<?xml version="1.0" encoding="UTF-8" ?><!-- generator=Zoho Sites --><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><atom:link href="https://www.virtualtech.com.mx/blogs/acronis/feed" rel="self" type="application/rss+xml"/><title>www.virtualtech.com.mx - Blog , Acronis</title><description>www.virtualtech.com.mx - Blog , Acronis</description><link>https://www.virtualtech.com.mx/blogs/acronis</link><lastBuildDate>Mon, 04 May 2026 11:29:05 -0700</lastBuildDate><generator>http://zoho.com/sites/</generator><item><title><![CDATA[Ciclo de Vida de una Amenaza Cibernética y Cómo Detectarla a Tiempo]]></title><link>https://www.virtualtech.com.mx/blogs/post/Ciclo-de-Vida-de-una-Amenaza-Cibernética</link><description><![CDATA[<img align="left" hspace="5" src="https://www.virtualtech.com.mx/amenazas-ciberseguridad-nube.jpg"/>Las amenazas cibernéticas no ocurren de la noche a la mañana. Cada ataque sigue un proceso estratégico y meticuloso que, si se entiende correctamente, ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_ZofdiOxaRWGpufoTptPqpA" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_ftdZn7X5TrutF_j-djEkIA" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_0v9T44P2RMC5DizEV1tOhA" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_8ascn0GGQe-QBigcji9Iug" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center zptext-align-mobile-center zptext-align-tablet-center " data-editor="true"><p></p><div><p style="text-align:left;">Las amenazas cibernéticas no ocurren de la noche a la mañana. Cada ataque sigue un proceso estratégico y meticuloso que, si se entiende correctamente, puede ser detectado y detenido antes de causar daño. Conocer el ciclo de vida de una amenaza cibernética es fundamental para implementar medidas de seguridad efectivas y proteger tu empresa de incidentes que comprometan tu información.</p><p style="text-align:left;"><br/></p><p style="text-align:left;">A continuación, te explicamos cada una de las etapas que conforman este ciclo y cómo identificarlas a tiempo:</p><p style="text-align:left;"><strong>1. Reconocimiento </strong><strong>🕵️‍♂️</strong></p><p style="text-align:left;">En esta primera fase, el atacante investiga a su objetivo con el fin de recopilar la mayor cantidad de información posible. Esto incluye datos como direcciones IP, dominios, sistemas operativos, aplicaciones utilizadas, estructura organizacional, entre otros.</p><p style="text-align:left;"><span>🔍</span> ¿Cómo detectarlo?</p></div><p></p><li style="text-align:left;">Análisis de tráfico inusual.</li><div><ul><ul><li style="text-align:left;">Escaneos de puertos o intentos de conexión sospechosos.</li><li style="text-align:left;">Comportamiento anómalo en firewalls o IDS (sistemas de detección de intrusos).</li></ul><p style="text-align:left;">&nbsp;</p><p style="text-align:left;"><strong>2. Armamento </strong><strong>💣</strong></p><p style="text-align:left;">Con la información recopilada, el atacante prepara las herramientas necesarias para comprometer el sistema. Esto puede incluir malware personalizado, kits de explotación o scripts automatizados diseñados para burlar las defensas del objetivo.</p><p style="text-align:left;">⚙️ ¿Cómo detectarlo?</p><ul><li style="text-align:left;">Archivos maliciosos circulando internamente.</li><li style="text-align:left;">Cambios en firmas de antivirus.</li><li style="text-align:left;">Identificación de nuevas variantes de malware en sistemas protegidos.</li></ul><p style="text-align:left;">&nbsp;</p><p style="text-align:left;"><strong>3. Entrega </strong><strong>📩</strong></p><p style="text-align:left;">Esta es la etapa en la que el atacante introduce el malware al entorno objetivo. Puede hacerlo mediante correos de phishing, enlaces maliciosos, memorias USB infectadas o sitios web comprometidos.</p><p style="text-align:left;">&nbsp;</p><p style="text-align:left;">📬 ¿Cómo detectarlo?</p><ul><li style="text-align:left;">Correos electrónicos con archivos adjuntos o enlaces sospechosos.</li><li style="text-align:left;">Uso de técnicas de ingeniería social.</li><li style="text-align:left;">Usuarios que reportan anomalías en correos recibidos.</li></ul><p style="text-align:left;">&nbsp;</p><p style="text-align:left;"><strong>4. Explotación </strong><strong>💻</strong></p><p style="text-align:left;">Una vez entregado, el malware explota una vulnerabilidad del sistema, ya sea por software desactualizado, configuraciones inseguras o errores humanos, para ejecutar código malicioso.</p><p style="text-align:left;">&nbsp;</p><p style="text-align:left;">⚠️ ¿Cómo detectarlo?</p><ul><li style="text-align:left;">Fallas repentinas del sistema.</li><li style="text-align:left;">Actividad inusual de usuarios o procesos.</li><li style="text-align:left;">Intentos de acceso con privilegios elevados.</li></ul><p style="text-align:left;">&nbsp;</p><p style="text-align:left;"><strong>5. Instalación </strong><strong>🧬</strong></p><p style="text-align:left;">El malware se instala en el sistema y se asegura de que pueda ejecutarse continuamente, incluso después de reinicios. Aquí es donde se crean puertas traseras, se modifican registros o se añaden archivos maliciosos al sistema.</p><p style="text-align:left;">&nbsp;</p><p style="text-align:left;">🧪 ¿Cómo detectarlo?</p><ul><li style="text-align:left;">Presencia de nuevos procesos desconocidos.</li><li style="text-align:left;">Cambios en archivos de sistema o registros.</li><li style="text-align:left;">Alertas del antivirus o herramientas EDR.</li></ul><p style="text-align:left;">&nbsp;</p><p style="text-align:left;"><strong>6. Comando y Control (C2) </strong><strong>📡</strong></p><p style="text-align:left;">El atacante establece una conexión con el sistema comprometido para enviar instrucciones y extraer información. Esto se realiza a través de canales cifrados o direcciones IP encubiertas.</p><p style="text-align:left;">&nbsp;</p><p style="text-align:left;">🌐 ¿Cómo detectarlo?</p><ul><li style="text-align:left;">Conexiones salientes a dominios desconocidos.</li><li style="text-align:left;">Actividad de red fuera de horario o en gran volumen.</li><li style="text-align:left;">Tráfico cifrado sin justificación aparente.</li></ul><p style="text-align:left;">&nbsp;</p><p style="text-align:left;"><strong>7. Ejecución de Objetivos </strong><strong>🎯</strong></p><p style="text-align:left;">Finalmente, el atacante ejecuta su objetivo principal: robar información, cifrar datos (ransomware), espiar a la organización o sabotear infraestructuras críticas.</p><p style="text-align:left;">&nbsp;</p><p style="text-align:left;">🔓 ¿Cómo detectarlo?</p><ul><li style="text-align:left;">Archivos encriptados sin autorización.</li><li style="text-align:left;">Transferencia masiva de datos.</li><li style="text-align:left;">Alertas de seguridad y monitoreo SIEM.</li></ul><p style="text-align:left;"><br/></p><p style="text-align:left;">¿Cómo prevenir un ataque en cualquiera de sus fases?</p><p style="text-align:left;">La clave está en la detección temprana y la respuesta rápida. Aquí algunas buenas prácticas:</p><ul><li style="text-align:left;">Capacitar a tu equipo para reconocer intentos de phishing.</li><li style="text-align:left;">Mantener sistemas y software actualizados.</li><li style="text-align:left;">Utilizar soluciones de seguridad avanzadas (EDR, firewall, SIEM).</li><li style="text-align:left;">Monitorear constantemente los eventos de red.</li><li style="text-align:left;">Implementar políticas de acceso por mínimo privilegio.</li></ul><p style="text-align:left;">&nbsp;</p><p style="text-align:left;">En VirtualTech, te ayudamos a identificar y bloquear amenazas antes de que sea demasiado tarde. Nuestro enfoque integral combina tecnología, análisis de vulnerabilidades y capacitación constante para proteger tu información en todo momento.</p><p style="text-align:left;">&nbsp;</p><p style="text-align:left;"><strong>🔐</strong><strong> ¿Tu empresa está lista para detectar una amenaza a tiempo?</strong></p><p style="text-align:left;"><strong>Contáctanos y fortalece tu postura de ciberseguridad hoy mismo.</strong></p></ul></div></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Mon, 30 Jun 2025 11:27:58 -0600</pubDate></item><item><title><![CDATA[¿Cuál es la diferencia entre RPO y RTO?]]></title><link>https://www.virtualtech.com.mx/blogs/post/¿cuál-es-la-diferencia-entre-rpo-y-rto</link><description><![CDATA[<img align="left" hspace="5" src="https://www.virtualtech.com.mx/7557a6dec75c13351226de4ef6c52489.webp"/>¿Qué es RPO? El objetivo de punto de recuperación (RPO) &nbsp;generalmente se refiere al cálculo de cuánta&nbsp; pérdida de datos &nbsp;puede experimentar ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_fCB4ZRDHQwqupMk69igemA" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_CvkKjaLITU64g0SV-J8pGw" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_JBSVGnBSQxiPcwuOq0EN-g" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_5Fn1UueDT7ijGpo9IbAucw" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_5Fn1UueDT7ijGpo9IbAucw"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><div><h2 style="font-size:24px;font-weight:700;margin-bottom:16px;">¿Qué es RPO?</h2></div><p style="font-size:18px;margin-bottom:16px;"><span style="font-weight:700;">El objetivo de punto de recuperación (RPO)</span>&nbsp;generalmente se refiere al cálculo de cuánta&nbsp;<a href="https://www.acronis.com/products/cloud/cyber-protect/data-loss-prevention/">pérdida de datos</a>&nbsp;puede experimentar una compañía dentro de un periodo de mayor relevancia para sus negocios antes de que ocurra un daño significativo, desde el punto de un evento disruptivo hasta la última copia de seguridad de los datos.</p><p style="font-size:18px;margin-bottom:16px;">El RPO ayuda a determinar cuántos datos una compañía puede tolerar perder durante un evento imprevisto.</p><figure><source><source><img alt="Acronis" src="https://staticfiles.acronis.com/images/content/6cd4088a20a7b4c79af32863b6de35b9.png" style="width:835.15px !important;height:533px !important;max-width:100% !important;"><figcaption style="font-size:14px;">objetivo de punto de recuperación</figcaption></source></source></figure><div><h2 style="font-size:24px;font-weight:700;margin-bottom:16px;">¿Qué es RTO?</h2></div><p style="font-size:18px;margin-bottom:16px;"><span style="font-weight:700;">El objetivo de tiempo de recuperación (RTO)&nbsp;</span>a menudo se refiere a la cantidad de tiempo que una aplicación, sistema y proceso puede estar inactivo sin causar un daño significativo a la empresa, y al tiempo dedicado a restaurar la aplicación y sus datos para reanudar las operaciones comerciales habituales después de un incidente importante.</p><p style="font-size:18px;margin-bottom:16px;">Calcular el objetivo de tiempo de recuperación (RTO) para su compañía es fundamental para su plan de recuperación ante desastres.</p><figure><source><source><img alt="Acronis" src="https://staticfiles.acronis.com/images/content/79343d40bb17941bc3f9687be67c38c0.png" style="width:809.81px !important;height:607px !important;max-width:100% !important;"><figcaption style="font-size:14px;">Objetivo de tiempo de recuperación</figcaption></source></source></figure><div><h2 style="font-size:24px;font-weight:700;margin-bottom:16px;">¿Cuál es la diferencia entre objetivo de punto de recuperación y objetivo de tiempo de recuperación?</h2></div><p style="font-size:18px;margin-bottom:16px;">Aunque ambos objetivos de recuperación son similares en métricas de medición, sus enfoques difieren según la aplicación y la prioridad de los datos:</p><div><h3 style="font-size:18px;font-weight:700;margin-bottom:16px;">Propósito</h3></div><p style="font-size:18px;margin-bottom:16px;">El objetivo de punto de recuperación (RPO) se ocupa de la cantidad máxima de pérdida de datos, lo que ayuda a informar el desarrollo de una estrategia de respaldo. Mientras que, el objetivo de tiempo de recuperación (RTO) trata con el tiempo para recuperarse, ayuda a informar el desarrollo de una estrategia de recuperación ante desastres.</p><div><h3 style="font-size:18px;font-weight:700;margin-bottom:16px;">Prioridad</h3></div><p style="font-size:18px;margin-bottom:16px;">Mientras que los RTO se centran en la restauración de aplicaciones y sistemas para permitir la reanudación de las operaciones habituales, los RPO se preocupan únicamente por la cantidad de pérdida de datos después de un evento de falla. Sin embargo, el RPO toma en consideración no solo la pérdida de datos; calcula el riesgo y el impacto sobre las transacciones generales de los clientes en lugar de enfocarse únicamente en el tiempo de inactividad de las operaciones comerciales.</p><div><h3 style="font-size:18px;font-weight:700;margin-bottom:16px;">Costo</h3></div><p style="font-size:18px;margin-bottom:16px;">Los costos también fluctúan entre los dos objetivos. Los costos asociados con el mantenimiento de un RTO exigente pueden ser mayores que los de un RPO granular, debido a que el RTO calcula el marco de tiempo para recuperar toda su infraestructura empresarial y no solo los datos.</p><div><h3 style="font-size:18px;font-weight:700;margin-bottom:16px;">Automatización</h3></div><p style="font-size:18px;margin-bottom:16px;">Como los RPO requieren que realice copias de seguridad programadas en los intervalos correctos, las copias de seguridad de datos se pueden automatizar e implementar fácilmente. Sin embargo, esto es prácticamente imposible para los RTO, ya que contemplan todas las operaciones de TI en el proceso de recuperación.</p><div><h3 style="font-size:18px;font-weight:700;margin-bottom:16px;">Variables de cálculo</h3></div><p style="font-size:18px;margin-bottom:16px;">Con base en la menor cantidad de variables, los RPO pueden ser más fáciles de calcular debido a la consistencia del uso de datos. Para calcular el RTO, las compañías por lo general pasan por un proceso ligeramente más complejo ya que los tiempos de restauración dependen de varios factores, incluidos los marcos de tiempo analógicos y el día en que ocurre el evento. Un RPO más corto implica perder menos datos, pero requiere más copias de seguridad, mayor capacidad de almacenamiento y más recursos informáticos y de red para que se ejecuten las copias de seguridad. Un RPO más largo es más asequible, pero implica perder más datos.</p><p style="font-size:18px;margin-bottom:16px;">Las variables de cálculo también pueden diferir según la clasificación de los datos. Una buena práctica para cualquier empresa es diferenciar los datos en niveles críticos y no críticos que predeterminen sus RPOS y RTO en orden de prioridad.</p><figure><source><source><img alt="Acronis" src="https://staticfiles.acronis.com/images/content/8d3e42f7999a7d1ba5e178094585352b.png"></source></source></figure><div><h3 style="font-size:18px;font-weight:700;margin-bottom:16px;">Ejemplos de RPO y RTO</h3></div><p style="font-size:18px;margin-bottom:16px;">Para explicar la diferencia entre los RTO y los RPO, tomemos el ejemplo de un banco, pero en dos situaciones diferentes:</p><p style="font-size:18px;margin-bottom:16px;">A las 9 a.m., una aplicación se vio perjudicada en el servidor principal del banco, deteniendo los servicios de forma local y online durante 5 minutos. El RPO del banco contó la pérdida de datos de 15 minutos y su RTO contó el tiempo de recuperación de 10 minutos para restaurar los sistemas y las aplicaciones. Por tanto, el banco se encontraba dentro de los parámetros de ambos objetivos.</p><p style="font-size:18px;margin-bottom:16px;">A las 3 de la mañana, el mismo banco se enfrentó a un cierre de los sistemas por una hora. Como el RPO solo contó 15 minutos de pérdida de datos, y el objetivo de tiempo de recuperación contó 10 minutos de tiempo de inactividad, significaba que no se contabilizaron 50 minutos del tiempo de apagado. Sin embargo, debido al período de tiempo en que ocurrió el cierre, la pérdida de datos no fue exponencial ya que el proceso de recuperación ocurrió durante un período de poco tráfico para el banco.</p><div><h2 style="font-size:24px;font-weight:700;margin-bottom:16px;">¿Cómo reducir RPO y RTO?</h2></div><p style="font-size:18px;margin-bottom:16px;">El mapeo de sus objetivos de recuperación debe realizarse simultáneamente teniendo en cuenta el tiempo, el dinero y la reputación de la empresa. Las contribuciones colaborativas de todos los departamentos deberían ayudar a formular un análisis de impacto comercial confiable. La información debería remitirse a cómo operan, los datos que manejan y el impacto sobre todos los usuarios para predeterminar el orden de prioridad de sus RPO y RTO más críticos.</p><p style="font-size:18px;margin-bottom:16px;">Solo a partir de esta información, puede comparar los costos del tiempo de inactividad con el impacto en la empresa, observando las variables de ingresos perdidos, salarios, precios de las acciones y el gasto de la recuperación, y luego pronosticando el peor incidente que podría enfrentar su empresa. De esta manera, los altos directivos pueden proceder con la planificación de continuidad empresarial e implementar protocolos de protección y recuperación de datos.</p><div><h3 style="font-size:18px;font-weight:700;margin-bottom:16px;">Optimización de RPO y RTO a largo plazo</h3></div><p style="font-size:18px;margin-bottom:16px;">A medida que la compañía crece, los valores de los dos parámetros clave indudablemente cambiarán. Por lo tanto, la evaluación, prueba y medición constantes de sus RTO y RPO ayudarán a obtener una planificación de recuperación ante desastres adecuada para prepararse para cualquier deficiencia que pueda surgir inesperadamente. Las tres áreas principales para ayudar a reducir el impacto general en la organización (y en su billetera) incluyen (pero no se limitan a):</p><div><h3 style="font-size:18px;font-weight:700;margin-bottom:16px;">Frecuencia de respaldo</h3></div><p style="font-size:18px;margin-bottom:16px;">Más copias de seguridad le permiten tener una mayor cantidad de datos a los que acceder en caso de que surja un imprevisto, lo que reduce tanto la pérdida de datos como la cantidad de tiempo necesaria para restaurarlos.</p><div><h3 style="font-size:18px;font-weight:700;margin-bottom:16px;">Recuperación de bloque</h3></div><p style="font-size:18px;margin-bottom:16px;">Ahorre tiempo y dinero aislando los bloques clave de datos de misión crítica que han cambiado desde que se realizó la última copia de seguridad. Esto le permitirá realizar copias de seguridad de los datos que contengan solo la información que haya cambiado dentro de ese período determinado.</p><div><h3 style="font-size:18px;font-weight:700;margin-bottom:16px;">Replicación</h3></div><p style="font-size:18px;margin-bottom:16px;">Al replicar sus datos, usted instantáneamente dispone de una copia de sus datos a la que puede recurrir en caso de que ocurra un desastre, lo que disminuye sus objetivos de tiempo de recuperación. Su RPO estará determinado por la frecuencia con la que replica sus datos. Como regla general, la replicación a una frecuencia más alta implica un RPO más bajo.</p><div><h3 style="font-size:18px;font-weight:700;margin-bottom:16px;">Análisis de RPO y RTO</h3></div><p style="font-size:18px;margin-bottom:16px;">Al igual que con cualquier elemento comercial, desde el marketing hasta los procesos, el hardware y el software, los RPO y los RTO no reemplazan las pruebas y la medición. A continuación, se muestran tres formas de mantener y hacer evolucionar sus objetivos de acuerdo con las amenazas y riesgos potenciales para garantizar la continuidad comercial.</p><div><h3 style="font-size:18px;font-weight:700;margin-bottom:16px;">Revisiones periódicas de las copias de seguridad de los datos</h3></div><p style="font-size:18px;margin-bottom:16px;">Evalúe regularmente sus parámetros claves de respaldo, prestando atención a los planes de retención, puntos de restauración de respaldo granulares, automatización y variables de protección; aumentando la cantidad de capturas instantáneas que tiene de datos críticos. El objetivo es tener en cuenta todas las medidas para resguardar la integridad de sus datos ante la presencia de un desastre.</p><div><h3 style="font-size:18px;font-weight:700;margin-bottom:16px;">Revisar y mejorar</h3></div><p style="font-size:18px;margin-bottom:16px;">Revise periódicamente su plan de recuperación ante desastres, evaluando los roles clave de los empleados, los procesos de respaldo y las modificaciones de hardware. Esto estará influenciado por sus RPO y RTO más recientes; ambos van de la mano, así que mantenga todos los elementos actualizados a intervalos regulares del año.</p><div><h3 style="font-size:18px;font-weight:700;margin-bottom:16px;">No es momento de mandar la regla 3-2-1 a la papelera de reciclaje</h3></div><p style="font-size:18px;margin-bottom:16px;">Mantener al menos tres copias de datos en dos ubicaciones de almacenamiento independientes con una copia de los datos almacenados fuera del sitio puede guardar sus datos si una de las ubicaciones de almacenamiento se vuelve inaccesible o sufre daños por causa de un error humano, desastres naturales o un ciberataque.</p><div><h2 style="font-size:24px;font-weight:700;margin-bottom:16px;">¿Cómo los RTO y RPO pueden desarrollarse con el tiempo?</h2></div><p style="font-size:18px;margin-bottom:16px;">Para determinar cuánto puede costarle un desastre a la totalidad de sus operaciones, considere el costo del tiempo de inactividad del sistema: el impacto en la productividad de los empleados, la pérdida de horas facturables, las ventas perdidas debido a la actividad en línea, las obligaciones de cumplimiento normativo, impacto de los entornos virtuales, etc.</p><p style="font-size:18px;margin-bottom:16px;">Otro aspecto que puede influir en la prioridad e incluso en la configuración de sus RPO y RTO es el desarrollo de la empresa de forma interna y externa. Los cambios influyentes, como la prestación de servicios adicionales, los cambios estructurales y de personal, el crecimiento de los datos, la ubicación, etc., pueden cambiar los objetivos por completo. Aquí, las pruebas y revisiones periódicas son una necesidad absoluta para una recuperación ante desastres exitosa.</p><div><h3 style="font-size:18px;font-weight:700;margin-bottom:16px;">RTO y RPO a recuperar en caso de algún desastre</h3></div><p style="font-size:18px;margin-bottom:16px;">Sus RPO y RTO sopesan las variables más críticas contra el peor de los casos y brindan una medida de protección contra la posible devastación de su empresa. Manténgalos actualizados y alineados con todas las métricas fundamentales de su empresa; aquello le permitirá a su departamento de TI determinar la prioridad de aplicación y calcular el margen máximo de posible tiempo de inactividad. Estos, a su vez, le permitirán contar con una base de evaluación de riesgos fiable para implementar los debidos servicios de conmutación por error y así garantizar la alta disponibilidad de cualquier aplicación fundamental para la empresa, incluso en aras de un desastre.</p><div><h4 style="font-size:18px;font-weight:700;margin-bottom:16px;">Planificar y brindar protección proactiva con Acronis Disaster Recovery</h4></div><p style="font-size:18px;margin-bottom:16px;">En cualquier situación de recuperación ante desastres, cada segundo cuenta. Incluso con copias de seguridad completas de imágenes de disco de un servidor entero, las empresas aún necesitan restaurar el sistema trasladando los datos del almacenamiento de copia de seguridad a su hardware de producción, lo que puede llevar horas, sin mencionar el impacto que tendrá en la propia compañía.</p><p style="font-size:18px;margin-bottom:16px;">Con más de 15 años en la industria, 200.000 ataques prevenidos y administrando más de 5.000 petabytes en todo el mundo, decir que Acronis tiene pasión por la ciberseguridad sería una infravaloración.</p><p style="font-size:18px;margin-bottom:16px;">Acronis Cyber Protection, la única solución anti-ransomware activa basada en IA presente en el mercado, ofrece un plan de recuperación ante desastres que integra RPO y RTO, lo que ayuda a proteger todos los datos para cualquier entorno, implementación, carga de trabajo y almacenamiento, con cualquier método de recuperación.</p></div></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Mon, 19 Jun 2023 12:49:39 -0600</pubDate></item><item><title><![CDATA[Revisión avanzada de Acronis Cyber ​​Protect 22: el siguiente nivel de protección de datos]]></title><link>https://www.virtualtech.com.mx/blogs/post/revisión-avanzada-de-acronis-cyber-​​protect-22-el-siguiente-nivel-de-protección-de-datos</link><description><![CDATA[<img align="left" hspace="5" src="https://www.virtualtech.com.mxhttps://images.unsplash.com/photo-1517430816045-df4b7de11d1d?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=Mnw0NTc5N3wwfDF8c2VhcmNofDF8fGNvbXB1dGVyc3xlbnwwfHx8fDE2NjYwNDk2MzU&amp;ixlib=rb-1.2.1&amp;q=80&amp;w=1080"/>Cyber ​​Protect de Acronis le da un giro diferente a la protección de datos de la mayoría de los rivales, ya que combina la copia de seguridad híbrida ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_uNn1YdfKRl2NwtzJqeFe7A" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_ju-U36b9Rue9-zt4_MKISw" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_VMmg6zv_TtqaVln1QlPWAQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_GOypWrd8QBS4j8Gi20ayVg" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_GOypWrd8QBS4j8Gi20ayVg"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-align-center " data-editor="true"><div style="color:inherit;"><h2 style="font-size:24px;font-weight:400;text-indent:0px;"><span style="vertical-align:inherit;">Servicios combinados de respaldo híbrido y ciberseguridad, todos administrados fácilmente desde un único portal en la nube</span></h2></div></h2></div>
<div data-element-id="elm_N-EDezKLR3-wwaVA0xkCDg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_N-EDezKLR3-wwaVA0xkCDg"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-justify " data-editor="true"><p style="font-size:18px;font-weight:400;text-indent:0px;text-align:center;"><span style="vertical-align:inherit;"><span style="color:inherit;"><img src="https://media.itpro.co.uk//image/upload/f_auto%2Ct_primary-image-mobile%401/v1663251153/itpro/Reviews/PC%20Pro/Acronis_Cyber_Protect_22_Advanced_1.png" style="width:697.2px !important;height:390px !important;max-width:100% !important;"></span></span></p><p style="font-size:18px;font-weight:400;text-indent:0px;"><span style="vertical-align:inherit;">Cyber ​​Protect de Acronis le da un giro diferente a la protección de datos de la mayoría de los rivales, ya que combina la copia de seguridad híbrida con medidas de ciberseguridad impulsadas por IA y administración de puntos finales.<span>&nbsp;&nbsp;&nbsp;</span>Esto atraerá a las PYMES que desean evitar el gasto de soluciones separadas, ya que significa que pueden pagar una tarifa de suscripción única para todos sus servicios de protección de estaciones de trabajo y respaldo de datos.</span></p><p style="font-size:18px;font-weight:400;text-indent:0px;"><span style="vertical-align:inherit;">El soporte de la plataforma es impresionante e incluye sistemas Windows, macOS y Linux, todas las aplicaciones comerciales populares y casi cualquier host de virtualización que quiera nombrar.<span>&nbsp;&nbsp;&nbsp;</span>Puede elegir entre versiones locales o administradas en la nube;<span>&nbsp;&nbsp;&nbsp;</span>hemos revisado este último ya que esto<span>&nbsp;&nbsp;&nbsp;</span></span><a href="https://www.itpro.co.uk/agile-working/31887/how-do-i-best-support-my-remote-workers"><span style="vertical-align:inherit;">extiende la protección a los trabajadores domésticos</span></a><span style="vertical-align:inherit;"><span>&nbsp;&nbsp;&nbsp;</span>y dispositivos móviles.</span></p><p style="font-size:18px;font-weight:400;text-indent:0px;"><span style="vertical-align:inherit;">Acronis ofrece las ediciones Essentials, Standard, Advanced y Backup Advanced.<span>&nbsp;&nbsp;&nbsp;</span>Probamos la versión avanzada, que activa funciones como la deduplicación, los análisis de malware de copia de seguridad y los informes de postura de seguridad.<span>&nbsp;&nbsp;&nbsp;</span>Todos los servicios de seguridad están habilitados e incluyen protección contra malware, filtrado de contenido web,<span>&nbsp;&nbsp;&nbsp;</span></span><a href="https://www.itpro.co.uk/security/34257/it-pro-panel-why-is-patch-management-so-difficult"><span style="vertical-align:inherit;">administración de parches</span></a><span style="vertical-align:inherit;"><span>&nbsp;&nbsp;&nbsp;</span>, servicios de escritorio remoto e informes de evaluación de vulnerabilidades.</span></p><p style="font-size:18px;font-weight:400;text-indent:0px;"><span style="vertical-align:inherit;"><span style="color:inherit;"><span style="font-size:18px;font-weight:400;text-indent:0px;vertical-align:inherit;"><span style="vertical-align:inherit;">Las suscripciones se basan en el tipo y la cantidad de sistemas protegidos, con estaciones de trabajo a un precio de £ 79 cada una por año y<span>&nbsp;&nbsp;&nbsp;</span></span></span><a href="https://www.itpro.co.uk/cloud/virtual-machines/355269/getting-started-with-virtual-machines"><span style="vertical-align:inherit;">un host VMware o Hyper-V</span></a><span style="font-size:18px;font-weight:400;text-indent:0px;vertical-align:inherit;"><span style="vertical-align:inherit;"><span>&nbsp;&nbsp;&nbsp;</span>y máquinas virtuales ilimitadas que cuestan £ 729.<span>&nbsp;&nbsp;&nbsp;</span>Esto incluye 250 GB de almacenamiento en la nube, con fragmentos adicionales de 1 TB que cuestan £ 379 por año, mientras que el servicio de recuperación de desastres en la nube opcional comienza en £ 389 para una máquina virtual en la nube extra pequeña.</span></span></span></span></p><p style="font-size:18px;font-weight:400;text-indent:0px;"><span style="vertical-align:inherit;"><span style="color:inherit;"><span style="font-size:18px;font-weight:400;text-indent:0px;vertical-align:inherit;"><span style="vertical-align:inherit;"><span style="color:inherit;"><span style="font-size:18px;font-weight:400;text-indent:0px;vertical-align:inherit;">Dentro de los planes de estaciones de trabajo, puede habilitar el escaneo de malware en tiempo real, aplicar el filtrado de URL usando hasta 44 categorías, programar evaluaciones de vulnerabilidad y ejecutar tareas de remediación de administración de parches.<span>&nbsp;&nbsp;&nbsp;</span>Un mapa de protección de datos informa sobre archivos desprotegidos, mientras que los controles de dispositivos se pueden usar para bloquear el acceso a puertos USB, almacenamiento extraíble, impresoras y actividades de captura de pantalla.</span></span></span></span></span></span></p><div style="color:inherit;"><p style="font-size:18px;font-weight:400;text-indent:0px;"><span style="vertical-align:inherit;">No se proporcionan opciones de invitación por correo electrónico, por lo que los agentes deben copiarse en cada estación de trabajo, instalarse manualmente e iniciar sesión en la consola en la nube.<span>&nbsp;&nbsp;&nbsp;</span>Esto puede volverse tedioso pero, una vez registrados, pueden asignarse a un plan que automatice todas las copias de seguridad y protección adicionales.&nbsp;</span></p><p style="font-size:18px;font-weight:400;text-indent:0px;"><span style="vertical-align:inherit;">Se proporciona un agente independiente para los sistemas Hyper-V, mientras que para VMware, descargamos la VM del agente, la instalamos en un host vCenter y la configuramos con nuestras credenciales de nube.<span>&nbsp;&nbsp;&nbsp;</span>Una vez que se implementaron los agentes de host, el portal enumeró todas sus máquinas virtuales y, mediante un plan para protegerlas a nivel de host, se aseguró que se incluyeran las máquinas virtuales recién creadas.</span></p><div style="color:inherit;"><p style="font-size:18px;font-weight:400;text-indent:0px;"><span style="vertical-align:inherit;">Junto con los servicios rápidos de recuperación de archivos y carpetas para estaciones de trabajo remotas, el portal ofrece excelentes funciones de restauración para Hyper-V y VMware.<span>&nbsp;&nbsp;&nbsp;</span>Pudimos recuperar máquinas virtuales completas en su ubicación original, como una nueva máquina virtual en el mismo host o en otra ubicación, mientras que para una recuperación aún más rápida, se puede crear una máquina virtual temporal en el host a partir de una copia de seguridad local.</span></p><p style="font-size:18px;font-weight:400;text-indent:0px;"><span style="vertical-align:inherit;">Una suscripción de copia de seguridad avanzada agrega la protección de Microsoft 365 con funciones para Exchange Online, OneDrive for Business, SharePoint Online y Teams.<span>&nbsp;&nbsp;&nbsp;</span>Está incluido en la prueba gratuita de 30 días y no tuvimos problemas para autenticarlo con nuestra cuenta activa de Microsoft 365 y crear planes de protección para copias de seguridad de nube a nube de los cuatro componentes.</span></p><p style="font-size:18px;font-weight:400;text-indent:0px;"><span style="vertical-align:inherit;">Acronis Cyber ​​Protect lleva la protección de datos a otro nivel con su inteligente asociación de copia de seguridad híbrida y seguridad de punto final.<span>&nbsp;&nbsp;&nbsp;</span>La implementación del agente podría mejorarse aún más, pero todo el paquete se administra fácilmente desde un portal en la nube y brinda un amplio soporte de plataforma.</span></p></div><p style="font-size:18px;font-weight:400;text-indent:0px;"><span style="vertical-align:inherit;"></span></p></div><p style="font-size:18px;font-weight:400;text-indent:0px;"><span style="vertical-align:inherit;"><span style="color:inherit;"><span style="font-size:18px;font-weight:400;text-indent:0px;vertical-align:inherit;"><span style="vertical-align:inherit;"><span style="color:inherit;"><span style="font-size:18px;font-weight:400;text-indent:0px;vertical-align:inherit;"></span></span></span></span></span></span></p></div>
</div><div data-element-id="elm_f7j3WsBBTau2kiNMzkHQPw" data-element-type="button" class="zpelement zpelem-button "><style></style><div class="zpbutton-container zpbutton-align-center "><style type="text/css"></style><a class="zpbutton-wrapper zpbutton zpbutton-type-primary zpbutton-size-md " href="javascript:;" target="_blank"><span class="zpbutton-content">Get Started Now</span></a></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 12 Oct 2022 11:19:25 -0500</pubDate></item><item><title><![CDATA[Acronis Cyber ​​Protect Cloud obtiene una tasa de detección del 100 %]]></title><link>https://www.virtualtech.com.mx/blogs/post/revisión-avanzada-de-acronis-cyber-​​protect-22-el-siguiente-nivel-de-protección-de-datos1</link><description><![CDATA[<img align="left" hspace="5" src="https://www.virtualtech.com.mx/1666102879167.jpg"/>Estamos orgullosos de compartir que &nbsp; Acronis Cyber ​​Protect Cloud &nbsp; con &nbsp; Advanced Security &nbsp; recibió excelentes resultados en la última ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_aodc-RyoRp-0LJWS-fQDIg" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_tqzVovFgTnK69bAVlP3SvQ" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_GN8B-nVRSZ6Y-J3l0q2KRg" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_rgQzSep1TIa7jNwj4zVsRw" data-element-type="heading" class="zpelement zpelem-heading "><style></style><h2
 class="zpheading zpheading-align-center " data-editor="true"><div style="color:inherit;"><h1>Cero falsos positivos</h1></div></h2></div>
<div data-element-id="elm_jnMvGZv2SgapWaqHcWlIag" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div style="font-weight:400;font-size:16px;text-indent:0px;text-align:justify;"><p style="font-style:inherit;font-weight:inherit;font-size:16px;"><span><span style="vertical-align:inherit;">Estamos orgullosos de compartir que<span>&nbsp;</span></span><a href="https://www.acronis.com/en-us/products/cloud/cyber-protect/"><span style="vertical-align:inherit;">Acronis Cyber ​​Protect Cloud</span></a><span style="vertical-align:inherit;"><span>&nbsp;</span>con<span>&nbsp;</span></span><a href="https://www.acronis.com/en-us/products/cloud/cyber-protect/security/"><span style="vertical-align:inherit;">Advanced Security</span></a><span style="vertical-align:inherit;"><span>&nbsp;</span>recibió excelentes resultados en la última<span>&nbsp;</span></span><a href="https://www.av-comparatives.org/tests/business-security-test-august-september-2022-factsheet/"><span style="vertical-align:inherit;">prueba de seguridad empresarial de AV-Comparatives</span></a><span style="vertical-align:inherit;"><span>&nbsp;</span>, publicada el 13 de octubre de 2022. Nuestra solución no solo logró una<span>&nbsp;</span></span><b><span style="vertical-align:inherit;">tasa de protección del 100 % sin falsas alarmas</span></b><span style="vertical-align:inherit;"><span>&nbsp;</span>en la prueba de protección contra malware de la organización (que representa escaneos bajo demanda), pero también mostró una<span>&nbsp;</span></span><b><span style="vertical-align:inherit;">tasa de detección muy sólida del 99,4 % en una prueba del mundo real</span></b><span style="vertical-align:inherit;"><span>&nbsp;</span>, donde las soluciones están expuestas a malware nuevo y desconocido a través de la web, incluidas las amenazas de día cero.</span></span></p><p style="font-style:inherit;font-weight:inherit;font-size:16px;"><span><span style="vertical-align:inherit;"><br></span></span></p><p style="font-style:inherit;font-weight:inherit;font-size:16px;"><span><span style="vertical-align:inherit;">Acronis Cyber ​​Protect Cloud funcionó mejor que los productos de otros proveedores de seguridad conocidos, incluidos CrowdStrike, ESET, Microsoft, Sophos y Malwarebytes.</span></span></p><p style="font-style:inherit;font-weight:inherit;font-size:16px;"><span><span style="vertical-align:inherit;"><br></span></span></p><div><h2 style="font-style:inherit;font-weight:700;font-size:24px;"><span><span style="vertical-align:inherit;">Metodología de prueba</span></span></h2></div><p style="font-style:inherit;font-weight:inherit;font-size:16px;"><span><span style="vertical-align:inherit;">La prueba de protección contra malware empresarial se llevó a cabo en septiembre, mientras que la prueba de protección del mundo real empresarial se llevó a cabo en agosto y septiembre.</span></span></p><p style="font-style:inherit;font-weight:inherit;font-size:16px;"><span><span style="vertical-align:inherit;"><br></span></span></p><p style="font-style:inherit;font-weight:inherit;font-size:16px;"><span><span style="vertical-align:inherit;">Para calificar para la certificación de AV-Comparatives al final del año, los productos evaluados deben obtener al menos un 90 % en la<span>&nbsp;</span></span><b><span style="vertical-align:inherit;">prueba de protección contra malware</span></b><span style="vertical-align:inherit;"><span>&nbsp;</span>, sin falsas alarmas provocadas por software comercial común y una tasa de falsos positivos en programas no comerciales. archivos por debajo del umbral &quot;Extraordinariamente alto&quot;.</span></span></p><p style="font-style:inherit;font-weight:inherit;font-size:16px;"><span><span style="vertical-align:inherit;"><br></span></span></p><p style="font-style:inherit;font-weight:inherit;font-size:16px;"><span><span style="vertical-align:inherit;">Además, los productos deben obtener una puntuación de al menos el 90 % en la<span>&nbsp;</span></span><b><span style="vertical-align:inherit;">Prueba de protección del mundo real</span></b><span style="vertical-align:inherit;"><span>&nbsp;</span>general (en el transcurso de cuatro meses), con menos de 100 falsas alarmas en cualquier software/sitios web limpios y cero falsas alarmas activadas por software comercial común.<span>&nbsp;</span>Los productos evaluados también deben evitar problemas de rendimiento importantes (con una puntuación de impacto inferior a 40) y haber corregido todos los errores informados para obtener la certificación.</span></span></p><p style="font-style:inherit;font-weight:inherit;font-size:16px;"><span><span style="vertical-align:inherit;"><br></span></span></p><div><h3 style="font-style:inherit;font-weight:700;font-size:16px;"><span><span style="vertical-align:inherit;">Prueba de protección contra malware</span></span></h3><div><br></div></div><p style="font-style:inherit;font-weight:inherit;font-size:16px;"><span><span style="vertical-align:inherit;">La prueba de protección contra malware evalúa cómo se detectan los archivos maliciosos antes, durante o después de la ejecución.<span>&nbsp;</span>Para esta prueba, se utilizaron 1005 muestras de malware recientes.</span></span></p><p style="font-style:inherit;font-weight:inherit;font-size:16px;"><span><span style="vertical-align:inherit;">Antes de la ejecución, el programa de seguridad somete todas las muestras de prueba a análisis en acceso (si esta característica está disponible).<span>&nbsp;</span>Esto podría ocurrir, por ejemplo, al copiar archivos a través de la red.<span>&nbsp;</span>Cualquier muestra que no haya sido detectada por el escáner en acceso se ejecuta en el sistema de prueba, con acceso a Internet/nube disponible, para permitir que entren en juego capacidades de protección adicionales (como la detección de comportamiento).</span></span></p><p style="font-style:inherit;font-weight:inherit;font-size:16px;"><span><span style="vertical-align:inherit;">Si un producto no evita o revierte todos los cambios realizados por una muestra de malware en particular dentro de un período de tiempo determinado, ese caso de prueba se considera un &quot;fallo&quot;.</span></span></p><div><h3 style="font-style:inherit;font-weight:700;font-size:16px;"><br><span><span style="vertical-align:inherit;"></span></span></h3><h3 style="font-style:inherit;font-weight:700;font-size:16px;"><span><span style="vertical-align:inherit;">Prueba de protección del mundo real</span></span></h3><div><br></div></div><p style="font-style:inherit;font-weight:inherit;font-size:16px;"><span><span style="vertical-align:inherit;">Los resultados de la prueba de protección del mundo real se basan en un conjunto de pruebas que consta de 316 casos de prueba (como direcciones URL maliciosas).</span></span></p><p style="font-style:inherit;font-weight:inherit;font-size:16px;"><span><span style="vertical-align:inherit;">Esta prueba refleja el malware proveniente de Internet y no considera otros vectores por los cuales el malware puede ingresar a una computadora, por ejemplo, a través de una unidad flash USB o una red de área local.<span>&nbsp;</span>Los productos probados tienen acceso completo a Internet durante la prueba y pueden hacer uso de funciones de reputación u otros servicios en la nube.<span>&nbsp;</span>En consecuencia, la prueba no indica qué tan bien un producto protege una PC que está fuera de línea.</span></span></p><p style="font-style:inherit;font-weight:inherit;font-size:16px;"><span><span style="vertical-align:inherit;">Todo esto hecho para imitar los ataques de malware en línea reales que un usuario comercial típico podría encontrar a diario.</span></span></p><div><h2 style="font-style:inherit;font-weight:700;font-size:24px;"><br><span><span style="vertical-align:inherit;"></span></span></h2><h2 style="font-style:inherit;font-weight:700;font-size:24px;"><span><span style="vertical-align:inherit;">Optimización de la ciberseguridad a través del refinamiento constante</span></span></h2></div><p style="font-style:inherit;font-weight:inherit;font-size:16px;"><span><span style="vertical-align:inherit;"><br></span></span></p><p style="font-style:inherit;font-weight:inherit;font-size:16px;"><span><span style="vertical-align:inherit;">Los excelentes resultados logrados por Acronis Cyber ​​Protect Cloud con Advanced Security son los mejores hasta ahora y son el resultado de la mejora constante de nuestras tecnologías de detección y motores antimalware.</span></span></p><p style="font-style:inherit;font-weight:inherit;font-size:16px;"><span><span style="vertical-align:inherit;">La detección y prevención efectivas de las amenazas cibernéticas es una preocupación principal para los MSP.<span>&nbsp;</span>Como se muestra en el<span>&nbsp;</span></span><a href="https://www.acronis.com/en-us/lp/cyberthreats-report-2022-mid-year/#registration"><span style="vertical-align:inherit;">Informe de ciberamenazas de Acronis de mitad de año de 2022</span></a><span style="vertical-align:inherit;"><span>&nbsp;</span>, la avalancha de ransomware, campañas de phishing y otras formas de ciberdelincuencia sigue siendo una fuerza poderosa.<span>&nbsp;</span>Las defensas independientes de amenazas son clave: la muestra promedio de malware ahora vive solo 2,3 días en estado salvaje, y el 81 % de las variantes se observan solo una vez.<span>&nbsp;</span>Un solo ataque exitoso puede devastar empresas de cualquier tamaño.</span></span></p><p style="font-style:inherit;font-weight:inherit;font-size:16px;"><span><span style="vertical-align:inherit;">Para obtener más información sobre esta evaluación de AV-Comparatives,<span>&nbsp;</span></span><a href="https://www.av-comparatives.org/tests/business-security-test-august-september-2022-factsheet/"><span style="vertical-align:inherit;">lea el informe completo</span></a><span style="vertical-align:inherit;"><span>&nbsp;</span>.<span>&nbsp;</span>Para probar la opción líder en protección cibernética para proveedores de servicios,<span>&nbsp;</span></span><a href="https://www.acronis.com/en-us/products/cloud/trial/#registration"><span style="vertical-align:inherit;">comience su prueba gratuita de 30 días</span></a><span style="vertical-align:inherit;"><span>&nbsp;</span>de Acronis Cyber ​​Protect Cloud.</span></span></p></div></div>
</div><div data-element-id="elm_g899Cj8KS--oKMt_Q73cuw" data-element-type="button" class="zpelement zpelem-button "><style></style><div class="zpbutton-container zpbutton-align-center "><style type="text/css"></style><a class="zpbutton-wrapper zpbutton zpbutton-type-primary zpbutton-size-md " href="javascript:;" target="_blank"><span class="zpbutton-content">Get Started Now</span></a></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 12 Oct 2022 11:19:25 -0500</pubDate></item><item><title><![CDATA[Software de creación de imágenes de disco: por qué es importante la copia de seguridad de imagen completa]]></title><link>https://www.virtualtech.com.mx/blogs/post/software-de-creación-de-imágenes-de-disco-por-qué-es-importante-la-copia-de-seguridad-de-imagen-comp</link><description><![CDATA[<img align="left" hspace="5" src="https://www.virtualtech.com.mx/2bbe863f47233fcd2f442e0c0e028e76.webp"/>No todas las soluciones de creación de imágenes de disco son iguales. &nbsp; Algunos programas solo hacen copias de seguridad de los archivos del usuari ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_zUeBukCSQ92fJcP_9KYv4w" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_ppFCZM80STWzPzl6qZfEsw" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_TkiVK9xoQWWYg78xTxUe8Q" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_fq3vPdIfRpWwP7-9hwC2cQ" data-element-type="heading" class="zpelement zpelem-heading "><style></style><h2
 class="zpheading zpheading-align-center " data-editor="true"><span style="color:inherit;"><span style="font-size:16px;font-weight:400;text-indent:0px;vertical-align:inherit;">Todas las computadoras eventualmente fallan.<span>&nbsp;</span>Cuando eso sucede, sus datos valiosos son tan seguros como su copia de seguridad actual.</span></span></h2></div>
<div data-element-id="elm_RVI0olWqSZi6tnsyTZ2-Jw" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div style="font-weight:400;font-size:16px;text-indent:0px;text-align:left;"><p style="font-style:inherit;font-weight:inherit;font-size:16px;"><span><span style="vertical-align:inherit;">No todas las soluciones de creación de imágenes de disco son iguales.<span>&nbsp;</span>Algunos programas solo hacen copias de seguridad de los archivos del usuario, pero no hacen copias de seguridad de la información de arranque ni de los archivos bloqueados por el sistema operativo.<span>&nbsp;</span>Algunos no reproducen los atributos de seguridad y otros fallan debido a nombres de archivo incompatibles y problemas de protección contra copias.<span>&nbsp;</span>Peor aún, algunos programas de copia de seguridad pueden hacer que su computadora no pueda arrancar por completo si mueve o realinea las particiones.</span></span></p><p style="font-style:inherit;font-weight:inherit;font-size:16px;"><span><span style="vertical-align:inherit;">Entonces, ¿cómo puede estar seguro de que sus fotos, correos electrónicos, colecciones de música y datos financieros irremplazables están adecuadamente protegidos y se restauran rápidamente en caso de pérdida de datos?</span></span></p><div><h2 style="font-style:inherit;font-weight:700;font-size:24px;"><span><span style="vertical-align:inherit;">Soluciones de imágenes de disco: una mirada más cercana</span></span></h2></div><p style="font-style:inherit;font-weight:inherit;font-size:16px;"><span><span style="vertical-align:inherit;">¿Sabías que puedes crear una copia de todo lo que hay en tu disco duro?</span></span></p><figure><source><source><img alt="Acronis" src="https://staticfiles.acronis.com/images/content/2bbe863f47233fcd2f442e0c0e028e76.png" style="width:581.71px !important;height:304px !important;max-width:100% !important;"></source></source><figcaption style="font-style:inherit;font-weight:inherit;font-size:14px;text-align:center;"><span style="vertical-align:inherit;">LP-4.png</span></figcaption></figure><p style="font-style:inherit;font-weight:inherit;font-size:16px;"><span><span style="vertical-align:inherit;">Una imagen de disco es una copia completa, sector por sector, de todo lo que hay en su computadora o disco duro externo;<span>&nbsp;</span>capturando completamente todos los archivos en su sistema y replicando fielmente todos sus datos.<span>&nbsp;</span>Con la copia de seguridad de imagen completa, protege todo, incluida la información de arranque, el sistema operativo, la configuración y los datos.</span></span></p><p style="font-style:inherit;font-weight:inherit;font-size:16px;"><span><span style="vertical-align:inherit;">Con una unidad externa y Acronis Cyber ​​Protect Home Office, normalmente puede crear una imagen de disco completa en 20 a 90 minutos la primera vez y en solo minutos cada vez posterior.</span></span></p><div><h2 style="font-style:inherit;font-weight:700;font-size:24px;"><span><span style="vertical-align:inherit;">¿Por qué utilizar el software de imágenes de disco?</span></span></h2></div><p style="font-style:inherit;font-weight:inherit;font-size:16px;"><span><span style="vertical-align:inherit;">En lugar de perder tiempo administrando intrincadas copias de seguridad de la computadora, la creación de imágenes de disco le permite hacer rápida y fácilmente una copia perfecta del disco duro de su computadora.<span>&nbsp;</span>Sin embargo, es importante tomarse el tiempo para encontrar el mejor software de creación de imágenes de disco duro para satisfacer sus necesidades.</span></span></p><p style="font-style:inherit;font-weight:inherit;font-size:16px;"><span><span style="vertical-align:inherit;">Al elegir un sistema de copia de seguridad de imagen completa de<span>&nbsp;</span></span><a href="https://www.acronis.com/en-us/articles/windows-backup/"><span style="vertical-align:inherit;">Windows</span></a><span style="vertical-align:inherit;"><span>&nbsp;</span>o<span>&nbsp;</span></span><a href="https://www.acronis.com/en-us/articles/how-to-back-up-mac/"><span style="vertical-align:inherit;">Mac</span></a><span style="vertical-align:inherit;"><span>&nbsp;</span>, es crucial tomar una decisión informada sobre qué producto es el adecuado para usted.<span>&nbsp;</span>Encontrar el mejor software de imágenes que sea confiable, versátil y fácil de usar es clave.<span>&nbsp;</span>Los siguientes criterios pueden ayudarlo a evaluar el mejor software de creación de imágenes del disco duro.</span></span></p><p style="font-style:inherit;font-weight:inherit;font-size:16px;"><span><span style="vertical-align:inherit;">El mejor software de imagen de disco es un paquete completo que hace más que hacer una copia de seguridad de su disco duro.<span>&nbsp;</span>Los programas de imagen de disco deben ser lo suficientemente potentes como para permitirle personalizar imágenes automatizadas, usar sus imágenes para crear un disco de arranque y eliminar o formatear una unidad.</span></span></p><div><h2 style="font-style:inherit;font-weight:700;font-size:24px;"><span><span style="vertical-align:inherit;">El mejor software de imágenes</span></span></h2></div><p style="font-style:inherit;font-weight:inherit;font-size:16px;"><span><span style="vertical-align:inherit;">Acronis Cyber ​​Protect Home Office es el mejor<span>&nbsp;</span></span><a href="https://www.acronis.com/en-us/personal/computer-backup/"><span style="vertical-align:inherit;">software de copia de seguridad</span></a><span style="vertical-align:inherit;"><span>&nbsp;</span>de imagen completa para Windows y Mac.<span>&nbsp;</span>Es una solución rápida, fácil y completa, con el poder de permitirle:</span></span></p><ul><li><span><span style="vertical-align:inherit;">Programar copia de seguridad automática.<span>&nbsp;</span>La herramienta de imagen de disco crea una imagen diferencial o incremental, que captura solo los datos que han cambiado desde la última copia de seguridad.</span></span></li><li><span><span style="vertical-align:inherit;">Copie, formatee, particione e incluso elimine fácilmente una imagen de disco duro.<span>&nbsp;</span>La implementación de imágenes, o volver a colocar datos en su disco duro para su uso posterior, también es simple.</span></span></li><li><span><span style="vertical-align:inherit;">Vuelva a instalar todo el sistema, completo con datos, archivos individuales y aplicaciones.<span>&nbsp;</span>Simplemente ejecute unos sencillos pasos de implementación de imágenes.</span></span></li><li><span><span style="vertical-align:inherit;">Abra una imagen en cualquier momento asignándole una letra de unidad, lo que facilita el acceso a archivos, carpetas y aplicaciones copiados.</span></span></li><li><span><span style="vertical-align:inherit;">Realice una copia de seguridad de Windows 10, macOS o Windows 8.1/8/7 localmente y en la nube.</span></span></li><li><span><span style="vertical-align:inherit;">Realice copias de seguridad de teléfonos móviles y tabletas en sus ordenadores y en la nube</span></span></li></ul><p style="font-style:inherit;font-weight:inherit;font-size:16px;"><span><span style="vertical-align:inherit;">Además de la recuperación infalible, el software de imágenes de disco Acronis Cyber ​​Protect Home Office (anteriormente Acronis True Image) para Windows ofrece una atención al cliente de primer nivel.<span>&nbsp;</span>Responden dentro de las 24 horas con el mejor asesoramiento sobre software de imágenes de disco, ya sea en línea o por teléfono.<span>&nbsp;</span>El sitio web de Acronis también tiene páginas de preguntas frecuentes y foros de ayuda en línea.</span></span></p><p style="font-style:inherit;font-weight:inherit;font-size:16px;"><span><span style="vertical-align:inherit;">Como un producto de creación de imágenes de disco de alta funcionalidad con funciones avanzadas y fáciles de usar y una atención al cliente inigualable, Acronis Cyber ​​Protect Home Office (anteriormente Acronis True Image) es el mejor software de creación de imágenes de disco del mercado actual.</span></span></p></div></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Mon, 26 Sep 2022 16:42:57 -0500</pubDate></item><item><title><![CDATA[¿Cómo detectar el software espía?]]></title><link>https://www.virtualtech.com.mx/blogs/post/¿cómo-detectar-el-software-espía</link><description><![CDATA[<img align="left" hspace="5" src="https://www.virtualtech.com.mx/1658336436427.gif"/> El spyware puede ser el enemigo de un usuario. Una vez que el dispositivo de un usuario está infectado, el software espía puede recopilar una varieda ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_qxgqzunwTWmTelupkek79Q" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_D35A8zeIR2e1D4zpjBdlTA" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_ku2pIAm_T3CzsY-DkdyMfA" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_RHLiwb_1T6qOl5Bppd-ZeA" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div style="color:inherit;text-align:justify;"><p>El spyware puede ser el enemigo de un usuario. Una vez que el dispositivo de un usuario está infectado, el software espía puede recopilar una variedad de información personal y confidencial, según el tipo de software espía. Esto es lo que necesita saber sobre el spyware y cómo detectarlo.</p><p><br></p><p>¿Qué es el software espía?</p><p><br></p><p>El spyware es un tipo de malware que infecta la computadora de un usuario y espía el sistema al monitorearlo continuamente, incluida la actividad de pulsación de teclas, los hábitos de navegación web del usuario, las capturas de pantalla y la actividad del correo electrónico. El software espía también puede activar la cámara web del usuario y observar lo que está haciendo en la vida real.</p><p><br></p><p><span>&nbsp;</span>Si no se detiene, el spyware puede infectar la computadora del usuario con otros tipos de malware o dañar la computadora. También enviará la información confidencial que recopila a otra entidad, que puede usar la información para dañar al usuario, como venderla a un tercero o para el robo de identidad.<span>&nbsp; <br></span></p><p><span><br></span></p><p>Diferentes tipos de software espía</p><p><br></p><p>Hay un puñado de tipos de spyware, que pueden tener tácticas similares cuando atacan la computadora o la red de un usuario y no son mutuamente excluyentes. Estos son los tipos de spyware más nefastos. <br></p><p><br></p><p>Monitores del sistema . Este tipo de software espía también se conoce como keylogger porque registra las actividades de la computadora del usuario: pulsaciones de teclas, sitios web visitados, historial de búsqueda, actividad de correo electrónico, comunicaciones de chat y mensajería, y credenciales del sistema, como inicios de sesión y contraseñas. <br></p><p><br></p><p>troyanos _ Hay muchos tipos de troyanos y el spyware puede ser uno de ellos. Nombrado en honor a la antigua historia griega del caballo de Troya, un troyano es un tipo de malware independiente que puede pretender ofrecer alguna funcionalidad útil, mientras deja caer una carga maliciosa en segundo plano. Estas cargas útiles van desde entregar ransomware y otro malware en la computadora, eliminar archivos, permitir el acceso no autorizado a información personal, robar credenciales, modificar transacciones en línea, etc. Los troyanos bancarios adquieren las credenciales del usuario cuando inicia sesión en portales financieros o bancarios.</p><p><br></p><p>Contraseña del navegador e Infostealers . Este tipo de software espía roba contraseñas e información rentable de cualquier fuente utilizada por el usuario para recopilar contraseñas, credenciales de inicio de sesión y otra información confidencial.</p><p><br></p><p>¿Cómo obtiene un usuario el spyware?</p><p>La máquina de un usuario puede infectarse con spyware de la misma manera que otros tipos de malware. Puede explotar las vulnerabilidades de seguridad del navegador para mostrar inocentemente un anuncio infectado o infectar un dispositivo cuando el usuario, sin saberlo, hace clic en un enlace de correo electrónico infectado (phishing), visita un sitio web malicioso o descarga software de un sitio no confiable. También puede infectarse haciendo clic en redes sociales o mensajes de texto inusuales.<span>&nbsp; </span></p><p>¿Cómo detectar el software espía?</p><p>Muchas veces, el spyware causará problemas inesperados en su computadora, como:</p><p>Aplicaciones giratorias al iniciarse o apagarse y/o una respuesta lenta del sistema</p><p>Aumento repentino de anuncios publicitarios y ventanas emergentes</p><p>Agotamiento más rápido de lo normal de la batería de la computadora</p><p>Problemas para iniciar sesión en sitios seguros</p><p>Nuevas aplicaciones y herramientas que el usuario no instaló</p><p>Hay varias formas de detectar spyware:<span>&nbsp; </span></p><p>Pestaña de inicio en el Administrador de tareas. Para PC con Windows, verifique si hay software sospechoso en la pestaña Inicio en el Administrador de tareas. Si algo parece sospechoso, el usuario debe finalizar temporalmente el proceso e investigar cuál es el programa. Si es malicioso, el usuario debe eliminarlo inmediatamente. </p><p>Para computadoras Mac, haga clic en &quot;Finder&quot; y seleccione &quot;Aplicaciones&quot; en la barra lateral. Nuevamente, revise la lista de aplicaciones y, si algo parece sospechoso, investigue y elimine la aplicación si es maliciosa.</p><p>archivos temporales. El usuario también puede buscar spyware en su carpeta TEMP. De hecho, puede eliminar cualquier cosa en la carpeta temporal solo para estar seguro porque, después de todo, son archivos temporales.</p><p>Instale software anti-malware . La mejor manera de detectar y detener el software espía es instalar una solución antimalware y escanear la computadora. Las soluciones de proveedores acreditados identificarán y eliminarán el spyware del sistema.<span>&nbsp; <br></span></p><p><span><br></span></p><p>¿Puede obtener software espía en su teléfono móvil?</p><p>Sí. Tanto los teléfonos iPhone como los Android pueden ser víctimas de spyware. En un dispositivo móvil, el spyware se ejecuta sin ser detectado, monitoreando y registrando las acciones de un usuario sin que este lo sepa. Puede espiar registros de llamadas, listas de contactos, las fotos que un usuario ha tomado en su teléfono, la ubicación de un usuario, incluso grabar cualquier cosa que se escuche en el micrófono de un dispositivo y tomar fotografías.</p><p>Acronis detecta y detiene el spyware</p><p>Acronis ofrece soluciones integrales de protección cibernética que detectan y detienen el spyware. Si tiene una empresa y busca el software antivirus adecuado, Acronis Cyber ​​Protect mantiene seguros los dispositivos de sus trabajadores remotos en la realidad posterior a la pandemia. La solución proporciona una integración única de protección de datos y capacidades de ciberseguridad de próxima generación , lo que brinda una seguridad mejorada y reduce los costos. Ya sea que su empresa sea grande o pequeña, Acronis Cyber ​​Protect automatiza y optimiza la protección de datos y sistemas para mitigar el riesgo y evitar el tiempo de inactividad.</p><p>Si es un proveedor de servicios administrados (MSP), puede proteger los sistemas de sus clientes con Acronis Cyber ​​Protect Cloud , una solución que le permite brindar protección cibernética de una manera fácil, eficiente y segura. Con una sola plataforma, sus clientes pueden lograr lo último en protección de datos con copias de seguridad en la nube híbrida, recuperación ante desastres y protección contra ransomware y spyware. Acronis Cyber ​​Protect Cloud protege los puntos finales, incluidos los dispositivos remotos, los sistemas y los datos. También incluye detección de comportamiento basada en IA que detiene los ataques de día cero, realiza evaluaciones de vulnerabilidad y filtrado de URL, y proporciona protección de videoconferencia y administración de parches automatizada. Con el poder de Acronis Cyber ​​Protect Cloud, puede detectar y detener ataques cibernéticos de cualquier naturaleza y asegurarse de que sus clientes puedan recuperar sus datos y sistemas en el menor tiempo posible.</p></div><p style="text-align:justify;"></p></div>
</div><div data-element-id="elm_KXnlh0OFRYGr2XGGmi_jfw" data-element-type="button" class="zpelement zpelem-button "><style></style><div class="zpbutton-container zpbutton-align-center "><style type="text/css"></style><a class="zpbutton-wrapper zpbutton zpbutton-type-primary zpbutton-size-md " href="javascript:;" target="_blank"><span class="zpbutton-content">Get Started Now</span></a></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Tue, 26 Jul 2022 14:36:18 -0500</pubDate></item><item><title><![CDATA[Inteligencia y monitoreo de amenazas cibernéticas]]></title><link>https://www.virtualtech.com.mx/blogs/post/inteligencia-y-monitoreo-de-amenazas-cibernéticas</link><description><![CDATA[<img align="left" hspace="5" src="https://www.virtualtech.com.mx/1658167235832.gif"/> La inteligencia y el monitoreo de amenazas cibernéticas son fundamentales cuando se trata de detener las amenazas modernas, ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_CctrHEeATQitgCwV6OLwMQ" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_VZR3VNvjRAayHeNamv2sVQ" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_sAFAITKfSUWk_LOI-HXXWg" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_NR4jX6wQQSWnfi_u_uVdUA" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_NR4jX6wQQSWnfi_u_uVdUA"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-justify " data-editor="true"><div style="color:inherit;"><p>La inteligencia y el monitoreo de amenazas cibernéticas son fundamentales cuando se trata de detener las amenazas modernas, pero muchas organizaciones no cuentan con el personal, la experiencia o el presupuesto para recopilar, procesar y analizar la información necesaria para detener los ataques. Sin acceso a la inteligencia de ciberamenazas más actualizada, su organización tiene más posibilidades de sufrir un ataque. </p><p>Este artículo analiza qué es la inteligencia de amenazas cibernéticas, cómo se desarrolla la inteligencia, los tipos de inteligencia disponibles para diferentes audiencias y las alternativas disponibles para cualquier organización que no pueda asumir un programa interno de inteligencia de amenazas cibernéticas.<span>&nbsp; <br></span></p><p><span><br></span></p><p>¿Qué es la inteligencia y el monitoreo de amenazas cibernéticas?</p><p><br></p><p>&quot;La inteligencia de amenazas es conocimiento basado en evidencia, que incluye contexto, mecanismos, indicadores, implicaciones y consejos procesables, sobre una amenaza o peligro existente o emergente para los activos que se puede utilizar para informar decisiones con respecto a la respuesta del sujeto a esa amenaza o peligro. &quot; - Gartner<span>&nbsp; <br></span></p><p><span><br></span></p><p>La inteligencia de amenazas cibernéticas (CTI) son datos procesables que los sistemas de seguridad cibernética y/o los expertos en seguridad de una organización recopilan y utilizan para ayudarlos a comprender mejor las amenazas, tomar las medidas adecuadas para detener un ataque y proteger la red y los puntos finales de la empresa de futuros ataques. . Los datos incluyen información como quién es el atacante y cuáles son sus capacidades, motivaciones y planes de ataque.</p><p><br></p><p>El monitoreo de amenazas cibernéticas es una solución que utiliza inteligencia de amenazas para analizar, evaluar y monitorear continuamente las redes y puntos finales de una organización en busca de evidencia de amenazas de seguridad, como intrusión en la red, ransomware y otros ataques de malware. Una vez que se identifica una amenaza, el software de monitoreo de amenazas emite una alerta y detiene la amenaza.<span>&nbsp; <br></span></p><p><span><br></span></p><p>¿Por qué es importante la inteligencia de amenazas cibernéticas?</p><p><br></p><p>No puede detener de manera confiable ninguna amenaza, ya sea un ataque cibernético o de otro tipo, sin información detallada al respecto. En la era del trabajo remoto, donde los empleados usan dispositivos BYOD y redes desprotegidas, CTI es más importante que nunca. Con inteligencia de amenazas y monitoreo de amenazas, una organización tiene la protección de datos más sólida y la información necesaria para detener o mitigar los ataques cibernéticos. CTI proporciona:</p><p><br></p><p>Conocimiento de los datos, incluido el contexto, para ayudar a prevenir y detectar ataques</p><p>Alertas priorizadas, que lo ayudan a responder más rápido a los incidentes</p><p>Mejora de la comunicación, la planificación y la inversión mediante la identificación de los riesgos reales para el negocio.</p><p><br></p><p>¿Quién puede beneficiarse de la inteligencia de amenazas cibernéticas?</p><p><br></p><p>Todas las organizaciones, grandes y pequeñas, pueden beneficiarse de CTI, aunque pocas organizaciones cuentan con analistas en el personal para trabajar con el volumen de información y tomar decisiones sobre qué datos son válidos y qué amenazas son reales. Los expertos han estimado que se necesitarían 8774 analistas trabajando a tiempo completo durante un año para procesar la misma cantidad de datos de eventos de seguridad que el aprendizaje automático (ML) puede procesar en el mismo período de tiempo.</p><p><br></p><p>Esta es la razón por la que muchas organizaciones recurren a la inteligencia artificial (AI) y el ML para analizar la inteligencia de amenazas táctica y operativa necesaria para la detección y respuesta oportunas a las amenazas.<span>&nbsp; <br></span></p><p><span><br></span></p><p>Proceso y ciclo de vida de inteligencia de amenazas cibernéticas <br></p><p><br></p><p>Los expertos de la industria afirman que hay cinco o seis pasos de proceso iterativos en el ciclo de vida de la inteligencia de amenazas cibernéticas, que convierte los datos sin procesar en inteligencia. La CIA primero desarrolló un proceso de ciclo de vida de seis pasos, mientras que otros expertos en seguridad combinaron y condensaron el proceso de ciclo de vida en cinco pasos de la siguiente manera:</p><p><br></p><p>Planificación y dirección . En esta fase, el CISO o CSO establece las metas y objetivos del programa de inteligencia de amenazas cibernéticas. Esto incluye identificar los datos críticos y los procesos comerciales que necesitan protección, la inteligencia requerida para proteger los datos y los procesos comerciales, y priorizar qué proteger.</p><p>colección _ Luego, los datos se recopilan de múltiples fuentes, como fuentes de código abierto, inteligencia de amenazas interna, comunidades verticales, servicios comerciales e inteligencia de la web oscura.</p><p>procesamiento _ Los datos recopilados luego se procesan en un formato que es adecuado para un análisis posterior.</p><p>Análisis _ En este paso, los datos se combinan de diferentes fuentes y se transforman en inteligencia procesable para que los analistas puedan identificar patrones y tomar decisiones informadas. </p><p>Difusión . A continuación, el análisis se publica en un formato apropiado y se difunde a las partes interesadas o clientes de la empresa.</p><p>La inteligencia de amenazas cibernéticas se denomina ciclo porque abordar los ataques cibernéticos no es un proceso único, sino un proceso circular que toma cada experiencia cibernética y la aplica a la próxima amenaza.<span>&nbsp; </span></p><p>Tipos de inteligencia y monitoreo de amenazas</p><p><br></p><p>Hay tres categorías o tipos de inteligencia de amenazas cibernéticas, según los requisitos y la audiencia. </p><p>Inteligencia de amenazas estratégicas</p><p>La inteligencia de amenazas estratégicas se desarrolla para la revisión a nivel ejecutivo y/o de la junta. Es un informe de inteligencia no técnica que habla de las tendencias, los riesgos y las consecuencias de un ataque cibernético para que el lector comprenda el impacto en las decisiones comerciales. La inteligencia de amenazas estratégicas generalmente se genera bajo demanda y la información puede tomar la forma de un informe, resumen, documento técnico, documento de política o publicación de la industria.</p><p>Inteligencia de amenazas tácticas</p><p>Los defensores de la seguridad y los responsables de la toma de decisiones utilizan la inteligencia de amenazas tácticas para ayudarlos a comprender los últimos vectores y técnicas de ataque. Al comprender continuamente el enfoque y los métodos de ataque más recientes, una organización puede desarrollar mejores estrategias de defensa y asignar recursos de seguridad.</p><p>Inteligencia de amenazas operativas</p><p>La inteligencia operativa proporciona información específica sobre amenazas para ayudar a los equipos de respuesta técnica a detener un ataque al comprender mejor la naturaleza del ataque, el método de ataque y el momento. Una solución de ciberseguridad moderna que utiliza ML es el mejor método para desarrollar inteligencia operativa contra amenazas.<span>&nbsp; <br></span></p><p><span><br></span></p><p>Acronis proporciona a sus clientes inteligencia continua sobre ciberamenazas </p><p>Acronis Cyber ​​Protect Cloud , que forma parte de la plataforma Acronis Cyber ​​Cloud para proveedores de servicios, y Acronis Cyber ​​Protect para sistemas locales son soluciones pioneras en la industria que integran capacidades de copia de seguridad y ciberseguridad en una solución para proteger todos los datos, aplicaciones y sistemas. . La protección cibernética requiere investigar y monitorear las amenazas, así como cumplir con los Cinco Vectores de Protección Cibernética: seguridad, accesibilidad, privacidad, autenticidad y seguridad (SAPAS).</p><p><br></p><p>Para respaldar su enfoque, Acronis estableció una red global de Centros de Operaciones de Protección Cibernética (CPOC) para monitorear e investigar las amenazas cibernéticas las 24 horas del día, los 7 días de la semana. Esta red global monitorea constantemente a los socios, clientes y una batería de fuentes externas de Acronis para detectar y analizar el amplio universo de ciberamenazas. Esta supervisión permite a los ingenieros de Acronis investigar amenazas modernas para ayudar a crear soluciones de protección cibernética fáciles, eficientes y seguras. Además, la investigación de CPOC también se utiliza para crear alertas de amenazas y planes de protección inteligente para mantener a los usuarios de Acronis Cyber ​​Protect protegidos contra las amenazas más recientes.</p><p><br></p><p>Los socios y clientes de Acronis pueden acceder a estas alertas de amenazas en tiempo real para obtener lo último sobre malware, vulnerabilidades, desastres naturales y otros eventos globales que pueden afectar la protección de sus datos. Como usuario, esto le permite a su organización obtener actualizaciones continuas del panorama de la ciberseguridad, sin la necesidad de monitorear constantemente múltiples fuentes diferentes. Además, puede ajustar automáticamente los planes de protección en función de estas alertas de seguridad para garantizar una protección proactiva contra las amenazas emergentes.</p><p><br></p><p>Si su organización es una pequeña o mediana empresa, es posible que no tenga los expertos en seguridad y el presupuesto para desarrollar y monitorear la inteligencia de ciberamenazas y detener las amenazas modernas. Esta es la razón por la que Acronis desarrolló Acronis Cyber ​​Protect Cloud para proveedores de servicios. Permite que el proveedor de servicios administrados (MSP) con el que trabaja proteja de manera proactiva todas sus cargas de trabajo contra ataques cibernéticos avanzados. Con Acronis Cyber ​​Protect, su organización tiene protección en tiempo real con tecnologías antivirus, antimalware, antiransomware y anticriptojacking basadas en IA estáticas y heurísticas de comportamiento.</p><p>&nbsp;</p></div>
<p></p></div></div></div></div></div></div></div> ]]></content:encoded><pubDate>Tue, 26 Jul 2022 14:25:57 -0500</pubDate></item><item><title><![CDATA[¿Cómo prepararse para una auditoría de ciberseguridad?]]></title><link>https://www.virtualtech.com.mx/blogs/post/¿cómo-prepararse-para-una-auditoría-de-ciberseguridad</link><description><![CDATA[<img align="left" hspace="5" src="https://www.virtualtech.com.mx/1658505670199.gif"/> Si su organización se está preparando para una auditoría de seguridad cibernética , querrá seguir leyendo para conocer las mejores prácticas para opt ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_eBZz5wwyRQyDwAa_xKnU-Q" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_LqIef3wIQ_-00CWhv6DyMg" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_yDeZR7wUTb6Nv_zRdcLIsA" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_Tbkv6UqtSRy4v9OAcYA5uA" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_Tbkv6UqtSRy4v9OAcYA5uA"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-justify " data-editor="true"><div style="color:inherit;"><p>Si su organización se está preparando para una auditoría de seguridad cibernética , querrá seguir leyendo para conocer las mejores prácticas para optimizar el valor de la auditoría. Las auditorías externas realizadas por terceros pueden ser costosas, por lo que es mejor estar lo más preparado posible siguiendo estas mejores prácticas.</p><p><br></p><p>¿Qué es una auditoría de ciberseguridad?</p><p><br></p><p>Una auditoría de ciberseguridad es un método que comprueba y verifica que su empresa cuenta con políticas de seguridad para abordar todos los posibles riesgos. El personal interno puede realizar una auditoría como una forma de prepararse para una organización externa. Si su organización está sujeta a requisitos reglamentarios, como el Reglamento general de protección de datos (GDPR) de la UE, la Ley de privacidad del consumidor de California (CCPA), el Estándar de seguridad de datos de la industria de tarjetas de pago (PCI DSS), la Ley de portabilidad y responsabilidad de seguros médicos (HIPAA), o ISO 27001, deberá contratar a un auditor externo para verificar el cumplimiento y recibir una certificación. </p><p>Una auditoría de ciberseguridad es diferente a una evaluación de ciberseguridad. La auditoría consiste en una lista de verificación que verifica que ha abordado un riesgo específico, mientras que una evaluación prueba el riesgo para ver qué tan bien se implementa. <br></p><p><br></p><p><br></p><p>Mejores prácticas de una auditoría de ciberseguridad</p><p><br></p><p>Hay muchas publicaciones disponibles que brindan información detallada sobre cómo prepararse para una auditoría de seguridad cibernética, pero la siguiente proporciona una descripción general de alto nivel de lo que debe hacer para prepararse para una auditoría externa.<span>&nbsp; &nbsp; <br></span></p><p><span><br></span></p><p>Desarrollar una política de seguridad.</p><p><br></p><p>Toda organización debe contar con una política de seguridad que detalle las reglas y los procedimientos para trabajar con la infraestructura de TI de la organización, especialmente el manejo de datos confidenciales y privados. Si desarrolló estas políticas anteriormente, ahora es el momento de revisar las políticas para garantizar la confidencialidad de los datos, la integridad de los datos y el acceso seguro a los datos en lo que respecta a su industria y los requisitos de cumplimiento aplicables. Por ejemplo, su política de seguridad debe identificar:</p><p><br></p><p>¿Qué proteger? (por ejemplo, datos, aplicaciones comerciales, hardware, etc.)</p><p>¿Cómo te protegerás? (por ejemplo, el uso de contraseñas)</p><p>¿Cómo se controlará y bloqueará el acceso a los datos?</p><p>¿Cómo proteger los datos personales o sensibles?</p><p>¿Cómo mantener la precisión e integridad de los datos?</p><p>¿Cómo proteger los datos archivados?</p><p><br></p><p>Para ayudarlo en la preparación y/o revisión de la política de seguridad de su organización, puede consultar el marco de seguridad cibernética del Instituto Nacional de Estándares y Tecnología (NIST). <br></p><p><br></p><p>“El Marco NIST es una guía voluntaria, basada en estándares, pautas y prácticas existentes para que las organizaciones administren y reduzcan mejor el riesgo de ciberseguridad. Además de ayudar a las organizaciones a gestionar y reducir los riesgos, se diseñó para fomentar las comunicaciones de gestión de riesgos y ciberseguridad entre las partes interesadas internas y externas de la organización. mejorar su capacidad para prevenir, detectar y responder a los ciberataques”.</p><p><br></p><p>Revisa y coteja tus políticas de ciberseguridad</p><p><br></p><p>Lo más probable es que tenga una variedad de políticas de seguridad que fueron creadas en diferentes momentos por diferentes personas. Ahora es el momento de revisar cada una de estas políticas y compararlas para asegurarse de que sean consistentes. Por ejemplo, si su política de copias de seguridad requiere copias de seguridad cada 30 días, es posible que no pueda cumplir con sus objetivos de punto de recuperación (RPO) según su política de recuperación ante desastres, que depende de esas copias de seguridad. Si ocurre un desastre, puede perder hasta 30 días de datos. Si sus sistemas no utilizan autenticación multifactor, su política de contraseñas debe exigir contraseñas extraordinariamente seguras que se cambien con frecuencia.</p><p><br></p><p>Ejemplos de estas políticas de seguridad incluyen:</p><p><br></p><p>Políticas de seguridad de datos . ¿Cómo se asegura de que sus datos confidenciales estén protegidos de miradas indiscretas? Políticas de privacidad de datos . ¿Cómo se asegura de que los datos privados se mantengan privados? Control de acceso a la red . ¿Cómo restringe el acceso a la red solo a aquellos dispositivos que están autorizados y cumplen con las políticas de seguridad? ¿Los dispositivos de red tienen parches de seguridad requeridos y protección de ciberseguridad? Políticas de respaldo . ¿Cuándo y cómo realiza su organización una copia de seguridad de sus sistemas, aplicaciones y datos? Políticas de contraseñas. ¿Cuáles son las políticas de contraseñas de su organización y cómo las administra? Políticas de recuperación ante desastres. ¿Se ejecuta y actualiza periódicamente su plan de recuperación ante desastres para garantizar que pueda recuperar sus sistemas y datos? ¿Podrá cumplir con sus objetivos de tiempo de recuperación (RTO) y RPO planificados? Políticas de trabajo remoto. ¿Cómo garantiza su empresa la seguridad y protección de los dispositivos de sus trabajadores remotos? Política de correo electrónico e Internet de los empleados . ¿Cómo se asegura de que sus empleados utilicen el correo electrónico y la Internet corporativa para los negocios y no esperen que las comunicaciones, los datos y los archivos personales se mantengan privados? ¿Cómo puede asegurarse de que los empleados entiendan que no pueden enviar correos electrónicos que acosen, amenacen u ofendan? Política de uso aceptable . ¿Qué procedimientos debe aceptar un empleado antes de que se le permita acceder a la red corporativa?</p><p><br></p><p>Fortalezca la estructura de su red</p><p><br></p><p>Es importante crear una estructura y un diseño de topología de red seguros. Por ejemplo, si está segmentando su red, los servidores de finanzas no deben estar en la misma red o subred que sus servidores de recursos humanos o de investigación y desarrollo. En cambio, segmentar su red en zonas más pequeñas fortalece su seguridad porque tiene servicios compartimentados que pueden contener información confidencial. También verifique para asegurarse de que su firewall y otras herramientas de seguridad de la red que deberían estar en su lugar ESTÁN en su lugar, ya que deberán revisarse y auditarse.</p><p>Revisar y aplicar estándares de cumplimiento comercial</p><p>Si está sujeto a regulaciones, como GDPR, PCI o HIPAA, asegúrese de cumplir con las regulaciones aplicables y haga que este tema forme parte de la conversación con sus auditores. Es probable que los auditores se acerquen a su equipo acerca de las normas de cumplimiento aplicables, así que esté preparado con la documentación que demuestre su cumplimiento.</p><p>Revisar y aplicar las normas del lugar de trabajo de los empleados</p><p>Antes de la auditoría, asegúrese de revisar y asegurarse de que todos los empleados entiendan y sigan la política de correo electrónico e Internet de sus empleados. Por ejemplo, los empleados no deben ver sitios web que contengan contenido delictivo u ofensivo, como sitios web de apuestas y pornografía. Los empleados no deben almacenar contenido que viole las leyes de derechos de autor. Los empleados no deben utilizar su dirección de correo electrónico corporativa para asuntos personales. Su organización tiene derecho a revisar los correos electrónicos que envían los empleados o el contenido almacenado en sus máquinas para detectar malware, fraude o acoso en el lugar de trabajo.</p><p>Realización y auditoría interna de ciberseguridad</p><p>Antes del inicio de una auditoría externa, se recomienda encarecidamente que realice una prueba de incumplimiento y brechas de seguridad realizando una auditoría interna de prueba siguiendo las mejores prácticas descritas anteriormente. Una auditoría interna de ciberseguridad puede combinar una revisión manual de políticas, procesos y controles, así como revisiones automatizadas de infraestructura clave y sistemas de seguridad.</p><p>&nbsp;&nbsp;</p><p>Quieres hacer esto por dos razones. En primer lugar, las auditorías externas son bastante caras, oscilando entre decenas de miles y cientos de miles de dólares. Es mejor conocer su postura de cumplimiento antes de gastar el dinero en una auditoría externa para que pueda abordar cualquier problema de antemano. Hacer esto también reducirá el estrés asociado con una auditoría externa y eliminará cualquier sorpresa.<span>&nbsp; &nbsp; </span></p><p>Acronis Cyber ​​Protect: una solución para todas las necesidades de ciberseguridad </p><p>Con Acronis Cyber ​​Protect, puede descubrir todos los activos de software y hardware instalados en sus equipos, eligiendo entre escaneos automáticos y bajo demanda. Además, puede buscar y filtrar activos de software/hardware por múltiples criterios, generar fácilmente informes de inventario y eliminar registros automáticamente una vez que se elimina una máquina.</p><p>Para aprobar una auditoría de cumplimiento, su organización necesita usar diferentes tecnologías y herramientas de ciberseguridad para respaldar importantes requisitos de cumplimiento para copias de seguridad del sistema, software antivirus, recuperación ante desastres, etc. Muchos proveedores de software de seguridad los ofrecen como soluciones puntuales. De hecho, la encuesta anual de la Semana de la protección cibernética de 2021 de Acronis encontró que el 80 % de las organizaciones ejecutan hasta 10 soluciones simultáneamente para sus necesidades de protección de datos y ciberseguridad; sin embargo, más de la mitad de esas organizaciones sufrieron tiempos de inactividad inesperados el año pasado debido a la pérdida de datos. La lección aprendida es que más soluciones no significa más protección.</p><p>Acronis reconoce los costos, las ineficiencias y los desafíos de seguridad que surgen del uso de múltiples soluciones, razón por la cual Acronis, pionero en el campo de la protección cibernética, ofrece una única solución integrada de seguridad cibernética.</p><p>Acronis Cyber ​​Protect es una solución única que ofrece protección cibernética completa para las amenazas modernas, al combinar la copia de seguridad y la protección de datos; antimalware de última generación basado en IA; y gestión de la protección en una única solución integrada. Es diferente a otras soluciones de seguridad que solo agrupan herramientas y tecnologías de seguridad o soluciones puntuales heredadas y aisladas para copias de seguridad, antivirus, administración de parches, acceso remoto, administración de cargas de trabajo y herramientas de monitoreo y generación de informes. Con todas estas tecnologías empaquetadas en una sola solución, Acronis Cyber ​​Protect puede ayudarlo a prepararse para una auditoría externa de ciberseguridad.<span>&nbsp; &nbsp; </span></p><p>&nbsp;&nbsp;</p></div><p></p></div>
</div><div data-element-id="elm_wQrJOKbOQo2AnQ4UM_OOsg" data-element-type="button" class="zpelement zpelem-button "><style></style><div class="zpbutton-container zpbutton-align-center "><style type="text/css"></style><a class="zpbutton-wrapper zpbutton zpbutton-type-primary zpbutton-size-md " href="javascript:;" target="_blank"><span class="zpbutton-content">Get Started Now</span></a></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Tue, 26 Jul 2022 14:00:32 -0500</pubDate></item><item><title><![CDATA[Recuperación ante desastres como servicio (DRaaS) para MSP en una estrategia integral de protección cibernética]]></title><link>https://www.virtualtech.com.mx/blogs/post/recuperación-ante-desastres-como-servicio-draas-para-msp-en-una-estrategia-integral-de-protección-ci</link><description><![CDATA[<img align="left" hspace="5" src="https://www.virtualtech.com.mx/1658754022798.gif"/> En el caso de una interrupción repentina e inesperada, desde un corte de energía o un desastre natural hasta una falla del equipo o un bloqueo del si ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_0rZHgIpzRhuNa7F7poCGjg" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_SZNG13m7S_2M5x6Bo8iTIw" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_fh0EsUcDSsOQPi9mZGPLbA" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_by57v0RoR4uwxs5fF0vZ2w" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_by57v0RoR4uwxs5fF0vZ2w"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-align-center " data-editor="true"><div style="color:inherit;"><p>El negocio moderno depende en gran medida de la tecnología de la información. Y simplemente no puede funcionar cada vez que sus sistemas de TI fallan.</p></div></h2></div>
<div data-element-id="elm_l0U7WmNbQPWMN0AOL35pYA" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_l0U7WmNbQPWMN0AOL35pYA"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-justify " data-editor="true"><div style="color:inherit;"><p>En el caso de una interrupción repentina e inesperada, desde un corte de energía o un desastre natural hasta una falla del equipo o un bloqueo del sistema, las consecuencias pueden ser catastróficas.</p><p>Según una investigación realizada por la Agencia Federal para el Manejo de Emergencias (FEMA) , la perspectiva para las empresas que sufren una crisis de este tipo suele ser terminal. Encontró que hasta el 40% no pudo reabrir después de un desastre. Y de los que sí reabrieron, solo el 29% permaneció en el negocio dos años después.</p><p>Esto subraya el argumento convincente para ofrecer a sus clientes una forma de mantener la continuidad del negocio si ocurriera lo peor.</p><p>La recuperación ante desastres como servicio (DRaaS) es una solución que puede proporcionar a sus clientes para hacer precisamente eso.</p><p>Entonces, en esta publicación, explicamos el concepto de DRaaS, cómo puede ayudar a minimizar el impacto de un desastre y por qué los MSP deben incluir la tecnología en su cartera de servicios de protección cibernética.</p><p>¿Qué es DRaaS?</p><p>Las soluciones DRaaS replican los datos y la infraestructura de TI de una organización en un entorno de reserva secundario, al que pueden recurrir para mantener sus aplicaciones en funcionamiento si el sistema principal deja de funcionar.</p><p>También proporcionan mecanismos de orquestación para que los clientes puedan realizar una conmutación por error rápida y eficiente al sistema secundario cuando sea necesario. Del mismo modo, la plataforma DRaaS también proporciona un mecanismo de conmutación por recuperación para volver a migrar los datos al sitio principal una vez que vuelve a estar en funcionamiento.</p><p>La replicación puede ser síncrona, donde se realiza en tiempo real, o asíncrona , que funciona casi a tiempo o programada. La elección entre los dos depende de varios factores. Pero en gran medida se reduce al costo y la cantidad de pérdida de datos que un cliente puede tolerar en caso de que necesite una conmutación por error.</p><p>Las soluciones DRaaS pueden ser muy complejas, ya que deben considerar:</p><p><span>·</span>Entornos físicos y virtuales</p><p><span>·</span>Dependencias entre aplicaciones</p><p><span>·</span>Conmutación rápida al sitio de conmutación por error cuando sea necesario</p><p><span>·</span>Escalamiento de los recursos en espera cuando se los llama a la acción</p><p><span>·</span>Sincronización continua de datos con el sitio secundario</p><p><span>·</span>Conexión de red al sitio secundario</p><p>Los clientes pueden elegir entre tres categorías diferentes de ofertas de DRaaS. Estos son:</p><p><span>·</span>DRaaS de autoservicio: donde el proveedor vende una solución para que el cliente la opere por sí mismo</p><p><span>·</span>DRaaS asistido: donde el proveedor también ofrece asesoramiento y soporte cuando el cliente lo necesita</p><p><span>·</span>DRaaS administrado: donde el proveedor planifica y administra completamente el sistema en nombre del cliente</p><p>Los proveedores de DRaaS pueden cobrar por sus servicios por suscripción, contrato o pago por uso .</p><p>Rol en la estrategia de protección de datos</p><p>DRaaS suele formar parte de una estrategia de protección de datos más amplia, que debe incluir ciberseguridad y un sistema de copia de seguridad y recuperación basado en el principio de copia de seguridad 3-2-1 . Esta es una regla general simple, que está diseñada para minimizar el riesgo de pérdida de datos, donde usted:</p><p><span>·</span>Almacene al menos tres copias de sus datos</p><p><span>·</span>Use al menos dos tipos diferentes de medios de almacenamiento</p><p><span>·</span>Guarde una copia en una ubicación externa</p><p>Backup y DRaaS se complementan entre sí de varias maneras diferentes. Por ejemplo, usaría la copia de seguridad como método de recuperación si un cliente solo necesita restaurar una pequeña cantidad de archivos.</p><p>Además, las copias de seguridad proporcionan un medio para recuperarse de un ataque de ransomware . Sin embargo, los piratas suelen apuntar tanto a los datos de producción como a las copias de seguridad. Por lo tanto, es importante que estas copias de seguridad sean inmutables . En otras palabras, no se pueden modificar, cifrar ni eliminar hasta el final de un período de retención específico.</p><p>Sin embargo, a diferencia de DRaaS, las copias de seguridad no proporcionan los recursos de red y servidor para mantener los sistemas de TI en funcionamiento mientras restaura el sitio principal. Además, la recuperación de las copias de seguridad puede ser lenta, lo que genera un tiempo de inactividad prolongado que sus clientes no pueden permitirse. Es por eso que idealmente necesitan ambas soluciones como parte de un enfoque de protección cibernética más integral.</p><p>Beneficios para tus clientes</p><p>Las siguientes son las formas en que los MSP pueden beneficiar a sus clientes al ofrecer DRaaS como parte de su gama de servicios de protección de datos:</p><p><span>·</span>Conveniente solución de conmutación por error que les ayuda a evitar la complejidad de construir su propio sistema de replicación.</p><p><span>·</span>Asesoramiento informado sobre cuestiones como la elección de la arquitectura de conmutación por error, el cumplimiento normativo y la identificación de los sistemas adecuados para DRaaS.</p><p><span>·</span>Experiencia en seguridad para ayudar a proteger el sistema secundario de ataques cibernéticos.</p><p><span>·</span>Plataforma confiable y libre de mantenimiento donde realiza todas las pruebas y el mantenimiento en nombre del cliente, dejándolos concentrarse en sus propios proyectos de TI.</p><p><span>·</span>Modelo de carga OPEX asequible, que elimina la necesidad de una inversión inicial en su propia infraestructura de conmutación por error.</p><p>Las pymes, en particular, se beneficiarán de DRaaS, ya que, por lo general, no cuentan con el presupuesto o el conocimiento interno para construir su propio sistema de conmutación por error.</p><p>Sin embargo, a pesar del claro potencial del servicio, es posible que deba superar las objeciones de los clientes para adoptar la tecnología. La mejor manera de hacer esto es explicar el valor que aporta en términos de ROI. En otras palabras, comparando el costo del tiempo de inactividad con el costo mucho más bajo de una solución DRaaS.</p><p>También debe mostrar sus capacidades, como su experiencia en recuperación ante desastres, la compatibilidad con entornos virtuales y físicos, cualquier punto destacado en su acuerdo de nivel de servicio (SLA) y la seguridad de su sistema de conmutación por error. Esto será clave para ayudarlo a diferenciarse de sus competidores.</p><p>Beneficios para su negocio de MSP</p><p>Con una solución DRaaS diseñada específicamente para MSP , podrá satisfacer todas las necesidades de conmutación por error de sus clientes sin problemas y de manera eficiente desde una única consola de administración, lo que lo ayudará a:</p><p><span>·</span>Genere más ingresos al complementar su oferta de respaldo existente con una nueva oportunidad de venta cruzada.</p><p><span>·</span>Retenga a los clientes que necesitan sistemas de copia de seguridad y conmutación por error, porque si no los necesita, pronto se irán a otra parte.</p><p><span>·</span>Manténgase competitivo al enriquecer su cartera con una oferta de protección de datos más completa. De esa forma, podrá cumplir con las expectativas cambiantes de los clientes de los servicios de MSP y continuar atrayendo nuevos negocios.</p><p>Conclusión</p><p>DRaaS no es adecuado para todas las empresas. Por lo tanto, es importante que identifique a los clientes adecuados para su servicio.</p><p>Por ejemplo, si un cliente solo necesita un sistema de conmutación por error muy básico, es posible que tenga suficiente experiencia interna para implementar su propia solución. Es posible que otros ni siquiera necesiten un mecanismo de conmutación por error, debido a la naturaleza de su negocio y sus sistemas de TI.</p><p>Sin embargo, una cosa es segura.</p><p>Es solo cuestión de tiempo antes de que uno de sus clientes se encuentre en una situación de desastre. Necesitan estar preparados más que nunca. También necesitan recuperarse rápidamente, ya que está en juego todo el futuro de su negocio.</p><p>Así que asegúrese de incluir DRaaS en su cartera de MSP. De esa forma, estará en la posición perfecta para aprovechar las oportunidades presentadas por los muchos clientes que lo necesitan.</p><p>La solución DR de Acronis, Advanced Disaster Recovery para Acronis Cyber ​​Protect Cloud, le permite proteger las cargas de trabajo de sus clientes cuando ocurre un desastre activando instantáneamente los sistemas con recuperación basada en la nube y restaurándolos en cualquier lugar. Cuando agrega Advanced Disaster Recovery a Acronis Cyber ​​Protect Cloud, puede ampliar fácilmente los servicios de recuperación en la nube que necesitan sus clientes.</p><p>La potente solución de recuperación ante desastres de Acronis también le permite implementar una solución rentable de recuperación ante desastres como servicio (DRaaS) para las aplicaciones de nivel uno de sus clientes para obtener los servicios de recuperación en la nube más rápidos posibles en caso de cualquier desastre, ya sea un desastre natural, ciberataque o error humano. ¡Vea una demostración de Acronis Advanced Disaster Recovery o pruébelo gratis durante 30 días!</p></div><p></p></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Tue, 26 Jul 2022 13:52:30 -0500</pubDate></item><item><title><![CDATA[Prácticas recomendadas para proteger, realizar copias de seguridad y restaurar MariaDB]]></title><link>https://www.virtualtech.com.mx/blogs/post/prácticas-recomendadas-para-proteger-realizar-copias-de-seguridad-y-restaurar-mariadb</link><description><![CDATA[<img align="left" hspace="5" src="https://www.virtualtech.com.mx/image.png"/>Si su organización usa MariaDB para administrar sus bases de datos como una alternativa a MySQL, probablemente ya sepa que tiene muchas opciones difer ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_eLPLZ3pxSD-QEsI1QvmKNA" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_Bd5LXzXUSkewX4P6-OaJHw" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_HAAhqRdCTba-DD7lzCAg1w" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_t28CdcztRrWSKHWQc1Z5EQ" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div style="color:inherit;"><p style="font-weight:400;font-size:16px;text-align:left;text-indent:0px;"><span><span style="vertical-align:inherit;">Si su organización usa MariaDB para administrar sus bases de datos como una alternativa a MySQL, probablemente ya sepa que tiene muchas opciones diferentes cuando se trata de asegurar y respaldar sus bases de datos o restaurar datos si alguna vez experimenta un problema.<span>&nbsp;</span>Sin embargo, no siempre está claro qué opciones debe tomar para maximizar su seguridad y proteger mejor los activos de su empresa.</span></span></p><p style="font-weight:400;font-size:16px;text-align:left;text-indent:0px;"><span><span style="vertical-align:inherit;">Para ayudar, este artículo destaca muchas mejores prácticas y recomendaciones específicas para partes críticas de su configuración de MariaDB.<span>&nbsp;</span>También ofrecerá una mirada más cercana a la mejor solución para proteger los datos de misión crítica: una combinación bien diseñada de estas mejores prácticas de configuración, así como el uso de un sistema de copia de seguridad y restauración granular con reconocimiento de aplicaciones.</span></span></p><p style="font-weight:400;font-size:16px;text-align:left;text-indent:0px;"><span><b><span style="vertical-align:inherit;">Opciones de configuración y consideraciones</span></b></span></p><p style="font-weight:400;font-size:16px;text-align:left;text-indent:0px;"><span><span style="vertical-align:inherit;">Hay muchas opciones de configuración diferentes a tener en cuenta al configurar y mantener MariaDB.<span>&nbsp;</span>Las siguientes secciones discutirán la autenticación, las contraseñas, las redes, el uso de MariaDB como una imagen de Docker y consideraciones adicionales para futuras actualizaciones de MariaDB.</span></span></p><p style="font-weight:400;font-size:16px;text-align:left;text-indent:0px;"><span><b><span style="vertical-align:inherit;">Autenticación sin contraseñas</span></b></span></p><p style="font-weight:400;font-size:16px;text-align:left;text-indent:0px;"><span><span style="vertical-align:inherit;">Si su organización prefiere permitir que los usuarios se autentiquen sin contraseñas, tiene algunas opciones diferentes según su sistema operativo (Linus o Windows).</span></span></p><p style="font-weight:400;font-size:16px;text-align:left;text-indent:0px;"><span><span style="vertical-align:inherit;">1.&nbsp;<span>&nbsp;</span></span><b><span style="vertical-align:inherit;">Linux:</span></b><span style="vertical-align:inherit;"><span>&nbsp;</span>en Linux, use el complemento de<span>&nbsp;</span><span style="vertical-align:inherit;">autenticación Unix_socket<span>&nbsp;</span>de MariaDB .<span>&nbsp;</span>Esto permite a los usuarios iniciar sesión en MariaDB a través del socket de Unix, pero solo si el nombre del usuario coincide con el usuario del sistema.</span></span></span></p><p style="font-weight:400;font-size:16px;text-align:left;text-indent:0px;"><span><span style="vertical-align:inherit;">Además, el usuario root está efectivamente configurado para usar la autenticación de socket de Unix de forma predeterminada, una ventaja importante que evita la concesión accidental de acceso root a conexiones externas a través de un puerto de escucha.</span></span></p><p style="font-weight:400;font-size:16px;text-align:left;text-indent:0px;"><span><span style="vertical-align:inherit;">2.&nbsp;<span>&nbsp;</span></span><b><span style="vertical-align:inherit;">Windows:</span></b><span style="vertical-align:inherit;"><span>&nbsp;</span>en entornos de Windows, puede usar<span>&nbsp;</span></span><a href="https://mariadb.com/kb/en/authentication-plugin-named-pipe/"><span style="vertical-align:inherit;">el complemento de canalización con nombre</span></a><span style="vertical-align:inherit;"><span>&nbsp;</span>, que proporciona una funcionalidad similar para las implementaciones basadas en Windows.<span>&nbsp;</span>Este complemento permite al usuario usar las credenciales del sistema operativo cuando se conecta a MariaDB a través de una canalización con nombre en Windows.</span></span></p><p style="font-weight:400;font-size:16px;text-align:left;text-indent:0px;"><span><b><span style="vertical-align:inherit;">Múltiples métodos de autenticación</span></b></span></p><p style="font-weight:400;font-size:16px;text-align:left;text-indent:0px;"><span><span style="vertical-align:inherit;">MariaDB permite múltiples métodos de autenticación por usuario.<span>&nbsp;</span>Esto proporciona una mayor flexibilidad donde los usuarios pueden autenticarse usando un socket Unix, o si eso no funciona, usar una contraseña.</span></span></p><p style="font-weight:400;font-size:16px;text-align:left;text-indent:0px;"><span><b><span style="vertical-align:inherit;">Complemento de complejidad de contraseña</span></b></span></p><p style="font-weight:400;font-size:16px;text-align:left;text-indent:0px;"><span><span style="vertical-align:inherit;">Además, puede instalar el<span>&nbsp;</span></span><a href="https://mariadb.com/kb/en/cracklib-password-check-plugin/#%3A%7E%3Atext%3Dcracklib_password_check%20is%20a%20password%20validation%2Cthe%20strength%20of%20new%20passwords"><span style="vertical-align:inherit;">complemento cracklib-password-check</span></a><span style="vertical-align:inherit;"><span>&nbsp;</span>para asegurarse de que los usuarios de MariaDB creen contraseñas complejas y no triviales en todo momento, un paso importante para maximizar la seguridad. &nbsp;</span></span></p><p style="font-weight:400;font-size:16px;text-align:left;text-indent:0px;"><span><b><span style="vertical-align:inherit;">Reflexiones sobre el almacenamiento de contraseñas</span></b></span></p><p style="font-weight:400;font-size:16px;text-align:left;text-indent:0px;"><span><span style="vertical-align:inherit;">Si debe almacenar contraseñas, le sugerimos que siga estas mejores prácticas específicas:</span></span></p><p style="font-weight:400;font-size:16px;text-align:left;text-indent:0px;"><span><span style="vertical-align:inherit;">· Nunca almacene contraseñas en texto claro.</span></span></p><p style="font-weight:400;font-size:16px;text-align:left;text-indent:0px;"><span><span style="vertical-align:inherit;">· Asegúrese de que las contraseñas del servidor estén encriptadas.<span>&nbsp;</span>Tenga en cuenta que el valor predeterminado en MariaDB es sha 1, que ya no se considera seguro.</span></span></p><p style="font-weight:400;font-size:16px;text-align:left;text-indent:0px;"><span><span style="vertical-align:inherit;">· Además, ed_25519 no está configurado de forma predeterminada, pero es muy recomendable.</span></span></p><p style="font-weight:400;font-size:16px;text-align:left;text-indent:0px;"><span><b><span style="vertical-align:inherit;">Redes MariaDB seguras</span></b></span></p><p style="font-weight:400;font-size:16px;text-align:left;text-indent:0px;"><span><span style="vertical-align:inherit;">Si su configuración de implementación lo permite, puede ser mejor ejecutar saltear redes en el servidor con socket Unix siempre que sea posible.<span>&nbsp;</span>Sin embargo, si esto no es posible, use nombres de host específicos para que los usuarios limiten las direcciones IP aceptadas externamente.<span>&nbsp;</span>Tenga en cuenta que solo se aceptarán conexiones provenientes de 192.168.1.10.</span></span></p><p style="font-weight:400;font-size:16px;text-align:left;text-indent:0px;"><span><b><span style="vertical-align:inherit;">Crear usuarios específicos de la aplicación</span></b></span></p><p style="font-weight:400;font-size:16px;text-align:left;text-indent:0px;"><span><span style="vertical-align:inherit;">Un escenario a tener en cuenta: la implementación predeterminada es permitir el acceso a la raíz de la aplicación.<span>&nbsp;</span>No solo no es necesario, sino que no es una buena idea, ya que puede generar vulnerabilidades en el futuro.<span>&nbsp;</span>Por ejemplo, en el caso de un error de seguridad en la aplicación, todo el servidor de la base de datos puede verse comprometido.<span>&nbsp;</span>En su lugar, debe crear usuarios dedicados y solo otorgar derechos según sea necesario utilizando el principio de privilegios mínimos.</span></span></p><p style="font-weight:400;font-size:16px;text-align:left;text-indent:0px;"><span><b><span style="vertical-align:inherit;">En el caso de una red no confiable</span></b></span></p><p style="font-weight:400;font-size:16px;text-align:left;text-indent:0px;"><span><span style="vertical-align:inherit;">En el caso de que esté tratando con una red que no es de confianza, asegúrese de que<span>&nbsp;</span></span><a href="https://mariadb.com/kb/en/securing-connections-for-client-and-server/"><span style="vertical-align:inherit;">las comunicaciones cliente-servidor estén encriptadas.<span>&nbsp;</span></span></a><span style="vertical-align:inherit;">Esto requiere certificados SSL para que el servidor se genere y configure.<span>&nbsp;</span>(Use el comando CREATE USER para obtener información sobre los certificados especificados).</span></span></p><p style="font-weight:400;font-size:16px;text-align:left;text-indent:0px;"><span><span style="vertical-align:inherit;">Todo esto lo ayuda a crear un usuario que puede conectarse localmente sin necesidad de SSL.<span>&nbsp;</span>Al mismo tiempo, asegúrese de requerir SSL cuando se conecte desde un host externo.</span></span></p><p style="font-weight:400;font-size:16px;text-align:left;text-indent:0px;"><span><b><span style="vertical-align:inherit;">MariaDB como una imagen de Docker</span></b></span></p><p style="font-weight:400;font-size:16px;text-align:left;text-indent:0px;"><span><span style="vertical-align:inherit;">MariaDB también se envía como una imagen de Docker.<span>&nbsp;</span>Esto significa que hay muchas formas de configurar el servidor, incluido compartir el socket de Unix a través de un volumen o exponer el puerto TCP/IP (3306).</span></span></p><p style="font-weight:400;font-size:16px;text-align:left;text-indent:0px;"><span><span style="vertical-align:inherit;">Para variables de entorno útiles, puede usar MARIADB_ROOT_PASSWORD/MYSQL_ROOT_PASSWORD.</span></span></p><p style="font-weight:400;font-size:16px;text-align:left;text-indent:0px;"><span><b><span style="vertical-align:inherit;">Actualizaciones de MariaDB</span></b></span></p><p style="font-weight:400;font-size:16px;text-align:left;text-indent:0px;"><span><span style="vertical-align:inherit;">Con MariaDB, se mantiene la compatibilidad con versiones anteriores en todas las versiones.<span>&nbsp;</span>Las funciones rara vez se eliminan y, cuando lo hacen, generalmente se relacionan con conflictos con el estándar MySQL. &nbsp;</span></span></p><p style="font-weight:400;font-size:16px;text-align:left;text-indent:0px;"><span><span style="vertical-align:inherit;">Debe hacer todo lo posible para asegurarse de que el servidor MariaDB se mantenga actualizado.<span>&nbsp;</span>Esto es importante porque MariaDB publica correcciones de seguridad tan pronto como sea posible después del lanzamiento de MySQL de Oracle (generalmente 1 o 2 días), por lo que actualizar el servidor garantizará que tenga acceso a todos estos parches lo antes posible.</span></span></p><p style="font-weight:400;font-size:16px;text-align:left;text-indent:0px;"><span><b><span style="vertical-align:inherit;">Descripción general de la solución de Acronis</span></b></span></p><p style="font-weight:400;font-size:16px;text-align:left;text-indent:0px;"><span><span style="vertical-align:inherit;">La mejor solución para proteger sus valiosos datos y bases de datos es una asociación entre las mejores prácticas<span>&nbsp;</span></span><a href="https://www.acronis.com/en-us/solutions/cloud/"><span style="vertical-align:inherit;">de la aplicación y una solución de copia de seguridad y restauración granular y consciente de la aplicación</span></a><span style="vertical-align:inherit;"><span>&nbsp;</span>.</span></span></p><p style="font-weight:400;font-size:16px;text-align:left;text-indent:0px;"><span><span style="vertical-align:inherit;">Acronis ofrece una copia de seguridad de un solo paso para las cargas de trabajo de MySQL y MariaDB que permite la recuperación completa, así como la recuperación granular de las bases de datos y tablas de MySQL/MariaDB si los datos alguna vez se dañan.<span>&nbsp;</span>La solución realiza copias de seguridad a nivel de servidor, máquina virtual, base de datos o incluso tablas individuales.<span>&nbsp;</span>Esto se convierte en una ventaja importante para los usuarios que ejecutan múltiples sitios web o aplicaciones en una sola instancia.</span></span></p><p style="font-weight:400;font-size:16px;text-align:left;text-indent:0px;"><span><span style="vertical-align:inherit;">Los proveedores de alojamiento y servicios en la nube también apreciarán que la solución Acronis Cyber ​​Protect Cloud sea completamente configurable e implementable a través de los<span>&nbsp;</span></span><a href="https://solutions.acronis.com/"><span style="vertical-align:inherit;">paneles de control y los sistemas de automatización que usan ahora</span></a><span style="vertical-align:inherit;"><span>&nbsp;</span>: cPanel Plesk, DirectAdmin, WHMCS y más.</span></span></p><p style="font-weight:400;font-size:16px;text-align:left;text-indent:0px;"><span><span style="vertical-align:inherit;">La combinación de ciberseguridad, protección de datos y respaldo garantiza una mejor protección que requiere menos recursos, lo que es fundamental para evitar infracciones y garantizar recuperaciones seguras y sin malware.<span>&nbsp;</span>Para obtener más información sobre las ventajas de usar Acronis Cyber ​​Cloud como plataforma MSP, visite nuestra<span>&nbsp;</span></span><a href="https://www.acronis.com/en-us/solutions/cloud/"><span style="vertical-align:inherit;">página de soluciones para proveedores de servicios</span></a><span style="vertical-align:inherit;"><span>&nbsp;</span>hoy mismo.</span></span></p></div><p></p></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Mon, 18 Jul 2022 12:16:55 -0500</pubDate></item></channel></rss>