Category Archives

    SolarWinds

  • All
  • herramienta RMM solarwinds 4 factores para saber si tienes la herramienta de administración y supervisión remotas (RMM) adecuada

    Hace unos meses publicamos un post acerca de la automatización y en qué medida contribuye a acelerar el negocio de un MSP. Como resumen de aquel post podemos decir que las plataformas RMM hacen todo el trabajo pesado por ti, ahorrándote tiempo y dinero. Además, como puedes ver en el mencionado artículo ¿Cómo la automatización puede acelerar el éxito de MSP?  es un cambio cada vez más sencillo y rápido.

    En el post de hoy descubriremos cómo determinar si estás utilizando la plataforma de RMM adecuada para una correcta automatización de tu negocio. ¿Preparado? ¡Empecemos!

     

    herramienta RMM solarwinds

    FACTOR 1. Los costes ocultos

    Cuando un proveedor de RMM te haga una oferta inicial o una promoción atractiva, recuerda repasar la propuesta entera y el resto de costes que vendrán en el futuro.

    En el mercado nos encontramos con diferentes modelos de precios utilizados por los proveedores de RMM: precios variables que varían en función de
    los tipos de recursos utilizados, coste por puesto de usuario final, coste por cliente y coste por número de agentes de software implementados.

    Estos costes suelen añadirse a las amplias obligaciones y disposiciones contractuales en materia de servicio, que establecen una serie de requisitos en materia de formación o personal que pueden quedar ocultos. La duración de un contrato o el número de puestos requerido puede incrementar los costes y dificultar el cálculo de la prestación del servicio.

    La mejor opción es la de contratar a un proveedor de RMM con un modelo de negocio centrado en el canal y con un modelo de precios de pago por uso, puesto que no cuenta con un número de usuarios mínimos ni incluye requisitos en materia de licencias.

    FACTOR 2. ¿Conexiones remotas demasiado lentas?

    La función principal de un RMM es la de permitir que un proveedor de servicios de TI pueda supervisar y administrar de forma remota equipos de sobremesa, portátiles o servidores.

    Así pues, en el momento en que la conexión remota con los activos IT es lenta o poco fiable, tus costes laborales están incrementando, puesto que tu equipo humano puede tardar mucho más en realizar sus tareas y estás perdiendo horas productivas de trabajo

    Además de establecer con rapidez una conexión remota fiable, las capacidades de administración de una herramienta de RMM determinan su verdadero valor.

    FACTOR 3. Incremento de costes operativos debido a las funciones de administración de revisiones y de alerta

    La mayoría de herramientas de RMM permiten facilitar a los clientes de forma remota las revisiones más recientes para Microsoft Windows y Office. Sin embargo, no son los únicos orígenes de vulnerabilidades en materia de seguridad. Hay que prestar atención también a Adobe Reader, Adobe Flash Player, Mozilla Firefox, Mozilla Thunderbird e incluso Java. De este modo, si una herramienta de RMM no los tiene en cuenta a todos, es posible que tengas que asumir el coste de herramientas adicionales.

    Del mismo modo, las alertas son un elemento importante de cualquier herramienta de RMM. El principal problema en el que te tendrás que fijar es que algunas generan un elevado número de “falsos positivos”.

    FACTOR 4. Integrable con otros servicios

    Cuando se implementa el cambio hacia los servicios gestionados, lo normal es empezar paso a paso comienza integrando uno o dos servicios para ir añadiendo más con el paso del tiempo. Así, es importante fijarse en si la herramienta de RMM se integra con servicios como copias de seguridad y recuperación tras una catástrofe, filtrado de correo no deseado y seguridad de red.

    En nuestra opinión, la mejor es elegir a un proveedor de RMM que incluya como parte de su oferta estos servicios adicionales, que podrás activar o desactivar en según tus necesidades.

     

    ¿Conoces Remote Monitoring & Management de Solarwinds® MSP?

    Dispone de una amplia gama de funciones que te ayudará a ampliar tu negocio y a conseguir nuevos clientes. Asimismo, te permitirá proporcionar servicios proactivos y con un gran valor añadido.

     

     

    ¿QUIERES MÁS INFORMACIÓN?

    NO ESPERES MÁS Y CONTACTA CON NUESTRO EQUIPO

    Acepto la Política de Privacidad.

    * ADM Cloud & Services te informa que los datos de carácter personal que nos proporciones rellenando el presente formulario serán tratados por ADM Cloud & Services como responsable de esta web. La finalidad de la recogida y tratamiento de los datos personales que te solicitamos es para responder a tu solicitud de información y enviarte nuestras publicaciones, promociones de productos y/o servicios y recursos exclusivos. La legitimación se realiza a través del consentimiento del interesado. Te informamos que los datos que nos facilitas estarán ubicados en los servidores de MailChimp. El hecho de que no introduzcas los datos de carácter personal que aparecen en el formulario como obligatorios podrá tener como consecuencia que no podamos atender tu solicitud. Podrás ejercer tus derechos de acceso, rectificación, limitación y suprimir los datos en info@admcloudservices.com así como el derecho a presentar una reclamación ante una autoridad de control. Puedes consultar la información adicional y detallada sobre Protección de Datos en  nuestra política de privacidad.

  • ciberseguridad por capas Enfoque de seguridad por capas: ¿por qué es esencial?

    El Mes Europeo de Ciberseguridad está llegando a su fin y queremos hablarte de algo tan importante como el enfoque de la seguridad por capas. Estamos seguros de que conoces el concepto, pero queremos ir más allá y darte una definición más concreta.

    El método de la seguridad por capas se basa en la aplicación de la mayor cantidad de filtros posibles, lo que ayuda a estar protegido desde distintos flancos y permite aumentar la seguridad de información en las empresas. Para ello, es imprescindible identificar cada uno de los riesgos e implementar la protección adecuada para cada línea posible de ataque. Las diversas capas no siempre corresponden a un sistema físico, en la mayoría de ocasiones se trata de servicios.

    Por otro lado, si añades los servicios de seguridad a tus ofertas, te abrirás las puertas a nuevas oportunidades en materia de consultoría, podrás conseguir clientes en el mercado de ventas cruzadas y podrás ofrecer paquetes de seguridad que garanticen el cumplimiento normativo.

    ciberseguridad por capas

    UN ENFOQUE DE SEGURIDAD POR CAPAS

    1.ADMINISTRACIÓN DE REVISIONES

    La administración de revisiones está al alcance de todos los administradores de TI. Se puede automatizar el proceso hasta cierto punto mediante el uso de herramientas de scripts o utilizando sistemas más sofisticados que documenten, descarguen, prueben y administren las revisiones procedentes de diferentes proveedores de software.

    2.ANTIVIRUS

    Los servicios de antivirus deberían ser una parte esencial del arsenal de cualquier MSP. Aunque por sí solos no son suficientes para detener ataques, los antivirus proporcionan una línea de defensa útil frente al software malicioso utilizado por los atacantes para acceder a los sistemas corporativos. Los cibercriminales suelen utilizar troyanos y malware para realizar los ataques. En estos casos, los antivirus actualizados pueden detectarlos y eliminarlos, siempre y cuando estos programas de software cuenten con las definiciones más recientes.

    Debido a que muchos ataques utilizan el malware como vía de acceso a las redes empresariales, el software antivirus ha dejado de ser un elemento opcional para convertirse en un requisito obligatorio.

    3.PROTECCIÓN WEB

    Como sabrás, muchas formas de malware se transmiten a través de un navegador. Por ello, la protección web es otro elemento importante dentro de la estrategia de defensa por capas.

    Los MSP pueden utilizar esta tecnología para detectar las ubicaciones a las que acceden los empleados en las instalaciones de los clientes (o si hay equipos infectados que están accediendo a la red sin autorización).

    4.PROTECCIÓN DEL CORREO

    Al tratarse de una de las herramientas más utilizadas en una empresa, el correo electrónico sigue siendo uno de las vías preferidas de los atacantes. Estos pueden enviar enlaces a sitios web maliciosos o adjuntos con malware directamente a los empleados. Así mismo, los correos electrónicos son un posible vehículo para los ataques de ingeniería social, por lo que los atacantes pueden incrementar sus posibilidades de éxito mediante el análisis de una empresa y la inclusión de los elementos adecuados en un mensaje.

    5.COPIAS DE SEGURIDAD

    Un servicio de copia de seguridad efectivo es el elemento definitivo y esencial de una estrategia de seguridad por capas. La protección de los clientes frente a los ataques puede ofrecerles cierta tranquilidad.

    En lo relacionado con las copias de seguridad, nunca se puede ser lo suficientemente concienzudo. Debido a la presencia permanente de ataques de ransomware, tus clientes deben contar con copias de seguridad tanto locales como basadas en la nube.

    6.VENTA DE LOS SERVICIOS DE SEGURIDAD POR CAPAS

    Los MSP que utilizan esquemas de precios por dispositivo o usuario deberían considerar la opción de implementar todas las capas de seguridad que puedan. Cada vez que un MSP se ve obligado a responder a un incidente
    de seguridad que afecta a un cliente, la solución no suele ser ni rápida ni sencilla. Además, en muchas ocasiones, requiere una visita a las instalaciones del cliente.

    Para la mayoría de servicios de TI, es una mera cuestión económica: el mayor retorno de la inversión está asociado al trabajo realizado en proyectos facturables y no en la eliminación de malware de los sistemas, la restauración de datos o la reinstalación de sistemas operativos. Cuanto menos tiempo tenga que dedicar a responder a llamadas complejas relacionadas con problemas de seguridad, mejor.

    7.LA REPUTACIÓN LO ES TODO

    Cualquier disrupción va a considerarse como un fallo del MSP. Es posible que te parezca cruel, pero debemos tener en cuenta que en el modelo de negocio de los MSP, las relaciones con los clientes pueden terminar si estos no pueden llevar
    a cabo su actividad y su empresa no puede conseguir que todo vuelva a funcionar como debe.

     

    ¿Necesitas más información y encontrar las soluciones adecuadas para implantar la seguridad por capas? Ponte en contacto con nuestro equipo y te informaremos!

     

    ¿Conoces SolarWinds RMM? Infórmate ahora aquí

  • Mes Europeo de la Ciberseguridad: 10 pasos para garantizar una seguridad proactiva

    Ya ha arrancado la sexta edición del Mes Europeo de Ciberseguridad (ECSM) con la celebración de más de 400 eventos que se celebrarán en toda Europa.  El director ejecutivo de ENISA, Udo Helmbrecht, ha afirmado que los costes mundiales de los daños que generan los programas de secuestro superarán los 11.500 millones de dólares anuales de aquí a 2019; la superficie de ataque habrá llegado a los 6.000 millones de personas en 2022 y, pese a todo, se habrá triplicado el número de empleos en ciberseguridad vacantes”.

    Puesto que a lo largo de los últimos años, la ciberseguridad ha cambiado, nosotros queremos aportar nuestro grano de arena con este artículo en el que te damos las claves para mejorar en seguridad y que puedas luchar de forma más proactiva frente a los cibercriminales.

    ¿Quieres saber cómo mejorar en seguridad? Solarwinds MSP nos da 10 pasos para garantizar una seguridad proactiva

     

     

    1. LA CIBERSEGURIDAD, EN TU LISTA DE RIESGOS

    Como sabes, ninguna empresa está protegida por completo. Puedes contar con la mejor tecnología en seguridad, pero siempre existirá el riesgo de que tus clientes sufran algún ataque.

    De este modo, la ciberseguridad debería estar en tu lista de riesgos. La mayoría de las empresas ya tienen en cuenta los riesgos empresariales que suceden de manera general: un mal comentario en redes sociales, cambios en la demanda de mercado,…, La ciberseguridad no debería ser diferente en este sentido.

    1. CONOCE EL ENTORNO Y DEFINE CUÁLES SON LAS “JOYAS DE LA CORONA”

    Es probable que ya dispongas de un plan para el mantenimiento y la protección de los servidores clave o críticos. Así pues, debes tener en consideración que el siguiente paso es proteger los datos importantes o susceptibles desde el punto de vista de un criminal.

    De este modo, las empresas deben definir cuáles son sus “joyas de la corona” y mejorar la seguridad en torno a ellas. Asimismo, deben evaluar de forma regular las políticas de seguridad de estos elementos, independientemente de que se trate de individuos, sistemas, puntos de acceso o datos.

    1. IMPLEMENTA UNA CIBERHIGIENE ADECUADA

    Las normas básicas de la ciberseguridad siguen vigentes: necesitas la tecnología adecuada, los procesos idóneos y el esfuerzo correcto para mejorar la seguridad y reducir el riesgo.

    1. DIFERENTES NIVELES DE DEFENSA

    Dado que no todas las empresas son iguales, podemos decir que no existe un enfoque universal para garantizar la protección.

    El mejor enfoque sería aplicar una estrategia personalizada en cada caso: determinar cuáles son las “joyas de la corona” de cada cliente y trabajar mano con mano para determinar el mejor nivel de seguridad para su situación.

    1. ¿QUIERES DIFERENCIARTE? POSICIONA UN NIVEL DE SEGURIDAD ELEVADO

    Si proporcionas un nivel de seguridad elevado, podrás destacar frente a tus competidores, que probablemente se centran en servicios de mantenimiento y supervisión sencillos. Asimismo, también podrás cubrir una demanda de servicios de seguridad, lo que contribuirá de forma positiva a tu credibilidad.

    1. MANTENTE AL DÍA Y CUMPLE LAS NORMATIVAS

    Cuando entra en vigor una nueva normativa, como ha sucedido recientemente con el Reglamento General de Protección de Datos (GDPR), no todo el mundo ha comprendido sus posibles implicaciones. A menudo, estas situaciones dan lugar a casos de pánico y confusión. Debes tener claro que las normativas contribuyen a mejorar la seguridad.

    1. MEJORA TUS CONOCIMIENTOS SOBRE SEGURIDAD

    Dado que la ciberseguridad se encuentra en un proceso de cambio constante, es importante actualizarse y mantenerse al día de todo lo que los organismos oficiales publican.

    1. DESARROLLA UNA CULTURA BASADA EN LA SEGURIDAD

    La seguridad debe formar parte del ADN de cualquier organización. Es importante que te plantees proporcionar formación sobre seguridad de forma regular a tus clientes y también a tus empleados.

    1. UTILIZA LA SEGURIDAD PARA GENERAR OPORTUNIDADES

    Si posicionas a tu empresa para hacer frente a los retos de seguridad y te mantienes al día de las nuevas tendencias siguiendo los pasos indicados anteriormente, supondrá un impulso para tu negocio.

    1. BUSCA ALIADOS EN LA LUCHA CONTRA LOS CIBERCRIMINALES

    Los cibercriminales cuentan con sus propias comunidades. Adquieren sus habilidades tanto en Internet como en la Dark Web. Por ello, es importante que encuentres tus propios aliados. Existen organizaciones profesionales y se organizan encuentros y conferencias a los que puedes acudir.

     

    Fuente: ebook de Solarwinds MSP 10 pasos para garantizar una seguridad proactiva

     

    ¿Necesitas más información para garantizar tu seguridad y la de tus clientes? ¡Ponte en contacto con nuestro equipo!

  • automatizacion solarwinds ¿Cómo la automatización puede acelerar el éxito de MSP?

    Los MSP se enfrentan a decisiones complejas todos los días: la contratación, las certificaciones, los SLA, los precios… son muchas las decisiones de negocio y comerciales en las que intervienen cada día. Una vez llegados a este punto, quizás es un buen momento para introducir cambios. Bajo nuestro punto de vista, la automatización parece la mejor solución, sin embargo, para muchos es complicado tomar la decisión de automatizar.

    La principal razón de esta aversión al cambio suele ser la inseguridad que provoca la implementación de nuevos procesos, quizás una falsa sensación de poco control.

    Para nosotros, la automatización de negocios contribuye a aumentar los beneficios, reducir los costes, simplificar los servicios y obtener una mejor experiencia para el cliente. Estamos seguros de que la automatización puede hacer que tu negocio sea más valioso a los ojos de tus clientes y también a los ojos de posibles inversores y compradores.

    De este modo, la automatización es una de las mejores decisiones que puedes tomar como MSP.

     

    Si no estás seguro de dónde empezar, te dejamos tres sencillos pasos para avanzar en la dirección correcta:

    automatizacion solarwinds

     

    1. Diseña una buena estrategia de automatización

     

    En casi cualquier negocio, las tareas de servicio administradas se pueden automatizar. Te aconsejamos empezar diseñando una buena estrategia y planificar la implantación. Algo que te resultará muy útil es identificar las áreas de tu negocio que se beneficiarán al máximo de los procedimientos y procesos estandarizados y repetibles. Un buen ejemplo sería la gestión de parches o las copias de seguridad.

     

    Las herramientas de monitoreo y administración remota (conocidas como RMM) ofrecen una forma simplificada de iniciar este proceso de automatización. De hecho, las mejores plataformas de hoy en día vienen con automatizaciones “pre construidas” que suelen abarcar  las tareas más críticas. Incluso en algunos casos, será tan sencillo como marcar las casillas de las tareas que desees automatizar y luego colocarlas en tu política de automatización.

     

     

    1. Automatiza la facturación y las operaciones

     

    Estamos seguros de que uno de los primeros aspectos que muchos MSP automatizarán es el área de operaciones, en concreto, la facturación. Resulta fácil eliminarlo de la lista de trabajo semanal, ¿verdad?  Un sistema de automatización de servicios profesionales (PSA, por sus siglas en inglés) puede reducir a la mitad el tiempo que se tarda en hacer la facturación y te permite generar informes de servicio profesionales, rastrear las tasas de utilización y demostrar eficiencia a los clientes.

     

    Estos sistemas pueden reducir los dolores de cabeza de la facturación mensual al automatizar la forma en que se manejan las operaciones. Un PSA efectivo debería brindarte a ti y a tus clientes un portal seguro para que puedan enviar y rastrear los tickets de soporte, un calendario de programación en línea, la entrada simplificada de boletos remotos e informes de servicio personalizables.

     

    1. Céntrate en escalar y estandarizar

     

    Uno de los grandes atractivos de la automatización es, sin lugar a dudas, que te permite ampliar tu negocio. Deberías poder aplicar una política de automatización a múltiples dispositivos o sites de clientes: no debería ser necesario crear políticas diferentes para diferentes clientes.

     

    A medida que se inicia el proceso de automatización, se deben establecer instrucciones de funcionamiento estándar (a menudo llamadas runbooks) para la forma en que tu empresa completa sus tareas más comunes. Estas instrucciones ofrecen una guía muy valiosa para la forma en que diriges tu negocio y se pueden configurar para la automatización dentro de tu plataforma RMM.

     

    Además, te damos un dato que te resultará muy interesante: cuando alguno de tus técnicos se va, tu empresa puede continuar sin perder el ritmo. Las automatizaciones te brindan una manera de capturar la experiencia y las habilidades de tus técnicos más experimentados y utilizar ese conocimiento de forma reiterada en toda tu empresa.

     

    En resumen, la automatización ayuda a hacer crecer los negocios y a liberar tiempo para centrarse tareas más estratégicas y empresariales.

     

     

    SolarWinds® RMM: una buena opción

    SolarWinds® RMM te permite gestionar, supervisar y proteger tu red mediante una consola web unificada. MSP RMM ofrece un paquete integral de servicios de seguridad de primera, que se ofrecen como una plataforma integrada única.

    También es la primera solución de aprendizaje automático en tiempo real que saca partido a la inteligencia colectiva de cientos de miles de redes y millones de equipos para avisarte sobre cualquier problema antes de que se produzca y proporcionarte información al respecto.

     


     

    La automatización es cada vez más fácil. ¿La mejor parte? Las plataformas RMM harán todo el trabajo pesado por ti, ahorrándote tiempo y dinero. Recuerda que si necesitas más información puedes contactar con nuestro equipo en comercial@admcloudservices.com o en nuestro formulario de contacto.

  • backup Continuidad de negocio – Desarrollo de las copias de seguridad como servicio (BaaS)

    Todas las empresas necesitan copias de seguridad. Sin embargo, se trata de un trabajo un tanto desagradecido, ya que en realidad no aporta ninguna ventaja competitiva. Cuando se produce un problema, lo único que surgen son culpas y la experiencia ha demostrado con bastante frecuencia que las cosas pueden ir mal.

    ¿Sabías que las copias de seguridad pueden ser gestionadas de forma segura y asequible?

    Aquí es donde entra en juego la figura del MSP (proveedores de servicios administrados) con experiencia. Como MSP y proveedor de soporte técnico para IT, puedes asumir la administración de la infraestructura de la copia de seguridad, así como las tareas de supervisión y administración. Estos servicios no solo son interesantes por los ingresos recurrentes que aportan, sino porque también permiten la fidelización de clientes. Una vez que las copias de seguridad funcionan con agilidad, los clientes tienen pocos incentivos para cambiar. Y como socio de confianza, podrás venderles servicios adicionales y, en el mejor de los casos, integrados.

    Si tienes dudas, sigue leyendo este post, te damos las claves para que sepas cómo puedes ofrecer backup como servicio (BaaS). Lo más seguro es que te estés preguntando:

    • Qué es mejor: ¿una arquitectura local, un sistema basado en la nube o quizá la mejor opción sea un modelo híbrido?
    • ¿Cómo puedo comparar y contrastar las opciones?
    • ¿Cómo puede convencer a mis clientes que utilizan sistemas de backup con cinta que tienen que modificar su inversión en el campo de copia de seguridad y restauración?

    backup

    El nuevo mundo de las arquitecturas de backup

    Dado que cada cliente cuenta con diferentes necesidades y preferencias en materia de copia de seguridad, debes tener en cuenta que un enfoque genérico puede desanimar a posibles clientes y, como mínimo, limitarás tu mercado. Hay tres arquitecturas principales de copia de seguridad, lo ideal sería encontrar un socio que te pueda ayudar a ofrecerlas todas.

    LOCAL

    El enfoque tradicional se basa en una arquitectura local: un tipo de infraestructura para los que MSP puedan ofrecer soporte técnico. Al asumir las responsabilidades en materia de copia de seguridad, estarás en una posición en la que podrás conducir a los clientes hacia un enfoque híbrido o de nube.

    NUBE DE FORMA EXCLUSIVA

    Esta opción puede ser adecuada para los datos no esenciales de pequeñas organizaciones, pero no es la opción óptima. Un enfoque de nube de forma exclusiva puede resultar atractivo, ya que el cliente no tendrá que preocuparse sobre la infraestructura de almacenamiento y la administración. Asimismo, para los consumidores, esta estrategia no plantea problemas.

    Sin embargo, el caso de las empresas es muy diferente. Cuando los servidores de archivos u otros de carácter esencial dejan de estar disponibles, las empresas tienen que volver a estar activas lo antes posible. El problema con el enfoque de disco a nube (D2C) o nube de forma exclusiva es que solo hay un nivel de copia de seguridad. Si se produce un problema con el proveedor de servicios o con la conexión a Internet, las restauraciones se retrasan o no pueden llevarse a cabo.

    Sin embargo, lo más importante es que no hay copias de seguridad locales. Por su naturaleza, las restauraciones desde la nube requieren más tiempo, ya que se realizan a través de Internet. Este tipo de restauraciones pueden saturar la red de la empresa y afectar a las operaciones habituales.

    HÍBRIDA

    Se trata de una combinación entre una copia de seguridad local y en disco con un segundo nivel de copia de seguridad en la nube. Gracias a este último, las copias de seguridad pueden ampliarse sin necesidad de añadir infraestructura o personal, al mismo tiempo que la restauración queda garantizada cuando se necesita.

    Otra ventaja es que el almacenamiento local puede utilizarse para recuperaciones de datos reducidas o cuando se requiere velocidad. Por otro lado, las restauraciones de mayor tamaño se ejecutan con mayor rapidez cuando las copias se encuentran en la red interna del cliente. Esto permite contar con dos niveles de copia de seguridad y el cliente no tiene que administrar el existente en la nube. Asimismo, este nivel ofrece verdadera recuperación después de una catástrofe y restauración sencilla para usuarios y oficinas remotos.

     

    Cómo elegir una buena solución

    Hay una amplia gama de herramientas de almacenamiento en la nube, que generan una gran cantidad de confusión y desinformación.

    En Internet puedes encontrar diferentes herramientas de copia de seguridad y almacenamiento tanto gratis como de bajo coste. Si administras una empresa, te recomendamos que te alejes de estas ofertas no administradas de bajo coste y vayas un paso más allá.

    Para dar este tipo de servicio, deberías contar con un proveedor de confianza, soporte técnico, seguridad de primera clasey todas las tareas de administración correrían a cargo del proveedor.

    Aunque muchas empresas no son conscientes de ello, lo más probable es que sus copias de seguridad no sean funcionales. Algunas pueden detectarlo al quedarse sin espacio o, en un peor escenario, pueden descubrirlo cuando la restauración no permite recuperar los datos.

    En este sentido Dave Russell, vicepresidente de tecnologías de almacenamiento de Gartner, está trabajando en este problema y ha desarrollado la presentación “The Broken State of Backup”, con el fin de hacer frente a estos problemas y proponer un método alternativo. Las copias de seguridad no funcionan porque los equipos de IT confían demasiado en estas, a pesar de no llevar a cabo acciones de verificación y prueba. Como resultado, se encuentran con que las copias de seguridad fallan por la fragilidad de las cintas o por una infraestructura obsoleta.

    ¿La respuesta? Según Russell, las empresas “deberían modificar por completo sus estrategias de inversión en materia de copia de seguridad y recuperación”. Como un MSP de BaaS, deberías convertirte en agente del cambio.

    Independientemente de la investigación que lleves a cabo, resulta claro que la infraestructura de almacenamiento y copia de seguridad se está viendo sobrecargada e incluso desbordada. Para mantener el ritmo, los equipos de IT tienen que llevar a cabo actualizaciones en sus infraestructuras de almacenamiento o, lo que resulta más inteligente, recurrir a las BaaS.

     

    SolarWinds® Backup: una muy buena opción

    Un buen ejemplo del nuevo camino a tomar es SolarWinds Backup. Además de la propia herramienta de copia de seguridad, las tecnologías que la rodean ofrecen un gran número de ventajas.

    En el frente de la administración, SolarWinds® RMM permite que las copias de seguridad puedan implementarse con rapidez y administrarse con facilidad. Si ya ofrece SolarWinds RMM, el siguiente paso lógico es añadir copias de seguridad. Si es un nuevo usuario de SolarWinds MSP productos, puede implementar las dos herramientas al mismo tiempo.

     

     

    ¿Quieres saber más de SolarWinds® Backup? Escríbenos a comercial@admcloudservices.com y nuestro equipo te informará.

     

  • gdpr Qué debes saber para hacer que tus clientes estén listos para la GDPR

    El 25 de mayo de 2018, entra en vigor la General Data Protection Regulation (GDPR). La GDPR regula la administración de los datos personales de los ciudadanos de la Unión Europea (UE) haciendo énfasis en la seguridad y privacidad de los datos. La GDPR no solo se aplica a empresas que operen en la UE. Esta regulación también afectara a empresas que operen fuera de la UE si las mismas tienen clientes en la UE o datos personales de cualquiera dentro de la UE.

    ADM cloud services

     

    ¿Qué es la GPDR?

    La GDPR está orientada a proteger del uso comercial de los datos personales regulando la manera en que las organizaciones recolectan, usan y almacenan esa información.

    ¿Qué protege la GPDR?

    Cualquier tipo de información individual relativa a la vida privada, profesional o pública, que pueda ser directa o indirectamente identificada dentro de cualquier almacenamiento. Incluye nombres, fotos, direcciones de correo electrónico, datos de localización, identificadores online, detalles bancarios personales, post en redes sociales, información médica, detalles de rendimiento en el trabajo, suscripciones, compras, identificadores fiscales, educación o competencias, nombres de usuario y contraseñas, hobbies, hábitos, estilos de vida o direcciones IP de PCs o portátiles personales.

    ¿Qué regula la GPDR?

    La GPDR regula al controlador de los datos, es decir, la persona quien, por si misma o conjuntamente con otros, determina el propósito del procesamiento de datos personales y al procesador de los datos, es decir, la persona que procesa los datos personales en nombre del controlador.

    ¿Qué considera procesamiento la GPDR?

    El procesamiento se refiere a cualquier operación o conjunto de operaciones realizadas sobre los datos personales, sean o no automáticas como, por ejemplo, recolección, grabación, organización, almacenamiento, adaptación o alteración, recuperación, consulta, uso, divulgación por transmisión, diseminación o cualquier otra acción que los haga disponibles, armonización o combinación, bloqueo, borrado o destrucción. El procesamiento debe ser leal y lícito.

    ¿Qué derechos se tienen?

    Bajo la GPDR, los individuos pueden solicitar:

    • Ser informados acerca del procesamiento de la información
    • Que se solicite su consentimiento o negativa al procesamiento
    • Sus datos personales en un formato estructurado y comúnmente usado para que dicha información pueda ser transferida, en determinadas circunstancias, a otro controlador (portabilidad de los datos)
    • No estar sujetos a un procesamiento o categorización completamente automatizado
    • Conocer que datos son procesados (derechos de acceso)
    • Corregir cualquier dato incorrecto
    • Que la información sea eliminada bajo determinadas circunstancias, como por ejemplo, si ha expirado el periodo de retención marcado o si el consentimiento para el procesamiento ha sido revocado.

    ADM cloud services

    Otros elementos claves a considerar para estar preparados para la GPDR

    • Comunicación de filtración de datos: para los controladores la GDPR, requiere que se avise de cualquier filtración de datos en un plazo no superior a 72 horas desde que se haya tenido constancia de la misma; los procesadores tienen que avisar a los controladores sin retraso alguno. Cualquier filtración de datos debe ser documentada.
    • Minimización de datos: esto requiere que el nivel y el tipo de datos que están siendo procesados deben estar limitados a la menor cantidad de datos necesarios. Esto significa que se debe asegurar que el propósito de uso de información y el propósito de recolección de la misma sean materialmente iguales. Los procesadores deberían asegurar que la privacidad individual está considerada para cada nuevo procesamiento, producto, servicio o aplicación, y que solo la mínima cantidad de información está procesada para el propósito para el que fue recolectada.
    • Anonimización de datos: la GPDR define la anonimización como “el procesamiento de la información personal de tal forma que dicha información no pueda ser atribuida a un determinado sujeto sin el uso de información adicional”. Para anonimizar la información, la “información adicional” debe ser guardada separadamente y estar sujeta a medidas técnicas y organizativas que aseguren la no atribución a una persona en concreto.
    • Tratamiento adecuado de la información personal: esto requiere que el procesamiento de la información personal sea justo y leal. Existen diferentes métodos por los que la información debería ser tratada, incluyendo: consentimiento expreso (que puede ser revocado en cualquier momento), basados en legítimos intereses, etc.

     

    ¿Cómo podemos ayudar con el cumplimiento de la GPDR?

    Somos conscientes que toda esta información es abrumadora, pero dando los pasos adecuados ahora podremos ahorrarnos grandes dolores de cabeza en el futuro.

    ADM Cloud & Services y SolarWinds® MSP han hecho de la seguridad de la información y la privacidad de los datos sus principios fundacionales en todo aquello que hacen, y reconocen la importancia de aprobar normas que avancen en la seguridad de la información y en la privacidad de los datos de los ciudadanos de la UE.

    ADM Cloud & Services y SolarWinds® MSP se enorgullecen especialmente en el rol que asumen ayudando a los proveedores de servicios TI a estar preparados para la GDPR y demuestran como sus soluciones ayudan a proporcionar un entorno más seguro para ellos y sus clientes. Estamos firmemente comprometidos con la preparación para la GDPR.

     

    Puede encontrar información adicional sobre GPDR aquí.

     

    La funcionalidad SolarWinds MSP Risk Intelligence, que forma parte de la solución Monitoring & Management, puede ayudar a sus clientes con:

    • La cuantificación del riesgo financiero
    • La identificación de la información personal (PII)
    • La protección de la información relativa a la salud
    • La localización de la información almacenada relativa a pagos
    • La identificación de los permisos de acceso a la información sensible

     

    Localice áreas de riesgo en su ‘información almacenada’ y de sus primeros pasos para estar listo para la GPDR.

    Evalúe SolarWinds MSP Risk Intelligence ahora haciendo clic aquí.