jose-ramos-BWCgQw25XUE-unsplash

Anticipar y controlar los costos de la nube

Optimizar los costos en la nube continúa siendo una de las preocupaciones fundamentales de las empresas que migraron al entorno cloud.

En un estudio internacional se consultó a las compañías sobre los principales retos que se les presentaban para administrar sus infraestructuras en la nube, y el control de los costos (36%) tomó la delantera como el desafío fundamental.

Una estimación de la consultora Gartner indica que para 2025 el 51% del gasto empresarial en TI en segmentos clave del mercado se trasladará a la nube, en comparación con el 41% en 2022; y el 66% del gasto en software de aplicaciones se dirigirá a tecnologías de nube, frente al 58% actual. De allí que la gestión de costos adecuada, así como también la comprensión de cómo planificar el gasto en la nube, resulte cada vez más importante.

Hoy la tendencia es hacia el uso de nubes múltiples o de un esquema de nube híbrida (combinación de centro de datos y cloud) para optimizar varias cargas de trabajo.

Aunque es posible que algunas empresas manejen un modelo de proveedor de nube única, hoy la tendencia es hacia el uso de nubes múltiples o de un esquema de nube híbrida (combinación de centro de datos y cloud) para optimizar varias cargas de trabajo. Esto complejiza la gestión de los costos. Además, las empresas suelen tener varias cuentas en la nube que se ejecutan fuera del ámbito de TI, sobre las cuales no siempre tienen visibilidad, lo que genera riesgos de seguridad y gastos de TI “en la sombra”. Por ello es vital hacer un inventario completo de los gastos.

Facturas que se engrosan

Individualmente, ciertos servicios en la nube pueden parecer económicos, pero, al agregar más y más al negocio, se puede engrosar rápidamente la factura mensual. El entorno cloud ofrece la ventaja de que las capacidades se pueden abonar por el uso. Sin embargo, es necesario desarrollar prácticas de administración para evitar el desperdicio.

Cabe destacar que los servicios en la nube requieren una nueva forma de presupuestación, especialmente porque la mayoría se ofrecen por suscripción. Las licencias suelen concederse por usuario o por uso; por ello hay que tener una idea clara de la cantidad de empleados que necesitarán usar el servicio.

Los excesos en el presupuesto de la nube no tienen una causa única. Pueden deberse “a costos no gobernados, uso imprevisto, falta de previsión, desperdicios, sobre aprovisionamiento de los entornos de producción, errores en el diseño e implementación”, y más.

Los excesos en el presupuesto de la nube no tienen una causa única. Pueden deberse “a costos no gobernados, uso imprevisto, falta de previsión, desperdicios, sobre aprovisionamiento de los entornos de producción, errores en el diseño e implementación”, y más. Y no todo se resuelve con una herramienta de administración de costos en la nube. Hay que tener una estrategia y aplicar algunas mejores prácticas para el controlar el gasto. 

Estrategias para ahorrar

En primer lugar, la estrategia debe definir qué cargas de trabajo realmente deben migrarse a la nube, y cuáles no. Una vez resuelto esto, para  acomodar picos inesperados en la demanda o el crecimiento futuro es posible usar servicios de escalado automático: hoy existen herramientas que permiten monitorear las aplicaciones y ajustar automáticamente la capacidad para mantener un rendimiento constante y predecible al menor costo posible.

Si la empresa conoce la capacidad que precisará, o la puede anticiparla, es posible acceder a las instancias prepagas o reservadas de menor costo para uso conocido, que se suelen ofrecer con importantes descuentos.

Si la empresa conoce la capacidad que precisará, o la puede anticiparla, es posible acceder a las instancias prepagas o reservadas de menor costo para uso conocido, que se suelen ofrecer con importantes descuentos.

Y otra acción clave que permite obtener un ahorro sustancial es el apagado programado de aquellas instancias en la nube que no se utilizan.

Foco en el almacenamiento

El almacenamiento ineficiente de datos puede agregar grandes costos a largo plazo, con múltiples copias o archivos innecesarios ocupando un espacio valioso. Tener un plan pensado al momento de decidir qué archivos deben almacenarse en la nube y cuáles en un servidor local ayudará a administrar los costos. Tener en claro los requisitos de volumen de almacenamiento en la nube también ayudará a entender qué tipo de servicio conviene contratar.

Siguiendo con el almacenamiento, antes de trasladar los datos a la nube habrá que deduplicarlos. Esto limitará la cantidad de datos almacenados en la nube, reducirá el tráfico de red y disminuirá las ventanas de copia de seguridad y recuperación ante desastres.

Por último, si bien es posible administrar y optimizar el gasto integral en la nube internamente, algunas compañías pueden buscar un socio experto para garantizar la optimización.

path

¿Cómo seleccionar el proveedor de servicios adecuado para su empresa?

Al determinar el proveedor de servicios adecuado para su negocio, hay preguntas que debe hacer antes de firmar cualquier contrato. Si tiene problemas con su actual equipo de soporte interno o está buscando un proveedor de servicios pero no sabe por dónde empezar, aquí les dejamos una lista de preguntas que lo pueden guiar

¿Ofrece los servicios que su empresa necesita?

Primero, es importante confirmar que la empresa brinda los servicios que su empresa necesita. No tiene sentido seguir adelante si no ofrece servicios que respalden su infraestructura de IT actual o aplicaciones de su línea de negocios. Los servicios que siempre deben incluirse como mínimo incluyen copias de seguridad, emisión de tickets, monitoreo remoto y parches de seguridad.

¿Puede respaldar realmente una empresa de su tamaño?

El tamaño del proveedor de servicios determina la cantidad de tiempo que los técnicos tienen para respaldar su red. Entonces, la pregunta, ¿tiene suficiente mano de obra para apoyar mi negocio? Es extremadamente importante. Es una parte fundamental de todo proveedor de servicios tener los medios para respaldar su infraestructura de IT y sus usuarios las 24 horas del día; para dar un servicio adecuado a su organización.

¿El costo está en línea con mis expectativas?

Después de limitar su búsqueda por servicios ofrecidos y tamaño del proveedor, probablemente se preguntará cuánto costará. La mayoría de las empresas asumen que el costo es el aspecto más importante, sin embargo, esta debería ser una de sus últimas preocupaciones. Cuando se trata de la tecnología y los datos de su empresa, la calidad del soporte que recibe es su máxima prioridad. Sin embargo, sepa por lo que está pagando. Muchos proveedores utilizan un modelo de precios de tarifa fija, lo que proporciona una comprensión clara del costo total y lo que está incluido

¿Tiene referencias válidas relacionadas con la industria?

Una vez que los servicios generales, los beneficios y el costo se alinean con las necesidades de su negocio, se debe completar la validación de las referencia. En este punto, debe confirmar su reputación y asegurarse de que sean los adecuados para su negocio. A veces, ver que ha gestionado negocios similares a los suyos le ayudará a reforzar su decisión.

Cada proveedor de servicios tiene ofertas y servicios únicos, incluso al mismo precio fijo. La elección correcta depende de cuáles sean las necesidades diarias de su empresa. El uso de esta lista lo ayudará a seleccionar el adecuado para su negocio. Para obtener más información sobre lo que se necesita para elegir el adecuado, contáctenos hoy. Nuestro equipo de experiencia al cliente estará encantado de ayudarle con cualquier pregunta que pueda tener.

dns (1)

5 razones por las que no deberías utilizar el DNS de tu registrador de dominio

Lo último que se tiene en mente cuando registra un dominio y comienza a crear un nuevo sitio web es el DNS de su sitio web. Cuando confía en el servicio DNS de su registrador, está confiando en una empresa que no necesariamente se especializa en DNS administrado. Esto significa que corre el riesgo de que su sitio se caiga o se ralentice. Cuando eso suceda, si su equipo de soporte no tiene conocimientos sobre el servicio DNS, es posible que tenga dificultades para solucionarlo. Como dicen, lo que es gratis no siempre es bueno y es importante comprender todos los riesgos que se corren al utilizar el DNS de su registrador de dominios.

A continuacion les compartimos los 5 características que se veran afectadas si sus DNS nos están administrados correctamente


1. Fiabilidad
El principal objetivo de su sitio web es que sea confiable, es decir, que esté siempre disponible cuando usted o sus clientes deseen visitarlo. Si sus DNS fallan su sitio tendrá caidas que podrían ser evitadas.

2. Velocidad
Los DNS contribuyen a la velocidad de su sitio web. Un ejemplo de esto es que cuando su cliente intente conectarse a su sitio, hará ping al servidor DNS más cercano a él, asegurándose de que tenga la velocidad más rápida posible. Si se conectan desde San Diego, el sitio haría ping a un servidor de Los Ángeles. ¿En Japón? Hará ping a un servidor en Tokio. Esto garantiza que su sitio se cargue rápidamente, sin importar dónde se encuentren sus clientes.

3. Redundancia
Muchos registradores de dominios solo alojan sus DNS en uno o dos servidores, a menudo en el mismo lugar. Esto significa que si sucede algo malo, como un corte de energía o un desastre natural, su sitio web puede fallar por completo. Incluso puede estar inactivo durante un período de tiempo prolongado. Esto se debe a que no comprenden la importancia de la redundancia de DNS.

4. Características
El DNS gratuito básico que ofrece un registrador de dominios generalmente carece de funciones de DNS avanzadas, sin brindarle la posibilidad de personalizar el DNS según los deseos y necesidades de su sitio web.

5. Apoyo
Cuando una empresa no se especializa en un servicio de DNS, es posible que su equipo de soporte no tenga tanto conocimiento sobre ese servicio. Esto significa que cuando tiene un problema con su DNS, es posible que no puedan solucionar el problema o incluso que no puedan ayudarlo en absoluto. De hecho, muchos grandes registradores subcontratan su apoyo a varios países, lo que hace que sea mucho más difícil obtener ayuda cuando la necesita. Cuando se trata de algo tan técnico como DNS, se necesita un buen soporte.

A pesar del hecho de que muchos registradores han tenido cortes graves y un tiempo de inactividad significativo como resultado, las empresas aún cometen el error de elegirlos para sus servicios de DNS. Estas interrupciones no solo les cuestan tiempo, sino que también cuestan dinero. Es algo fácil de evitar, ya que muchos proveedores de DNS ofrecen un servicio de DNS administrado que es rentable y fácil de usar.

ataques ciberneticos

Durante la pandemia crecen los ataques de fuerza bruta dirigidos a RDP

Los accesos RDP ((Protocolos de escritorio remoto por sus siglas en ingles) que no están firmemente asegurados atraen a grupos de ramsonware y en ocasiones hasta mineros de criptomonedas y backdoors.

COVID-19 y su pandemia ha cambiado por completo la naturaleza del trabajo diario, en muchos casos obligando a empleados y empresas a realizar numerosas tareas en remoto. Aprovechando esta situación, los cibercriminales intentan explotar las nuevas oportunidades para aumentar sus ganancias.

La gran mayoría de las tareas que se solían realizar desde oficinas con infraestructura monitoreada y controlada por departamentos de TI, hoy día se realizan en remoto con conexiones muy pobres en materia de seguridad. Debido a esto se ha generado un cambio importante en la dinámica de muchos sectores a nivel global; hoy día gran parte del trabajo es realizado a través de dispositivos hogareños por medio de acceso a sistemas confidenciales de la red corporativa (RDP de windows).

A pesar de la importancia de los RDP, como así también otros servicios de acceso remoto, las empresas suelen descuidar su protección y configuración, sumado a esto gran parte de los colaboradores utilizan contraseñas sencillas en vez de servicios de doble autenticación (A2F), dejando libre el camino para que los ciberdelincuentes sin mayores trabas comprometan los sistemas de una organización completa. Esta probablemente sea una de las razones por las cuales los RDP han sido el objetivo elegido por los operadores de ramsonware, los cuales suelen atacar por medio de fuerza bruta redes inseguras, elevarse sus permisos a nivel de administrador para luego deshabilitar o desinstalar soluciones de seguridad, permitiendo que el ramsonware se ejecute cifrando archivos cruciales para la víctima.

Protección contra ataques de fuerza bruta

Para abordar el riesgo antes descripto desde Ser Informática estamos trabajando con varias herramientas que nos permiten evitar dichos ataques e ingresos de varias maneras, asegurando transparencia en las conexiones de trabajadores remotos utilizando medidas de seguridad extras como la A2F, blindando así la seguridad y datos de cualquier empresa que utilice nuestros servicios.

Por medio de sistemas anti-ramsonware también podemos bloquear intentos de conexiones desde una pc a servidores tildados en nuestra base de datos como posibles atacantes, cortando de raiz la amenaza de ramsonware por ejemplo desde un correo electrónico malicioso o vínculos enviados por medio de redes sociales o servicios de mensajería instantánea

Según los datos que aporta la telemetría de ESET, empresa de seguridad informática de renombre, la gran mayoría de IP bloqueadas entre enero y mayo de 2020 se detectaron en Estados Unidos, China, Rusia, Alemania y Francia.

Los países que tenían el porcentaje más grande de direcciones IP apuntadas fueron Rusia, Alemania, Japón, Brasil y Hungría.

Cómo configurar el acceso remoto correctamente

A pesar de constantes avisos que brindamos desde Ser Informática, creemos importante volver a enunciar algunas recomendaciones para evitar este tipo de ataque creciente:

  • Deshabilite los servicios RDP expuestos a internet. Si eso no es posible, minimice la cantidad de usuarios que pueden conectarse directamente a los servidores de la organización a través de Internet.
  • Establezca como requisito contraseñas fuertes y complejas para todas las cuentas que pueden iniciar sesión a través de RDP.
  • Durante la pandemia crecen los ataques de fuerza bruta dirigidos a RDP
  • Utilice una capa adicional de autenticación (MFA/2FA).
  • Instale una puerta de enlace de red privada virtual (VPN) como intermediaria para todas las conexiones RDP desde fuera de su red local.
  • En el Firewall perimetral, deshabilite conexiones externas a máquinas locales en el puerto 3389 (TCP/UDP) o cualquier otro puerto RDP.
  • Proteja su software de seguridad contra posibles alteraciones o desinstalaciones estableciendo una contraseña para hacer cambios en su configuración.
  • Aísle cualquier computadora insegura u obsoleta a la que se deba acceder desde Internet utilizando RDP y reemplácela lo antes posible.
  • La mayoría de estas mejores prácticas aplican también a FTP, SMB, SSH, SQL, TeamViewer, VNC y otros servicios.

Ransomware, mineros de criptomonedas y backdoors

Cifrar sus datos para posteriormente extorsionarlo no es la única amenaza a la que se puede comprometer un RDP. Este tipo de ataques suelen generar instalaciones de malware en las computadoras o servidores afectados para minar criptomonedas o crear backdoors para desbloquear un RDP que haya sido identificado por la víctima.

Algunas posibles amenazas a los sistemas que son comunes en RDP que han sido comprometidos pueden ser:

  • borrar archivos de registro, eliminando así la evidencia de actividad maliciosa previa,
  • descargar y ejecutar en el sistema comprometido herramientas y malware según la elección del atacante,
  • deshabilitar o borrar por completo las copias de seguridad programadas,
  • exfiltrar datos del servidor.

Esto solo demuestra cuán importante se ha convertido la seguridad de los accesos remotos, dado que potencialmente puede hacer o deshacer el futuro de una empresa. Y es que incluso si el daño a la reputación de una organización se puede gestionar, hay pérdidas financieras, operaciones estancadas y costosos esfuerzos de recuperación que deben tenerse en cuenta.

Ya sea que haya una pandemia o no, desde Ser Informática asesoramos a las empresas que deben gestionar los riesgos que plantea el uso generalizado del RDP u otros servicios similares reforzando sus contraseñas y agregando otras capas de seguridad adicionales, incluida la autenticación multifactor y una solución de seguridad que proteja contra ataques basados en RDP y protocolos similares.

teletrabajo

Teletrabajo: cinco consejos para reducir los riesgos de seguridad a empresas

[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]

En un intento por frenar la propagación de COVID-19/Coronavirus, cada vez más empresas a nivel mundial están implementando entre sus colaboradores la modalidad de trabajo remoto. Y aunque muchas de ellas han recurrido anteriormente al home office, es probable que otras compañías estén instaurando este sistema por primera vez y aún no son conscientes de los riesgos a los que podrían exponerse si no concientizan a sus empleados ni fortalecen sus sistemas de seguridad informática.

Una vez que notebooks, smartphones o tabletas se llevan fuera de la infraestructura de red de una empresa y se conectan a nuevas redes y Wi-Fi, los riesgos se amplían y aumentan. Según un estudio desarrollado por Kaspersky en conjunto con la consultora de estudios de mercado CORPA, el 25% de los latinoamericanos no cuenta con una computadora portátil destinada únicamente para trabajar y, si la tiene, el 30% de ellos la conecta a una red pública inalámbrica (cafés, restaurantes y aeropuertos) cuando está fuera de la oficina. De estos, solo el 8% asegura que se conecta a una red virtual privada (VPN) mientras se encuentra en terreno.

El mismo sondeo evidenció que el 44% de los consultados responde a una política corporativa de seguridad que resguarda el uso de celulares o computadores portátiles, un 35% no se rige por ninguna norma y un 21% desconoce si su compañía tiene alguna implementada.

“El Coronavirus no solo está poniendo en jaque la salud de las personas ya que también está siendo utilizado como gancho por los ciberdelincuentes para propagar malware. Además de un aumento en el trabajo remoto para proteger la salud de los trabajadores, hemos visto cómo delincuentes informáticos intentan aprovechar el interés que ha causado el virus, ocultando archivos maliciosos en documentos que supuestamente se relacionan con la enfermedad, por lo que a medida que las personas continúen preocupadas sobre el brote, es posible que veamos más y más malware oculto en archivos falsos que contienen una variedad de amenazas, desde troyanos hasta gusanos que son capaces de destruir, bloquear, modificar o copiar datos, así como interferir en el correcto funcionamiento de las computadoras”, explica Dmitry Bestuzhev, director del Equipo de Investigación y Análisis para América Latina en Kaspersky.

Por ello, añade el especialista, es primordial que las compañías inviten a los colaboradores a ser cautos y precavidos mientras están trabajando desde sus casas, y a que reexaminen sus sistemas de seguridad y de acceso remoto a redes corporativas.

“Las empresas deben comunicarse con sus trabajadores y explicarles claramente los riesgos a los que se exponen tanto ellos como la organización si no se toman los resguardos correspondientes al momento de conectarse a internet, como por ejemplo, si hacen clic en enlaces sospechosos o abren correos de remitentes desconocidos”, recalca Bestuzhev.

Con el fin de que las organizaciones reduzcan los riesgos de ciberataques asociados al trabajo remoto, Kaspersky aconseja lo siguiente:

Proporciona una VPN para que el personal se conecte de forma segura a la red corporativa.
Restringe los derechos de acceso de las personas que se conectan a la red corporativa.
Asegúrate de que el personal sea consciente de los peligros de abrir enlaces y descargar archivos de dudosa procedencia o responder a mensajes no solicitados.
Implementa siempre las últimas actualizaciones de sistemas operativos y aplicaciones.
Protege todos los dispositivos corporativos, incluidos los móviles y las computadoras portátiles, con una solución antimalware adecuada para tu empresa.