Blog sobre la Gestión de TI

En este blog encontrarás información relevante acerca de temas relacionados con las soluciones de ManageEngine y TI. Es un medio importante para estar actualizado y encontrar respuestas a preguntas frecuentes.

¿Los ataques de ransomware te hacen querer llorar?...

¿Los ataques de ransomware te hacen querer llorar?...

En lugar de eso, combátelo con las técnicas y herramientas correctas!

Los hackers generalmente atacan en los puntos más débiles, las vulnerabilidades conocidas en el software que mantiene a la organización operando. El ataque reciente del ransomware WannaCry no fue la excepción. Explotaron completamente una vulnerabilidad conocida en Windows para ejecutarse en las computadoras afectadas, sin privilegios administrativos y para esparcirse de manera lateral en la red infectando otros equipos.

...
Etiquetas:
Continuar leyendo
963 Hits

¿Actualizar el software en forma rápida, masiva y segura en toda la empresa?

¿Actualizar el software en forma rápida, masiva y segura en toda la empresa?

Cuando Microsoft lanzó la actualización de su Windows 10 Creators, su tercer gran lanzamiento, de repente se volvió un asunto importantísimo actualizar todo el software corporativo en mayoría de las empresas en México y en el mundo.

El software actualizado cuenta con una gran cantidad de nuevas funcionalidades y actualizaciones para hacer su equipo más seguro, productivo y enfocado en tareas creativas, usando por ejemplo la versión Paint 3D (en lugar de Paint).

...
Continuar leyendo
966 Hits

Cómo reducir los riesgos de TI con una mejor gestión de contraseñas

Cómo reducir los riesgos de TI con una mejor gestión de contraseñas

Como sabemos, la administración de contraseñas es la base para la seguridad de la información, la cual puede verse seriamente  amenazada  por la vulnerabilidad de Heartbleed que compromete las claves de seguridad secretas que se usan para cifrar el tráfico de los usuarios, los nombres de usuarios, las contraseñas, y el contenido que se transmite.

En la inmensidad de información es fácil ignorar lo más importante al momento de prevenir una amenaza: la combinación de una mala política de contraseñas con la vulnerabilidad Heartbleed.

...
Continuar leyendo
1080 Hits

Aprende crear cuentas de usuario de manera segura

Aprende crear cuentas de usuario de manera segura

 

Seguro te ha pasado aquel temible “error de dedo”, un golpe equivocado en el teclado o esos errores que hemos llegado a tener por copiar y pegar un texto, sólo se modifica y ya  ¿no es cierto? Pero al momento de crear cuentas de usuario en un administrador como Acitve Directory, estos errores pueden causar problemas muy difíciles de remediar con el tiempo.

...
Continuar leyendo
1162 Hits

¿Qué información podemos obtener de los Logs de un Firewall?

¿Qué información podemos obtener de los Logs de un Firewall?

Con ManageEngine Firewall Analyzer podrás analizar los registros y llevar la configuración de red de varios dispositivos. Este programa tiene la utilidad de monitorear y analizar los logs de todos los dispositivos de seguridad y generar informes forenses.

Este sistema puede ser monitoreado en tiempo real y el módulo integrado automatiza el monitoreo de seguridad de sus equipos, en su monitoreo de ancho de banda y en su auditoria de seguridad y cumplimiento.

...
Continuar leyendo
2085 Hits

¿Cómo compartir contraseñas de manera segura en tu empresa?

¿Cómo compartir contraseñas de manera segura en tu empresa?

Cualquier organización con una infraestructura de red decente tiene que entender la importancia del trabajo de administrar diversos recursos de TI que sostienen el negocio. Sin embargo, el peligro se esconde en el poder de poseer todos los accesos. Las contraseñas privilegiadas siempre resultan ser un hotspot para los hackers.

Ejemplo: Esta es una conversación entre dos administradores TI:

...
Continuar leyendo
2013 Hits

Auditores vs. Administradores

Auditores vs. Administradores

A medida que la seguridad se vuelve más y más importante cada día, existe una necesidad de la comunidad de TI en comprender las diferencias entre los auditores y administradores. La razón por la que necesitamos mantener estos diferentes roles de trabajo por separado es que son completamente diferentes.

Auditores

Los auditores tienen dos funciones principales. En primer lugar, los auditores son responsables de garantizar que la empresa cumple con todas las normas requeridas. Ya sea HIPAA, PCI, SOX, o de otro modo, los auditores tienen la responsabilidad de conocer las regulaciones de cumplimiento y asegurar que la empresa se encuentra con ellas. Cuando el auditor externo entra en la organización, toda la seguridad, procedimientos, y otros problemas de cumplimiento regulatorio deben ser correctos para satisfacer el cumplimiento.

...
Continuar leyendo
3008 Hits

La seguridad comienza en casa

La seguridad comienza en casa

La seguridad comienza en casa

Los ladrones cibernéticos de todo tipo han hecho la vida complicada a las personas encargadas de la seguridad de los datos; excepto cuando son atrapados. En el mundo actual, las organizaciones no pueden permitirse el lujo de sentarse y asumir que "esto no nos va a pasar ". Es importante estar preparado para las inminentes infracciones de seguridad. Así que este es nuestro consejo: ¡Asegure su red, a partir de hoy!

...
Continuar leyendo
3761 Hits

Mejores Prácticas ITAM 3: Gestión de Software y Licencias

Mejores Prácticas ITAM 3: Gestión de Software y Licencias

En esta entrada del blog de nuestra serie de mejores prácticas ITAM, aprenderá como administrar  el software y licencias desde un solo lugar.

El objetivo es optimizar el uso de licencias de software, asegurar el cumplimiento, y garantizar renovaciones de forma oportunas.

...
Continuar leyendo
3218 Hits

¿Por qué debe preocuparse por la gestión de configuraciones de dispositivos de red y contraseñas?

¿Por qué debe preocuparse por la gestión de configuraciones de dispositivos de red y contraseñas?

Las empresas dependen de la disponibilidad de la red para la continuidad del negocio y los datos de configuración son el núcleo en la administración de la red en las empresas. Las configuraciones de los dispositivos de red contienen credenciales de acceso, configuraciones SNMP, listas de control de acceso y otros datos sensibles que los hacen cruciales para la seguridad de la red. Generalmente, el acceso a los dispositivos se controla a través de una contraseña y el acceso a las configuraciones se regula a través de otra contraseña.

Sin embargo, por desgracia, muchas organizaciones continúan descuidando aspectos cruciales tanto de la gestión en la configuración de red y las contraseñas para gestionar el dispositivo.

...
Continuar leyendo
2721 Hits

Resolviendo un caso de Cybercrimen como Sherlock Holmes.

Resolviendo un caso de Cybercrimen como Sherlock Holmes.

Resolviendo un caso de Cybercrimen como Sherlock Holmes.

Los administradores de seguridad en TI ponen mucho énfasis en la realización de investigaciones forenses en los registros de los sistemas. De acuerdo con la Encuesta SANS 2013 Digital Forensics, el 57% de los encuestados afirmó que lleven a cabo las investigaciones forenses para "encontrar e investigar los incidentes, ya que están sucediendo" y el 75% de los encuestados dijeron que llevan a cabo investigaciones forenses para "encontrar e investigar los incidentes después de los hechos". La detección de actividades de los hackers nunca es fácil. Las empresas pueden tener la mejor de las soluciones de seguridad de red para detectar anomalías y amenazas de la red, pero los recursos críticos todavía siguen comprometidos.

Todos los administradores de seguridad en TI deben ponerse en la piel de Sherlock Holmes para resolver los casos de delitos cibernéticos. Tienen que pensar y actuar como los criminales cibernéticos mediante la búsqueda de las distintas formas en que el criminal podría haber accedido a los recursos de la red.

...
Continuar leyendo
3007 Hits

¿Cansado de ataques informáticos?

¿Cansado de ataques informáticos?

La seguridad de la información dentro de las empresas debe ser una de las principales prioridades del departamento de tecnologías de información sin embargo se ha demostrado que el 60% de las compañías no tienen las herramientas adecuadas para detectar ataques que comprometen su seguridad.

Los cibercriminales solamente requieren de un par de cuentas con contraseñas inseguras para penetrar en la compañía. Uno de los principales problemas es que los protocolos detectan el comportamiento presuntamente malicioso pero no tienen la posibilidad de analizar a los usuarios activos o aprobados por el sistema.

...
Continuar leyendo
3370 Hits

3 características esenciales en las herramientas de monitoreo que pueden ayudar en disminuir las fallas en la red

3 características esenciales en las herramientas de monitoreo que pueden ayudar en disminuir las fallas en la red

Organizaciones de todos los sectores sufren pérdidas de cientos de miles de dólares en la reducción de ingresos y de productividad anualmente, debido al bajo rendimiento o no disponibilidad de la red. De acuerdo con un estudio de Gartner del 2014, el costo promedio de una caída en la red, puede ser de hasta $ 5,600 (dólares) por minuto, que extrapola a más de $ 300K (dólares) por hora. Estas fallas en la red y su impacto en la organización, son riesgos que simplemente no vale la pena tomar.

Como administrador de red, es necesario seleccionar el Sistema de Monitoreo de Redes (NMS, por sus siglas en Inglés) que puede ayudar a resolver rápidamente los problemas y supervisar de forma proactiva el rendimiento de la red. Las características del NMS deben ayudar a evitar desastres en la red y resolver los problemas comunes en la misma. Idealmente, el NMS o la herramienta de monitorización de rendimiento de la red deben proporcionar:

...
Continuar leyendo
23112 Hits

Arriba y Operando – ¿el admin o su red?

Arriba y Operando – ¿el admin o su red?

En la mayoría de las empresas son los chicos de TI quienes están arriba y operando 24x7, y no la red. El ingreso constante de nuevos dispositivos, nuevas tecnologías, nuevos parches, nuevas sucursales, etc., obligan a los administradores a realizar cambios frecuentes en la red. Esto muy frecuentemente los vuelve locos por los cambios que afectan el desempeño, y trabajan todo el día para arreglarlos.

Las principales causas son:

...
Etiquetas:
Continuar leyendo
2585 Hits

Integra la Gestión de Seguridad y Rendimiento en tu Centro de Datos

Integra la Gestión de Seguridad y Rendimiento en tu Centro de Datos

Las amenazas de seguridad están en aumento. El impacto y las consecuencias que las brechas de seguridad tienen en los negocios son muy serias. Además del costo de la pérdida de datos, las violaciones de datos empañan la marca comercial al causar discontinuidad negocio, así como violaciones de cumplimiento y la desconfianza de los clientes.

Las brechas de seguridad explotadas para atacar a centros financieros y empresas comerciales se han vuelto más sofisticados. Los ciberdelincuentes emplean técnicas de ataque avanzadas para golpear a los sistemas, aplicaciones y dispositivos específicos del centro de datos reduciendo su disponibilidad de servicio o robar datos confidenciales de los clientes. Tales ataques de seguridad representan un serio desafío para los profesionales de la seguridad de forma que puedan proteger y asegurar los servicios, aplicaciones, comunicaciones web y datos de los clientes.

...
Continuar leyendo
3660 Hits

Seguridad y protección del Active Directory

Seguridad y protección del Active Directory

Conocer el estado actual de la seguridad del Active Directory es el primer paso para su protección. Esto significa que se necesita para llevar a cabo un análisis de todas las áreas de Active Directory para asegurarse de que conoce el estado general de la seguridad.

Una vez realizado este análisis es necesario corregir cualquier configuración de seguridad que no cumpla con las necesidades internas y globales de seguridad.

Continuar leyendo
4760 Hits

¿Realmente está Segura tu Organización?

¿Realmente está Segura tu Organización?

Un gran porcentaje de las organizaciones en México no cuentan con la cultura de establecer un sistema de protección contra ataques a nivel de TI (Tecnologías de la Información); es posible que sí dispongan de algún tipo de vigilancia y conozcan que ocurre en sus sistemas de información de primera mano pero no tienen la capacidad de analizar la problemática o vulnerabilidades que ocurren dentro de su información confidencial y como consecuencia no tienen la capacidad de tomar decisiones adecuadas.

Actualmente muchas de las empresas se han preocupado por proteger a la organización y garantizar la seguridad mediante medidas estrictas como sistemas de vigilancia complejos y de acceso a la organización sin embargo ¿Realmente está protegidos de un verdadero ataque?

...
Continuar leyendo
3893 Hits

¿Cómo combatir a los Ciber-criminales?

¿Cómo combatir a los Ciber-criminales?

Las instituciones financieras han sido el principal objetivo de los ciberdelincuentes en todo el mundo. Sin embargo, en los últimos tiempos, los hackers se están enfocando en otros campos que normalmente considerarían indignos.

De hecho, ahora están buscando nuevas forma de obtener un beneficio económico de los datos recogidos a través de este tipo de ataques.

Continuar leyendo
3160 Hits