Blog sobre la Gestión de TI

En este blog encontrarás información relevante acerca de temas relacionados con las soluciones de ManageEngine y TI. Es un medio importante para estar actualizado y encontrar respuestas a preguntas frecuentes.

¿Cómo compartir contraseñas de manera segura en tu empresa?

¿Cómo compartir contraseñas de manera segura en tu empresa?

Cualquier organización con una infraestructura de red decente tiene que entender la importancia del trabajo de administrar diversos recursos de TI que sostienen el negocio. Sin embargo, el peligro se esconde en el poder de poseer todos los accesos. Las contraseñas privilegiadas siempre resultan ser un hotspot para los hackers.

Ejemplo: Esta es una conversación entre dos administradores TI:

...
Continuar leyendo
1462 Hits

La seguridad comienza en casa

La seguridad comienza en casa

La seguridad comienza en casa

Los ladrones cibernéticos de todo tipo han hecho la vida complicada a las personas encargadas de la seguridad de los datos; excepto cuando son atrapados. En el mundo actual, las organizaciones no pueden permitirse el lujo de sentarse y asumir que "esto no nos va a pasar ". Es importante estar preparado para las inminentes infracciones de seguridad. Así que este es nuestro consejo: ¡Asegure su red, a partir de hoy!

...
Continuar leyendo
2740 Hits

Malware – La pesadilla de cada empresa

Malware – La pesadilla de cada empresa

Una llamada telefónica que saca de la cama a cualquier hora a un administrador de red no es nada divertido. Definitivamente las llamadas nocturnas no llevan consigo nada agradable. En nuestros tiempos los ataques a la red de una empresa ya son una realidad y sin duda ya no son una película de ciencia ficción. La primera pregunta que nos llega a la mente es: ¿me están atacando?, pero … no sería más oportuno preguntar ¿desde cuándo me están atacando?

Durante últimos 11 años Verizon Data Breach Investigation (uno de los reportes más importantes en cuestión de seguridad de TI en el mundo), publicó que la cantidad de empresas que pudieron descubrir el cyber ataque al primer día nunca sobrepasó el 25%. ¡¡En muchas ocasiones las empresas no detectan los ataques durante semanas, meses y hasta años!!

...
Continuar leyendo
2221 Hits

Asegurar y Certificar la Seguridad de la Información

Asegurar y Certificar la Seguridad de la Información

La información es un activo importante para cualquier organización, y cualquier mal uso podría afectar a su crecimiento o disminución. La información es un elemento clave que debería de gestionarse en forma adecuada y con toda la seguridad.

Gestión de la seguridad de le información da a su negocio la libertad para desarrollar, introducir iniciativas y crecer la base de clientes en el conocimiento de que toda la información es segura. No sorprende entonces que muchas empresas en el mercado deciden certificarse en ISO/IEC 27000 para confirmar lo dicho.

...
Continuar leyendo
2476 Hits

¿Cansado de ataques informáticos?

¿Cansado de ataques informáticos?

La seguridad de la información dentro de las empresas debe ser una de las principales prioridades del departamento de tecnologías de información sin embargo se ha demostrado que el 60% de las compañías no tienen las herramientas adecuadas para detectar ataques que comprometen su seguridad.

Los cibercriminales solamente requieren de un par de cuentas con contraseñas inseguras para penetrar en la compañía. Uno de los principales problemas es que los protocolos detectan el comportamiento presuntamente malicioso pero no tienen la posibilidad de analizar a los usuarios activos o aprobados por el sistema.

...
Continuar leyendo
2764 Hits

3 características esenciales en las herramientas de monitoreo que pueden ayudar en disminuir las fallas en la red

3 características esenciales en las herramientas de monitoreo que pueden ayudar en disminuir las fallas en la red

Organizaciones de todos los sectores sufren pérdidas de cientos de miles de dólares en la reducción de ingresos y de productividad anualmente, debido al bajo rendimiento o no disponibilidad de la red. De acuerdo con un estudio de Gartner del 2014, el costo promedio de una caída en la red, puede ser de hasta $ 5,600 (dólares) por minuto, que extrapola a más de $ 300K (dólares) por hora. Estas fallas en la red y su impacto en la organización, son riesgos que simplemente no vale la pena tomar.

Como administrador de red, es necesario seleccionar el Sistema de Monitoreo de Redes (NMS, por sus siglas en Inglés) que puede ayudar a resolver rápidamente los problemas y supervisar de forma proactiva el rendimiento de la red. Las características del NMS deben ayudar a evitar desastres en la red y resolver los problemas comunes en la misma. Idealmente, el NMS o la herramienta de monitorización de rendimiento de la red deben proporcionar:

...
Continuar leyendo
22072 Hits

Integra la Gestión de Seguridad y Rendimiento en tu Centro de Datos

Integra la Gestión de Seguridad y Rendimiento en tu Centro de Datos

Las amenazas de seguridad están en aumento. El impacto y las consecuencias que las brechas de seguridad tienen en los negocios son muy serias. Además del costo de la pérdida de datos, las violaciones de datos empañan la marca comercial al causar discontinuidad negocio, así como violaciones de cumplimiento y la desconfianza de los clientes.

Las brechas de seguridad explotadas para atacar a centros financieros y empresas comerciales se han vuelto más sofisticados. Los ciberdelincuentes emplean técnicas de ataque avanzadas para golpear a los sistemas, aplicaciones y dispositivos específicos del centro de datos reduciendo su disponibilidad de servicio o robar datos confidenciales de los clientes. Tales ataques de seguridad representan un serio desafío para los profesionales de la seguridad de forma que puedan proteger y asegurar los servicios, aplicaciones, comunicaciones web y datos de los clientes.

...
Continuar leyendo
3119 Hits

Seguridad y protección del Active Directory

Seguridad y protección del Active Directory

Conocer el estado actual de la seguridad del Active Directory es el primer paso para su protección. Esto significa que se necesita para llevar a cabo un análisis de todas las áreas de Active Directory para asegurarse de que conoce el estado general de la seguridad.

Una vez realizado este análisis es necesario corregir cualquier configuración de seguridad que no cumpla con las necesidades internas y globales de seguridad.

Continuar leyendo
3980 Hits

¿Realmente está Segura tu Organización?

¿Realmente está Segura tu Organización?

Un gran porcentaje de las organizaciones en México no cuentan con la cultura de establecer un sistema de protección contra ataques a nivel de TI (Tecnologías de la Información); es posible que sí dispongan de algún tipo de vigilancia y conozcan que ocurre en sus sistemas de información de primera mano pero no tienen la capacidad de analizar la problemática o vulnerabilidades que ocurren dentro de su información confidencial y como consecuencia no tienen la capacidad de tomar decisiones adecuadas.

Actualmente muchas de las empresas se han preocupado por proteger a la organización y garantizar la seguridad mediante medidas estrictas como sistemas de vigilancia complejos y de acceso a la organización sin embargo ¿Realmente está protegidos de un verdadero ataque?

...
Continuar leyendo
3341 Hits

¿Cómo combatir a los Ciber-criminales?

¿Cómo combatir a los Ciber-criminales?

Las instituciones financieras han sido el principal objetivo de los ciberdelincuentes en todo el mundo. Sin embargo, en los últimos tiempos, los hackers se están enfocando en otros campos que normalmente considerarían indignos.

De hecho, ahora están buscando nuevas forma de obtener un beneficio económico de los datos recogidos a través de este tipo de ataques.

Continuar leyendo
2544 Hits