<?xml version="1.0" encoding="UTF-8" ?><!-- generator=Zoho Sites --><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><atom:link href="https://www.virtualtech.com.mx/blogs/tag/acronis-cyber-​​protect/feed" rel="self" type="application/rss+xml"/><title>www.virtualtech.com.mx - Blog #Acronis Cyber ​​Protect</title><description>www.virtualtech.com.mx - Blog #Acronis Cyber ​​Protect</description><link>https://www.virtualtech.com.mx/blogs/tag/acronis-cyber-​​protect</link><lastBuildDate>Tue, 07 Apr 2026 16:49:06 -0700</lastBuildDate><generator>http://zoho.com/sites/</generator><item><title><![CDATA[Proteja su identidad: los ladrones harán cualquier cosa para robarla]]></title><link>https://www.virtualtech.com.mx/blogs/post/proteja-su-identidad-los-ladrones-harán-cualquier-cosa-para-robarla</link><description><![CDATA[<img align="left" hspace="5" src="https://www.virtualtech.com.mx/ff1928165257f2f3f294b4da6473d1b5.webp"/>Vivimos en un mundo digital y la mayoría de nuestras actividades diarias se realizan en línea.&nbsp;Publicar esa nueva selfie, compartir pensamientos ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_tSePxPvsThu7YDrf9IRQHA" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_HIiFPYuqS-6xznu8_8G-EA" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_wdMmVpuSS-O1FWcj5bgrbg" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_dDetqyhoTMC-_MUPFkSBrg" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_dDetqyhoTMC-_MUPFkSBrg"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-align-center " data-editor="true"><br></h2></div>
<div data-element-id="elm_BQOQJpuXSeuUDWYdZ4zlLA" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_BQOQJpuXSeuUDWYdZ4zlLA"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-center " data-editor="true"><div style="color:inherit;"><p style="text-align:justify;font-size:18px;margin-bottom:16px;"><span style="vertical-align:inherit;">Vivimos en un mundo digital y la mayoría de nuestras actividades diarias se realizan en línea.&nbsp;Publicar esa nueva selfie, compartir pensamientos o realizar videollamadas con tu familia.&nbsp;De hecho, probablemente estés leyendo este artículo en tu ordenador, tableta o móvil.&nbsp;Este mundo digital trae mucha flexibilidad pero, lamentablemente, también amenazas.</span></p><p style="text-align:justify;font-size:18px;margin-bottom:16px;"><span style="vertical-align:inherit;">El riesgo de que sus datos se filtren o roben ha aumentado rápidamente en los últimos años.&nbsp;Los ladrones de identidad robaron alrededor de 52 mil millones de dólares a los estadounidenses el año pasado.&nbsp;Y piensas: &quot;No me pasará a mí&quot;.&nbsp;No se deje engañar: puede perder datos personales mientras realiza actividades cotidianas típicas en línea, como pedir comida, comprar o reservar un vuelo.&nbsp;Casi la mitad (47%) de los estadounidenses han visto su información personal expuesta por ciberdelincuentes.</span></p><p style="text-align:justify;font-size:18px;margin-bottom:16px;"><span style="vertical-align:inherit;">Es por eso que agregamos la defensa adecuada agregando&nbsp;</span><a href="https://www.acronis.com/en-us/products/true-image/features/identity-protection/" target="_blank" rel=""><span style="vertical-align:inherit;">protección de identidad</span></a><span style="vertical-align:inherit;">&nbsp;a la solución de ciberprotección personal número uno: Acronis Cyber ​​Protect Home Office.&nbsp;Le ayudará a protegerse a usted y a su familia en línea y está disponible para todos nuestros suscriptores de Acronis Cyber ​​Protect Home Office Advanced y Premium en Windows en EE. UU.&nbsp;Estar protegido de lo (in)esperado.&nbsp;</span></p><p style="text-align:justify;font-size:18px;margin-bottom:16px;"><span style="vertical-align:inherit;">Si no tienes cuidado o no tienes la protección adecuada, puedes perder datos personales.&nbsp;Esto puede suceder mediante estafas de phishing, piratería informática, fraude, robo de correo electrónico y filtraciones de datos.&nbsp;Cuando usted se convierte en víctima de robo de identidad, los ladrones usan sus datos personales para abrir nuevas cuentas, apoderarse de las existentes, pueden terminar en la web oscura y ser vendidas, para presentar declaraciones de impuestos, cometer fraude de seguros y adquirir identidad adicional. documentos relacionados como el seguro médico.&nbsp;Las pérdidas por fraude de identidad tradicional ascendieron a 20 mil millones de dólares en 2022, y el 51% de la actividad fraudulenta en todo el mundo corresponde a fraude de identidad.</span></p><p style="text-align:justify;font-size:18px;margin-bottom:16px;"><span style="vertical-align:inherit;">Reservar sus vacaciones o pedir comida online es algo habitual hoy en día.&nbsp;¡Pero piensa en lo que puede pasar cuando ingresas tu información de pago y uno de esos tipos malos la roba!&nbsp;Pueden usarlo para cualquier cosa y, una vez que sabes que te lo han robado, normalmente ya es demasiado tarde.</span></p><div><h2 style="text-align:justify;font-size:24px;font-weight:700;margin-bottom:16px;">Duerma bien por la noche con Acronis Identity Protection</h2></div><p style="text-align:justify;font-size:18px;margin-bottom:16px;">La protección de identidad* es la característica de seguridad que tiene como objetivo evitar el robo de información personal de un usuario, como su número de seguro social, dirección y detalles financieros, de una manera intuitiva y fácil de usar:</p><figure style="text-align:justify;"><source><source><img alt="acronis" src="https://staticfiles.acronis.com/images/content/60763ab5c8cbbfb26ac1bc468dc94f02.png"></source></source></figure><div style="margin-bottom:24px;"><div style="font-size:18px;font-weight:700;"><div style="text-align:justify;"><br></div></div><div><div style="text-align:justify;"><span style="vertical-align:inherit;">&nbsp;</span><span style="font-size:18px;font-weight:700;color:inherit;">Monitoreo y portal&nbsp;&nbsp;</span><span style="color:inherit;">Proteja su información personal para evitar el robo de identidad con un portal fácil de usar que le advierte sobre actividades sospechosas.&nbsp;</span></div><div style="text-align:justify;"><span style="vertical-align:inherit;"><span style="font-size:18px;font-weight:700;color:inherit;">Servicios de resolución&nbsp;&nbsp;</span>Disponible las 24 horas del día, los 365 días del año, para ayudarle a restaurar su identidad o pérdidas por infracción o robo.</span></div><div><div style="text-align:justify;"><span style="vertical-align:inherit;"><span style="font-size:18px;font-weight:700;color:inherit;"><span style="font-weight:400;">Seguro cibernético</span>&nbsp;</span>&nbsp;</span><span style="color:inherit;">Con la protección de identidad, tiene un seguro contra fraude de identidad de hasta $1 millón**.</span></div></div></div></div><figure style="text-align:justify;"><source><source><img alt="acronis" src="https://staticfiles.acronis.com/images/content/092a9561876df094ce06505fa8084a84.png"></source></source></figure><div><h2 style="text-align:justify;font-size:24px;font-weight:700;margin-bottom:16px;">Ciberprotección sencilla y superior para su vida digital, a solo un clic de distancia</h2></div><p style="text-align:justify;font-size:18px;margin-bottom:16px;"><span style="vertical-align:inherit;">Identity Protection* le ayudará a controlar la seguridad de su vida digital.&nbsp;El panel le permite verificar la exposición a fraudes financieros y de seguros.&nbsp;Si se detecta algún problema con sus datos personales, recibirá una alerta por correo electrónico o mensaje de texto.&nbsp;También incluye un componente de seguro cibernético, una capa adicional de seguridad financiera en caso de un incidente cibernético.&nbsp;Esto mitigará pérdidas potenciales, ofreciendo una solución integral para amenazas digitales con experiencia y cobertura certificadas y hasta $1 millón de seguro contra fraude de identidad**</span></p><p style="text-align:justify;font-size:18px;margin-bottom:16px;"><span style="vertical-align:inherit;">Esta nueva funcionalidad de seguridad está integrada en&nbsp;</span><a href="https://www.acronis.com/en-us/products/true-image/" target="_blank" rel=""><span style="vertical-align:inherit;">Acronis Cyber ​​Protect Home Office</span></a><span style="vertical-align:inherit;">&nbsp;, brindándole acceso a un panel dedicado para configuración y monitoreo.</span></p><p style="text-align:justify;font-size:18px;margin-bottom:16px;"><span style="vertical-align:inherit;">Además, recibe soporte dedicado las 24 horas del día, los 7 días de la semana, los 365 días del año para ayudarlo a restaurar su identidad en caso de exposición de datos.&nbsp;Un administrador de casos se encargará de lo siguiente:</span></p><p style="text-align:justify;font-size:18px;margin-bottom:16px;">1. Presentación de declaración jurada</p><p style="text-align:justify;font-size:18px;margin-bottom:16px;">2. Notificación y seguimiento a los acreedores</p><p style="text-align:justify;font-size:18px;margin-bottom:16px;">3. Anticipos de efectivo de emergencia y arreglos de viaje</p><p style="text-align:justify;font-size:18px;margin-bottom:16px;">4. Asistencia para la congelación de crédito de tres oficinas</p><p style="text-align:justify;font-size:18px;margin-bottom:16px;">5. Comunicaciones con las autoridades</p><p style="text-align:justify;font-size:18px;margin-bottom:16px;">6. Asistencia de billetera perdida</p><p style="text-align:justify;font-size:18px;margin-bottom:16px;">7. Asistencia para la colocación de alertas de fraude crediticio de tres oficinas</p><p style="text-align:justify;font-size:18px;margin-bottom:16px;">8. Asistencia médica por robo de identidad</p><p style="text-align:justify;font-size:18px;margin-bottom:16px;"><span style="vertical-align:inherit;">Acronis Cyber ​​Protect Home Office (anteriormente Acronis True Image) es la forma más confiable, eficiente y sencilla de proteger y administrar sus computadoras, dispositivos móviles y su vida digital.&nbsp;Disfrute de tranquilidad y protección completa que ofrece ciberseguridad basada en IA, respaldo y recuperación segura,&nbsp;</span><a href="https://www.acronis.com/en-us/blog/posts/what-is-identity-theft-protection/" target="_blank" rel=""><span style="vertical-align:inherit;">protección contra robo de identidad</span></a><span style="vertical-align:inherit;">&nbsp;y administración remota para mantenerse a la vanguardia de los ciberataques, amenazas y robo de identidad modernos con una herramienta simple.&nbsp;PCMag lo describió como &quot;una solución integral para la prevención de tragedias&quot; en su reseña &quot;Elección del editor&quot;.</span></p><p style="text-align:justify;font-size:18px;margin-bottom:16px;"><span style="vertical-align:inherit;">Con Acronis Cyber ​​Protect Home Office, las personas y las pequeñas empresas pueden realizar copias de seguridad de sus datos, incluidos sistemas operativos, aplicaciones, configuraciones, archivos y carpetas en unidades locales, discos duros externos, NAS y Acronis Cloud.&nbsp;Nuestros usuarios también pueden proteger sus buzones de correo de Microsoft Outlook y los datos de Microsoft OneDrive haciendo una copia de seguridad de ellos en Acronis Cloud seguro.&nbsp;En caso de desastre, los datos se pueden recuperar fácilmente.&nbsp;Además, Acronis Cyber ​​Protect Home Office evita que los ciberataques (incluidos los ataques resultantes de vulnerabilidades de día cero) dañen tanto las&nbsp;</span><a href="https://www.acronis.com/en-us/blog/posts/data-backup/" target="_blank" rel=""><span style="vertical-align:inherit;">copias de seguridad&nbsp;</span></a><span style="vertical-align:inherit;">&nbsp;como los datos del dispositivo con protección en tiempo real, evaluación de vulnerabilidades, análisis antivirus bajo demanda, filtrado web, protección contra ransomware y una bloqueador de criptominería.</span></p><p style="text-align:justify;font-size:18px;margin-bottom:16px;"><span style="vertical-align:inherit;">¡Suscríbete ahora</span><span style="vertical-align:inherit;">&nbsp;para proteger a tu familia y a ti mismo!</span></p><p style="text-align:justify;font-size:18px;margin-bottom:16px;">* Solo disponible en EE. UU. para suscripciones Advanced y Premium.</p><p style="text-align:justify;font-size:18px;margin-bottom:16px;"><span style="vertical-align:inherit;">** Los beneficios de Reembolso de gastos de identidad y Reembolso de transferencia electrónica de fondos no autorizada están asegurados y administrados por American Bankers Insurance Company of Florida, una compañía aseguradora, bajo pólizas grupales o generales emitidas a Generali Global Assistance, Inc., dba Iris® Desarrollado por Generali en beneficio de sus Miembros.&nbsp;Consulte las pólizas reales para conocer los términos, condiciones y exclusiones de cobertura.&nbsp;La cobertura puede no estar disponible en todas las jurisdicciones.&nbsp;Revise el Resumen de beneficios en https://www.irisidentityprotection.com/terms-conditions.</span></p></div></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Thu, 26 Oct 2023 10:54:37 -0600</pubDate></item><item><title><![CDATA[Ciberprotección personal - Acronis]]></title><link>https://www.virtualtech.com.mx/blogs/post/ciberprotección-personal-acronis</link><description><![CDATA[<img align="left" hspace="5" src="https://www.virtualtech.com.mx/bb9fcfa7e91238dfddd21ccce27d6813.webp"/>Si está leyendo este artículo, es probable que viva una vida cotidiana impulsada por la tecnología, al menos hasta cierto punto. La mayoría de nosotros ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_tMHRI6oaRKue9DooWMTg3A" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_AVHpIZ9dTcSqDHmxmAiVwA" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_cWdT-5YMRBCAB8-5nHNZlw" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_NtM_VOaAQgeQreui4a2OFA" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_NtM_VOaAQgeQreui4a2OFA"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p style="font-weight:400;font-size:16px;text-indent:0px;"><span><span style="vertical-align:inherit;">Si está leyendo este artículo, es probable que viva una vida cotidiana impulsada por la tecnología, al menos hasta cierto punto.</span></span></p><p style="font-weight:400;font-size:16px;text-indent:0px;"><span><span style="vertical-align:inherit;">La mayoría de nosotros usamos Internet para conectarnos con amigos, familiares, trabajo y entretenimiento.<span>&nbsp;</span>Nuevamente, hasta diferentes puntos;<span>&nbsp;</span>incluso los fanáticos &quot;analógicos&quot; tienen un teléfono móvil o una computadora portátil.</span></span></p><p style="font-weight:400;font-size:16px;text-indent:0px;"><span><span style="vertical-align:inherit;">Podemos utilizar computadoras, teléfonos inteligentes, tabletas y otros dispositivos que dependen de Internet para revisar nuestro correo electrónico, comprar en línea, jugar, navegar a través de las redes sociales y más.</span></span></p><p style="font-weight:400;font-size:16px;text-indent:0px;"><span><span style="vertical-align:inherit;">Casi todas las paradas virtuales de nuestra rutina requieren una cuenta personal.<span>&nbsp;</span>Ya sea Instagram, su banca en línea o su plataforma de comida para el hogar;<span>&nbsp;</span>cada cuenta requiere que comparta cierta información personal en línea.</span></span></p><p style="font-weight:400;font-size:16px;text-indent:0px;"><span><span style="vertical-align:inherit;">Su nombre, fecha de nacimiento, dirección e información de pago son los datos confidenciales más comúnmente compartidos en la web.<span>&nbsp;</span>Si no se protegen, estos datos pueden ser víctimas de ciberdelincuentes que luego cometen robo de identidad, fraude financiero o compromiso del sistema.</span></span></p><p style="font-weight:400;font-size:16px;text-indent:0px;"><span><a href="https://www.acronis.com/blog/posts/what-is-cyber-protection/"><span style="vertical-align:inherit;">La protección cibernética</span></a><span style="vertical-align:inherit;"><span>&nbsp;</span>personal<span>&nbsp;</span>es la secuencia de pasos necesarios para proteger nuestros datos vitales contra todas las amenazas cibernéticas potenciales.</span></span></p><p style="font-weight:400;font-size:16px;text-indent:0px;"><span><span style="vertical-align:inherit;">Exploremos cómo hacerlo de manera óptima.</span></span></p><div style="font-weight:400;font-size:16px;text-indent:0px;"><h2 style="font-style:inherit;font-weight:700;font-size:24px;"><span><span style="vertical-align:inherit;">Actualizaciones automáticas</span></span></h2></div><p style="font-weight:400;font-size:16px;text-indent:0px;"><span><span style="vertical-align:inherit;">Algunas personas encuentran irritantes las actualizaciones, especialmente si requieren múltiples reinicios del sistema operativo (SO) para finalizar la actualización.</span></span></p><p style="font-weight:400;font-size:16px;text-indent:0px;"><span><span style="vertical-align:inherit;">&quot;¿Otra vez?<span>&nbsp;</span>¡Acabo de actualizar Windows hace dos días!”</span></span></p><p style="font-weight:400;font-size:16px;text-indent:0px;"><span><span style="vertical-align:inherit;">Sin embargo, realizar actualizaciones frecuentes significa que obtiene regularmente una versión mejorada del software en sus dispositivos.<span>&nbsp;</span>Los ciberdelincuentes pueden explotar los programas, las aplicaciones y los sistemas operativos, y las actualizaciones se esfuerzan por evitarlo.</span></span></p><p style="font-weight:400;font-size:16px;text-indent:0px;"><span><span style="vertical-align:inherit;">Una actualización de software puede corregir &quot;errores&quot; en errores de codificación o vulnerabilidades de seguridad para negar el acceso de terceros no autorizados a su dispositivo y datos personales.<span>&nbsp;</span>Los ciberdelincuentes buscan continuamente encontrar y explotar nuevas vulnerabilidades, por lo que es mejor aplicar parches tan pronto como se publiquen.<span>&nbsp;</span>La automatización es la forma más rápida de garantizarlo.</span></span></p><p style="font-weight:400;font-size:16px;text-indent:0px;"><span><span style="vertical-align:inherit;">Si está interesado en el enfoque de &quot;establecer y olvidar&quot;, puede activar y confirmar las actualizaciones automáticas en todos los dispositivos y el software operativo.<span>&nbsp;</span>Además, puede configurar la automatización para actualizar convenientemente su sistema (generalmente, por la noche, cuando está dormido).</span></span></p><p style="font-weight:400;font-size:16px;text-indent:0px;"><span><span style="vertical-align:inherit;">Solo asegúrese de que su dispositivo esté conectado y tenga suficiente espacio de almacenamiento para aplicar las actualizaciones.</span></span></p><div style="font-weight:400;font-size:16px;text-indent:0px;"><h2 style="font-style:inherit;font-weight:700;font-size:24px;"><span><span style="vertical-align:inherit;">Autenticación multifactor&nbsp;</span></span></h2></div><p style="font-weight:400;font-size:16px;text-indent:0px;"><span><span style="vertical-align:inherit;">La autenticación multifactor (MFA) puede mejorar drásticamente la seguridad de las cuentas esenciales.<span>&nbsp;</span>El uso de dos o más pasos para habilitar los inicios de sesión agrega pasos adicionales para los posibles intrusos.<span>&nbsp;</span>Incluso si de alguna manera descifran su contraseña, también necesitarán tener acceso a su teléfono o token de acceso.</span></span></p><p style="font-weight:400;font-size:16px;text-indent:0px;"><span><span style="vertical-align:inherit;">Por lo general, MFA consta de hasta tres piezas principales:</span></span></p><p style="font-weight:400;font-size:16px;text-indent:0px;"><span><span style="vertical-align:inherit;">· Un código PIN, contraseña o una frase secreta (algo que sepas)</span></span></p><p style="font-weight:400;font-size:16px;text-indent:0px;"><span><span style="vertical-align:inherit;">· Una tarjeta inteligente, una aplicación de autenticación, un token físico, un correo electrónico o un código SMS (algo que tenga)</span></span></p><p style="font-weight:400;font-size:16px;text-indent:0px;"><span><span style="vertical-align:inherit;">· Reconocimiento facial, huellas dactilares o escaneo de iris (usted mismo como autenticador)</span></span></p><div style="font-weight:400;font-size:16px;text-indent:0px;"><h2 style="font-style:inherit;font-weight:700;font-size:24px;"><span><span style="vertical-align:inherit;">Copias de seguridad periódicas</span></span></h2></div><p style="font-weight:400;font-size:16px;text-indent:0px;"><span><a href="https://www.acronis.com/blog/posts/data-backup/"><span style="vertical-align:inherit;">Las copias de seguridad de datos</span></a><span style="vertical-align:inherit;"><span>&nbsp;</span>son copias de sus datos esenciales (p. ej., archivos de trabajo, fotos, información de pago) guardadas en un dispositivo de almacenamiento físico externo o en la nube.<span>&nbsp;</span>Las copias de seguridad de imagen de disco son copias de todo su sistema, incluido el sistema operativo, las aplicaciones y los datos.</span></span></p><p style="font-weight:400;font-size:16px;text-indent:0px;"><span><a href="https://www.acronis.com/products/true-image/features/imaging/"><span style="vertical-align:inherit;">Las copias de seguridad de imagen completa</span></a><span style="vertical-align:inherit;"><span>&nbsp;</span>pueden servir para la recuperación ante desastres o ayudarlo a migrar a un nuevo dispositivo.</span></span></p><p style="font-weight:400;font-size:16px;text-indent:0px;"><span><span style="vertical-align:inherit;">Se recomienda que haga una copia de seguridad de su dispositivo diariamente o semanalmente, dependiendo de la cantidad de datos que elija perder si ocurre un evento imprevisto.<span>&nbsp;</span>Es importante realizar copias de seguridad con regularidad y, preferiblemente, automatizar el proceso.</span></span></p><div style="font-weight:400;font-size:16px;text-indent:0px;"><h2 style="font-style:inherit;font-weight:700;font-size:24px;"><span><span style="vertical-align:inherit;">Uso de administradores de contraseñas</span></span></h2></div><p style="font-weight:400;font-size:16px;text-indent:0px;"><span><span style="vertical-align:inherit;">Las contraseñas modernas requieren que desarrolle un código de al menos ocho caracteres, mezclando letras minúsculas y mayúsculas, números y símbolos.<span>&nbsp;</span>Por lo general, puede usar un solo carácter de cada tipo, con símbolos especiales que componen la mitad de la contraseña (recuerde que los símbolos especiales más utilizados en las contraseñas son %, &amp;, #, @ y _, por lo que tal vez se mantenga alejado de aquellos).</span></span></p><p style="font-weight:400;font-size:16px;text-indent:0px;"><span><span style="vertical-align:inherit;">Sin embargo, recordar contraseñas sofisticadas puede ser un desafío, especialmente si sigue la regla de no usar la misma contraseña dos veces.<span>&nbsp;</span>Convenientemente, una aplicación de administrador de contraseñas puede recordar todas sus contraseñas por usted.<span>&nbsp;</span>Algunas soluciones de suscripción incluso ofrecen funciones avanzadas para mejorar su juego de contraseñas.</span></span></p><div style="font-weight:400;font-size:16px;text-indent:0px;"><h2 style="font-style:inherit;font-weight:700;font-size:24px;"><span><span style="vertical-align:inherit;">Seguridad de dispositivos móviles</span></span></h2></div><p style="font-weight:400;font-size:16px;text-indent:0px;"><span><span style="vertical-align:inherit;">Los teléfonos inteligentes se están convirtiendo rápidamente en la solución todo en uno para los entusiastas de la tecnología.<span>&nbsp;</span>Puede trabajar, comprar, realizar operaciones bancarias e incluso realizar un seguimiento del saldo de su vida a través de ellos.</span></span></p><p style="font-weight:400;font-size:16px;text-indent:0px;"><span><span style="vertical-align:inherit;">Si alguien roba o pone en peligro su teléfono inteligente, puede acceder a sus cuentas en línea, robar su identidad, robarle dinero y destruir los datos personales que aprecia (por ejemplo, fotos, mensajes, notas).</span></span></p><p style="font-weight:400;font-size:16px;text-indent:0px;"><span><span style="vertical-align:inherit;">Además, los piratas informáticos también pueden usar su teléfono para estafar a otras personas.</span></span></p><p style="font-weight:400;font-size:16px;text-indent:0px;"><span><span style="vertical-align:inherit;">Para proteger mejor su dispositivo móvil, debe protegerlo con una contraseña, un PIN o una frase de contraseña.<span>&nbsp;</span>Además, configure el dispositivo para que se bloquee después de un breve período de inactividad, instale una aplicación de seguridad de software, habilite la eliminación remota de datos, apague Bluetooth y Wi-Fi cuando no esté en uso y asegúrese de que su dispositivo no se conecte para abrir Wi-Fi. redes automáticamente.<span>&nbsp;</span>También es importante que haga una copia de seguridad de su dispositivo móvil para asegurarse de no perder nunca sus fotos, contactos, etc. anteriores.</span></span></p><div style="font-weight:400;font-size:16px;text-indent:0px;"><h2 style="font-style:inherit;font-weight:700;font-size:24px;"><span><span style="vertical-align:inherit;">Usar software antivirus</span></span></h2></div><p style="font-weight:400;font-size:16px;text-indent:0px;"><span><span style="vertical-align:inherit;">Hacer un seguimiento de las amenazas en línea es un trabajo duro si lo hace solo.<span>&nbsp;</span>En su lugar, puede instalar un software antivirus en todos sus dispositivos y dejar la molestia a una solución paga.</span></span></p><p style="font-weight:400;font-size:16px;text-indent:0px;"><span><span style="vertical-align:inherit;">Acronis Cyber ​​Protect Home Office le permite programar fácilmente copias de seguridad de datos mientras detecta y detiene ataques en tiempo real sin necesidad de su atención constante.<span>&nbsp;</span>Puede iniciar escaneos antivirus, encriptar datos de comunicación y asegurar inicios de sesión de manera intuitiva a través de una interfaz todo en uno.</span></span></p><div style="font-weight:400;font-size:16px;text-indent:0px;"><h2 style="font-style:inherit;font-weight:700;font-size:24px;"><span><span style="vertical-align:inherit;">Aprenda los conceptos básicos: ¿qué es una estafa, un phishing, un ataque de phishing selectivo, etc.?</span></span></h2></div><p style="font-weight:400;font-size:16px;text-indent:0px;"><span><span style="vertical-align:inherit;">La mejor manera de identificar y detener un intento malicioso en su sistema es informarse sobre cómo se ve un ataque y qué hacer.</span></span></p><p style="font-weight:400;font-size:16px;text-indent:0px;"><span><span style="vertical-align:inherit;">Tómese el tiempo para conocer los correos electrónicos y los mensajes SMS fraudulentos que exigen que ayude a un amigo o familiar percibido;<span>&nbsp;</span>correos electrónicos de phishing que lo invitan a compartir información personal con una institución &quot;de buena reputación&quot;;<span>&nbsp;</span>y ataques sofisticados, como el phishing selectivo (designado para dirigirse a personas, empresas u organizaciones específicas).</span></span></p><p style="font-weight:400;font-size:16px;text-indent:0px;"><span><span style="vertical-align:inherit;">Las pautas principales para combatir los ataques de phishing son las siguientes:</span></span></p><p style="font-weight:400;font-size:16px;text-indent:0px;"><span><span style="vertical-align:inherit;">· No abra correos electrónicos de extraños.</span></span></p><p style="font-weight:400;font-size:16px;text-indent:0px;"><span><span style="vertical-align:inherit;">· Pase el cursor sobre los enlaces incrustados para ver adónde le llevarán.</span></span></p><p style="font-weight:400;font-size:16px;text-indent:0px;"><span><span style="vertical-align:inherit;">· Inspecciona todos los correos electrónicos entrantes: el correo electrónico del remitente, los problemas de gramática y el tono de voz.</span></span></p><p style="font-weight:400;font-size:16px;text-indent:0px;"><span><span style="vertical-align:inherit;">· Los enlaces maliciosos también pueden provenir de correos electrónicos de amigos si se han visto comprometidos;<span>&nbsp;</span>asegúrese de leer el correo electrónico detenidamente antes de descargar cualquier archivo adjunto o hacer clic en cualquier enlace.</span></span></p><div style="font-weight:400;font-size:16px;text-indent:0px;"><h2 style="font-style:inherit;font-weight:700;font-size:24px;"><span><span style="vertical-align:inherit;">Evite el uso de redes Wi-Fi públicas</span></span></h2></div><p style="font-weight:400;font-size:16px;text-indent:0px;"><span><span style="vertical-align:inherit;">Elegir cuidadosamente cómo usa las redes Wi-Fi es una de las prácticas de ciberseguridad más antiguas.</span></span></p><p style="font-weight:400;font-size:16px;text-indent:0px;"><span><span style="vertical-align:inherit;">Las redes Wi-Fi públicas a menudo carecen de protección de red, por lo que sus datos son presa fácil de los depredadores virtuales, especialmente cuando cualquiera puede acceder a la red y apuntar a los datos en tránsito.</span></span></p><p style="font-weight:400;font-size:16px;text-indent:0px;"><span><span style="vertical-align:inherit;">Si debe conectarse a una red Wi-Fi pública, instale y use el software de red privada virtual (VPN).<span>&nbsp;</span>Una VPN encriptará todos los datos del dispositivo y ocultará efectivamente su IP.</span></span></p><div style="font-weight:400;font-size:16px;text-indent:0px;"><h2 style="font-style:inherit;font-weight:700;font-size:24px;"><span><span style="vertical-align:inherit;">Evite hacer clic en enlaces desconocidos y visitar sitios web sospechosos</span></span></h2></div><p style="font-weight:400;font-size:16px;text-indent:0px;"><span><span style="vertical-align:inherit;">El software “gratuito” en Internet rara vez es realmente gratuito.<span>&nbsp;</span>Durante décadas, los ciberdelincuentes han estado empleando programas y aplicaciones &quot;gratuitos&quot; para engañar a los usuarios para que descarguen malware, infectando así sus dispositivos.</span></span></p><p style="font-weight:400;font-size:16px;text-indent:0px;"><span><span style="vertical-align:inherit;">Si bien existe un software respetado que ha sido gratuito desde los albores de Internet, debe evitar hacer clic en enlaces sospechosos y visitar sitios cuestionables.<span>&nbsp;</span>Incluso si resulta que el sitio pertenece a un diseñador web principiante, es mejor mantenerse alejado de los sitios que no puede examinar adecuadamente.</span></span></p><div style="font-weight:400;font-size:16px;text-indent:0px;"><h2 style="font-style:inherit;font-weight:700;font-size:24px;"><span><span style="vertical-align:inherit;">Evite el uso de software y aplicaciones de fuentes desconocidas</span></span></h2></div><p style="font-weight:400;font-size:16px;text-indent:0px;"><span><span style="vertical-align:inherit;">Al igual que los enlaces y sitios no confiables, cualquier software que provenga de una fuente desconocida puede ser malicioso.<span>&nbsp;</span>Incluso si promete ahorrarle la tarifa única por acceder realmente a la aplicación, el malware disfrazado puede costarle muy caro.</span></span></p><p style="font-weight:400;font-size:16px;text-indent:0px;text-align:left;"><span><span style="vertical-align:inherit;">Es mejor descargar e instalar software solo de fuentes confiables después de asegurarse de que sus enlaces de descarga sean seguros.</span></span></p></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Mon, 30 Jan 2023 12:22:13 -0600</pubDate></item><item><title><![CDATA[¿Cómo detectar el software espía?]]></title><link>https://www.virtualtech.com.mx/blogs/post/¿cómo-detectar-el-software-espía</link><description><![CDATA[<img align="left" hspace="5" src="https://www.virtualtech.com.mx/1658336436427.gif"/> El spyware puede ser el enemigo de un usuario. Una vez que el dispositivo de un usuario está infectado, el software espía puede recopilar una varieda ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_qxgqzunwTWmTelupkek79Q" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_D35A8zeIR2e1D4zpjBdlTA" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_ku2pIAm_T3CzsY-DkdyMfA" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_RHLiwb_1T6qOl5Bppd-ZeA" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div style="color:inherit;text-align:justify;"><p>El spyware puede ser el enemigo de un usuario. Una vez que el dispositivo de un usuario está infectado, el software espía puede recopilar una variedad de información personal y confidencial, según el tipo de software espía. Esto es lo que necesita saber sobre el spyware y cómo detectarlo.</p><p><br></p><p>¿Qué es el software espía?</p><p><br></p><p>El spyware es un tipo de malware que infecta la computadora de un usuario y espía el sistema al monitorearlo continuamente, incluida la actividad de pulsación de teclas, los hábitos de navegación web del usuario, las capturas de pantalla y la actividad del correo electrónico. El software espía también puede activar la cámara web del usuario y observar lo que está haciendo en la vida real.</p><p><br></p><p><span>&nbsp;</span>Si no se detiene, el spyware puede infectar la computadora del usuario con otros tipos de malware o dañar la computadora. También enviará la información confidencial que recopila a otra entidad, que puede usar la información para dañar al usuario, como venderla a un tercero o para el robo de identidad.<span>&nbsp; <br></span></p><p><span><br></span></p><p>Diferentes tipos de software espía</p><p><br></p><p>Hay un puñado de tipos de spyware, que pueden tener tácticas similares cuando atacan la computadora o la red de un usuario y no son mutuamente excluyentes. Estos son los tipos de spyware más nefastos. <br></p><p><br></p><p>Monitores del sistema . Este tipo de software espía también se conoce como keylogger porque registra las actividades de la computadora del usuario: pulsaciones de teclas, sitios web visitados, historial de búsqueda, actividad de correo electrónico, comunicaciones de chat y mensajería, y credenciales del sistema, como inicios de sesión y contraseñas. <br></p><p><br></p><p>troyanos _ Hay muchos tipos de troyanos y el spyware puede ser uno de ellos. Nombrado en honor a la antigua historia griega del caballo de Troya, un troyano es un tipo de malware independiente que puede pretender ofrecer alguna funcionalidad útil, mientras deja caer una carga maliciosa en segundo plano. Estas cargas útiles van desde entregar ransomware y otro malware en la computadora, eliminar archivos, permitir el acceso no autorizado a información personal, robar credenciales, modificar transacciones en línea, etc. Los troyanos bancarios adquieren las credenciales del usuario cuando inicia sesión en portales financieros o bancarios.</p><p><br></p><p>Contraseña del navegador e Infostealers . Este tipo de software espía roba contraseñas e información rentable de cualquier fuente utilizada por el usuario para recopilar contraseñas, credenciales de inicio de sesión y otra información confidencial.</p><p><br></p><p>¿Cómo obtiene un usuario el spyware?</p><p>La máquina de un usuario puede infectarse con spyware de la misma manera que otros tipos de malware. Puede explotar las vulnerabilidades de seguridad del navegador para mostrar inocentemente un anuncio infectado o infectar un dispositivo cuando el usuario, sin saberlo, hace clic en un enlace de correo electrónico infectado (phishing), visita un sitio web malicioso o descarga software de un sitio no confiable. También puede infectarse haciendo clic en redes sociales o mensajes de texto inusuales.<span>&nbsp; </span></p><p>¿Cómo detectar el software espía?</p><p>Muchas veces, el spyware causará problemas inesperados en su computadora, como:</p><p>Aplicaciones giratorias al iniciarse o apagarse y/o una respuesta lenta del sistema</p><p>Aumento repentino de anuncios publicitarios y ventanas emergentes</p><p>Agotamiento más rápido de lo normal de la batería de la computadora</p><p>Problemas para iniciar sesión en sitios seguros</p><p>Nuevas aplicaciones y herramientas que el usuario no instaló</p><p>Hay varias formas de detectar spyware:<span>&nbsp; </span></p><p>Pestaña de inicio en el Administrador de tareas. Para PC con Windows, verifique si hay software sospechoso en la pestaña Inicio en el Administrador de tareas. Si algo parece sospechoso, el usuario debe finalizar temporalmente el proceso e investigar cuál es el programa. Si es malicioso, el usuario debe eliminarlo inmediatamente. </p><p>Para computadoras Mac, haga clic en &quot;Finder&quot; y seleccione &quot;Aplicaciones&quot; en la barra lateral. Nuevamente, revise la lista de aplicaciones y, si algo parece sospechoso, investigue y elimine la aplicación si es maliciosa.</p><p>archivos temporales. El usuario también puede buscar spyware en su carpeta TEMP. De hecho, puede eliminar cualquier cosa en la carpeta temporal solo para estar seguro porque, después de todo, son archivos temporales.</p><p>Instale software anti-malware . La mejor manera de detectar y detener el software espía es instalar una solución antimalware y escanear la computadora. Las soluciones de proveedores acreditados identificarán y eliminarán el spyware del sistema.<span>&nbsp; <br></span></p><p><span><br></span></p><p>¿Puede obtener software espía en su teléfono móvil?</p><p>Sí. Tanto los teléfonos iPhone como los Android pueden ser víctimas de spyware. En un dispositivo móvil, el spyware se ejecuta sin ser detectado, monitoreando y registrando las acciones de un usuario sin que este lo sepa. Puede espiar registros de llamadas, listas de contactos, las fotos que un usuario ha tomado en su teléfono, la ubicación de un usuario, incluso grabar cualquier cosa que se escuche en el micrófono de un dispositivo y tomar fotografías.</p><p>Acronis detecta y detiene el spyware</p><p>Acronis ofrece soluciones integrales de protección cibernética que detectan y detienen el spyware. Si tiene una empresa y busca el software antivirus adecuado, Acronis Cyber ​​Protect mantiene seguros los dispositivos de sus trabajadores remotos en la realidad posterior a la pandemia. La solución proporciona una integración única de protección de datos y capacidades de ciberseguridad de próxima generación , lo que brinda una seguridad mejorada y reduce los costos. Ya sea que su empresa sea grande o pequeña, Acronis Cyber ​​Protect automatiza y optimiza la protección de datos y sistemas para mitigar el riesgo y evitar el tiempo de inactividad.</p><p>Si es un proveedor de servicios administrados (MSP), puede proteger los sistemas de sus clientes con Acronis Cyber ​​Protect Cloud , una solución que le permite brindar protección cibernética de una manera fácil, eficiente y segura. Con una sola plataforma, sus clientes pueden lograr lo último en protección de datos con copias de seguridad en la nube híbrida, recuperación ante desastres y protección contra ransomware y spyware. Acronis Cyber ​​Protect Cloud protege los puntos finales, incluidos los dispositivos remotos, los sistemas y los datos. También incluye detección de comportamiento basada en IA que detiene los ataques de día cero, realiza evaluaciones de vulnerabilidad y filtrado de URL, y proporciona protección de videoconferencia y administración de parches automatizada. Con el poder de Acronis Cyber ​​Protect Cloud, puede detectar y detener ataques cibernéticos de cualquier naturaleza y asegurarse de que sus clientes puedan recuperar sus datos y sistemas en el menor tiempo posible.</p></div><p style="text-align:justify;"></p></div>
</div><div data-element-id="elm_KXnlh0OFRYGr2XGGmi_jfw" data-element-type="button" class="zpelement zpelem-button "><style></style><div class="zpbutton-container zpbutton-align-center "><style type="text/css"></style><a class="zpbutton-wrapper zpbutton zpbutton-type-primary zpbutton-size-md " href="javascript:;" target="_blank"><span class="zpbutton-content">Get Started Now</span></a></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Tue, 26 Jul 2022 14:36:18 -0500</pubDate></item><item><title><![CDATA[¿Cómo prepararse para una auditoría de ciberseguridad?]]></title><link>https://www.virtualtech.com.mx/blogs/post/¿cómo-prepararse-para-una-auditoría-de-ciberseguridad</link><description><![CDATA[<img align="left" hspace="5" src="https://www.virtualtech.com.mx/1658505670199.gif"/> Si su organización se está preparando para una auditoría de seguridad cibernética , querrá seguir leyendo para conocer las mejores prácticas para opt ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_eBZz5wwyRQyDwAa_xKnU-Q" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_LqIef3wIQ_-00CWhv6DyMg" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_yDeZR7wUTb6Nv_zRdcLIsA" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_Tbkv6UqtSRy4v9OAcYA5uA" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_Tbkv6UqtSRy4v9OAcYA5uA"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-justify " data-editor="true"><div style="color:inherit;"><p>Si su organización se está preparando para una auditoría de seguridad cibernética , querrá seguir leyendo para conocer las mejores prácticas para optimizar el valor de la auditoría. Las auditorías externas realizadas por terceros pueden ser costosas, por lo que es mejor estar lo más preparado posible siguiendo estas mejores prácticas.</p><p><br></p><p>¿Qué es una auditoría de ciberseguridad?</p><p><br></p><p>Una auditoría de ciberseguridad es un método que comprueba y verifica que su empresa cuenta con políticas de seguridad para abordar todos los posibles riesgos. El personal interno puede realizar una auditoría como una forma de prepararse para una organización externa. Si su organización está sujeta a requisitos reglamentarios, como el Reglamento general de protección de datos (GDPR) de la UE, la Ley de privacidad del consumidor de California (CCPA), el Estándar de seguridad de datos de la industria de tarjetas de pago (PCI DSS), la Ley de portabilidad y responsabilidad de seguros médicos (HIPAA), o ISO 27001, deberá contratar a un auditor externo para verificar el cumplimiento y recibir una certificación. </p><p>Una auditoría de ciberseguridad es diferente a una evaluación de ciberseguridad. La auditoría consiste en una lista de verificación que verifica que ha abordado un riesgo específico, mientras que una evaluación prueba el riesgo para ver qué tan bien se implementa. <br></p><p><br></p><p><br></p><p>Mejores prácticas de una auditoría de ciberseguridad</p><p><br></p><p>Hay muchas publicaciones disponibles que brindan información detallada sobre cómo prepararse para una auditoría de seguridad cibernética, pero la siguiente proporciona una descripción general de alto nivel de lo que debe hacer para prepararse para una auditoría externa.<span>&nbsp; &nbsp; <br></span></p><p><span><br></span></p><p>Desarrollar una política de seguridad.</p><p><br></p><p>Toda organización debe contar con una política de seguridad que detalle las reglas y los procedimientos para trabajar con la infraestructura de TI de la organización, especialmente el manejo de datos confidenciales y privados. Si desarrolló estas políticas anteriormente, ahora es el momento de revisar las políticas para garantizar la confidencialidad de los datos, la integridad de los datos y el acceso seguro a los datos en lo que respecta a su industria y los requisitos de cumplimiento aplicables. Por ejemplo, su política de seguridad debe identificar:</p><p><br></p><p>¿Qué proteger? (por ejemplo, datos, aplicaciones comerciales, hardware, etc.)</p><p>¿Cómo te protegerás? (por ejemplo, el uso de contraseñas)</p><p>¿Cómo se controlará y bloqueará el acceso a los datos?</p><p>¿Cómo proteger los datos personales o sensibles?</p><p>¿Cómo mantener la precisión e integridad de los datos?</p><p>¿Cómo proteger los datos archivados?</p><p><br></p><p>Para ayudarlo en la preparación y/o revisión de la política de seguridad de su organización, puede consultar el marco de seguridad cibernética del Instituto Nacional de Estándares y Tecnología (NIST). <br></p><p><br></p><p>“El Marco NIST es una guía voluntaria, basada en estándares, pautas y prácticas existentes para que las organizaciones administren y reduzcan mejor el riesgo de ciberseguridad. Además de ayudar a las organizaciones a gestionar y reducir los riesgos, se diseñó para fomentar las comunicaciones de gestión de riesgos y ciberseguridad entre las partes interesadas internas y externas de la organización. mejorar su capacidad para prevenir, detectar y responder a los ciberataques”.</p><p><br></p><p>Revisa y coteja tus políticas de ciberseguridad</p><p><br></p><p>Lo más probable es que tenga una variedad de políticas de seguridad que fueron creadas en diferentes momentos por diferentes personas. Ahora es el momento de revisar cada una de estas políticas y compararlas para asegurarse de que sean consistentes. Por ejemplo, si su política de copias de seguridad requiere copias de seguridad cada 30 días, es posible que no pueda cumplir con sus objetivos de punto de recuperación (RPO) según su política de recuperación ante desastres, que depende de esas copias de seguridad. Si ocurre un desastre, puede perder hasta 30 días de datos. Si sus sistemas no utilizan autenticación multifactor, su política de contraseñas debe exigir contraseñas extraordinariamente seguras que se cambien con frecuencia.</p><p><br></p><p>Ejemplos de estas políticas de seguridad incluyen:</p><p><br></p><p>Políticas de seguridad de datos . ¿Cómo se asegura de que sus datos confidenciales estén protegidos de miradas indiscretas? Políticas de privacidad de datos . ¿Cómo se asegura de que los datos privados se mantengan privados? Control de acceso a la red . ¿Cómo restringe el acceso a la red solo a aquellos dispositivos que están autorizados y cumplen con las políticas de seguridad? ¿Los dispositivos de red tienen parches de seguridad requeridos y protección de ciberseguridad? Políticas de respaldo . ¿Cuándo y cómo realiza su organización una copia de seguridad de sus sistemas, aplicaciones y datos? Políticas de contraseñas. ¿Cuáles son las políticas de contraseñas de su organización y cómo las administra? Políticas de recuperación ante desastres. ¿Se ejecuta y actualiza periódicamente su plan de recuperación ante desastres para garantizar que pueda recuperar sus sistemas y datos? ¿Podrá cumplir con sus objetivos de tiempo de recuperación (RTO) y RPO planificados? Políticas de trabajo remoto. ¿Cómo garantiza su empresa la seguridad y protección de los dispositivos de sus trabajadores remotos? Política de correo electrónico e Internet de los empleados . ¿Cómo se asegura de que sus empleados utilicen el correo electrónico y la Internet corporativa para los negocios y no esperen que las comunicaciones, los datos y los archivos personales se mantengan privados? ¿Cómo puede asegurarse de que los empleados entiendan que no pueden enviar correos electrónicos que acosen, amenacen u ofendan? Política de uso aceptable . ¿Qué procedimientos debe aceptar un empleado antes de que se le permita acceder a la red corporativa?</p><p><br></p><p>Fortalezca la estructura de su red</p><p><br></p><p>Es importante crear una estructura y un diseño de topología de red seguros. Por ejemplo, si está segmentando su red, los servidores de finanzas no deben estar en la misma red o subred que sus servidores de recursos humanos o de investigación y desarrollo. En cambio, segmentar su red en zonas más pequeñas fortalece su seguridad porque tiene servicios compartimentados que pueden contener información confidencial. También verifique para asegurarse de que su firewall y otras herramientas de seguridad de la red que deberían estar en su lugar ESTÁN en su lugar, ya que deberán revisarse y auditarse.</p><p>Revisar y aplicar estándares de cumplimiento comercial</p><p>Si está sujeto a regulaciones, como GDPR, PCI o HIPAA, asegúrese de cumplir con las regulaciones aplicables y haga que este tema forme parte de la conversación con sus auditores. Es probable que los auditores se acerquen a su equipo acerca de las normas de cumplimiento aplicables, así que esté preparado con la documentación que demuestre su cumplimiento.</p><p>Revisar y aplicar las normas del lugar de trabajo de los empleados</p><p>Antes de la auditoría, asegúrese de revisar y asegurarse de que todos los empleados entiendan y sigan la política de correo electrónico e Internet de sus empleados. Por ejemplo, los empleados no deben ver sitios web que contengan contenido delictivo u ofensivo, como sitios web de apuestas y pornografía. Los empleados no deben almacenar contenido que viole las leyes de derechos de autor. Los empleados no deben utilizar su dirección de correo electrónico corporativa para asuntos personales. Su organización tiene derecho a revisar los correos electrónicos que envían los empleados o el contenido almacenado en sus máquinas para detectar malware, fraude o acoso en el lugar de trabajo.</p><p>Realización y auditoría interna de ciberseguridad</p><p>Antes del inicio de una auditoría externa, se recomienda encarecidamente que realice una prueba de incumplimiento y brechas de seguridad realizando una auditoría interna de prueba siguiendo las mejores prácticas descritas anteriormente. Una auditoría interna de ciberseguridad puede combinar una revisión manual de políticas, procesos y controles, así como revisiones automatizadas de infraestructura clave y sistemas de seguridad.</p><p>&nbsp;&nbsp;</p><p>Quieres hacer esto por dos razones. En primer lugar, las auditorías externas son bastante caras, oscilando entre decenas de miles y cientos de miles de dólares. Es mejor conocer su postura de cumplimiento antes de gastar el dinero en una auditoría externa para que pueda abordar cualquier problema de antemano. Hacer esto también reducirá el estrés asociado con una auditoría externa y eliminará cualquier sorpresa.<span>&nbsp; &nbsp; </span></p><p>Acronis Cyber ​​Protect: una solución para todas las necesidades de ciberseguridad </p><p>Con Acronis Cyber ​​Protect, puede descubrir todos los activos de software y hardware instalados en sus equipos, eligiendo entre escaneos automáticos y bajo demanda. Además, puede buscar y filtrar activos de software/hardware por múltiples criterios, generar fácilmente informes de inventario y eliminar registros automáticamente una vez que se elimina una máquina.</p><p>Para aprobar una auditoría de cumplimiento, su organización necesita usar diferentes tecnologías y herramientas de ciberseguridad para respaldar importantes requisitos de cumplimiento para copias de seguridad del sistema, software antivirus, recuperación ante desastres, etc. Muchos proveedores de software de seguridad los ofrecen como soluciones puntuales. De hecho, la encuesta anual de la Semana de la protección cibernética de 2021 de Acronis encontró que el 80 % de las organizaciones ejecutan hasta 10 soluciones simultáneamente para sus necesidades de protección de datos y ciberseguridad; sin embargo, más de la mitad de esas organizaciones sufrieron tiempos de inactividad inesperados el año pasado debido a la pérdida de datos. La lección aprendida es que más soluciones no significa más protección.</p><p>Acronis reconoce los costos, las ineficiencias y los desafíos de seguridad que surgen del uso de múltiples soluciones, razón por la cual Acronis, pionero en el campo de la protección cibernética, ofrece una única solución integrada de seguridad cibernética.</p><p>Acronis Cyber ​​Protect es una solución única que ofrece protección cibernética completa para las amenazas modernas, al combinar la copia de seguridad y la protección de datos; antimalware de última generación basado en IA; y gestión de la protección en una única solución integrada. Es diferente a otras soluciones de seguridad que solo agrupan herramientas y tecnologías de seguridad o soluciones puntuales heredadas y aisladas para copias de seguridad, antivirus, administración de parches, acceso remoto, administración de cargas de trabajo y herramientas de monitoreo y generación de informes. Con todas estas tecnologías empaquetadas en una sola solución, Acronis Cyber ​​Protect puede ayudarlo a prepararse para una auditoría externa de ciberseguridad.<span>&nbsp; &nbsp; </span></p><p>&nbsp;&nbsp;</p></div><p></p></div>
</div><div data-element-id="elm_wQrJOKbOQo2AnQ4UM_OOsg" data-element-type="button" class="zpelement zpelem-button "><style></style><div class="zpbutton-container zpbutton-align-center "><style type="text/css"></style><a class="zpbutton-wrapper zpbutton zpbutton-type-primary zpbutton-size-md " href="javascript:;" target="_blank"><span class="zpbutton-content">Get Started Now</span></a></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Tue, 26 Jul 2022 14:00:32 -0500</pubDate></item></channel></rss>