Pandemia detonó la demanda de servicios en la nube en México

ciberseguridad en la nube

Derivado de la pandemia de Covid-19 a nivel mundial, las empresas de todos los tamaños detectaron una necesidad de implementar o aumentar soluciones en la nube, así lo demuestra la investigación de mercado “Adopción de la Nube en América Latina”

Dentro de los principales motores de cambio que localizó el estudio se encuentran: un nuevo perfil de consumidor, la aceleración del canal digital, reinvención de la tienda física y los retos actuales en la cadena de suministro.

En LATAM solo el 10% de las cargas de trabajo se han movido a la nube, la pandemia agilizó los procesos de adopción desde las pequeñas empresas hasta las grandes.

La nube es más importante dentro del plan de cualquier organización incluso más que antes de la pandemia, El uso del cloud ya no es solo para las grandes empresas, por ejemplo, aquellas PyMEs que durante el cierre de la pandemia usaron WhatsApp para levantar pedidos, en realidad usaron la nube.

Esta transformación se vio reflejada además, en diferentes aspectos sin importar el tipo de empresa: “Aquellas empresas que tenían página web solo informativa, la convirtieron en transaccional; las grandes cadenas que ya tenían páginas transaccionales agregaron más canales o crearon una app, todos se fueron sumando a nuevas formas de atender la demanda, porque el entorno así lo estaba demandando.

Según el estudio de mercado, los Procesos de Negocio como Servicio (BPaaS, del inglés Business Process as a Service); Infraestructura como Servicio (IaaS); Plataforma como Servicio (PaaS); Escritorio como Servicio (DaaS); Software como Servicio (SaaS); así como los Servicios de Gestión y Seguridad en la Nube; tendrán un fuerte incremento a partir de 2023, derivado de tendencias de crecimiento lineales, a medida que las organizaciones migren sus cargas de TI a la nube, por el aumento de los trabajadores remotos, y la falta de personal capacitado para modernizar procesos y crear desarrollos nativos en la nube.

¿Qué ofrece Proactivanet en la nube a mi empresa?

Cada vez se habla mas de la modalidad Software as a Service, siendo una tendencia que no deja de crecer en diferentes rubros y en temas de Gestión de Activos y de Servicios TI no puede ser la excepción. A continuación, se enlista algunos de los beneficios de la modalidad de Proactivanet en la Nube tiene para ofrecer.

  • Mayor seguridad: nuestros proveedores de la nube cumplen con los más altos estándares de calidad y seguridad exigidos en los diferentes países en los que operamos. Se cumplen medidas, protocolos y servicios de seguridad para hacer frente a intrusiones, ataques DDoS y otros ciberataques.
  • Reducción de Costos: puesto, que la plataforma no se aloja en los servidores de tu organización, tus preocupaciones acerca de la inversión necesaria por mantenimiento y actualizaciones desaparecerán. Te podrás olvidar de gastar dinero en Hardware, personal informático y otros gastos asociados a la instalación de software tradicional.
  • Mayor productividad para tus técnicos: externalizando muchas de las tareas que implica la modalidad On Premise, tu equipo técnico podrá focalizarse en el core de tu negocio, ahorrando tiempo de administración de servidores y base de datos y reduciendo el tiempo dedicado a verificación de backups y otras tareas rutinarias en servidores. Comienza a enfocarte en la excelencia del servicio que se merecen tus usuarios.
  • Accede a los datos de las aplicaciones desde cualquier lugar: con los datos almacenados en la nube, los usuarios pueden acceder a su información desde cualquier equipo o dispositivo móvil conectado a Internet. Además, cuando los datos de las aplicaciones se almacenan en la nube, no se pierden si se produce un error en el equipo o dispositivo de un usuario.

Te invitamos a seguir las redes sociales de Nova InstagramFacebook y LinkedIn para que estes enterado de ésta y más noticias y poder ayudarte a estar protegido a través del amplio portafolio de soluciones en Ciberseguridad con el que contamos.

Incrementos de ataques informáticos en escuelas de EUA

Ataques informáticos en escuelas

Durante el último año se han detectado ataques informáticos en diferentes institutos educativos de Estados Unidos, tal como el ataque que sufrió la Universidad Xavier ubicada en Cincinnati, Ohio.

El presidente de la universidad, Reynold Verret, dio a conocer el ataque mediante un correo a los empleados y estudiantes del instituto, así mismo a través de éste, comentó de una interrupción en la red el 22 de noviembre que se dio para que expertos en seguridad pudieran realizar la investigación correspondiente. Se determinó que fue un “evento de cifrado” que de acuerdo con sus características fue un ransomware, y a través de la investigación se enteraron de que los actores malintencionados afirmaban haber robado información personal de estudiantes.

Así mismo, hace unos meses se dio a conocer el ataque de un ransomware en Los Angeles Unified School District, dicho ataque llevó a la ruptura a el segundo sistema escolar más grande de Estados Unidos, con más de 650.000 estudiantes y 75.000 empleados, lo cual obligó al cierre de algunos de los sistemas informáticos del distrito. 

El FBI emitió una alerta el año pasado mencionando que los ataques informáticos y el ransomware se dirige cada vez más a las instituciones educativas. Este año ataques como los ya mencionados y como los ataques a Knox College en Galesburg, Illinois permitieron observar que la información había sido comprometida.

Descubrieron que los ataques informáticos están utilizando varias técnicas, entre ellas:

  • Phishing, suplantación de correo electrónico o de un sitio web, con la finalidad de obtener información sensible o datos confidenciales.
  • Ransomware, software malicioso que bloquea el acceso a los archivos de una computadora, comúnmente cifrando la información y solicitando una cantidad monetaria para el rescate de ésta.
  • Distributed Denial of Service (DDoS), que impiden o perjudican el uso autorizado de redes, sistemas o aplicaciones por parte de múltiples máquinas que operan juntas para abrumar a un objetivo.
  • Interrupciones de videoconferencias, ataques que interrumpieron teleconferencias y aulas en línea, a menudo con imágenes pornográficas o de odio y lenguaje amenazante.

El incremento de ataques en escuelas, hospitales y municipios preocupa a los gobiernos y/o directivos de estas instituciones, motivándolos a implementar soluciones de ciberseguridad, ya que los ataques a éstas, no sólo pone en riesgo la información del personal, sino también la de la población que interactúa con ellas.

Muchas empresas o instituciones a pesar de contar con herramientas de ciberseguridad tienen problemas con las actualizaciones de seguridad (firmas, patrones, reglas de detección, etc.), así como en actualizaciones de software (motores de detección, optimización, etc.) lo cual dificulta la detección de amenazas. No siempre tienen desplegadas estas herramientas en todos los equipos que conforman su infraestructura, por desconocimiento de todos los activos, o porque los usuarios ingresan dispositivos externos a la empresa, etc.

Una de las partes fundamentales para la integración de herramientas de ciberseguridad, es conocer todos los activos dentro de su infraestructura, para que de esta forma conozcan que equipos cuentan con la protección correspondiente y así mismo tener la visibilidad del estatus de ésta. A lo largo de nuestra trayectoria hemos observado que hay empresas que tienen inventarios incompletos, en archivos de texto plano, como archivos Excel, e incluso hay empresas que no llevan algún inventario de éstos.

Recomendación

Herramientas como Proactivanet, presente en la cartera de soluciones de Nova, nos ayuda a optimizar que todo esté inventariado, dando visibilidad y control de los activos que se conecten a la infraestructura, el inventario de software instalado en los equipos, detección de software nuevo y/o no autorizado, detección de vulnerabilidades potenciales, y también permite el despliegue de parches, nuevas aplicaciones, archivos batch, además de proveernos una configuración centralizada.

Otro punto importante es considerar herramientas de detección avanzada, un antimalware convencional ya no es suficiente para proteger nuestra infraestructura, realizar detecciones mediante machine learning (ML) es lo óptimo, herramientas como Cortex XDR, que cuenta con características de detección avanzada como Behavioral Threat, Anti-Ransomware, Child Process Protection, que aprovechan tecnologías para detectar ransomware, tanto conocidos como de día cero (0-day). 

Te invitamos a seguir las redes sociales de Nova InstagramFacebook y LinkedIn para que estes enterado de ésta y más noticias y poder ayudarte a estar protegido a través del amplio portafolio de soluciones en Ciberseguridad con el que contamos.

Importancia de un Service Desk en las organizaciones.

Con la tendencia al desarrollo de la digitalización, la informatización y la inteligencia de la gestión empresarial, la dirección de las organizaciones presta cada vez más atención a la integración de las TI y a la remodelación del valor de estas, el service desk es un portador muy importante de ello. Como todos sabemos, la dificultad de los service desk de TI no está en la planificación y la puesta en línea, sino en la puesta en marcha y la promoción efectiva del negocio.

¿Qué es el servicio de asistencia técnica de TI?

Los service desks de TI permiten una gestión eficaz de las operaciones y el mantenimiento de TI, mejoran en gran medida la eficiencia de las operaciones y el mantenimiento, reducen los costes y riesgos, controlan los recursos en su organización, optimizan la asignación de recursos, estandarizan los procesos de gestión de las operaciones y el mantenimiento, registran, rastrean y contabilizan cada evento. Esto, unido a las ventajas obvias de bajo coste, rápida implantación, resultados rápidos, apertura y escalabilidad, lo ha convertido en la primera opción para los CIO en la gestión de operaciones y mantenimiento de TI.

Recomendación.

En NOVA contamos con la solución Proactivanet, esta herramienta ha sido reconocida por el Customer’s Choice 2021 de Gartner Peer Insights en la categoría de herramientas ITSM.

Se especializa en la gestión de servicios de TI en total conformidad con las mejores prácticas de ITIL, su mapa de soluciones es:

Proactivanet Service Desk incorpora un catálogo de servicios proporcionado por la organización y estándares internacionales de buenas prácticas como ITIL e ISO 20000 para facilitar la gestión de incidencias, peticiones, problemas, cambios, entrega, niveles de servicio, capacidad, disponibilidad y continuidad.

Proactivanet Inventory, un módulo complementario del servicio de asistencia técnica que permite acceder fácilmente a un inventario de sus dispositivos, licencias y configuraciones en un momento dado, de forma automática y completamente desatendida. Simplifica enormemente la gestión y administración de los dispositivos y permite una rápida y fácil implementación de los procesos de gestión de la configuración (CMDB) y de los activos de software (SAM).

La CMDB de Proactivanet es el punto de conexión esencial entre las TI y el negocio y, por lo tanto, proporciona un modelo de cómo la infraestructura de TI se relaciona consigo misma para prestar servicios de TI al negocio, apoyando la gestión financiera, la mitigación de riesgos, el análisis de amenazas y vulnerabilidades…

Proactivanet ha sido certificada para 13 procesos por PinkVERIFY 2011 y ha sido aprobada para ITIL Software Scheme (ISS) Gold, el nivel más alto de reconocimiento otorgado a los proveedores que ofrecen herramientas ITSM. Estas dos certificaciones no sólo demuestran que la herramienta ha demostrado su conformidad con las mejores prácticas de ITIL, sino también que el consumidor final está seguro de su facilidad de uso y su alto nivel de automatización de procesos.

Proactivanet Inventario, Service Desk y CMDB pueden integrarse para formar una suite indispensable para optimizar cualquier servicio de soporte de TI.

Te invitamos a seguir las redes sociales de Nova InstagramFacebook y LinkedIn para que estes enterado de ésta y más noticias y poder ayudarte a estar protegido a través del amplio portafolio de soluciones en Ciberseguridad con el que contamos.

ITIL vs ITSM ¿Qué fue primero?

ITIL vs ITSM

Al igual que el “¿Qué fue primero? ¿El huevo o la gallina?”, algunas personas creen que ITIL fue el controlador original de ITSM. No obstante, la realidad fue completamente diferente ya que fue el precursor de ITSM.

Con los rápidos cambios en la tecnología actual, las empresas de hoy han adoptado modelos flexibles y fluidos para administrar de manera efectiva la entrega de servicios de TI a los clientes. Frente a este dilema, se analiza cómo satisfacer las demandas de los clientes que aumentan exponencialmente, a menudo utilizando dos términos: Gestión de servicios de TI (ITSM) e ITIL (Biblioteca de infraestructura de TI).

El concepto de gestión de servicios se originó en industrias como la gestión de la cadena de suministro de fabricación, incluso antes de que empezara a pensar en ITSM de esa manera. Fue diseñado tradicionalmente para servir a los primeros entornos de mainframe. ITSM es el resultado de una serie de proveedores de tecnología y proveedores de productos que necesitan mejores formas de ayudar a los clientes a implementar y utilizar la tecnología que compran. La solución es moderna e ITSM incluye procesos y procedimientos para planificar, diseñar, entregar y controlar la entrega de servicios a los usuarios comerciales.

ITIL se originó en el gobierno del Reino Unido que no estaba satisfecho con la calidad de los servicios de TI proporcionados a principios de la década de 1980, y la Oficina de Comercio Gubernamental recibió la tarea de desarrollar un nuevo sistema para administrar de manera efectiva el uso de recursos de TI privados en la industria y el gobierno.

Originalmente llamado “GITIM” (Gestión de Infraestructura de Tecnología de la Información del Gobierno). Hoy en día, ITIL es un marco de mejores prácticas de renombre mundial utilizado por los sectores público y privado para alinear los servicios de TI con sus objetivos comerciales continuos.

Cuando se lanzó la versión 2 de ITIL en 2001, fue un éxito instantáneo y se convirtió en una de las mejores prácticas de TI más populares del mundo, pero no fue hasta 2007 que ITIL V3 enfatizó la integración empresarial y de TI, luego la versión de ITIL V3 en 2011 y actualmente la versión más reciente es conocida como la “revisión” de ITIL V4

Ciclo de vida de ITIL

Comprender el ciclo de vida del servicio de ITIL consta de cinco publicaciones clave, cada una de las cuales forma parte de un marco general de mejores prácticas para cada fase del ciclo de vida de TI. Las publicaciones y los procesos del ciclo de vida del servicio de ITIL incluyen:

Estrategia de Servicio

Este aspecto del ciclo de vida del servicio de ITIL describe los objetivos comerciales y los requisitos necesarios para el servicio al cliente e incluye los siguientes procesos de ITIL:

  • Gestión de cartera de servicios
  • Servicios TI Gestión financiera
  • Gestión de reclamaciones
  • Gestionar las relaciones comerciales

Diseño de servicio

Esta fase proporciona pautas para desarrollar, modificar y mejorar un servicio (un servicio medible cubierto por un acuerdo de nivel de servicio, SLA, que utilizan los usuarios finales de la empresa para hacer su trabajo). Esta etapa consta de las siguientes partes:

  • Gestión del catálogo de servicios (un catálogo de servicios es una lista de servicios publicados disponibles para los clientes finales)
  • Gestión del nivel de servicio
  • Administración de disponibilidad
  • Administración de energía
  • Gestión de la continuidad del servicio de TI
  • Gestión de seguridad
  • Administración de provisiones

Transición de servicio

El proceso de transición del servicio guía las actividades requeridas para construir e implementar un servicio de TI incluyendo:

  • Gestión del cambio
  • Gestión de características y configuración del servicio
  • Gestión de versiones y despliegues
  • Conocimiento administrativo
  • Servicios de validación y pruebas
  • Planificación y apoyo de la transición
  • Valora los cambios

Operación de servicio

Los escenarios de operaciones de servicio son procesos clave identificados y definidos relacionados con la mesa de servicio (curiosamente, “mesa de servicio” también es un término de ITIL que significa una versión evolutiva y más estratégica de la mesa de ayuda), los equipos de gestión de tecnología, gestión de aplicaciones y operaciones de TI son responsables de una entrega eficiente de servicios. Esta fase incluye:

  • Gestión de eventos
  • Administración de incidentes
  • Solicitud de elegibilidad
  • Gestión de problemas
  • Control de acceso

Mejora continua del servicio (CSI)

Esta fase del ciclo de vida del servicio de ITIL utiliza un enfoque basado en métricas para impulsar las iniciativas de mejora del servicio de TI. Para aprovechar la mejora continua del servicio (CSI), es importante definir indicadores clave de rendimiento (KPI) para cada servicio o proceso. Los cuatro procesos principales involucrados en CSI son:

  • Revisión del servicio
  • Proceso de evaluación
  • Definición de iniciativa CSI
  • Supervisar las iniciativas de CSI

Las organizaciones de TI que deseen garantizar una supervisión adecuada de los procesos de gestión de cambios, mejorar la prestación de servicios y acelerar el tiempo de obtención de valor en los procesos de gestión de cambios deben adoptar una solución de software ITSM compatible con ITIL.

Consulta la fuente de este artículo aquí:

Recomendación ITIL

Nova recomienda una de las mejores soluciones en su portafolio “Proactivanet

Proactivanet es software ITSM e ITIL, cuenta con diversos módulos con los que se pueden gestionar incidencias, inventario de equipos, gestión de servicios TI y CMDB.

Es la única herramienta a nivel mundial certificada en 14 procesos ITIL.

CARACTERÍSTICAS CLAVE DE PROACTIVANET

Incidencias, Peticiones, Conocimiento (KB) y Niveles de Servicio (SLM)

  • Incorporación de módulos necesarios para implementaciones completas o por fases de un Service Desk.

Control Remoto

  • Conexiones rápidas, seguras y sencillas a cualquier equipo de la red mediante internet o la red corporativa.

Gestión de Problemas, Cambios y Entregas

  • Mejoras continuas en la prestación de servicio, permitiendo la disminución en el volumen total de incidencias, así como los SLA.

CMDB

  • Puntos de conexión centrales de TI y negocio necesarios para garantizar que la toma de cualquier decisión se realice aportando valor al negocio y con un mínimo de riegos.

Descubrimiento y Gestión de Activos

  • Permite conocer al instante y de manera exhaustiva el inventario de toda la infraestructura, licencias y configuración de manera automática.

Gestión de la Continuidad (ITSCM)

  • Impide la interrupción de servicios imprevistos y graves, evitando consecuencias para el negocio.

Gestión de Capacidad y Disponibilidad

  • Optimiza y monitoriza servicios de TI para un funcionamiento ininterrumpido por recursos correctamente dimensionados.

#NovaRecomienda

¿Importancia de un help desk en las organizaciones?

Help desk en las organizaciones

La innovación tecnológica en los últimos años ha tenido un fuerte impacto en los procesos de las empresas. Las necesidades de los usuarios aumentan y son requeridas herramientas de atención y soporte que centralicen las solicitudes.

Una solución para resolver estas consultas técnicas, fallas y problemas relacionados, es el “Help Desk”, una tecnología que contribuye a la gestión interna y externa de una empresa.

Un Help Desk asiste frente a la falla de las herramientas o servicios (computadora de escritorio, tabletas, software, etc.), permitiendo a las empresas responder a las solicitudes de soporte.

Una de las mejores soluciones para la gestión de incidencias es Proactivanet, administra los incidentes de TI de la empresa de forma integral. Incluye un portal de usuarios donde se pueden levantar tickets o resolver directamente problemas gracias a “Self Support”, encuestas de satisfacción, autorización de peticiones, flujos configurables a el proceso de cada organización, notificaciones automáticas, integración con proveedores externos, aplicación móvil, entre otros.

¿Cuáles son los puntos donde se podría ver una mejora de la productividad y continuidad de negocio? Los enlistamos a continuación:

  • Mejor rendimiento: Gestiona rápida y fácilmente un número significativo de incidentes informáticos internos y externos.
  • Reduce costos y mejora la productividad: Mejora la productividad de los técnicos de soporte reduce el número de llamadas de usuarios gracias al portal de usuarios con las capacidades de self service, reducirá los tiempos de investigación y diagnóstico, automatizará la creación de incidencias y peticiones redundantes mediante plantillas programadas, por ejemplo, para tareas de mantenimiento rutinarias.
  • Mejora la experiencia de usuarios finales: Esto es posible porque el servicio de asistencia de TI hace más fácil tratar solo las incidencias específicas de los usuarios.

A medida que el papel de la tecnología se expande como parte integral de los procesos empresariales y las experiencias de los usuarios, es esencial garantizar que los servicios de TI funcionen correctamente y sean accesibles para quienes los utilizan.

La mesa de servicio de TI centrada en el usuario, con sus flujos de trabajo bien definidos, gran cantidad de conocimiento sobre la organización y conexiones con el resto de las áreas, es el vínculo fundamental entre los usuarios y la tecnología.  

Te invitamos a seguir las redes sociales de Nova, Instagram, Facebook y LinkedIn para que estes enterado de ésta y más noticias y poder ayudarte a estar protegido a través del amplio portafolio de soluciones en Ciberseguridad con el que contamos.

#NovaInforma

Vulnerabilidades que no se pueden desinstalar y son indetectables


Más de 100 modelos de portátiles de Lenovo, utilizados por millones de personas en todo el mundo, contienen vulnerabilidades a nivel de firmware que ofrecen a los atacantes una forma de lanzar malware que puede persistir en un sistema incluso después de sustituir el disco duro o reinstalar el sistema operativo.

Eso pues se aloja en la memoria UEFI del equipo, una memoria flash situada en la placa madre de los equipos que es completamente independiente del sistema operativo, por lo que no puede ser manipulada.

Esto hace que aun formateando el equipo o cambiando el disco duro las vulnerabilidades sigan presentes haciéndolas prácticamente imposibles de eliminar e incluso detectar.

Dos de las vulnerabilidades (CVE-2021-3971 y CVE-2021-3972) afectan a los controladores de la Interfaz de Firmware Extensible Unificada (UEFI), que debían utilizarse únicamente durante el proceso de fabricación, pero que, por error, acabaron formando parte de la imagen de la BIOS que se suministraba con los ordenadores. El tercero (CVE-2021-3970) es un fallo de corrupción de memoria en una función de detección y registro de errores del sistema.

Recomendación

Para estos casos es actualizar lo antes posible aplicando los parches correspondientes de firmware y actualizando el BIOS de los equipos.

Es muy importante conocer cuántos equipos tienes en tu infraestructura, Proactivanet es una herramienta de gestión de activos de TI capaz de descubrir por completo los endpoints en tu parque informático, además te permite conocer cuántos de esos endpoints están bien parcheados y actualizados y en cuales necesitas tomar acciones.

Proactivanet también te brinda la información necesaria para saber si existen otras vulnerabilidades en tus equipos y a cuáles afecta, donde están y quién es el propietario, de esta forma puedes remediar todo tipo de amenazas de forma sencilla y mantener siempre la mejor visibilidad.

Proactivanet está presente en el portafolio de soluciones de Nova. Si te interesa la solución o requieres más información. Contáctanos.

Síguenos en Instagram, Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información.

Desafíos de ciberseguridad y Gestión de los activos de TI inherentes al trabajo híbrido y remoto.

El trabajo híbrido ha ayudado a allanar el camino para nuevas infracciones por parte de los ciberdelincuentes ya que la multitud de ubicaciones físicas y puntos de contacto a controlar se ha multiplicado por diez. Por lo tanto, estos cambios estructurales en el mundo del trabajo han dado lugar a nuevas preocupaciones para los equipos de TI: redes domésticas deficientes o desprotegidas, acceso a datos corporativos confidenciales a través de dispositivos personales y ciclos de parches irregulares. Por lo tanto, los desafíos de ciberseguridad son plurales y se han multiplicado por los ajustes relacionados con la pandemia.

Identificar los nuevos retos del trabajo híbrido

Las redes domésticas a menudo están conectadas a muchos dispositivos mal protegidos, lo que conduce a vulnerabilidades significativas, sin mencionar las actualizaciones que están lejos de llevarse a cabo diligentemente. Por lo tanto, los piratas informáticos pueden explotarlos fácilmente para irrumpir en las computadoras del trabajo con el fin de rebotar en el corazón de las redes de las organizaciones. De hecho, es una puerta trasera a menudo más fácil de enganchar para los ciberdelincuentes.

El mismo dispositivo también suele utilizarse tanto para tareas profesionales como personales: las computadoras que se utilizan originalmente para el trabajo a menudo se utilizan para proyectos personales, como revisar correos electrónicos o realizar compras en línea, y a la inversa, el trabajo a veces se realiza a través de una conexión doméstica. Esta situación se ha acentuado desde el inicio de la pandemia, sobre todo durante el primer confinamiento que obligo a muchas empresas a implementar el teletrabajo. Las organizaciones terminan careciendo de visibilidad y control sobre sus datos comerciales y su parque informático, y se vuelve más difícil determinar dónde se almacena su información y la atención al usuario es deficiente. La instalación de software no confiable y extensiones de navegador vulnerables, la visita a sitios maliciosos como parte de tareas personales, exponen los dispositivos corporativos a violaciones de datos.

Finalmente, el incumplimiento de los ciclos de parches y la falta de visibilidad en tiempo real, que es fundamental para la detección de amenazas, es un desafío importante para los equipos de seguridad. Debido a las restricciones de ancho de banda y las interrupciones de la red que afectan a las áreas remotas, es posible que los puntos finales no se conecten al sistema de administración de parches de la empresa durante largos períodos de tiempo. Los análisis de vulnerabilidades también se pueden omitir cuando los dispositivos no son accesibles en el momento en que se programan. Además, los canales utilizados para establecer conexiones seguras, como las VPN y otras plataformas de acceso remoto, pueden estar expuestos a vulnerabilidades de seguridad que pueden ser explotadas por los ciberdelincuentes si no se corrigen adecuadamente.

Solucionar problemas de seguridad

Ante la perpetuación del trabajo híbrido, los equipos de seguridad se enfrentan a situaciones en las que un empleado se conecta desde varias ubicaciones durante la misma semana, mientras trabaja desde su oficina en otros días.

La seguridad perimetral está desapareciendo poco a poco; de hecho, se ha vuelto esencial fortalecer la protección en torno a la identidad y los dispositivos. Por lo tanto, la adopción de un modelo de seguridad “Zero Trust” es esencial para minimizar el riesgo de compromiso. Las plataformas de protección de endpoints que pueden configurar, parchear y administrar de forma segura sistemas operativos y aplicaciones de forma remota también son herramientas valiosas. Protegen eficazmente los dispositivos finales en el entorno corporativo, principalmente las estaciones de trabajo estándar, PC y portátiles, así como los dispositivos móviles como teléfonos inteligentes y tabletas.

Lo más importante ¿Cómo sabemos o cómo controlamos la gestión de esos dispositivos pertenecientes a la organización? Aquí entra en juego una herramienta que nos ayuda a gestionar nuestro parque informático, Tanium es una herramienta que nos permite conocer con total certeza y fiabilidad el inventario de todo el parque informático de nuestra organización en cualquier momento y en cualquier lugar, así como sus licencias de software y su configuración automática. Esta herramienta es muy importante para la toma de decisiones, también nos ayuda en los casos de realizar auditorías, tanto de hardware como de software, ya que además de poder conocer con exactitud las características del hardware de nuestro parque informático, también podemos saber el número de licencias de todos los productos de software que están utilizando nuestros usuarios, y el uso real que se hace de ellos.

Síguenos en Instagram, Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información.

Consulta la Fuente de esta noticia aquí:

#NovaRecomienda

Mercadona un ejemplo de control de infraestructura

mercadona y nova

Mercadona es el supermercado más grande de España con sede en Valencia, fundado en 1977 la compañía ha forjado una trayectoria inspiradora para muchos negocios, al día de hoy cuenta con 1654 supermercados, 14 de ellos en Portugal y factura más de 25.5miles de millones de Euros al año, este gigante del sector distribución cuenta con miles de endpoints y está a punto de dar un importante paso para mantener segura su infraestructura.

Gestión de activos.

Para segurizar su infraestructura la compañía necesita conocer por completo su parque informático, por ello están a punto de implementar una herramienta que permita tener control y visibilidad de todos sus activos TI en un único lugar con el fin de mantener la infraestructura totalmente segura.

Proactivanet

La forma de lograr estos objetivos es a través de Proactivanet, una herramienta de gestión de activos (ITAM) que permite al equipo de seguridad crear estrategias para proteger su información aún con un elevado número de activos distribuidos por toda España y Portugal.

¿Quieres saber cómo Mercadona puede localizar y controlar todos sus activos de TI desde un solo lugar?

No te pierdas el Webinar “Descubre cómo Mercadona consigue visibilidad completa de su infraestructura” el próximo 30 de noviembre.

De la voz del Gerente de Seguridad de Mercadona, Saúl Valle y Alejandro Castro, Product Manager de Proactivanet aprenderemos todos los detalles del proceso con el que la compañía mantendrá su infraestructura totalmente segura.

Como partners de Proactivanet Nova te invita a registrarte al webinar en el siguiente enlace, si tienes alguna duda sobre Proactivanet y cómo podría ayudarte en tu organización no dudes en contactarnos.

No olvides seguirnos en Instagram, Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información, estamos seguros de que no querrás perdértelo.

Consulta la fuente de este artículo aquí.

#NovaRecomienda

Vulnerabilidad zero-day en Apache HTTP server 2.4.49

Vulnerabilidad zero-day

Las noticias de ataques, vulnerabilidades y exploits encontrados en diversos dispositivos y/o productos cada vez son más frecuentes, esto por el exponencial crecimiento de la tecnología, refiriéndonos al área de Tecnologías de la Información. Tan sólo en lo que va del año, se han identificado alrededor de 66 vulnerabilidades de día cero, aunado a lo anterior, esto también es debido a que un exploit se puede llegar a vender en más de 1 millón de dólares.

En esta ocasión, se encontró una vulnerabilidad que afecta directamente a los servidores HTTP de Apache en sus versiones 2.4.49 y 2.4.50. Esta vulnerabilidad consiste en aprovechar un exploit de día cero que permite a los atacantes acceder a archivos confidenciales que se localizan en dichos servidores, esto lo logran por medio de un ataque de tipo path transversal, el cual consiste en enviar solicitudes para lograr acceder a directorios confidenciales del servidor, que en teoría, no deberían ser accesibles por personal no autorizado. El atacante mapea URL’s hacia archivos que se localizan fuera del directorio raíz del servidor vulnerable. Si en dichos archivos está ausente el parámetro “require all denied” que deniega el acceso a ellos, pero que por default está deshabilitado, las solicitudes llegarán al server sin problema, y finalmente, el atacante logrará acceder a archivos confidenciales y/o sensibles.

Una vez que el actor malicioso haya realizado los pasos previos, podría ejecutar scripts CGI, los cuales le permitirán acceder a alguna base de datos o ejecutar otro programa dentro del sistema, y con ello finalmente podrían realizar ataques de ejecución remota de código (RCE).

Apache ya ha liberado los parches para remediar esta vulnerabilidad identificada como CVE-2021-42013, la recomendación es aplicarlos lo antes posible, aunado a ello, es valioso mencionar que Trend Micro Deep Security tiene la capacidad de aplicar parches virtuales a los equipos afectados antes de que el propio fabricante publique los parches oficiales, y con esto, no dejar los equipos vulnerables. Por medio del módulo Intrusion Preventionde Deep Security, se puede aplicar la regla IPS 1011171 para remediar la vulnerabilidad antes mencionada.

Además, con Discovery & Gestión de Activos de Proactivanet, se puede complementar la seguridad ya que nos ayuda a tener visibilidad de toda la red empresarial, y con base en ello, conocer los equipos/servidores que presenten vulnerabilidades y requieran de los respectivos parches de seguridad.

Te invitamos a seguirnos en redes sociales como Facebook y LinkedIn donde publicamos contenido acerca de las últimas noticias de ciberseguridad, además de las soluciones que Nova ofrece para mejorar la seguridad de su empresa.

Importancia de la gestión de activos.

engranes

La tecnología se ha encargado de cambiar la forma de trabajar en todos los sectores, especialmente esta evolución se nota en la cantidad de equipos que necesita una empresa para funcionar en su día a día, el problema es que tantos avances hacen difícil algunas cuestiones que representan un riesgo para las empresas, nos referimos a las vulnerabilidades.

Desde la revolución industrial los procesos de manufactura se fueron transformando en procesos automatizados, estos cambios se han vuelto cada vez más necesarios y justamente en la actualidad la automatización se aprovecha por las empresas para su operación diaria, los procesos inteligentes son ahora de lo más común, pero, ¿qué necesidades nuevas surgen con todo esto?

Desde costos de operación hasta contingencias de seguridad, el nuevo modelo de operaciones requiere una solución que permita controlar, anticiparse y mitigar contextos que puedan ser perjudiciales para las organizaciones, esto se logra a través de procesos de gestión de activos.

La Gestión de Servicios de TI es una estrategia para administrar las tecnologías de la información y alinearlas con los objetivos del negocio, en la que su metodología está enfocada al cliente y orientada al servicio.

ITAM (Gestión de Activos de TI) permite conocer con total certeza y fiabilidad el inventario de todo el parque informático en cualquier momento, así como sus licencias de software y su configuración de manera automática. Este tipo de herramienta es muy importante para la toma de decisiones, y en los casos de ejecución de auditorías, tanto hardware como software, ya que además de poder conocer con exactitud las características hardware de nuestro parque informático también podremos conocer la cantidad de licencias de todos los productos software que están utilizando nuestros usuarios, y el uso real que se hacen de las mismas.

ITSM (Gestión de Servicios de TI) permite gestionar y atender las incidencias, peticiones y niveles de servicio de un Centro de Atención al Usuario (CAU). La herramienta de Service Desk se convertirá en el único punto de entrada de incidencias y peticiones, pudiendo integrar la centralita, el correo electrónico, el teléfono móvil y un portal de usuarios para poder atender a los usuarios.

En Nova te recomendamos el uso de una herramienta integral para la gestión de activos de TI algunos beneficios de una correcta gestión de activos son:

  • Mejorar la eficiencia y reducir costos operativos
  • Mejorar servicio y experiencia para los clientes
  • Reducir los tiempos de indisponibilidad de los servicios
  • Optimizar canales de acceso y comunicación de usuarios
  • Mejorar la visibilidad de operaciones de TI
  • ROI superior a la inversión corporativa

Una excelente opción para estas necesidades es Proactivanet, cuya herramienta de gestión de activos está certificada en 13 procesos PinkVERIFY 2011 e ITIL Software Scheme nivel Gold.

Su módulo de Inventario, audita y realiza el Inventario automático de todo el parque informático, así como toda la electrónica de red y las licencias de software (SAM, Software Asset Management). También es posible automatizar otras tareas, tales como el control del rendimiento real de los equipos, el control de uso del software, la distribución automatizada de software, el control remoto, etc…

También cuenta con módulos de alta integración como ProactivaNET Service Desk, que facilita la gestión de Incidencias, Peticiones, Problemas, Cambios, Entregas, Catálogo y Niveles de Servicio desde su registro inicial hasta su cierre, incorporando buenas prácticas como ITIL® e ISO 20000.

O su módulo de CMDB que da visibilidad a la dirección de los costes de provisión de servicio y justifica los gastos en TI con un mapa que relaciona los servicios técnicos y de negocio con la infraestructura que los soporta.

No olvides seguirnos en Facebook y LinkedIn estamos creando el mejor contenido de ciberseguridad y tecnologías de la información, estamos seguros de que no querrás perdértelo.

#NovaInforma