Protege tu fuerza laboral con seguridad de acceso simple y potente

Las ciberamenazas están en constante cambio. A medida que avanzamos, es un hecho que ya se tienen que acabar las épocas en que se podía confiar sólo en una contraseña. Es por esta razón que,  los equipos de seguridad de TI responsables de la gestión de identidad de usuarios y accesos, están optando por opciones más seguras, como la Autenticación Multifactor (MFA).

Actualmente existen tres formas a través de las cuales un usuario puede comprobar que es quién dice ser:

  • Algo que sabe: el usuario provee información que solo él conoce, como una contraseña o una respuesta a una pregunta.
  • Algo que tiene: el usuario proporciona un ítem que posee, como un token o una contraseña única.
  • Algo que es: el usuario confía en una característica única de su persona, como una huella digital, un scan de retina, o un reconocimiento de voz.

Las soluciones de MFA en la actualidad están tomando mayor relevancia debido a que las empresas que requieran cumplir con regulaciones tales como PCI DSS, deben de contar con alguna solución de autenticación multifactor.

Por motivos de practicidad las empresas deben optar por una solución con una interfaz fácil de usar, que les permita a sus usuarios seleccionar el método de autenticación más conveniente para ellos, y que además agilice la experiencia tanto para usuarios finales como para administradores.

Dado este panorama y el hecho de que para afrontar las ciberamenazas modernas las empresas requieren de soluciones de seguridad diseñadas para proteger a todos sus usuarios, dispositivos y aplicaciones, en Grupo Smartekh nos hemos aliado con Duo Security, la plataforma de seguridad de acceso escalable y fácil de usar de Cisco que mantiene a tu empresa por delante de las amenazas de seguridad en constante cambio.

Con la ayuda de Duo Security puedes proteger tus aplicaciones mediante el uso de una segunda fuente de validación, como pueden ser un teléfono o token, para verificar la identidad del usuario antes de otorgar el acceso. Además, es muy fácil de usar, ya que, esta diseñada para proporcionar una experiencia de inicio de sesión simple y optimizada para cada usuario y aplicación, y al ser una solución basada en la nube, se integra fácilmente con casi cualquier tecnología existente.

¿Qué estás esperando para conocer más de Duo Security y de todos los beneficios que tiene para ti?

¡En Grupo Smartekh estamos contigo!

#TuSeguridadInformáticaEsNuestraPasión

Webinar | ¿Cómo adaptarse a la nueva normalidad e incrementar la productividad?

¿Qué pueden hacer las empresas para mejorar la productividad de la fuerza de trabajo remota?

Junio 25 | 12:00pm Sesión en Vivo.  

La “nueva normalidad” por el Covid-19 a la que nos enfrentamos, es el resultado de una transformación total, que incluye la forma en la que trabajamos. Muchas empresas implementaron el esquema de trabajo remoto o #HomeOffice de manera emergente y ahora varias están por establecer esta forma de trabajo como la habitual o “normal”. Los desafíos que esto representa no son fáciles de abordar; por lo que, adoptar un enfoque constructivo para aumentar la productividad de la fuerza de trabajo remota se vuelve primordial para las organizaciones. 

En este webinar te mostraremos qué datos pueden ayudarte a identificar el nivel de productividad de tu fuerza de trabajo remota, más allá de las horas trabajadas o tiempo invertido en cada tarea. 

Únete para conocer como:

  • Transformar tu estrategia hacia la nueva normalidad: ¿Qué pueden hacer las empresas para mejorar la productividad de la fuerza de trabajo remota?
  • Identificar métricas relevantes para aumentar la productividad de tu fuerza de trabajo remota.
  • Mejorar la visibilidad de las actividades que realiza tu fuerza de trabajo remota en la nueva normalidad.

Participa de este webinar y conoce paso a paso cómo el seguimiento, la gestión, la revisión y la identificación de áreas de mejora en las actividades realizadas por tu fuerza de trabajo remota te ayudarán a lograr mayores niveles de productividad en la nueva normalidad.

Regístrate y recibe la sesión On Demand.

Una seguridad eficaz comienza por la gestión de privilegios

Las mejores prácticas de seguridad dictan que el acceso privilegiado debe incorporarse en la estrategia de seguridad central de una organización. El acceso privilegiado es un problema de seguridad y requiere la implementación de controles para proteger, monitorear, detectar y responder a toda actividad privilegiada.

En Grupo Smartekh con la ayuda de nuestro partner CyberArk te ofrecemos un conjunto de servicios que te ayudan a asegurar tus cuentas privilegiadas de cualquier entorno; servidores locales, en nube, o en entornos híbridos.

Con la solución de seguridad de acceso privilegiado de CyberArk puedes cumplir los requisitos normativos y reducir los riesgos de seguridad sin aumentar la complejidad de las operaciones.

Además, continuamente puedes detectar y gestionar las credenciales y cuentas con privilegios, así como grabar y supervisar las sesiones con privilegios y corregir las actividades de riesgo en los entornos locales, de nube e híbridos.

En un momento en que los auditores y los reguladores reconocen que las cuentas privilegiadas son la vía rápida para los ataques cibernéticos y exigen una protección más sólida, en Grupo Smartekh junto con las soluciones de seguridad de CyberArk podrás dominar los requisitos de cumplimiento y auditoría de alto riesgo al armar a tu organización para proteger lo que más importa.

Maneras de garantizar un equipo remoto productivo

Para todas las empresas, cada uno de los colaboradores desempeña un papel importante con el que contribuye en el crecimiento del negocio, el cuál depende de los niveles de productividad alcanzados.

Generalmente los gerentes y líderes de equipo trabajan constantemente en la gestión y revisión de actividades en la oficina, sin embargo, bajo un esquema de trabajo remoto la visibilidad que se requiere para la gestión de actividades no existe o en determinados casos es muy limitada.

Ante este tipo de escenarios, las empresas enfrentan muchos desafíos que no son fáciles de abordar, por lo que adoptar un enfoque constructivo para aumentar la productividad se vuelve primordial.

El seguimiento de los trabajadores es un enfoque estándar que las empresas deben adoptar para aumentar su productividad.

Afortunadamente, con la estrategia y las herramientas adecuadas, puedes monitorear de manera efectiva a tus trabajadores remotos para identificar y abordar estos problemas y aprovechar al máximo los beneficios de un equipo distribuido.

Teramind garantiza productividad y seguridad para sus equipos fuera del sitio.

Las organizaciones pueden usar la solución de monitoreo de empleados remotos todo incluido de Teramind para rastrear el tiempo y el compromiso, administrar proyectos, reducir gastos y garantizar la productividad general de un equipo remoto

Además, el motor de políticas y reglas automatizado de Teramind aplica las mejores prácticas de seguridad para defender a su organización del robo, sabotaje y otras amenazas, ya sea intencional o accidental. 

Con la supervisión remota de usuarios de Teramind puedes:

>Monitorear prácticamente toda la actividad y el comportamiento del usuario remoto.

>Administrar el horario, el tiempo de seguimiento, proyectos, tareas y gastos.

>Hacer un seguimiento del compromiso de los empleados con métricas comparativas como tiempo activo frente a inactivo, tiempo productivo frente a tiempo improductivo, sesión frente a tiempo de trabajo, etc.

>Ver y controlar de forma remota el escritorio del usuario.

>Hacer cumplir las políticas y reglas de seguridad incluso cuando el usuario esté desconectado.

>Ver en vivo o grabar el escritorio del usuario, poder grabar las sesiones de chat y llamadas a todos los clientes, observar toda la experiencia de la llamada desde el punto de vista del cliente.

>Identificar oportunidades para mejorar guiones.

>Usar el video capturado para entrenar a nuevo personal con la experiencia de personal especializado.

>Configurar políticas y reglas basadas en el comportamiento, definiendo diferentes reglas para detectar anomalías con motor de comportamiento inteligente.

>Brindar retroalimentación, advertencia o alabanza automatizada y puntual dependiendo del comportamiento del empleado.

Implementar una estrategia de monitoreo para la fuerza de trabajo remota ha ayudado a muchas organizaciones a cumplir con sus objetivos de gestión y seguimiento de recursos humanos, finanzas e indicadores de productividad.

¿Cómo puedo comenzar con el monitoreo de empleados con Teramind?

Programa tu sesión con Grupo Smartekh y conocer los beneficios que Teramind puede brindar a tu organización. Empieza a monitorear las actividades de los empleados remotos con informes personalizables para identificar los niveles de productividad por colaborador, equipo o departamento; el uso de redes sociales, el tiempo dedicado a proyectos, aplicaciones y más.

Un mensaje para ti y los tuyos

¡Estamos lejos pero más cerca que nunca!

Primero que nada, queremos decirles que estamos con ustedes y esperamos que ustedes y los suyos se encuentren bien.

Oficialmente entramos a Fase 3 del protocolo epidemiológico, en esta etapa se pondrán en marcha protocolos sanitarios más drásticos, lo que implica nuevos cambios y ajustes en las organizaciones de forma inmediata. Si bien es cierto, ya muchas organizaciones pusieron en marcha su plan de continuidad y contingencia, avanzamos en las fases y debemos considerar nuevos puntos importantes.

Estamos pasando por un momento difícil que seguramente no olvidaremos fácilmente, nuestro mundo se está enfrentando a una situación sin precedentes. La pandemia del COVID19 está impactando a nuestros seres queridos, nuestras fuentes de ingreso, nuestros hobbies, nuestra comunicación, nuestra vida entera.

En Grupo Smartekh nuestra pasión siempre ha sido mantener protegidos a nuestros clientes, ayudarlos a ser más competitivos aprovechando la tecnología, protegiendo los activos más importantes y manteniendo lo operación de sus negocios.

Hoy además de eso, nuestros esfuerzos están con ustedes al 100%. Sabemos que todos los equipos y áreas de Tecnologías de la Información y Comunicación forman parte del equipo de héroes que están en primera línea, trabajando incansablemente para mantener comunicados a cientos de usuarios y además atendiendo aquellas fallas y amenazas que impacten la infraestructura y/o modo de operar de los negocios. Y por eso hoy queremos, agradecerte, felicitarte y apoyarte.

En Grupo Smartekh estamos haciendo todo lo posible por ayudar a nuestros clientes, colaboradores y a la comunidad a superar los retos de esta pandemia, aquí compartimos algunas de las cosas que haremos, esperando que sean útiles y aporten valor.

Qué haremos . . .

Tendremos webinars en vivo. Programamos diferentes sesiones para compartir contigo los retos, el panorama actual de riesgos y amenazas y ayudarte a minimizar riesgos, aplicando recomendaciones prácticas de seguridad.

Brindaremos herramientas gratuitas. Estamos trabajando muy de cerca con nuestros aliados tecnológicos para ayudarte a conectar de forma segura a tu fuerza de trabajo remoto, ofreciendo totalmente gratis las siguientes funciones: GlobalProtect, DNS Security, PhishInsight, PulseConnect, Protección para el Endpoint, durante 30, 60 o 90 días dependiendo del caso particular en cada organización y los procesos con cada partner tecnológico.

Estaremos más cerca que nunca. La idea es mantener una comunicación activa, todo nuestro equipo está disponible para ti.

  • El equipo de marketing realizará material personalizable para tu estrategia de awareness con tus usuarios.
  • El equipo de consultoría estará programando sesiones personales contigo para brindarte las mejores opciones de acuerdo tus retos y objetivos de negocio.
  • El equipo de servicios extenderá su contacto para que levantes los casos de soporte en línea y te contactará para la configuración de determinadas herramientas.
  • El equipo de implementaciones y logística programará las visitas con anticipación y acudiendo con las medidas de seguridad adecuadas.
  • El equipo de calidad y servicio estará programando sesiones contigo para realizar assessments y ayudarte a identificar gaps de seguridad y mejores prácticas de seguridad para robustecer tu estrategia.
  • El equipo de MDR estará compartiendo información de valor para prevenir impactos por nuevas amenazas o indicadores de compromiso detectados.

Aplicaremos Asssessments Gratuitos. En esta época de cambios constantes, es importante conocer dónde estamos parados. Identificar los gaps de seguridad a los que debemos dar atención inmediata y cómo podemos aprovechar nuestra infraestructura actual para cerrar brechas y disminuir riesgos. Los assessments están enfocados en la protección a tu correo electrónico, dispositivos endpoints, identificación de amenazas existentes en tu red y de configuración de mejores prácticas, así como la forma en que estás conectando a tus usuarios.

Eventos virtuales: En los próximas días se abrirán los registros para los diferentes eventos virtuales como desafíos Capture The Flag en donde la misión será investigar cómo los ciberatacantes avanzan en su estrategia de ataque y de qué forma podrás aplicar prácticas de defensa para frenar su cometido, odo esto de la mano de amigos, colegas y gente como tú.

Contenido relevante: En el blog y repositorio de información por COVID19 encontrarás contenido con recomendaciones para adaptarse a la situación y tips para que apliques en tu estrategia de ciberseguridad y awareness en esta época.

Estos, son solo algunos de los puntos de inicio sobre cómo queremos ayudarte a seguir adelante, enfrentar los retos de forma ágil, segura y eficaz y sobre todo continuar con la operación. Sin embargo, entendemos que las circunstancias de cada empresa y equipo de trabajo son distintas y estamos a tu disposición para desarrollar una estrategia en conjunto centrada en tus principales retos y prioridades.

De parte de todos en Grupo Smartekh, gracias por su confianza para seguir protegiendo a su negocio de la mano del equipo. Les deseamos lo mejor, salud, seguridad y bienestar para ustedes y los suyos.

Pronto mejorarán las cosas, es tiempo de transformarnos.

¡En Grupo Smartekh estamos contigo!

#TuSeguridadInformáticaEsNuestraPasión

[Webinar On Demand]Claves para combatir los riesgos detrás del Home Office

¿Conoces los riesgos que hay detrás del #HomeOffice, que puedes y debes evitar?

La epidemia del coronavirus ha forzado a muchas empresas a implementar el #HomeOffice (en muchos casos por primera vez). Pero no todo es ideal en él. Realmente ¿sabemos los riesgos y peligros que existen? 

Al implementar esta nueva forma de trabajo de manera emergente, el mal uso de las herramientas colaborativas y conexiones domésticas es muy frecuente, lo que aumenta el nivel de riesgo y la superficie de ataque. 

La falta de experiencia en esta nueva forma de trabajo hace a los trabajadores más vulnerables, cada que un usuario se conecta desde casa, crea posibles puntos de acceso para los hackers y pone en riesgo su información y la de toda la organización. 

Por otro lado, los equipos de seguridad y TI están habilitando y configurando herramientas para proteger a los usuarios, los equipos y accesos, pero ¿qué tan rápido están actuando? y ¿cómo priorizan las áreas que deben asegurar? 

Súmate a esta sesión con el equipo de especialistas de Grupo Smartekh y conoce los riesgos que existen actualmente detrás del Home Office y las claves para combatirlos, aprende cómo evitar que tus usuarios sean el blanco perfecto para los hackers.

Únete para aprender:

  • Se abre el camino para una nueva línea de ataque: ¿Cómo debemos abordar estos retos?
  • Los objetivos principales de los Hackers ante una nueva forma de trabajo como el #HomeOffice.
  • La configuración de seguridad base en herramientas y equipos utilizados en el #HomeOffice.
  • Las estrategias de ataque más comunes detrás del #HomeOffice. 

La defensa eficaz para evitar riesgos al habilitar Home Office comienza aquí. Regístrate ahora para este webcast histórico.

On Demand 

Si no puedes participar en vivo, regístrate y recibe la sesión On Demand.

Tips y recomendaciones para enfrentar los riesgos cibernéticos de COVID19

Aprovecha la tecnología para un Home Office seguro

¿Sabes por qué es importante inspeccionar el tráfico? La manera en la que nos conectamos de un punto a otro debe ser segura, ya que los ciberdelincuentes aprovechan cualquier entrada para infectar con ransomware o malware, esto es un importante riesgo para todas las organizaciones que no cuentan con las suficientes medidas de seguridad.

>>Conoce aquí cómo diversas herramientas te ayudan a habilitar un #HomeOfficeSeguro

Manteniendo la Operación de tu Negocio

En diversas situaciones de emergencia potenciales como puede ser un desastre natural, epidemias, corte de energía, entre otros las empresas recurren a la implementación de un plan de continuidad comercial generalmente sin contar con uno, sino actuando de forma reactiva, por lo que es esencial que bajo el escenario al que nos estamos enfrentando consideremos un plan de continuidad del negocio para garantizar que la organización sea capaz de mantener las operaciones ante la adversidad.

>>En este repositorio vas a poder encontrar guías y sesiones especiales para mantener la continuidad de tu negocio

Sigue estos Tips y Recomendaciones para un Home Office Seguro

De acuerdo con International Data Corporation (IDC), el 72,3% de los empleados trabajarán de manera remota para 2020.  Sin embargo una fuerza laboral dispersa plantea una serie de desafíos de seguridad y gestión de datos, por lo que es importante seguir estas recomedaciones para minimizar riesgos de ataque y poder implementar soluciones que te ayuden a incrementar tu productividad, de forma segura y garanticen la continuidad del negocio.

>>Encontrarás varias guías con pasos a seguir para empezar atomar acción en tu organización y disminuir la superficie de ataque

Protege lo que te mantiene conectado

Miles de empresas en todo el mundo están mandado a casa a sus empleados para frenar la pandemia del nuevo COVID-19 también conocido como coronavirus. La estrategia de #HomeOffice es una de las mejores opciones para mantener la actividad y la continuidad del negocio, pero esta estrategia puede generar muchos dolores de cabeza para los departamentos TI debido a los desafíos en ciberseguridad que pueden estar implicados.

La migración casi instantánea de millones de usuarios desde redes empresariales que se monitorean y protegen de cerca, a redes Wi-Fi domésticas en gran parte no supervisadas y a menudo inseguras, crea una oportunidad inmensa para los cibercriminales.

El principal desafío de ciberseguridad es que los usuarios tienen una mayor exposición al phishing y a los ataques de red debido al #HomeOffice. Es por ello que, los atacantes han comenzado a realizar ataques cibernéticos y están explotando la incertidumbre, el miedo y la búsqueda de información en su propio beneficio.

Dentro de los ataques que se han detectado se encuentran:

 Los mapas falsos del Coronavirus con el software malicioso AZORult como «premio».

El ataque de emotet y malware descubierto por IBM X-Force, Trend Micro y Kaspersky, mientras que la OMS lleva semanas emitiendo advertencias sobre los estafadores que fingen pertenecer a la organización.

Los atacantes más que nunca están buscando vulnerabilidades para llevar a cabo sus actividades maliciosas y se están aprovechando de la principal vulnerabilidad en las organizaciones que son «las personas».

Debido a que las personas que trabajan desde casa se distraen fácilmente, especialmente si normalmente están acostumbradas a trabajar en la oficina, y comienzan a mezclar el trabajo con correo electrónico personal y navegación web están aumentando los riesgos en ciberseguridad y la superficie de riesgos como nunca antes se ha visto. Así que, ahora es un buen momento para advertir a la gente que sea extremadamente cautelosa.

La esfera del móvil representa una gran amenaza a la seguridad del teletrabajo. Esto se debe a que los ataques móviles son particularmente efectivos porque a menudo provocan respuestas inmediatas de los destinatarios en plataformas de comunicación instantánea como SMS, iMessage, WhatsApp, WeChat y otros.

Existen muchos desafíos para establecer un trabajo remoto seguro o #HomeOfficeSeguro. El principal esta relacionado con la falta de recursos de TI, esto puede afectar a muchas organizaciones a medida que avanzan en la habilitación de estrategias remotas. El hecho de que los usuarios sean enviados fuera del perímetro habitual hacen que el administrar la expansión de los dispositivos y parchear y asegurar cientos de miles de puntos finales se convierta en un desafío mucho mayor.

Desafortunadamente, no todas las organizaciones están preparadas para la habilitación de #HomeOffice sobre todo para el flujo masivo del trabajo hacia estancias remotas, que es un fenómeno nunca antes visto.

Para aquellas instituciones que tienen softwares heredados y/o pantentados les será mucho más difícil poder llevar una estrategia de #HomeOffice, y requerirán de configuraciones especiales para que sus usuarios puedan acceder de forma remota a los recursos que sus trabajos les demandan.

El #HomeOffice puede ser tan seguro como las organizaciones quieran que lo sea, sigue los siguientes 5 consejos para para poder crear accesos remotos a redes corporativas más seguros.:

  1. Proteger los equipos con  una solución de protección avanzada, para reforzar la seguridad. Es imprescindible contar con un sistema EDR que certifique que todos los procesos ejecutados por los usuarios son confiables. Así evitarás que los ciberataques que utilizan malware, y aquellos que son avanzados y dirigidos entren en tu red corporativa a través de los endpoints.
  2. La conexión entre el equipo y la red corporativa debe estar asegurada en todo momento por medio de una conexión VPN (Virtual Private Network) bien configurada y segura. Una conexión de red privada te permitirá crear una red local segura sin la necesidad que sus integrantes estén físicamente conectados entre sí, permitiéndote también aprovechar de forma remota los túneles de datos de los servidores locales de tu oficina.
  3. Las contraseñas que usas para acceder a los servicios corporativos, y siempre en general, deben ser complejas y difícil de descifrar para evitar ser descubiertas. Para certificar que la conexión es solicitada por el usuario correcto y que no están intentando suplantar su identidad, deberías contar un sistema de autenticación multifactor (MFA) como un Privileged Access Security.
  4. Contar con herramientas de defensa como el firewall, ya sea virtual o físico, estos serán parte de tu primera línea de defensa en seguridad de la red empresarial. Estos sistemas lo que hacen es monitorizar el tráfico entrante y saliente y decidir si deben permitir o bloquear un tráfico específico en función de un conjunto de lógicas de seguridad previamente definidas, lo que te da un buen nivel de seguridad.
  5. Contar con servicios de monitorización de redes, aplicaciones y usuarios, y aquellos para dar respuesta y remediar los contratiempos que pueden surgir como un sistema de MDR o SOC. Contar con servicios administrados como MDR es necesario para poder vigilar y asegurar la continuidad del negocio cuando se trabaja de forma remota y deben estar preparados para el volumen que deben soportar estos días. Porque este aumento de trabajo remoto puede también suponer una carga extra en las herramientas de monitorización de red y en los servicios de detección y respuesta, ya que se encuentran con una mayor cantidad de dispositivos y procesos que hay que vigilar.

Si necesitas ayuda para seguir estos puntos en tu organización o necesitas apoyo con el desarrollo de tu plan de continuidad del negocio habla con nosotros y agenda tu asesoría con uno de nuestros consultores expertos

CORTEX: Asegurando el futuro & Reinventando las operaciones de seguridad.

Asegurando el futuro | Reinventando las operaciones de seguridad.

Detecta y detén los ataques ocultos, unificando los datos de redes, endpoints y nubes.

Seguridad basada en AI y Machine Learning: radicalmente simple, siempre aprendiendo.

Cortex es la única plataforma de seguridad continua basada en AI abierta e integrada de la industria que evoluciona constantemente para detener las amenazas más sofisticadas.

Habilita las innovaciones basadas en AI para la ciberseguridad

Recopila, integra y normaliza los datos de tu empresa con Cortex Data Lake. Ejecuta Inteligencia AI avanzada con la gran nube de datos de seguridad más completo del mundo.

Un nuevo enfoque para la protección y respuesta

Elimine los silos (huecos de seguridad) de detección y respuesta con Cortex XDR para detener ataques sofisticados al unir datos del endpoint, nube y red.

Descubre, accede y administra las aplicaciones

Encuentra y usa rápidamente las últimas innovaciones que Palo Alto Networks tiene para ti.

Crea aplicaciones y automatizaciones en Cortex

Crea automatizaciones, orquestaciones y visualizaciones internas o inicia tu propia aplicación en Cortex.