitadas actualmente, ya que solo están disponibles para sensores compatibles con la sonda multiplataforma  y  para aquellos que son compatibles con plantillas de dispositivos. 

+ Los paquetes RPM ya están disponibles en el repositorio de paquetes de Paessler Linux y puedes descargarlos e instalarlos usando tu administrador de paquetes. Te recomendamos que uses el repositorio de paquetes de Paessler Linux para descargar e instalar tus paquetes, de modo que recibas notificaciones cuando haya actualizaciones para la sonda multiplataforma y puedas así descargar y actualizar inmediatamente tus sondas multiplataforma. 

+ Una nueva versión (2.10.17) del instalador NATS está disponible aquí .

No dudes en contactarnos para obtener más información o ayuda con PRTG. Escribemos

Fuente: http://surl.li/wujgth

Buenas prácticas para garantizar la rápida recuperación de los datos

La mayoría de las organizaciones cuenta con una estrategia de protección de datos, esta suele basarse en análisis, principios y herramientas obsoletas. 

Resulta tentador intentar poner parches a las soluciones existentes para abordar mejor los vectores de ataque actuales, pero este enfoque es una receta para el fracaso porque el panorama de las amenazas cambia constantemente.  

En nuestra sociedad cada vez más digitalizada, es inevitable que también seamos más dependientes de tener acceso a los datos y sistemas con poco o ningún margen de tiempo de inactividad.

Buenas prácticas para garantizar la rápida recuperación de los datos

Para el equipo de TI, lo más crítico implica proteger los datos es el tiempo que se tarda en restaurar a partir de las copias de seguridad, independientemente de si se trata de un fallo de hardware o de un ciberataque. Pero no es el único, también hay que considerar otros puntos: 

¿Cuál es el tiempo más largo aceptable sin acceso a los datos? Al estimar y comparar cuidadosamente estas cifras, se sabrá si existe un problema empresarial grave. 

El escenario de recuperación anterior es obviamente un poco simplista.

No todas las aplicaciones son igualmente críticas para el negocio, por lo que hay datos que alimentan el núcleo de una empresa y otros de los que se podría prescindir.  

Para garantizar la rápida recuperación de los datos, las empresas deben adoptar las siguientes buenas prácticas: 

Mantenerse al día. Asegurar que su plataforma de protección de datos está actualizada y adoptar las nuevas capacidades que los proveedores están sacando al mercado para evitar que los datos se filtren por las brechas de soluciones heredadas. 

Múltiples capas de protección. Adoptar un enfoque de confianza cero en materia de seguridad, permitir a los empleados el acceso solo a las áreas que necesitan para hacer su trabajo, disponer de soluciones con protección para los activos más críticos y utilizar la autenticación multifactorial, son solo algunos ejemplos de lo que las empresas pueden hacer para proteger sus datos. 

Probar, probar y volver a probar. Se necesita una emergencia real para confirmar que se tiene una protección de datos fiable. Pero para conseguirlo hay que contar con las herramientas adecuadas y utilizarlas correctamente. 

Sus procedimientos de copia de seguridad y restauración son tan importantes como la tecnología; por ejemplo, la realización de revisiones y pruebas periódicas. Las pruebas revelarán el estado de su protección de datos y le ayudarán a mantener su capacidad de recuperación y a defenderse de los ciberataques. 

FUENTE: diarioti.com 

Integración Aranda Service Desk y PRTG Network Monitor

Hace unos posts hablamos acerca de cómo la gestión de eventos es el aliado de tu área de tecnología en ese orden de ideas ya tenemos claro como nos agrega valor este proceso de ITIL, es importante articular la gestión de eventos y la mesa de servicios.

Para lo cual hemos venido trabajando desde hace algún tiempo buscando que PRTG Network Monitor y Aranda Service Desk son el aliado perfecto para la prestación del servicio.

A través de una integración entre Aranda Service Desk y PRTG hemos logrado que de una manera sencilla y rápida se creen casos en la mesa de servicio Aranda Service Desk en el momento que un sensor de PRTG Network Monitor genera una excepción, permitiendo tener una sincronización entre las herramientas que nos ayudará en la toma de decisión. 

La integración ¿en qué nos beneficia?

+ Podrás controlar los ANS de los incidentes que se generan en casos.

+ Documentar la solución de las incidencias.

+ Creación de una base de conocimiento con el fin de poder tener información asociada a la solución de la incidencia para en una próxima oportunidad reducir costos a nivel de investigación.

+ Dimensionar el impacto que tiene para la operación la incidencia que se está generando por la excepción generada en PRTG.

+ Conocer la capacidad y disponibilidad de tus servicios.

+ Si alineamos PRTG Network Monitor con Aranda CMDB, podríamos llegar a conocer el sensor que esta con la advertencia o excepción. Lo que nos permitirá determinar qué servicio está afectando y qué impacto tiene la afectación para la organización.

¿Qué necesitamos para tener acceso a la integración Aranda Service Desk Y PRTG Network Monitor?

Básicamente solo requieres tener las dos soluciones y nosotros nos encargamos de realizar la integración entre ellas únicamente debes escribirnos a info@hachi.co y nosotros te contaremos como trabajamos. En caso solo tengas alguna de las dos contáctanos y nosotros te ayudamos a realizar el proyecto.  

Cinco pasos para iniciar la gestión de eventos

Sin lugar a duda la gestión de eventos es una parte clave en el servicio que se presta a través tecnologías de la información (IT) o en las tecnologías de la operación (OT), para cualquiera de las dos buscaremos contar con visibilidad de la salud del servicio y los componentes que lo conforman, lo cual nos ayuda a anticipar a incidentes que puedan suceder en la infraestructura que controlamos. Aquí listaremos los cinco pasos que se recomienda tener en cuenta según nuestra experiencia para arrancar con la gestión de eventos.

Paso uno. Listar los servicios 

Lo primero que recomendamos es hacer una lista de servicios que conforman el catálogo de servicio, ya que estos serán la base de la gestión de eventos a monitorear. Si lo vemos en un área de IT podríamos encontrar: Servicio de ERP, Servicio de Correo Electrónico, Servicio de Facturación, entre otros normalmente son de los servicios que consume nuestro usuario interno o en otros casos clientes. 


Te puede interesar: Gestión de eventos el aliado de tu área de tecnología

Paso dos. Desglosa cada servicio

Cada uno de los servicios que se han listado en el punto anterior son muy generales y ahora necesitamos ir a las entrañas del servicio para conocer que componentes tecnológicos lo conforman y para eso hagamos un ejemplo con el servicio de facturación.

Este tipo de servicios debe tener varios componentes como son: Servidor de base de datos y Servidor de aplicación.

Paso tres. Definición de aspectos a monitorear

Ya tenemos el servicio y hemos desglosado el servicio, pero ahora debemos analizar de eso que tenemos a que nivel de profundidad debemos llegar para garantizar que vamos a monitorear para logar el cometido de tener una gestión de eventos. Veamos cómo se debería hacer:
Tenemos:

Servidor de base de datos, servidor de aplicación, el módulo de facturación, nos debemos preguntar: ¿qué debemos monitorear de cada uno de ellos para controlar que el servicio este funcional? buscando que seamos los primeros en enterarnos que algo está por fallar.
Esto nos llevará a un nuevo listado de componentes, pero a un nivel más bajo:


Servidor de base de datos, seguro de este nos interesa saber: memoria, procesador, espacio en disco duro, salud del motor de base de datos.Servidor de Aplicación del cual vamos a tener varias cosas, por ejemplo: si la aplicación corre sobre IIS seguro necesitamos monitorear al pool, la salud del IIS, servicios o procesos de la aplicación, acceso a la url o interfaz web, memoria, procesador, espacio en disco duro, si se cuenta con una integración con el ERP el estado del API en las dos aplicaciones, es decir que esté funcionando.Por otro lado, seguro encontraremos temas de red como: switches y routers que requerimos para el ingreso a la aplicación, puertos, internet, los cuales hacen parte de servicio de facturación electrónica.

Paso cuatro. Llevar esta información a una solución de monitoreo 

Nosotros recomendamos sin dudarlo PRTG Network Monitor, que es una solución flexible y que permite que la gestión de eventos sea un tema sencillo y rápido de implementar, adicionalmente trae una app para IOS y Android que permite tener la gestión de tu infraestructura al alcance de tu mano. 

Paso cinco. gestiona las incidencias 

Dentro del proceso de gestión de eventos es normal que muchas veces tengamos incidentes y es importante llevar estos a una solución de mesa de servicio que te permita controlar, estos eventos que se presentan y que estamos cumpliendo con los acuerdos de nivel de servicio para la recuperación del servicio, para eso una solución que permite esto es Aranda Service Desk, una solución muy sencilla, agil y completa.

Te puede interesarIntegración Aranda Service Desk y PRTG Network Monitor

Ya que hemos visto los cinco pasos te invito a que los pongas en práctica. 

4 consejos para estar seguro online

No ser meticuloso al momento de estar online le ha costado a más de uno información valiosa y grandes perdidas económicas, por eso, los siguientes cuatro puntos son algunas de las medidas a las que debe prestar atención si no quiere ser una víctima más de los ciberataques.

Hand holding cloud system with data protection

1. Descarga de aplicaciones 

Es muy importante considerar la validación de permisos de las apps. Algunos usuarios otorgan a desconocidos la capacidad de acceder a determinadas características del teléfono sin saberlo, como la cámara, el micrófono, los sensores y otras utilidades que no les conciernen en absoluto.

“Una aplicación de consejos para hacer ejercicios no tiene porqué solicitar acceso a los contactos o a la galería multimedia. Muchos piensan que no poseen información sensitiva, lo que hace que no les preocupe, pero hay centenares de programas maliciosos que buscan datos relevantes dentro de los celulares“, explicó Randol Chen,  jefe de arquitectura de seguridad en Soluciones Seguras de Panamá.

Según Chen, el riesgo de fuga es muy alto y hay información que siempre puede estar vulnerable para ser robada, sobre todo aquella que ha sido compartida sin preocupación alguna. 

2. Actualizaciones del software 

La modernización del equipo personal o de una empresa es importante para que el lugar de trabajo sea óptimo.

“Es vital que laslaptops, celulares y tablets estén en inmejorable calidad y con sus software al día, ya que tienen la misma importancia que mantener los servidores de una compañía a punto”, indicó Chen.

Como ha mencionado el experto, las constantes actualizaciones en un dispositivo pueden generar barreras que impidan a los atacantes extraer cualquier tipo de información; entre más reciente sea el software usado, más difícil será para el delincuente infiltrarse. 

3. Registro por medio de redes sociales

No recomiendo la utilización de las cuentas de Facebook o Google para autenticarse en sitios web, sobre todo aquellos en los cuales no se puede tener una validación de su procedencia. Utilizar estos mecanismos no solo les permite a las páginas o aplicaciones obtener información necesaria para la creación de la cuenta, sino también pueden solicitar acceso a todo el contenido, como las fotografías de su cuenta”, detalló Chen.

El experto también alertó que una vez que la persona apruebe este acceso, ya no volverá a recibir una notificación sobre que estos sitios están ingresando a sus datos.

5. No utilice la misma contraseña

Una de las mejores estrategias de ciberseguridad es variar las contraseñas de cada cuenta que se tenga en línea, de lo contrario se estaría brindando una llave maestra para que los hackers ingresen a todo.

“A pesar de las recomendaciones ideales que son una contraseña compleja en términos de longitud y tipos de caracteres, puedo entender que esto conlleva a un reto personal para muchos usuarios debido a la complejidad de recordar múltiples de ellas”, explicó Chen.

Ante esto, Chen aconsejó lo siguiente para el momento de confeccionar una contraseña:

– Tome como base dos palabras comunes que pueda recordar, que no sean su nombre ni lugar favorito.

– Luego, una las dos palabras y reemplace dos letras por números, por ejemplo: “m1rafl0resazul”.

– Después, cambie dos letras a mayúsculas: “m1raFl0r3sAzul”.

– Por último, sustituya algún carácter por uno especial, en este caso el signo de exclamación al final: “m1raFl0r3sAzu!”.

¡Cuida totalmente la información importante y vital de la empresa con Hachi , contamos con servicios y soluciones que permiten facilitar los procesos en tu empresa !

Tomado de ItNOW.com

¿Cómo están cambiando el mundo la realidad virtual y aumentada?

A lo mejor no eres ni consciente de que ya hay muchos cambios en nuestras vidas que se han producido por estas tecnologías. Y es que, aunque para muchos aún suenen como algo desconocido, llevan entre nosotros muchos años. Y su impacto ya se nota en muchos aspectos del día a día. 

Para cualquiera que use un dispositivo móvil a diario, la realidad aumentada y virtual definitivamente cambiará mucho. Entre otras cosas, permitirá a los consumidores experimentar una realidad diferente basada en las necesidades y deseos personales. 

Además, cambiará la forma en que los usuarios se involucran y expandirá las capacidades de los negocios para interactuar con los usuarios. Estas tecnologías presentan infinitas posibilidades y cuando se combinan con un dispositivo móvil, son muy potentes.  

Marketing, automoción, medicina… son campos en los que ya influyen las realidades virtual y aumentada 

Las realidades aumentadas y virtual tendrá un gran impacto en los campos del marketing y la publicidad. Las nuevas aplicaciones móviles que se están desarrollando ofrecerán un software de reconocimiento facial que ganará impulso muy rápidamente.  

El mundo de la automoción también se prepara para un gran cambio. Para los conductores y pasajeros, el sistema de navegación se integrará en sus teléfonos móviles.  

Estas tecnologías tendrán un gran impacto también en el campo médico. Ya están en uso con fines prácticos y jugarán un papel importante en el futuro. Por ejemplo, permitirán cirugías simplificadas, ofreciendo entornos seguros y una experiencia sin problemas para los pacientes.  

En resumen, los impactos de las realidades virtual y aumentada son infinitos y afectarán a todos los campos e industrias. Serán utilizadas por todos, incluyendo profesionales y consumidores. También se convertirán en una herramienta clave para fines educativos en aulas de todo el mundo. 

¿Afectan la realidad virtual y aumentada a las relaciones sociales? 

Con una creciente preocupación sobre cómo las tecnologías digitales afectan a las relaciones personales, se supone que la aparición de la realidad virtual y aumentada podría empeorar aún más las cosas. 

Es innegable que los dispositivos móviles, redes sociales y comunidades en línea empujan a la gente a la interacción online, diluyendo la interacción humana cara a cara poco a poco.  

Por otro lado, la realidad virtual y aumentada no tienen por qué provocar el mismo efecto. Lo interesante de estas tecnologías es que pueden ser tan reales que crean nuevas interacciones sociales.  

Además, proponen nuevos desafíos para la forma de relacionarse actual, mucho más simple en relación a las posibilidades que ofrecen la realidad virtual y aumentada. 

Las posibilidades son infinitas y las seguiremos descubriendo con el paso del tiempo. 

Fuente: xoia.es 

4 desafíos de seguridad del centro de datos ‘ocultos’ y cómo resolverlos

Lograr una seguridad real y global para el centro de datos de su empresa puede ser un gran desafío. Muchos de los mismos elementos que hacen que su centro de datos sea tan vital para su negocio, incluido  el almacenamiento de datos , las redes altamente conectadas y el soporte de infraestructura en la nube, también aumentan las posibles amenazas de seguridad de su organización. 

Queremos darte a conocer cuatro desafíos de seguridad del centro de datos que no siempre son obvios, pero que deben administrarse de manera efectiva. 

Amenaza #1: Tu gente 

No se puede negar; las personas son su mayor riesgo para la seguridad del centro de datos. Incluso si cuenta con la mejor tecnología, si su personal no es del más alto nivel (y muchas veces, incluso si lo son), su centro de datos aún estará en riesgo. Los empleados son una parte importante para mantener su centro de datos en funcionamiento, por lo que se deben considerar las amenazas internas, sin importar cuán estrictos sean sus procesos de contratación. 

Amenaza #2: Su seguridad física 

Muchas organizaciones pasan por alto este elemento al planificar su estrategia de seguridad de datos, centrándose más en las amenazas de ciberseguridad. Pero la seguridad física no debe ser una idea de último momento. Como explica Jason Destein, consultor de tecnología de la unidad de negocios de seguridad física de Ingram Micro: “[Las organizaciones] colocan un lector de control de acceso en la puerta de entrada y piensan que están a salvo, sin reconocer que las personas que trabajan dentro del centro de datos podrían estar una amenaza.» Incluso si cuenta con los mejores  planes  de ciberseguridad, aún es posible que las personas amenacen físicamente su(s) centro(s) de datos. La mejor manera de evitar el riesgo es tener una buena combinación de ambos. 

Aquí hay algunas soluciones físicas que puede implementar para priorizar la seguridad física en su(s) centro(s) de datos: 

Alarmas: Estas deben incluir detección de movimiento, sensores de rotura y sensores de puerta. 

Control de acceso: limite las personas que tienen acceso a ciertas áreas/salas dentro de su centro de datos y use múltiples formas de autenticación cuando sea posible. 

Cámaras de video: concéntrese en las puertas interiores y exteriores, y agregue al menos una en cada sala de servidores, preferiblemente una por fila de rack. 

Amenaza n.º 3: sus activos físicos de TI 

La seguridad física de los activos de TI también suele pasarse por alto. Muchos centros de datos tienen unidades sueltas o servidores obsoletos en armarios de almacenamiento o en otras áreas de las ubicaciones de su empresa. Estos activos de TI presentan un riesgo de pérdida o robo si no se desinfectan de manera eficiente; también ocupan espacio que podría estar usando de otra manera. Si una empresa no puede dar cuenta de un dispositivo que contiene datos, no puede estar seguro de si se ha perdido o ha sido robado. Estas situaciones a menudo salen a la luz con los informes de inventario de equipos. La empresa debe determinar si se ha producido una filtración de datos y si sus datos se han visto comprometidos. 

Por supuesto, ninguna de estas situaciones es ideal. Es mejor que no tenga activos de TI sentados esperando el proceso de desmantelamiento. Ya sea que esté utilizando destrucción física, borrado de datos basado en software o  una combinación de ambos , debe asegurarse de que sus activos de TI estén libres de datos antes de que abandonen sus instalaciones, incluso si están en camino a un ITAD. para la destrucción física. Los problemas de seguridad pueden ocurrir en tránsito. Siempre es mejor borrar primero, por si acaso. Además, a veces los activos físicos también se redistribuyen dentro del centro de datos para nuevos grupos de usuarios o datos de clientes finales; estos activos deben borrarse antes de la reconfiguración y la redistribución. 

Amenaza #4: Internet de las cosas (IoT) 

Tanto una amenaza como una oportunidad, se prevé que el  Internet de las cosas  crezca a 26 000 millones de unidades en todo el mundo para 2020, según Gartner. Con más dispositivos y conexiones, surgen más variables desconocidas, lo que genera desafíos nuevos e imprevistos en el centro de datos empresarial. 

Los eventos recientes de vulnerabilidad del servidor, como  Heartbleed,  indican estos peligros potenciales. El malware y otras amenazas de seguridad cibernética pueden propagarse rápidamente, pero muchos profesionales de TI no hacen de la seguridad de IoT una prioridad. 

Como explica el profesional de tecnología Jaikumar Vjayan  : “El desafío para TI tiene menos que ver con la tecnología y más con adelantarse a la curva de seguridad. Muchos de los controles tecnológicos necesarios para asegurar un mundo altamente conectado ya existen. En lo que los CISO y otros administradores de TI deben enfocarse son las políticas y los procesos, específicamente, desarrollar prácticas y políticas de implementación seguras y establecer las bases arquitectónicas para acomodar nuevos dispositivos habilitados para IP”. 

Fuente: https://cutt.ly/LOYDj1K

Paessler PRTG brinda una experiencia de usuario completamente nueva con su interfaz de usuario

Después de actualizar Paessler PRTG a la versión 21.4.73, podrá probar y disfrutar de una nueva interfaz de usuario brillante. 

PRTG venía trabajando hace varios meses en la actualización de su interfaz. Nos cuentan que sus desarrolladores prefieren llegar a la raíz de las cosas, por lo que rápidamente quedó claro que no solo queríamos pulir un poco aquí y allá, sino crear una nueva interfaz de usuario desde cero. Eso también va de la mano con una nueva API RESTful, pero eso se te lo cantamos más adelante.

Eso es prácticamente todo. Y así es como se ve ahora la nueva interfaz: 

Características de la nueva interfaz de usuario (alfa) 

Básicamente, toda la interfaz tiene un nuevo aspecto con amplias mejoras de usabilidad . Este se caracteriza por una navegación fácil de entender, así como mejoras notables en el rendimiento . 

Encima de la mayoría de las vistas de monitoreo, puede ver una función de filtro rápida e intuitiva . Puede filtrar haciendo clic en los diferentes estados de los sensores. Por ejemplo: solo sensores en estado Abajo, Advertencia y Pausa: vea la captura de pantalla a continuación con la nueva interfaz de usuario en modo oscuro. También puede compartir directamente vistas filtradas por URL . 

VPNs y Tecnologías de Acceso Remoto Antiguas

Estas tendencias se han acelerado con el cambio masivo para el trabajo remoto. Los trabajadores y proveedores subcontratados también utilizan sus laptops y otros dispositivos personales (también conocidos como BYOD) para conectarse remotamente a sistemas de OT desde sus redes en sus hogares, que tienen menos controles de seguridad en comparación con el ambiente corporativo. 

VPN

Estas conexiones remotas han desdibujado la segmentación de IT-OT y ampliado la superficie de ataque, proporcionando nuevos puntos de entrada que los atacantes pueden aprovechar. 

A medida que los sistemas industriales pasan a estar más conectados, también están más expuestos a las vulnerabilidades. Las VPNs son adecuadas para proporcionar acceso remoto básico de empleados a sistemas no sensibles, pero carecen de las funcionalidades avanzadas de seguridad, visibilidad, escalabilidad y relación costo beneficio necesarias para el acceso remoto actual de dispositivos OT/IoT. 

Los atacantes aprovechan la creciente dependencia de las VPNs, encontrando muchas nuevas vulnerabilidades en esos sistemas. Las VPNs se han convertido en blancos altamente atractivos para agentes maliciosos. 

Si Ud. supervisa la infraestructura de OT/IoT de su organización, tiene la responsabilidad fundamental de proteger a su empresa, su infraestructura y la seguridad y privacidad de sus clientes.

Las principales consideraciones incluyen: 

+ Mantener la conformidad y la continuidad de los negocios al mismo tiempo que protege los sistemas críticos.

+ Mantener su ambiente de OT y dispositivos de IoT seguros sin inhibir la agilidad de la empresa o comprometer la seguridad. 

EL DESAFÍO DEL ACCESO REMOTO a LA OT

Evite problemas protegiendo sus sistemas de tecnología operativa (OT) de los ciberataques 

Durante años, los sistemas industriales dependieron de protocolos y software propietarios. Esas soluciones no permitían automatización y requerían administración manual realizada por personas, y no tenían conectividad externa. 

Evite problemas protegiendo sus sistemas de tecnología operativa (OT) de los ciberataques
Evite problemas protegiendo sus sistemas de tecnología operativa (OT) de los ciberataques 

Actualmente, el panorama de la tecnología operativa (OT) es muy diferente. Más y más sistemas industriales se están cambiando al modo on-line, no solo para adoptar nuevas funcionalidades y ser más eficiente por medio de integraciones tecnológicas, sino también para grandes cantidades de datos y analítica inteligente. Esos sistemas modernizados exigen que vendedores externos, empleados, operadores, proveedores y contratistas tengan acceso remoto a ellos. 

En esta transición de sistemas cerrados al abrirse ha generado una serie de nuevos riesgos de seguridad.  

Ciberataques a infraestructuras críticas han alcanzado niveles más altos que nunca, aumentando el 2.000% en 2019. Sin embargo, tan solo el 23% de los fabricantes están en conformidad con las directrices y regulaciones mínimas obligatorias gubernamentales y del sector en relación con seguridad cibernética de los sistemas de control industrial.  

Permitir el acceso remoto seguro a sus sistemas de OT es crucial para mantener la productividad y la continuidad de los negocios de su organización. 

FUENTE: BeyondTrust