ManageEngine archivos - Technocio - Tech Trends https://technocio.com/tag/manageengine/ Tecnología y Estilo de Vida Mon, 12 Aug 2024 20:12:41 +0000 es hourly 1 https://wordpress.org/?v=6.6.1 https://technocio.com/wp-content/uploads/2022/01/wp-1641580816851-150x150.jpg ManageEngine archivos - Technocio - Tech Trends https://technocio.com/tag/manageengine/ 32 32 129460631 La ciberseguridad también requiere competencias humanas, ¿en qué consisten? https://technocio.com/la-ciberseguridad-tambien-requiere-competencias-humanas-en-que-consisten/ Mon, 12 Aug 2024 20:12:41 +0000 https://technocio.com/?p=99913 América Latina se ha vuelto foco principal de los ciberataques. El 30% de las organizaciones sufrió al menos un incidente de seguridad en 2023. Concepción…

La entrada La ciberseguridad también requiere competencias humanas, ¿en qué consisten? se publicó primero en Technocio - Tech Trends.

]]>

América Latina se ha vuelto foco principal de los ciberataques. El 30% de las organizaciones sufrió al menos un incidente de seguridad en 2023.

Concepción Cordón Fuentes, directora del Máster en Ciberseguridad de la Universidad Internacional de Valencia, – VIU, explica las dimensiones humanas que refuerzan las medidas de seguridad contra los ciberataques.

Los ciberdelincuentes tienen a América Latina en la mira. En el último año, el continente se ha convertido en la cuarta región más atacada a nivel mundial. Según datos arrojados por ManageEngine, entre 2022 y 2023 los ataques aumentaron un 38%, casi 1.600 por segundo.

Ante este panorama, una de las soluciones que se han erigido como infalibles a futuro es la IA. En una encuesta realizada por ManageEngine, el 86% de los entrevistados aseguró que esta tecnología será esencial para la ciberseguridad.

No obstante, el trabajo psicológico y sociológico es un factor muy importante del que nadie habla, y resulta ser un refuerzo a los mecanismos tradicionales implementados para enfrentar los ciberataques.

Así lo señala Concepción Cordón Fuentes, directora del Máster en Ciberseguridad de la Universidad Internacional de Valencia, – VIU, perteneciente a Planeta Formación y Universidades, quien subraya la gran incidencia que tiene el factor humano en las medidas de seguridad cibernética.

«El eslabón más débil en ciberseguridad siempre es el factor humano, por lo que cuanto más concienciados estén las personas sobre los riesgos que la tecnología conlleva, mejor será la protección que puedan tener las organizaciones».

Capacitar a quienes están detrás de estas medidas de defensa es crucial, y hace parte del diseño de planes para esta necesidad, especialmente en América Latina, donde más de la mitad de las empresas reconocen no tener planes formales de respuesta a ataques cibernéticos. (ManageEngine, 2024).

Quizás la negativa a contemplar al detalle estos planes se deba a que se interpretan las políticas de ciberseguridad como obstáculos para el desarrollo de operaciones, cuando en estos tiempos que demandan digitalización, resultan ser facilitadores de las operaciones cotidianas.

Ahí emerge la educación de los empleados como una herramienta que les permitiría entender el impacto de los riesgos cibernéticos en la vida privada de los individuos y los efectos que genera en cada ámbito de la realidad actual, y de ahí extraer resultados para trazar estrategias precisas para la protección de la información.

«Los resultados son fácilmente medibles si se establecen unos indicadores antes y después de la formación, como por ejemplo, el número de intentos de phishing que reportan los empleados», detalla la experta en ciberseguridad de la Universidad Internacional de Valencia.

Hacer consciente al talento humano de las verdaderas consecuencias de los ataques cibernéticos debe hacerse, no obstante, con disciplina y adecuada planeación, para establecer el comportamiento adecuado que los trabajadores deben adoptar ante la llegada de una amenaza.

«Estas facultades instauradas deben permitir la rápida identificación de los ataques, de manera que la persona trabajadora sepa reaccionar y poner en marcha los mecanismos establecidos en las organizaciones para prevenir que se materialicen», concluye la experta.

Aquí, de nuevo, se pone sobre la mesa las dimensiones humanas como reguladoras en una era de tecnificación y digitalización aceleradas, que definirían el uso ético, responsable y preciso de los adelantos tecnológicos que sirven como apoyo al progreso y la transformación digital del mundo empresarial.

La entrada La ciberseguridad también requiere competencias humanas, ¿en qué consisten? se publicó primero en Technocio - Tech Trends.

]]>
99913
5 predicciones de ManageEngine para TI en 2024 https://technocio.com/5-predicciones-de-manageengine-para-ti-en-2024/ Mon, 18 Dec 2023 00:55:26 +0000 https://technocio.com/?p=90014 El desarrollo tecnológico es a menudo el resultado de aspirar a aumentar las experiencias de sus consumidores. En los últimos años, esta noción no ha…

La entrada 5 predicciones de ManageEngine para TI en 2024 se publicó primero en Technocio - Tech Trends.

]]>

El desarrollo tecnológico es a menudo el resultado de aspirar a aumentar las experiencias de sus consumidores. En los últimos años, esta noción no ha hecho más que reafirmarse: la tecnología ha ayudado a los usuarios a superar confinamientos, recesiones y otras crisis. 2023 ha sido un año de transformación, en el que tanto las tecnologías existentes como las nuevas innovaciones revolucionaron la forma en que trabajan las organizaciones. En 2024, las empresas seguirán adoptando nuevas actualizaciones de las medidas tecnológicas que diseñen un mejor entorno digital para todos.

«Aunque la necesidad de implementar una experiencia digital primero ha sido constante, las formas en que se puede lograr varían periódicamente. En 2024, creemos que su organización se beneficiaría de un enfoque unificado de implementación de nueva tecnología, como aplicaciones componibles, centrándose sobre aspectos exigentes de los negocios, como privacidad, LLM y orquestación», afirmó Rajesh Ganesan, presidente de ManageEngine.

Aquí están las cinco principales predicciones de ManageEngine sobre tendencias en 2024 que ayudarán a las organizaciones a arraigarse en los cimientos de esta nueva era del trabajo.

1. La privacidad y la gobernanza de la IA se convertirán en una máxima prioridad empresarial

Aunque en 2023 se han producido numerosas regulaciones en todos los países (incluida la Ley de IA de la UE, la Ley de Protección de Datos de los Emiratos Árabes Unidos y la Ley de Protección de Datos Personales Digitales (DPDP) de la India), estos son indicadores de que es inminente una mayor afluencia de políticas similares. Con la integración de la IA en todos los aspectos de los negocios, las tecnologías disruptivas (como los deepfakes y la realidad aumentada) amenazan la privacidad y plantean riesgos importantes. Estas tecnologías deberían ser objeto de una estrecha vigilancia tanto para su uso público como privado. Como esfuerzo por garantizar un uso ético, transparente y justo de la tecnología, la gobernanza de la IA adquirirá una importancia primordial para las empresas. También creemos que la privacidad será el núcleo de cada negocio en el futuro, y protegerla será responsabilidad de cada individuo de la organización.

2. Las empresas estarán dispuestas a adaptarse a LLM diseñados específicamente en lugar de LLM de propósito general

Desde la llegada de la IA, las empresas han aprovechado sus capacidades para realizar análisis predictivos y automatizar tareas que requieren pocas habilidades. Sin embargo, las limitadas aplicaciones de la IA y sus inmensas dificultades de ingeniería exigen modelos de capacitación en IA que puedan atender todos los aspectos de una empresa. Los modelos de lenguajes grandes (LLM) centrados en la empresa ayudan tanto a los empleados como a los clientes a lograr conversaciones profundas con las ofertas de la empresa y alinearse mejor con las herramientas de software en evolución. Al adaptar dichos modelos, las empresas estarán en mejores condiciones de implementar su gran cantidad de conocimientos para abordar sus cargas de trabajo creativas y redundantes. También permitirá a las organizaciones proteger sus datos, reducir los sesgos en sus datos y proporcionar informes de auditoría detallados para comprender las decisiones de IA.

3. El poder de la orquestación abarcará toda la empresa

En los últimos tiempos, muchas empresas han recurrido a la transformación digital para llevar a cabo sus funciones principales online. Esta transición ha presentado el desafío de la fragmentación: dividir los datos en silos organizacionales y obstaculizar el flujo de información. Es probable que las empresas superen el problema de la fragmentación aprovechando el poder de la orquestación, que permite la construcción de canales digitales interconectados que conducen a la automatización del flujo de trabajo y operaciones optimizadas. Al adoptar esta tecnología accesible y fácil de usar, las organizaciones estarán preparadas para realizar tareas complejas y sobrevivir en el ámbito digital.

4. La experiencia digital evolucionará hacia una experiencia digital segura

Habiendo dejado atrás las metodologías de trabajo tradicionales, observaremos que las organizaciones integran herramientas de gestión de TI contemporáneas para brindar un viaje digital holístico y seguro. En 2024, creemos que las empresas también adoptarán un enfoque centrado en la identidad, garantizando que solo las personas autorizadas tengan acceso y permisos, salvaguardando así sus identidades y datos. Yendo un paso más allá, se implementará la gestión de derechos e infraestructura en la nube (CIEM) para aumentar la visibilidad granular y minimizar las amenazas al proporcionar una visión integral de las identidades y los derechos en diversos entornos de nube. Juntas, estas soluciones reforzarán la seguridad y permitirán una experiencia digital sin preocupaciones para los usuarios finales.

5. La ciberresiliencia se convertirá en un fuerte diferenciador empresarial

El panorama tecnológico actual presenta una serie de desafíos para las empresas modernas que frenan el progreso. Estos desafíos incluyen el clima geopolítico, la disrupción tecnológica, las amenazas cibernéticas, la presión competitiva y muchos otros factores, todos los cuales podrían enfrentarse más fácilmente cuando existan planes estratégicos. En 2024, veremos empresas invertir activamente en planes que generen las herramientas, soluciones y la cultura necesarias para mejorar su postura general de ciberresiliencia. En consecuencia, la ciberresiliencia surgirá como un negocio clave.

La entrada 5 predicciones de ManageEngine para TI en 2024 se publicó primero en Technocio - Tech Trends.

]]>
90014
8 formas de proteger su móvil de los ciberataques https://technocio.com/8-formas-de-proteger-su-movil-de-los-ciberataques/ Thu, 10 Aug 2023 19:36:42 +0000 https://technocio.com/?p=85250 Por: Smruthi B., Product Consultant en ManageEngine. Los teléfonos móviles se han convertido en una herramienta indispensable en nuestras vidas. Garantizar su seguridad y proteger…

La entrada 8 formas de proteger su móvil de los ciberataques se publicó primero en Technocio - Tech Trends.

]]>

Por: Smruthi B., Product Consultant en ManageEngine.

Los teléfonos móviles se han convertido en una herramienta indispensable en nuestras vidas. Garantizar su seguridad y proteger la información sensible se convierte en algo primordial, sobre todo cuando se tienen sincronizadas todas las aplicaciones y datos corporativos. Según los expertos, cada 39 segundos se produce un nuevo ataque en Internet, y cada día se suelen bloquear 24.000 aplicaciones móviles maliciosas. Aunque estas estadísticas suenan aterradoras, ponen de manifiesto la importancia de desarrollar estrategias eficaces para proteger nuestros dispositivos frente a posibles violaciones de datos, virus y accesos no autorizados.

Los ciberataques son un problema creciente en Colombia. Según datos de la Policía Nacional, en Colombia se producen al menos 168 ciberdelitos al día, siendo el robo cibernético el más denunciado en los cinco primeros meses del año con más de 9.700 casos. En la lista de los ciberataques más denunciados siguen la violación de datos personales con más de 4.700 casos y el acceso abusivo a sistemas informáticos con más de 4.600. La Institución también informó que Bogotá con el 31%, Medellín con el 8%, Cundinamarca con el 7%, Cali con el 5% y Barranquilla con el 4% son las zonas de Colombia donde ocurren más delitos informáticos.

Los dispositivos móviles son tan susceptibles, si no más, a las amenazas potenciales como lo son los PC y otros equipos informáticos. Con el fin de reducir peligros como el malware, la ingeniería social, los ciberataques y los ataques a la red, ManageEngine, la división de gestión de TI empresarial de Zoho Corporation, presenta 8 maneras de proteger los datos relacionados con el trabajo que están en el teléfono móvil:

1. Cambiar con frecuencia las contraseñas de nivel superior

Proteger el dispositivo mediante bloqueos como PIN, contraseñas o autenticación biométrica (huella dactilar o reconocimiento facial) es el primer paso que se puede dar para mantener los datos protegidos. El 30% de los internautas ha visto comprometidos sus datos por culpa de contraseñas poco seguras. Para evitarlo, se deben utilizar combinaciones complejas de números, letras y símbolos en lugar de contraseñas sencillas y fáciles de adivinar. Para mantener un alto nivel de seguridad, se debe cambiar con frecuencia el bloqueo del dispositivo y nunca se debe compartir con nadie.

2. Activar el cifrado de datos

El cifrado impide el acceso no autorizado a los datos corporativos y garantiza que, aunque sea robado el dispositivo, no se podrá acceder a él sin la clave de cifrado. La mayoría de los teléfonos inteligentes contemporáneos vienen con capacidades de cifrado integradas que se pueden activar en la configuración de los dispositivos.

3. Utilizar una red privada virtual (VPN)

Es primordial utilizar un servicio VPN de confianza para conectarse a redes de trabajo o acceder a datos confidenciales. El tráfico de Internet se encripta a través de una VPN, creando una conexión privada y segura. Al utilizar redes Wi-Fi abiertas o conexiones a distancia, hay protección contra escuchas y se protegen los datos.

4. Implementar la autenticación de dos factores (2FA)

Un segundo factor de autenticación (2FA) ofrece una capa adicional de seguridad para las cuentas y aplicaciones empresariales contra el acceso no autorizado, exigiendo una segunda forma de verificación, como un código especial enviado por SMS a su dispositivo. Incluso si la contraseña se ve comprometida, disminuye drásticamente la posibilidad de que los atacantes accedan a la información del usuario relacionada con el trabajo.

5. Mantener la alerta ante las estafas de phishing

Con unos 3.400 millones de correos spam generados diariamente, el phishing es el tipo de ciberdelincuencia más frecuente. Se debe evitar descargar archivos adjuntos de fuentes no identificadas o hacer clic en enlaces dudosos. Antes de revelar cualquier información privada, se debe confirmar la veracidad de las solicitudes poniéndose en contacto con el supuesto remitente a través de otros canales.

6. Instalar aplicaciones de seguridad fiables

Invertir en una aplicación de seguridad móvil fiable. Esto proporcionará funciones de vanguardia, como detección de virus, navegación segura y seguimiento y borrado remotos del dispositivo. La sugerencia es encontrar un programa de seguridad de confianza que se adapte a las necesidades de la empresa, investigar sobre él y asegurarse de que sea actualizado con frecuencia.

7. Actualizar regularmente el software y las aplicaciones

Actualizar con frecuencia el sistema operativo, los programas y la seguridad en el teléfono. Los fabricantes y desarrolladores de apps ofrecen actualizaciones para solucionar problemas de seguridad y corregir vulnerabilidades. Para asegurar de que se dispone de la defensa más reciente contra las nuevas amenazas, se debe configurar cada dispositivo para que instale las actualizaciones automáticamente o compruebe manualmente si hay actualizaciones con regularidad.

8. Asegurar el almacenamiento de datos relacionados con el trabajo

Es clave no guardar todos los datos importantes relacionados con el trabajo en el dispositivo móvil. En su lugar, se puede recurrir a sitios de intercambio de archivos aprobados por la empresa o servicios seguros de almacenamiento en la nube. Las empresas de almacenamiento en la nube suelen ofrecer funciones de seguridad sólidas, como cifrado, controles de acceso y copias de seguridad de los datos.

Independientemente de si es el responsable de la seguridad de una organización o trata de proteger su tecnología personal, es esencial adoptar un enfoque proactivo. Empiece por utilizar contraseñas seguras y luego pase a aplicar medidas técnicas destinadas a reducir los riesgos.

 

La entrada 8 formas de proteger su móvil de los ciberataques se publicó primero en Technocio - Tech Trends.

]]>
85250
Los peligros de la IA generativa https://technocio.com/los-peligros-de-la-ia-generativa/ Tue, 25 Jul 2023 17:12:05 +0000 https://technocio.com/?p=84494 Los peligros de la IA generativa: La fortificación de contraseñas es el camino a seguir. En los últimos años, la aceleración frenética de la digitalización…

La entrada Los peligros de la IA generativa se publicó primero en Technocio - Tech Trends.

]]>

Los peligros de la IA generativa: La fortificación de contraseñas es el camino a seguir.

En los últimos años, la aceleración frenética de la digitalización y el avance de la IA generativa han despertado la curiosidad y planteado muchas preocupaciones con respecto a la seguridad de los datos. Sin embargo, si bien los especialistas en ciberseguridad utilizan predominantemente la IA para reducir el error humano, eliminar tareas que consumen mucho tiempo y detectar problemas de seguridad, los actores maliciosos están utilizando la IA, específicamente la IA generativa, para impulsar su juego de piratería.

“Las contraseñas suelen ser la primera línea de defensa que se viola cuando las infraestructuras de ciberseguridad se ven comprometidas. Hay varias herramientas de descifrado de contraseñas que los actores maliciosos emplean para violar las infraestructuras de seguridad, que van desde aquellas que usan modelos de datos básicos hasta aquellas que usan redes adversarias generativas (GAN) para descifrar contraseñas de manera más rápida y efectiva, como PassGAN, una herramienta de descifrado de contraseñas que actualmente está creando ondas en internet,” comenta Rajesh Ganesan, presidente de ManageEngine.

Para mantener la integridad y la seguridad de los datos, todos, desde las personas hasta las organizaciones, deben estar al día con las tendencias actuales de seguridad de TI que evolucionan rápidamente. Esta idea se vuelve particularmente relevante para América Latina, ya que se encuentra constantemente entre las regiones más afectadas por ciberataques.

Según el Barómetro de Riesgos Allianz 2023, las ciberamenazas encabezan el ranking de riesgos en Latinoamérica este año, definido por una gran preocupación en la fuga de datos y seguida de los ataques de ransomware. Dada la rapidez con la que la IA generativa avanza en su capacidad para facilitar el robo de identidad, es aún más importante mitigar los efectos mediante la implementación de una sólida rutina de higiene de contraseñas.

¿Qué es PassGAN?

Un acrónimo de la palabra “Password” («contraseña») y el acrónimo «GAN», es el tipo de herramienta más nueva que utiliza IA para descifrar contraseñas rápidamente. Según un estudio de Home Security Heroes, PassGAN podría descifrar el 51% de las contraseñas populares en menos de un minuto. Las contraseñas complejas toman un poco más de tiempo, pero no mucho, con un 65 % descifrado en menos de una hora, un 71 % descifrado en menos de un día y un 81 % descifrado en menos de un mes. El estudio también encontró que las contraseñas que incorporan tanto la longitud perfecta (más de ocho caracteres) como la complejidad (caracteres especiales) resultaron ser las más seguras. La mayoría del software para descifrar contraseñas emplea modelos de datos sencillos y presunciones con respecto a los patrones de contraseñas. Por el contrario, PassGAN tiene la capacidad de evaluar y aprender de los datos para ser cada vez más inteligente.

¿Nuestros datos están realmente en peligro?

Vale la pena señalar que herramientas similares para descifrar contraseñas han estado circulando desde 2017. Contrariamente a la creencia popular, no es una herramienta innovadora desarrollada a la altura de la IA generativa, a pesar de que parece emplear tecnología de punta para descifrar contraseñas.

Solo cuando hay una violación de datos se pueden usar estas herramientas para descifrar contraseñas. Los hackers no obtienen acceso inmediato a los detalles de la contraseña en el momento en que un sitio web se ve comprometido; solo podrán acceder al «hash» encriptado de las contraseñas, que no es lo mismo que acceder a las cuentas directamente. Además, tendrían que comprometer un servidor para acceder a las cuentas y violar la red de manera efectiva.

La alternativa ideal: una protección de contraseña más fuerte

Aunque las alternativas sin contraseña y la biometría se han puesto de moda recientemente, no están libres de errores o sesgos. Por el momento, las contraseñas continúan siendo el método principal y más fácil de autenticación. “La forma en que podemos defendernos a nosotros mismos y la integridad de nuestros datos es mediante el uso de una higiene de contraseñas adecuada,” asegura Rajesh Ganesan.

Implementar un conjunto de procedimientos básicos de higiene de la seguridad, como garantizar y hacer cumplir políticas estrictas de contraseñas, cumplir con las regulaciones de NIST y GDPR, incorporar controles de MFA, escanear periódicamente vulnerabilidades y aplicar parches a puntos finales, cambiar contraseñas con regularidad y nunca usar la misma contraseña, puede hacer la diferencia.

 

La entrada Los peligros de la IA generativa se publicó primero en Technocio - Tech Trends.

]]>
84494
ChatGPT y la era de la ciberseguridad empresarial basada en la IA https://technocio.com/chatgpt-y-la-era-de-la-ciberseguridad-empresarial-basada-en-la-ia/ Mon, 01 May 2023 21:19:20 +0000 https://technocio.com/?p=81042 Autor: Technocio.com ChatGPT ha arrasado en todo el mundo, incluso cuando fue lanzada en noviembre de 2022 superó el millón de usuarios en cuestión de días.…

La entrada ChatGPT y la era de la ciberseguridad empresarial basada en la IA se publicó primero en Technocio - Tech Trends.

]]>

Autor: Technocio.com

ChatGPT ha arrasado en todo el mundo, incluso cuando fue lanzada en noviembre de 2022 superó el millón de usuarios en cuestión de días.

Aunque ChatGPT es la prueba de que la IA desempeñará en el futuro un papel fundamental en ciberseguridad, el veredicto está dividido sobre si el impacto será completamente beneficioso o no.

ChatGPT se ha vuelto popular gracias a su interfaz de usuario fácil de usar y a su formato conversacional. Es tan popular y fácil de usar que los ciberdelincuentes empezaron a utilizarla frecuentemente para crear correos electrónicos de phishing y códigos de malware convincentes. Esto hizo que la plataforma mejorará sus funciones para detectar solicitudes ilegales o poco éticas, como la redacción de correos electrónicos de phishing.

Sin embargo, estas restricciones rara vez han detenido a los ciberdelincuentes. Estos siguen encontrando formas de superar estos obstáculos y utilizar la IA para la ciberdelincuencia. ManageEngine, la división de gestión de TI empresarial de Zoho Corporation, analiza tres escenarios en los que ChatGPT podría utilizarse para llevar a cabo ciberataques.

• Ataques de phishing: Los atacantes redactan correos electrónicos de phishing convincentes, haciéndose pasar por altos directivos u otros funcionarios importantes mediante ChatGPT. Los correos electrónicos pueden ser persuasivos, engañando a destinatarios inocentes para que hagan clic en enlaces maliciosos. Si uno de esos destinatarios es un empleado, esto puede facilitar el acceso inicial a la red que los atacantes siempre están buscando.

• Generación de código malicioso: Los atacantes pueden crear códigos malware utilizando ChatGPT. Estos códigos pueden utilizarse para llevar a cabo una serie de ataques basados en la ejecución, incluidos los ataques PowerShell. Esto significa que los script kiddies, o atacantes novatos, pueden aprovechar ChatGPT para sus planes nefastos.

• Ataques a API: Los ciberdelincuentes están utilizando ChatGPT para revisar la documentación de la API. Esta documentación contiene información útil para los nuevos desarrolladores que intentan comprender la nueva API. ChatGPT examina esta información para extraer posibles consultas y datos agregados. Estos datos pueden utilizarse para encontrar posibles vacíos en la API. A continuación, se puede lanzar un ataque a la API.

Cuando miramos más allá de las formas en que puede utilizarse destructivamente, ChatGPT representa el comienzo de una nueva era en la que la IA ocupa un lugar central en el ámbito de la ciberseguridad.

“La IA se está convirtiendo en una parte inevitable de todas las operaciones de TI, especialmente de ciberseguridad. Las organizaciones, además de implementar capacidades de IA y ML para mejorar sus funciones, también deben considerar invertir estratégicamente en soluciones para mejorar su postura de seguridad. Estos productos de seguridad deben ayudar a las empresas a prepararse para una avalancha de ataques basados en IA y facilitar enfoques tanto proactivos como defensivos en materia de ciberseguridad”, dijo Anupama Akkapeddi, Product Consultant de ManageEngine.

A continuación, ManageEngine comparte algunas formas en las que ChatGPT puede ayudar a los analistas de ciberseguridad:

• Disminución del trabajo con gran consumo de recursos: Aplicaciones como ChatGPT ayudan a abordar estos problemas y ofrecen alternativas que pueden ayudar a los equipos de seguridad a reducir la sobrecarga cognitiva y dedicar más tiempo a los incidentes que requieren su atención inmediata. Por ejemplo, los analistas de seguridad pueden interpretar los datos de un informe de seguridad y, a continuación, utilizar ChatGPT para narrar lo que ha ocurrido exactamente.

• Mejorar la experiencia del analista: ChatGPT puede ayudar a guiar a un analista de seguridad paso a paso a través de un incidente de seguridad, al tiempo que explica por qué el siguiente paso es el mejor curso de acción. Esto también podría mejorar la experiencia de los analistas en el futuro. Y en ciberseguridad, la experiencia del analista es algo en lo que los proveedores deberían hacer mucho énfasis.

La llegada de ChatGPT es simplemente el comienzo de la era de la IA en la ciberseguridad. Con Google lanzando su propia versión de ChatGPT llamada Bard, Microsoft invirtiendo en OpenAI, y OpenAI lanzando una versión de pago de ChatGPT, hay mucho más por delante. Es hora de empezar a implementar una estrategia de ciberseguridad que aborde las amenazas y las oportunidades que estos avances ponen sobre la mesa. La mejor manera de hacerlo es adoptando las mejores prácticas e invirtiendo en soluciones avanzadas de seguridad que aborden estos requisitos de seguridad empresarial.

La entrada ChatGPT y la era de la ciberseguridad empresarial basada en la IA se publicó primero en Technocio - Tech Trends.

]]>
81042
8 consejos de seguridad en la nube que no debe ignorar https://technocio.com/8-consejos-de-seguridad-en-la-nube-que-no-debe-ignorar/ Mon, 04 Jul 2022 03:17:46 +0000 https://technocio.com/?p=67902  La nube está sustituyendo rápidamente a los tradicionales datacenter locales, sin embargo, se depende mucho más de los proveedores de la nube para gestionar la…

La entrada 8 consejos de seguridad en la nube que no debe ignorar se publicó primero en Technocio - Tech Trends.

]]>

 La nube está sustituyendo rápidamente a los tradicionales datacenter locales, sin embargo, se depende mucho más de los proveedores de la nube para gestionar la seguridad de su hardware y sus datos. Aun así, debido al modelo de responsabilidad compartida en la computación en nube, no se puede externalizar completamente la gestión de la seguridad a los proveedores. También debe tomar precauciones contra los delincuentes que atacan a su organización.

He aquí 8 pasos sencillos y concretos para reforzar la seguridad de su infraestructura en la nube:

1. Detecte las desconfiguraciones de la nube: Las desconfiguraciones de la nube se producen cuando un usuario configura los servicios de la nube de forma incorrecta o los ajustes no proporcionan la seguridad adecuada para los datos almacenados en la nube. Por ejemplo, un cubo S3 de Amazon Web Services mal configurado podría dar lugar a la exposición de datos críticos al público. Las desconfiguraciones en la nube son la principal causa de las violaciones de datos que se producen en ella. Y en la mayoría de los casos, la infracción se debe a una sola configuración errónea. Este reto se hace más difícil debido al modelo de responsabilidad compartida inherente a la computación en nube. Deben realizarse auditorías de seguridad periódicas y exhaustivas de la infraestructura en la nube para poder rectificar estos errores de configuración y detectar las vulnerabilidades. Una educación eficaz de los usuarios puede evitar las desconfiguraciones en la nube.

2. Realice pruebas de penetración: Siempre es mejor que te hackee a usted mismo antes de que un atacante lo haga por ti. Debe evaluar la seguridad de su infraestructura en la nube simulando un ciberataque. Esto puede revelar vulnerabilidades y permitirle comprender la madurez de la seguridad de su organización.

3. Adopte un marco de seguridad, como MITRE ATT&CK o NIST: Un marco de seguridad, como el MITRE ATT&CK o el NIST, puede aportar la estructura necesaria para crear una estrategia de seguridad. Mientras que el marco ATT&CK le permite conocer los diferentes tipos de comportamiento de los adversarios de los que debe desconfiar, el marco NIST proporciona directrices eficaces para supervisar, identificar y recuperarse de los incidentes. La matriz ATT&CK, de hecho, enumera varias tácticas y técnicas que los adversarios pueden utilizar contra los servicios en la nube, como Azure AD, Office 365 y otros. Comprender lo que se ha observado en el mundo real permitirá a los analistas de seguridad defender mejor su infraestructura en la nube.

4. Obtenga visibilidad de toda la actividad en la nube: La mayoría de las organizaciones de todo el mundo han adoptado una estrategia multicloud en la que utilizan servicios en la nube de varios proveedores. Esto les permite distribuir sus activos, datos, aplicaciones y almacenamiento en múltiples entornos de alojamiento.

Aunque una estrategia de múltiples nubes tiene sus ventajas, también dificulta la supervisión de lo que ocurre en la nube en cualquier momento. Es fundamental contar con una solución eficaz de gestión de eventos e información de seguridad (SIEM) que centralice la información obtenida de todas las plataformas en la nube y alerte a los analistas de seguridad en caso de que se produzca un percance. También deben utilizarse técnicas de detección de anomalías para observar cualquier actividad anormal realizada por los usuarios en cualquier host.

5. Minimice el riesgo con una autenticación y autorización sólidas: Implante controles estrictos de gestión de identidades y accesos para garantizar que sólo las personas autorizadas tengan acceso a los recursos de la red. Debe seguirse el principio del mínimo privilegio, y también debe ponerse en práctica el modelo de seguridad Zero Trust, que reconoce la confianza como una vulnerabilidad. El acceso necesario, el acceso justo a tiempo y la autenticación multifactorial también deberían aplicarse para mejorar la seguridad.

6. Bloquee las direcciones IP asociadas a comportamientos sospechosos: El uso de las herramientas de inteligencia de amenazas adecuadas puede alertarle sobre ataques inminentes. Puede conocer las URLs, IPs y dominios maliciosos que podrían dirigirse a la red de su organización y tomar las medidas necesarias para bloquearlos.

7. Introduzca un agente de seguridad de acceso a la nube: Un agente de seguridad de acceso a la nube (CASB) es un mecanismo de control de políticas y visibilidad de la nube que se sitúa entre los usuarios de los servicios en la nube y las aplicaciones en la nube. Este software supervisa todas las actividades que los usuarios realizan en la nube y también aplica las políticas de seguridad. El CASB puede ser un despliegue local o una aplicación de software como servicio. Un CASB puede ayudar a una empresa a supervisar toda la actividad de los usuarios en la nube.

Cuando un CASB se integra con una solución SIEM, un analista de seguridad puede obtener un contexto más profundo en torno a la actividad de un usuario en la nube para una investigación.

8. Forme a sus empleados para que la seguridad sea una prioridad: Los empleados deben ser formados regularmente para asegurarse de que no son víctimas de un compromiso de la cuenta. Puede ser necesario formar a sus empleados al menos una vez cada seis meses.

La nube ya está sobre nosotros; es el presente y el futuro. El día en que casi el 100% de los servicios estén en la nube no está lejos. A medida que las organizaciones avanzan hacia ese día, los ciberatacantes galopan para desarrollar los recursos y las capacidades para lanzar los ataques del futuro. El informe de McAfee sobre la adopción de la nube y los riesgos indica un aumento del 630% en 2020. Vivimos tiempos aciagos, pero con las defensas adecuadas, podemos adelantarnos a los atacantes.

La entrada 8 consejos de seguridad en la nube que no debe ignorar se publicó primero en Technocio - Tech Trends.

]]>
67902
¿Qué es el cryptojacking? ¿Cómo evitarlo? https://technocio.com/que-es-el-cryptojacking-como-evitarlo/ Mon, 02 May 2022 01:25:22 +0000 https://technocio.com/?p=64694 Según ManageEngine, el cryptojacking (secuestro de computadoras para extraer criptomonedas), se está convirtiendo en una preocupación creciente en la industria de la ciberseguridad que afecta…

La entrada ¿Qué es el cryptojacking? ¿Cómo evitarlo? se publicó primero en Technocio - Tech Trends.

]]>

Según ManageEngine, el cryptojacking (secuestro de computadoras para extraer criptomonedas), se está convirtiendo en una preocupación creciente en la industria de la ciberseguridad que afecta tanto a los consumidores como a las organizaciones.

Para comenzar, las criptomonedas, también conocidas como criptodivisas, son una forma de dinero digital, que no tiene ningún respaldo físico. Se llaman ‘cripto’ porque utilizan principios de cifrado matemático complejo (es dinero ‘encriptado’). No hay bancos físicos que manejen el dinero, y los usuarios gestionan sus propias cuentas de manera anónima (la información de los usuarios también está encriptada).

El Blockchain es una tecnología que funciona como una base de datos distribuida y segura. El cifrado protege todos los datos que se guardan en blockchain (también llamada cadena de bloques). Un bloque es un conjunto de transacciones que se guardan sin la intervención de personas. Los mineros reciben las solicitudes para validar si las transacciones guardadas en un bloque son correctas. Este proceso se hace sin intervención humana, pues el sistema envía una serie de cálculos matemáticos complejos a varios equipos de cómputo.

Una vez completen esta tarea y validan las transacciones del bloque, como recompensa reciben criptomonedas. A esta tarea se le llama minería de criptomonedas. Para obtener más criptomonedas, se requieren más computadoras conectadas la mayor cantidad de tiempo posible solucionando cálculos.

Criptojacking: así funciona

El criptojacking podría traducirse como una forma de minería de criptomonedas ilegal, que secuestra el poder de procesamiento de las computadoras, para ponerlas a resolver cálculos matemáticos y recibir criptomonedas.

El software malicioso puede ingresar bien sea a través de una descarga o al visitar una página web. Una vez instalado, el software usa nombres de procesos legítimos de Windows para pasar desapercibido y ocupar el rendimiento de la CPU en labores de minería de criptodivisas.

La popularidad del bitcoin en Colombia ha aumentado. Según la encuesta de cajeros bitcoin en el país, elaborada por Statista, en abril de 2021 Colombia fue el segundo país de América Latina con mayor volumen de bitcoin, con aproximadamente el 21% del total en la región. Y ahora, un año después, en el país hay 39 cajeros bitcoin instalados: 26 de ellos en Bogotá y 4 en Medellín.

El malware de criptomonedas funciona como un parásito que pone la potencia de las computadoras al servicio de la minería de criptodivisas. Esto puede generar interrupciones en los servicios, afectar el rendimiento de los dispositivos y reducir drásticamente su vida útil.

Puede incluso, dejar puertas abiertas para ataques de ransomware, pues una vez se ha vulnerado el sistema, será más fácil para otras amenazas tomar el control del dispositivo y de la información que guarda.

Pero ¿cómo saber si soy víctima de cryptojacking? ManageEngine te aconseja cómo evitarlo.

Constantes fallos en el sistema, aumento en el consumo de energía, interrupciones o degradaciones de los servicios y bajo rendimiento de red, son algunos de los ‘síntomas’ de un ataque de esta clase.

Para evitar ser víctima del cryptojacking es esencial implementar las buenas prácticas mínimas de ciberseguridad: mantener el software actualizado, usar contraseñas complejas, no descargar archivos de correos o sitios web sospechosos y controlar las políticas de privilegios del sistema.

Además, también se recomienda desinstalar el software que no se usa (puede estar corriendo malware en segundo plano), aplicar listas blancas y negras de aplicaciones (para controlar lo que se instala en los equipos) y monitorear la actividad del CPU (para detectar anomalías).

La entrada ¿Qué es el cryptojacking? ¿Cómo evitarlo? se publicó primero en Technocio - Tech Trends.

]]>
64694
Tendencias tecnológicas para 2022 https://technocio.com/tendencias-tecnologicas-para-2022/ Tue, 11 Jan 2022 23:41:15 +0000 https://technocio.com/?p=58314 La analítica contextual, la malla de ciberseguridad y la gestión de servicios sin contacto dominarán las TI en 2022. El papel de las tecnologías de…

La entrada Tendencias tecnológicas para 2022 se publicó primero en Technocio - Tech Trends.

]]>

La analítica contextual, la malla de ciberseguridad y la gestión de servicios sin contacto dominarán las TI en 2022.

El papel de las tecnologías de la información ha crecido considerablemente en los dos últimos años, y las organizaciones se han visto obligadas a replantearse y renovar su forma de trabajar. En el futuro, se pondrá un énfasis renovado en el aprovechamiento de los avances tecnológicos para hacer frente a los retos empresariales que plantean las fuerzas de trabajo remotas.

«Tras la pandemia, el trabajo híbrido será una expectativa, si no la norma, en la mayoría de las organizaciones de todo el mundo. Eso significa que la ciberseguridad, la IA, la automatización y el análisis jugarán un papel cada vez más importante en los esfuerzos de las organizaciones para apoyar esta manera de trabajo», dijo Rajesh Ganesan, vicepresidente de productos de ManageEngine.

Aquí están las cinco principales predicciones de ManageEngine en el espacio de gestión de TI para 2022.

1. La información de la organización será inmediatamente procesable con el aumento de la analítica contextual

Cuando los conocimientos se presentan directamente en una aplicación empresarial, las posibilidades de que una organización actúe en consecuencia son mucho mayores que cuando esos mismos conocimientos se presentan en un software de inteligencia empresarial independiente. Por ejemplo, cuando la información sobre la eficiencia de los proyectos está disponible en un software de gestión de proyectos, es más fácil para los gestores de proyectos relacionar las conclusiones con su trabajo diario y aplicar medidas para corregir las ineficiencias.

Se espera que la manera de entrenar y desplegar los modelos de IA cambie significativamente en el próximo año. Con técnicas más sostenibles, como el metaaprendizaje, el aprendizaje por transferencia y la IA causal, que se espera que complementen el aprendizaje profundo, la IA y el ML acabarán convirtiéndose en elementos integrados de pleno derecho en los flujos de trabajo de análisis contextual.

2. El modelo de malla de ciberseguridad ofrecerá una mejor protección en la era de la mano de obra híbrida

A medida que los empleados siguen accediendo a los recursos de la organización desde diferentes lugares, la seguridad tradicional basada en la red se está quedando obsoleta. El panorama de la seguridad ha evolucionado en parte debido al cambio acelerado a la nube y al uso de dispositivos personales no verificados, lo que hace que muchas organizaciones sean muy susceptibles a las ciberamenazas y a los ataques internos.

En este escenario, un modelo de malla de ciberseguridad, con su principio central de confianza cero, ganará más tracción. El modelo de malla de ciberseguridad es un enfoque distribuido en el que se construyen perímetros de seguridad individuales más pequeños alrededor de personas u objetos que actúan como puntos de acceso, ofreciendo así a los equipos de TI un mejor control de la seguridad.

3. Los modelos operativos de TI seguirán evolucionando para apoyar a la fuerza de trabajo híbrida

Las organizaciones tuvieron que dar tumbos en la aplicación de sus planes de continuidad de negocio en respuesta al primer bloqueo. Pero como los empleados prefieren el trabajo híbrido a largo plazo, habrá que introducir más cambios en los modelos operativos para garantizar que el trabajo híbrido sea ágil y sostenible.

A pesar de los portales de autoservicio, la productividad de los empleados remotos sigue viéndose interrumpida cuando se produce un incidente. En la era del trabajo híbrido, serán más importantes que nunca aspectos como la gestión de servicios sin contacto para gestionar incidencias solucionables por máquinas, el monitoreo de la experiencia digital para garantizar una alta disponibilidad y mejoras constantes a los usuarios finales, y una mayor adopción del escritorio como servicio y las VDI.

4. Las AIOps y la automatización de las TI serán elementos fundamentales de las arquitecturas tecnológicas de las empresas

La creciente omnipresencia de la IA, respaldada por las mejoras operativas que conlleva, permite ver que la IA seguirá consolidándose como piedra angular en la arquitectura tecnológica de las organizaciones. Los responsables de TI dependerán más de las AIOps y de la automatización inteligente, a través de las cuales se detectan los problemas mediante algoritmos y se resuelven automáticamente antes de que perturben la productividad o las operaciones de la red. La supervisión impulsada por las AIOps desempeñará un papel fundamental en la previsión, la planificación de la capacidad, la lucha contra la fatiga de las alertas y el mantenimiento de la postura de seguridad de una organización.

5. La escasez de competencias en ciberseguridad podría obligar a las organizaciones a recurrir a los proveedores de servicios

Es probable que haya un desequilibrio entre la oferta y la demanda de empleados cualificados en el ámbito de la ciberseguridad. Para hacer frente a sus necesidades cambiantes, las organizaciones utilizarán cada vez más los servicios de los MSSP y los proveedores de detección y respuesta gestionada. Por ejemplo, el aumento de los empleados remotos, la adopción de la nube y la necesidad de cumplir las normativas hacen que la IAM sea un proceso tedioso para la mayoría de las organizaciones. Dado que muchas organizaciones carecen de las habilidades y los recursos necesarios para implementar una solución de IAM, más organizaciones recurrirán a los proveedores de Identidad como Servicio (IDaaS – Identity as a Service) para desempeñar este papel.

La entrada Tendencias tecnológicas para 2022 se publicó primero en Technocio - Tech Trends.

]]>
58314
Importantes resultados en la medicina gracias a la Inteligencia Artificial https://technocio.com/importantes-resultados-en-la-medicina-gracias-a-la-inteligencia-artificial/ Thu, 01 Jul 2021 14:12:19 +0000 http://technocio.com/?p=47421 Por: Priyanka Roy, consultora de producto en ManageEngine El crecimiento de la población, las preocupaciones por la ciberseguridad, la escasez de personal y el aumento…

La entrada Importantes resultados en la medicina gracias a la Inteligencia Artificial se publicó primero en Technocio - Tech Trends.

]]>

Por: Priyanka Roy, consultora de producto en ManageEngine

El crecimiento de la población, las preocupaciones por la ciberseguridad, la escasez de personal y el aumento de los costos han ejercido presión sobre los sistemas sanitarios de todo el mundo. Ante la combinación de una creciente demanda de servicios y recursos limitados, los profesionales médicos están recurriendo a nuevas tecnologías para ayudar a aliviar la presión.

La pandemia de COVID-19 ha dificultado las cosas al obligar a las instituciones de salud a transformar la forma en que brindan atención. Las soluciones digitales y de TI para el cuidado de la salud han estado a la vanguardia de esta lucha mientras la industria atraviesa estas circunstancias sin precedentes.

Dentro de estas soluciones, la inteligencia artificial (IA) ha mostrado una inmensa promesa para el futuro de la industria de la salud. Es probable que el rápido avance y el desarrollo en el campo lo impulsen y pase de ser una novedad tecnológica a una herramienta poderosa e indispensable.

La evolución de la IA

Como tecnología, la IA existe desde la década de 1960. De cara al 2021, la IA se encuentra en un lugar muy diferente, dotada de modernas capacidades de procesamiento, las cuales pueden traer cambios positivos en todas las industrias. Su progreso se ve reforzado por el vertiginoso aumento de los volúmenes de datos en todo el mundo, por lo que estas herramientas de IA funcionan mejor cuando pueden aprender de cantidades masivas de datos, y esto nunca ha sido tan posible como ahora.

También en el sector de la salud, los volúmenes de datos están aumentando a tasas nunca antes vistas. Durante la anterior Cumbre Latinoamericana de AI, Enrique Díaz Cantón, investigador médico de la Universidad de Buenos Aires, afirmó que “80% de los datos médicos no tienen un registro haciendo que cada 24 meses se duplique la información médica que se genera en el mundo y sólo 45% de los datos médicos están basados en evidencia. A estos datos se suma un indicador alarmante: para poder estar actualizados sin ayuda de plataformas de IA, los médicos necesitan 160 horas de lectura a la semana, es algo imposible».

Sin embargo, la IA también se está beneficiando de la adopción acelerada de los servicios en la nube. Esto ha llevado a reducciones significativas en el costo del almacenamiento de datos y los recursos informáticos, lo que pone el uso de la IA en manos de organizaciones y grupos que no podrían haber accedido a ella anteriormente.

IA en acción

Existen numerosas formas en las que la IA se puede utilizar en el sector médico y constantemente se identifican más. Desde aplicaciones de diagnóstico y tratamiento de enfermedades hasta la participación del paciente y los procesos administrativos, las soluciones basadas en IA pueden optimizar y aumentar múltiples áreas dentro de los entornos de atención médica.

En contraste, en muchos países de todo el mundo se ven proporciones deficientes de médicos disponibles por paciente. Las soluciones de Inteligencia Artificial pueden cerrar esta brecha al hacer que la atención médica sea más accesible para las masas. Por ejemplo, las herramientas de IA se están aplicando en muchas áreas de la radiología, desde resonancias magnéticas y rayos X hasta tomografías computarizadas. Estas soluciones pueden acelerar los procesos de exploración de resonancia magnética con la ayuda de técnicas de procesamiento y reconstrucción de imágenes más inteligentes, e incluso pueden marcar aquellas exploraciones que pueden requerir un examen de seguimiento por parte de un operador humano.

Estas herramientas también se pueden usar para analizar hemocultivos y otras muestras en busca de signos de enfermedad y para verificar los efectos de los medicamentos recetados. Además de la salud física, la IA se puede utilizar para identificar si un paciente sufre un problema de salud mental mediante el análisis de la expresión facial y cambios en los patrones del habla.

Las soluciones de IA también pueden mejorar las funciones administrativas dentro de una instalación médica; desde la optimización de la gestión de la oficina principal, la reserva de citas y los horarios de turnos, hasta la optimización de los flujos de trabajo de procesamiento de documentos.

En cuanto a su papel en el tratamiento del COVID-19, las herramientas de IA están ayudando a los médicos y radiólogos a identificar la opacidad del vidrio esmerilado a través de tomografías computarizadas y rayos X de pulmón; así como para rastrear contactos y contener la propagación del virus. Una vez que se haya desarrollado una vacuna, la IA también podrá ayudar a determinar qué grupos deben recibirla primero para controlar la pandemia lo antes posible.

Limitaciones y desafíos de implementación

Si bien está claro que la IA ofrece beneficios significativos para la comunidad médica, quedan algunos desafíos que podrían obstaculizar su adopción generalizada.

Una de las mayores preocupaciones en la implementación de la IA es que los resultados que ofrecen las herramientas no son 100% precisos en todo momento. Es posible que los resultados aún necesiten supervisión humana para garantizar que las conclusiones sean precisas. Por esta razón, es importante recordar que la IA puede ayudar pero nunca reemplazar a los trabajadores de la salud.

Otro desafío surge del hecho de que muchos sistemas médicos y almacenes de datos no están interconectados, lo que reduce la interoperabilidad de los datos. Esto puede hacer que su recopilación para el análisis sea difícil, si no imposible, y reducir aún más lo que se puede lograr. Estos inconvenientes se pueden superar, sin embargo, es probable que tomen tiempo y requieran una inversión financiera.

A pesar de estos desafíos, está claro que la IA tiene mucho que ofrecer en el sector médico. Al analizar grandes cantidades de información disponible y proporcionar conocimientos que los humanos pueden pasar por alto, la tecnología puede mejorar significativamente la calidad de la atención y los resultados del paciente.

La entrada Importantes resultados en la medicina gracias a la Inteligencia Artificial se publicó primero en Technocio - Tech Trends.

]]>
47421
Día Mundial del Internet Seguro https://technocio.com/dia-mundial-del-internet-seguro/ Tue, 09 Feb 2021 20:24:16 +0000 http://technocio.com/?p=39307 Por: Kumaravel Ramakrishnan, Product Manager en ManageEngine. La pandemia del Covid-19 ha obligado a organizaciones de todo el mundo a repensar su concepto de espacio…

La entrada Día Mundial del Internet Seguro se publicó primero en Technocio - Tech Trends.

]]>

Por: Kumaravel Ramakrishnan, Product Manager en ManageEngine.

La pandemia del Covid-19 ha obligado a organizaciones de todo el mundo a repensar su concepto de espacio de trabajo. Es probable que una parte importante de las personas opte por seguir trabajando o estudiando de forma remota. Las organizaciones y las instituciones educativas deben asegurarse de que sus usuarios estén siendo educados sobre las mejores prácticas de seguridad para reducir las posibilidades de que se expongan vulnerabilidades de TI o datos cruciales. En este Día del Internet Seguro, es vital que todos nos unamos para prevenir los ataques cibernéticos y las actividades ilegales. A continuación, se incluyen algunos consejos que pueden ayudar a sus usuarios a mantenerse seguros en línea:

• Se debe implementar una política robusta de BYOD y una estrategia de administración de activos de TI (ITAM) para ayudar a los estudiantes y empleados a utilizar dispositivos personales y de propiedad de la empresa sin comprometer la seguridad de los datos.

• Se debe priorizar la capacitación de los usuarios y la gestión del conocimiento para garantizar que todos ellos estén al tanto de los diversos ataques a la seguridad, sus consecuencias y los pasos que deben tomarse para evitarlos.

• La implementación de un modelo de seguridad de ‘Zero trust’ (cero confianza), haciendo cumplir el principio de privilegios mínimos y monitoreando y administrando de cerca el acceso privilegiado a la red de la organización reduce significativamente el riesgo de que personas internas malintencionadas accedan a datos confidenciales.

• Las organizaciones también deben invertir en tecnologías como SIEM, prevención de pérdida de datos (DLP) y considerar tecnologías emergentes como detección y respuesta de puntos finales (EDR) y análisis de comportamiento de usuarios y entidades (UEBA) para identificar y mitigar cualquier amenaza desde el principio.

La entrada Día Mundial del Internet Seguro se publicó primero en Technocio - Tech Trends.

]]>
39307
Conozca las 5 predicciones tecnológicas clave para 2021 https://technocio.com/conozca-las-5-predicciones-tecnologicas-clave-para-2021/ Thu, 07 Jan 2021 16:46:48 +0000 http://technocio.com/?p=37059 Por: Rajesh Ganesan, vicepresidente de ManageEngine Enfrentadas a quizás las circunstancias más disruptivas de su existencia, las organizaciones de todo el mundo se dieron cuenta…

La entrada Conozca las 5 predicciones tecnológicas clave para 2021 se publicó primero en Technocio - Tech Trends.

]]>

Por: Rajesh Ganesan, vicepresidente de ManageEngine

Enfrentadas a quizás las circunstancias más disruptivas de su existencia, las organizaciones de todo el mundo se dieron cuenta de que no tenían mayor aliado que la tecnología en su búsqueda para asegurar algún tipo de continuidad laboral durante la pandemia de COVID-19.

«Se espera que las vacunas contra el coronavirus que ahora ingresan al mercado, brinden alivio a las empresas pronto al allanar el camino hacia la normalidad», dijo Rajesh Ganesan, vicepresidente de ManageEngine, la división de administración de TI empresarial de Zoho Corporation. «Pero el año pasado demostró que la resiliencia tecnológica es fundamental para la resiliencia empresarial, y que es mejor dar pasos en esa dirección ahora en lugar de dejarlo para después».

En el espíritu de la resiliencia, aquí hay una lista de cinco predicciones tecnológicas principales para 2021 por ManageEngine, compiladas después de discusiones con partes interesadas relevantes, incluidos líderes empresariales y tecnológicos.

1. Normativas locales e infraestructura en la nube

Con la adopción acelerada de la nube, es inevitable que los gobiernos de todo el mundo incorporen regulaciones específicas de la región para defender aspectos de soberanía, privacidad del usuario, seguridad, cultura, políticas y otros temas; y esto requerirá que la infraestructura de la nube se aloje en cada una de esas regiones para cumplir con esas regulaciones. Además, los estados específicos dentro de los países grandes podrían tener sus propias regulaciones y, por lo tanto, las empresas deben tener en cuenta este factor al elegir proveedores de nube. Cuando se trata de sus datos, así como de los datos de sus clientes, es imperativo que las empresas operen con claridad sobre las regulaciones y cómo se aplican.

2. Más enfoque en una experiencia digital perfecta

Una experiencia digital perfecta será un diferenciador importante para las empresas, especialmente en la era posterior a la pandemia. Por lo tanto, invertirán cada vez más en el monitoreo de la experiencia digital para aliviar los cuellos de botella, como la incapacidad de rastrear los dispositivos de los empleados, además de los problemas en su red doméstica y otras herramientas de productividad basadas en la nube.

Las organizaciones también se esforzarán por diseñar de manera efectiva AIOps para monitorear y corregir contextualmente su lógica comercial y de TI a fin de brindar una experiencia de usuario intuitiva. Además, se buscarán herramientas de monitoreo basadas en datos y basadas en inteligencia artificial para analizar los riesgos de seguridad y aumentar la eficiencia operativa.

3. El modelo de seguridad ‘Zero Trust’ será la nueva norma

Antes del COVID-19, Zero Trust estaba impulsado por la necesidad de modernizar la pila de seguridad de la información. Con el cambio al trabajo remoto, el modelo de seguridad tradicional basado en el perímetro quedó obsoleto. La identidad digital es ahora un único punto de control entre usuarios, dispositivos y redes. Sin embargo, los modelos de seguridad Zero Trust funcionan con el principio de que todos los usuarios de la red, internos o externos, se consideran hostiles hasta que se demuestre lo contrario. La confianza se establece a través de una autenticación sólida para los usuarios al verificar quién solicita el acceso, el contexto de la solicitud y la sensibilidad del entorno de acceso; y el comportamiento de cada usuario se evalúa continuamente para determinar el riesgo.

Este modelo aborda las necesidades ágiles de las organizaciones modernas y, finalmente, se convertirá en la forma en que se diseña cualquier marco de seguridad. Desde una opción comercial hasta un imperativo comercial, todos estamos en un camino de Confianza Cero, lo sepamos o no.

4. La infraestructura hiper convergente es ideal para la era de la nube

Tener un marco de TI sólido es un factor crítico para que las empresas logren la eficiencia de la infraestructura. La infraestructura hiper convergente (HCI) consolida la infraestructura tradicional basada en hardware (servidores informáticos, redes y almacenamiento) en entornos virtualizados definidos por software. Este enfoque no solo es una opción rentable, sino que también ayuda a simplificar la gestión de estos recursos virtualizados desde una interfaz unificada.

Teniendo en cuenta el impacto de la pandemia, muchas organizaciones buscan adoptar tecnologías que puedan respaldar su espacio de trabajo digital. Teniendo en cuenta los problemas relacionados con el costo y la seguridad asociados con la nube pública, es posible que no sea la opción inmediata para la mayoría de las empresas, lo que convierte a 2021 en el año de la HCI, y debido a su marco simplificado y flexible, HCI es ideal para la era de la nube.

5. Mayor uso de análisis por departamentos ajenos a TI

Ahora que las organizaciones se dan cuenta de la efectividad de las plataformas de análisis, se espera que su uso penetre no solo en TI sino en otros departamentos que tradicionalmente no han dependido de las aplicaciones de análisis. Por ejemplo, los datos de las aplicaciones de RRHH combinados con métricas de desempeño de los empleados pueden usarse para medir la influencia de las iniciativas de bienestar en su productividad.

Este enfoque en la analítica aporta una dinámica interesante a la forma en que trabajan las organizaciones y, también presenta una serie de desafíos en el gobierno y el mantenimiento de datos. TI desempeñará un papel fundamental para facilitar niveles de acceso detallados antes de pasar a un modelo de mayor confianza en el que los equipos individuales tengan acceso completo a todos los datos relevantes que son necesarios para su funcionamiento eficiente.

La entrada Conozca las 5 predicciones tecnológicas clave para 2021 se publicó primero en Technocio - Tech Trends.

]]>
37059
Ciberseguridad, el mejor aliado para su empresa https://technocio.com/ciberseguridad-el-mejor-aliado-para-su-empresa/ Mon, 09 Mar 2020 19:49:51 +0000 http://technocio.com/?p=19120 ManageEngine refuerza su suite de soluciones y herramientas de seguridad con Access Manager Plus y Application Control Plus. Access Manager Plus proporciona conexiones seguras a…

La entrada Ciberseguridad, el mejor aliado para su empresa se publicó primero en Technocio - Tech Trends.

]]>

ManageEngine refuerza su suite de soluciones y herramientas de seguridad con Access Manager Plus y Application Control Plus.

Access Manager Plus proporciona conexiones seguras a sistemas remotos, monitorea sesiones privilegiadas y ajusta la gobernanza general de los accesos.

Application Control Plus combina los principios de menor privilegio y ‘confianza cero’ para ayudar a las organizaciones a frustrar las amenazas relacionadas con las aplicaciones.

ManageEngine, la división de administración de TI de Zoho Corporation, anuncia el lanzamiento de Access Manager Plus, una solución de administración de sesiones privilegiadas para empresas, y Application Control Plus, un software avanzado de seguridad empresarial que combina la administración de privilegios de punto final y capacidades de control de aplicaciones. Estos nuevos productos refuerzan la suite de seguridad de la compañía, permitiendo a los administradores de seguridad: facilitar y gobernar sesiones remotas que brindan a los usuarios acceso privilegiado a sistemas comerciales críticos y, a ejercer una mayor autoridad sobre sus aplicaciones críticas al habilitar procesos de control basados en ‘confianza cero’ y prevención de amenazas.

Access Manager Plus: asegurar el acceso remoto para sesiones privilegiadas

La conectividad remota se ha generalizado a medida que los empleados acceden cada vez más a los sistemas corporativos a su conveniencia, independientemente de su ubicación o la hora del día. A pesar de ser inflexibles y presentar grandes riesgos de privacidad y seguridad, la mayoría de las organizaciones todavía usan herramientas tradicionales como las VPN. Una solución que optimiza el acceso remoto corporativo, al tiempo que ofrece un gobierno estricto sobre las sesiones privilegiadas para la máxima seguridad, puede remediar los riesgos asociados con la conectividad remota.

«Permitir el acceso remoto a los componentes críticos de la infraestructura puede ser un arma de doble filo para los líderes de TI, ya que si bien es una estrategia que magnifica la productividad, la misma le abre la puerta a riesgos de seguridad. Además, la creciente complejidad, modernidad y heterogeneidad de la infraestructura pueden jugar en contra», dijo Rajesh Ganesan, vicepresidente de ManageEngine. «Con Access Manager Plus, las empresas ahora pueden construir capas sólidas de seguridad y cumplimiento, y permiten el acceso remoto sin problemas a una amplia variedad de sistemas de destino, lo que aumenta la productividad general».

Access Manager Plus se integra sin esfuerzo en la red de TI de una organización y permite que los equipos de seguridad siempre tengan la ventaja al configurar el acceso remoto y administrar sesiones privilegiadas. Las características listas para empresas de Access Manager Plus incluyen:

• Acceso remoto al centro de datos: permite aprovechar las conexiones directas y simplificadas a los centros de datos remotos y autenticarse automáticamente a través de la compatibilidad con Jump Box para plataformas Windows y Linux.

• Sesiones remotas con un clic: permite a los usuarios iniciar conexiones directas RDP, SSH, SQL y VNC a hosts Con ellas, se puede hacer un túnel de las conexiones a través de puertas de enlace cifradas para una mayor seguridad.

• Compatibilidad con RemoteApp: permite a los usuarios y a terceros acceder sin problemas a aplicaciones remotas específicas basadas en Windows desde escritorios locales.

Application Control Plus: una solución integral para el control y la seguridad de las aplicaciones

Muchos problemas de seguridad surgen debido a las innumerables aplicaciones no supervisadas que se ejecutan en redes empresariales, lo que enfatiza la importancia de adoptar un enfoque de ‘Zero Trust’ para el control de aplicaciones. A pesar de las implementaciones empresariales de un modelo como este, al filtrar y controlar las aplicaciones, persisten los ataques que aprovechan su acceso privilegiado; por lo que se requiere una combinación de privilegios específicos de la lista blanca, la lista negra y la administración de la aplicación, que permita abordar las amenazas relacionadas con la aplicación.

«Las aplicaciones son omnipresentes e increíblemente conducentes a la productividad de cualquier empresa. Sin embargo, también son los vectores de amenazas más grandes en una red, por lo que los administradores de TI constantemente tienen sus manos llenas de mantenimiento de aplicaciones y gestión de acceso«, asegura Mathivanan Venkatachalam, vicepresidente de ManageEngine. «Al adoptar un enfoque basado en la confianza para filtrar y controlar softwares, las empresas pueden eliminar un gran porcentaje de sus desafíos de seguridad«.

Application Control Plus, es una solución integral de control de aplicaciones para entornos Windows, ayuda a las empresas a obtener una visión holística de su red al ayudar en el descubrimiento instantáneo y la categorización de aplicaciones autorizadas y no autorizadas. Con una administración privilegiada a nivel de aplicación y listas blancas y dinámicas basadas en reglas y listas negras, Application Control Plus garantiza que solo se ejecuten aplicaciones autorizadas y solo se produzca acceso, minimizando la superficie de ataque de una empresa. Los aspectos más destacados orientados a la empresa incluyen:

• Prevención de malware: limita la posibilidad de intrusiones de malware y fortalece la seguridad de los puntos finales al permitir que los equipos de TI bloqueen ejecutables maliciosos y sólo permitan aplicaciones confiables.

• Creación de listas basadas en reglas: simplifica la administración de listas al permitir que los equipos de TI creen listas blancas y listas negras de aplicaciones basadas en reglas como producto, proveedor, ruta de carpeta, valor hash y si los ejecutables tienen certificados válidos.

• Gestión de privilegios de punto final: permite a las empresas establecer el principio de privilegios mínimos a nivel organizacional ejecutando aplicaciones críticas para el negocio con privilegios restringidos. También previene ataques basados en la elevación de privilegios o el compromiso de credenciales al permitir un acceso elevado a las aplicaciones basado en la necesidad.

La entrada Ciberseguridad, el mejor aliado para su empresa se publicó primero en Technocio - Tech Trends.

]]>
19120
Siete herramientas de administración de TI para enamorarse https://technocio.com/siete-herramientas-de-administracion-de-ti-para-enamorarse/ Sun, 16 Feb 2020 16:54:19 +0000 http://technocio.com/?p=17904 Por: Andrés Mendoza, Jefe Técnico para LATAM de ManageEngine Dado que la tecnología desempeña un papel crucial en todos los niveles de una organización, las…

La entrada Siete herramientas de administración de TI para enamorarse se publicó primero en Technocio - Tech Trends.

]]>

Por: Andrés Mendoza, Jefe Técnico para LATAM de ManageEngine

Dado que la tecnología desempeña un papel crucial en todos los niveles de una organización, las empresas se encuentran irremediablemente presionadas a emprender iniciativas de transformación digital. Sin embargo, para garantizar que esas iniciativas produzcan los resultados esperados, las organizaciones deben implementar herramientas adecuadas para administrar la TI subyacente. En el mes de San Valentín, demuestre amor a su equipo de TI con siete soluciones de administración de TI que lo ayudarán a manejar los desafíos que acompañan su proceso de transformación digital.

Herramienta de gestión de servicios de TI

La capacidad de una organización para proporcionar a sus clientes un soporte de primer nivel juega un papel crucial en el logro de la satisfacción del cliente, lo que finalmente resulta en una mayor productividad empresarial. Automatizar la forma en que maneja la avalancha de consultas de clientes y solicitudes de soporte puede ayudar a las empresas a monitorear y resolver problemas con un tiempo de respuesta rápido. Una solución de gestión de servicios satisface esta creciente necesidad de las organizaciones, mejorando así la experiencia del cliente.

Información de seguridad y herramienta de gestión de eventos

A mayor visibilidad sobre la infraestructura de TI, mejor será la seguridad de esa infraestructura. Para aumentar la inteligencia sobre amenazas y mejorar el cumplimiento, es vital que Active Directory, los dispositivos de red, los servidores de Microsoft Exchange, Microsoft Exchange Online, Azure Active Directory y la infraestructura de la nube pública estén supervisados. Esto se puede habilitar mediante la implementación de una herramienta de gestión de eventos e información de seguridad, que puede analizar el comportamiento del usuario y generar informes exhaustivos de auditoría.

Herramienta de análisis avanzado

Con todos los aspectos del negocio cada vez más digitalizados, se puede recopilar un gran volumen de datos de aplicaciones, archivos, bases de datos y otras fuentes. Si se organiza bien y se analiza exhaustivamente, estos datos tienen el potencial de ayudar a la organización a tomar decisiones bien informadas y actualizadas. Una herramienta de análisis de TI avanzada puede generar informes detallados a partir de los datos recopilados a través de diversas fuentes.

Herramienta de gestión de contraseñas

A pesar de todo lo que se habla de un futuro sin ellas, las contraseñas siguen siendo la técnica de autenticación más utilizada. Sin embargo, la amenaza planteada a las organizaciones por los malhechores que usan mal las contraseñas es persistente. Afortunadamente, la solución a ese problema es simple. Las organizaciones pueden implementar una herramienta de administración de contraseñas, que brinda a los equipos de TI un mayor control sobre las acciones de los usuarios y prepara el camino para un buen gobierno.

Herramienta de gestión de parches

Uno de los mayores dolores de cabeza para los equipos de TI es garantizar que todos sus sistemas, aplicaciones y puntos finales se actualicen con los parches más recientes. Los parches manuales requieren mucho tiempo y pueden llevar días, semanas o incluso meses para entornos de TI de nivel empresarial. Sin embargo, cuando se utiliza una solución de implementación de parches automatizada, la tarea se puede realizar en cuestión de horas desde una consola central.

Gestión de dispositivos móviles

La cultura del trabajo remoto está siendo adoptada por organizaciones de todo el mundo. Ahora es común ver personas que trabajan en dispositivos móviles como computadoras portátiles, tabletas y teléfonos inteligentes, sin tener que entrar en sus oficinas. Sin embargo, esto crea una vulnerabilidad de seguridad para los equipos de TI, que deben administrar esos dispositivos. Una solución integral de administración de dispositivos móviles puede marcar una gran diferencia, por ejemplo, administrando las aplicaciones que se instalan o eliminan en dispositivos móviles, estableciendo configuraciones básicas en dispositivos y configurándolos para ser utilizados con fines específicos, como el punto de venta.

Herramienta de gestión de redes y servidores

Las empresas siempre están interesadas en garantizar que las redes y servidores, que alimentan su infraestructura de TI, se mantengan en funcionamiento. Ya sea tráfico, ancho de banda o configuración, la responsabilidad recae en el equipo de TI para ‘mantener las luces encendidas’ y trabajar hasta muy tarde para monitorear el rendimiento de la red. Su tarea se ha vuelto menos engorrosa con herramientas disponibles para monitorear y generar alertas automáticas constantemente cuando hay alguna discrepancia.

Aquí las tiene: siete herramientas que le ayudarán a administrar eficientemente las operaciones de TI de su organización el día de San Valentín y todos los días. Así que adelante, aproveche estas herramientas para capacitar a su equipo de TI y ayúdelo a mejorar los flujos de trabajo, maximizar la productividad y alcanzar otros objetivos comerciales clave. Su equipo y su empresa lo amarán por ello.

La entrada Siete herramientas de administración de TI para enamorarse se publicó primero en Technocio - Tech Trends.

]]>
17904
ManageEngine adopta un enfoque integral para la seguridad de acceso privilegiado en el TI empresarial https://technocio.com/manageengine-adopta-un-enfoque-integral-para-la-seguridad-de-acceso-privilegiado-en-el-ti-empresarial/ Fri, 22 Nov 2019 02:19:38 +0000 http://technocio.com/?p=14173 PAM360 proporciona un control absoluto sobre los derechos de acceso privilegiado y permite la conexión de datos de acceso privilegiado con otras plataformas de administración…

La entrada ManageEngine adopta un enfoque integral para la seguridad de acceso privilegiado en el TI empresarial se publicó primero en Technocio - Tech Trends.

]]>

PAM360 proporciona un control absoluto sobre los derechos de acceso privilegiado y permite la conexión de datos de acceso privilegiado con otras plataformas de administración de TI

ManageEngine, la división de administración de TI de Zoho Corporation, anuncia el lanzamiento de PAM360, una solución completa de seguridad para monitorizar y controlar accesos privilegiados para los equipos de seguridad de TI. PAM360 ya está disponible y ofrece funcionalidades de control de acceso privilegiado a nivel empresarial, incluida la metodología “just-in-time” para reducir las pérdidas de tiempo innecesarias y el poder analizar el comportamiento de usuario privilegiado. Esto proporciona a los CISO y encargados de ciberseguridad una visión holística de la seguridad responsable del acceso privilegiado.

Monitorizar y regular el acceso a cuentas privilegiadas es fundamental para la seguridad empresarial. De hecho, Forrester estima que las credenciales privilegiadas comprometidas están involucradas en al menos el 80 por ciento de las fugas de datos. A medida que las tecnologías móviles y en la nube aumentan el perímetro de ciberseguridad que hay que vigilar, también comprometen la capacidad de la administración de acceso privilegiado (PAM, por sus siglas en inglés) para mantener alejados a los piratas informáticos. Las organizaciones necesitan cada vez más una correlación efectiva y precisa entre los datos de acceso privilegiado con los registros del sistema, los análisis que hacen y el resto de plataformas de administración de TI para hacer deducciones significativas y ofrecer soluciones más rápidas. Un enfoque de 360 grados para la seguridad de acceso privilegiado proporciona esa correlación, creando la visibilidad que las empresas necesitan para mantenerse a la vanguardia, eliminar los vectores de amenazas y cumplir la legislación.

«Si bien las empresas son cada vez más conscientes de la importancia de la seguridad de acceso privilegiado, a menudo no saben cómo construir y ejecutar un programa PAM completo. Cualquier brecha en los procesos o herramientas podría frustrar todo el programa, haciéndolo disfuncional«, dijo Rajesh Ganesan, vicepresidente de ManageEngine. «Con PAM360, estamos brindando un enfoque holístico no solo a PAM, sino también a la capacidad de ajustarse contextualmente a las operaciones generales para ayudar a nuestros clientes a implementar con éxito la seguridad de acceso privilegiado en toda su infraestructura«.

La solución completa para la seguridad de acceso privilegiado empresarial

Con el lanzamiento de PAM360, ManageEngine presenta una oferta de seguridad de acceso privilegiado centrada en manejar flujos de trabajo extendidos desde una consola central. Esto mejora la correlación de datos de acceso privilegiado con las otras partes de la infraestructura informática empresarial. Los aspectos más destacados de PAM360 orientados a la empresa incluyen:

• Control de cuentas privilegiadas: centraliza la aplicación de políticas de acceso privilegiado para todas las categorías de usuarios. Regula el acceso a los activos críticos, supervisa y audita todos los accesos privilegiados posteriores, todo desde una única consola unificada.

• Control de privilegios “just-in-time”: permite delegar los controles en el momento necesario para las cuentas de dominio a través de la elevación de privilegios en un determinado momento y bajo demanda. Ayuda a organizar flujos de trabajo de administración de acceso complejos desde una única consola.

• Monitorización de sesiones privilegiadas: graba videos de sesiones privilegiadas y establece controles duales a través de la vigilancia de la sesión en tiempo real y las opciones de interrupción del acceso.

• Análisis de comportamiento de usuario privilegiado: ofrece la posibilidad de elaborar patrones de comportamiento de los empleados y localizar anomalías en la actividad de las cuentas privilegiadas al correlacionar datos de acceso privilegiado con los logs de eventos. Puede acelerar la corrección con acceso rápido de análisis avanzados en acceso privilegiado.

• Gestión de certificados SSL / TLS: Protege la reputación de marca online a través de la gestión integral de los ciclos de vida de los certificados SSL aprovechando las integraciones listas para usar con autoridades de certificación públicas como DigiCert, Let’s Encrypt y GoDaddy.

Sobre PAM360

PAM360 es una solución integral para las empresas que buscan incorporar la gestión de acceso privilegiado en sus operaciones de seguridad. Sus capacidades de integración contextual permiten a las empresas crear una consola central y reunir ahí las diferentes vías de su sistema de administración de TI para una correlación más precisa de los datos de acceso privilegiado con los datos generales de la red, lo que facilita inferencias significativas y soluciones más rápidas.

Precios y disponibilidad

PAM360 está disponible ahora mismo en las versiones Enterprise y MSP Enterprise. El precio de la versión Enterprise comienza en $ 7,995 para 10 administradores y 25 claves. El precio de la versión MSP Enterprise comienza en $ 11,995 para 10 administradores y 25 claves. Una versión de prueba gratuita y totalmente funcional está disponible en https://zurl.co/G2Bx

La entrada ManageEngine adopta un enfoque integral para la seguridad de acceso privilegiado en el TI empresarial se publicó primero en Technocio - Tech Trends.

]]>
14173
ManageEngine en Colombia hace posible la transformación digital integral de las empresas https://technocio.com/manageengine-en-colombia-hace-posible-la-transformacion-digital-integral-de-las-empresas/ Tue, 29 Oct 2019 09:49:54 +0000 http://technocio.com/?p=13098 A través de una oferta robusta de productos retrocompatibles entre sí, esta gigante de la India sigue agregando capacidades excepcionales a sus soluciones de Help…

La entrada ManageEngine en Colombia hace posible la transformación digital integral de las empresas se publicó primero en Technocio - Tech Trends.

]]>

A través de una oferta robusta de productos retrocompatibles entre sí, esta gigante de la India sigue agregando capacidades excepcionales a sus soluciones de Help Desk, análisis y seguridad a través de IA y aprendizaje automático.

ManageEngine, la división de gestión de TI empresarial de Zoho Corporation, ha fortalecido su portafolio con nuevos productos e introduciendo características adicionales en las soluciones existentes. Con presencia en el mercado latinoamericano de TI durante más de una década, la compañía apunta a ayudar en la transformación digital que se extiende por las empresas de la región.

Según IDC, el gasto en TI en América Latina alcanzará los US $380 mil millones entre 2019 y 2022. Este nivel de gasto es indicativo de que las organizaciones se dan cuenta de la importancia de la tecnología de la información, con el 75 por ciento de ellas buscando crear entornos «digitales nativos» de TI para 2022 para prosperar en el entorno digital.

Para guiar a las empresas a través del cambio constante que la tecnología presenta día tras día, ManageEngine ofrece una amplia gama de soluciones de gestión de TI para organizaciones en Colombia y en otros países de Latinoamérica como Chile, México y Argentina. La compañía tiene una cartera de más de 40 productos que cubren varios requisitos de TI, incluida la gestión de servicios de TI, gestión de operaciones, gestión de Active Directory, seguridad, análisis y gestión de endpoints, algunos de los cuales están disponibles como versiones en la nube y on-premises.

En los últimos meses, ManageEngine ha presentado varios productos nuevos, incluidos Device Control Plus, Vulnerability Manager Plus e Identity Manager Plus. Impulsado por sus innovaciones internas, ManageEngine continúa empujando las fronteras de la administración de TI al introducir inteligencia artificial y machine learning en sus diversas soluciones. Ha incorporado a Zia, el asistente de IA de Zoho, en su solución de análisis de TI, Analytics Plus, y ha agregado la capacidad de lanzar medidas de respuesta automatizadas a incidentes de seguridad en su solución integral SIEM, Log360.

La compañía también ha anunciado la disponibilidad general de las funcionalidades de gestión de servicios empresariales (ESM) en la versión on-premises de su solución ITSM insignia: ServiceDesk Plus. Las empresas ahora pueden crear e implementar instancias individuales de mesa de servicio para múltiples departamentos en menos de 60 segundos a través de una consola central, y hacerlas accesibles para los usuarios finales en un portal de servicios empresariales.

«La transformación digital se ha convertido en una prioridad para muchas organizaciones, y la nube está facilitando que las empresas de todos los tamaños y en todos los sectores actúen sobre esa prioridad«, dijo Raj Sabhlok, presidente de ManageEngine. «Sin embargo, las capacidades limitadas de administración de TI o la falta de mejores prácticas pueden detener una iniciativa de transformación digital, o algo peor. En ManageEngine, automatizamos las actividades de ‘mantener las luces encendidas’, como la administración de servicios, de dispositivos, de servidores y aplicaciones y de seguridad para que las nuevas iniciativas tengan muchas más probabilidades de tener éxito y las TI existentes funcionen con total plenitud«.

Hasta el 85 por ciento del negocio de ManageEngine en Colombia se genera a través de Partners. Los Partners autorizados tienen acceso a un equipo de técnicos certificados por ManageEngine que brindan consultoría periódica y capacitación en profundidad, así como acceso a herramientas que les permiten ofrecer asistencia rápida y efectiva a los clientes del país y la región. Estas asociaciones, junto con las cuentas gestionadas directamente por ManageEngine, han creado un entorno en el que se escuchan los comentarios de los clientes y se utilizan en el desarrollo de soluciones que satisfacen las necesidades de las organizaciones.

La entrada ManageEngine en Colombia hace posible la transformación digital integral de las empresas se publicó primero en Technocio - Tech Trends.

]]>
13098