Estructura básica de una security rule

«Una empresa más segura y protegida comienza con una seguridad que ofrece innovaciones estrechamente integradas y una protección integral.»

-Palo Alto Networks

Aunque los firewalls de nueva generación te brindan una visibilidad completa y verdadera en todas partes, junto con un control preciso de las políticas, recuerda que por si solos no dejarán que el tráfico fluya de una zona a otra a menos que exista una security rule que lo permita.

Toma en cuenta que el 99% de las filtraciones del firewall se deben a una configuración incorrecta, por lo que es importante que simplifiques y fortalezca tu seguridad con una arquitectura centrada en la prevención, y en Grupo Smartekh podemos ayudarte a implementar una seguridad que te ofrezca todas las capacidades que necesitas en las etapas del ciclo de vida de los ataques.

Conoce cómo funciona la estructura básica de una security rule

Para ayudarte a conocer cómo se estructuran, funcionan y crean las security rules en tus firewalls de nueva generación de Palo Alto Networks, uno de nuestros ingenieros en ciberseguridad Rogelio Rodriguez preparó para ti el siguiente video para ayudarte a profundizar sobre el tema y tengas los conocimientos necesario para crear tus propias security rules.

Con la información descrita en este video, aprenderás sobre:

  • Los elementos básicos de una security rule.
  • Cómo crear y configurar una security rule básica.
  • De que forma permitir que el firewall analice el tráfico.
  • Cómo permitir o denegar el tráfico de red con una security rule.
  • Casos de usos de las security rules.

Continúa tu recorrido hacia la nube buscando una mayor rentabilidad gracias a la optimización de la nube y mantén tus cargas de trabajo funcionando de manera segura con un máximo rendimiento.

Recuerda que podemos ayudarte en tu plan de seguridad integral

Ahora que ya tienes toda esta información de valor utilízala para aprovechar al máximo las bondades que tu firewall tiene para ti y comienza a crear tus propias security rules de acuerdo a las necesidades de tu empresa. Si necesitas ayuda especial o quieres profundizar en el tema, agenda con nosotros una sesión de consultoría breve, ya sea remota o presencial para identificar cómo podemos ayudarte en tu camino hacia una seguridad integral.

Detecta comportamientos sospechosos en tu organización

Adelántate a los riesgos de seguridad al detectar comportamientos anómalos rápidamente con la ayuda de tus herramientas de seguridad para tomar acciones ante los riesgos de seguridad antes de que estos se vuelvan críticos.

Emanuel Cárdenas – Ingeniero de ciberseguridad Grupo Smartekh

En los últimos 20 años, las organizaciones han combatido exitosamente las amenazas de TI externas vía antivirus, firewalls, controles de acceso y más. Pero la expansión del uso de tecnologías de nube y dispositivos IoT ha ocasionado que las organizaciones sean más vulnerables a ataques que exploten las vulnerabilidades de las infraestructuras hiperconectadas y centradas en el usuario, por lo que las herramientas de seguridad tradicionales ya no son suficiente, y requieres de nuevas herramientas que sean tanto ágiles como abiertas para que mejoren tanto la colaboración y la comunicación, simplificando la gestión de la seguridad de tu organización.

Detecta Amenazas en tu Empresa con Emanuel Cárdenas

Descubre cómo puedes detectar amenazas de seguridad en tu organización con la ayuda de tus herramientas de seguridad de la mano de Emanuel Cárdenas ingeniero de ciberseguridad en Grupo Smartekh, quién preparó el siguiente video para ayudarte a profundizar sobre el tema y tengas los conocimientos necesario para detectar las ciberamenazas en tu organización antes de que se conviertan en un problema.

Con la información descrita en este video, aprenderás sobre cómo:

  • Identificar amenazas y riesgos de seguridad en tus entornos de TI.
  • Detectar comportamientos anómalos en tus herramientas de seguridad.
  • Protegerte de vulnerabilidades, malware y cambios no autorizados con la ayuda de tus herramientas de seguridad.
  • Distinguir la diferencia entre comportamientos normales y sospechosos.

Ahora ya sabes como detectar amenazas en tu organización

Comienza a proteger la integridad de tus entornos de TI, con la ayuda de herramientas de seguridad que te ayuden a mantener a tu organización segura de las amenazas modernas. Si necesitas ayuda especial o quieres profundizar en el tema, agenda con nosotros una sesión de consultoría breve, ya sea remota o presencial para identificar cómo podemos ayudarte en tu plan de seguridad integral para 2021.

La imagen tiene un atributo ALT vacío; su nombre de archivo es CTA-Migracion-a-la-nube-simplificada.png

Protege tus cargas de trabajo en la nube

El uso de la nube está aumentando rápidamente, siendo el 2020 el año en que más empresas comenzaron a utilizar los entornos de nube para mantener la continuidad del negocio. En 2021, los analistas pronostican que un gran número de empresas planean utilizar más servicios en diversos entornos de nube, por lo que, las cargas de trabajo en la nube se están volviendo cada vez más comunes. En la actualidad a nivel mundial más del 50 por ciento de las cargas de trabajo ya se ejecutan en la nube y se prevé que esta cifra aumente en un 10 por ciento más en los próximos 12 meses.

A medida que los usuarios trasladan sus cargas de trabajo locales a la nube y transforman las aplicaciones heredadas en tecnologías nativas de la nube, se enfrentan a un desafío de ciberseguridad elevado además de los ya existentes, independientemente de lo segura que parezca la nube.

Es importante que todos los usuarios se dan cuenta de que proteger las operaciones en la nube requiere un enfoque diferente al de proteger los terminales físicos y virtuales estándar. Para garantizar una seguridad sólida, las empresas primero deben comprender qué son y cómo se ve el panorama de amenazas al que se enfrentan.

Conoce mejor sobre cómo funcionan las cargas de trabajo (workloads) en la nube y cómo puedes protegerlas de la mano de Ramsés Zamora ingeniero de preventa en Grupo Smartekh, que preparó el siguiente video para ayudarte a profundizar sobre el tema y tengas más claro cómo puedes garantizar la seguridad, integridad y cumplimiento de tus cargas de trabajo en entornos de nube.

Workload Security con Ramsés Zamora

Con la información descrita en este video, aprenderás sobre cómo:

  • Integrar seguridad consistente a tus workloads en entornos de nube y garantizar el cumplimiento.
  • Simplificar la seguridad de tus workload en la nube.
  • Tener la flexibilidad que necesitas durante los procesos de migración y expansión de la nube.
  • Detectar y protegerte de vulnerabilidades, malware y cambios no autorizados.
  • Detectar automáticamente nuevos workloads y protegerlos automáticamente con seguridad inteligente.

Ahora ya sabes como proteger tus Workloads en la Nube

Comienza a proteger automáticamente todo lo que colocas en la nube con una sola solución, nativa de la nube y garantiza la integridad de las aplicaciones, los datos y la infraestructura virtual basados en la nube de tu organización. Si necesitas ayuda especial o quieres profundizar en el tema, agenda con nosotros una sesión de consultoría breve, ya sea remota o presencial para identificar cómo podemos ayudarte en tu camino hacia la transformación digital y tu viaje a la nube.

La imagen tiene un atributo ALT vacío; su nombre de archivo es CTA-Migracion-a-la-nube-simplificada.png

Migración a la nube simplifica

«En los últimos años, se ha producido una aceleración rápida en la adopción de infraestructura como servicio (IaaS) y, por lo tanto, un cambio en el tipo de actividades locales que se migran a la nube.»

Microsoft Azure Teams

Ahora muchas organizaciones desean aprovechar la rentabilidad, escalabilidad, seguridad y otros beneficios que ofrece la nube, dado que los centros de datos ya no son rentables debido a los costos de los bienes raíces, el poder, los servidores, el almacenamiento y las redes, así como el gasto que representa la nómina del personal de operaciones dedica únicamente a resguardar estos centros de datos, lo que pesa sobre los resultados de una empresa. Por ello, no es de extrañar que las organizaciones vean a la nube como una forma de reducir —o incluso eliminar— todos o algunos de estos gastos.

Cada vez más empresas migran a la nube

Cada vez hay más empresas en la nube ya que la migración a la nube les permite tener una mayor flexibilidad, escalabilidad, la capacidad de comandar el crecimiento o la disminución de recursos para satisfacer de manera equitativa las demandas empresariales.

Otra de las razones por las que cada vez más empresas migran a la nube se debe a que pueden confiar en las tecnologías de seguridad avanzadas que se encuentran en la nube pública para protegerse contra un panorama de amenazas en constante cambio.

Si bien, todos los beneficios que ofrece la nube son dignos, el recorrido hacia la migración puede ser complejo. Ya que, para estar en condiciones de migrar a la nube, es esencial contar con una guía sólida, desde la definición y planificación de la estrategia hasta la gobernanza, la administración, y en cada paso en el medio.

Microsoft quiere que tu migración a la nube sea más simple

El equipo de Microsoft Azure elaboró un ebook:  Migración a la nube simplificada que te servirá como guía para migrar tu infraestructura, las bases de datos y las aplicaciones, simplificando tu viaje hacia la nube. Descarga tu Ebook comienza tu viaje a la nube.

[Ebook] Migración a la nube simplificada

Con la información descrita en esta guía, puedes comenzar con la migración de algunas aplicaciones y después con el resto de tu entorno. Además aprenderás sobre cómo:

  • Definir la estrategia: identifica un caso comercial específico y el compromiso del liderazgo para la migración de aplicaciones.
  • Planificar: define un plan claro donde tengan en cuenta los servidores, las VM y las cargas de trabajo que deseas migrar, y todo aquello que sea necesario para que funcionen en la nube. A su vez, con esta evaluación, determina el verdadero uso de los recursos y analiza las dependencias de configuración de las cargas de trabajo.
  • Preparar: prepara tu entorno local y en la nube para la migración.
  • Migrar: antes de migrar realmente una carga de trabajo (o varias) a la nube, debes asegurarte de que las cargas de trabajo en la nube estén sincronizadas con el sistema local en tiempo real. Además, se recomienda probar el estado del sistema, para que la migración final salga bien.
  • Gobernar: controla el entorno y migra las cargas de trabajo para garantizar que se abordan los estándares de la industria y los requisitos normativos.
  • Administrar: define las líneas base de administración y los compromisos empresariales para lograr resultados empresariales tangibles.

Continúa tu recorrido hacia la nube buscando una mayor rentabilidad gracias a la optimización de la nube y mantén tus cargas de trabajo funcionando de manera segura con un máximo rendimiento.

Recuerda que podemos ayudarte en tu viaje a la nube

Ahora que ya tienes toda esta información de valor utilízala para aprovechar al máximo las bondades de la Nube y dar el siguiente paso que es poner acciones en marcha. Si necesitas ayuda especial o quieres profundizar en el tema, agenda con nosotros una sesión de consultoría breve, ya sea remota o presencial para identificar cómo podemos ayudarte en tu camino hacia la transformación digital y tu viaje a la nube.

PAM as a Service for Dummies

Con prioridades cambiantes y entornos de tecnología dinámica, los equipos de seguridad de TI están buscando formas de cubrir la mayor parte del terreno y agotar la menor cantidad de recursos posible.

Es por ello que la administración del acceso privilegiado (PAM) sigue siendo una prioridad para muchas organizaciones, ya que, las credenciales privilegiadas comprometidas están vinculadas a casi todos los ataques. 

Hoy en día, con los atacantes cibernéticos dirigidos a las organizaciones mientras invierten en nuevas herramientas y tecnologías para respaldar el trabajo remoto, muchos líderes de seguridad están luchando con cómo priorizar nuevas inversiones y cómo aprovechar al máximo sus presupuestos existentes.

Es aquí donde PAM as a Service puede ayudarte.

La implementación de PAM como servicio te permite reducir el riesgo al bloquear el acceso a los datos, sistemas y aplicaciones confidenciales de una empresa, mientras se optimizan los recursos. Algo interesante al contar con esta implementación es que tampoco requieres de recursos de TI adicionales para administrar la infraestructura local, realizar actualizaciones, parches y más. Suena genial, ¿cierto?

Para conocer más sobre qué es PAM como servicio y cómo puede ayudarte a reducir los riesgos de seguridad en tu organización el equipo de CyberArk elaboró un ebook:  PAM as a Service for Dummies que te ayudará a comprender cómo puedes mitigar los riesgos de seguridad del acceso privilegiado de forma sencilla mediante analogías y elementos diseñados para hacer que este tema de seguridad sea más accesible y comprensible para todas las personas.

PAM as a Service for Dummies

Descarga tu copia y comienza a reducir los riesgos de ciberseguridad en tu organización a través de estrategias para identificar, proteger y detectar cuentas privilegiadas en todos tus entornos, y de esta forma mantener tu información crítica segura.

Dentro de este ebook encontrarás información sobre:

  • Los diferentes tipos de privilegios.
  • Los riesgos del acceso privilegiados inseguro.
  • Cómo asegurar el acceso privilegiado en: on-premise, nube y DevOps.
  • El ciclo de vida de los ataques a cuentas privilegiadas.
  • Cómo reducir los riesgos de las cuentas privilegiadas.

Recuerda que podemos ayudarte en tu estrategia de ciberseguridad

Ahora que ya conoce más sobre el PAM as a Service, es hora de que des el siguiente paso y lo pongas en práctica dentro de tu organización. Si necesitas ayuda especial o tienes dudas, agenda con nosotros una sesión de consultoría breve, ya sea remota o presencial para identificar cómo podemos ayudarte en tu estrategia de seguridad integral.

OKTOBER CLOUD FEST

El cloud computing ha irrumpido en las empresas como un huracán. Lo está haciendo en entornos públicos, privados, híbridos, etc. Y lo está haciendo sobre todo por todas esas ventajas que de seguro ya conoces como lo son:

  • La flexibilidad que ofrece a los usuarios para que pueden escalar los servicios y adaptarse a sus necesidades, personalizar las aplicaciones y acceder a los servicios en la nube desde cualquier lugar con una conexión a Internet.
  • La rentabilidad que ofrece precios bajos por uso, sin gastos anticipados ni compromisos a largo plazo, al únicamente tener que afrontar el costo de la potencia de cómputo, el almacenamiento y demás tipos de recursos que vayas a utilizar.
  • La velocidad que se puede ganar en agilidad en la organización, se puede reducir el tiempo que dichos recursos tardan en estar disponibles para los desarrolladores, puede pasar de semanas a cuestión de minutos.
  • La escalabilidad y elasticidad que gracias al respaldo de la sólida infraestructura de un Cloud Service Providers (CSP) te ofrece, con la que puedes tener acceso a los recursos informáticos y de almacenamiento siempre que sea necesario.

La transformación digital implica una revolución de las organizaciones, generación de nuevas estrategias para afianzar sus procesos misionales, nuevos modelos de negocio y como componente principal el cambio de mentalidad en la alta dirección, ya que esta metamorfosis está siendo obligada para la supervivencia del negocio con una transformación de los procesos operativos con visión holística en la «Nueva Normalidad».

Oktober Cloud Fest es una serie de workshops que estaremos emitiendo todos los jueves del mes de octubre a partir de las 10am, para que conozcas más sobre las ventajas y beneficios que los entornos seguros de nube en AWS y AZURE ofrecen a las organizaciones y pongas a pruebas tus conocimientos y habilidades sobre:

  • Conceptos básicos de la nube.
  • Cómo migrar un servicio a la nube.
  • Arquitecturas básicas en la nube.
  • La evolución de la computación en la nube.
  • Seguridad nativa y de terceros en la nube.
  • DevOps y SecOps.
  • Las mejores prácticas de seguridad y configuraciones recomendadas para crear entornos de nube seguros.

Todo esto de la mano de nuestro equipo de especialistas de Grupo Smartekh y expertos en cloud computing de AWS, Microsoft AZURE y en ciberseguridad para la nube.

¿Qué estás esperando para apartar tu lugar?

Regístrate y forma parte de los workshops de tu preferencia.

Workshops Online:

Habrá sorpresas para aquellos que se registren y entren a todos los workshops, espera más noticias al respecto muy pronto.

Protege tu fuerza laboral con seguridad de acceso simple y potente

Las ciberamenazas están en constante cambio. A medida que avanzamos, es un hecho que ya se tienen que acabar las épocas en que se podía confiar sólo en una contraseña. Es por esta razón que,  los equipos de seguridad de TI responsables de la gestión de identidad de usuarios y accesos, están optando por opciones más seguras, como la Autenticación Multifactor (MFA).

Actualmente existen tres formas a través de las cuales un usuario puede comprobar que es quién dice ser:

  • Algo que sabe: el usuario provee información que solo él conoce, como una contraseña o una respuesta a una pregunta.
  • Algo que tiene: el usuario proporciona un ítem que posee, como un token o una contraseña única.
  • Algo que es: el usuario confía en una característica única de su persona, como una huella digital, un scan de retina, o un reconocimiento de voz.

Las soluciones de MFA en la actualidad están tomando mayor relevancia debido a que las empresas que requieran cumplir con regulaciones tales como PCI DSS, deben de contar con alguna solución de autenticación multifactor.

Por motivos de practicidad las empresas deben optar por una solución con una interfaz fácil de usar, que les permita a sus usuarios seleccionar el método de autenticación más conveniente para ellos, y que además agilice la experiencia tanto para usuarios finales como para administradores.

Dado este panorama y el hecho de que para afrontar las ciberamenazas modernas las empresas requieren de soluciones de seguridad diseñadas para proteger a todos sus usuarios, dispositivos y aplicaciones, en Grupo Smartekh nos hemos aliado con Duo Security, la plataforma de seguridad de acceso escalable y fácil de usar de Cisco que mantiene a tu empresa por delante de las amenazas de seguridad en constante cambio.

Con la ayuda de Duo Security puedes proteger tus aplicaciones mediante el uso de una segunda fuente de validación, como pueden ser un teléfono o token, para verificar la identidad del usuario antes de otorgar el acceso. Además, es muy fácil de usar, ya que, esta diseñada para proporcionar una experiencia de inicio de sesión simple y optimizada para cada usuario y aplicación, y al ser una solución basada en la nube, se integra fácilmente con casi cualquier tecnología existente.

¿Qué estás esperando para conocer más de Duo Security y de todos los beneficios que tiene para ti?

¡En Grupo Smartekh estamos contigo!

#TuSeguridadInformáticaEsNuestraPasión

Webinar | ¿Cómo adaptarse a la nueva normalidad e incrementar la productividad?

¿Qué pueden hacer las empresas para mejorar la productividad de la fuerza de trabajo remota?

Junio 25 | 12:00pm Sesión en Vivo.  

La “nueva normalidad” por el Covid-19 a la que nos enfrentamos, es el resultado de una transformación total, que incluye la forma en la que trabajamos. Muchas empresas implementaron el esquema de trabajo remoto o #HomeOffice de manera emergente y ahora varias están por establecer esta forma de trabajo como la habitual o “normal”. Los desafíos que esto representa no son fáciles de abordar; por lo que, adoptar un enfoque constructivo para aumentar la productividad de la fuerza de trabajo remota se vuelve primordial para las organizaciones. 

En este webinar te mostraremos qué datos pueden ayudarte a identificar el nivel de productividad de tu fuerza de trabajo remota, más allá de las horas trabajadas o tiempo invertido en cada tarea. 

Únete para conocer como:

  • Transformar tu estrategia hacia la nueva normalidad: ¿Qué pueden hacer las empresas para mejorar la productividad de la fuerza de trabajo remota?
  • Identificar métricas relevantes para aumentar la productividad de tu fuerza de trabajo remota.
  • Mejorar la visibilidad de las actividades que realiza tu fuerza de trabajo remota en la nueva normalidad.

Participa de este webinar y conoce paso a paso cómo el seguimiento, la gestión, la revisión y la identificación de áreas de mejora en las actividades realizadas por tu fuerza de trabajo remota te ayudarán a lograr mayores niveles de productividad en la nueva normalidad.

Regístrate y recibe la sesión On Demand.

Una seguridad eficaz comienza por la gestión de privilegios

Las mejores prácticas de seguridad dictan que el acceso privilegiado debe incorporarse en la estrategia de seguridad central de una organización. El acceso privilegiado es un problema de seguridad y requiere la implementación de controles para proteger, monitorear, detectar y responder a toda actividad privilegiada.

En Grupo Smartekh con la ayuda de nuestro partner CyberArk te ofrecemos un conjunto de servicios que te ayudan a asegurar tus cuentas privilegiadas de cualquier entorno; servidores locales, en nube, o en entornos híbridos.

Con la solución de seguridad de acceso privilegiado de CyberArk puedes cumplir los requisitos normativos y reducir los riesgos de seguridad sin aumentar la complejidad de las operaciones.

Además, continuamente puedes detectar y gestionar las credenciales y cuentas con privilegios, así como grabar y supervisar las sesiones con privilegios y corregir las actividades de riesgo en los entornos locales, de nube e híbridos.

En un momento en que los auditores y los reguladores reconocen que las cuentas privilegiadas son la vía rápida para los ataques cibernéticos y exigen una protección más sólida, en Grupo Smartekh junto con las soluciones de seguridad de CyberArk podrás dominar los requisitos de cumplimiento y auditoría de alto riesgo al armar a tu organización para proteger lo que más importa.

Maneras de garantizar un equipo remoto productivo

Para todas las empresas, cada uno de los colaboradores desempeña un papel importante con el que contribuye en el crecimiento del negocio, el cuál depende de los niveles de productividad alcanzados.

Generalmente los gerentes y líderes de equipo trabajan constantemente en la gestión y revisión de actividades en la oficina, sin embargo, bajo un esquema de trabajo remoto la visibilidad que se requiere para la gestión de actividades no existe o en determinados casos es muy limitada.

Ante este tipo de escenarios, las empresas enfrentan muchos desafíos que no son fáciles de abordar, por lo que adoptar un enfoque constructivo para aumentar la productividad se vuelve primordial.

El seguimiento de los trabajadores es un enfoque estándar que las empresas deben adoptar para aumentar su productividad.

Afortunadamente, con la estrategia y las herramientas adecuadas, puedes monitorear de manera efectiva a tus trabajadores remotos para identificar y abordar estos problemas y aprovechar al máximo los beneficios de un equipo distribuido.

Teramind garantiza productividad y seguridad para sus equipos fuera del sitio.

Las organizaciones pueden usar la solución de monitoreo de empleados remotos todo incluido de Teramind para rastrear el tiempo y el compromiso, administrar proyectos, reducir gastos y garantizar la productividad general de un equipo remoto

Además, el motor de políticas y reglas automatizado de Teramind aplica las mejores prácticas de seguridad para defender a su organización del robo, sabotaje y otras amenazas, ya sea intencional o accidental. 

Con la supervisión remota de usuarios de Teramind puedes:

>Monitorear prácticamente toda la actividad y el comportamiento del usuario remoto.

>Administrar el horario, el tiempo de seguimiento, proyectos, tareas y gastos.

>Hacer un seguimiento del compromiso de los empleados con métricas comparativas como tiempo activo frente a inactivo, tiempo productivo frente a tiempo improductivo, sesión frente a tiempo de trabajo, etc.

>Ver y controlar de forma remota el escritorio del usuario.

>Hacer cumplir las políticas y reglas de seguridad incluso cuando el usuario esté desconectado.

>Ver en vivo o grabar el escritorio del usuario, poder grabar las sesiones de chat y llamadas a todos los clientes, observar toda la experiencia de la llamada desde el punto de vista del cliente.

>Identificar oportunidades para mejorar guiones.

>Usar el video capturado para entrenar a nuevo personal con la experiencia de personal especializado.

>Configurar políticas y reglas basadas en el comportamiento, definiendo diferentes reglas para detectar anomalías con motor de comportamiento inteligente.

>Brindar retroalimentación, advertencia o alabanza automatizada y puntual dependiendo del comportamiento del empleado.

Implementar una estrategia de monitoreo para la fuerza de trabajo remota ha ayudado a muchas organizaciones a cumplir con sus objetivos de gestión y seguimiento de recursos humanos, finanzas e indicadores de productividad.

¿Cómo puedo comenzar con el monitoreo de empleados con Teramind?

Programa tu sesión con Grupo Smartekh y conocer los beneficios que Teramind puede brindar a tu organización. Empieza a monitorear las actividades de los empleados remotos con informes personalizables para identificar los niveles de productividad por colaborador, equipo o departamento; el uso de redes sociales, el tiempo dedicado a proyectos, aplicaciones y más.