Sistemas Operativos
El sistema operativo (S.O.) es el software base del sistema que gestiona los recursos del hardware y del software. Por otro lado, el S.O. es la interfaz entre el hardware y las distintas aplicaciones que se ejecutan. Por lo anterior, una de las tareas de soporte de infraestructura TI más importantes es el monitoreo, configuración y control de los sistemas operativos de servidores. Además, es en los sistemas operativos donde yacen todas las aplicaciones importantes tales como bases de datos, servicios web, y otros innumerables servicios presentes en las empresas. Por último, es crucial mantener actualizado el sistema operativo y, lo más importante de todo, necesita garantizar que existe un equipo preparado para garantizar el funcionamiento adecuado de sistemas operativos.
Poseemos especialistas en los sistemas operativos más populares, tales como Linux, Solaris, AIX, Windows Server. Nuestros servicios están focalizados a mantener los sistemas operativos en óptimas circunstancias, incluyendo almacenamiento, actualización de parches, hardening.
Además, entregamos monitoreo 24x7 sobre todas las plataformas de sistemas operativos que pueda tener el cliente. Se monitorea Swap, CPU I/O, uso de RAM, anomalías en archivos de log, cambios en regedit.
Entregamos consultoría para actualización de versiones y parchado de sistemas operativos
Servicios de Ciberseguridad
Cuando hablamos de ciberseguridad, reducir la superficie de ataque es fundamental. De hecho, garantizar que la superficie de ataque sea lo más pequeña posible es una medida de seguridad básica.
Como se reduce la superficie de ataque cibernético. Hay que mirar al perímetro y a la red interna. Los usuarios dentro de la red están expuestos a una serie de técnicas de ataque: phishing, vishing, smishing, virus son algunas de las tantas técnicas para atacar una red.
Personas, el eslabón débil
El eslabón más débil en la cadena de procesos de negocios son las personas. De esta manera, atacando a las personas, y sus aplicaciones, se pueden producir ataques exitosos. En este caso, las personas se protegen tanto con antivirus de última generación, pero más importante aún, con capacitación, para que desconfíen en posibles comportamientos fraudulentos.
Los correos son otra fuente de ataque que puede protegerse con una serie de técnicas, tales como servicios de seguridad en la nube, y autenticación con doble factor.
La segmentación de redes son un mecanismo de protección que segrega los activos de información al interior de una red. De esta manera, se limita la superficie de ataque cuando un activo se ve expuesto.
Los ramsonware y las amenazas de día cero son otras técnicas de ataque que se han hecho frecuentes hoy día. A veces estos virus se introducen, proliferan, se reproducen y en el momento en que pueden producir el mayor daño, atacan. De esta manera, pueden producir enormes pérdidas, incluso, pueden hacer quebrar una empresa. Los Sandbox son dispositivos que pueden examinar el comportamiento de posibles amenazas en espacios controlados. Si se determinan anomalías, los correos sospechosos quedan en cuarentena.
Al entender y gestionar su superficie de ataque, es decir, el número de formas posibles en las que un atacante puede acceder a un dispositivo o una red y extraer datos, se reducirá la exposición a los riesgos cibernéticos.
Aunque muchas pymes pueden pensar que son demasiado pequeñas para ser el objetivo de un ciberdelito, en la práctica vemos que son atacadas todo tipo de empresas. Por lo anterior, es absolutamente necesario que empresas pymes tomen medidas básicas tales como tener un firewall en el borde y antivirus en los end points. Lo anterior bajará notablemente la exposición de la superficie de ataque que puede tener una empresa.
Dataustral provee productos y consultoría para proteger con distinta grado la superficie de ataque de una empresa. Es así que contamos con Firewalls, Antivirus, Network Access Control, SIEM, Autenticación con doble factor, SD-WAN, Switches, Access Points, que articuladamente reducen la superficie de ataque.
Virtualización
Hoy día la virtualización se ha transformado en el estándar en toda clase de compañías. Este paradigma permitió la consolidación de los servicios de nube y las empresas tienen un mecanismo barato, flexible para usar sus recursos de hardware on premise.
La pregunta es, ¿cuántas máquinas virtuales se pueden comprimir en una configuración de hardware sin que el rendimiento se vea extremadamente afectado? Esto es lo que se conoce como el Índice de consolidación, y su cálculo es complejo debido a la gran cantidad de factores que se deben tener en cuenta. ¿Qué tipo de tareas son las que las máquinas virtuales deberían llevar a cabo? ¿Qué software de hipervisor se emplea? ¿Cuáles son los riesgos de poner todos los huevos en tan pocas cestas? Y por último, ¿cómo puede proteger de forma fiable su nueva infraestructura virtual, asegurándose de que no es vulnerable ante los cibercriminales, sin adoptar medidas extremas y ralentizar lode desarrollos de la compañia?
Para tomar la decisión correcta, confíe en la asesoría Dataustral. Podemos dimensionar, diseñar y configurar cluster de virtualización con las marcas más reconocidas, tales como VMware, Hyper-V, KVM. También configuramos las soluciones de respaldo de maquinas virtuales con marcas tales como VEEAM BACKUP, NAKIVO y VERITAS.
Ambientes Middleware
El término middleware se refiere a un sistema de software que ofrece servicios y funciones comunes para las aplicaciones. En general, el middleware se encarga de las tareas de gestión de datos, servicios de aplicaciones, mensajería, autenticación y gestión de API.
Como categoría amplia, el middleware abarca desde servidores web hasta sistemas de autenticación y herramientas de mensajería. Estos son algunos casos prácticos comunes para el middleware en el desarrollo moderno.
Dataustral trabaja con los los Middleware más conocidos del mercado como Weblogic, JBOSS, Wildfly, Tomcat y Servidores transaccionales.