Fortaleciendo la Primera Línea de Defensa: ¿Cómo Mejorar la Postura de Seguridad en Endpoints?

En el panorama actual de ciberamenazas, la seguridad perimetral ya no es suficiente. La batalla se ha trasladado a los endpoints (dispositivos finales como laptops, servidores y móviles). Mejorar la “postura de seguridad” de estos dispositivos no se trata solo de comprar una herramienta, sino de combinar mejores prácticas operativas con la tecnología adecuada. ¿Es posible mantener la seguridad sin instalar software en cada dispositivo (agentless)? Sí, hasta cierto punto. Pero, como veremos, para una protección real y proactiva, la

Leer »

Guía Práctica: Activa la Doble Autenticación (2FA/MFA) con Google Authenticator

La Doble Autenticación (2FA) es tu mejor defensa contra el robo de cuentas. Si tu contraseña es robada, el atacante no podrá ingresar sin el código de un solo uso generado en tu teléfono. Vamos a activarla en tus cuentas más críticas usando Google Authenticator. 1. Preparación: Instala Google Authenticator Descarga: Ve a la tienda de aplicaciones de tu teléfono (App Store o Google Play) y descarga la aplicación Google Authenticator. Abre la App: Ábrela para asegurarte de que está

Leer »

Seguridad en Sistemas de Información

Fundamentos de la Seguridad en Sistemas de Información La seguridad en sistemas de información se encarga de proteger la información de cualquier tipo de acceso no autorizado, uso, divulgación, interrupción, modificación, inspección, captura o destrucción. En pocas palabras, busca garantizar que la información esté siempre disponible, sea precisa y solo puede ser accedida por aquellos que estén autorizados para hacerlo. CIA La Tríada: El Pilar de la Seguridad Informática La tríada CIA es un modelo conceptual que define los tres

Leer »

Función de Web Remote – Asset Explorer

Web remote es una herramienta incorporada para facilitar sesiones remotas en máquinas cliente (máquinas Windows). Puede utilizar Web Remote desde la aplicación AssetExplorer sin instalación (sin Java, Flash, ActiveX u otros complementos) en la máquina del cliente. Funcionará como un servicio independiente que se ejecuta en un puerto predeterminado 8083 que se puede cambiar. Dado que es una utilidad basada en navegador HTML5, el control remoto a una máquina Windows se puede realizar desde cualquier sistema operativo/dispositivo. Web Remote también

Leer »

Agrega Endpoint Management: Protege tus dispositivos

A medida que las las organizaciones crecen, crece el numero de redes, usuarios y dispositivos conectados, este aumento de aparatos conectados a la red empresarial, ha generado un nuevo objetivo para los ciber-atacantes, el vector de ataque mas creciente y vulnerable de las empresas: Los endpoints. Revisemos algunos datos relevantes sobre el tema: El informe “The State of the Endpoint Security Market” de Gartner, indica que los endpoints son el vector de ataque más común para las organizaciones, representando el

Leer »

Procesos de la Gestion del Conocimiento según ITIL V4

Primero, ¿Qué es la gestión del conocimiento? Es un enfoque para transformar la información y el capital intelectual de la organización en valor persistente para los empleados y consumidores de servicios, diseñado para entregar la información correcta a las personas adecuadas en el momento adecuado para construir un entorno evolutivo donde: La capacidad de absorción se mejora continuamente. Las personas están ansiosas por aprender nuevos conocimientos, desaprender conocimientos antiguos y obtener y compartir su experiencia y conocimientos. Se mejoran las

Leer »

La Importancia de un Incident Manager en las Organizaciones

El objetivo de este blog es conocer la importancia del rol de un incident manager en una organización. Este rol puede ser desempeñado por una persona o un grupo de personas dedicadas a la administración de la gestión de incidentes.     Funciones de un Incident Manager La persona con este rol debe ser responsable de: La coordinación del manejo de incidentes en la organización o en un área específica. Coordinar el trabajo manual con incidentes, especialmente aquellos que involucran

Leer »

La mesa de servicios y las dimensiones de la gestión

Propósito de la Mesa de Servicios Uno de los propósitos de la práctica de la mesa de servicio es captar la necesidad de resolver incidentes y solicitudes de servicio, debe ser el punto de entrada y único punto de contacto para todos los proveedores de servicios de los usuarios. El objetivo principal de una práctica de mesa de servicio es establecer una interfaz de comunicación, la comunicación entre un proveedor de servicios y sus usuarios, los eventos y las solicitudes

Leer »