8 minutos de lectura

¿Diferentes tipos de virus informático?

Por Netsus SpA el 13 de julio de 2020 14:57:37 EDT

El WannCrypt ha sido uno de los últimos Ransomware (malware) que ataco a nivel mundial afectando a miles de empresas en todo el mundo. Dicho malware dejo en evidencia cuan vulnerables están las empresas a los delitos informáticos  y lo muy mal preparada que están sus estrategias de seguridad de la información y recuperación frente a desastres.

Temas: Virus Ransomware Antivirus
2 minutos de lectura

seguridad de la informacion vs backup

Por Netsus SpA el 13 de julio de 2020 12:40:32 EDT

Protección de datos frente a copia de seguridad: ¿cuál es la diferencia?

Según el servicio de marketing en línea SEM Rush, la palabra clave "copia de seguridad (backup)" se busca más de 49,000 veces al día, en todo el mundo. Aunque los productos de respaldo han existido durante décadas, sigue siendo un tema candente basado en las búsquedas de información sobre el respaldo del servidor, el respaldo de la estación de trabajo, el dispositivo móvil y el respaldo en la nube.

El término "protección de datos" aún no ha ganado ese grado de tracción entre el público en general, y la mayoría de las búsquedas de esa frase son realmente búsquedas de información sobre el Reglamento General Europeo de Protección de Datos (GDPR).

Si bien nuestro producto se llama NetsusBackup, cuando lees las descripciones de lo que hace y cómo ayuda a los clientes a resolver problemas, verás que la protección de datos se menciona una y otra vez.

¿Porqué es eso? ¿Son dos términos para la misma cosa?

No exactamente.

Temas: Seguridad de la Información
3 minutos de lectura

Políticas de retención de respaldo

Por Netsus SpA el 3 de julio de 2020 12:20:30 EDT

Al pensar en su estrategia en torno a las copias de seguridad, la recuperación, la disponibilidad y la continuidad del negocio, una parte del plan tiende a quedarse en el camino: la retención de copias de seguridad. Nos centramos tanto en cosas como objetivos de recuperación, SLA y niveles de datos, que nuestro pensamiento gira en torno a la necesidad de recuperar potencialmente la copia de seguridad que acabamos de hacer unos minutos después.

Pero hay conjuntos de datos que deben estar disponibles semanas, meses, incluso años, después de su creación. Y, aunque su copia de seguridad ciertamente no reemplaza un archivo (en el caso del correo electrónico), sirve como un medio para retener datos de fácil acceso durante largos períodos de tiempo.

Temas: Seguridad de la Información
7 minutos de lectura

Buenas prácticas de respaldos y recuperación

Por Netsus SpA el 3 de julio de 2020 2:30:13 EDT


Es probable que los clientes tengan en cuenta las soluciones y ofertas de protección de datos al elegir un proveedor de servicios con el que asociarse, por lo que los proveedores de servicios administrados (MSP) deberían ofrecer una amplia variedad de servicios de respaldo y recuperación para mantenerse al día con la competencia.
Temas: Seguridad de la Información
5 minutos de lectura

Plan de recuperación frente a desastres (DRP)

Por Netsus SpA el 3 de julio de 2020 1:37:15 EDT

 

¿Qué haría si una tormenta inundara su centro de datos? ¿O cómo respondería si un corte de energía apagara sus servidores? ¿Cómo recuperaría sus datos y mantendría el negocio en funcionamiento después de un desastre imprevisto? Cuando los desastres golpean a compañías no preparadas, las consecuencias van desde el tiempo de inactividad prolongado del sistema y la pérdida de ingresos resultante hasta que las empresas cierren por completo, sin embargo, muchas tiendas de TI no están preparadas para enfrentar tales escenarios.

Crear un plan de recuperación ante desastres

Temas: Seguridad de la Información
5 minutos de lectura

Plan de continuidad del negocio (BCP)

Por Netsus SpA el 3 de julio de 2020 0:56:33 EDT

 

¿Quién necesita un plan de continuidad comercial?


Según un artículo publicado por Forbes, "la mayoría de las personas no se muestran reticentes a crear un plan de continuidad del negocio, simplemente no saben por qué necesitan uno o lo que son. Con docenas de otras tareas en su agenda diaria, los dueños de negocios no le gusta la idea de agregar otra tarea o responsabilidad (especialmente cuando el propósito o el valor no se entiende claramente)"

Desarrollar un plan de continuidad comercial es importante para cada negocio, ya que puede limitar el daño, minimizar las interrupciones y garantizar que todos los empleados estén en sintonía cuando las cosas no salen según el plan.

 

¿Cuál es el propósito de un plan de continuidad comercial?

Un BCP garantiza que los procesos críticos de una empresa continúen funcionando de manera efectiva durante un desastre o un momento de emergencia. Con un BCP implementado, los líderes empresariales pueden reaccionar rápida y efectivamente ante una crisis sin correr el riesgo de perder la reputación de la marca, la rentabilidad o la confianza del cliente.

Temas: Seguridad de la Información
7 minutos de lectura

Deduplicación de datos

Por Netsus SpA el 2 de julio de 2020 23:34:54 EDT

La tecnología de respaldo ha visto una gran cantidad de avances en las últimas décadas, pero pocos han sido tan importantes como el desarrollo de la deduplicación de datos. La deduplicación de datos, que elimina duplicados de entradas de datos para ahorrar espacio de almacenamiento, ha existido de alguna forma desde la década de 1970. En ese momento, los empleados identificaban datos redundantes y los revisaban línea por línea, buscando duplicados manualmente.

En los años posteriores, a medida que las cantidades de datos han crecido exponencialmente, el proceso se ha automatizado. De hecho, el crecimiento de datos es tan rápido hoy en día que incluso las soluciones de almacenamiento más nuevas luchan por mantenerse al día, por lo que la deduplicación de datos es más importante que nunca. Como proveedor de servicios gestionados (MSP), comprender qué es la deduplicación de datos y cómo funciona puede ayudarlo a optimizar su capacidad de almacenamiento, lo que le ahorrará cantidades significativas de dinero a largo plazo.

Temas: Seguridad de la Información
5 minutos de lectura

Estrategia de respaldo 3-2-1

Por Netsus SpA el 2 de julio de 2020 20:36:17 EDT

La estrategia de respaldo 3-2-1 para su negocio

Como proveedor de servicios gestionados (MSP) ciertamente no podemos permitirnos la pérdida de datos de nuestros clientes en caso de una emergencia.

Para evitar una crisis de pérdida de datos, las empresas a veces confían en un dispositivo de copia de seguridad o una copia de seguridad solo local en un dispositivo de almacenamiento cercano. Pero estos métodos por sí solos no son suficientes para garantizar una protección confiable contra posibles problemas como infección de malware, ataques internos, desastres naturales o daños físicos en el hardware. Para proteger su valiosa información, tanto las empresas grandes como las pequeñas deberían considerar emplear la estrategia de respaldo 3-2-1.

Temas: Seguridad de la Información
5 minutos de lectura

Tipos de copias de seguridad

Por Netsus SpA el 2 de julio de 2020 14:42:47 EDT

Como proveedor de servicios gestionados (MSP), hacer copias de seguridad y restaurar datos es una de sus responsabilidades más importantes. Los ataques cibernéticos, los errores humanos y el mal funcionamiento del sistema pueden poner en peligro los datos vitales de la empresa. Según informes recientes, 61 violaciones de datos comprometieron 1.5 millones de registros de datos solo en el primer mes de 2020.

Las empresas con datos perdidos, dañados o robados sufren más que un dolor de cabeza: reciben un impacto directo en sus resultados. Según IBM, el costo promedio por registro perdido o robado en una violación de datos es de $ 150, mientras que el costo total promedio de una violación de datos es de $3.86 millones devastadores. Sin embargo, a pesar de estos números sorprendentes, un estudio de la compañía de seguros Hiscox encontró que siete de cada diez compañías no están preparadas para un ciberataque.

Temas: Seguridad de la Información
3 minutos de lectura

¿Qué es el phishing?

Por Netsus SpA el 26 de mayo de 2020 11:13:02 EDT

Cualquier persona que usa el correo electrónico puede ser objetivo de estafadores mediante phishing. Cuando la gente pregunta "¿qué es el phishing?" el escenario más común es el siguiente: se abre el correo electrónico y de repente una alerta del banco aparece en la bandeja de entrada. Cuando se hace clic en el vínculo que aparece en el correo electrónico, se lo dirige una página web que se ve, más o menos, como la de su banco, pero que realmente está diseñada para robar su información. La alerta dirá que hay un problema con su cuenta y le solicitará que confirme su nombre de usuario y contraseña. Después de introducir sus credenciales en la página que aparece, por lo general, se lo envía a la institución real para ingresar su información por segunda vez. Al dirigirle a la institución verdadera no se da cuenta inmediatamente que su información fue robada.

Temas: Ransomware Antivirus Kaspersky Hack
1 minutos de lectura

Ransomware: definición, prevención y eliminación

Por Netsus SpA el 26 de mayo de 2020 10:22:25 EDT

Los troyanos ransomware son un tipo de ciberware diseñado para obtener dinero de una víctima. A menudo, el ransomware exige un pago para deshacer los cambios que el virus troyano haya realizado en la computadora de la víctima. Estos cambios pueden incluir:

Temas: Virus Ransomware Antivirus Kaspersky Trabajo remoto
3 minutos de lectura

Qué es el spam y las estafas de phishing: definición

Por Netsus SpA el 26 de mayo de 2020 9:59:46 EDT

El spam es el equivalente electrónico del "correo basura" que pasa por debajo de tu puerta o llega a tu buzón. Sin embargo, el spam es más que algo molesto. Puede ser peligroso, especialmente si es parte de un fraude por phishing.

6 minutos de lectura

10 consejos de seguridad y privacidad en Zoom

Por Netsus SpA el 13 de abril de 2020 15:18:36 EDT

Con la adopción de las medidas de distanciamiento social y cuarentena en todo el mundo, las personas han comenzado a buscar medios eficaces para comunicarse. Debido a su referida facilidad de uso y precio atractivo, Zoom rápidamente se volvió popular; pero las personas pronto se dieron cuenta de que los desarrolladores de Zoom no estaban del todo preparados para el nivel de escrutinio al que estos estarían sujetos.

Tras un uso extensivo, los defectos de Zoom pronto salieron a flote. La empresa manejó el gran aumento en la carga de trabajo de modo ágil y reaccionó rápidamente a los hallazgos de los investigadores en materia de seguridad. Sin embargo, como suele suceder con todo servicio, las actualizaciones del código no pueden resolver todas las quejas, por lo que vale la pena tener en cuenta algunos problemas. Así pues, te ofrecemos 10 consejos de seguridad y privacidad para los usuarios de Zoom.

Temas: zoom
5 minutos de lectura

Zoom y el cifrado para Reuniones y Webinar

Por Netsus SpA el 6 de abril de 2020 11:30:42 EDT

Zoom ha soportado la súbita demanda ocasionada por la pandemia del Covid-19, por lo cual todas las miradas le apuntan, generándose comentarios positivos a su operación, y también críticas a ciertos aspectos de su arquitectura.

El siguiente blog esta basado en la publicación original de zoom: Sobre el cifrado en reuniones y webinar mediante Zoom

“En vista del interés reciente en nuestras prácticas de encriptación, queremos comenzar disculpándonos por la confusión que hemos causado al sugerir incorrectamente que las reuniones de Zoom fueron capaces de usar encriptación de extremo a extremo. Zoom siempre se ha esforzado por utilizar el cifrado para proteger el contenido en tantos escenarios como sea posible, y en ese espíritu, usamos el término cifrado de extremo a extremo. Si bien nunca tuvimos la intención de engañar a ninguno de nuestros clientes, reconocemos que existe una discrepancia entre la definición comúnmente aceptada de cifrado de extremo a extremo y la forma en que la utilizamos. Este blog está destinado a rectificar esa discrepancia y aclarar exactamente cómo ciframos el contenido que se mueve a través de nuestra red.

El objetivo de nuestro diseño de cifrado es proporcionar la máxima privacidad posible mientras soporta las diversas necesidades de nuestra base de clientes.

Para ser claros, en una reunión en la que todos los participantes están utilizando clientes Zoom y la reunión no se está grabando, ciframos todo el contenido de video, audio, uso compartido de pantalla y chat en el cliente emisor, y no lo desciframos en ningún momento antes de que llegue a los clientes receptores.

  • Los clientes de Zoom incluyen:
  • Una computadora portátil o computadora que ejecute la aplicación Zoom
  • Un teléfono inteligente usando nuestra aplicación Zoom
  • Una sala de Zoom
Temas: zoom
4 minutos de lectura

Zoombombing: Qué es y cómo evitarlo cuando usas Zoom

Por Netsus SpA el 5 de abril de 2020 21:30:33 EDT

Zoom, el software para hacer videoconferencias, se ha convertido en el centro de atención de investigadores y periodistas recientemente por diversos problemas potenciales de privacidad y seguridad, mientras que el uso de la plataforma se ha incrementado gracias al teletrabajo y el confinamiento en general que padece la población debido al brote de coronavirus en todo el mundo. Uno de los mayores problemas de seguridad que enfrenta Zoom es el incremento del llamado "Zoombombing", como se conoce a cuando se cuelan personas no invitadas a las videoconferencias para interruptir las reuniones virtuales.

Igualmente, han circulado rumores de riesgos de seguridad en torno al servicio de videoconferencias. Y lo que está en juego es cada vez mayor. Algunos han acusado a la aplicación de videollamadas Houseparty de permitir hackeos en cuentas de Netflix con precarios protocolos de seguridad. En respuesta, la compañía ha ofrecido una recompensa de US$1 millón a quien entregue una prueba de sabotaje de seguridad en su contra, por lo que otros aseguran que es una campaña viral de desinformación, ya que el problema es muy probable que esté relacionado con la reutilización de las mismas credenciales de ingreso, nombres de usuario y contraseñas.

Temas: zoom video conferencia
2 minutos de lectura

Investigan Zoom por videollamadas hackeadas

Por Netsus SpA el 5 de abril de 2020 21:15:34 EDT

A medida que la aplicación de videoconferencias Zoom aumenta en popularidad, debido a su mayor uso en medio de la pandemia de coronavirus, funcionarios federales estadounidenses ahora están advirtiendo sobre una nueva posible preocupación de privacidad y seguridad llamada “zoombombing”.

Temas: zoom video conferencia
7 minutos de lectura

12 detalles a revisar antes de tener una conferencia virtual...

Por Netsus SpA el 1 de abril de 2020 11:17:39 EDT

Cuando los vendedores trabajan únicamente fuera de una oficina, asistir a una reunión o dar una demostración del producto significaba conocer físicamente a los posibles clientes. Antes de salir, los vendedores se aseguraban de tener todo lo necesario: el contrato, los folletos e ¡incluso su bolígrafo de la suerte!

Temas: Reuniones Teletrabajo Trabajo remoto
10 minutos de lectura

Consejos de seguridad y salud durante el teletrabajo

Por Netsus SpA el 27 de marzo de 2020 13:07:46 EDT

Hace un par de meses, la pandemia de COVID-19  se ha apoderado del mundo. Los países están cerrando las fronteras, las líneas de montaje se están deteniendo y muchos empleadores están mandando a sus empleados a trabajar en casa. Y esto tiene sentido, pues si las empresas han de seguir operando, y si tu trabajo es independiente del sitio, entonces la cuarentena reduce la probabilidad de infección y transmisión del coronavirus, a la vez que te permite implementar el teletrabajo.

3 minutos de lectura

Recomendaciones para trabajar desde casa

Por Netsus SpA el 27 de marzo de 2020 11:54:16 EDT

Estamos a mitad del primer semestre de 2020 y el mundo hoy se encuentra enfrentándose a una pandemia de niveles catastróficos que jamás vió venir. El COVID-19 (más conocido como “coronavirus”), es un virus que la ciencia descubrió a finales de 2019 en un mercado público en la ciudad de Wuhan, China, el cual ha tomado por sorpresa al planeta Tierra y se ha esparcido en todos sus territorios al infectar cientos de miles de personas.

Temas: Seguridad Reuniones corona virus covid-19 Teletrabajo Trabajo remoto VPN
4 minutos de lectura

El troyano Ginp: personas con COVID-19 cerca de ti.

Por Netsus SpA el 27 de marzo de 2020 11:46:43 EDT

En todo el mundo, las personas han comenzado a trabajar en casa y practicar el distanciamiento social debido a la pandemia de coronavirus, el cual en algunos casos puede convertirse en paranoia: ¿debería evitar el contacto con todos porque, quién sabe, quizás esta persona ha contraído el coronavirus? ¿O quizás esa otra? Las personas se vuelven temerosas unas de otras. Y los cibercriminales deciden explotar esa situación.

Temas: Virus Antivirus Kaspersky Seguridad corona virus covid19
4 minutos de lectura

5 formas de trabajo desde casa para que te sientas como en la oficina

Por Netsus SpA el 24 de marzo de 2020 22:03:05 EDT

 

Temas: Office365 Microsoft MS Teams Online Teams Remoto Reuniones
2 minutos de lectura

Las razones por las que Office 365 te hace la vida más fácil

Por Netsus SpA el 24 de marzo de 2020 21:48:35 EDT

Temas: Office365 Microsoft
1 minutos de lectura

Cisco confirma 10 millones de dispositivos con falla de seguridad

Por Netsus SpA el 24 de marzo de 2020 21:43:05 EDT

TELÉFONOS IP, CÁMARAS, SWITCHES Y FIREWALLS DE CISCO SON FÁCILMENTE HACKEABLES DEBIDO A VULNERABILIDADES CRÍTICAS

Un serio descubrimiento amenaza el entorno de seguridad en redes de miles de organizaciones en todo el mundo. Recientemente fue hallada una serie de vulnerabilidades en diversos productos empresariales de Cisco (teléfonos IP, switches, firewalls, cámaras, entre otros) que, de ser explotadas, permitirían a los actores de amenazas amplio acceso a las redes empresariales afectadas. Cisco es el principal proveedor de esta clase de dispositivos para entornos corporativos, por lo que millones de usuarios están en riesgo.

Un hacker malicioso podría explotar alguna de estas vulnerabilidades (apuntando contra un switch, por ejemplo) para recolectar grandes cantidades de información interna sin cifrar y, posteriormente, desplazarse a través de la red comprometida. Además, los atacantes podrían explotar otras vulnerabilidades conocidas para atacar múltiples dispositivos Cisco a la vez para encenderlos y apagarlos a voluntad, emplearlos como punto de acceso y como medio de recolección de información confidencial.

Temas: Seguridad Cisco Hack
4 minutos de lectura

25 Tipos de virus informáticos

Por Netsus SpA el 24 de marzo de 2020 21:37:26 EDT

Temas: Virus Ransomware Antivirus Kaspersky
2 minutos de lectura

Windows 7 llega a su fin

Por Netsus SpA el 24 de marzo de 2020 17:42:04 EDT

Temas: Microsoft Windows7 Windows10 Windows