linea colores

CompuSoluciones Administrador

servidor de misión crítica

10 diferenciadores de un Servidor de Misión Crítica

By Redes y conectividad Sin comentarios

Las soluciones de Cloud, Big Data, Analítica de Datos, Móviles y Sociales no solo están cambiando la informática, sino renovando la manera de hacer negocio y revolucionando la forma en la que se crea y se consume la industria.  Este nuevo modelo representa una oportunidad para que las empresas reformulen el valor que ofrecen; pero la complejidad y el riesgo siempre están latentes.

Read More

checkpoint

Check Point, ciberseguridad de vanguardia

By Ciberseguridad

Durante poco más de 27 años, Check Point se ha caracterizado por enfocarse al 100% en desarrollar, implementar e impulsar herramientas de Ciberseguridad para las organizaciones, independientemente del tamaño o giro. Posicionándose, incluso, como uno de los proveedores TOP de esta materia; respaldado por sus soluciones de Seguridad Perimetral, las cuales se apegan al tan conocido término de Firewall, una capacidad que, dicho sea de paso, ha quedado completamente rezagada por las diversas funcionalidades que Check Point le ha agregado en los últimos años, funcionalidades que también ha logrado posicionar para asegurar la comunicación de entornos basados en nube pública, privada o híbrida.

Cabe destacar que todas sus tecnologías están distribuidas en alrededor de 90 países, con una base instalada de más de 100,000 clientes. Algo que, evidentemente, ha logrado acaparar la mirada de Gartner, quien por más de 20 años consecutivos ha posicionado a Check Point como uno de los proveedores líderes de Seguridad en la red. Esto gracias a su estrategia apegada a su carácter distintivo, el cual se basa en dejar por delante a la prevención en lugar que a la detección. ¿Por qué razón? Simple y sencillamente para estar un paso por delante de cualquier incidente de seguridad; pues hoy en día, por cómo se están moviendo las tecnologías de la información de forma tan acelerada (y por consecuencia también las ciber amenazas) se necesitan de herramientas que justamente te ayuden a prevenir y no a detectar, pues si se enfocan principalmente en la detección, es precisamente en este punto donde generalmente las amenazas ya están dentro de nuestra red; donde la mayor parte de las ocasiones suele ser demasiado tarde; y si no lo crees, voltea a ver a aquellas organizaciones que se han sido alcanzadas por un ransomware.

¿Qué conforma el portafolio de soluciones de Check Point?

El portafolio de soluciones de Ciberseguridad de Check Point está conformado de 3 familias: CloudGuard, Harmony y Quantum. Las cuales se orientan a seguridad para la nube, usuarios y puntos finales, y la red o perímetro respectivamente. Estas familias cuentan con niveles elevados de prevención de amenazas gracias al respaldo que tienen de ThreatCloud; catalogada como la nube de inteligencia ante amenazas más grande del mundo, la cual se alimenta de miles de sensores, además de ser enriquecida por motores avanzados de inteligencia predictiva de amenazas. Esta nube es consumida por las herramientas de Check Point, con la intención de hacer análisis en tiempo real para prevenir todo tipo o variante de malware proveniente desde cualquier vector de ataque.

Pero, en general ¿Qué hace cada familia de productos? ¿Cuáles son sus principales capacidades?

Primero comencemos con CloudGuard: una familia de productos orientados a la protección de servicios proveídos por Azure, AWS, Google, Oracle, entre otros. Con intención de que las organizaciones se apeguen al principio de Responsabilidad Compartida; donde la seguridad que por si sola te otorga el proveedor de nube, sea complementada por otro fabricante (como Check Point) con la finalidad de poder proteger completamente el canal de comunicación.

Harmony es una solución unificada compuesta de 6 productos que tienen como finalidad prevenir y proteger dispositivos, usuarios y accesos ante los ataques más sofisticados, como ataques de día cero, phishing, o de ransomware de día cero, todo esto sin importar desde donde y como se conecten los usuarios

Y por último Quantum, una familia de productos orientados a la prevención de incidentes a nivel red, esto a través de soluciones principalmente basadas en Appliances divididos en categorías, esto con la intención de posicionarse en cualquier tipo o tamaño de organización.

La familia Quatum parte del concepto de Firewall que, como bien se mencionó, es un concepto que por sí solo ya se podría considerar muy simple para los niveles de protección que requieren las organizaciones hoy en día, es por ello que Check Point le ha montado capacidades impresionantes basadas en algo que le llaman Software Blades, los cuales son funcionalidades adicionales que se tienen en el entorno de un equipo, tales como Control de Aplicaciones, IPS, Filtrado URL, Antibot, Antivirus, VPN IPSEC, DLP, Sandboxing, entre otros, haciendo con esto de una solución basada en protección a nivel capas que cubre la mayor parte de vectores de ataque dirigidos hacia las organizaciones.

Si te interesa conocer más al respecto del portafolio de productos de soluciones, puedes acercarte a nuestro con nuestros especialistas para agendar una llamada.

 

¡Acércate a los expertos!

 


Colaboración de Eric Allier
Mercadotecnia Ciberseguridad

Jamf administrador para dispositivos Apple

Jamf y macOS: ¿Cómo se incorpora la seguridad?

By Redes y conectividad Sin comentarios

Apple Business Manager (ABM) es un portal con muchísimos beneficios que permite gestionar dispositivos Apple. Sin embargo, cuando las organizaciones tratan de vincular los equipos Mac a la red, se produce un problema de sincronización de contraseñas; y los procesos de AMB se ven afectados si los controladores de dominio no están expuestos al exterior. La vinculación también impide enviar las Mac ya preparadas, a colaboradores que trabajan en remoto.

Las organizaciones que utilizan soluciones de gestión de Apple específicas, como Jamf Pro y Jamf Connect, pueden gestionar cuentas locales para aplicar los mismos requisitos de complejidad y caducidad de las contraseñas sin preocuparse por las conexiones ni perder la sincronización con AD.

Jamf Connect ofrece la flexibilidad de utilizar los mismos usuarios locales, controlados por las mismas políticas y controles de un servicio de directorio o un proveedor de identidad. Además, un usuario puede sacar su Mac de la caja, ponerlo en marcha y acceder de forma segura a cualquier aplicación aprobada en el sistema tras iniciar sesión con unas únicas credenciales de identidad en la nube.

Por otro lado, Jamf Pro proporciona una infraestructura flexible que facilita el cumplimiento de los estándares más habituales. El equipo de TI simplemente tiene que definir los estándares aplicables, crear los perfiles y las políticas correspondientes, para finalmente aplicarlos.

Un nivel de seguridad sin rival para hardware, software, usuarios y redes

La plataforma más segura requiere la solución de gestión más fiable para que todas las funciones de seguridad se instalen y utilicen correctamente. Ninguna otra empresa de gestión de dispositivos móviles garantiza una mejor integración con Apple y sus servicios que Jamf, quien está preparado para ayudar a darle el mejor uso posible a Mac.

Si te interesa conocer más acerca de la integración de Jamf con Apple puedes contactar a Valeria Ramos (vramos@compusoluciones.com) para agendar una llamada y descubrir la oferta comercial completa.

¡Acércate a los expertos!

 


Colaboración de Valeria Ramos
Mercadotecnia Apple

macbook pro con macOS

¿Qué tiene de especial la seguridad en macOS?

By Productividad Sin comentarios

Cada vez son más las empresas que deciden abrirle las puertas a Apple y darle la bienvenida a Mac y a todas las ventajas que tienen estos equipos, entre ellas, uno de los aspectos más importantes de la tecnología, la seguridad.

Esta seguridad es posible gracias a Apple Business Manager (ABM), que proporciona a los administradores de TI un único portal agrupado para la implantación automática de dispositivos Mac, iPad, iPhone y Apple TV directamente a los usuarios y configurados con sus ajustes, controles de seguridad, apps y libros.

Las claves de la estructura de macOS

Apple diseñó macOS con el objetivo de ofrecer a los equipos de TI un sistema seguro, fácil de configurar, implementar y gestionar. Cuenta con programas específicos para empresas diseñados para agilizar la implantación y la seguridad, así como poner en manos de los usuarios todo lo que necesitan sin intervención alguna por su parte. La combinación de Apple Business Manager con la gestión de dispositivos móviles (MDM) se traduce en un sistema de gestión unificado y protegido en todo el ecosistema Apple.

¿En qué se diferencia el modelo de Apple de la gestión tradicional de Microsoft en las PC Windows?

El secreto de la facilidad de uso de macOS está en su entorno de gestión integrado, conocido como gestión de dispositivos móviles (MDM). Con la plataforma MDM, el departamento de TI puede crear perfiles de configuración que gestionan varios ajustes del sistema operativo.

Funciones de seguridad de macOS

  • FileVault
  • Actualizaciones de Software
  • La Protección de la Integridad del Sistema (SIP)X
  • XProtect
  • Gatekeeper
  • La Herramienta de eliminación del código dañino
  • Las aplicaciones de App Store
  • La zona protegida (sandboxing)
  • Los controles de privacidad

A diferencia de Windows, en Mac es poco habitual emplear una capa adicional de seguridad o herramientas de terceros.

Las empresas de seguridad tradicionales especializadas en Windows no suelen seguir el ritmo de los ciclos de desarrollo del Mac, lo que puede ralentizar la adopción de los nuevos sistemas operativos y funciones de seguridad.

Si te interesa conocer más acerca de Apple Business Manager o de equipos Apple puedes contactar a Valeria Ramos (vramos@compusoluciones.com) para agendar una llamada y descubrir la oferta comercial completa.

¡Acércate a los expertos!

 


Colaboración de Valeria Ramos
Mercadotecnia Apple

hombre usando tablet con firma electrónica

Beneficios de la firma electrónica en las empresas

By Transformación Digital Sin comentarios

La firma electrónica es parte de la transformación digital y su uso brinda mayor seguridad ya que cuenta con un método para obtener firmas legalmente válidas que además demuestren quien, cuando y donde se hizo el documento incorporando factores de autenticación que garantizar la integridad del proceso. Cuando un documento es firmado originalmente en medios digitales, la firma electrónica es válida legalmente, pues es la forma original y posee evidencias de la manifestación auténtica del consentimiento.

Todas las compañías, generan y reciben documentos a diario, estos documentos escritos y firmados a mano ya son obsoletos para el mundo en que vivimos; por eso es importante implementar un sistema de gestión de documentos eficiente, combinado con recursos tecnológicos y soluciones digitales, para tener un efecto positivo en el crecimiento empresarial.

Las firmas electrónicas eliminan la necesidad de pasar por un proceso de verificación o asistir a firmar a un lugar, los clientes de hoy esperan que se les ofrezcan servicios digitales más convenientes. Los cuales ahorran tiempo a ambas partes del contrato permitiendo recibir información de forma remota. Presentan una reducción de gastos operativos y ecológicos, al no ser necesario el uso de papel.

Otras razones para las empresas es aumento de la productividad, mejora la eficiencia en los flujos de trabajo, habilitación de puestos de trabajo remotos y reducción de fraudes.

¿Y es segura la firma electrónica?

Claro, éstas ofrecen varias opciones para verificar la identidad de ambas partes antes de que puedan tener acceso al documento; todo es rastreable y verificable a través de los diferentes archivos que se van generando y cuentan con la tecnología blockchain, contratos encriptados, aumentando el nivel de seguridad de la información.

Teniendo en cuenta los beneficios de las firmas electrónicas, la puedes aplicar en los departamentos de Recursos Humanos, Finanzas y Compras dentro de una empresa acelerando sus procesos para que la información fluya de mejor manera en tu negocio. Para Recursos Humanos, son procesos de contratación, gestión de nómina y administración de personal. En compras, análisis, ordenes y devoluciones que involucran autorización de varias áreas; y en finanzas, temas de dinero.

La firma electrónica es una tecnología que sirve no solo para brindar altos estándares de seguridad a tus transacciones; sino también para acelerar los procesos, eliminar etapas burocráticas innecesarias y aumentar la productividad de tu organización, en especial en estos tiempos de pandemia.

La digitalización ayuda ahorrar recursos en todas las empresas que lo implementan, no solo en materia jurídica, sino en gastos, presupuestos y medio ambiente. La firma electrónica es una herramienta valiosa para el futuro de los negocios. Te invitamos a que pruebes TRATO, una plataforma de contratos; la cual brinda los beneficios de la firma electrónica, envío de contratos a los participantes vía correo electrónico y almacenamiento en la nube de los mismos.

Si deseas conocer más acerca de esta soluciones de firma electrónica, contáctanos.

 


Colaboración de Sofía Acuña
Mercadotecnia Plataformas Digitales

seguridad en la nube

La seguridad en y para la nube con Check Point

By Ciberseguridad Sin comentarios

Ya lo dijo Gene Spafford, “El único sistema completamente seguro es aquel que está apagado, encerrado en un bloque de cemento y sellado en una habitación rodeada de alambradas y guardias armados”, frase que, en los sistemas de nube, no debería de pasar totalmente desapercibida.

A pesar de los avances tecnológicos basado en la adopción de herramientas disruptivas que, como empresa, nos ayudan a competir en el mercado, desafortunadamente muchas personas creen que, por el hecho de tener, por ejemplo, algún sistema o aplicativo basado en nube, no se requiere de una seguridad que complemente los niveles que te brindan por defecto los grandes proveedores de productos o servicios basados en nube.

Las estadísticas no mienten

Check Point nos han alertado acerca de las tendencias en ataques dirigidos a servicios basados en nube, donde en su más reciente Reporte de Seguridad en Nube 2022 nos detalla un incremento de ataques del 10% en comparación al año pasado, pues alrededor del 30% de las empresas que han migrado a la nube, ya han sufrido algún incidentes de seguridad relacionados a configuraciones pobres, datos o archivos compartidos de forma inapropiada o a cuentas comprometidas, algo que ha traído como consecuencia poner en riesgo sus servicios, su información y porque no, hasta su reputación.

Todo esto gracias a inclinar la balanza de confianza hacia tecnologías básicas de protección, las cuales dejan de lado configuraciones de seguridad mucho más sólidas que ayudarían a bajar considerablemente los niveles de riesgo ante ataques, niveles a los cuales no llegan por sí solos los proveedores de nube, como se suele creerse.

Por estas razones las empresas se deberían de inclinar por una estrategia de seguridad para y en la nube basada en el principio de Responsabilidad Compartida, donde no solo se adquiera el servicio de nube apegado a niveles simples de seguridad, sino que, de forma paralela, también se adquieran herramientas de seguridad que ayuden a fortalecer y a proteger todo el canal de comunicación sobre el cual están viajando las conexiones, solicitudes, accesos, etc., pues si se deja de lado algo tan simple como esto, se puede correr el riesgo de perder fácilmente credenciales que pudieran dar a la ciberdelincuencia acceso a sistemas críticos, o a filtrarse algo tan valioso como la información confidencial del negocio.

¿Qué hacer ante esto?

Dicho lo anterior, las compañías deberían de comenzar a incrementar su presupuesto en sus estrategias de transformación digital basada en nube, donde vean también a la seguridad como prioridad, adoptando herramientas que, de preferencia, operen en modo de prevención por encima del modo de detección de amenazas que, si bien, en los controles de seguridad la detección es de suma importancia, esto no quiere decir que la debamos de poner como prioridad, pues el problema es que en el ciberespacio no tenemos tiempo de sobra, tenemos tiempo igual a cero para reaccionar porque el daño puede estar ahora mismo aquí y esto puede ser demasiado tarde.

 

Si te interesa conocer más acerca la seguridad para la nube de Check Point y todas sus soluciones puedes contactar a Josué Ríos (nrios@compusoluciones.com) para agendar una llamada y descubrir la oferta comercial completa.

 

¡Acércate a los expertos!

 


Colaboración de Josué Ríos
Ingeniero Ciberseguridad

2 personas trabajando frente a computadora

Cloud Computing en palabras simples

By Transformación Digital Sin comentarios

Gracias al Internet, cloud computing existe. Es un acceso bajo demanda a aplicaciones, servidores, almacenamiento de datos, entre otros.

Sólo se necesita una conexión a Internet para que tu empresa tenga mayor flexibilidad a sus datos e información, a cualquier hora y en cualquier lugar.

Los 3 tipos más comunes de servicios en la nube son IaaS, Paas, y Saas.

SaaS (Software como servicio)

Es un software de aplicación que se queda en la nube y se accede por medio de un navegador web, desktop o una API (aplicación). El ejemplo más claro de esto es Netflix.

PaaS (Plataforma como servicio)

Hoy en día, PaaS se desarrolla por medio de contenedores, dichos contenedores virtualizan el sistema operativo, de esta manera las aplicaciones son empaquetadas y pueden ejecutarse en cualquier plataforma.

Por si aún tienes dudas sobre que es un contenedor. Los contenedores son “cajitas” en donde puedes ejecutar aplicaciones y funciones pequeñas.

Una analogía para entender de mejor manera un PaaS, son las oficinas de WeWork. Rentas la oficina, donde incluye todo lo necesario para que puedas trabajar, cuentas con silla, internet escritorio, café, etc y ejecutas tu trabajo de cualquier manera.

Red Hat OpenShift, es una buena opción para la orquestación de contenedores de código abierto que automatizan la implementación, almacenamiento y la carga de los contenedores.

IaaS (Infraestructura como servicio)

Por medio de Internet, IaaS da acceso bajo demanda a los servidores físicos, virtuales, las redes y almacenamiento a través del pago bajo consumo. Ejemplo, Google Docs.

Cuáles son los tipos de nubes que existen

Nube pública

Es un entorno creado por medio de recursos ajenos al usuario final y pueden utilizarlo otras compañías.

Nube privada

Nube diseñada de acuerdo con las necesidades específicas del usuario final. Se encuentran normalmente dentro del firewall del usuario y/o on-premise (se refiere a la utilización de servidores y entorno informático propios de la empresa).

Nube híbrida

Diversos tipos de nubes (privadas y/o públicas) con cierto nivel de portabilidad, organización y gestión de cargas de trabajo.

Multicloud

Es un sistema que incluye más de una nube y pueden conectarse en red, según las necesidades de cada organización.

 

Sin importar el tipo de nube, cualquiera necesita un sistema operativo con código abierto. Varias de las infraestructuras de nube se basan en Linux y/o softwares de código abierto.

Red Hat, es ideal para facilitar el cloud computing, la automatización, implementación, consultoría integral y capacitación práctica que CompuSoluciones Red Hat puede ofrecerte y llevarte de la mano en el proceso.

Si deseas asesoramiento contáctanos para ayudarte.

 

 


Colaboración de Silvia Sánchez
Mercadotecnia Red Hat

x

Contáctanos