Blog sobre la Gestión de TI

En este blog encontrarás información relevante acerca de temas relacionados con las soluciones de ManageEngine y TI. Es un medio importante para estar actualizado y encontrar respuestas a preguntas frecuentes.

Asegurar y Certificar la Seguridad de la Información

Asegurar y Certificar la Seguridad de la Información

La información es un activo importante para cualquier organización, y cualquier mal uso podría afectar a su crecimiento o disminución. La información es un elemento clave que debería de gestionarse en forma adecuada y con toda la seguridad.

Gestión de la seguridad de le información da a su negocio la libertad para desarrollar, introducir iniciativas y crecer la base de clientes en el conocimiento de que toda la información es segura. No sorprende entonces que muchas empresas en el mercado deciden certificarse en ISO/IEC 27000 para confirmar lo dicho.

...
Continuar leyendo
2855 Hits

Monitoreo y Auditoría de Usuarios Privilegiados

Monitoreo y Auditoría de Usuarios Privilegiados

Los Usuarios Privilegiados, como administradores de red, administradores de sistemas, y administradores de bases de datos, tienen acceso sin restricciones a todos los servidores, aplicaciones y bases de datos críticos en una empresa.

Tienen la facultad de crear o eliminar perfiles de usuario y gestionar los privilegios del usuario. Su función en el trabajo es fundamental para la continuidad del negocio en una organización, y hace necesario dicho acceso sin restricciones y con privilegios máximos.

...
Continuar leyendo
3621 Hits

¿Cansado de ataques informáticos?

¿Cansado de ataques informáticos?

La seguridad de la información dentro de las empresas debe ser una de las principales prioridades del departamento de tecnologías de información sin embargo se ha demostrado que el 60% de las compañías no tienen las herramientas adecuadas para detectar ataques que comprometen su seguridad.

Los cibercriminales solamente requieren de un par de cuentas con contraseñas inseguras para penetrar en la compañía. Uno de los principales problemas es que los protocolos detectan el comportamiento presuntamente malicioso pero no tienen la posibilidad de analizar a los usuarios activos o aprobados por el sistema.

...
Continuar leyendo
3159 Hits

Integra la Gestión de Seguridad y Rendimiento en tu Centro de Datos

Integra la Gestión de Seguridad y Rendimiento en tu Centro de Datos

Las amenazas de seguridad están en aumento. El impacto y las consecuencias que las brechas de seguridad tienen en los negocios son muy serias. Además del costo de la pérdida de datos, las violaciones de datos empañan la marca comercial al causar discontinuidad negocio, así como violaciones de cumplimiento y la desconfianza de los clientes.

Las brechas de seguridad explotadas para atacar a centros financieros y empresas comerciales se han vuelto más sofisticados. Los ciberdelincuentes emplean técnicas de ataque avanzadas para golpear a los sistemas, aplicaciones y dispositivos específicos del centro de datos reduciendo su disponibilidad de servicio o robar datos confidenciales de los clientes. Tales ataques de seguridad representan un serio desafío para los profesionales de la seguridad de forma que puedan proteger y asegurar los servicios, aplicaciones, comunicaciones web y datos de los clientes.

...
Continuar leyendo
3504 Hits

Fortalecimiento de Políticas de Seguridad de TI

Fortalecimiento de Políticas de Seguridad de TI

En la actualidad es muy importante contar en nuestra empresa con políticas de seguridad informática que nos permitan mantener un control de la información que nos reportan las aplicaciones que sustentan los servicios en nuestra empresa, es muy común que en la gestión de eventos tengamos información de cada una de estas aplicaciones por medio de logs y en estos se pueden detectar posibles vulnerabilidades informáticas lo cual hace muy necesario el contar con una herramienta que nos ayude a mantener monitoreado esta información.

Etiquetas:
Continuar leyendo
3155 Hits

Gestión del Riesgo

Gestión del Riesgo

Las grandes catástrofes tienen siempre 2 factores: Falla humana o técnica; ¿Cómo podemos prevenir que suceda alguna de las dos?. Quizá no podemos evitar que pase, pero si podemos minimizar el impacto.

Continuar leyendo
5274 Hits

ITIL y la Gestión de Eventos

ITIL y la Gestión de Eventos

Uno de los procesos del marco de referencia de ITIL es la Gestión de Eventos y en este nos habla de la importancia de poder monitorear los eventos que se dan de manera cotidiana en nuestra operación.

Una operación del servicio eficaz depende de conocer el estado de la infraestructura y la gestión de eventos es la base para el control y el monitoreo operacional.

Etiquetas:
Continuar leyendo
7912 Hits

¡Evite Costosos Ataques a su Información!

¡Evite Costosos Ataques a su Información!

Los ataques a las organizaciones son cada vez más sofisticados e indetectables por parte de dispositivos convencionales IDS/IPS. Los rastros de posibles actividades maliciosas pueden ser difíciles de observar y pueden llegar a pasar desapercibidos. Por tal motivo, es necesario revisar y correlacionar los eventos de varios dispositivos de nuestra red para entrelazar y entender una serie de sucesos que nos llevan a la posibilidad real de detectar un posible intruso en nuestros sistemas.

Es aquí donde entra el término de SIEM, una solución que nos ayudará a detectar y a dar seguimiento a estos posibles ataques, sin perdernos entre los innumerables logs y alertas de nuestros sistemas heterogéneos.

...
Continuar leyendo
2836 Hits

8 Hábitos Efectivos para la Gestión de Bitácoras de TI

8 Hábitos Efectivos para la Gestión de Bitácoras de TI

Los profesionales de la seguridad de TI se basan en datos de registro generados por su infraestructura de red para proteger a sus redes de amenazas, ataques y violaciones.

La infraestructura de TI de una organización incluye dispositivos de red (routers, switches, firewalls, etc.), sistemas (Windows, Linux, etc.), y las aplicaciones críticas de negocio que generan una enorme cantidad de datos de registro.

Etiquetas:
Continuar leyendo
4062 Hits