Blog

VPNs y Tecnologías de Acceso Remoto Antiguas

Estas tendencias se han acelerado con el cambio masivo para el trabajo remoto. Los trabajadores y proveedores subcontratados también utilizan sus laptops y otros dispositivos personales (también conocidos como BYOD) para conectarse remotamente a sistemas de OT desde sus redes en sus hogares, que tienen menos controles de seguridad en comparación con el ambiente corporativo. 

VPN

Estas conexiones remotas han desdibujado la segmentación de IT-OT y ampliado la superficie de ataque, proporcionando nuevos puntos de entrada que los atacantes pueden aprovechar. 

A medida que los sistemas industriales pasan a estar más conectados, también están más expuestos a las vulnerabilidades. Las VPNs son adecuadas para proporcionar acceso remoto básico de empleados a sistemas no sensibles, pero carecen de las funcionalidades avanzadas de seguridad, visibilidad, escalabilidad y relación costo beneficio necesarias para el acceso remoto actual de dispositivos OT/IoT. 

Los atacantes aprovechan la creciente dependencia de las VPNs, encontrando muchas nuevas vulnerabilidades en esos sistemas. Las VPNs se han convertido en blancos altamente atractivos para agentes maliciosos. 

Si Ud. supervisa la infraestructura de OT/IoT de su organización, tiene la responsabilidad fundamental de proteger a su empresa, su infraestructura y la seguridad y privacidad de sus clientes.

Las principales consideraciones incluyen: 

+ Mantener la conformidad y la continuidad de los negocios al mismo tiempo que protege los sistemas críticos.

+ Mantener su ambiente de OT y dispositivos de IoT seguros sin inhibir la agilidad de la empresa o comprometer la seguridad. 

EL DESAFÍO DEL ACCESO REMOTO a LA OT

Evite problemas protegiendo sus sistemas de tecnología operativa (OT) de los ciberataques 

Durante años, los sistemas industriales dependieron de protocolos y software propietarios. Esas soluciones no permitían automatización y requerían administración manual realizada por personas, y no tenían conectividad externa. 

Evite problemas protegiendo sus sistemas de tecnología operativa (OT) de los ciberataques
Evite problemas protegiendo sus sistemas de tecnología operativa (OT) de los ciberataques 

Actualmente, el panorama de la tecnología operativa (OT) es muy diferente. Más y más sistemas industriales se están cambiando al modo on-line, no solo para adoptar nuevas funcionalidades y ser más eficiente por medio de integraciones tecnológicas, sino también para grandes cantidades de datos y analítica inteligente. Esos sistemas modernizados exigen que vendedores externos, empleados, operadores, proveedores y contratistas tengan acceso remoto a ellos. 

En esta transición de sistemas cerrados al abrirse ha generado una serie de nuevos riesgos de seguridad.  

Ciberataques a infraestructuras críticas han alcanzado niveles más altos que nunca, aumentando el 2.000% en 2019. Sin embargo, tan solo el 23% de los fabricantes están en conformidad con las directrices y regulaciones mínimas obligatorias gubernamentales y del sector en relación con seguridad cibernética de los sistemas de control industrial.  

Permitir el acceso remoto seguro a sus sistemas de OT es crucial para mantener la productividad y la continuidad de los negocios de su organización. 

FUENTE: BeyondTrust 

Integración Aranda Service Desk y PRTG Network Monitor

Hace unos posts hablamos acerca de cómo la gestión de eventos es el aliado de tu área de tecnología en ese orden de ideas ya tenemos claro como nos agrega valor este proceso de ITIL, es importante articular la gestión de eventos y la mesa de servicios.

Para lo cual hemos venido trabajando desde hace algún tiempo buscando que PRTG Network Monitor y Aranda Service Desk son el aliado perfecto para la prestación del servicio.

A través de una integración entre Aranda Service Desk y PRTG hemos logrado que de una manera sencilla y rápida se creen casos en la mesa de servicio Aranda Service Desk en el momento que un sensor de PRTG Network Monitor genera una excepción, permitiendo tener una sincronización entre las herramientas que nos ayudará en la toma de decisión. 

La integración ¿en qué nos beneficia?

+ Podrás controlar los ANS de los incidentes que se generan en casos.

+ Documentar la solución de las incidencias.

+ Creación de una base de conocimiento con el fin de poder tener información asociada a la solución de la incidencia para en una próxima oportunidad reducir costos a nivel de investigación.

+ Dimensionar el impacto que tiene para la operación la incidencia que se está generando por la excepción generada en PRTG.

+ Conocer la capacidad y disponibilidad de tus servicios.

+ Si alineamos PRTG Network Monitor con Aranda CMDB, podríamos llegar a conocer el sensor que esta con la advertencia o excepción. Lo que nos permitirá determinar qué servicio está afectando y qué impacto tiene la afectación para la organización.

¿Qué necesitamos para tener acceso a la integración Aranda Service Desk Y PRTG Network Monitor?

Básicamente solo requieres tener las dos soluciones y nosotros nos encargamos de realizar la integración entre ellas únicamente debes escribirnos a info@hachi.co y nosotros te contaremos como trabajamos. En caso solo tengas alguna de las dos contáctanos y nosotros te ayudamos a realizar el proyecto.  

Resumen 6 posibles soluciones de ciberseguridad para proteger datos confidenciales en la NUBE

Cambiarse a la nube conlleva a múltiples beneficios de costos y productividad para las organizaciones, la capacidad de expandirse rápidamente. 

La nube ofrece mucha comodidad, pero aumenta los riesgos de ciberseguridad para los negocios. Es de vital importancia para los proveedores de la nube como para las organizaciones que compran sus servicios se mantengan actualizados sobre las últimas y más eficaces soluciones de ciberseguridad para proteger los activos en la nube. 

Ciberseguridad en la nube

A continuación, te presentamos un resumen de 6 posibles soluciones de 16 que presentan expertos de la industria del Consejo de Tecnología de Forbes que comparten paradigmas de ciberseguridad que consideramos las más relevantes para cuidarse de ciberataques en la nube. 

Forbes

1. Enfoque en la gestión de acceso y entornos segmentados 

Gestión automatizada y estrictos requisitos de corrección con un gran enfoque en la gestión del acceso a la identidad, incluyendo las claves de interfaz de programación de aplicaciones.  Segmentar sus entornos a nivel de cuenta / suscripción en lugar de solo a nivel de nube para crear barrera entre sus activos. Experto Travis Hoyt , NetSPI 

2. Uso compartido de archivos basado en la nube 

Enviar datos por correo electrónico, especialmente a una persona fuera de su organización, suele ser menos seguro que usar una aplicación para compartir archivos basada en la nube. Sin embargo, cuando se bloquean las aplicaciones en la nube, una consecuencia no deseada es que los usuarios envían de forma predeterminada el correo electrónico para compartir datos confidenciales, lo que genera mayores riesgos de seguridad. – Edmund Zagorin , Operaciones de licitación 

3. Políticas de privilegios mínimos 

Las identidades son la base de la seguridad en la nube, ya que el único perímetro entre las aplicaciones y los datos es el inicio de sesión de un usuario. Por lo tanto, las empresas deben administrar las identidades de manera proactiva, incluidos los permisos y las autorizaciones.  
 – Shai Morag , Ermético 

4. Capas de seguridad de correo electrónico de valor agregado 

Si no se realiza correctamente, la migración a la nube puede generar importantes riesgos para las organizaciones. Con más del 90% del malware transmitido a través de la nube a través del correo electrónico, las empresas deben comenzar a centrarse más en capas de seguridad de correo electrónico dinámicas y de valor agregado. Solo mediante la creación de una combinación completa de sistemas nuevos y antiguos puede garantizar cierto nivel de protección. – Oren Eytan , odix 

5. Seguro para cubrir los costos de ransomware 

Hace poco participé en una reunión sobre una empresa de almacenamiento en la nube que fue pirateada. La empresa no pudo pagar el costo del rescate y todos sus clientes se vieron afectados. La empresa tenía seis centros de datos y 42.000 usuarios. ¡Revise sus pólizas de seguro para estar preparado para el peor de los casos! – Nick Damoulakis , Orases 

6. Orquestación de identidad 

Con múltiples nubes, los datos y las contraseñas de las cuentas se han distribuido entre muchos usuarios, que acceden a numerosas aplicaciones que se ejecutan en diferentes nubes. Esto crea una superficie de ataque masiva. Las contraseñas son el eslabón débil de la cadena de seguridad. La solución ideal es autenticar a los usuarios sin depender de las contraseñas. Utilice la orquestación de identidad para implementar la autenticación multifactor para sus aplicaciones sin tener que volver a escribirlas. – Eric Olden , identidad de estratos 

Fuente: https://cutt.ly/sYRWhnu 

Cómo vender tecnología en la era de la agilidad

Una de las consecuencias que ha traído la pandemia, el mundo se precipito a la llamada “era de agilidad” y entonces se generó un gran interrogante ¿cómo se pueden adaptar los comerciales que se dedican a la venta de tecnología a estas nuevas tendencias y trabajar mejor para los próximos diez años? 

4 tendencias que los profesionales que venden tecnología deben tener en cuenta: 

Según los datos recopilados de casi 6.000 compradores de tecnología a nivel mundial: 

  1. Llevar la estrategia multicontacto más allá de TI: El 63 % de las decisiones de compra están influenciadas por otros departamentos, no solo por TI. Por eso, los vendedores de tecnología que establecen múltiples contactos a través de una cuenta aumentan las posibilidades de éxito. 
  1. Aplicar la filosofía de «Los clientes son lo primero» en todo el proceso de compra: Ya que el 44 % de los procesos de compra duran más de un año, los compradores de tecnología esperan que los profesionales de ventas den prioridad a sus intereses al entender sus necesidades y ayudarlos a tomar una decisión más fundamentada. 
  1. Abordar las necesidades contrapuestas de los compradores: 2 de cada 3 compradores de tecnología siguen dudando a la hora de probar un proveedor nuevo. Los compradores buscan tanto la innovación que ofrecen las marcas revolucionarias como la confiabilidad de las empresas consolidadas. En consecuencia, los profesionales de ventas necesitan demostrar valor y ganarse la confianza. 
  1. Aprovechar las oportunidades que ofrece la posventa: Puesto que el 57 % de los compradores de tecnología dicen que la atención posventa es un factor determinante a la hora de elegir proveedores, los representantes de ventas tienen que seguir interactuando activamente después de vender un producto. Esto puede aumentar las tasas de retención y crear nuevas oportunidades para incrementar las ventas. 

Los profesionales de ventas de productos tecnológicos que sigan estas cuatro tendencias estarán mejor posicionados para prosperar en la era de la agilidad. 

FUENTE: https://cutt.ly/jYiC6sn

4 consejos para estar seguro online

No ser meticuloso al momento de estar online le ha costado a más de uno información valiosa y grandes perdidas económicas, por eso, los siguientes cinco puntos son algunas de las medidas a las que debe prestar atención si no quiere ser una víctima más de los ciberataques.

Hand holding cloud system with data protection

1. Descarga de aplicaciones 

Es muy importante considerar la validación de permisos de las apps. Algunos usuarios otorgan a desconocidos la capacidad de acceder a determinadas características del teléfono sin saberlo, como la cámara, el micrófono, los sensores y otras utilidades que no les conciernen en absoluto.

“Una aplicación de consejos para hacer ejercicios no tiene porqué solicitar acceso a los contactos o a la galería multimedia. Muchos piensan que no poseen información sensitiva, lo que hace que no les preocupe, pero hay centenares de programas maliciosos que buscan datos relevantes dentro de los celulares“, explicó Randol Chen,  jefe de arquitectura de seguridad en Soluciones Seguras de Panamá.

Según Chen, el riesgo de fuga es muy alto y hay información que siempre puede estar vulnerable para ser robada, sobre todo aquella que ha sido compartida sin preocupación alguna. 

2. Actualizaciones del software 

La modernización del equipo personal o de una empresa es importante para que el lugar de trabajo sea óptimo.

“Es vital que laslaptops, celulares y tablets estén en inmejorable calidad y con sus software al día, ya que tienen la misma importancia que mantener los servidores de una compañía a punto”, indicó Chen.

Como ha mencionado el experto, las constantes actualizaciones en un dispositivo pueden generar barreras que impidan a los atacantes extraer cualquier tipo de información; entre más reciente sea el software usado, más difícil será para el delincuente infiltrarse. 

3. Registro por medio de redes sociales

No recomiendo la utilización de las cuentas de Facebook o Google para autenticarse en sitios web, sobre todo aquellos en los cuales no se puede tener una validación de su procedencia. Utilizar estos mecanismos no solo les permite a las páginas o aplicaciones obtener información necesaria para la creación de la cuenta, sino también pueden solicitar acceso a todo el contenido, como las fotografías de su cuenta”, detalló Chen.

El experto también alertó que una vez que la persona apruebe este acceso, ya no volverá a recibir una notificación sobre que estos sitios están ingresando a sus datos.

5. No utilice la misma contraseña

Una de las mejores estrategias de ciberseguridad es variar las contraseñas de cada cuenta que se tenga en línea, de lo contrario se estaría brindando una llave maestra para que los hackers ingresen a todo.

“A pesar de las recomendaciones ideales que son una contraseña compleja en términos de longitud y tipos de caracteres, puedo entender que esto conlleva a un reto personal para muchos usuarios debido a la complejidad de recordar múltiples de ellas”, explicó Chen.

Ante esto, Chen aconsejó lo siguiente para el momento de confeccionar una contraseña:

– Tome como base dos palabras comunes que pueda recordar, que no sean su nombre ni lugar favorito.

– Luego, una las dos palabras y reemplace dos letras por números, por ejemplo: “m1rafl0resazul”.

– Después, cambie dos letras a mayúsculas: “m1raFl0r3sAzul”.

– Por último, sustituya algún carácter por uno especial, en este caso el signo de exclamación al final: “m1raFl0r3sAzu!”.

¡Cuida totalmente la información importante y vital de la empresa con Hachi , contamos con servicios y soluciones que permiten facilitar los procesos en tu empresa !

Tomado de ItNOW.com

Cinco pasos para iniciar la gestión de eventos

Sin lugar a duda la gestión de eventos es una parte clave en el servicio que se presta a través tecnologías de la información (IT) o en las tecnologías de la operación (OT), para cualquiera de las dos buscaremos contar con visibilidad de la salud del servicio y los componentes que lo conforman, lo cual nos ayuda a anticipar a incidentes que puedan suceder en la infraestructura que controlamos. Aquí listaremos los cinco pasos que se recomienda tener en cuenta según nuestra experiencia para arrancar con la gestión de eventos.

Paso uno. Listar los servicios 

Lo primero que recomendamos es hacer una lista de servicios que conforman el catálogo de servicio, ya que estos serán la base de la gestión de eventos a monitorear. Si lo vemos en un área de IT podríamos encontrar: Servicio de ERP, Servicio de Correo Electrónico, Servicio de Facturación, entre otros normalmente son de los servicios que consume nuestro usuario interno o en otros casos clientes. 


Te puede interesar: Gestión de eventos el aliado de tu área de tecnología

Paso dos. Desglosa cada servicio

Cada uno de los servicios que se han listado en el punto anterior son muy generales y ahora necesitamos ir a las entrañas del servicio para conocer que componentes tecnológicos lo conforman y para eso hagamos un ejemplo con el servicio de facturación.

Este tipo de servicios debe tener varios componentes como son: Servidor de base de datos y Servidor de aplicación.

Paso tres. Definición de aspectos a monitorear

Ya tenemos el servicio y hemos desglosado el servicio, pero ahora debemos analizar de eso que tenemos a que nivel de profundidad debemos llegar para garantizar que vamos a monitorear para logar el cometido de tener una gestión de eventos. Veamos cómo se debería hacer:
Tenemos:

Servidor de base de datos, servidor de aplicación, el módulo de facturación, nos debemos preguntar: ¿qué debemos monitorear de cada uno de ellos para controlar que el servicio este funcional? buscando que seamos los primeros en enterarnos que algo está por fallar.
Esto nos llevará a un nuevo listado de componentes, pero a un nivel más bajo:


Servidor de base de datos, seguro de este nos interesa saber: memoria, procesador, espacio en disco duro, salud del motor de base de datos.Servidor de Aplicación del cual vamos a tener varias cosas, por ejemplo: si la aplicación corre sobre IIS seguro necesitamos monitorear al pool, la salud del IIS, servicios o procesos de la aplicación, acceso a la url o interfaz web, memoria, procesador, espacio en disco duro, si se cuenta con una integración con el ERP el estado del API en las dos aplicaciones, es decir que esté funcionando.Por otro lado, seguro encontraremos temas de red como: switches y routers que requerimos para el ingreso a la aplicación, puertos, internet, los cuales hacen parte de servicio de facturación electrónica.

Paso cuatro. Llevar esta información a una solución de monitoreo 

Nosotros recomendamos sin dudarlo PRTG Network Monitor, que es una solución flexible y que permite que la gestión de eventos sea un tema sencillo y rápido de implementar, adicionalmente trae una app para IOS y Android que permite tener la gestión de tu infraestructura al alcance de tu mano. 

Paso cinco. gestiona las incidencias 

Dentro del proceso de gestión de eventos es normal que muchas veces tengamos incidentes y es importante llevar estos a una solución de mesa de servicio que te permita controlar, estos eventos que se presentan y que estamos cumpliendo con los acuerdos de nivel de servicio para la recuperación del servicio, para eso una solución que permite esto es Aranda Service Desk, una solución muy sencilla, agil y completa.

Te puede interesarIntegración Aranda Service Desk y PRTG Network Monitor

Ya que hemos visto los cinco pasos te invito a que los pongas en práctica. 

Transformación digital: tendencias para este 2021

Para nadie es un secreto que el COVID 19 ha impactado al mundo en todo sentido y que las empresas han empezado a revisar sus estrategias, sin embargo, no todo es negativo, pues esto ha hecho que muchas compañías evolucionen y se adapten a la nueva realidad dónde evidentemente predomina lo digital.

Nuestro contexto actual digital y los cambios que se están presentando en las formas de relacionamiento personal y social están incidiendo en el desarrollo de nuevos modelos de negocio y en la gestión de las organizaciones, que desean poder responder de manera ágil y eficiente a las necesidades cambiantes de la sociedad. Dichos cambios se ven reflejados en los consumidores, en los públicos de interés y en los empleados de las compañías.

Transformación Digital

Experiencia a lo digital personalizada en los negocios

Hoy día vemos como varias organizaciones se han posicionado en el mercado de manera positiva al tomar como prioridad la manera de atender de forma directa y personal a sus clientes esto con el fin de acercarse de manera más efectiva a los usuarios. Las compañías deben comprender la importancia de elaborar estrategias y nuevas experiencias en cuanto al tema digital, re-inventando sus plataformas para que estas sean más dinámicas pues esto es lo primero que el cliente final va a tener en cuenta.

Soporte a distancia

¿Has pensado en atender casos por medio remoto?

Pues te contamos que esto hoy día es una realidad, ya que existen apps que permiten brindar un soporte a distancia, no importa dónde te encuentres solo bastará con conectarte y podrás resolver cualquier incidente que se presente en la compañía, tendrás acceso al dispositivo del usuario, y así ofrecer el servicio como si hubieses estado de manera presencial. Una herramienta muy recomendada es Aranda Virtual Support, ya que es muy rápida y fácil de instalar.

Simplicidad: Es importante que estas soluciones digitales sean simples y cumplan buenas prácticas de accesibilidad. De manera tal que sean plataformas inclusivas para, por ejemplo,personas de tercera edad.

By. Andry Alonso, Ejecutivo Comercial en Hachi SAS

fuente

6 de las Tendencias de ciberseguridad 2022

Las tendencias de ciberseguridad son un tema que ha sido referencia en el mundo de la tecnología. Queremos compartir algunos pronósticos para el 2022.  

En contexto en el año 2020 ha sido llamado el año sin precedentes, por todos los cambios que llegaron con la pandemia. Las organizaciones se vieron obligadas a implementar estrategias de trabajo a distancia, la transformación digital comenzó a tomar un rumbo acelerado apoyándose en la promesa de las nuevas tecnologías para sobrevivir ante la pandemia. 

En el 2021 la pandemia continúa, y mientras tanto los hackers aprovecharon la pandemia durante sus primeras etapas y la proliferación de las ciberamenazas y las brechas como: (SolarWinds, Colonial Pipeline, Verkada, JBS foods, Kaseya) ocurrieron mensualmente. Con esta proliferación las empresas perdieron la confianza. 

Entonces, ¿qué sorpresas tecnológicas y de seguridad nos depara el año 2022 y el futuro próximo? ¿Cómo podemos prepararnos? 

Tendencias ciberseguridad 2022

Algunas predicciones de tendencias de ciberseguridad para 2022 

Falta de profesionales para cubrir los ataques de seguridad 

El 2022 será un año muy difícil para encontrar talento en ciberseguridad. Algunos de los factores que impulsan este desequilibrio es la de la nube híbrida y las iniciativas de transformación digital. 

5G en todo 

Los consumidores y las empresas pueden esperar que los nuevos dispositivos estén habilitados para el uso de celulares, para proporcionar servicios fuera de las redes de área local y Wi-Fi.  

Esto permitirá la conectividad mediante un modelo de suscripción y eliminará las barreras y la resolución de problemas necesarios para la conectividad en redes domésticas o de pequeñas empresas. 

El ransomware se reinventa 

Las organizaciones deben esperar que el ransomware se personalice y que involucre cada vez más a diferentes tipos de activos, como el IoT, así como a personas internas de la empresa.  

Finalización del ciberseguro 

Los seguros de ciberseguridad han sido cada vez más aceptados en la gestión de riesgos empresariales. Desafortunadamente los ataques exagerados y otras infracciones han puesto en peligro el modelo de negocio para los ciberseguros. 

Libertad de las redes sociales 

Las redes sociales se han impulsado de manera exponencial y cada vez están sometidas a presión de controlar los contenidos que entregan a sus usuarios.  

Por esta razón para el 2022 se espera que haya control permanente sobre los contenidos que se presentan a través de las redes sociales. 

Ataques a largo plazo 

Para el 2022 se aumentarán el tiempo de los ataques, muchas organizaciones comenzaron a implementar el trabajo remoto basado en la tecnología VPN este es uno de los factores que ayudan a dificultar la detección de intrusiones. Debemos esforzarnos más en conseguir mecanismos para cuidarse de los hackers. 

En conclusión, el número de ataques exitosos seguirá creciendo y el costo medio para las organizaciones que sean víctimas aumentará. 

Fuente: BeyondTrust
https://cutt.ly/4RJQtqn

La marcación telefónica ha cambiado en Colombia

Desde el 1 de septiembre dicho cambio se realiza para actualizar al país con estándares internacionales

Pues desde este miércoles 1 de septiembre en Colombia se realizó un cambio en la marcación para fijos, según indica la Comisión de Regulación de Comunicaciones (CRC) se quiere poner al país al día con los estándares internacionales y simplificar la manera de marcar pues actualmente se cuenta con 7,2 millones de líneas fijas, también la CRC aseguró que esto no tendrá incrementos ni alzas en las tarifas.

Este cambió se verá reflejado en 3 meses, por ahora la forma de marcación anterior y la nueva convivirán, hasta el 1 de diciembre de este año. Cabe resaltar que el número que debe recordar para marcar será el 60.

Aquí te explicamos cómo funciona:

(https://cutt.ly/YWbHenW)