¿Cuántas horas consume Facebook en tu empresa?

Escrito por Ricardo Alemán el . Posteado en servicios administrados

En plena reunión de los directivos de la empresa con un cliente, surge una pregunta que sólo uno de los desarrolladores puede responder. “Ahora sube, ya me respondió por Facebook”, comenta alguien. Y a nadie le parece anormal el uso de las redes sociales en horario de trabajo.

usuario facebook

En muchas empresas el uso de la red y los equipos corporativos con fines recreativos se ha vuelto una prestación universal. Algunas áreas como Marketing o Publicidad requieren acceso abierto a servicios como Youtube, Facebook o Pinterest, y es probable que algunos directivos disfruten de esta disponibilidad como una deferencia a su jerarquía. Sin embargo, las empresas permiten el uso recreacional de la red en contra de su voluntad y sus intereses, lo consienten porque cada vez es más difícil para las herramientas convencionales bloquear de manera diferenciada el acceso a las aplicaciones recreativas sin afectar el funcionamiento de las que están vinculadas a las operaciones vitales de las compañías.
Durante los últimos años muchas aplicaciones que funcionan a través de la red han incorporado técnicas evasivas que les permiten eludir el firewall de las redes corporativas. Con mucha frecuencia se trata de servicios que de este modo agilizan el flujo de datos y hacen más eficientes las operaciones de la empresa, pero estas estrategias también son empleadas por las redes sociales, por juegos y por servicios de intercambio de archivos. Este uso de la red interna no sólo consume recursos de la empresa, también representa riesgos de gran magnitud. ¿Qué pueden hacer las empresas?

No sólo son bits
Las estadísticas revelan que las publicaciones de Facebook con más clics (likes y comentarios) son las que se publican entre la 1 y las 4 de la tarde, lo cual es revelador respecto de qué uso puede recibir la red de la empresa en horario de trabajo. El ancho de banda es un recurso valioso y limitado que garantiza la eficiencia de las operaciones; sin embargo, en una hora crítica, un par de empleados ociosos pueden ahogar la red interna con descargas de archivos y un video de Youtube y colapsar las aplicaciones productivas de la empresa.

red-lenta

El consumo de ancho de banda no es el único efecto negativo en las empresas. Los programas de intercambio de archivos (como los de torrents) son una puerta abierta a un sinfín de amenazas externas. Estos flujos no sólo exponen a los equipos a virus y otras formas de malware; en la red hay delincuentes que rutinariamente exploran los puntos débiles de aplicaciones como redes sociales y juegos en línea en busca de acceso a la información relevante de las empresas. De este modo, los inofensivos cinco minutos de ocio de un empleado pueden abrir las puertas de la empresa a catástrofes informáticas de grandes costos.

Filtrado tradicional y técnicas evasivas
El firewall convencional no supervisa a profundidad el flujo de información que circula hacia la red interna y desde ésta: primero lee el encabezado de cada paquete e identifica el puerto que tiene designado; mantiene abierto este último si se trata de un puerto válido y la identificación es correcta, de otro modo, lo cierra, además de que mantiene —para cualquier tráfico— cerrados los puertos que no están configurados como abiertos. De éste modo, las aplicaciones utilizarán el puerto 25 para el intercambio de correo electrónico vía SMTP y el 80 para el tráfico web… si todas las aplicaciones siguieran las mismas reglas. Desde hace varios años, muchas aplicaciones han desarrollado estrategias que les permiten burlar el filtrado de paquetes, mediante el uso de puertos no convencionales o a través de otras técnicas más sofisticadas. Con mucha frecuencia estos métodos hacen más eficientes y útiles aplicaciones necesarias para las operaciones de las empresas; pero otras aplicaciones como juegos, sistemas de chat o redes sociales también aprovechan estas técnicas de “accesibilidad” para evitar los filtros e intercambiar información con equipos alojados al interior de las redes protegidas.

productividad

El filtrado de contenido: un nuevo panorama
La generación más reciente de firewalls —conocida como next generation firewalls— basa su protección en un principio más eficaz: el filtrado de contenido, en el que la inspección va más allá de la revisión de las etiquetas de los paquetes e identifica el contenido de éstos. Este servicio ofrece, al menos, cuatro ventajas:
• Permite reconocer en el contenido de los paquetes amenazas informáticas y negarles de manera automática el acceso.
• Determina criterios de acceso a partir de la aplicación que generó el tráfico, sin importar las estrategias evasivas que ésta utilice.
• Genera información granular —es decir, detallada— del intercambio de la red con el exterior, no sólo del contenido de los paquetes, sino de los usuarios que participan en él.
• Permite establecer políticas de acceso basadas en diversos criterios: aplicaciones, áreas de trabajo, jerarquías, horarios y consumo de red, entre otros.

Este servicio ofrece a las empresas un entorno informático más seguro, pero también les abre la posibilidad de evitar que las aplicaciones recreativas consuman recursos de la red y el equipo de la empresa, y de propiciar la efectividad de sus empleados. El filtrado de contenidos permitiría organizar el acceso a la red de acuerdo con las necesidades de cada área y con las jerarquías del personal. También sería posible, por ejemplo, que la empresa ofrezca a los empleados que requieren trabajar más allá del horario estándar un entorno de red más relajado sin comprometer la seguridad de la red. Eso sí, ahora la empresa estará capacitada para registrar cada detalle de la actividad en la red de sus empleados.

Las siguientes preguntas te permitirán valorar la seguridad actual de tu empresa:
• ¿Utilizan tus empleados redes sociales o juegos en la red y el equipo de la empresa?
• ¿Cuáles son los requerimientos en tiempo y personal para hacer una inspección del uso del equipo de cómputo en tu empresa?
• ¿Has enfrentado crisis originadas por el uso indebido de la red?
• ¿Cuáles son las características del firewall de tu empresa?

Next generation: mucho más que el antiguo firewall

Escrito por Ricardo Alemán el . Posteado en Seguridad, servicios administrados

La barrera
El cortafuegos, en inglés firewall, es un componente fundamental del cómputo corporativo, indispensable para la seguridad de las redes empresariales; la primera defensa que impide el acceso de virus y otros peligros de internet. El origen de esta palabra se refiere a una barrera que impedía que los incendios se extendieran entre las parcelas en el campo o entre los edificios en las ciudades. Del mismo modo, el firewall es una barrera que mantiene la red interna a salvo de las amenazas que circulan fuera de esta defensa.
Los equipos de la empresa están sometidos a inspecciones y controles rutinarios, de modo que las operaciones pueden realizarse en un entorno seguro y confiable. En cambio, Internet es una red abierta, sin regulaciones ni controles, donde las amenazas y los ataques deliberados contra las empresas abundan. El firewall es un dispositivo que se interpone entre esa periferia no confiable y las actividades de la compañía: su software filtra los datos entrantes y salientes a la caza de posibles amenazas informáticas y con la intención de interceptar cualquier operación no autorizada.

dibujo-firewall

Control por puertos y métodos adicionales
Los firewalls tradicionales construyen su barrera protectora mediante la inspección de los puertos (o inspección de paquetes) a través de los cuales los equipos internos intercambian información con el exterior; el firewall examina los paquetes de datos (los bloques en que se divide la información para su intercambio en la red) y los puertos con los que esos paquetes están asociados. Este examen es relativamente sencillo: el firewall lee el encabezado de cada paquete IP para determinar el protocolo de su aplicación —como sería SMTP con el puerto 25 o HTTP y el puerto 80—. De este modo, con las direcciones IP de origen y destino y la información de los puertos TCP/UDP, el firewall determina si puede permitir el acceso de un paquete a la red interna o su paso entre dos segmentos de dicha red con una simple respuesta de “permitido” o “rechazado”.
A este mecanismo se suman otros procedimientos más complejos como la inspección stateful, en la cual se crean reglas dinámicas que, por ejemplo, permiten a una computadora de la red controlada originar una sesión con una computadora o un servidor externo; de este modo, cuando un empleado, desde el equipo de su escritorio, solicita a un buscador de la red una búsqueda, el firewall sabe, antes que la página con los resultados sea recibida, que ésta se generó como respuesta a una petición generada desde el interior. Otra herramienta más es la deep packet inspection (DPI, inspección profunda), que examina el contenido de los paquetes para determinar el tipo de información que contienen; de este modo el firewall puede identificar, por ejemplo, que un empleado tiene abierta una sesión en Facebook y si en ella sólo se está navegando, o en un juego, un chat o una videoconferencia. También se han incorporado otras funciones como la prevención y la detección antintrusos (IDS/IPS), filtros de URL, proxis, redes virtuales (VPN) o la protección contra fuga de datos (DLP), las cuales implican la incorporación de nuevos dispositivos —a veces de considerable complejidad— a su firewall o el uso de un sistema de gestión unificada de amenazas (UTM por sus siglas en inglés), que es un dispositivo que concentra varias máquinas internas que ejecutan esas funciones.

La necesidad de un modelo nuevo
La protección basada en puertos, con todas sus variantes y sus complementos, fue una respuesta sencilla e ingeniosa a los usos y las aplicaciones que se utilizaron durante varias décadas en internet; sin embargo, actualmente apenas puede mantener el paso con las aplicaciones de generaciones más recientes que incorporan técnicas de accesibilidad (puertos no estandarizados, port-hopping y tunneling) para evadir los cortafuegos tradicionales. Algunas de estas aplicaciones corresponden a juegos y aplicaciones de intercambio de archivos, pero otras emplean estas técnicas evasivas para ejecutar actividades importantes para la productividad de la organización. Además, algunas soluciones recientes basadas en este principio crean, por su cuenta, nuevos problemas; por ejemplo, las UTM requieren que cada paquete sea examinado varias veces antes de asignarle una destinación en la red, un proceso que afecta la velocidad y la estabilidad del flujo de datos.

next generation firewall mpsnet

Los firewall next generation
Para responder a los nuevos retos se ha desarrollado una generación nueva de cortafuegos (conocidos como los next generation firewalls, o NGFW), basada en un nuevo enfoque de la seguridad. Su novedad principal es que la inspección de estos cortafuegos está vinculada a la aplicación a la que corresponden los datos, de modo que puede aplicar políticas diferenciadas al tráfico que recibe. Éstas son algunas de sus prestaciones principales:
• Técnicas de DPI (inspección profunda) que permiten identificar en los paquetes anomalías o malware ya conocido con una sola inspección.
• Aprendizaje: los NGFW pueden utilizar la información recabada durante la inspección para mejorar su desempeño futuro.
• Respuesta flexible. El firewall clásico sólo podía producir dos respuestas: permitir o negar el acceso, mientras que los cortafuegos next generation permiten una gestión más completa del tráfico.
• Identifica las aplicaciones sin importar los puertos, los protocolos, el encriptado SSL o las técnicas evasivas que éstas pueden emplear.
• Ofrece visibilidad de la actividad del firewall.
• Permite control granular (a detalle) de las actividades de la red.
• Identifica con precisión las actividades de los usuarios.

¿Qué sigue?

Las siguientes preguntas permiten evaluar el firewall actual de la empresa e identificar posibles necesidades:
• ¿El firewall actual utiliza un sistema basado en la inspección de puertos?
• ¿Es posible reconocer las actividades de aplicaciones que utilizan encriptado SSL antes de que ingresen a la red interna?
• ¿El firewall actual frena con frecuencia el flujo de datos?
• ¿Es posible establecer controles de flujo basados en políticas de acceso?

El huracán Patricia y la seguridad de tu negocio

Escrito por Ricardo Alemán el . Posteado en Seguridad

El jueves 22 de octubre, en el Oceáno Pacífico, un grupo de tormentas eléctricas convergieron y en muy breve tiempo integraron la tormenta tropical que vertiginosamente adquirió potencia hasta convertirse en el huracán Patricia de categoría 5, la máxima de la escala Saffir Simpson con vientos de hasta 330 km por hora. Todo esto a sólo 360 km de las costas de Jalisco y Colima.

huracan patricia

Créditos: NASA Goddard MODIS Rapid Response Team.

Meteoros de menor intensidad como Gilberto en 1988, Wilma, Katrina, ambos en 2005 y Sandy en 2012 provocaron en su momento pérdidas masivas a numerosas empresas, la destrucción de vías de acceso y el cierre por días enteros de líneas de comunicación. Aunque muchos negocios pudieron evitar pérdidas humanas o de instalaciones físicas, las horas sin operaciones y el cierre del acceso a sus datos afectaron irremediablemente su viabilidad. Pedidos que no pudieron ser cubiertos, proveedores con perjuicios por operaciones truncas, inventarios desarticulados, listas de clientes comprometidas, sin contar las horas de trabajo para el restablecimiento de las actividades: estragos incalculables que difícilmente un seguro podrá compensar.

Un desenlace afortunado permitió que Patricia, con su oleaje de hasta diez metros de altura, impactara tierra la tarde del viernes 23 en una región costera poco habitada de Jalisco para luego disiparse de manera casi tan abrupta como en la que había surgido. Hubo más de 50 mil afectados, con carreteras y construcciones dañadas, pero su efecto resultó notablemente menor al que habría provocado de haberse presentado en las proximidades de alguna ciudad importante.

 

Las cuatro amenazas

Tras esta llamada de atención, los responsables de tecnología de muchas empresas tendrán que preguntarse qué tan preparados están para enfrentar amenazas como ésta. ¿Cuál es el riesgo? ¿De qué magnitud serían los daños? Para hacer con responsabilidad este ejercicio, hace falta también plantear estas preguntas: “¿Qué otros riesgos pueden presentarse?”, “¿cómo afectarían los datos y la continuidad del negocio?”. A continuación, una lista de las cuatro principales amenazas contra la integridad informática de una empresa.

 

  1. Desastre natural

Como los huracanes, también los terremotos o los incendios pueden afectar la infraestructura de las empresas, dañar los centros de cómputo y cortar las redes de voz y datos. La interrupción o la inestabilidad en el suministro eléctrico puede también generar consecuencias graves. Ante un impacto de gran magnitud, muchas empresas podrían no mantener la integridad de sus equipos; sin embargo, existen medidas que pueden permitir restaurar la operatividad del negocio.

desastres-naturales-mexico-mpsnet

 

  1. Daño accidental a los datos

Las actividades cotidianas de operación, actualización, mantenimiento y expansión de los sistemas de una empresa siempre pueden ser la fuente de una afectación, la cual puede ser de magnitud moderada o considerable. Las operaciones de riesgo pueden ser mitigadas, pero es imposible que una empresa en expansión o en un entorno dinámico (como lo son casi todos) no enfrente con regularidad la necesidad de ajustar su entorno informático. Una encuesta reportó que en 2014 el 36 por ciento de los incidentes de seguridad informática en las empresas de diez países encuestados fueron el resultado de errores inadvertidos de sus empleados.

tecnico-preocupado-en-data-center-copia

  1. Intrusión maliciosa

Los delitos que acechan las debilidades informáticas de las empresas son un signo del mundo contemporáneo. Existen ladrones que, mediante el acceso electrónico, buscan sustraer de la empresa capitales, si no es que detectar oportunidades para apropiarse de sus bienes. Por otra parte, la información de las empresas es en sí misma un botín codiciado: hay rivales desleales que utilizarán medios ilegales para acceder a listas de clientes o a los planes de distribución. Los datos personales manejados por los negocios se han convertido uno de los botines más codiciados: de manera específica, los datos relacionados con la atención médica se han convertido en el objetivo predilecto de los criminales informáticos, al grado que los casos de robo de información médica se han incrementado en un 125% de 2010 a 2015.

hacker

Otro objetivo común es el consumo de recursos de cómputo: un intruso puede instalar software malicioso (conocido como malware) que le permite utilizar, de manera remota y a escondidas, los recursos de cómputo de la empresa para sus propios fines, los cuales pueden incluir delitos graves.

  1. Vulnerabilidades

Hace falta muy poca experiencia en el manejo de tecnologías de la comunicación para saber que los principales sistemas operativos y aplicaciones siempre padecen de deficiencias que representan puntos débiles en la seguridad de las empresas; en consecuencia, las empresas no esperan productos perfectos de sus proveedores, sino que éstos distribuyan eficazmente actualizaciones y refuerzos que permitan cubrir los puntos débiles antes de que éstos sean aprovechados por algún intruso. El panorama no es totalmente tranquilizador, porque no sólo el número de vulnerabilidades constantemente crece, además hay perpetradores que lanzan ataques rutinarios contra las empresas en busca de vulnerabilidades ya conocidas pero que podrían haber quedado desatendidas.

vulnerabilidad

¿Qué hacer?

Las empresas necesitan tomar medidas para prevenir las posibles catástrofes y para mitigar sus posibles efectos. Por una parte, requieren desarrollar una cultura de la seguridad que involucre a todas las personas que de algún modo estén relacionadas con la información sensible; por otro lado, la recuperación de las actividades tras un desastre debe quedar garantizada mediante medidas como el desarrollo de un plan para recuperación de desastre (DRP). Actualmente las empresas pueden certificar sus procedimientos dentro de las normas ISO 31000, que obligan a las empresas a adoptar políticas responsables ante los riesgos y programas eficientes de recuperación en caso de desastre. Del mismo modo, también es posible exigir el cumplimiento de ISO 31000 a los proveedores, colaboradores y asociados.

Las siguientes preguntas ayudarán a tu empresa a valorar el grado en que ésta es vulnerable ante posibles riesgos:

  • ¿Cuentas con una lista de los riesgos más importantes que puede enfrentar tu empresa?
  • ¿Has valorado las pérdidas que podría tener tu empresa ante los escenarios de riesgo que afectan tu empresa?
  • ¿Has valorado el coste que puede tener una suspensión masiva de operaciones?
  • ¿Cuentas con un plan de recuperación de desastre (DRP)?
  • ¿Cuáles son las actividades que te permiten mantener involucrados a los empleados de tu empresa en las medidas de seguridad?
  • ¿Has identificado las medidas que permitirían a tu empresa restablecer actividades tras un desastre?

planeando

 

Las 5 ventajas de la nube privada

Escrito por Ricardo Alemán el . Posteado en servicios administrados

elegir servicio
Un buen servicio de nube puede ser sólo el primer escalón hacia un entorno de aplicaciones y beneficios del más alto nivel. Entonces, ¿por qué quedarse en el nivel básico?

Si tu empresa ya está en la nube, cuentas con beneficios importantes: concentras la infraestructura en las actividades productivas y no en la operación tecnológica; tienes gastos flexibles en tecnología, y tu información está resguardada bajo altos estándares de seguridad. Sin embargo, es muy probable que la nube tenga ventajas que todavía no has explotado.

El siguiente paso en la nube

Sí, la nube pública permite aprovechar la capacidad instalada del proveedor y limitar los costos al consumo efectivo de recursos de cómputo; además, generalmente la dirección de las empresas (empezando por el CIO) tiene muy presentes las garantías de seguridad que ofrece su proveedor de nube.

Sin embargo, tus clientes y tus socios, por ejemplo, pueden visualizar esta integración con los datos y las operaciones de otros cientos o miles de clientes anónimos como hacinamiento o como un riesgo. Por otro lado, si tu empresa se encuentra en plena expansión seguramente requieres garantizar un estricto aislamiento de los datos y las operaciones de las áreas más sensibles.

safe-cloudx400

Cinco ventajas de la nube privada

Gobernabilidad. Una de las ventajas naturales de la nube es la conectividad, un beneficio que puede llevar consigo riesgos de seguridad. La nube privada establece jerarquías y compartimenta áreas de acceso, de tal modo que tus asociados, clientes y proveedores pueden interactuar ágilmente con el sistema sin comprometer la información confidencial, así como existe una certeza definitiva de que no existen “puntos blandos” que permitan el acceso desde áreas secundarias de la nube como mantenimiento o transporte.

Seguridad. El servidor privado está aislado de los servicios públicos de nube donde concurren miles de usuarios. Aun así, el proveedor garantiza las actualizaciones y los servicios correspondientes a los estándares más altos.

Potencia. En la nube privada, la capacidad instalada siempre está disponible para el usuario; mientras la nube pública combina el consumo de sus clientes en un banco de recursos disponibles. Esta disponibilidad no sólo concierne al espacio de almacenamiento, también se refleja en los servicios dedicados (exclusivos) de internet y de capacidad de cómputo.

Multifuncionalidad. El proveedor de nube privada te ofrece —junto con los servicios de almacenamiento, cómputo y red— herramientas para instrumentar funciones y aplicaciones a partir de la nube, las cuales dan a ésta dimensiones totalmente nuevas.

Personalización. Cuando eliges una nube privada, puedes definir características importantes, como las políticas de seguridad, el aspecto, los mecanismos de administración o las aplicaciones disponibles. Pero también puedes definir dónde se instalarán tus servidores, bien en el edificio de tu proveedor o en tus oficinas; con esta opción, tus clientes y socios pueden ser testigos directos de tus prácticas de seguridad.

¿Necesito una nube privada?

Las siguientes preguntas te permitirán valorar la utilidad de una nube privada en tu empresa:

  • ¿Requiero garantías especiales sobre la seguridad de mi información?
  • ¿Mi empresa necesita jerarquías especiales de acceso y seguridad?
  • ¿Necesito garantizar niveles de servicio (ancho de banda, disponibilidad de cómputo) a mis clientes?
  • ¿Me son suficientes las herramientas que me ofrece la nube pública?

¿Ya cuentas con un DRP?

Escrito por Ricardo Alemán el . Posteado en datos, drp, Seguridad, servicios administrados

Bases para una buena elección de plan de recuperación de desastre

tecnico-preocupado-en-data-center-copia

Los datos de una empresa representan dinero y recursos muy valiosos: la cartera de clientes, la facturación, los sistemas y las aplicaciones que soportan las operaciones cotidianas. La cultura de las organizaciones modernas tiene como uno de sus ejes la valoración del riesgo y la formulación de planes de emergencia, como el Plan de Recuperación tras Desastre (DRP). Las cosas, sin embargo, son menos claras cuando esta preocupación se traduce en programas de uso constante, en la modificación de prácticas y en la asignación de nuevas responsabilidades al equipo del trabajo.

¿Qué hace exitosa la elección de un DRP? ¿Cómo debe la empresa valorar a su proveedor de servicios de recuperación? No hace falta padecer un desastre para valorar el plan de rescate, por eso estas líneas presentan los detalles finos que permiten a la organización, desde las primeras semanas, sentirse satisfecha con su servicio de DRP.

El plan y las características de la empresa

El Plan de Recuperación de Desastre (o DRP por sus siglas en inglés) es una herramienta que permite articular intervenciones, nuevas prácticas y recursos para minimizar las consecuencias de una pérdida de información. La adquisición de este servicio requiere que las empresas tengan una visión clara de lo que implica este programa y que examinen con detenimiento las ofertas de sus proveedores.

Cada empresa tiene particularidades muy específicas, no sólo porque la naturaleza de la información o de sus riesgos puede ser muy variada, sino porque las dimensiones y la estructura organizacional pueden imponer requerimientos considerables para cualquier programa de contingencia. El diagnóstico de la empresa es un proceso complejo y lleno de decisiones relevantes que además exige una interacción fluida y eficiente con el proveedor. Éste no sólo debe implementar un análisis de las necesidades de la empresa y de los riesgos a los que está expuesta, también debe identificar los procedimientos apropiados que se adaptan a las condiciones y las prácticas de la organización.

Por supuesto, la parte medular del plan son, por una parte, los protocolos que serán integrados a las operaciones cotidianas de la empresa y los que serán implementados para la toma de decisiones tras un desastre, y por otra, la infraestructura en la que se resguardará la información de la empresa, y desde la que se lanzaría la recuperación en caso de desastre. Para este fin, el proveedor debe ofrecer un programa que permita a la empresa integrar las prácticas de DRP sin comprometer su propia viabilidad, a la vez que ambas partes deben identificar con nitidez los mecanismos y el personal que participarán en el plan. El proveedor ofrece un aparato de procedimientos estandarizados, y aunque la coherencia y el esmero de éstos son vitales, la experiencia y la habilidad del personal cobra la mayor importancia, pues éste identificará las pautas en que el plan será programado y asesorará al cliente de acuerdo con las características concretas staff de la empresa para distribuir las responsabilidades del DRP.

El aterrizaje del DRP

El DRP es un servicio que se alojará permanentemente en la empresa, impactará especialmente las operaciones más cruciales y requerirá la participación de sus mandos superiores. Por esta razón las empresas deben valorar en su proveedor la experiencia y las habilidades específicas para aterrizar los protocolos, así como para generar procedimientos viables y acordes a la organización.

Las siguientes preguntas pueden optimizar la contratación de un DRP, o permitir que la empresa saque más provecho del que ya tiene:

• ¿Cuál es la experiencia en desastres del personal que aplicará el DRP?

• ¿Con qué frecuencia se debe revisar el DRP de la empresa?

• ¿Qué componentes del DRP corresponden a las características particulares de la empresa?

• ¿Sobre qué miembros de la empresa recaen las responsabilidades del DRP?

• ¿Cómo cambiarán las actividades cotidianas de la empresa tras adoptar el DRP?

Para una asesoría y solución profesional, te invitamos a conocer nuestro servicio de DRP administrado
(DRaaS).

Servicio DRP

planeando2