Blog sobre la Gestión de TI

En este blog encontrarás información relevante acerca de temas relacionados con las soluciones de ManageEngine y TI. Es un medio importante para estar actualizado y encontrar respuestas a preguntas frecuentes.

Consejos sobre política de contraseñas que aumentan la seguridad

Consejos sobre política de contraseñas que aumentan la seguridad

La mayoría de las empresas están familiarizadas con la política de contraseñas de Microsoft y sus características. Y como estas políticas no han cambiado en los últimos 17 años, algunas empresas han tomado la iniciativa de implementar la autenticación multifactorial, el único inconveniente es que para la mayoría estas tecnologías son demasiado costosas, complejas y requieren capacitación de los usuarios finales. Cuando esto no es posible, las empresas deben considerar controles adicionales para ayudar a proteger sus contraseñas.

Las contraseñas deben tener mínimo 15 caracteres

Durante años Han exisistido debates sobre la longitud mínima adecuada para una contraseña segura. Realmente no hay una longitud adecuada, pero hay puntos importantes que debemos considerar. La razón para que sea una  contraseña mayor a 15 caracteres se debe al que el protocolo de autenticación LAN Manager (LM) tiene un máximo de 14 caracteres. Esta es una limitación codificada que se remonta a Windows 3.11. Es decir, si tu contraseña es mayor a este número de caracteres, LM no puede utilizar el protocolo de autenticación. Esto es de suma importancia ya que las contraseñas que soportan LM son débiles y pueden ser fácilmente comprometidas.

...
Continuar leyendo
181 Hits

3 prácticas para garantizar la agilidad de tu servicio de TI

3 prácticas para garantizar la agilidad de tu servicio de TI

El enfoque ágil’ está en todas partes, aunque este concepto está más relacionado con el desarrollo de software, hoy en día ha penetrado otras áreas ,así que ITSM no es la excepción.

A menos que te hayas alejado de ITSM los últimos 10 años, seguramente sabes que un ServiceDesk de TI ágil es flexible, automatiza los procesos para una resolución de incidentes más rápida y hace hincapié en la colaboración entre los técnicos y la interacción con los usuarios finales.

...
Continuar leyendo
238 Hits

Abusar de los accesos sigue siendo un riesgo de seguridad para las empresas

Abusar de los accesos sigue siendo un riesgo de seguridad para las empresas

La décima entrega del informe anual de investigaciones sobre violaciones de datos (BDIR) salió el pasado abril. La BDIR cada año proporciona un análisis detallado de los incidentes de seguridad y violaciones de datos en todo el mundo. Y por lo que se ve, al 2016 le fue mejor que al 2015.

Por ejemplo, el número de incidentes de seguridad ha disminuido de un 64 mil 199 del 2015 a un 42 mil 68 en el 2016. Y esto sólo son las primeras buenas noticias, el número confirmado de violaciones de datos entre todos los incidentes también disminuyó de 2 mil 260 en 2015 a mil 35 en 2016. Aunque al principio es impactante pero al acercarse a los casos nos encontramos con algunos hechos preocupantes.

...
Continuar leyendo
248 Hits

¿Crees que WannaCry es enorme? ¡Espera EternalRocks!

¿Crees que WannaCry es enorme? ¡Espera EternalRocks!

Mientras el mundo estaba al pendiente de los ataques de WannaCry, los investigadores encontraron otra pieza de malware llamado EternalRocks, que no sólo afecta el EternalBlue o el DoublePulsar, sino que explota siete vulnerabilidades diferentes de Windows.

MiroslavStamper, un investigador de seguridad en el gobierno croata CERT, descubrió por primera vez al EternalRocks. Este nuevo malware es mucho más peligroso que WannaCry ya que no tiene interruptor y es casi indetectable en los sistemas afectados.

...
Continuar leyendo
295 Hits

Petya, nuevo virus que amenaza al mundo cibernético

Petya, nuevo virus que amenaza al mundo cibernético

Un mes después de WannaCry, NotPetya es el nuevo virus que afecta a bancos y empresas de todo el mundo, principalmente en Europa. Un nuevo ciberataque registrado este martes, afecta a empresas ucranianas, rusas, inglesas y españolas.

Después de conocerse las primeras infecciones, los medios europeos declararon que el ataque fue perpetrado por el ransomware  Petya, sin embargo una firma de ciberseguridad rusa asegura que el virus es algo nunca visto. Se le ha denominado como NotPetya, éste utiliza el mismo exploit que utilizaba WannaCry para la infección de los equipos.

...
Continuar leyendo
312 Hits

6 razones por las que las empresas necesitan un sistema de gestión de seguridad USB

6 razones por las que las empresas necesitan un sistema de gestión de seguridad USB

La tecnología ha pasado por un avance drástico las últimas décadas. Desde el CRT a monitores con tecnología LED, de Microsoft Paint a Google Tilt Brush, todo ha cambiado con respecto al tamaño, la calidad y el rendimiento.  Estos avances tecnológicos son de gran ayuda hoy en día, pero también hay que considerar las nuevas amenazas que representan.

La USB fue inventada para remplazar a las distintas entradas en la parte posterior de las PCs,  solucionar los problemas de usabilidad de las interfaces existentes y simplificar las configuraciones del software del dispositivo. Una USB también permite velocidades de transferencia más altas para dispositivos externos. Desde el lanzamiento de USB en 1994 a la USB lanzada en 2013, su tecnología ha experimentado un gran cambio en cuanto a su rendimiento y almacenamiento. Sin embargo, así como su tecnología ha avanzado y evolucionado, las amenazas y riesgos son más latentes. Por ejemplo:

...
Continuar leyendo
491 Hits

Beneficios de un sistema de control de inventarios

Beneficios de un sistema de control de inventarios

Mantener un orden en tus inventarios es uno de los principales factores que se reflejan en el desempeño y ganancias de las empresas. Es por esto que es muy importante para las empresas controlar los inventarios de forma correcta. Cuando esta área se mantiene administrada eficientemente, esta no generará gastos innecesarios.

El seguimiento y control de los inventarios es una actividad que se realiza con cotidianidad en una empresa ya que de esta manera se pueden tomar mejores decisiones gracias a la visibilidad confiable de los inventarios.

...
Continuar leyendo
634 Hits

¿Cuáles son las características del monitoreo en un servidor?

¿Cuáles son las características del monitoreo en un servidor?

 

Hoy en día es muy importante que los administradores de TI localicen y reparen un problema antes de que empiece a afectar al usuario final. Se debe lograr monitorear todos los dispositivos para conocer la disponibilidad, rendimiento, tráfico y parámetros de manera de que se pueda detectar un problema con anticipación.

...
Continuar leyendo
502 Hits

Cómo reducir los riesgos de TI con una mejor gestión de contraseñas

Cómo reducir los riesgos de TI con una mejor gestión de contraseñas

Como sabemos, la administración de contraseñas es la base para la seguridad de la información, la cual puede verse seriamente  amenazada  por la vulnerabilidad de Heartbleed que compromete las claves de seguridad secretas que se usan para cifrar el tráfico de los usuarios, los nombres de usuarios, las contraseñas, y el contenido que se transmite.

En la inmensidad de información es fácil ignorar lo más importante al momento de prevenir una amenaza: la combinación de una mala política de contraseñas con la vulnerabilidad Heartbleed.

...
Continuar leyendo
735 Hits

Aprende crear cuentas de usuario de manera segura

Aprende crear cuentas de usuario de manera segura

 

Seguro te ha pasado aquel temible “error de dedo”, un golpe equivocado en el teclado o esos errores que hemos llegado a tener por copiar y pegar un texto, sólo se modifica y ya  ¿no es cierto? Pero al momento de crear cuentas de usuario en un administrador como Acitve Directory, estos errores pueden causar problemas muy difíciles de remediar con el tiempo.

...
Continuar leyendo
865 Hits