“Seminario de administración y seguridad de endpoints” de ManageEngine

ManageEngine, integrante de Zoho Corporation, y ZMA IT Solutions, ofrecieron un nuevo seminario. Este, estuvo dirigido a profesionales TI que buscan estar preparados para la próxima ola de ataques cibernéticos, a través de la gestión efectiva de endpoints, sistemas operativos, parches y movilidad empresarial.

Con un temario actual e innovador los dos expertos de ManageEngine a cargo: Raja M Product Specialist y Wilson Calderón LATAM Technical Consultant; compartieron con los asistentes las últimas tendencias de seguridad cibernética, técnicas para la gestión eficaz de ciberamenazas en endpoints, manejo de fuerza de trabajo móvil sin comprometer la seguridad y finalmente compartieron soluciones de seguridad de endpoints de ManageEngine, a través de demostraciones en vivo.

Un after exclusivo con BDO y ZMA IT

El pasado miércoles 25 de septiembre se unieron BDO y ZMA IT en un productivo conversatorio sobre los riesgos en el gobierno de la tecnología, soluciones tecnológicas existentes y la transformación digital de las empresas. En un formato de after office se recibieron en el auditorio de ZMA IT desde las 16hrs un exclusivo grupo de profesionales del área de la tecnología de grandes empresas tales como: Farmacity, Philips, AGIP, Policía de la Ciudad, entre otras.

Fabián Descalzo, Gerente Aseguramiento de Procesos Informáticos de BDO, compartió datos de encuesta realizada a líderes informáticos de empresas de Latinoamérica, sobre la necesidad de innovación y cambios de entorno de proyectos. Además, compartió estrategias corporativas contra las brechas de seguridad de los diferentes dominios.

Luego fue el turno de Leonardo Ramos, CTO de ZMA IT quien, basándose en la información dada por Fabián en la encuesta, conversó de las diferentes soluciones para pymes y grandes empresas. Además, explicó todo sobre el cubo del gobierno tecnológico.

Algunos afortunados se llevaron a casa licencias por un año cortesía de ESET que se sortearon entre los asistentes. Está fue una gran oportunidad para conocerse, compartir experiencias y conocimientos del área, en un espacio ameno.  

Trabajos de seguridad para la productividad de tu empresa

ESET ha compartido recientemente una serie de acciones para garantizar al máximo posible la productividad desde la reducción de la posibilidad de ser víctima de un incidente. Además, mencionaron la importancia de crear hábitos que marquen la diferencia a la hora de proteger los activos de una organización.

A continuación, compartimos 5 acciones clave que se deberían llevarse adelante en el campo laboral y que contribuyen en la mejora de la productividad:

– Realizar backup de la información: Contar con una copia de seguridad de toda la información necesaria para el correcto funcionamiento de una empresa permite que la productividad no se vea afectada, al menos en gran medida, en caso de sufrir un incidente de seguridad que comprometa los sistemas de información.

– Disponer de una política de actualización de software: No tener una política de actualización que asegure la instalación de los parches de seguridad de las herramientas que se utilicen podría significar la exposición a un ataque o incidente de seguridad. Así como ocurrió con el brote de WannaCry, un ransomware que explotaba una vulnerabilidad en Windows para la cual Microsoft ya había lanzado un parche de seguridad que lo mitigaba, pero que requería que los usuarios actualicen sus sistemas para instalarlo. Debido a que muchos equipos no llevaron adelante la actualización, sufrieron las consecuencias del programa malicioso.

– Contar un plan de respuesta a incidentes: Esto implica poseer un método para recuperar el funcionamiento normal de una empresa en el menor tiempo posible, de forma que no se vea perjudicada la productividad, así como su imagen u otras consecuencias como las que puede surgir a partir de ser víctima un incidente de seguridad. En este sentido, las herramientas de un sistema de gestión de seguridad de la información funcionan como un lineamiento de los pasos a seguir para responder de manera adecuada en diferentes escenarios en los que los datos de una empresa estén en riesgo.

– Llevar adelante capacitaciones de seguridad: La capacitación es clave, ya que el ser humano es el eslabón más vulnerable en toda la arquitectura de seguridad de una organización. Según datos de 2018 de un estudio realizado por IBM, el 95% de las incidencias en ciberseguridad se deben a errores humanos. Teniendo esto presente es que la capacitación se convierte en un pilar clave para disminuir el riesgo a incidentes. Por lo tanto, ofrecer las herramientas a los colaboradores para que aprendan a reconocer las técnicas de engaño utilizadas por los cibercriminales, como son las técnicas de ingeniería social, contribuye a disminuir los riesgos.

– Configurar los accesos según el principio de menor privilegio: La idea es otorgar únicamente permisos cuando son necesarios para el desempeño de cierta actividad. De esta manera, dedicar tiempo y esfuerzo a este modelo reduce el grado de exposición a incidentes al reducir al mínimo posible los permisos de acceso. Sin embargo, se debe prestar atención a que esta limitación de los accesos no afecte las necesidades de cada profesional de la empresa, ya que podría afectar a la productividad de la misma.

Conoce todas las soluciones de seguridad de ESET para empresas AQUÍ

FUENTE WEB: https://www.analitica.com/noti-tips/acciones-seguridad-claves-productividad-organizacion/

Claves para que los más pequeños usen la tecnología de forma segura

Los más pequeños de la casa usan los dispositivos móviles desde edades cada vez más tempranas. Este acercamiento a las nuevas tecnologías les ayuda a mejorar sus habilidades tecnológicas, algo que les resultará básico durante toda su vida tanto personal como profesional.

Los padres, lejos de oponerse a esa curiosidad e interés de los menores por la tecnología, deben aprender a protegerlos de los contenidos inapropiados para su edad, para así lograr que este acercamiento se desarrolle en un ambiente lúdico y educativo, sin poner en riesgo su seguridad. 

El principal problema es que muchos padres no saben exactamente cómo afrontar la protección de los dispositivos que están usando los chicos, ni cómo implementar medidas de control parental.

La recomendación básica y más importante es el diálogo y la confianza entre los chicos y sus padres, las aplicaciones de control parental solo son una herramienta que hace mucho más fácil y efectiva esa tarea.

Claves para que los más pequeños usen la tecnología de forma segura

  • Control parental: 

Las herramientas de control parental permiten aplicar en un dispositivo una serie de normas y reglas de uso y mientras se cumplen esas normas el dispositivo se mantiene operativo con normalidad. En el momento en que una de ellas se incumple, el dispositivo se bloquea o impide la reproducción de un contenido no apropiado para la edad del usuario.

Partiendo de la sinceridad con los chicos, es recomendable que ambas partes comprendan que estas soluciones de seguridad se instalan para mantener al usuario y sus datos a salvo de las muchas amenazas que acechan en la red. Por ello la importancia de hacer partícipe al menor en el establecimiento de las reglas de protección para el dispositivo y así será consciente de la importancia de seguir las normas de uso para mantenerse seguro, nunca presentarse como una forma de castigo o presión. 

  • Tecnología para crear vínculos

Los niños por naturaleza repiten lo que ven en su entorno, por lo que es importante que se inculquen hábitos de uso responsable de la tecnología y la mejor forma de hacerlo es con el ejemplo.

Si el chico ve que en su entorno se usa el celular mientras se cocina, durante las comidas o cuando se realizan otras actividades, ¿por qué motivo él no iba a poder usar su celular o tablet mientras come o cuando debería estar haciendo los deberes?

Una buena forma de evitarlo es utilizar el dispositivo como una herramienta para crear vínculos compartiendo actividades en común, no como elemento aislante del resto de la familia.

  • Control en la navegación, pero también en las aplicaciones

Sistemas de micro pagos, aplicaciones infectadas que en realidad instalan malware publicitario o de recopilación de datos son algunos de los riesgos a los que puede quedar expuesto el niño si su dispositivo no cuenta con una herramienta de verificación y protección de las aplicaciones que se instalan.

Mantener la supervisión de las aplicaciones que se instalan evitará que dichas aplicaciones, que aparentemente son aptas para menores, sirvan de puerta de entrada a la instalación de terceras aplicaciones que pueden no serlo.

El mundo digital está repleto de cosas emocionantes para tus niños, por ello en ZMA IT contamos con ESET Control Parental para Android, que permite ayudarlos a navegar en línea, administrar las aplicaciones móviles y los sitios Web que usan, para decidir juntos lo que es mejor para ellos.

Descarga la prueba gratuita y conoce a detalle ESET Control Parental AQUÍ

FUENTE WEB: https://computerhoy.com/patrocinado/tecnologia/claves-pequenos-usen-tecnologia-movil-forma-segura-378267

ZMA IT, firme junto a ManageEngine

ZMA IT se encuentra muy activo impulsando las soluciones de seguridad y administración IT de ManageEngine. En esta oportunidad, realizaron un seminario en conjunto con la especial participación de Derek Melber, evangelista técnico de ManageEngine, centrado en la administración de Active Directory.

Derek Melber: ‘Los administradores tienen mucho que hacer, por lo cual es clave compartir información y buenas prácticas que pueden ser valiosas para su día a día. Todos los años tratamos de crear diferentes temáticas en los seminarios, con nuevos datos e ítems de acción que los asistentes luego puedan aplicar en sus compañías’.

Entre sus soluciones, ManageEngine ofrece ADManager Plus, caracterizada por simplificar la administración en Active Directory. ‘ADManager brinda dos diferenciales muy grandes: permite que los administradores realicen tareas en Active Directory a través de una interfaz gráfica de fácil gestión, que Microsoft no provee y, por otro lado, permite obtener reportes con un solo click, desplegando la información de forma segura. Esto último con Microsoft tampocono es posible, a no ser que uses PowerShell’.

¿Qué se viene de nuevo a futuro? Detalla Melber: ‘Ahora mismo la industria está haciendo mucho foco en Conditional Access. Dentro de un contexto mobile, esto permite evaluar el entorno del usuario en base a información del dispositivo (física, geolocalización, etc.), y en base a lo que encuentra, puede resguardar el acceso ante cualquier problema o anomalía. Desde ManageEngine vamos a impulsar Conditional Access tanto on-premise como Cloud’.

Por su parte, Frank Gil Castillo, director Comercial de ZMA: ‘Estamos basando todos nuestros seminarios en temáticas de interés para el usuario, sin centrarnos en soluciones puntuales. En octubre haremos uno sobre Endpoint Management. El objetivo es siempre ofrecer información de valor en diferentes áreas’.

Hoy lo primero es el servicio, siempre con el cliente en el centro. En ZMA IT nos sentimos representados por esa filosofía, distinguiéndonos por la forma en que nos relacionamos con nuestros clientes, asesorándolos sobre cualquier temática o necesidad que surja. En este sentido, ofrecemos un soporte de primer nivel, con presencia local y alcance regional’.

ManageEngine extendió felicitaciones a ZMA IT por su labor en cada seminario realizado, en donde ofrece capacitaciones a profesionales del campo de TI de las mejores empresas de la Argentina.

Conoce a detalle ADManager Plus y solicita tu demo con ZMA IT AQUÍ

FUENTE WEB: https://www.prensariotila.com/25306-ZMA-IT-Solutions-firme-junto-a-ManageEngine-.note.aspx

“Seminario de Ciberseguridad y Gestión de Identidad Híbrida” de ManageEngine

Aprendiendo a proteger la infraestructura de TI de posibles amenazas.

ManageEngine y ZMA IT llevaron a cabo el pasado martes 06 de agosto un seminario orientado a Active Directory, en donde asistieron profesionales TI de empresas líderes en el país. Con una exitosa sala llena en el “Hotel Panamericano”, los asistentes recibieron de la mano de dos expertos, conocimientos sobre la protección de la infraestructura de amenazas cibernéticas.

Quien inició esté seminario fue Derek Melber, Evangelista técnico de ManageEngine, reconocido por sus conocimientos, percepción y profundo entendimiento de la línea de productos de Windows, especialmente Active Directory. Compartió su experiencia aprovechando UBA para detectar ataques internos y cómo incrementar la seguridad en contraseñas.

Derek estuvo acompañado, por el ya conocido, Andrés Mendoza Product Specialist de ManageEngine, quien se enfocó en la administración híbrida de Active Directory y la automatización de la creación de usuarios.

La recepción de los asistentes se realizó desde las 09hrs, brindando espacios libres entre las charlas, que fueron ideales para compartir experiencias con colegas y hacer contacto con ejecutivos de venta para la obtención de demos gratis de soluciones de ManageEngine.

Hoteles vulnerables: Datos de los huéspedes en peligro

Los cibercriminales tienen como preferida las instituciones financieras, por la obvia razón de que su foco es el dinero; también lo son las grandes tiendas, porque allí van las personas a gastar su dinero. Los hoteles son un objetivo menos obvio, pero muchos hackers han identificado su atractivo.

Los hoteles tienen uno de los niveles más altos de vulnerabilidad. Ya se han registrado ataques a grandes cadenas hoteleras, han vulnerado las cerraduras electrónicas para robar en las habitaciones y han empleado ataques de malware para registrar el paso de una tarjeta de crédito en tiempo real, han utilizado redes inalámbricas para asumir el control de las redes internas y buscar información corporativa.

Para un hotel es importante contar con una buena estrategia porque ésta es una garantía que aumenta el grado de confiabilidad del cliente. La ausencia de sistemas de seguridad IT pueden acarrear en la actualidad la pérdida de prestigio, mostrar una cara vulnerable a los ojos del cliente.

Pero, ¿cuáles son las herramientas necesarias para mantener la seguridad IT en un hotel? Básicamente, se deben implementar herramientas combinadas de hardware y software para lograr una mejor defensa. Para empezar, es indispensable contar con un firewall, el cual evita intrusiones al restringir el manejo de la información para ciertos niveles de usuarios.

En segundo lugar, se debe instalar un software de alerta por intrusiones, que le remita una advertencia a la persona encargada del hotel cuando se presente actividad sospechosa. Finalmente, contar con un buen antivirus para eliminar cualquier archivo dañino que pueda contener troyanos y otras amenazas.

Lo ideal para el caso de vulnerabilidades es solicitar una consultoría de seguridad a expertos en el sector, este tipo de informes deben considerarse una inversión y no un gasto, ya que a través de un informe exhaustivo le dirán como está su red en la actualidad y cuáles son las mejoras que debería tener para un mejor servicio.

Para ZMA IT la seguridad es prioritaria, por ello contamos con las diferentes soluciones corporativas de ESET, como: Antivirus, seguridad en la nube, seguridad para mail, entre otros.

Conoce todas las soluciones corporativas de ESET ideales para la protección de la información de tu empresa AQUÍ

ESET, tiene como objetivo mejorar el desempeño de las empresas, logrando sistemas más seguros y negocios más eficientes, para ello cuentan con un laboratorio único en la región y asesoría personalizada llamada Vulnerability Assessment.

Un Vulnerability Assessment es una técnica utilizada para evaluar la seguridad de los recursos y activos de la organización desde el punto de vista de la materia de seguridad. El servicio busca identificar los puertos abiertos, servicios disponibles y vulnerabilidades conocidas en los sistemas de información objetivos. De esta manera la empresa puede conocer cuáles son las vulnerabilidades existentes en sistemas y plataformas de forma tal de definir un plan de acción para su remediación.

Solicita asesoría de Vulnerability Assessment AQUÍ

FUENTE WEB:https://www.infobae.com/america/tecno/2019/07/09/por-que-los-datos-de-los-huespedes-son-mas-vulnerables-en-los-hoteles/