ZMA IT, firme junto a ManageEngine

ZMA IT se encuentra muy activo impulsando las soluciones de seguridad y administración IT de ManageEngine. En esta oportunidad, realizaron un seminario en conjunto con la especial participación de Derek Melber, evangelista técnico de ManageEngine, centrado en la administración de Active Directory.

Derek Melber: ‘Los administradores tienen mucho que hacer, por lo cual es clave compartir información y buenas prácticas que pueden ser valiosas para su día a día. Todos los años tratamos de crear diferentes temáticas en los seminarios, con nuevos datos e ítems de acción que los asistentes luego puedan aplicar en sus compañías’.

Entre sus soluciones, ManageEngine ofrece ADManager Plus, caracterizada por simplificar la administración en Active Directory. ‘ADManager brinda dos diferenciales muy grandes: permite que los administradores realicen tareas en Active Directory a través de una interfaz gráfica de fácil gestión, que Microsoft no provee y, por otro lado, permite obtener reportes con un solo click, desplegando la información de forma segura. Esto último con Microsoft tampocono es posible, a no ser que uses PowerShell’.

¿Qué se viene de nuevo a futuro? Detalla Melber: ‘Ahora mismo la industria está haciendo mucho foco en Conditional Access. Dentro de un contexto mobile, esto permite evaluar el entorno del usuario en base a información del dispositivo (física, geolocalización, etc.), y en base a lo que encuentra, puede resguardar el acceso ante cualquier problema o anomalía. Desde ManageEngine vamos a impulsar Conditional Access tanto on-premise como Cloud’.

Por su parte, Frank Gil Castillo, director Comercial de ZMA: ‘Estamos basando todos nuestros seminarios en temáticas de interés para el usuario, sin centrarnos en soluciones puntuales. En octubre haremos uno sobre Endpoint Management. El objetivo es siempre ofrecer información de valor en diferentes áreas’.

Hoy lo primero es el servicio, siempre con el cliente en el centro. En ZMA IT nos sentimos representados por esa filosofía, distinguiéndonos por la forma en que nos relacionamos con nuestros clientes, asesorándolos sobre cualquier temática o necesidad que surja. En este sentido, ofrecemos un soporte de primer nivel, con presencia local y alcance regional’.

ManageEngine extendió felicitaciones a ZMA IT por su labor en cada seminario realizado, en donde ofrece capacitaciones a profesionales del campo de TI de las mejores empresas de la Argentina.

Conoce a detalle ADManager Plus y solicita tu demo con ZMA IT AQUÍ

FUENTE WEB: https://www.prensariotila.com/25306-ZMA-IT-Solutions-firme-junto-a-ManageEngine-.note.aspx

“Seminario de Ciberseguridad y Gestión de Identidad Híbrida” de ManageEngine

Aprendiendo a proteger la infraestructura de TI de posibles amenazas.

ManageEngine y ZMA IT llevaron a cabo el pasado martes 06 de agosto un seminario orientado a Active Directory, en donde asistieron profesionales TI de empresas líderes en el país. Con una exitosa sala llena en el “Hotel Panamericano”, los asistentes recibieron de la mano de dos expertos, conocimientos sobre la protección de la infraestructura de amenazas cibernéticas.

Quien inició esté seminario fue Derek Melber, Evangelista técnico de ManageEngine, reconocido por sus conocimientos, percepción y profundo entendimiento de la línea de productos de Windows, especialmente Active Directory. Compartió su experiencia aprovechando UBA para detectar ataques internos y cómo incrementar la seguridad en contraseñas.

Derek estuvo acompañado, por el ya conocido, Andrés Mendoza Product Specialist de ManageEngine, quien se enfocó en la administración híbrida de Active Directory y la automatización de la creación de usuarios.

La recepción de los asistentes se realizó desde las 09hrs, brindando espacios libres entre las charlas, que fueron ideales para compartir experiencias con colegas y hacer contacto con ejecutivos de venta para la obtención de demos gratis de soluciones de ManageEngine.

Hoteles vulnerables: Datos de los huéspedes en peligro

Los cibercriminales tienen como preferida las instituciones financieras, por la obvia razón de que su foco es el dinero; también lo son las grandes tiendas, porque allí van las personas a gastar su dinero. Los hoteles son un objetivo menos obvio, pero muchos hackers han identificado su atractivo.

Los hoteles tienen uno de los niveles más altos de vulnerabilidad. Ya se han registrado ataques a grandes cadenas hoteleras, han vulnerado las cerraduras electrónicas para robar en las habitaciones y han empleado ataques de malware para registrar el paso de una tarjeta de crédito en tiempo real, han utilizado redes inalámbricas para asumir el control de las redes internas y buscar información corporativa.

Para un hotel es importante contar con una buena estrategia porque ésta es una garantía que aumenta el grado de confiabilidad del cliente. La ausencia de sistemas de seguridad IT pueden acarrear en la actualidad la pérdida de prestigio, mostrar una cara vulnerable a los ojos del cliente.

Pero, ¿cuáles son las herramientas necesarias para mantener la seguridad IT en un hotel? Básicamente, se deben implementar herramientas combinadas de hardware y software para lograr una mejor defensa. Para empezar, es indispensable contar con un firewall, el cual evita intrusiones al restringir el manejo de la información para ciertos niveles de usuarios.

En segundo lugar, se debe instalar un software de alerta por intrusiones, que le remita una advertencia a la persona encargada del hotel cuando se presente actividad sospechosa. Finalmente, contar con un buen antivirus para eliminar cualquier archivo dañino que pueda contener troyanos y otras amenazas.

Lo ideal para el caso de vulnerabilidades es solicitar una consultoría de seguridad a expertos en el sector, este tipo de informes deben considerarse una inversión y no un gasto, ya que a través de un informe exhaustivo le dirán como está su red en la actualidad y cuáles son las mejoras que debería tener para un mejor servicio.

Para ZMA IT la seguridad es prioritaria, por ello contamos con las diferentes soluciones corporativas de ESET, como: Antivirus, seguridad en la nube, seguridad para mail, entre otros.

Conoce todas las soluciones corporativas de ESET ideales para la protección de la información de tu empresa AQUÍ

ESET, tiene como objetivo mejorar el desempeño de las empresas, logrando sistemas más seguros y negocios más eficientes, para ello cuentan con un laboratorio único en la región y asesoría personalizada llamada Vulnerability Assessment.

Un Vulnerability Assessment es una técnica utilizada para evaluar la seguridad de los recursos y activos de la organización desde el punto de vista de la materia de seguridad. El servicio busca identificar los puertos abiertos, servicios disponibles y vulnerabilidades conocidas en los sistemas de información objetivos. De esta manera la empresa puede conocer cuáles son las vulnerabilidades existentes en sistemas y plataformas de forma tal de definir un plan de acción para su remediación.

Solicita asesoría de Vulnerability Assessment AQUÍ

FUENTE WEB:https://www.infobae.com/america/tecno/2019/07/09/por-que-los-datos-de-los-huespedes-son-mas-vulnerables-en-los-hoteles/

ALERTA: Amenazas propagándose en LATAM

Desde el Laboratorio de Investigación de ESET Latinoamérica se recibió una alerta sobre la propagación de un código malicioso con capacidades de ciberespionaje. La amenaza, conocida como Machete y descubierta en 2014, sigue afectando a usuarios en la región, principalmente en Colombia, Venezuela y Ecuador, aunque informan que se ha visto actividad relevante en otros países de Latinoamérica.

Machete es un malware que busca robar información de personas y empresas, en el 2018 reapareció portando nuevas características. En los primeros meses del 2019, gracias a la telemetría de ESET detectaron intentos de uso de este código malicioso.

Dado lo complejo de esta amenaza, desde el Laboratorio de ESET advierten sobre los mecanismos de propagación que se han identificado en las últimas investigaciones y garantizar que la infraestructura de nuestros clientes se encuentra correctamente protegida.

Por esta razón, ESET nos comparte la siguiente información:

1. La propagación de las nuevas versiones de Machete, vistas desde el año pasado, usan un downloader como primera etapa del ataque.

2. El principal vector de propagación son mensajes de correo electrónico que parecen ser legítimos, por ello es importante prestar especial atención al link de descarga. La propagación ocurre mediante campañas de phishing, pero no a través de adjuntos sino con un enlace para descargar algún archivo desde un servidor externo.

3. Las últimas campañas están apuntando al dominio lawyersofficial.mipropia.com. De todas formas, por seguridad recomiendan monitorear todas las direcciones del dominio *.mipropia.com.

4. Los archivos que se están propagando tienen doble extensión, usualmente: *.pdf.scr o *.doc.scr. Los mismos contienen un script con el que se inicia el ataque, y pueden abrir la puerta a descargar la amenaza en la máquina.

Las soluciones de ESET correctamente configuradas detectan y bloquean la propagación de esta amenaza. Sin embargo, es importante prestar especial atención a los indicadores de compromiso mencionados para evitar que la amenaza se propague en equipos que pudieran estar desprotegidos.

Si reciben algún correo electrónico con archivos adjuntos con las características mencionadas anteriormente, los pueden reenviar a la cuenta samples@eset-la.com para continuar con nuestros análisis.

5 acciones de seguridad claves para la productividad de una organización

La productividad es una capacidad que se mide en relación entre lo que se produce y los medios que se emplean, como son los recursos. Veamos cómo los hábitos productivos pueden marcar la diferencia a la hora de proteger los activos de una organización. Además, ver una serie de acciones que se promueven desde el ámbito de la seguridad de la información y que sirven para garantizar al máximo posible la productividad por el simple hecho de reducir la posibilidad de ser víctima de un incidente.

A continuación, destacamos una serie de acciones clave que fundamentalmente en el campo laboral deberían llevarse adelante y que contribuyen en la mejora de la productividad:

  1. Realizar backup de la información

Contar con una copia de seguridad de toda la información necesaria para el correcto funcionamiento de una empresa permite que la productividad no se vea afectada, en caso de sufrir un incidente de seguridad que comprometa los sistemas de información.

Perder el acceso a archivos fundamentales podría tener consecuencias tan severas para la productividad que incluso pueden llevar a la quiebra de una empresa.

Por último, además de realizar un backup de la información, es importante dedicar el tiempo suficiente para hacerlo correctamente (establecer una periodicidad, tener en cuenta el soporte, etc).

2. Contar con una política de actualización de software

No contar con una política de actualización que asegure la instalación de los parches de seguridad de las herramientas que se utilicen podría significar la exposición a un ataque o incidente de seguridad.

Es importante tener presente que todo software es susceptible de necesitar actualizaciones de seguridad. A través de estas actualizaciones, los fabricantes añaden mejores a los productos, corrigen errores y reparan fallos de seguridad. En este sentido, contar con la última actualización podría evitar ser víctima de un intento de ataque que busque robar información y/o credenciales.

3. Contar un plan de respuesta a incidentes

Contar con plan de respuesta a incidentes implica tener herramientas para tratar de lograr recuperar el funcionamiento normal de una empresa en el menor tiempo posible, de forma que no se vea perjudicada la productividad; así como su imagen u otras consecuencias como las que puede surgir a partir de ser víctima un incidente de seguridad.

En este sentido, esta herramienta que generalmente forman parte de un Sistema de Gestión de Seguridad de la Información, funciona como un lineamiento de los pasos a seguir para responder de manera adecuada en diferentes escenarios en los que los datos de una empresa estén en riesgo.

4. Llevar adelante capacitaciones de seguridad

La capacitación es clave para evitar incidentes de seguridad, ya que el ser humano es el eslabón más vulnerable en toda la arquitectura de seguridad de una organización. Según datos publicados a fines de 2018 de un estudio realizado por IBM, el 95% de las incidencias en ciberseguridad se deben a errores humanos.

Por lo tanto, ofrecer las herramientas a los colaboradores para que aprendan a reconocer las técnicas de engaño utilizadas por los cibercriminales, como son las técnicas de ingeniería social, contribuye a disminuir los riesgos.

5. Configurar los accesos según el principio de menor privilegio

Tal como explicó el investigador en seguridad de ESET, Miguel Ángel Mendoza, la estrategia de limitar el acceso a lo que es imprescindible, conocido como el principio del menor privilegio, se apoya en la idea de otorgar únicamente permisos cuando son necesarios para el desempeño de cierta actividad.

De esta manera, dedicar tiempo y esfuerzo a este modelo reduce el grado de exposición a incidentes al reducir al mínimo posible los permisos de acceso. Sin embargo, se debe prestar atención a que esta limitación de los accesos no afecte las necesidades de cada profesional de la empresa, ya que podría afectar a la productividad de la misma.

Como conclusión, las acciones que tengan como objetivo la disminución de riesgo, supone una mejora para la productividad, al reducir las probabilidades de que una amenaza atente contra el funcionamiento natural de la organización, aunque se deben llevar adelante de tal forma que las propias acciones no afecten de manera negativa la dinámica laboral.

FUENTE WEB: https://www.welivesecurity.com/la-es/2019/06/20/acciones-seguridad-clave-productividad-organizacion/

Windows 10 muestra notificaciones de tu Android en PC

Microsoft anunció hace unos meses que iba a añadir una función a la aplicación Your Phone que iba a permitir a los usuarios de Android disfrutar de una mayor integración de su móvil con Windows 10. Finalmente, Microsoft ha activado ya esta función, que se puede disfrutar en celulares Android.

Luego del fracaso de su sistema operativo móvil, Microsoft está intentando ganar el interés de los usuarios de móvil con sus apps y la mejora de la interconexión entre dispositivos. La app Your Phone ha concentrado gran parte de estos esfuerzos, y en los últimos meses la compañía ha estado probando el mostrar en la computadora las notificaciones que se reciben en el celular, de la misma forma que se reciben las notificaciones en Windows 10, cuando son del propio sistema encima de la barra de estado.

Además de mostrar estas notificaciones en la PC, se tiene la opción de interactuar con ellas desde Windows, pudiendo, por ejemplo, eliminarlas. Aún no se puede usar funciones como la respuesta rápida, en donde Android se puede responder a mensajes directamente desde la notificación; aunque se espera que la función llegue en un futuro.

Para poder disfrutar de esta función es necesario tener April 2018 Update o posterior, además de tener la aplicación de Your Phone con la versión 1.19052.657.0 o posterior. Además, la función está actualmente en fase de lanzamiento de manera remota, por lo que puede que tengas que esperar unas horas o unos días para poder disfrutarla en tu móvil. Actualmente ya está disponible en un 50% de los ordenadores que tienen instalada la app, y el lanzamiento se completará a lo largo del mes de julio.

Visitando Microsoft Store se puede instalar Your Phone en Windows a través de la Microsoft Store, además de instalar la app en el celular a través de la Google Play Store. Una vez se tenga ambas aplicaciones instaladas y sincronizadas, se puede ver un historial de las notificaciones que se han recibido en el celular, además de eliminarlas todas directamente sin tener que coger el smartphone.

FUENTE WEB: https://www.adslzone.net/2019/07/03/notificaciones-android-windows-10-your-phone/

Almuerzo Exclusivo con nuestros clientes

¿Cómo responder ante ataques informáticos cada vez más sofisticados?

ESET y ZMA IT Solutions invitaron a una comida esté miércoles 03 de julio a un pequeño grupo de clientes y prospectos. Durante el encuentro se conversó sobre las problemáticas actuales a las que están expuestas las grandes organizaciones, y cómo desde ESET se puede ayudar a crear un entorno seguro.

Luis Lubeck, Security Researcher de ESET Latinoamérica, fue quien lideró el encuentro con información de concientización de seguridad informática empresarial, resolviendo dudas e invitando al intercambio de experiencias propias.

La cita tuvo lugar en “La Parolaccia Trattoria” de Puerto Madero en donde todos los asistentes no solo se llevaron valiosa información, sino que además participaron en un sorteo para vivir una experiencia de vinos.