|
SOLUCIONES DE SEGURIDAD
Firewall de Perímetro / IDS /
Día a día las redes evolucionan en pos de brindar mejor y mayores servicios. El desafio actual para las empresas y organizaciones es proteger su línea de negocios sin resignar las posibilidades actuales que brinda Internet.Dado que el punto más vulnerable de una red corporativa es el correspondiente al acceso externo que lo vincula con Internet, Consulting Services provee una serie de soluciones de Firewall de Perímetro que se ajustan a cada realidad y necesidad particular.Consulting Services trabaja con múltiples vendores de Firewalls de Perímetro, entre los que se destacan:
FORTINET - CHECKPOINT - CISCO
Contamos con amplia experiencia de trabajo con las citadas marcas. Hemos realizado en forma exitosa distintas implementaciones de mediana y gran envergadura involucrando dichos productos.
....................................................................................................................................................................................
ANTISPAM ¿Qué es el Spam?
Se llama SPAM a los mensajes no solicitados de escaso valor o nulo, enviados en cantidades masivas, que perjudican de una u otra forma al receptor.
Actualmente, se calcula que cerca del 80% de los correos electrónicos que circulan por Internet son SPAM.
Implicancias:
• Los buzones de correo electrónico se llenan de basura.
• Sus empleados malgastan tiempo en borrar esta clase de correos.
• Pueden saturar su servidor de correo debido al alto volumen.
• Generan demoras en la entrega de correos electrónicos valiosos.
• En muchas ocasiones vienen acompañados con virus o malware.
• Ocasionan aumento de costos de administración de infraestructura.
• En ocasiones son de carácter fraudulento o mensajes tipo Phishing.
• Por desconocimiento Ud. o su organización pueden estar siendo utilizados por los Spammers como generadores de mensajes SPAM.
¿Qué hacer?
Consulting Services recomienda e implementa soluciones integrales que garantizan la seguridad, confiabilidad y eficiencia de sus sistemas.
Consulting Services destaca las siguientes soluciones Antispam :
NOD32 - TRENDMICRO - PANDA
................................................................................................................................................................................
Antivirus – Antimalware
• Malware: Programas diseñados para causar daño al hardware, software, redes, como los virus, gusanos y troyanos.
• Virus: Programa que se aloja en la memoria del portador para replicarse a sí mismo y mutar para no ser encontrado y erradicado.
• Gusanos: Utilizan partes automáticas del sistema operativo para autoreplicarse sin alterar archivos y siendo invisible para el usuario.
• Troyanos: Se oculta en un programa con apariencia sana para que al ejecutarlo, el Troyano realice una acción determinada o se oculte en la PC.
• Spyware: Son aplicaciones que se dedican a recopilar información del sistema en el que se encuentran instaladas para luego enviarla a través de Internet, generalmente a alguna empresa de publicidad. Todas estas acciones se enmascaran tras confusas autorizaciones al instalar programas de terceros, por lo que rara vez el usuario es consciente de ello.
Consulting Services pone su foco en brindar soluciones globales de seguridad, consistente en la puesta en marcha de manera constante y proactiva de políticas tecnológicas, modos de proceder y manipular la información logrando eficiencia y protección el 100% del tiempo. Cuenta para eso con personal altamente capacitado y con el expertise necesario para afrontar el reto de elevar el grado de seguridad de sus sistemas
Consulting Services cuenta con múltiples vendors de soluciones Antivirus entre los cuales se destacan:
Consulting Services destaca las siguientes soluciones Antispam :
NOD32 - TRENDMICRO - PANDA
................................................................................................................................................................................
Soluciones de Conectividad VPN
La conectividad es una de las bases para la productividad de la empresa. Las nuevas redes convergentes (voz, datos, vídeo) ofrecen grandes ventajas para la conmutación de servicios:
• Menores costos de implementación
• Alta Escalabilidad
• Diseño a medida del cliente, acorde a sus necesidades de interconexión
• Altas prestaciones y fiabilidad
• Privacidad y Seguridad garantizada en sus comunicaciones
• Teletrabajo Seguro: Permite conectarse desde cualquier parte a la red interna de su empresa accediendo a las aplicaciones como si estuviera presente en su oficina.
Actualmente contar con conexión permanente constituye una necesidad que facilita los negocios; la calidad de la conexión (QoS) juega un rol primordial en cuanto a la facilidad de implementación ante cambios de configuración, seguridad constante y estabilidad para la información que transita por los enlaces.
Ante este escenario, Consulting Services analiza, asesora, provee e implementa diferentes soluciones de conectividad y comunicaciones. Este servicio cubre las necesidades que permiten a una empresa satisfacer los requerimientos de conectividad para los diferentes sistemas de información dentro de un ámbito local (LAN) o distribuido geográficamente (WAN).
Asimismo, el servicio comprende la definición de la arquitectura de comunicaciones, el diseño de la red, la selección de los productos y proveedores, la instalación física, la puesta en marcha y el mantenimiento posterior del sistema. Según las necesidades y preferencias del cliente, puede optar por la implementación de un servicio adicional de administración y monitoreo de la red.
SOLUCIONES - INFRAESTRUCTURA
Disaster and Recovery Plan
La información es esencial para el correcto funcionamiento de la empresa, por lo que la falta de disponibilidad de los sistemas, así como la pérdida de datos, supone un serio problema para el negocio que puede derivar en la quiebra de la empresa por inoperatividad.
Puesto que las amenazas son cada vez mayores, desde fallos de seguridad y virus informáticos hasta desastres ajenos al entorno, Consulting Services brinda servicios y soluciones integrales que se adecuan a las necesidades individuales de cada empresa, con el objetivo de crear planes de contingencia que permitan una reacción inmediata ante un acontecimiento desastroso y no se interrumpa la actividad normal de los negocios.
Consulting Services le ofrece obtener los siguientes beneficios, derivados de la implementación del plan:
• Prevención de consecuencias económicas y operativas.
• Planes de continuidad y recuperación de su negocio.
• Backups de datacenters, servidores y sistemas personales.
• Copias de Seguridad
• Administración plataforma Microsoft.
• Liberación de recursos propios.
• Réplica remota de información crítica y de sistemas.
Servicio de Copia Online
Servicio de Copia Continua Local
Servicio de Copia Continua Remota
Servicio de Copia Local Histórica
Servicio de Bunker de Guarda y Custodia de Soportes
Servicio de destrucción de soportes
Implementación de Tecnología Microsoft SO / SQL / Exchange
Contamos con un equipo de trabajo íntegramente formado por Ingenieros Certificados, altamente capacitados en Tecnología Microsoft lo cual nos da el respaldo necesario para llevar adelante todo tipo de implementaciones sobre esta plataforma garantizando la integridad y estabilidad de los sistemas de nuestros clientes.
Consideramos esencial el conocimiento de las diversas plataformas y tecnologías. Por este motivo todo nuestro personal es capacitado continuamente, lo cual garantiza a nuestros clientes una atención consistente y actualizada día a día acorde con las últimas novedades informáticas.
Implementación de Tecnología Linux SO / MySQL / Send Mail
Contamos con un equipo de trabajo íntegramente formado por Ingenieros Certificados, altamente capacitados en Tecnología Microsoft lo cual nos da el respaldo necesario para llevar adelante todo tipo de implementaciones sobre esta plataforma garantizando la integridad y estabilidad de los sistemas de nuestros clientes.
Consideramos esencial el conocimiento de las diversas plataformas y tecnologías. Por este motivo todo nuestro personal es capacitado continuamente, lo cual garantiza a nuestros clientes una atención consistente y actualizada día a día acorde con las últimas novedades informáticas.
SOLUCIONES - HELPDESK
Web Ticketing IT
WebDesk es una herramienta apuntada a centralizar y administrar en forma ordenada, los distintos requerimientos realizados hacia el área de sistemas.
Principales beneficios
• Reducción de Tiempos y Costos en la gestión de Sistemas.
• Información Centralizada y Actualizada On-Line.
• Reporting y Estadísticas de la Mesa de Ayuda.
• Múltiples Niveles de Usuarios para Ingreso y Consulta de Datos.
• Licenciamiento Simple y Económico.
Ventajas Competitivas
• Es una de las soluciones de Help Desk más económicas del mercado.
• Esta desarrollado integramente bajo tecnología Microsoft.
• Es un software escalable, con posibilidades de agregados de módulos adicionales.
• Provee acceso a Soporte desde Internet/Intranet las 24 hs.
• Es sencillo de operar y fácil de implementar.
• Soporte y Garantía On - Site durante (30) días.
Principales Características:
• Basado en web.
• Bajo índice de TCO (Total Cost of Ownership).
• Perfiles de usuarios dinámicos.
• Registración de Tickets por operador y por usuario directamente.
• Manejo de categorías y prioridades para los tickets..
• Interfaz sencilla e intuitiva.
• Notificación por mail de los avances del ticket.
• Registración de seguimientos para los tickets.
• Manejo de SLA (service level agreement) para los tiempos de tickets.
• Reportes y estadísticas.
SOLUCIONES - SEGURIDAD FISICA
Control de Acceso / Camaras IP / Sistema de Camaras
Sistema de Control de Acceso
Tecnología de biometría de huella dactilar con impresión de informes de asistencia e impresión de informes de acceso. Es una garantía de eficiencia en el control de asistencia y acceso a ambientes restringidos, no requiere el uso de tarjetas, identificando a los usuarios por medio de su impresión digital, característica única e intransferible de cada persona. Adiós para siempre al problema de tarjetas pasadas para marcación a otras personas.
Sistema de CCTV
Es ideal para aquellas personas que necesitan delegar el cuidado a terceros de sus intereses personales, negocios o seres queridos, y que desean mantener su presencia aun en la distancia, para asegurar el buen funcionamiento y el cuidado de sus bienes como cuando UD esta presente Con la implementación de cámaras IP Wi-Fi, ethernet, usted será capaz de visualizar y grabar en tiempo real Todo lo que acontece sin necesidad de estar presente.
Ejemplos de aplicacion de las Camaras IP
Locales comerciales propios.
Control del Depósito de Mercadería.
Control de venta al mostrador (caja).
Control de despacho de mercadería.
Control de producción y elaboración.
Control de ingreso y egreso de personal.
Control de estacionamientos medidos y cocheras.
Control y contador de ingreso y egreso para lavaderos de autos.
Control de sus empleados en su ausencia.
Visualización del cuidado de sus hijos en su ausencia.
SOLUCIONES - SEGURIDAD LOGICA
Vulnerabilidades
La mayoría de las intrusiones y brechas de seguridad pueden ser resueltas si las acciones de remediación apropiadas son llevadas a cabo. Desafortunadamente, los administradores de seguridad no cuentan con los recursos necesarios para corregir cada una de las más críticas vulnerabilidades existentes en sus sistemas. Con el conjunto de servicios de CGSI (Análisis de Vulnerabilidades y Remediación Automatizada), los administradores no seguirán lidiando con el problema de la exposición permanente de sus sistemas ante las amenazas crecientes.
De tal manera y para asegurar los niveles más elevados de seguridad (como los relacionados con la detección y remediación de vulnerabilidades) con el menor grado de interrupción, recomendamos aplicar las mejores prácticas, descrita abajo.
A través de la utilización de las últimas tecnologías, Las Mejores Prácticas de Seguridad para Análisis de Vulnerabilidades y Remediación pueden ser conseguido en la actualidad en 5 pasos:
1. Identificar Dispositivos: Con el conocimiento necesario, los administradores pueden utilizar herramientas de análisis o de mapeo de redes a través de las cuales puedan escanear las redes (y subredes) para determinar las direcciones TCP/IP y los dispositivos asociados a dichas direcciones. Adicionalmente deben determinar cuales sistemas son los más críticos y priorizarlos.
2. Detectar de Vulnerabilidades: el análisis de vulnerabilidades es generalmente ejecutado usando herramientas para este tipo de actividad, algunas gratuitas otras comerciales. Se debe ser muy cuidadoso en la selección de dicha herramienta ya que de ello dependerá lo efectivo del proceso. Entre los aspectos a considerar se tienen: cantidad de vulnerabilidades detectadas, plataformas sobre las cual opera, sistemas operativos detectados y precisión en la detección, impacto sobre el ancho de banda y por supuesto el costo. En el Caso de CGSI, todo esto se maneja como un servicio
3. Analizar Vulnerabilidades: luego de la detección de vulnerabilidades toda la información capturada debe ser analizada y establecidos los pasos necesarios para ejecutar la remediación.
4. Remediar Vulnerabilidades: Una vez que han sido analizadas las vulnerabilidades el administrador debe programar la ejecución de la remediación. El proceso manual es extremadamente engorroso y costoso haciéndose al final inmanejable por parte de los administradores. Es por ello que se recomienda soluciones automatizadas. En el caso de CGSI, ofrecemos SAR.
5. Mantenimiento y Monitoreo Proactivo: En vista de que nuevas vulnerabilidades son detectadas e identificadas diariamente, y por tanto las vulnerabilidades aparecen nuevamente en los sistemas, es importante aplicar el ciclo de manera recurrente.
COPIAS DE SEGURIDAD, BACKUP Y RESGUARDO DE DATOS DE COMPUTADORAS, NOTEBOOKS Y SERVIDORES
Ofrecemos planes mensuales, semanales y hasta diarios de backup de datos, copia de seguridad o resguardo de información de equipos PCS compatibles, notebooks, servidores de archivos o de aplicaciones, tanto presencial en sus oficinas, como remoto vía Internet o comunicación punto a punto con su empresa. También ofrecemos resguardar una copia de sus datos en nuestras oficinas, en caja de seguridad, asegurándose que tendrá siempre una copia Off Site / fuera de su empresa, que ante una contingencia o desastre (incendio, robo, destrucción total del equipamiento informático) le permita recuperar su información y continuar con su actividad laboral.
Habitualmente utilizamos lecto grabadoras de CDS, lecto grabadoras de DVD, Zip Drives, Equipos DAT, Discos fijos externos removibles, servidores remotos, y otros elementos para realizar los backups de manera confiable.Como ejemplo, el costo de realizar un backup de una PC particular a domicilio es calculado sobre la base de las horas técnicas , cuyo valor unitario es de $69 + IVA. Estimativamente se consumen 3 horas técnicas para cada backup. (No incluye CDS, u otros medios de almacenamiento). Por mas de un equipo consultar descuento.Contamos con Técnicos Certificados con muchos años de experiencia realizando backups en importantes entidades bancarias, por lo que sabemos que podremos ayudarles a planificar sus procesos de backups y que los mismos sean funcionales a sus tecnologías y posibilidades.
Las contingencias tecnológicas son posibles. No es imposible que exista una falla eléctrica que generé un incendio y se destruyan tanto los equipos informáticos como los backups, es por ello que resguardar una copia en un lugar Off Site es la solución adecuada para retomar la operatoria de su empresa sin la pérdida de la información, que al fin y al cabo es el valor más importante que puede contener su parque informático.
Lo invitamos a que descanse tranquilo sabiendo que su información está correctamente resguardada por procesos regulados y que minimizan al máximo la pérdida de información.
................................................................................... ..................................................................................................
Estrategias de Backups, Recovery Time Objective, Recovery Point Objective, Deduplicación de datos
Toda estrategia de backup debe orientarse a garantizar que, en caso de caída y daño de los data files en una base de datos, el DBA podrá restaurar la información hasta el momento de la caída, sin ninguna pérdida (o con mínima pérdida). En muchísimas empresas he observado que para todas las bases de datos, la estrategia elegida consiste en simplemente Full Backups diarios a partir de las 8 p.m., generalmente a las 11 p.m. Considero que esta estrategia de backup no se ajusta para la mayoría de empresas de hoy en día donde la información es lo más importante.
Para bases de datos pequeñas de las que se puede hacer una copia de seguridad con rapidez, la práctica recomendada es utilizar copias de seguridad completas (Full Backups ) de la base de datos. Un Full Backup de una base de datos contiene todos los datos de la base de datos. Sin embargo, a medida que la base de datos aumenta de tamaño, las copias de seguridad completas requieren una mayor cantidad de tiempo y espacio de almacenamiento. Por ello, para una base de datos grande, es necesario complementar las copias de seguridad completas con copias de seguridad diferenciales. En SQL Server 2005, se pueden efectuar los siguientes tipos de backup:
Full Backup: Backup de toda la base de datos.
Backup Diferencial: backup de los cambios efectuados desde el último Full Backup.
Backup de Log: Backup del archivo de Log que contiene todos los cambios desde el último backup de log. El backup de Log tiene, por defecto, la característica de que, una vez finalizado, dispara automáticamente una operación de TRUNCATE sobre la log, lo cual libera su espacio utilizado. Sólo es posible bajo los modelos de recuperación Full y Bulk-Logged. Y cómo sabe usted que modelo de recuperación elegir?, pues le comparto este recurso que le será de mucha utilidad: http://www.mssqltips.com/tip.asp?tip=1497
Backup de Datafiles y Filegroups: Backup de un datafile o filegroup determinado. Es la más compleja de administrar. Se utiliza en bases de datos muy grandes.
Con base en estos tipos de backups, se pueden trazar las siguientes estrategias de backup:
Sólo Full Backups: Indicado para bases de datos pequeñas, de sólo lectura, o de poca frecuencia de actualización.
Full Backup + Log Backup: Indicado para bases de datos de tamaño intermedio, de alta frecuencia de actualización.
Full Backup + Backups diferenciales + Log Backups: Indicado para bases de datos grandes, de alta frecuencia de actualización.
Backups de Datafiles o Filegroups + Log Backups: Indicado para bases de datos muy grandes.
El objetivo de toda empresa es conseguir establecer una estrategia de contingencia para todas sus bases de datos. Sin embargo, este objetivo en su mayoría no es compatible con la estrategia actual de backup implementada, la cual no sirve de respaldo adecuado para la data ninguna empresa seria. Para establecer cualquier estrategia de backup debe medirse la frecuencia de actualización de la data, esto debe ser independientemente si sus bases de datos son grandes o pequeñas. Por ejemplo, si las base de datos de su empresa son pequeñas y estas tienen una alta frecuencia de actualización, entonces no dude en establecer la siguiente estrategia de backup:
Full Backup + Backups diferenciales + Log Backups. Esta estrategia de backup se ejecutaría de la siguiente manera:
Un Full Backup diario a las 11: 00 p.m.
Debe realizarse Backups diferenciales cada cada 4 horas, empezando a las 11 a.m.
Debe realizar Backups log cada hora, empezando a las 9 a.m.
Claro, el impacto de la estrategia anterior debe medirse y considerarse evaluar otros factores (las cuales no indico en este post porque nunca terminaría de escribirlo) antes de desplegarse de acuerdo al escenario, tenga mucho cuidado. Una vez elegida la estrategia de backup, las tareas deben ser programadas para llevarse acabo automáticamente, para tal fin tenga en cuenta las siguientes recomendaciones:
Planifique en sentido inverso, esto equivale a partir de los requerimientos de recuperación: qué debe recuperarse y en cuánto tiempo. De esta manera, se fija el Recovery Time Objective (en qué tiempo debe restaurarse la data) y el Recovery Point Objective (qué tan actualizados deben ser los datos para cada clase de dato)
Salve los archivos a disco antes de migrarlos a cintas. De esa manera, se reducen las ventanas de back-up hasta en un 66%, economizando el uso de servidores y ahorrando tiempo de operación.
Elimine el exceso de información a respaldar. No hace falta guardar copias diarias de archivos que no han cambiado en meses. La deduplicación de archivos reduce la cantidad de espacio de almacenamiento y acelera los backups. Se han logrado reducciones de capacidad del orden de 20 a 1 usando deduplicación de datos.
Guarde las cintas de backup fuera de la zona de impacto de un eventual desastre y, si es posible, replicar o espejar los datos en un sitio de recuperación ante desastres lejano para que todo siga en línea si se cae el centro principal.
Elimine los cuellos de botella en la red. Pueden demorar los procesos de backup y recuperación. Esto se hace más evidente con la virtualización de servidores donde múltiples servidores virtuales usan la misma interfaz y tarjeta de conexión a la red. Los drives de cinta pueden ser demasiado veloces para una interfaz de red.
Minimice la cantidad de productos de backup que se usan. Puede ser ventajoso usar a los mejores de su clase en cierto tipo de servidor, pero soportar varios productos puede ser complicado y costoso.
Use varias capas de protección cuando sea adecuado. "Dependiendo de la criticidad y sensibilidad en tiempo de los datos, usamos diferentes métodos", nos dice el gerente de operaciones de SunGard Availability Services, responsable por el backup de 30 TB de datos diarios. En algunos casos, usan múltiples soluciones para un mismo set de datos, como replicación remota combinada con backup en cintas.
Guarde una copia del plan de recuperación junto con el backup de los datos. Cuando ocurre un desastre, los que se ocupan normalmente de la operación pueden no estar disponibles. Con una copia del plan, alguien más puede ocuparse de las acciones necesarias.
Pruebe el proceso de restauración completo y con el equipamiento que será usado en el caso de una emergencia. El sitio de recuperación ante desastres puede tener diferentes servidores o arquitectura de red. Si una aplicación busca una pieza de código o archivo en un servidor en especial ¿Qué ocurrirá si está en un servidor diferente? Prueben todo el sistema y no sólo si los archivos se recuperan adecuadamente.
Dejar la restauración rutinaria de archivos como función del help-desk para casos de archivos Word borrados accidentalmente, etc. De esta manera, los especialistas en storage pueden trabajar en la mejora de los niveles de servicio y atender al crecimiento y la flexibilidad de la operación. [Fuente ].
Toda empresa tiene procedimientos, formas de trabajo, de operar de acuerdo al mercado y a su rubro, algunas empresas necesitan que su data esté disponible sólo durante el día, otras necesitan las 24 horas del día, es decir, día y noche, lo cual debe tener siempre presente al momento de elegir una estrategia de backup, mida el impacto de la ejecución automática de dichas estrategias las cuales deben distribuirse durante el día y que no afecten la performance del servidor de datos en horarios críticos, sepa distribuir la utilización de recursos de hardware, esas son mis recomendaciones y por fin he terminado este post, espero le sean de utilidad. |
|