mar 26 2015

¿Quién tiene acceso a sus Servidores? ¿Qué hace en ellos?

image_pdfimage_print

server-room


¿Cuántos servidores tiene su empresa? ¿Quién tiene acceso a ellos para administrarlos? ¿Puede auditar lo que hacen los administradores en sus servidores?

Controlar la actuación de los administradores es uno de los puntos más críticos en cuanto a la seguridad de los Sistemas de la Información. ¿Dispone de las herramientas necesarias para conseguirlo?


Los administradores de los servidores tienen las llaves del castillo y acceso a su información corporativa. Y cuantos más servidores hay más personas tienen acceso a ellos. Hay administradores de la propia organización y puede que la gestión/explotación esté externalizada total o parcialmente. También hay personas que deben acceder puntual o recurrentemente para prestar servicios. Y puede que no sepamos lo que algunas o todas estas personas hacen en nuestros servidores.

Continuar leyendo »

Enlace permanente a este artículo: http://www.ingelan.com/?p=3188

mar 17 2015

Monitorización de Sistemas y Operaciones

image_pdfimage_print

cardioLos medios de supervisión de las actividades en marcha a fin de asegurar que las operaciones se desarrollan de forma adecuada y eficiente se están convirtiendo (si no lo son ya) en un medio imprescindible para identificar y prevenir problemas en cualquier infraestructura que permita controlar su propio estado de funcionamiento. Se transforman así en un instrumento básico para adoptar un comportamiento proactivo en vez de actuar de forma reactiva frente a problemas.


 

Un buen sistema de monitorización ha de permitir a los gestores de una infraestructura:

  • Estar al tanto en tiempo real de sus estado
  • Detectar posibles alteraciones de funcionamiento
  • Identificar fallos
  • Verificar de forma continuada que la infraestructura está proporcionando el servicio para el que ha sido diseñada y construida.

Continuar leyendo »

Enlace permanente a este artículo: http://www.ingelan.com/?p=5072

mar 11 2015

Seguridad lógica en entornos GMP

image_pdfimage_print

Cumplir GMP

 


La seguridad en los procesos confirmando que únicamente quien está autorizado realiza las actuaciones que le competen es crítica en los sectores industriales en los que es obligatoria la aplicación de las Normas de Correcta Fabricación (GMP). Sin embargo, la diversidad de tecnologías convierte algo conceptualmente tan simple en un pequeño puzzle para el que hay herramientas que – por desconocimiento o por falta de tiempo – rara vez se ponen en marcha.


 

(21 CFR Part 11.10 D y E): Acceso al Sistema limitado a personas autorizadas. Fecha y hora de cada entrada, cambio o borrado. Los registros modificados no pueden ocultar los anteriores. Los registros del Audit Trail deben mantenerse

La normativa en cuanto a seguridad lógica en ambientes GMP está perfectamente bien definida, de forma que está muy claro qué es lo que se debe hacer. El problema está en cómo implementar las medidas necesarias para concretarla, porque – en la mayoría de los casos – su puesta en marcha tropieza con circunstancias distorsionadoras: Heterogeneidad y diferente nivel de funcionalidad de los dispositivos y medios implicados, dispersión geográfica y antigüedad (con la correspondiente problemática de mantenibilidad) de los sistemas a asegurar.

Continuar leyendo »

Enlace permanente a este artículo: http://www.ingelan.com/?p=5056

mar 04 2015

Dónde están mis datos?

image_pdfimage_print

Salvavidas


Cada vez más, la información se halla almacenada de forma desperdigada (y a menudo replicada) entre los dispositivos móviles (laptops, smartphones, tablets), los puestos de trabajo (desktops), la nube y los servidores de las compañías. Sin embargo, los datos se siguen perdiendo y esta circunstancia causa perjuicios a las compañías y puede requerir de procesos de recuperación largos y costosos. ¿Cómo afrontar este tipo de situaciones?


Los responsables de informática se tuvieron que inventar una solución para salvaguardar la información almacenada en los portátiles porque en el mercado no podía encontrarse ninguna solución que satisficiera sus necesidades a un precio ajustado y con unos costes razonables de adquisición, administración y gestión .

Desde hace años la mayoría recurrió al empleo de las consabidas carpetas compartidas en red al mismo tiempo que establecían una política poco fiable del tipo ‘Sr. Usuario: Te debes de conectar periódicamente y copiar a la red aquéllo que consideres importante…’.  Y si no lo haces y en caso de problemas ‘tú verás, te quedas sin’. Y también los hubo, unos pocos, que optaron por ‘el problema no va conmigo, la información que tengo que salvaguardar están en las aplicaciones’ dejando al usuario con un mensaje que sonaba a ‘esto es lo que hay’.

Continuar leyendo »

Enlace permanente a este artículo: http://www.ingelan.com/?p=5049

Página 1 de 3512345...102030...Última »