Actualidad

Contacto

Mostrando artículos por etiqueta: Ciberseguridad

Viernes, 13 Diciembre 2013 00:00

Seguridad TI: 10 años de LightHouse, nueva versión

LightHouseCasi diez años después de la puesta de largo de LightHouse Suite, nuestros compañeros de Seguridad están a punto de presentar la nueva versión. Este software, que se creó para cubrir la necesidad de alinear las tecnologías TI con los servicios de negocios a los que dan soporte, se ha colado en empresas de diversos sectores.

Entidades Financieras como NovaGalicia Banco o Caja Duero, y administraciones públicas como EJIE (Sociedad Informática del Gobierno Vasco) y Osakidetza (Servicio Vasco de Salud) ya han caído rendidos ante los encantos de LightHouse Suite. Y todos ellos afirman que la calidad y disponibilidad de sus servicios han mejorado desde que integraron la herramienta en su lugar de trabajo.

Los orígenes

La globalización de los mercados y tecnologías, los cambios tecnológicos, el incremento de la competencia, la facilidad de cambio de localización de procesos y otros muchos factores generaron en las empresas la necesidad de concentrar sus mayores esfuerzos y recursos en las actividades críticas de su negocio.  Así presentábamos LightHouse Suite hace poco más de un año en este mismo blog.

David Igualada_ResponsableLightHouseDavid Igualada, responsable de LightHouse, nos comenta:

En este punto es donde entran los departamentos de TI, que en los últimos 20 años se han convertido en la mayor fuente de inversión económica de las empresas (grandes y pequeñas). El problema, por aquel entonces, estaba en que los beneficios obtenidos de la inversión realizada eran muy complicados de cuantificar. Pero desde hace nueve años y pico el panorama ha cambiado mucho gracias al equipo de InnoTec (Grupo Entelgy), encargado del desarrollo y creación de LightHouse Suite.

LightHouse Suite y BSM

LightHouse Suite se ha convertido en este periodo en una herramienta clave para conseguir la tan ansiada alineación entre Tecnología y Negocio, que se basa en un modelo de gestión BSM (Business Service Management).

Gracias a la metodología BSM, los responsables de negocio obtienen una visión clara y comprensible de las TI, que les permite utilizar de forma más eficiente estas tecnologías de cara a implantar o mejorar nuevos procesos, innovar en nuevas áreas de negocio, racionalizar la inversión en TI, etc. En definitiva, aumentar la competitividad de la empresa con un lenguaje comprensible para cualquiera, aun sin tener conocimientos tecnológicos.

La información a tiempo real que genera esta herramienta está permitiendo una gestión ágil y proactiva de los recursos, identificando de manera inmediata las variaciones en los indicadores que permiten una mayor eficiencia, reducción de costes y anticipación a los problemas.

Un interfaz más intuitivo, visual, ligero y personalizable, todo ello adaptado a las nuevas tecnologías (tablets, smartphones…), son algunas de las mejoras de la nueva versión de LightHouse Suite, que se presentará en 2014. En definitiva, un nuevo éxito de los compañeros de Seguridad, quienes están constantemente pensando en adaptar sus herramientas a las necesidades de los clientes.

Logo Innotec Entelgy

Publicado en Proyectos
Miércoles, 11 Diciembre 2013 00:00

Desayuno con clientes en Entelgy Chile

El pasado 3 de Diciembre, Entelgy Chile organizó un desayuno de trabajo bajo el título "Los nuevos desafíos de la Ciberseguridad", al que asistieron diversos responsables de seguridad de instituciones y empresas relevantes, tanto del sector público como del privado.

Entelgy Chile - Desayuno con ClientesDurante este evento Jorge Uyá,  Director de Operaciones de Innotec, y Sergio González, Responsable de Preventa en Seguridad TI de Entelgy en Chile, expusieron sobre diversos aspectos relacionados con la seguridad TI, tales como:

  • Ciberseguridad, APTs, Big Data, Ciberespionaje, PIC – ¿Qué ha cambiado?
  • La Seguridad en Entornos Móviles
  • Prevención de Fraude y Vigilancia Digital
  • APTs: Tú instala…Que yo te aviso, para finalizar con la discusión con reflexiones sobre Ciberseguridad y los desafíos en el horizonte.

La discusión fue muy animada y contó, además, con demostraciones prácticas de vulnerabildiades, así como la exposición de casos prácticos de las brechas de seguridad más comunes.  Se revisaron casos puntuales de hacking mediante ingeniería social, así como los principales recursos que se suelen utilizar para acceder a la Deep Web. Otras reflexiones de los asistentes estuvieron centradas en la poca conciencia de las organizaciones sobre la relevancia del presupuesto del área TI –seguridad en particular-, teniendo en cuenta la información que manejan determinadas instituciones. Además, se reflexionó sobre la idea clásica establecida entre los usuarios  "Yo no soy objetivo de nadie o quién va a querer mis datos", que muchas veces lleva a exponer información de manera innecesaria.

La buena acogida, así como la  interacción y la riqueza del debate hicieron de esta edición un evento que buscaremos repetir con frecuencia, tratando  otros temas relevantes.

Otras noticias relacionadas:

Publicado en Resumen de eventos
Lunes, 25 Noviembre 2013 00:00

Hemos estado en NcN

El pasado 30 de Octubre empezaron todas las actividades relacionadas con la celebración de una nueva edición del NcN (No Con Name), el congreso de seguridad informática y hacking más antiguo de España, que se celebra anualmente en la ciudad condal.

Logo NcNEl congreso contó con una gran asistencia y participación de profesionales y entusiastas de la seguridad informática en su décima edición, y se desarrolló en tres  vertientes:

  • Sesiones formativas, durante los días 30 y 31 de Octubre
  • Conferencias en el ámbito de la seguridad IT
  • La celebración de la final del concurso CTF “Capture The Flag”, a partir del 1 de Noviembre.

InnoTec en NcN 2013InnoTec, patrocinador oficial del evento, tuvo una presencia constante durante todo el Congreso. Como muestra, el seminario impartido por Juan Garrido: “Fortificación de infraestructuras Microsoft. La venganza del SysAdmin”, que tuvo una gran acogida entre los asistentes.

Raúl Santos, de nuestro equipo de consultores de Seguridad, tuvo la oportunidad de asistir al Congreso y nos cuenta de primera mano alguna de sus impresiones:

Raúl Santos - Consultor Seguridad - InnoTec Raúl Santos - Consultor de Seguridad de InnoTec[/caption]

Nada más entrar al congreso se podía palpar el ambiente de concentración que se respiraba en las aulas Pi y Delta del CosmoCaixa, dónde los grupos finalistas del concurso CTF “Capture The Flag” se estaban enfrentando. Tenían que superar una serie de pruebas diseñadas por el departamento de seguridad IT de Facebook. Una gran pantalla con la puntuación en tiempo real que iban obteniendo los diferentes equipos del concurso precedía al auditorio, dónde se pudieron escuchar ponencias de todo tipo.

En el auditorio disfrutamos tanto de ponencias enfocadas en el ámbito más técnico y específico hacia un tema concreto, como al estado del arte y la perspectiva global de la seguridad IT en las organizaciones.

La gran asistencia y la implicación tanto de ponentes como de oyentes, al interactuar en las rondas de preguntas y mesas redondas, hicieron de esta edición del congreso todo un éxito.

El año pasado también participamos en NcN. Puedes leer todos los detalles en la noticia que publicamos en 2012.

Logo Innotec Entelgy

Publicado en Resumen de eventos
Etiquetado como
Viernes, 15 Noviembre 2013 00:00

La seguridad móvil a debate

Entelgy - La seguridad móvil a debate

Nuestro compañero Jorge Uyá, Director de Operaciones de Security & Risk Management de InnoTec (Grupo Entelgy), ha elaborado un interesante artículo de opinión sobre la seguridad para móviles publicado recientemente por la revista E.Security.

Dado el boom que estamos viviendo en el mercado de los dispositivos móviles, Jorge ha centrado su artículo en la falta de seguridad que existe en este ámbito. Según un reciente informe elaborado por Statista una de cada cuatro conexiones a Internet ya se realiza desde un terminal de este tipo y no se espera que la cosa quede ahí, sino que el porcentaje en el futuro será aún mayor.

Jorge Uyá, Director de Operaciones de Security & Risk Management de InnoTec Jorge Uyá, Director de Operaciones de Security & Risk Management de InnoTec[/caption]

Si hablamos de dispositivos personales con acceso a la red corporativa (lo que se conoce dentro de la política empresarial como Bring Your Own Device o BYOD), donde el personal utiliza su propio dispositivo para acceder a los recursos de la empresa, el problema es todavía mayor, pues puede acarrear muchos riesgos y amenazas para la empresa. “La confidencialidad e integridad de esa información supone los mismos peligros ante los que estamos expuestos cuando navegamos y descargamos aplicaciones de Internet en nuestro ordenador, como pueden ser malware o robo de información”, asegura Jorge.

Este hecho supone un problema de seguridad para las empresas, ya que a través de ellos los empleados pueden acceder a un sinfín de información corporativa que en la mayoría de los casos es también confidencial. Por ello, “las empresas se han visto obligadas a aumentar los esfuerzos en el ámbito de la protección de los datos y la seguridad de la información”, explica Jorge.

Y, como no podía ser de otra forma, en el artículo aporta además algunas medidas organizativas y técnicas para reducir los  riesgos existentes.

Puedes leer el artículo completo aquí

Publicado en Noticias corporativas
Miércoles, 06 Noviembre 2013 00:00

Otro año más como MVP

Juan GarridoEstamos de enhorabuena. A nuestro consultor de seguridad Juan Garrido le han otorgado por segundo año consecutivo el premio al profesional más valioso en el área de seguridad informática (MVP Enterprise Security).

¿Y qué es ser MVP?

Banner MVPEl reconocimiento MVP es un premio que se concede en base a dos motivos. El principal motivo es compartir conocimiento a la comunidad de usuarios mediante canales de comunicación públicos y accesibles tales como artículos técnicos, Webcast, conferencias, etc… El segundo motivo es el reconocimiento por ser un profesional en un área específica. Debido a que estas labores son difíciles de cuantificar y cualificar, existe en Microsoft un comité específico que evalúa cada una de las candidaturas, en base a lo que una persona ha realizado en el año anterior.

El reconocimiento no es vitalicio. Es un premio anual que varía en función de las posibilidades de colaboración que aporte una persona de manera anual. Debido a que la situación personal puede variar de un momento a otro, este premio se opta y decide cada año, renovándose el cartel de profesionales de un área específica.

Actualmente en España sólo existen dos personas que tengan este reconocimiento, siendo Juan Garrido uno de ellos. A nivel mundial sólo unas 60 personas aproximadamente ostentan este reconocimiento a nivel mundial en la categoría de Enterprise Security.

Juan Garrido_Consultor de InnoTec Entelgy_Otro año más como MVP

En Innotec no han parado de realizar tareas para divulgar conocimiento.

Estuvieron en CCN-CERT dando una conferencia sobre Funcionamiento de un ataque APT. Juan también estuvo en la NoConName dando dos conferencias y un curso. Una sobre Malware, y otra sobre filtración de datos en la empresa. Incluso se atrevió a dar una de las conferencias en pijama!

También estuvo en el congreso de seguridad ConectaCon en Jaén dando una conferencia sobre la DeepWeb y un taller sobre análisis forense en la Universidad de Jaén.

Juan Garrido también estuvo como invitado en las jornadas de CiberDefensa organizadas por la Universidad de Alcalá de Henares, en donde impartió una ponencia sobre sus últimas investigaciones sobre la famosa aplicación WhatsApp, y gracias a la cual actualizaron a una versión más segura.

Por si no fuese bastante, a Juan le aceptaron una conferencia en el congreso de seguridad más importante del mundo en Las Vegas, Nevada. La conocida conferencia BlackHat USA. En estas conferencias, profesionales de todo el mundo exponen sus investigaciones y las presentan al mundo.

Todavía queda un último trimestre, y desde Innotec ya tienen preparada su agenda de conferencias, esta vez por España. Estarán como patrocinadores en la NoConName en Barcelona los días 1 y 2 de Noviembre y en las jornadas de seguridad informática GSICKMinds en A Coruña del 24 al 26 de Octubre.

Publicado en Resumen de eventos
Etiquetado como
Viernes, 18 Octubre 2013 00:00

Crónica: Navaja Negra 2013

Logotipo Navaja Negra

Los días 3 al 5 de Octubre se ha celebrado la tercera edición de las conferencias de seguridad Navaja Negra en Albacete y varios profesionales de Entelgy pudieron participar en las diferentes ponencias.

Oscar Calvo, Consultor de Seguridad de InnoTecOscar Calvo, Consultor de Seguridad de InnoTec (Grupo Entelgy), nos cuenta en primera persona cómo se desarrollaron las jornadas.

Este tipo de eventos, además de ser una buena forma de aprender sobre nuevas técnicas para los que nos dedicamos al mundo de la seguridad informática, crean una comunidad de profesionales de seguridad al principio, y al final de amigos, que comparten conocimiento tanto en las charlas como fuera de ellas, por lo que además de adquirir conocimiento suelen ser una inyección de motivación para seguir progresando en nuestro entorno profesional.

La calidad técnica de las charlas ha sido muy alta, pero si hay que destacar algunas, yo me quedaría con:

  • Cool Boot: It's cool!!!,  de Pedro Candel
  • El lado oscuro de TOR: La deep web, de Jose Luis Verdeguer
  • Offensive MiTM, de Jose Selvi
  • Economías Criptográficas, de Sergi Alvarez
  • Cryptography: The mathematics of secret codes is a game, de Dani Kachakil
  • Mesa Redonda: CFSE, troyanos, hackers y demás fauna

Además del interés que presenta ver a diferentes tipos de profesionales con un denominador común, la seguridad informática, fue muy llamativo ponerles cara a algunos trabajadores de los Cuerpos y Fuerzas de Seguridad del Estado y sobre todo poder hablar con ellos. También me gustó mucho el punto de vista del abogado, porque me hizo darme cuenta de las carencias en materia de derecho relacionado con la seguridad informática que tenemos.

Por último me gustaría agradecer la hospitalidad de los organizadores del evento. Después de tres ediciones, los organizadores han conseguido hacerse un hueco  en la amplia oferta disponible de eventos de seguridad a nivel nacional, y dicho hueco es de tal calidad que muchos de los participantes estamos deseando que llegue ya la próxima edición.

Oscar nos ha contado más detalles de cada una de estas ponencias que puedes leer en el siguiente enlace.

Y como curiosidad, muchos de los participantes vestían las camisetas conmemorativas de la III edición de la conferencia.

Camiseta conmemorativa Navaja Negra

El año pasado también participamos en estas jornadas.

Publicado en Resumen de eventos
Etiquetado como

Estudio InnoTec - Entelgy sobre Gestión de IdentidadesDe forma general, todo proyecto de Gestión de Identidades tiene como objetivo automatizar los procesos de alta, modificación y baja de usuarios, cuentas y grupos, para agilizar la asignación y la retirada de permisos de acceso a los recursos de la organización.

Objetivos adicionales son el establecimiento de flujos de aprobación para delegar en los responsables la autorización de acceso (en lugar de depender de los administradores de las aplicaciones), y el despliegue de un portal de autoservicio para que los usuarios puedan realizar operaciones sobre sus propias cuentas, tales como el cambio y la recuperación de la contraseña o la solicitud de nuevos permisos.

A su vez, la implantación de estas funcionalidades se complementa con la generación de eventos de seguridad que registrarán todas las operaciones realizadas con el fin de proporcionar los informes de auditoría relevantes.

Jorge Paz_Consultor de InnoTec Entelgy Jorge Paz - Consultor de Seguridad de InnoTec Entelgy[/caption]

Jorge Paz, Consultor de Seguridad de InnoTec (Grupo Entelgy) expone en profundidad la complejidad de estos proyectos, algunas de las dificultades inherentes y como solventarlas, para lograr desplegar con éxito estas soluciones en nuestros clientes.

“Nuestra experiencia a lo largo de muchos años nos ha demostrado que abundan los casos en los que se reducía el alcance inicial a un subconjunto de los sistemas propuestos inicialmente, en los que no se acomete la implantación de los flujos de aprobación y se delega esta actividad en el CAU o que, directamente, abandonan la implantación de la solución.”

Lo que la experiencia nos ha mostrado es que la mayor dificultad se presenta a nivel organizativo. Pensando en las áreas que están implicadas en la Gestión de Identidades, se llega a la conclusión de que todas tienen una responsabilidad en mayor o menor medida. Evidentemente, aquellas áreas de las que depende la tramitación de altas y bajas de usuarios, como puede ser Recursos Humanos, tendrán una mayor dependencia pero desde el momento en que se delega en los propios usuarios la solicitud y autorización de accesos por medio de los flujos de aprobación, todas las áreas se verán afectadas y deben, por tanto, participar de forma activa en la definición de estos flujos, así como en la estructuración de los grupos y la asignación de permisos  a los mismos. Esta participación solamente se logrará si el proyecto tiene un patrocinio (sponsor)  al más alto nivel, desde la alta dirección de la organización. Este patrocinio debe ser activo en las fases iniciales para lograr esta implicación requerida.

Técnicamente, estos proyectos no son más complejos que cualquier otro que involucre la utilización de bases de datos, servidores de aplicaciones y servidores de directorio LDAP, aderezado con desarrollos de conectores, formularios, informes y flujos de aprobación. Es cierto que se pueden presentar diferentes necesidades sobre todo para los desarrollos de conectores para la integración de las aplicaciones finales, pero lo habitual en estas organizaciones es que los desarrollos propios sigan una metodología y unos entornos de desarrollo comunes, de forma que una vez resuelta la problemática para un caso, esta solución sea de aplicación en el resto de conectores. Para los sistemas comerciales, usualmente están disponibles conectores por parte del proveedor o bien se puedan utilizar aproximaciones estándar basadas en directorios LDAP, bases de datos SQL o mediante WebServices.

Otra amenaza a la correcta ejecución del despliegue de estas soluciones es la resistencia al cambio. A pesar de que tanto los planes estratégicos de negocio como, específicamente, los planes directores de seguridad establecen que las Tecnologías de Información deben actuar como herramientas alineadas con el negocio y que aprovechen las sinergias para conseguir una optimización de los recursos, cada área suele desarrollar su actividad de forma aislada y con un alto grado de autonomía. Así, el ciclo de vida completo de las aplicaciones que gestionan es opaco al resto de la organización, tanto la definición, desarrollo e implantación como la gestión y administración se hace sin que las otras áreas tengan conocimiento de los mismos. Por tanto, una solución transversal, como es la Gestión de Identidades, es contraria a la estrategia de facto.

Aspectos tales como la unificación de los identificadores, la sincronización de contraseñas, el uso de gestores de acceso comunes o la generación de informes unificada requieren la participación de los equipos de mantenimiento de las aplicaciones y este esfuerzo debe ser asumido por la organización. Únicamente con el apoyo de la alta dirección se puede conseguir que se cumplan los plazos y que puedan completarse los compromisos establecidos por parte del ejecutor del proyecto.

Evidentemente, tener el apoyo de la dirección no garantiza el éxito del proyecto. Es necesario que se haya efectuado una estimación realista del alcance. Este es otro de los factores más decisivos a la hora de cumplir con el proyecto. Hay que tener muy claro el nivel de madurez presente en relación a la Gestión de Identidades antes de planificar el despliegue de los sistemas de soporte de la misma. No será igual el esfuerzo en una organización que haya implantado formalmente protocolos de alta, baja y modificación de cuentas, en los cuales se registran todas estas operaciones y en la que se puede realizar un seguimiento de los mismos que otra en la que cada administrador de una aplicación da de alta las cuentas al recibir un correo electrónico y en la que no existe ningún control de bajas o de autorizaciones. De igual manera, la presencia de aplicaciones heredadas con repositorios no estandarizados y con cuentas no identificables también va a añadir complejidad a la implantación del SGId frente a repositorios homogéneos con atributos comunes (como un NIF o un identificador corporativo único) y con tecnologías estándar (Directorio Activo, LDAP).

Por este motivo, previamente a la presentación de un plan de proyecto de implantación del SGId es necesario ejecutar una consultoría de la organización en profundidad para, de esta manera, tener una visión clara del estado del arte de la Gestión de Identidades y poder establecer un alcance realista así como un dimensionamiento del proyecto que permita cumplir con este alcance.

  • Durante la ejecución de todo proyecto complejo y con una duración temporal tan larga es inevitable que se produzcan cambios en la organización que afectarán al desarrollo del mismo. Estos cambios deberán ser comunicados con la suficiente antelación para que se pueda reaccionar y disminuir el impacto negativo al mínimo o aprovechar las posibles ventajas que proporcionen al máximo.
  • También hay que detectar las amenazas y los riesgos de forma precoz y comunicarlos a la organización así como las posibles soluciones existentes, de manera que las desviaciones asociadas a los mismos puedan ser minimizadas.

Para cumplir con estos dos puntos, gestión de cambios y gestión de riesgos, hay que mantener una comunicación fluida con la organización a todos los niveles. Generalmente, existirá un contacto técnico que permitirá resolver las incidencias más comunes del proyecto pero es necesario que se disponga de contactos de alto nivel accesibles por parte del ejecutor del proyecto para aquellos problemas que no se puedan solucionar mediante el contacto técnico. Las reuniones de seguimiento tanto periódicas como bajo demanda deben ayudar tanto a presentar una puesta en común del estado del proyecto como a solucionar los problemas encontrados ágil y eficazmente.

Para terminar este estudio, Jorge Paz concluye: “Si se consiguen cumplir con estas tres premisas, apoyo de la dirección, alcance y dimensionamiento correctos y seguimiento eficiente podemos tener una garantía de resolución satisfactoria”.

Publicado en Noticias corporativas
Etiquetado como

Tu reserva on-line de hotel más segura gracias a EntelgyHoteles y otras empresas del sector turístico se sienten vulnerables ante el alarmante incremento de ciberataques a sus sistemas. Bases de datos, pagos con tarjetas, información de proveedores, clientes…Un sinfín de información sensible al alcance de cualquier hacker.

Dado que la mayoría de estas empresas no podrían funcionar sin acceder a las tecnologías de la información y a internet, este hecho ha provocado una gran preocupación entre los profesionales del sector. Pues un ataque no sólo afectaría a los trabajadores de los establecimientos, sino que también lo haría a sus clientes, potenciales y proveedores. Su medio de vida.

Óscar Rivera, consultor de seguridad de InnoTec (Grupo Entelgy)Por ello, nuestro compañero Óscar Rivera, consultor de seguridad de Innotec (Grupo Entelgy), nos muestra las diversas amenazas a las que gente como tú se enfrenta cada vez que quiere reservar un hotel por internet. Además, Óscar plantea las posibles soluciones para evitar estos ciberataques.

Hoteles que no existen

Existen bastantes páginas donde se anuncian hoteles inexistentes. Ten por seguro que si realizas una reserva en alguna web de este tipo tu dinero desaparecerá y muy probablemente, te robaran los datos que te solicitaban para la reserva.

Para evitar que esto te ocurra, antes de reservar nada debes verificar si la página existe o no. Comprueba si la página tiene política de privacidad y datos de contacto (compruébalo), busca y lee opiniones sobre el hotel en la propia web, foros

Webs contaminadas

Si al entrar en la web se infecta tu equipo, querrá decir que has accedido a una página con malware. En ese momento tu equipo está a disposición de los hackers, quienes pueden utilizarlo para cometer actos delictivos (robo de datos) o para otro tipo de acciones de la misma índole (ataques a otras páginas).

La solución es muy sencilla: mantén tu antivirus actualizado, analiza todo lo que te descargues, utiliza versiones actualizadas de los navegadores y no ejecutes programas cuya descarga se active sin solicitud.

Páginas que suplantan la identidad de los hoteles

Si entras en una página así, te arriesgas a que te roben los datos y el dinero. ¿Cómo evitarlo? Asegúrate de que la página del hotel es la oficial, no te fíes de los emails de dudosa credibilidad y desconfía de ofertas espectaculares que no concuerdan con lo que ofrece la web oficial.

Cuidado con el pago on-line de tu reserva

Si realizas un pago on-line tienes que permanecer atento y tener mucho cuidado. El robo de información financiera a través de los pagos on-line es uno de los delitos más comunes.

Desde Entelgy te aconsejamos: comprueba que la navegación es segura (HTTPS) y que dispone de un candado en la barra de direcciones, fíjate en los datos que te pide la plataforma de pago (nunca te pide datos como el PIN, la firma digital o las coordenadas; sólo son necesarios el número de la tarjeta, la fecha de caducidad y el CVV).

¿Es el Wi-Fi seguro?

No siempre todas las redes Wi-Fi son seguras, por eso debes asegurarte de que es segura antes de conectarte a cualquiera de ellas.

¿Qué te aconsejamos? No uses nunca redes abiertas. Aunque recibas el usuario y contraseña del hotel, esto no te garantiza que la red sea segura, pregunta siempre al hotel por la seguridad de la red (WEP no es seguro; WPA y WPA2 son más seguros y difíciles de hackear). Y sobre todo, no utilices dispositivos ajenos para conectarte a internet.

Desde Entelgy queremos colaborar y concienciar a usuarios y profesionales de los peligros de Internet y la vulnerabilidad de los datos personales/financieros tanto de empresas como de particulares.

Gracias, Óscar por estos consejos.

Hosteltur ha publicado en su número de septiembre un reportaje especial con éstas recomendaciones:

Estafas en Turismo - Reportaje Revista Hosteltur

Publicado en En los medios
Etiquetado como

Samsung Enterprise Alliance ProgramDesde Entelgy estamos encantados de anunciar el  reciente acuerdo al que hemos llegado con Samsung Electronics Iberia, cuya empresa matriz es líder mundial en la fabricación de productos electrónicos de alta tecnología.

El objetivo es desarrollar y comercializar conjuntamente soluciones avanzadas en movilidad.

A través de este acuerdo, Entelgy pasa a formar parte del ecosistema Samsung Enterprise Alliance Program (SEAP) como System Integrator, lo que nos capacita como partners suyos para instalar, integrar y mantener las soluciones y productos de movilidad de Samsung.

La alianza estratégica, que tiene vigencia desde el pasado 16 de agosto, nos permitirá integrar soluciones de movilidad en nuestra oferta con la finalidad de brindar un servicio integral a nuestros clientes.

Las soluciones aportadas por Samsung complementan nuestra oferta para proporcionar conjuntamente a todos nuestros clientes la mejor propuesta de movilidad en áreas como: seguridadvirtualización y Business Intelligence, entre otras.

Publicado en Noticias corporativas

Entelgy - La seguridad de las empresas, clave para su supervivenciaJunto al Cloud Computing y el Big Data, la gran tendencia de nuestros días en el sector TIC es la Seguridad de los Sistemas de Información. Unos sistemas más expuestos que nunca a ataques cibernéticos de toda índole, de formas que nunca antes se habían visto y a un ritmo que ha logrado desbordar hasta a los más previsores.

En ese sentido, un  reciente informe de Deloitte (que recoge entrevistas a CIO de todo el mundo) confirmó la amenaza constante a las que las empresas se ven sometidas en el ámbito digital, pero también –y esto es lo más preocupante- la inconsciencia de muchas compañías a la hora de afrontar estos peligros.

De hecho, el 88% de los ejecutivos que participaron en la encuesta no percibió a su compañía como un objetivo vulnerable para los piratas informáticos y hackactivistas, llegando incluso a calificar (en el 60% de los casos) de media o alta su capacidad para responder a las amenazas de reciente desarrollo.

Sin duda, se trata de una percepción muy optimista sobre este fenómeno y que no se corresponde con la realidad que viven esas compañías. Así, el 59% de las empresas encuestadas experimentaron algún tipo de fallo de seguridad a lo largo del pasado año, lo que indica que sus sistemas de seguridad no eran tan óptimos como creen.

Por otro lado, el 78% de las organizaciones encuestadas citó las violaciones a terceros como una de las principales amenazas a la integridad de su información corporativa, dando así la impresión de que las empresas no han sido capaces de diseñar medios o modelos de trabajo con sus partners (principalmente socios de negocio y proveedores de servicios en la nube) que garanticen el mismo nivel de seguridad que lograban en su data center tradicional. El BYOD (Bring Your Own Device) también se consolida como otra de las tendencias que le quitan el sueño a muchos CIO en tanto que el 74% de los directivos encuestados consideraba este fenómeno como su segundo mayor riesgo a la seguridad mientras que sólo el 52% tenían políticas específicas para prevenir riesgos.

En este terreno, Entelgy ofrece soluciones orientadas a la creación de una verdadera cultura de la seguridad en las organizaciones bajo una premisa básica: búsqueda constante de la excelencia y la máxima productividad.

Publicado en Noticias corporativas
Etiquetado como

S5 Box