¿Cuán seguros están tus alumnos online?
La pandemia evidenció grandes faltas en los entornos digitales de las instituciones educativas, poniendo en peligro real a los estudiantes. Si sos director o tenés un cargo de responsabilidad en un colegio o universidad, esto es lo que tenés que saber sobre el tema.
En América Latina hubo 41.000 millones de intentos de ciberataques en 2020, de acuerdo a datos de Fortinet. Suplantación de identidad, acceso a plataformas de clases virtuales, robo de datos de plataformas académicas, transmisión de contenido pornográfico o racista durante las clases, aparecen como los ciberdelitos más comunes en el ámbito educativo, y evidencian la falta de seguridad en las redes escolares.
Si bien la presencialidad será una realidad a partir del año escolar, el calendario en este sentido -y como bien sabemos- estará atado a los casos de COVID y a la posible aparición de nuevas variantes. Sumado a esto, los delicuentes virtuales han encontrado un nuevo nicho, y el ámbito educativo es ahora un blanco frecuente de sus fechorías. De ahí la necesidad de plantear la seguridad de la red, también en el ámbito educativo, y de priorizar a la ciberseguridad en los diseños de las redes de telecomunicaciones.
Es necesario construir redes que sean resistentes frente a ataques o intrusiones, preparadas para la gestión de desastres, que cuenten con sistemas de respaldo y de recuperación, y con elementos redundantes para que haya continuidad en la educación; y obviamente seguridad para los estudiantes. Llegó la hora de que -así como hace años lo viene haciendo el entorno financiero y las industrias – el ámbito educativo tome cartas en el asunto y se arme frente a los delictos virtuales que tienen consecuencias muy reales.
¿Tu institución está preparada? En Hardtec contamos con un equipo de especialistas que brinda soluciones de seguridad a medida. Coordiná tu reunión hoy mismo.
Sudamérica es blanco para los ciberataques
Tan sólo en Chile, se registraron 2 billones de intentos de ataque a la seguridad digital en 2020, según las cifras reveladas en el Seminario Internacional de expertos en ciberseguridad.
En la cuarta edición del seminario de ciberseguridad: “Hiperconectados: riesgos, desafíos y responsabilidades”, organizado por la Universidad Técnica Federico Santa María (USM) y la Brigada del Cibercrimen de Valparaíso de la PDI, más de 10 expositores analizaron la situación regional y el aumento en el número de ciberataques
Xavier Bonnaire, del Departamento de Informática USM, explicó que el nivel de ciberseguridad que tiene actualmente Chile -similar a otros países de la región- no es el adecuado con el desarrollo digital, lo que lo vuelve atractivo para los ciberdelicuentes. Según estudios, en 2020 Chile tuvo más de dos billones de intentos de ataques, lo que representa 70 intentos ataques por segundo.
Según el último estudio de la ITU (International Telecomunication Union), organismo de la ONU, Chile se ubica en la posición 74 del ranking internacional en ciberseguridad (Argentina ocupa el puesto 91), mostrando vulnerabilidades, tanto a nivel institucional como educativo. Las naciones bien rankeadas, gastan un 0,12% del Producto Interno Bruto en ciberseguridad.
Si tu empresa presenta vulnerabilidades, podemos ayudarte. Somos representantes de marcas líderes en ciberseguridad, y brindamos soluciones a medida.
DRaaS, la herramienta que puede salvar a tu pyme del ransomware
Se proyecta que para el 2025, el 75% de las compañías se verán afectadas por este ciberdelito. Te contamos qué podemos hacer para que tu empresa esté preparada y recupere rápidamente su funcionamiento con este producto de VMWare
“El mejor ataque es una buena defensa”, dice la frase pero lo que sucede con el ransomware es que muy poco saben de qué se trata. El ransomware, en pocas palabras, es una amenaza de pérdida de datos que puede bloquear el acceso a tus datos cifrándolos o eliminándolos. Tus datos se mantienen como rescate (de ahí el término “ransomware”, ransom es rescate en inglés) hasta que se paga una suma de dinero, generalmente en forma de Bitcoin.
Esta realidad que crece día a día demanda un plan, una estrategia y herramientas de defensa, para que cuando suceda, las pérdidas no sean tantas. La tecnología está evolucionando y empoderando a las organizaciones no solo para responder, sino para adaptarse. Para lograrlo, Hardtec se centra en tres pilares clave: Proteger, Detectar y Recuperar. A continuación, algunos tips:
- Concentrate en lo que podés controlar, como la frecuencia con la que capacitás a tus empleados sobre las mejores prácticas y las herramientas que elige para proteger sus datos. La instalación de firewalls donde sea necesario y la protección de tus sistemas es la primera línea de defensa y de vital importancia.
- Las herramientas de detección son clave para identificar y controlar el impacto de las amenazas. Cuanto más tiempo lleva infectado un sistema, mayores son las posibilidades de que intrusos hayan penetrado en aplicaciones críticas, lo que hace que el tercer paso, la recuperación, sea mucho más complejo.
- La recuperación es la última línea de defensa para los datos de tu organización. La recuperación ante desastres como servicio (DRaaS) impulsa la disponibilidad de datos en el caso de un ataque de ransomware y, al mismo tiempo, cumple con los requisitos clave que otras soluciones tradicionales no abordan.
¿Qué es DRaaS de VMWare?
DRaaS juega un papel fundamental en la gestión de la resiliencia, ya que es la última línea de defensa en caso de un ransomware o una brecha de seguridad. Al adaptarse a una amenaza transitoria como el ransomware, siempre es una buena idea tener un plan para el peor de los casos. Estas son sus cualidades:
- On-demand IaaS: sin la necesidad de pagar por un sitio de recuperación de desastres secundario hasta que realmente lo necesite, el IaaS a pedido impulsa la optimización de costos. Esto le brinda un entorno confiable y limpio en el que realizar failover sin que su negocio retroceda.
- Replicación y Almacenamiento Inmutable: la duplicación de snapshots almacenadas en la nube le permite tener múltiples copias de sus datos en caso de que su entorno de producción se vea comprometido. Estos snapshots no pueden ser modificadas por malware.
- SLA de Recuperación: Conocé rápidamente cuánto tiempo te llevará recuperar el acceso a sus datos y cuántos datos pudiste haber perdido (Objetivo de tiempo de recuperación y Objetivo de punto de recuperación, respectivamente).
- Failover y Failback automatizadas: tu herramienta de recuperación ante desastres puede realizar tareas de recuperación automáticamente mientras organiza sus planes preestablecidos. Una vez que tu entorno de producción esté limpio, también podés automatizar la conmutación por recuperación para volver a las operaciones normales.
Invertir en la tecnología adecuada en el momento adecuado puede dar sus frutos en un futuro muy cercano , por lo que las decisiones inteligentes de hoy pueden brindarte algo de tiempo libre y tranquilidad mañana.
Nuestro equipo de profesionales te acompaña en la implementación de DRaaS, VMware Cloud Disaster Recovery. Escribinos hoy mismo.
Conocé XGS, los nuevos firewalls de Sophos con compatibilidad nativa con TLS 1.3
Disponibles desde abril, la nueva línea destaca por su protección avanzada contra los ciberataques, siendo la actualización de hardware más importante que lanzó la marca en su historia
La recientemente lanzada línea XGS de la empresa Sophos cuenta con una nueva inspección de seguridad de la capa de transporte (TLS), incluyendo su compatibilidad nativa con TLS 1.3, que es hasta cinco veces más rápida que otros modelos disponibles en el mercado actualmente. Según explicó Kevin Isaac, vicepresidente senior de Sophos, al medio especializado My Computer Pro, “la Serie XGS de Sophos Firewall representa la actualización de hardware más importante que hemos lanzado nunca”.
«Los equipos de seguridad ya no pueden permitirse pasar por alto el tráfico cifrado por miedo a romper algo o a perjudicar el rendimiento: hay demasiado riesgo. Hemos rediseñado por completo el hardware de los Sophos Firewall para que pueda hacer frente a la actual Internet cifrada. Los equipos de seguridad tienen ahora la capacidad de inspeccionar fácilmente el tráfico cifrado y arrojar luz sobre lo que antes era agujero negro, y pueden hacerlo con confianza sin comprometer el rendimiento,” explicó por su parte Dan Schiappa, director de producto de Sophos.
Los ciberdelincuentes utilizan cada vez más el protocolo TLS para evitar la detección. De hecho, el 45% del malware detectado por Sophos entre enero y marzo de 2021 utilizó el TLS para ocultar las comunicaciones maliciosas, contra el el 23% detectado por Sophos a principios de 2020.La mayor parte del tráfico TLS malicioso se compone de malware de compromiso inicial, como loaders, droppers e instaladores basados en documentos como BazarLoader, GoDrop y ZLoader.
Cómo funciona la serie XGS
La protección se alimenta de una potente inteligencia de amenazas, disponible sólo a través de los SophosLabs Intelix y basada en petabytes de datos de amenazas de los SophosLabs. Los archivos sospechosos se detonan de forma segura en los entornos virtuales de los SophosLabs Intelix y se someten a un análisis estático en profundidad para obtener una cobertura de detección y una recopilación de información extra.
Los nuevos procesadores de flujo Xstream dentro de los dispositivos aceleran automáticamente el tráfico de confianza, como el software como servicio (SaaS), la red de área amplia definida por software (SD-WAN) y las aplicaciones cloud, proporcionando el máximo espacio para el tráfico que requiere el TLS e inspección profunda de paquetes.
Esto reduce en gran medida la latencia y mejora el rendimiento general de las aplicaciones empresariales importantes, especialmente las que utilizan datos en tiempo real. Además, los procesadores de flujo Xstream son programables por software, lo que permite a Sophos descargar tráfico adicional en el futuro. Junto con la flexibilidad para mejorar y adaptar la conectividad en el propio hardware, esto protege la inversión en hardware de los clientes durante todo su ciclo de vida, al tiempo que protege su negocio.
Sophos ofrece una visibilidad única e intuitiva en el panel de control del tráfico TLS y los problemas de inspección, y los administradores de seguridad pueden añadir excepciones para los flujos problemáticos con un solo clic. El rendimiento también se optimiza desde el principio con un amplio conjunto de reglas actualizadas y mantenidas por los SophosLabs para excluir el tráfico seguro de la inspección.
Los dispositivos y el firmware de Sophos Firewall de la serie XGS se gestionan fácilmente en la plataforma cloud Sophos Central, junto con todo el portfolio de soluciones de ciberseguridad de última generación de Sophos.
¿Estás buscando protección para tu empresa?
Nuestros especialistas te brindarán una solución integral
Comunicate hoy mismo
Las pymes crecen con edge computing
Para 2025, el 75 por ciento de toda la data será generada y/o procesada en el borde de la red. Esto quiere decir que incluso ahora, las huellas de tu organización están virando del data center a la nube, y de la nube al edge computing. Y si no es así, mejor que te apures.
El edge computing es la práctica de procesar datos cerca del borde de la red, donde la data es generada. Esto te permite tomar decisiones mejor informado, al conocer la información justo ahí donde nace.
En este momento, el edge computing se acelera por los más de 50 billones de dispositivos que juntan, transmiten y analizan una masa de datos en continua expansión. Las industria, pasando por la salud, hasta la manufactura están siendo alimentadas por un suministro infinito de información proveniente de dispositivos edge como sensores de temperatura y presión, y cámaras de alta resolución.
Este insight no tiene precio y se puede transformar en grandes beneficios, pero para sacar ventaja de esto se requiere de una capacidad de cálculo complejo y la aplicación de inteligencia artificial en el borde de la red. Por ejemplo:
En el retail: Las tiendas que buscan brindar experiencias personalizadas a sus clientes necesitan de data en tiempo real procesada en las mismas tiendas de manera segura y cumpliendo con la normativa PCI
En salud: Detectar cambios anormales de manera más temprana para mejorar el diagnóstico médico requiere usar el poder de la Internet de las Cosas (IoT por sus siglas en inglés) y sensores para recolectar data y procesarlo en el lugar.
En manufactura: Detectar anormalidades y evitar costosas interrupciones en la producción requiere de análisis en tiempo real en fábrica.
Pensá con antelación para mantenerte a la vanguardia
Las compañías que han invertido en estrategias centradas en el edge computing han visto grandes beneficios: duplicaron el control de calidad, disminuyeron los recursos requeridos, brindaron una mejor y más rápida experiencia al cliente, etcétera. Pero la historia nos demuestra que el 82 por ciento de las transformaciones digitales fallan.
Para estar en sintonía con el cambio, necesitás que las tasas de éxito sean más altas. A medida que reinventamos la forma en que trabajamos, los casos de uso aumentan. Las organizaciones necesitarán automatizar, monitorear y dar seguimiento a la salud de los empleados y clientes en todas las locaciones para garantizar la seguridad. El soporte IT necesitará monitorear activos claves no importa dónde se encuentren. Y la automatización requerirá inteligencia en el borde para que la data procesada y regenerada tenga sentido.
Cómo construir el edge
- Conectá con inteligencia:
La red en el borde te permite administrar múltiples sitios, automatizar servicios digitales y tomar decisiones complejas en tiempo real.
Infraestructura personalizable. Integrá tu nube y tu data center de la mejor manera con Aruba, customizada para tus apps, data y tus partners preferidos.
Control y velocidad: Contá con soluciones de red seguras, confiables y fáciles de instalar con Aruba Instant On. Probá este ecosistema basado en la nube a un precio asequible.
- Innová con confianza
El edge computing con múltiples accesos alimenta el crecimiento de tu negocio y garantiza la seguridad en el borde de la red.
Protegé la data de tu negocio. Implementá un mix de funcionalidades de la nube y físicas para fácilmente adoptar una nube híbrida y proteger a tu negocio de tiempos muertos y pérdida de datos. Por ejemplo, las soluciones híbridas de HPE para pymes.
Modelo Zero Trust. Mantenete al día con las nuevas ciberamenazas y cerrá las brechas de seguridad IT con automatización. Las nuevas normas GDPR demandan que las organizaciones refuercen la ciberseguridad y sus opciones de manejo de riesgos. Diseñá, integrá y transformá con HPE para contar con data inteligente para competir en la economía digital.
- Comunicá con velocidad
Adoptar un software de administración en el borde es vital para florecer con edge computing.
Facilitá la adopción. Potenciá la portabilidad y la previsibilidad de performance de tus aplicaciones y bases de datos con las soluciones de HPE. Confiá en la virtualización para consolidar cargas de trabajo, reducir riesgos y ganar flexibilidad.
Analítica predictiva con InfoSight. La solución InfoSight de HPE para servidores combina el machine learning y la analítica predictiva de HPE InfoSight con el monitoreo de salud y performance de Active Health System y HPE Integrated Lights Out (iLO) para optimizar la performance, y predecir y prevenir problemas.
La ecuación es simple. Mientras más data tengas, mejores decisiones podés tomar. Pero tenés que poner la data a trabajar con las herramientas correctas.
¿Necesitás ayuda? Somos especialistas
*Fuente:
Sandy Ono
VP of Marketing Strategy, eCommerce, and SMB Marketing
Hewlett Packard Enterprise
Nueva Ley de Teletrabajo: Reequipamiento para tus empleados
La Ley Nº 27.555 será una realidad desde el 1 de abril, y muchas empresas aprovechan sus exigencias para brindar mejores herramientas a sus trabajadores. Enterate lo más buscado en esta nota.
El próximo 1 de abril entrará en vigencia en Argentina el nuevo Régimen Legal del Contrato de Teletrabajo, previsto por la Ley Nº 27.555, cuyo artículo 9º aborda los elementos de trabajo. En el mismo se estipula que “El empleador debe proporcionar el equipamiento -hardware y software-, las herramientas de trabajo y el soporte necesario para el desempeño de las tareas, y asumir los costos de instalación, mantenimiento y reparación de las mismas”.
En este nuevo contexto, desde Hardtec te brindamos el asesoramiento para que puedas actualizar el parque tecnológico de tu compañía, hacer una inversión efectiva y optimizar tu presupuesto, armando a tus empleados de equipamiento específico para que tu empresa continúe funcionando en la modalidad teletrabajo.
Si bien acompañamos de manera personalizada a cada empresa, te dejamos una lista del pack más elegido para el home office, con excelentes prestaciones y una relación precio-calidad imbatible
Notebooks HP línea 200
Tanto la notebook HP 240 G7 como la HP 250 G7 (14 y 15 pulgadas respectivamente) son perfectas para tu empresa, con Windows 10 instalado (con opciones con free-DOS) , con procesador Intel Core i3 o Core i5 (dependiendo configuración), RAM 4GB DDR4, disco duro de 1TB, y un año de garantía. En ambos equipos se puede actualizar la memoria o bien colocar un disco M.2 de estado sólido.
Accesorios periféricos Logitech
Considerada hoy como una de las mejores marcas de accesorios de tecnología disponible en el mercado argentino, Logitech brinda una variedad de web cams para videoconferencias, parlantes, auriculares, teclados y mouses (en combos o por separado) de diferentes precios, pero todos de excelente durabilidad y comodidad.
Access Point Aruba HPE
Hoy, la productividad de tu empresa depende 100% de la conectividad de tus empleados. ¿Cómo garantizarla? Asegurando entre otras cosas un WI FI de calidad ,con productos Aruba HPE, líder en infraestructura a nivel mundial, que cuenta con una línea pensada para el hogar y las pymes. Con los puntos de acceso de Aruba HPE se simplifican las operaciones de red y se mantienen todos los datos protegidos, asegurando un alto rendimiento sin salirse del presupuesto.
Software Sophos
Poniendo la seguridad en primer lugar, y recordando que la información más sensible de tu empresa hoy viaja de un punto a otro, los software antivirus de Sophos te protegen desde la nube, con productos adaptados a cada necesidad. Pero estas soluciones son más que sólo un antivirus, ya que entran en la categoría de end points, por lo que son mucho más completos. Para aquellas empresas que quieran reforzar la seguridad perimetral otorgando accesos seguros por VPN, la línea de Firewall XG de Sophos es la solución ideal.
¿Necesitás ayuda para reequipar tu empresa?
Contá con nosotros
Escribinos ya por whatsapp
Home office: Claves para que trabajes online seguro y sin sorpresas
En Hardtec brindamos soluciones integrales e inteligentes, que se adaptan y evolucionan para proteger tus conexiones, las de tu empresa y las de tus empleados. ¿Qué pasa con tu información en pandemia? Hoy, y junto a la marca Sophos, te damos 8 puntos a tener en cuenta.
La creciente demanda de notebooks es sólo prueba de que la forma de trabajar ha cambiado para siempre. Empresas tecnológicas y no tanto han replegado sus actividades al hogar de cada uno de sus empleados, y en estas conexiones hogareñas se encuentran reuniones de Skype del colegio, streaming con clases de gimnasia, videollamadas de whatsapp pero también información sensible y vital de empresas, e incluso de gobiernos. La ciberseguridad encuentra allí una laguna cuyos costos pueden resultar carísimos si no se toman las precauciones necesarias.
La marca Sophos, junto con la cual protegemos las redes y endpoints de cientos de clientes, ha detectado tan sólo en España casi 30 mil equipos sin seguridad que suponen una puerta abierta a los cibercriminales. ¿Cómo prevenirlo? Por parte de las empresas, lo ideal es implementar conexiones VPN, que permiten que las comunicaciones se realicen a través de un canal seguro que no ponga en riesgo la información empresarial. Por el lado de los empleados, se pueden aplicar las siguientes medidas.
- Cambiar la contraseña de la clave WIFI, del router y de todos los dispositivos de la casa. Sumar además el bloqueo automático de los equipos
- Utilizar equipos y aplicaciones actualizados.
- Cifrar los dispositivos.
- Realiza copias de seguridad en un disco duro.
- No utilizar equipos sin antivirus. En esto te puede ayudar tu empresa, asesorándote sobre la mejor solución antimalware disponible.
- Vigilar el correo electrónico -tanto el personal como el del trabajo- y estar atentos al phishing y otros ciberdelitos. Nunca cliquees un enlace o adjunto en un correo poco convincente o desconocido.
- Como ya lo apuntamos, las conexiones VPN con autenticación de doble factor son la mejor estrategia para que las empresas se protejan.
Si necesitás asesoramiento para proteger tu empresa y tus empleados, contá con nosotros.
Brindamos soluciones de ciberseguridad integrales y a medida.
📲 WA: +54 9 341 695-0821
☎ Tel: + 54 0341 485-5556
Aruba HPE: Cuando la clave es la calidad y la seguridad
Como Partner certificados de la marca líder, conocemos de primera mano la importancia que la performance tiene en las conexiones y cómo dar respuesta pero ¿qué pasa con la seguridad? En esta nota te contamos por qué hoy es la clave y cómo podemos ayudarte.
Con el home office en su máximo auge, el contexto de pandemia puso a las soluciones de comunicación ante muchos desafíos. A través del contacto con nuestros clientes, sabemos que el desempeño fue siempre el principal objetivo pero hoy el protagonismo está puesto en la seguridad. ¿Por qué? Cientos de dispositivos utilizando nuestra red, al mismo tiempo que se descargan apps, se ingresan datos a terminales externas y mucho más. Una pesadilla para cualquier ingeniero en ciberseguridad.
Aruba HPE, la marca líder especializada en networking, ha sabido no sólo llevar al máximo sus niveles de performance y el desarrollo de sus equipos, sino hacer foco también en software que garantice la seguridad y el control de nuestras redes. Valoradas a nivel mundial, productos como Aruba ClearPass y Aruba IntroSpect han sido premiadas por SC Media y Cyber Defense Magazine y señaladas como la máxima protección para la conectividad alámbrica e inalámbrica, subrayando su fuerza y su éxito.
Los productos de seguridad de Aruba HPE brindan 360° de visibilidad guiada por análisis, detección, control y respuesta. Aruba ClearPass, por su parte, ofrece visibilidad potenciada por inteligencia artificial y aplicación de políticas líderes en la industria para administrar y controlar el acceso para los dispositivos móviles y de Internet de las cosas, en cualquier red.
Aruba IntroSpect UEBA, por otro lado, se compone de una familia de software avanzado para la monitorización continua y detección de ataques. Incluye una versión simplificada y utiliza el aprendizaje automático para detectar cambios en el comportamiento del usuario y del dispositivo que pueden indicar ataques que han evadido las defensas de seguridad tradicionales. Los algoritmos de aprendizaje automático generan una puntuación de riesgo basada en la gravedad de un ataque para acelerar las investigaciones de incidentes ayudando a los equipos de seguridad.
¿Necesitás una solución potenciada, segura y a medida? Contás con nuestro asesoramiento. Comunicate con nosotros, somos HPE Aruba Silver Partner.