Más sobre DRP - RTO y RPO

enter image description here

En oportunidades anteriores comentamos la necesidad de contar con un Plan de Recuperación de Desastres o DRP. Un DRP dispara los procesos de restauración de las operaciones IT de una empresa luego de una interrupción debido a un desastre, que puede ser natural como un incendio o inundación, como también originado en problemas de ciberseguridad como un hackeo o problemas de Ransomware, altamente difundido en la actualidad.

Para contar con un DRP exitoso se deben tener en cuenta dos aspectos fundamentales: el RTO y el RPO. El RTO, Objetivo de Tiempo de Recuperación, se define como el tiempo máximo calculado para recuperar la infraestructura IT luego de un desastre, aplicando los protocolos definidos en el plan de contingencia y garantizando la continuidad de negocio. Es una medida netamente comercial. Sobrepasado el RTO la empresa comienza a sufrir consecuencias financieras, de imagen, etc. Para estimar RTO los Responsables de IT deben trabajar en conjunto con las diferentes áreas de la empresa, estimando costos de interrupción de cada operación o tarea, prioridad de procesos, componentes esenciales, recursos o tecnologías disponibles, etc.

Por otro lado, se debe calcular el RPO, Objetivo de Punto de Recuperación. Es una medida de la cantidad máxima de información que podría perderse durante un desastre. Se utiliza para determinar cuanto tiempo debería transcurrir entre copias de seguridad para que la organización no vea afectada gravemente su operatoria ante pérdida de datos.

RTO y RPO son esenciales para desarrollar un Plan de Recuperación de Desastres así como también para cuantificar el potencial impacto en una organización.

Para mas información, nos duden en contactarnos o visiten nuestro sitio web aquí.

ISL INFORMATICA, Soluciones IT. Somos su socio tecnológico de confianza.

Somos Integradores de Sistemas

enter image description here

Un Integrador combina diferentes productos o sistemas tecnológicos para cubrir necesidades, adaptando los mismos a los requisitos o exigencias de los modelos de negocio de sus clientes. Gran parte de la integración se logra transformándose en nexo entre los fabricantes de soluciones y las empresas que las adquieren. El Integrador debe así mismo asesorar, diseñar y ejecutar para luego gestionar y monitorizar las implementaciones.

Como canal Integrador, ISL INFORMATICA ofrece soporte sobre todas las soluciones tecnológicas ofrecidas, apoyándonos en alianzas comerciales y técnicas con los fabricantes y sus cadenas de distribución. Implementamos soluciones personalizadas y flexibles integrando productos y sistemas de distintas plataformas y fabricantes. Nos capacitamos permanentemente para ofrecer tecnologías de punta y desarrollar proyectos innovadores.

No duden en visitar nuestro sitio web aquí o comunicarse para más información. Estamos para ayudarlos.

ISL INFORMATICA, Soluciones IT. Somos su socio tecnológico de confianza.

PulsoIT 2023

enter image description here

Los días 20 y 21 de Septiembre asistimos al PULSO IT en el Centro Costa Salguero, Buenos Aires, Argentina. El evento, exclusivo para canales IT, reunió a los líderes de la industria para evaluar actualidad y futuro, nuevas tendencias, forjar alianzas comerciales y nuevos acuerdos.

PULSO IT se ha consolidado como un espacio de encuentro y negocios para fabricantes, resellers, integradores y partners de todo el país. Destacamos las Pulso IT Talks, con keynotes y paneles donde los expositores y los líderes del sector compartieron su visión sobre el mercado local e internacional, asi como también la predisposición y amabilidad de los PM de las marcas y empresas expositoras.

Buenas Prácticas

enter image description here

En ISL INFORMATICA es habitual la metodología de consulta de manuales de Buenas Prácticas de entidades conocidas. El CCN-CERT Centro Criptológico Nacional, en España, pone a disposición del público informes de BP que incluyen recomendaciones sobre ciberseguridad, implementaciones, esquemas, etc.

Actualmente nos encontramos trabajando sobre el nuevo diseño de la infraestructura y planeación de la Red Wifi Corporativa en una planta industria, segmentando en VLANs por áreas, gestionando medidas de seguridad, asignando anchos de banda, configurando Hotpot con autenticación segura y conformidad por disclaimer, etc.

Consultamos, entre otros, manuales de BP del CCN, en particular el CCN-CERT BP/11 para Redes Wifi Corporativas. Si bien en este caso no pudimos implementar todas las recomendaciones, por ej. compatibilidad con WPA3, es importante conocer estas prácticas para ofrecer a nuestros clientes los entornos con políticas de ciberseguridad actualizadas y efectivas.

No duden en comunicarse para más información o visitar nuestro sitio web aquí. Estamos para ayudarlos.

ISL INFORMATICA, Soluciones IT. Somos su socio tecnológico de confianza.

¿Antivirus o EDR? ¿XDR?

enter image description here

Se considera Endpoints a los dispositivos que se conectan a una red de datos e intercambian información desde y hacia ella. Incluyen notebooks, PCs, móviles, impresoras, hasta ciertos servidores. ¿Porque es tan importante gestionar la seguridad de los Endpoints? Porque son los objetos más vulnerables en una red de datos corporativa. Son atacados comprometiendo los datos de la infraestructura completa de las empresas. Ciberdelincuentes se aprovechan de la impericia de los usuarios, así como también de insuficientes niveles de protección o seguridad informática implementados, para acceder a datos confidenciales de las empresas. Atacan Endpoints porque presentan las vulnerabilidades mas sencillas de aprovechar con la mayor probabilidad de éxito.

Ataques de Ransomware, Malware, Virus, Phishing, etc, son cada vez más frecuentes y agresivos. Todos hemos recibimos noticias de infecciones por Ransomware a empresas, la mayoria de cuales paralizan la actividad economica y operativa por tiempo indeterminado. Los responsables IT debemos tomar medidas. Uno de los metodos para combatir estos flajelos son los Antivirus. Sin embargo, la tecnología da un paso más y propone la implementación de soluciones EDR, o Endpoint Detect and Respond.

¿Cual es la diferencia entre Antivirus y EDR? Los Antivirus funcionan analizando los dispositivos en busca de software malicioso y poniendo en cuarentena o eliminando cualquier amenaza encontrada. Los EDR van más allá. Detectan comportamientos sospechosos y alertan a su equipo de seguridad sobre cualquier posible amenaza que requiera ser neutralizada. A diferencia de los Antivirus, monitorean en tiempo real, lo que ayuda a detectar las amenazas mucho más rápido, antes de que puedan propagarse más allá del Endpoint del usuario. Detectan amenazas conocidas y desconocidas, pero por sobre todo, bloquean comportamientos sospechosos. Dicho esto, podemos concluir que la principal diferencia entre EDR y Antivirus es que las soluciones EDR se centran en la detección y respuesta, mientras que las soluciones antivirus se centran en la prevención.

Por otro lado, a nivel Corporativo, existe una tecnologia de avanzada llamada XRD, o Detección y Respuesta Extendida. Próximamente ampliaremos este tema.

Para conocer sobre implementación de estas tecnologias, nos duden en contactarnos o visiten nuestro sitio web aquí.

ISL INFORMATICA, Soluciones IT. Somos su socio tecnologico de confianza.

Hardening de Servidores

enter image description here

El HARDENING de Servidores es una metodología que tiene por objetivo reducir vulnerabilidades, disminuyendo los riesgos de seguridad que incluyen accesos no autorizados, filtraciones de datos, ciberataques, etc . Se compone de una serie de pasos que involucran customizaciones del entorno de los sistemas operativos, restricciones de sofware, actualizaciones, implementación de service packs y hotfixes, control de cuentas de usuario, políticas y directivas, etc.

El responsable IT debe auditar, identificar y controlar las posibles vulnerabilidades de seguridad en servidores, aplicando acciones que minimizen las consecuencias de incidentes. La práctica de Hardening es indispensable para securizar los servidores, desde la instalación inicial hasta el mantenimiento programado.

ISL INFORMATICA programa tareas de Hardening en los servidores de clientes en forma periódica, manteniendo actualizadas las checklists con las últimas novedades sobre vulnerabilidades. La seguridad informática es parte esencial del servicio de Soporte IT.

No dude en ponerse en contacto, estamos a disposición. O visite nuestro sitio web para más información aquí.

ISL INFORMATICA, Soluciones IT. Somos su socio tecnologico de confianza.