Connect with us
El Poder Judicial de la Nación Argentina se une a Nutanix para desarrollar una infraestructura más robusta para proteger los datos y ciberseguridad. El Poder Judicial de la Nación Argentina se une a Nutanix para desarrollar una infraestructura más robusta para proteger los datos y ciberseguridad.

Seguridad

El PJN mantiene segura su infraestructura con Nutanix

El Poder Judicial de la Nación Argentina se une a Nutanix para desarrollar una infraestructura más robusta para proteger su ciberseguridad.

El Poder Judicial de la Nación Argentina se une a Nutanix para desarrollar una infraestructura más robusta para proteger los datos y ciberseguridad.

La Justicia Nacional también protege sus datos y por eso surge el acuerdo entre Nutanix y el Poder Judicial Nacional para crear una infraestructura segura y confiable con el salto tecnológico vigente.

Otro gran paso de Nutanix

Nutanix, líder en nube empresarial, anuncia que el Consejo de la Magistratura del Poder Judicial de la Nación está comprometido con la infraestructura de Nutanix para mejorar su tecnología en su Departamento de Seguridad Legal.

Una vez que implementaron la solución Nutanix, fue posible unificar todos los servidores de seguridad de la computadora virtual para garantizar la seguridad y funcionamiento adecuado de todos los servicios y lograr escalar a futuro.

La Justicia debe actualizar sus normas de seguridad digital

El Poder Judicial de la Nación es uno de los tres poderes que componen la República Argentina, es ejercido por la Corte Suprema de Justicia y por los demás tribunales inferiores que establece el Congreso en el territorio de la Nación.

Tiene más de 25.000 empleados y, debido al nivel y la importancia de su trabajo, era esencial contar con una seguridad informática adecuada para la gestión de la información.

La adquisición de Nutanix surgió por la necesidad de virtualizar una gran cantidad de hardware para reducir los espacios físicos de la sala cofre y también cumplir con la redundancia de servidores y la capacidad de realizar backups.

Con servidores virtualizados y aproximadamente 20 servidores físicos, se buscó una solución que pudiera reemplazarlo, simplificando considerablemente el espacio físico y escalando sin problemas sus necesidades de datos en el futuro.

Nutanix fue seleccionada porque cumplía con todos los requisitos y mantenía el liderazgo en el área de hiperconvergencia.

Por tal motivo, también se decidió utilizar su hipervisor AHV que, luego de migrar el entorno virtual, generó un asombro por su efectividad, rapidez y simplicidad de administración.

La instalación fue sencilla y se simplificaron notablemente los procesos, además de brindar una gran escalabilidad.

“La implementación de Nutanix fue una gran solución a nuestra infraestructura, ya que, además de simplificar los flujos de trabajo, nos permitió reducir el espacio de nuestra sala cofre y ahorrar los costos que implicaba su expansión, sumado a una significativa eliminación del storage”, declaró Gabriel Millara, Prosecretario Jefe de Seguridad Informática del Poder Judicial de la Nación.

Blindar información

Además de los beneficios a nivel informático y de seguridad, los empleados realizaron capacitaciones para tener los conocimientos necesarios para administrar esta plataforma, lo que también les permite ampliar su capacitación profesional.

“Estamos encantados de unirnos al Poder Judicial de la Nación en la protección y simplificación de su sistema informático, lo que les permite tener respuestas más rápidas y ahorrar espacio».

«Continuaremos acompañándolos y ayudándolos con futuras actualizaciones basadas en su evolución, crecimiento y necesidades”, agregó Pedro Sandalis, Regional Manager de Nutanix en Argentina.

El Poder Judicial observó grandes avances a partir de la implementación de Nutanix, en términos de reducción de problemas técnicos, mejora de la administración y redundancia de la información y la aceleración de los tiempos de respuesta.

También pudieron alcanzar su objetivo de reducir el espacio físico de la instalación, lo que resultó en un ahorro de costos, debido a que ya no necesitaban invertir en la expansión física de la sala.

Dado este escenario, están considerando expandir la implementación de Nutanix mediante nodos adicionales.

Los planes a futuro son aplicar la infraestructura hiperconvergente en el resto de la entidad, lo que les permitirá no sólo mantener un buen manejo de la seguridad informática sino también del resto de los flujos y áreas de trabajo.

Click to comment

Leave a Reply

Tu dirección de correo electrónico no será publicada.

Seguridad

La importancia de la protección de datos en el Sector Financiero

Furukawa Electric reconoce la relevancia de la información financiera y apuesta a una infraestructura que cuide los atributos de la misma.

Furukawa Electric reconoce la relevancia de la información financiera y apuesta a una infraestructura que cuide los atributos de la misma.

La transformación digital es un fenómeno inminente y el sector financiero fue uno de los primeros en adoptarla con servicios de banca por internet. En un contexto donde los ataques informáticos de ingeniería social y los hackeos intencionales se encuentran en aumento, contar con una infraestructura de red robusta se convierte en una necesidad crucial para las organizaciones proveedoras de servicios financieros.

La confidencialidad, integridad, accesibilidad y disponibilidad son atributos de la información que se cuidan en todos los sectores, pero aún más en la industria financiera donde los datos son sensibles y de suma importancia para los usuarios. Es por esto que el manejo responsable de los mismos representa un compromiso transversal a todas las empresas que desarrollan actividades en el área.

En este sentido, Furukawa Electric, dentro de su portfolio Furukawa Connectivity Solutions, ofrece productos y soluciones orientados a garantizar la seguridad de las operaciones.

Por su parte, la solución de redes GigaLan aísla interferencias externas e internas gracias a su blindado permitiendo contar con un canal completo robusto y protegido, además de tener disponibles soluciones amigables al medio ambiente, garantizando performance y sustentabilidad.

Por otro lado, la solución Datawave facilita el monitoreo de la capa física y permite la gestión de cada uno de los puertos de red. Para asegurar una implementación exitosa sin poner en riesgo la continuidad de la actividad financiera, las soluciones más adecuadas son aquellas adaptables y escalables, independientemente de si se instalan en grandes bancos o pequeñas instituciones.

Sin descuidar la problemática actual, donde el costo de la infraestructura es cada vez mayor, las soluciones deben estar concebidas para no requerir ningún tipo de mantenimiento, así, el OPEX disminuye considerablemente ahorrando intervenciones de red.

Asimismo, en términos de seguridad informática, con el crecimiento del IoT y el auge del trabajo híbrido, los fraudes y ataques cibernéticos a entidades financieras aumentaron considerablemente.

Las organizaciones comenzaron a construir un entorno que protege la información de los usuarios adoptando canales blindados. La solución Datawave, permite la visualización de manera instantánea y remota del estado de los puertos y la actividad de los patchcords.

El cuidado de la información financiera es un factor clave para la mirada de los clientes, por eso, para lograr una experiencia favorable, las soluciones más adecuadas son aquellas que comprenden la criticidad de los datos y proveen la seguridad que la industria financiera requiere con los más altos estándares de calidad.

Es importante que las instituciones financieras cuenten con partner tecnológicos que le ofrezcan infraestructura robusta, tecnología de vanguardia, certificaciones internacionales y un departamento de ingeniería de soporte pre y post venta para constituir un valor para sus clientes y diferencial de las organizaciones con respecto a la competencia.

Continue Reading

Seguridad

Regla del 3-2-1-1-0: la clave para proteger tus datos

Conocer cuales son los rincones clave para la protección de datos de cada empresa, es importante.

Conocer cuales son los rincones clave para la protección de datos de cada empresa, es importante.

Por Martín Colombo, Country Manager de Veeam en Argentina

Uno de los principales peligros que afrontan los individuos hoy son los ciberataques en manos de hackers, el robo de sus datos y la invasión a su privacidad digital. Pero también es un fenómeno que se ha masificado a nivel organizacional. Ninguna compañía está exenta de ser blanco de un grupo de ciberatacantes.

La transformación digital acelerada e intensiva de los últimos dos años, impulsada en gran parte por la pandemia de COVID, trajo consigo grandes innovaciones en materia IT. Sin embargo, también ha colocado en el centro de la escena la enorme masa de datos que hoy en día manejan las compañías: datos de clientes, proveedores, y colaboradores, personales y bancarios, además de información confidencial y crítica sobre los negocios.

Todo esto configura un escenario interesante para cualquier pirata cibernético, que ve en los datos críticos de las organizaciones una oportunidad de obtener grandes cantidades de dinero.

En Argentina, según datos de la Dirección Nacional de Ciberseguridad, el año pasado se reportaron 591 ataques de ciberseguridad, dos veces más que en 2020. Y esta tendencia no estaría en retroceso, sino que hoy el ransomware es una práctica utilizada en todo el mundo por los ciberdelincuentes para exigir un rescate a cambio de los datos secuestrados.

Entonces, el problema no radica en si una empresa u organización será víctima de un ataque de este tipo, sino cuándo. Y sobre esta premisa, cómo puede prepararse para enfrentarlo.

De la regla 3-2-1 al 3-2-1-1-0

La regla 3-2-1 contempla que deben realizarse al menos 3 backup de los datos, utilizando 2 medios diferentes y una copia fuera del sitio. Si bien no corren ya los mismos tiempos y los niveles de datos que circulan dentro de una organización han aumentado significativamente, la regla 3-2-1 es un punto de partida para pensar cualquier estrategia de protección de datos.

A medida que avanzamos en innovaciones tecnológicas y formas y estrategias de proteger a las compañías, los ciberatacantes sofistican sus métodos de acceso y capacidad de secuestro de datos sensibles. Es por eso que desde Veeam abogamos por actualizar los métodos que han probado ser útiles, pero tomando mayores precauciones.

Así arribamos a la regla 3-2-1-1-0

Siempre debe haber al menos tres backup de los datos importantes, en al menos dos tipos diferentes de medios, con al menos una fuera de las instalaciones, una en un medio offline, con cero copias de seguridad no verificadas o con errores.

Según el Informe de Protección de Datos 2022 de Veeam para América Latina, el 40% de los servidores sufrieron al menos una interrupción inesperada en el año, y el 47% de ellas fueron reportadas como causadas por ransomware. El dato más preocupante es que sólo el 36% de los datos -en promedio- pudieron ser recuperados después de un ataque en LATAM.

Por eso, este método debe ir necesariamente acompañado de una política interna de concientización y educación en higiene digital de todos los colaboradores, transversalmente en todas las áreas de la compañía, y de la conformación de posiciones de liderazgo que puedan actuar rápidamente y tomar decisiones en caso de un ciberataque.

La conclusión de todo este proceso, podrá ser una respuesta positiva por parte de las organizaciones. Si hay una preparación previa, no hay motivos para poner en riesgo la integridad de colaboradores y clientes, ni la reputación de la organización, así como tampoco la obligación de pagar un rescate millonario.

Una estrategia de Protección Moderna, demuestra ser una importante ventaja competitiva en un mercado cada vez más adverso y desafiante, para cuidar uno de los activos más preciados: los datos.

Continue Reading

Seguridad

Sophos X-Ops: la nueva fusión de especialistas en cibercrimen

La innovación en seguridad corporativa llega de la mano de Sophos.

La innovación en seguridad corporativa llega de la mano de Sophos.

Sophos, líder mundial en ciberseguridad de última generación, anunció el lanzamiento de Sophos X-Ops, una nueva unidad interoperativa que unifica al resto de los equipos establecidos de expertos en ciberseguridad de la compañía (SophosLabs, Sophos SecOps y Sophos IA)

De ese modo, dichos equipos de especialistas se complementarán en una sola unidad para ayudar a las organizaciones a defenderse mejor de los ciberataques, que cada vez son más complejos.

Sophos X-Ops aprovecha la inteligencia de amenazas predictiva, mediante información en tiempo real de cada uno de los equipos antes mencionados, y a su vez hace que estas tres células trabajen en conjunto para ofrecer capacidades de protección, detección y respuesta más sólidas e innovadoras.

Sophos también publicó «OODA: Sophos X-Ops Takes on Burgeoning SQL Server Attacks», una investigación sobre el aumento de los ataques contra servidores Microsoft SQL sin parches y cómo los atacantes usaron un sitio de descarga falso y herramientas de acceso remoto del mercado gris, para distribuir múltiples familias de ransomware.

Sophos X-Ops identificó los ataques al combinar su conocimiento sobre los incidentes, y realizar un análisis conjunto para tomar medidas de contención, neutralizando rápidamente a los adversarios.

La ciberseguridad moderna se está convirtiendo en un deporte de equipo altamente interactivo y, a medida que la industria ha madurado, han surgido las especializaciones necesarias en análisis, ingeniería e investigación. Las operaciones integrales escalables ahora deben incluir desarrolladores de software, ingenieros de automatización, analistas de malware, ingenieros inversos, ingenieros de infraestructura en la nube, respondedores de incidentes, ingenieros y científicos de datos, y muchos otros expertos”, dijo Joe Levy, director de tecnología y productos de Sophos.

Hemos unificado tres equipos maduros y reconocidos a nivel mundial dentro de Sophos para proporcionar esta amplitud de experiencia crítica en materia y procesos. Unidos como Sophos X-Ops, pueden aprovechar las fortalezas de cada uno, incluido el análisis de la telemetría mundial de más de 500,000 clientes, las capacidades de detección, respuesta y remediación de amenazas líderes en la industria, y la inteligencia artificial rigurosa para mejorar de manera medible la detección y respuesta a amenazas. Los atacantes a menudo están demasiado organizados y son demasiado avanzados para combatir sin la experiencia combinada única y la eficiencia operativa de un grupo de trabajo conjunto como Sophos X-Ops”, añadió.

En marzo de 2022, el director del FBI, Christopher Wray, dijo que “lo que la asociación nos permite hacer es golpear a nuestros adversarios en todos los puntos, desde las redes de las víctimas hacia atrás. el camino a las propias computadoras de los piratas informáticos, porque cuando se trata de la estrategia cibernética del FBI, sabemos que tratar de pararse en la portería y bloquear tiros no va a hacer el trabajo.

Estamos interrumpiendo tres cosas: los actores de amenazas, su infraestructura y su dinero. Y tenemos el impacto más duradero cuando trabajamos con todos nuestros socios para interrumpir los tres juntos”.

Sophos X-Ops está adoptando un enfoque similar: recopila y opera con inteligencia de amenazas de sus propios grupos multidisciplinarios para ayudar a detener a los atacantes, prevenir o minimizar los daños del ransomware, el espionaje u otros delitos cibernéticos que pueden afectar a organizaciones de todos los tipos y tamaños, así como trabajar con las fuerzas del orden para neutralizar la infraestructura del atacante.

Si bien los equipos internos de Sophos ya comparten información de forma habitual, la creación formal de Sophos X-Ops impulsa un proceso más rápido y simplificado, necesario para contrarrestar a los adversarios que se mueven con la misma rapidez.

La ciberseguridad efectiva requiere una colaboración sólida en todos los niveles, tanto interna como externamente; es la única manera de descubrir, analizar y contrarrestar ciberactores maliciosos a gran velocidad y escala. La combinación de estos equipos separados en Sophos X-Ops demuestra que Sophos comprende este principio y está actuando en consecuencia”, dijo Michael Daniel, presidente y director ejecutivo de Cyber Threat Alliance.

Sophos X-Ops también proporciona una base interoperativa más sólida para la innovación, un componente esencial de la ciberseguridad debido a los agresivos avances en el cibercrimen organizado.

Al entrelazar la experiencia de cada grupo, Sophos es pionero en el concepto de un Centro de Operaciones de Seguridad (SOC) asistido por inteligencia artificial (IA), que anticipa las intenciones de los analistas de seguridad y proporciona acciones defensivas relevantes. Sophos cree que este enfoque acelerará drásticamente los flujos de trabajo de seguridad y la capacidad de detectar y responder más rápidamente a indicadores de compromiso nuevos y prioritarios.

Los adversarios han descubierto cómo trabajar en conjunto para comercializar ciertas partes de los ataques y, al mismo tiempo, crear nuevas formas de evadir la detección y aprovechar las debilidades de cualquier software para explotarlo en masa”, dijo Craig Robinson, vicepresidente de investigación de IDC, Servicios de seguridad.

“Combinar la capacidad de abarcar una amplia gama de experiencia en inteligencia de amenazas con funciones asistidas por IA en el SOC permite a las organizaciones predecir y prepararse mejor para ataques inminentes y futuros”.

Continue Reading

NO TE LO PIERDAS