Servicios gestionados IT, ventajas y beneficios

En pleno siglo XXI es raro el negocio, organización, organismo o institución que no se sirva de la tecnología para gestionar su día a día. Como consecuencia, surge el concepto de servicios gestionados de IT como forma de externalizar tareas de monitorización, mantenimiento, soporte y gestión de tecnologías de la información. En este artículo veremos más en profundidad qué son los servicios gestionados, sus ventajas y sus beneficios.

¿Qué son los servicios gestionados IT?

Los servicios gestionados IT, hacen referencia a la externalización de tareas como la monitorización, soporte, mantenimiento y gestión de la tecnología de la información. La transformación digital nos acerca cada vez más a un sistema en el que la tecnología nos ayuda a gestionar el día a día de nuestros negocios.

En función de las necesidades de la empresa, se podrán contratar más o menos servicios gestionados, permitiendo así el ahorro de recursos, ya que de lo contrario supondría tener un departamento interno para ello y muchas pymes no pueden permitirse perfiles especializados en IT, sobre todo teniendo en cuenta la amplitud de disciplinas tecnológicas que debería conocer. Cuando este tipo de servicios se externalizan, no sólo lo gestionan profesionales especializados, sino que éstos disponen de las mejores herramientas, tecnología y procesos.

Se trata de una gran alternativa, la empresa se servicios gestionados IT se conecta de manera remota a los servicios de la compañía y monitoriza todo el trabajo de infraestructura informática y tecnológica.

Podemos encontrar desde tareas tradicionales de mantenimiento informático, gestión de redes, soporte técnico o gestión de procesos. Una vez implementado todo nos encontramos con tareas de monitorización y mantenimiento constante.

Las empresas que nos dedicamos a los servicios gestionados ofrecemos servicios como estos:

Read more

¿Qué es el smishing?

A menudo recibimos mensajes de texto (SMS) en nuestro teléfono móvil, aunque no sea el método de comunicación más utilizado por lo usuarios. Algunos ciberdelincuentes hacen uso de ellos para llevar a cabo sus fraudes. En este artículo vamos a analizar el fraude conocido como smishing y cómo actuar para evitar convertirnos en víctimas de este tipo de ataque.

El smishing o fraude por mensaje de texto es una palabra compuesta por “SMS” (servicios de mensajes cortos, más conocidos como mensajes de texto) y “phishing”. Es una variante en la que un atacante usa un atractivo mensaje de SMS para convencer al destinatario de que haga clic en un enlace, que le envía al atacante información privada o descarga programas malintencionados a un teléfono móvil o smartphone. Se considera un ataque de ingeniería social porque se aprovechan de la gente corriente mediante la manipulación psicológica, y consiguen suplantar la identidad de empresas de confianza para engañarnos, como bancos, empresas públicas de la Administración, tiendas o comercios, familiares o amigos. El objetivo, como siempre, es obtener toda la información personal (usuario y contraseñas, correos, número de teléfono, domicilio,…) y bancaria para llevar a cabo nuevos fraudes o hacerse con nuestro dinero.

El mayor riesgo de este tipo de ciberataque es el desconocimiento de los usuarios ya que no esperan ser engañados a través de un mensaje de texto. Mientras que la mayoría de nosotros estamos concienciados sobre los riesgos de navegar por Internet, el spam y los correos electrónicos maliciosos, no percibimos el mismo nivel de amenaza cuando se trata de un mensaje de texto que nos notifica una actividad sospechosa. Nos propone una promoción única en la vida o nos informa sobre algún tema importante, todo ello simplemente accediendo a un enlace.

Read more

Vectores de ataque utilizados por ciberdelincuentes

Los virus nos están acompañando desde que los ordenadores empezaron a estar encima, o debajo, de las mesas de trabajo hace ya algunas décadas, e incluso antes de que existiera internet. En sus comienzos eran demostraciones ingeniosas de errores de los programas y se propagaban a través de disquetes. Pronto empezaron a explotar con fines maliciosos provocando borrado de datos, intrusión, inutilización de sistemas o caída de servicios.

Los sistemas y las redes informáticas son ahora más complejas y por ello las vías de ataque se han diversificado. Los ataques llegan como adjuntos a correos, se sirven de intermediarios humanos, de dispositivos extraíbles, a través de conexiones inalámbricas, por WhatsApp, en páginas web y también vía nuestros proveedores de servicios tecnológicos.

Los ciberdelincuentes buscan continuamente nuevas formas de hacer llegar su “carga maliciosa” o de ganar acceso a nuestros equipos aprovechando errores humanos, fallos en la configuración o defectos de los sistemas. A estas formas de llegar a nuestros sistemas se las conoce como vectores de ataque. Vamos a ver cuáles son los más frecuentes y qué podemos hacer para impedir a los ciberdelincuentes que los utilicen en su beneficio y, casi siempre, para nuestro perjuicio.

¿Cómo operan los ciberdelincuentes?

Como cabría de esperar, los sistemas y redes (el hardware y el software) no son perfectos. Pueden tener fallos de seguridad o vulnerabilidades que se conocen bien en los círculos que frecuentan los ciberdelincuentes, en foros en la dark web, por ejemplo. También ahí pueden adquirir desarrollos específicos para explotarlas y lanzar sus ataques.

Además, están constantemente y de forma automatizada explorando las redes en busca de sistemas vulnerables (con fallos no parcheados) o mal configurados y de usuarios no concienciados que puedan servirles de punto de entrada. Esto, lo que puede ser atacado, se conoce como superficie de ataque, formado por los puntos del perímetro del dispositivo, componente de red, servicio sistema o entorno que pueden ser utilizados para entrar, causar algún daño o extraer datos. Y esto incluye a los usuarios con sus valiosas credenciales de acceso.

Read more