<?xml version="1.0" encoding="UTF-8" ?><!-- generator=Zoho Sites --><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><atom:link href="https://www.virtualtech.com.mx/blogs/tag/ciberseguridad/feed" rel="self" type="application/rss+xml"/><title>www.virtualtech.com.mx - Blog #ciberseguridad</title><description>www.virtualtech.com.mx - Blog #ciberseguridad</description><link>https://www.virtualtech.com.mx/blogs/tag/ciberseguridad</link><lastBuildDate>Tue, 07 Apr 2026 16:48:22 -0700</lastBuildDate><generator>http://zoho.com/sites/</generator><item><title><![CDATA[Rubio warns Chinese cyberattack 'will be 100 times worse' than AT&T outage: 'Your power, your water']]></title><link>https://www.virtualtech.com.mx/blogs/post/rubio-warns-chinese-cyberattack-will-be-100-times-worse-than-at-t-outage-your-power-your-water</link><description><![CDATA[<img align="left" hspace="5" src="https://www.virtualtech.com.mx/2-The-new-iPhone-security-threat-that-allows-hackers-to-spy-on-your-phone.webp"/>GOP Sen.&nbsp; Marco Rubio &nbsp;warned on social media that the AT&amp;T outage affecting tens of thousands of Americans pales in comparison to what a ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_q-dJ1BYQQyeNw8VKlC7GLQ" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_E-uNrj1sQlWloaUSbnm7HQ" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_eAOEEBA4SqeRn0Wj7aTsow" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_OYFSor4CTPSYX1bk7ZkM8A" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_OYFSor4CTPSYX1bk7ZkM8A"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-align-center " data-editor="true"><div style="color:inherit;"><h2 style="font-size:24px;">Tens of thousands of people reported cellphone outages on Thursday</h2></div></h2></div>
<div data-element-id="elm__3waV6GgTyKEVT8PJPTjiA" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm__3waV6GgTyKEVT8PJPTjiA"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-center " data-editor="true"><div style="color:inherit;"><div><p style="margin-bottom:28px;font-style:inherit;font-size:18px;">GOP Sen.&nbsp;<a href="https://www.foxnews.com/category/person/marco-rubio" target="_blank">Marco Rubio</a>&nbsp;warned on social media that the AT&amp;T outage affecting tens of thousands of Americans pales in comparison to what a potential China cyberattack would look like.</p><p style="margin-bottom:28px;font-style:inherit;font-size:18px;">&quot;I don’t know the cause of the AT&amp;T outage,&quot; the Florida Republican posted on X on Thursday. &quot;But I do know it will be 100 times worse when #China launches a cyber attack on America on the eve of a #Taiwan invasion.</p><p style="margin-bottom:28px;font-style:inherit;font-size:18px;">&quot;And it won’t be just cell service they hit, it will be your power, your water and your bank.&quot;</p><div style="margin-bottom:12px;"></div>
<p style="margin-bottom:28px;font-style:inherit;font-size:18px;">Rubio's warning came as tens of thousands of AT&amp;T customers&nbsp;<a href="https://www.foxbusiness.com/lifestyle/cell-phone-outage-hits-att-customers-nationwide-verizon-tmobile-users-also-affected" target="_blank">reported outages</a>&nbsp;on Thursday morning for their home phone, internet and mobile phone services, according to Downdetector.</p><div style="margin-bottom:24px;"><div><source><img src="/senator-marco-rubio-senate-intelligence-committee.webp" style="width:628px !important;height:353px !important;max-width:100% !important;"><br></source></div>
<div><div><p style="font-style:inherit;font-weight:700;font-size:13px;">Sen. Marco Rubio, a Republican from Florida and ranking member of the Senate Intelligence Committee, attends a hearing in Washington, D.C., on March 8, 2023.&nbsp;(Al Drago/Bloomberg via Getty Images)</p></div>
</div></div><p style="margin-bottom:28px;font-style:inherit;font-size:18px;">The outages started popping up just before 3:30 a.m. ET, according to a graph shown on the website that tracks outages.&nbsp;</p><p style="margin-bottom:28px;font-style:inherit;font-size:18px;">Most users, 54%, say they are having issues with&nbsp;<a href="https://www.foxbusiness.com/category/mobile" target="_blank"><u>mobile phone service.</u></a>&nbsp;More than a third of customers reporting being affected say they have no signal at all, and 8% of users say their mobile internet is down.</p><div style="margin-bottom:24px;"><div><source><img src="/2-The-new-iPhone-security-threat-that-allows-hackers-to-spy-on-your-phone.webp" style="width:622.46px !important;height:350px !important;max-width:100% !important;"><br></source></div>
<div><div><p style="font-style:inherit;font-weight:700;font-size:13px;">A person holding a cellphone showing their apps.&nbsp;(Kurt &quot;CyberGuy&quot; Knutsson)</p></div>
</div></div><p style="margin-bottom:28px;font-style:inherit;font-size:18px;">&quot;Some of our customers are experiencing wireless service interruptions this morning,&quot; AT&amp;T told FOX Business in a statement. &quot;We are working urgently to restore service to them. We encourage the use of Wi-Fi calling until service is restored.&quot;</p><p style="margin-bottom:28px;font-style:inherit;font-size:18px;">More than 74,000 AT&amp;T users reported outages to Downdetector as of 9:30 a.m. ET.&nbsp;&nbsp;</p><div style="margin-bottom:24px;"><div><source><img src="/Chinese-President-Xi-Jinping-1.webp" style="width:556.12px !important;height:313px !important;max-width:100% !important;"><br></source></div>
<div><div><p style="font-style:inherit;font-weight:700;font-size:13px;">Chinese President Xi Jinping discussing the country's economic and social development at a political gathering in Beijing.&nbsp;(Lintao Zhang/Getty Images)</p></div>
</div></div><p style="margin-bottom:28px;font-style:inherit;font-size:18px;">Earlier this month, FBI director&nbsp;<a href="https://www.foxnews.com/politics/fbi-director-says-chinese-hackers-poised-attack-infiltrations-reach-fever-pitch" target="_blank">Christopher Wray warned</a>&nbsp;that China's cyberattacks against the U.S. and its allies are reaching a &quot;fever pitch.&quot;</p><p style="margin-bottom:28px;font-style:inherit;font-size:18px;">&quot;You might find your companies harassed and hacked, targeted by a web of corporate CCP proxies,&quot; Wray told the leaders gathered&nbsp;<a href="https://www.foxnews.com/category/world/world-regions/germany" target="_blank"><u>in Germany.</u></a>&nbsp;&quot;You might also find PRC [People’s Republic of China] hackers lurking in your power stations, your phone companies and other infrastructure, poised to take them down when they decide you stepped too far out of line, and that hurting your civilian population suits the CCP.&quot;</p><p style="margin-bottom:28px;font-style:inherit;font-size:18px;">&quot;China-sponsored hackers pre-positioned for potential cyberattacks against U.S. oil and natural gas companies way back in 2011, but these days, it’s reached something closer to a fever pitch,&quot; he continued. &quot;What we’re seeing now is China’s increasing build-out of offensive weapons within our critical infrastructure, poised to attack whenever Beijing decides the time is right.&quot;</p><p style="margin-bottom:28px;font-style:inherit;font-size:18px;"><i style="font-weight:inherit;">Fox News Digital's Pilar Arias and Anders Hagstrom contributed to this report.</i></p></div>
<div></div></div></div></div><div data-element-id="elm_WIXSLelBRRuMZFVYeU4j3w" data-element-type="button" class="zpelement zpelem-button "><style></style><div class="zpbutton-container zpbutton-align-center "><style type="text/css"></style><a class="zpbutton-wrapper zpbutton zpbutton-type-primary zpbutton-size-md " href="javascript:;" target="_blank"><span class="zpbutton-content">Get Started Now</span></a></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 28 Feb 2024 16:00:44 -0600</pubDate></item><item><title><![CDATA[Evite que tu empresa sea ciberatacada ]]></title><link>https://www.virtualtech.com.mx/blogs/post/evite-que-tu-empresa-sea-ciberatacada</link><description><![CDATA[<img align="left" hspace="5" src="https://www.virtualtech.com.mx/25610acb610c3439629378ef604eb2ec.png"/>Detenga más ciberamenazas para los clientes con menos recursos. El complemento Advanced Security amplía las funciones de protección de endpoints de Ac ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_dRYHFgYSSN68zBQbTsVXng" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_pN0qRlabTP2i6E6GR3uT-Q" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_fHMgs4TzTQi5QP2eYLMOqA" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_-5FSaxeaQUKQ5lKyOGuYSw" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_-5FSaxeaQUKQ5lKyOGuYSw"].zpelem-heading { border-radius:1px; } </style><h6
 class="zpheading zpheading-align-center " data-editor="true"><div style="color:inherit;"><p style="font-size:12pt;">Descubra una defensa integral frente a las ciberamenazas de hoy día</p></div></h6></div>
<div data-element-id="elm__Gbdj742T5SemA1N69dJeQ" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm__Gbdj742T5SemA1N69dJeQ"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-center " data-editor="true"><div style="color:inherit;"><p style="font-size:12pt;">Detenga más ciberamenazas para los clientes con menos recursos. El complemento Advanced Security amplía las funciones de protección de endpoints de Acronis Cyber Protect Cloud, lo que le permite reducir los riesgos de sus clientes con una protección anti-malware y unos servicios de corrección mejorados. Simplifique las tareas de implementación, configuración y administración con integración y automatización avanzadas.</p></div></div>
</div><div data-element-id="elm_oPrTSNR15fbJrEAGBrKZ8w" data-element-type="image" class="zpelement zpelem-image "><style> @media (min-width: 992px) { [data-element-id="elm_oPrTSNR15fbJrEAGBrKZ8w"] .zpimage-container figure img { width: 349px !important ; height: 1600px !important ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_oPrTSNR15fbJrEAGBrKZ8w"] .zpimage-container figure img { width:349px ; height:1600px ; } } @media (max-width: 767px) { [data-element-id="elm_oPrTSNR15fbJrEAGBrKZ8w"] .zpimage-container figure img { width:349px ; height:1600px ; } } [data-element-id="elm_oPrTSNR15fbJrEAGBrKZ8w"].zpelem-image { border-radius:1px; } </style><div data-caption-color="" data-size-tablet="" data-size-mobile="" data-align="center" data-tablet-image-separate="false" data-mobile-image-separate="false" class="zpimage-container zpimage-align-center zpimage-size-original zpimage-tablet-fallback-original zpimage-mobile-fallback-original hb-lightbox " data-lightbox-options="
                type:fullscreen,
                theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/Infografi%CC%81asSoluciones_Advanced-Security.jpg" width="349" height="1600" loading="lazy" size="original" data-lightbox="true"/></picture></span></figure></div>
</div><div data-element-id="elm_fhvC1cnbSEqcBmjn6G4Ebg" data-element-type="button" class="zpelement zpelem-button "><style></style><div class="zpbutton-container zpbutton-align-center "><style type="text/css"></style><a class="zpbutton-wrapper zpbutton zpbutton-type-primary zpbutton-size-md " href="javascript:;" target="_blank"><span class="zpbutton-content">Get Started Now</span></a></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Thu, 04 Jan 2024 12:11:35 -0600</pubDate></item><item><title><![CDATA[Proteja su identidad: los ladrones harán cualquier cosa para robarla]]></title><link>https://www.virtualtech.com.mx/blogs/post/proteja-su-identidad-los-ladrones-harán-cualquier-cosa-para-robarla</link><description><![CDATA[<img align="left" hspace="5" src="https://www.virtualtech.com.mx/ff1928165257f2f3f294b4da6473d1b5.webp"/>Vivimos en un mundo digital y la mayoría de nuestras actividades diarias se realizan en línea.&nbsp;Publicar esa nueva selfie, compartir pensamientos ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_tSePxPvsThu7YDrf9IRQHA" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_HIiFPYuqS-6xznu8_8G-EA" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_wdMmVpuSS-O1FWcj5bgrbg" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_dDetqyhoTMC-_MUPFkSBrg" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_dDetqyhoTMC-_MUPFkSBrg"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-align-center " data-editor="true"><br></h2></div>
<div data-element-id="elm_BQOQJpuXSeuUDWYdZ4zlLA" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_BQOQJpuXSeuUDWYdZ4zlLA"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-center " data-editor="true"><div style="color:inherit;"><p style="text-align:justify;font-size:18px;margin-bottom:16px;"><span style="vertical-align:inherit;">Vivimos en un mundo digital y la mayoría de nuestras actividades diarias se realizan en línea.&nbsp;Publicar esa nueva selfie, compartir pensamientos o realizar videollamadas con tu familia.&nbsp;De hecho, probablemente estés leyendo este artículo en tu ordenador, tableta o móvil.&nbsp;Este mundo digital trae mucha flexibilidad pero, lamentablemente, también amenazas.</span></p><p style="text-align:justify;font-size:18px;margin-bottom:16px;"><span style="vertical-align:inherit;">El riesgo de que sus datos se filtren o roben ha aumentado rápidamente en los últimos años.&nbsp;Los ladrones de identidad robaron alrededor de 52 mil millones de dólares a los estadounidenses el año pasado.&nbsp;Y piensas: &quot;No me pasará a mí&quot;.&nbsp;No se deje engañar: puede perder datos personales mientras realiza actividades cotidianas típicas en línea, como pedir comida, comprar o reservar un vuelo.&nbsp;Casi la mitad (47%) de los estadounidenses han visto su información personal expuesta por ciberdelincuentes.</span></p><p style="text-align:justify;font-size:18px;margin-bottom:16px;"><span style="vertical-align:inherit;">Es por eso que agregamos la defensa adecuada agregando&nbsp;</span><a href="https://www.acronis.com/en-us/products/true-image/features/identity-protection/" target="_blank" rel=""><span style="vertical-align:inherit;">protección de identidad</span></a><span style="vertical-align:inherit;">&nbsp;a la solución de ciberprotección personal número uno: Acronis Cyber ​​Protect Home Office.&nbsp;Le ayudará a protegerse a usted y a su familia en línea y está disponible para todos nuestros suscriptores de Acronis Cyber ​​Protect Home Office Advanced y Premium en Windows en EE. UU.&nbsp;Estar protegido de lo (in)esperado.&nbsp;</span></p><p style="text-align:justify;font-size:18px;margin-bottom:16px;"><span style="vertical-align:inherit;">Si no tienes cuidado o no tienes la protección adecuada, puedes perder datos personales.&nbsp;Esto puede suceder mediante estafas de phishing, piratería informática, fraude, robo de correo electrónico y filtraciones de datos.&nbsp;Cuando usted se convierte en víctima de robo de identidad, los ladrones usan sus datos personales para abrir nuevas cuentas, apoderarse de las existentes, pueden terminar en la web oscura y ser vendidas, para presentar declaraciones de impuestos, cometer fraude de seguros y adquirir identidad adicional. documentos relacionados como el seguro médico.&nbsp;Las pérdidas por fraude de identidad tradicional ascendieron a 20 mil millones de dólares en 2022, y el 51% de la actividad fraudulenta en todo el mundo corresponde a fraude de identidad.</span></p><p style="text-align:justify;font-size:18px;margin-bottom:16px;"><span style="vertical-align:inherit;">Reservar sus vacaciones o pedir comida online es algo habitual hoy en día.&nbsp;¡Pero piensa en lo que puede pasar cuando ingresas tu información de pago y uno de esos tipos malos la roba!&nbsp;Pueden usarlo para cualquier cosa y, una vez que sabes que te lo han robado, normalmente ya es demasiado tarde.</span></p><div><h2 style="text-align:justify;font-size:24px;font-weight:700;margin-bottom:16px;">Duerma bien por la noche con Acronis Identity Protection</h2></div><p style="text-align:justify;font-size:18px;margin-bottom:16px;">La protección de identidad* es la característica de seguridad que tiene como objetivo evitar el robo de información personal de un usuario, como su número de seguro social, dirección y detalles financieros, de una manera intuitiva y fácil de usar:</p><figure style="text-align:justify;"><source><source><img alt="acronis" src="https://staticfiles.acronis.com/images/content/60763ab5c8cbbfb26ac1bc468dc94f02.png"></source></source></figure><div style="margin-bottom:24px;"><div style="font-size:18px;font-weight:700;"><div style="text-align:justify;"><br></div></div><div><div style="text-align:justify;"><span style="vertical-align:inherit;">&nbsp;</span><span style="font-size:18px;font-weight:700;color:inherit;">Monitoreo y portal&nbsp;&nbsp;</span><span style="color:inherit;">Proteja su información personal para evitar el robo de identidad con un portal fácil de usar que le advierte sobre actividades sospechosas.&nbsp;</span></div><div style="text-align:justify;"><span style="vertical-align:inherit;"><span style="font-size:18px;font-weight:700;color:inherit;">Servicios de resolución&nbsp;&nbsp;</span>Disponible las 24 horas del día, los 365 días del año, para ayudarle a restaurar su identidad o pérdidas por infracción o robo.</span></div><div><div style="text-align:justify;"><span style="vertical-align:inherit;"><span style="font-size:18px;font-weight:700;color:inherit;"><span style="font-weight:400;">Seguro cibernético</span>&nbsp;</span>&nbsp;</span><span style="color:inherit;">Con la protección de identidad, tiene un seguro contra fraude de identidad de hasta $1 millón**.</span></div></div></div></div><figure style="text-align:justify;"><source><source><img alt="acronis" src="https://staticfiles.acronis.com/images/content/092a9561876df094ce06505fa8084a84.png"></source></source></figure><div><h2 style="text-align:justify;font-size:24px;font-weight:700;margin-bottom:16px;">Ciberprotección sencilla y superior para su vida digital, a solo un clic de distancia</h2></div><p style="text-align:justify;font-size:18px;margin-bottom:16px;"><span style="vertical-align:inherit;">Identity Protection* le ayudará a controlar la seguridad de su vida digital.&nbsp;El panel le permite verificar la exposición a fraudes financieros y de seguros.&nbsp;Si se detecta algún problema con sus datos personales, recibirá una alerta por correo electrónico o mensaje de texto.&nbsp;También incluye un componente de seguro cibernético, una capa adicional de seguridad financiera en caso de un incidente cibernético.&nbsp;Esto mitigará pérdidas potenciales, ofreciendo una solución integral para amenazas digitales con experiencia y cobertura certificadas y hasta $1 millón de seguro contra fraude de identidad**</span></p><p style="text-align:justify;font-size:18px;margin-bottom:16px;"><span style="vertical-align:inherit;">Esta nueva funcionalidad de seguridad está integrada en&nbsp;</span><a href="https://www.acronis.com/en-us/products/true-image/" target="_blank" rel=""><span style="vertical-align:inherit;">Acronis Cyber ​​Protect Home Office</span></a><span style="vertical-align:inherit;">&nbsp;, brindándole acceso a un panel dedicado para configuración y monitoreo.</span></p><p style="text-align:justify;font-size:18px;margin-bottom:16px;"><span style="vertical-align:inherit;">Además, recibe soporte dedicado las 24 horas del día, los 7 días de la semana, los 365 días del año para ayudarlo a restaurar su identidad en caso de exposición de datos.&nbsp;Un administrador de casos se encargará de lo siguiente:</span></p><p style="text-align:justify;font-size:18px;margin-bottom:16px;">1. Presentación de declaración jurada</p><p style="text-align:justify;font-size:18px;margin-bottom:16px;">2. Notificación y seguimiento a los acreedores</p><p style="text-align:justify;font-size:18px;margin-bottom:16px;">3. Anticipos de efectivo de emergencia y arreglos de viaje</p><p style="text-align:justify;font-size:18px;margin-bottom:16px;">4. Asistencia para la congelación de crédito de tres oficinas</p><p style="text-align:justify;font-size:18px;margin-bottom:16px;">5. Comunicaciones con las autoridades</p><p style="text-align:justify;font-size:18px;margin-bottom:16px;">6. Asistencia de billetera perdida</p><p style="text-align:justify;font-size:18px;margin-bottom:16px;">7. Asistencia para la colocación de alertas de fraude crediticio de tres oficinas</p><p style="text-align:justify;font-size:18px;margin-bottom:16px;">8. Asistencia médica por robo de identidad</p><p style="text-align:justify;font-size:18px;margin-bottom:16px;"><span style="vertical-align:inherit;">Acronis Cyber ​​Protect Home Office (anteriormente Acronis True Image) es la forma más confiable, eficiente y sencilla de proteger y administrar sus computadoras, dispositivos móviles y su vida digital.&nbsp;Disfrute de tranquilidad y protección completa que ofrece ciberseguridad basada en IA, respaldo y recuperación segura,&nbsp;</span><a href="https://www.acronis.com/en-us/blog/posts/what-is-identity-theft-protection/" target="_blank" rel=""><span style="vertical-align:inherit;">protección contra robo de identidad</span></a><span style="vertical-align:inherit;">&nbsp;y administración remota para mantenerse a la vanguardia de los ciberataques, amenazas y robo de identidad modernos con una herramienta simple.&nbsp;PCMag lo describió como &quot;una solución integral para la prevención de tragedias&quot; en su reseña &quot;Elección del editor&quot;.</span></p><p style="text-align:justify;font-size:18px;margin-bottom:16px;"><span style="vertical-align:inherit;">Con Acronis Cyber ​​Protect Home Office, las personas y las pequeñas empresas pueden realizar copias de seguridad de sus datos, incluidos sistemas operativos, aplicaciones, configuraciones, archivos y carpetas en unidades locales, discos duros externos, NAS y Acronis Cloud.&nbsp;Nuestros usuarios también pueden proteger sus buzones de correo de Microsoft Outlook y los datos de Microsoft OneDrive haciendo una copia de seguridad de ellos en Acronis Cloud seguro.&nbsp;En caso de desastre, los datos se pueden recuperar fácilmente.&nbsp;Además, Acronis Cyber ​​Protect Home Office evita que los ciberataques (incluidos los ataques resultantes de vulnerabilidades de día cero) dañen tanto las&nbsp;</span><a href="https://www.acronis.com/en-us/blog/posts/data-backup/" target="_blank" rel=""><span style="vertical-align:inherit;">copias de seguridad&nbsp;</span></a><span style="vertical-align:inherit;">&nbsp;como los datos del dispositivo con protección en tiempo real, evaluación de vulnerabilidades, análisis antivirus bajo demanda, filtrado web, protección contra ransomware y una bloqueador de criptominería.</span></p><p style="text-align:justify;font-size:18px;margin-bottom:16px;"><span style="vertical-align:inherit;">¡Suscríbete ahora</span><span style="vertical-align:inherit;">&nbsp;para proteger a tu familia y a ti mismo!</span></p><p style="text-align:justify;font-size:18px;margin-bottom:16px;">* Solo disponible en EE. UU. para suscripciones Advanced y Premium.</p><p style="text-align:justify;font-size:18px;margin-bottom:16px;"><span style="vertical-align:inherit;">** Los beneficios de Reembolso de gastos de identidad y Reembolso de transferencia electrónica de fondos no autorizada están asegurados y administrados por American Bankers Insurance Company of Florida, una compañía aseguradora, bajo pólizas grupales o generales emitidas a Generali Global Assistance, Inc., dba Iris® Desarrollado por Generali en beneficio de sus Miembros.&nbsp;Consulte las pólizas reales para conocer los términos, condiciones y exclusiones de cobertura.&nbsp;La cobertura puede no estar disponible en todas las jurisdicciones.&nbsp;Revise el Resumen de beneficios en https://www.irisidentityprotection.com/terms-conditions.</span></p></div></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Thu, 26 Oct 2023 10:54:37 -0600</pubDate></item><item><title><![CDATA[Copia de seguridad en Windows 11: Cómo respaldar Windows 11]]></title><link>https://www.virtualtech.com.mx/blogs/post/copia-de-seguridad-en-windows-11-cómo-respaldar-windows-11</link><description><![CDATA[<img align="left" hspace="5" src="https://www.virtualtech.com.mx/ac7667060f2e6bbbaae1082764842166.webp"/>&quot;Si bien Windows 11 le permite crear una imagen de respaldo de su ordenador, no le ofrece la amplitud completa de funciones que otra solución de ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_5mm-E5ltTDandqiX0dkJ2Q" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_qA20ETmgRN-tEJ6fak0B0w" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_ksbHko5HSciqcDTnwGhWXw" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_kz1DABNeT1aCU3sdTK5POQ" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_kz1DABNeT1aCU3sdTK5POQ"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-center " data-editor="true"><div style="color:inherit;"><p style="text-align:left;font-size:18px;margin-bottom:16px;"><span style="font-style:italic;">&quot;Si bien Windows 11 le permite crear una imagen de respaldo de su ordenador, no le ofrece la amplitud completa de funciones que otra solución de respaldo externa pudiese darle. A continuación, se describen los aspectos esenciales que debe conocer para proteger su entorno de Windows 11 por completo.&quot;</span></p><div><h2 style="text-align:left;font-size:24px;font-weight:700;margin-bottom:16px;">¿Cómo funciona el respaldo de datos?</h2></div><p style="text-align:left;font-size:18px;margin-bottom:16px;">Algunas soluciones de copia de seguridad solo respaldan sus documentos, archivos y carpetas. Por el contrario, otras funciones como Copia de seguridad y restauración de Windows 11 y&nbsp;<a href="https://www.acronis.com/products/true-image">Acronis Cyber Protect Home Office</a>, le ofrecen&nbsp;<a href="https://www.acronis.com/products/true-image/features/imaging">copias de seguridad de imagen completa</a>&nbsp;que incluye el sistema operativo (SO), datos y aplicaciones. Cuando realiza una copia de seguridad inicial, el software replica su sistema completo.</p><p style="text-align:left;font-size:18px;margin-bottom:16px;">Las copias de seguridad subsiguientes suelen denominarse “copia de seguridad incremental” o “respaldo diferencial”; solo capturan los cambios de datos desde el último respaldo, lo cual ahorra tiempo y espacio de almacenamiento.&nbsp; &nbsp;</p><div><h2 style="text-align:left;font-size:24px;font-weight:700;margin-bottom:16px;">¿Necesito un sistema de respaldo de Windows 11 en mi ordenador?</h2></div><p style="text-align:left;font-size:18px;margin-bottom:16px;">¡La respuesta corta es sí! Independiente de su SO, usted querrá crear una copia de seguridad de imagen completa de su ordenador, abarcando datos, aplicaciones y SO.</p><p style="text-align:left;font-size:18px;margin-bottom:16px;">En caso de que experimente algún evento imprevisto, como un ciberataque, falla de software/hardware, desastre causado por error humano o por la naturaleza, falla de alimentación, robo de su dispositivo, eliminación accidental de archivos, carpetas, datos, etc., usted podrá recuperar cada bit de sus datos y evitar sufrir con cualquier pérdida de información.</p><div><h2 style="text-align:left;font-size:24px;font-weight:700;margin-bottom:16px;">¿Windows 11 tiene un programa de respaldo?</h2></div><p style="text-align:left;font-size:18px;margin-bottom:16px;">La incorporación más reciente al SO ofrece un par de funciones de respaldo de Windows: Copia de seguridad y restauración e Historial de archivos.</p><p style="text-align:left;font-size:18px;margin-bottom:16px;">Sin embargo, Windows 11 también incluye OneDrive, la opción de “respaldo” nativa de Microsoft. Un error de concepto habitual acerca de OneDrive es que ofrece una capacidad de respaldo verdadera, cuando en cambio, se trata más de una función de sincronización.</p><p style="text-align:left;font-size:18px;margin-bottom:16px;">OneDrive les permite a los usuarios almacenar sus archivos en un servicio de almacenamiento de nube para que puedan acceder a estos a través de cualquier dispositivo en el cual se haya iniciado sesión con la cuenta correspondiente.</p><p style="text-align:left;font-size:18px;margin-bottom:16px;">Si bien esto es conveniente, OneDrive no le permite recuperar archivos que ya haya borrado o perdido a causa de la corrupción. Si se borra un documento o archivo de medios desde su dispositivo principal, también se elimina desde OneDrive durante el próximo ciclo de sincronización.</p><p style="text-align:left;font-size:18px;margin-bottom:16px;">Y si bien OneDrive es una función opcional para sistemas de Windows más antiguos, en Windows 11 Home Edition, la configuración predeterminada implica “respaldar” archivos desde las carpetas de Escritorio, Documentos e Imágenes directamente en OneDrive.</p><p style="text-align:left;font-size:18px;margin-bottom:16px;">En cierto sentido, OneDrive está interconectado con Explorador de archivos para permitir la fácil administración de datos a través de todos los dispositivos en donde haya iniciado sesión con la misma cuenta.</p><p style="text-align:left;font-size:18px;margin-bottom:16px;">No obstante, supongamos que usted cuenta con decenas o cientos de gigabytes en las carpetas antes mencionadas. En tal caso, la sincronización de la carpeta predeterminada sincronizará los contenidos de las carpetas en cualquier dispositivo en el que haya iniciado sesión con la misma cuenta. Esto rápidamente podría plantear problemas de almacenamiento graves. Y dado que OneDrive en realidad no mantiene respaldos de sus datos, pareciera ser que crea más problemas en lugar de enfocarse en la eficiencia (al menos en algunos casos).</p><p style="text-align:left;font-size:18px;margin-bottom:16px;">Si desea liberar almacenamiento en otros dispositivos, puede desactivar OneDrive por completo.</p><p style="text-align:left;font-size:18px;margin-bottom:16px;">Para hacerlo:</p><ul><li style="text-align:left;margin-bottom:16px;">Abra &quot;<span style="font-weight:700;">Explorador de archivos</span>&quot; -&gt;&nbsp;<span style="font-weight:700;">haga clic derecho</span>&nbsp;en el ícono de OneDrive (a la izquierda del panel de navegación)</li><li style="text-align:left;margin-bottom:16px;">Seleccione &quot;<span style="font-weight:700;">OneDrive</span>&quot; -&gt; &quot;<span style="font-weight:700;">Administrar copia de seguridad de OneDrive</span>&quot;</li><li style="text-align:left;margin-bottom:16px;">En la casilla de diálogo,&nbsp;<span style="font-weight:700;">haga clic en&nbsp;</span>&quot;<span style="font-weight:700;">Detener copia de seguridad</span>&quot; debajo de una, dos o las tres carpetas predeterminadas</li></ul><p style="text-align:left;font-size:18px;margin-bottom:16px;">Una vez que termine, se restaurarán las carpetas locales. Sin embargo, los archivos guardados seguirán residiendo en OneDrive, por lo que deberá migrarlos de regreso a la unidad local.</p><p style="text-align:left;font-size:18px;margin-bottom:16px;">Otra forma de hacerlo es mediante el archivado. Si aún desea respaldar carpetas en OneDrive, puede archivar las carpetas de archivos más antiguas.</p><p style="text-align:left;font-size:18px;margin-bottom:16px;">También puede hacer clic derecho en las carpetas y desmarcar la opción “Mantener siempre en este dispositivo”. Una vez realizado, sus datos se sincronizarán con OneDrive, pero prácticamente no ocupará el espacio local.</p><p style="text-align:left;font-size:18px;margin-bottom:16px;">Ahora que hemos cubierto OneDrive, exploremos las opciones más robustas para el respaldo en Windows a continuación.</p><div><h3 style="text-align:left;font-size:18px;font-weight:700;margin-bottom:16px;">Sistema de recuperación de Windows 11 - ¿es suficiente?</h3></div><p style="text-align:left;font-size:18px;margin-bottom:16px;">Como lo hemos mencionado, Windows 11 ofrece dos formas de respaldar su Equipo:</p><ul><li style="text-align:left;margin-bottom:16px;">Copia de seguridad y restauración crea un respaldo de imagen completo, pero solo permite la recuperación de imagen completa. Microsoft recomienda que utilice el sistema de recuperación de Windows 11 para crear una unidad de recuperación, por lo que, si tiene dificultades con su SO más adelante, puede volver a instalar Windows 11 utilizando la unidad de recuperación.</li></ul><ul><li style="text-align:left;margin-bottom:16px;">Historial de archivos&nbsp;le permite respaldar y recuperar los archivos y carpetas seleccionados.</li></ul><p style="text-align:left;font-size:18px;margin-bottom:16px;">Si desea la flexibilidad de recuperar una imagen completa y los archivos/carpetas seleccionadas, necesitará usar ambas opciones de Windows 11 para recuperar sus datos de manera adecuada; o puede considerar una solución de terceros que le permita crear una imagen de disco completa y descargar la imagen completa del PC para una recuperación de Equipo completa o los archivos y carpetas seleccionados.</p><p style="text-align:left;font-size:18px;margin-bottom:16px;">Windows 11 tiene otras limitaciones, como la falta de una opción para almacenar una copia de seguridad de archivo en la nube y la carencia de una forma sencilla de seguir la&nbsp;<a href="https://www.acronis.com/blog/posts/backup-rule">regla de respaldo 3-2-1</a>. Incluso para usuarios locales, esta limitación tiene importancia.</p><p style="text-align:left;font-size:18px;margin-bottom:16px;">Por obvios motivos, los respaldos no deberían almacenarse en la misma ubicación que en su PC. En caso de que un incendio o inundación destruya su ordenador, es probable que sus respaldos locales sufran el mismo destino.</p><div><h2 style="text-align:left;font-size:24px;font-weight:700;margin-bottom:16px;">¿Cómo respaldo y restauro archivos en Windows 11?: Análisis del proceso de respaldo</h2></div><p style="text-align:left;font-size:18px;margin-bottom:16px;">Incluso si el proceso de respaldo de las funciones incorporadas de Windows es insuficiente, aún puede usarlos para respaldar Windows 11 de manera local.</p><p style="text-align:left;font-size:18px;margin-bottom:16px;">Veamos cómo hacerlo.</p><p style="text-align:left;font-size:18px;margin-bottom:16px;">En Windows 11, puede seguir dos rutas para invocar la opción Copia de seguridad y restauración:</p><ol><li style="text-align:left;margin-bottom:16px;">“<span style="font-weight:700;">Panel de control</span>” -&gt; “<span style="font-weight:700;">Sistema y seguridad</span>” -&gt; “<span style="font-weight:700;">Copia de seguridad y restauración (Windows 7)</span>”</li><li style="text-align:left;margin-bottom:16px;">&quot;<span style="font-weight:700;">Configuración</span>&quot; -&gt; &quot;<span style="font-weight:700;">Sistema</span>&quot; -&gt; &quot;<span style="font-weight:700;">Almacenamiento</span>&quot; -&gt; &quot;<span style="font-weight:700;">Opciones avanzadas de almacenamiento</span>&quot; -&gt; &quot;<span style="font-weight:700;">Opciones de copia de seguridad</span>&quot; -&gt; vaya hacia abajo hasta&nbsp;<span style="font-weight:700;">“Buscar una copia de seguridad más antigua”</span>&nbsp;-&gt; seleccione &quot;<span style="font-weight:700;">Ir a Copia de seguridad y restauración (Windows 7)</span>&quot;</li></ol><div><h2 style="text-align:left;font-size:24px;font-weight:700;margin-bottom:16px;">¿Cómo realizar un respaldo de archivo a través de Copia de seguridad y restauración de Windows 11?</h2></div><ul><li style="text-align:left;margin-bottom:16px;">Vaya a “<span style="font-weight:700;">Panel de control</span>” -&gt; “<span style="font-weight:700;">Sistema y seguridad</span>” -&gt; “<span style="font-weight:700;">Copia de seguridad y restauración (Windows 7)</span>”</li><li style="text-align:left;margin-bottom:16px;">Seleccione &quot;<span style="font-weight:700;">Configurar copia de seguridad</span>&quot; debajo de la sección &quot;<span style="font-weight:700;">Copia de seguridad</span>&quot;</li><li style="text-align:left;margin-bottom:16px;">Ingrese su contraseña de administrador en caso de que la soliciten</li><li style="text-align:left;margin-bottom:16px;">Seleccione &quot;<span style="font-weight:700;">Respaldar unidad</span>&quot; -&gt; haga clic en “<span style="font-weight:700;">Siguiente</span>”</li><li style="text-align:left;margin-bottom:16px;">Seleccione &quot;<span style="font-weight:700;">Dejar que Windows decida</span>&quot; -&gt; haga clic en “<span style="font-weight:700;">Siguiente</span>” (esto respaldará los archivos asociados del usuario: archivos de Escritorio, Bibliotecas y carpetas predeterminadas de Windows 11)</li><li style="text-align:left;margin-bottom:16px;">Haga clic en “<span style="font-weight:700;">Guardar configuración y ejecutar copia de seguridad</span>”</li></ul><div><h2 style="text-align:left;font-size:24px;font-weight:700;margin-bottom:16px;">¿Cómo realizar un respaldo de archivo a través de Historial de archivos de Windows 11?</h2></div><p style="text-align:left;font-size:18px;margin-bottom:16px;">El proceso de respaldo a través de Historial de archivos requiere que usted conecte un dispositivo de almacenamiento externo a su ordenador.</p><ul><li style="text-align:left;margin-bottom:16px;">Conecte el&nbsp;<span style="font-weight:700;">disco duro externo</span>&nbsp;a su ordenador</li><li style="text-align:left;margin-bottom:16px;">Diríjase a &quot;<span style="font-weight:700;">Sistema</span>&quot; -&gt; &quot;<span style="font-weight:700;">Almacenamiento</span>&quot; -&gt; &quot;<span style="font-weight:700;">Configuración avanzada de almacenamiento</span>&quot; -&gt; &quot;<span style="font-weight:700;">Opciones de copia de seguridad</span>&quot;</li><li style="text-align:left;margin-bottom:16px;">Seleccione &quot;<span style="font-weight:700;">Añadir una unidad</span>&quot; (debajo de &quot;<span style="font-weight:700;">Realizar copia de seguridad usando Historial de archivos</span>&quot;)</li><li style="text-align:left;margin-bottom:16px;">Cambie el selector a “<span style="font-weight:700;">Encendido</span>” debajo de “<span style="font-weight:700;">Respaldar automáticamente mis archivos</span>”</li><li style="text-align:left;margin-bottom:16px;">Elija “<span style="font-weight:700;">Más opciones</span>” para configurar los detalles específicos de Historial de archivos</li></ul><p style="text-align:left;font-size:18px;margin-bottom:16px;">Esta opción incluye con qué frecuencia respaldar archivos a través de la funcionalidad de Historial de archivos, qué archivos respaldar y la frecuencia de retención de las copias de seguridad guardadas.</p><div><h3 style="text-align:left;font-size:18px;font-weight:700;margin-bottom:16px;">Opción “Respaldar mis archivos”</h3></div><p style="text-align:left;font-size:18px;margin-bottom:16px;">De manera predeterminada, Historial de archivos respaldará sus datos a cada hora. Usted puede cambiar la configuración en el intervalo de 10 minutos a 24 horas.</p><div><h3 style="text-align:left;font-size:18px;font-weight:700;margin-bottom:16px;">Opción “Conservar mis copias de seguridad”</h3></div><p style="text-align:left;font-size:18px;margin-bottom:16px;">De forma predeterminada, Historial de archivos conserva las copias de seguridad para siempre. Usted puede cambiar la configuración del intervalo de un mes a dos años.</p><div><h3 style="text-align:left;font-size:18px;font-weight:700;margin-bottom:16px;">Opción “Respaldar estas carpetas”</h3></div><p style="text-align:left;font-size:18px;margin-bottom:16px;">Usted puede revisar la lista completa de las carpetas de respaldo predeterminadas para Historial de archivos. Luego, puede añadir más opciones a la copia de seguridad mediante la opción “<span style="font-weight:700;">Añadir carpeta</span>”. También puede borrar las opciones desde la lista de copia de seguridad a través de la opción “<span style="font-weight:700;">Borrar</span>”.</p><ul><li style="text-align:left;margin-bottom:16px;">Al realizarse durante la configuración del esquema de copia de seguridad, se puede guardar la configuración de Windows y salir del menú -&gt; hacer clic en&nbsp;<span style="font-weight:700;">“Respaldar ahora”</span></li></ul><p style="text-align:left;font-size:18px;margin-bottom:16px;">Historial de archivos procederá a respaldar sus datos siguientes su programa seleccionado siempre que el disco duro externo esté conectado a su ordenador.</p><div><h2 style="text-align:left;font-size:24px;font-weight:700;margin-bottom:16px;">¿Cómo restaurar archivos a través de Copia de seguridad y restauración de Windows 11?</h2></div><p style="text-align:left;font-size:18px;margin-bottom:16px;">Para restaurar archivos y carpetas utilizando este método, siga estos pasos:</p><ul><li style="text-align:left;margin-bottom:16px;">Diríjase al menú de&nbsp;<span style="font-weight:700;">“Copia de seguridad y restauración (Windows 7)”</span></li><li style="text-align:left;margin-bottom:16px;">Haga clic en&nbsp;<span style="font-weight:700;">&quot;Restaurar mis archivos&quot;</span>&nbsp;debajo de&nbsp;<span style="font-weight:700;">&quot;Respaldar o restaurar sus archivos&quot;</span></li><li style="text-align:left;margin-bottom:16px;">Haga clic en&nbsp;<span style="font-weight:700;">“Explorar carpetas”</span>&nbsp;-&gt; escoja una carpeta -&gt; haga clic en&nbsp;<span style="font-weight:700;">“Agregar carpetas”</span></li></ul><p style="text-align:left;font-size:18px;margin-bottom:16px;">Repita el paso anterior hasta que todas las carpetas debajo de “<span style="font-weight:700;">Explorar las carpetas o unidades de la copia de seguridad</span>” se añadan y aparezcan en la lista de “<span style="font-weight:700;">Restaurar archivos</span>”.</p><ul><li style="text-align:left;margin-bottom:16px;">Haga clic en “<span style="font-weight:700;">Siguiente</span>”&nbsp;debajo de&nbsp;<span style="font-weight:700;">&quot;Restaurar archivos&quot;</span>&nbsp;-&gt; haga clic en&nbsp;<span style="font-weight:700;">&quot;Restaurar&quot;</span>&nbsp;para iniciar la restauración de los datos</li></ul><div><h3 style="text-align:left;font-size:18px;font-weight:700;margin-bottom:16px;">Para restaurar un archivo individual a través de Copia de seguridad y restauración:</h3></div><ul><li style="text-align:left;margin-bottom:16px;">Haga clic en&nbsp;<span style="font-weight:700;">&quot;Restaurar mis archivos&quot;</span>&nbsp;debajo de&nbsp;<span style="font-weight:700;">&quot;Respaldar o restaurar sus archivos&quot;</span></li><li style="text-align:left;margin-bottom:16px;">Haga clic en el botón&nbsp;<span style="font-weight:700;">“Buscar”</span>&nbsp;-&gt; busque los archivos y carpetas -&gt; seleccione los que desee restaurar -&gt; haga clic en “<span style="font-weight:700;">Aceptar</span>” (repita el paso, de ser necesario)</li><li style="text-align:left;margin-bottom:16px;">Haga clic en “<span style="font-weight:700;">Siguiente</span>”&nbsp;debajo de&nbsp;<span style="font-weight:700;">&quot;Restaurar archivos&quot;</span>&nbsp;-&gt; haga clic en&nbsp;<span style="font-weight:700;">&quot;Restaurar&quot;</span>&nbsp;para recuperar los archivos seleccionados</li></ul><div><h2 style="text-align:left;font-size:24px;font-weight:700;margin-bottom:16px;">¿Cómo restaurar archivos y carpetas a través de Historial de archivos de Windows 11?</h2></div><p style="text-align:left;font-size:18px;margin-bottom:16px;">Para restaurar archivos y carpetas a través de Historial de archivos, siga estos pasos:</p><ul><li style="text-align:left;margin-bottom:16px;">En la pantalla de “<span style="font-weight:700;">Historial de archivos</span>”, haga clic en “<span style="font-weight:700;">Restaurar archivos personales</span>” (desde las opciones a la izquierda)</li><li style="text-align:left;margin-bottom:16px;">Seleccione una copia de seguridad y haga clic en el ícono verde de “<span style="font-weight:700;">Restaurar</span>” para iniciar la recuperación</li></ul><div><h3 style="text-align:left;font-size:18px;font-weight:700;margin-bottom:16px;">Para restaurar archivos individuales a través de Historial de archivos:</h3></div><ul><li style="text-align:left;margin-bottom:16px;">Abra “<span style="font-weight:700;">Explorador de archivos</span>” -&gt; navegue al archivo -&gt; haga clic derecho en él -&gt; haga clic en “<span style="font-weight:700;">Propiedades</span>”</li><li style="text-align:left;margin-bottom:16px;">Cambie a la pestaña “<span style="font-weight:700;">Versiones anteriores</span>” -&gt; seleccione una versión -&gt; haga clic en “<span style="font-weight:700;">Restaurar</span>”</li></ul><div><h2 style="text-align:left;font-size:24px;font-weight:700;margin-bottom:16px;">¿Cómo restaurar una copia de seguridad de imagen de todo el sistema a través de Copia de seguridad y restauración?</h2></div><p style="text-align:left;font-size:18px;margin-bottom:16px;">Si ha iniciado una copia de seguridad de imagen a través de Copia de seguridad y restauración, solo podrá restaurarla tras la reinstalación de su Windows. Debido a que la función crea una imagen completa de los contenidos de su Windows 11, usted necesita restaurarla como tal.</p><p style="text-align:left;font-size:18px;margin-bottom:16px;">Para poner en marcha el proceso, usted necesita una unidad de Windows 11 arrancable, ya sea un USB o DVD, y garantizar que su disco duro externo (en donde se encuentra su copia de seguridad) esté conectado al Equipo.</p><p style="text-align:left;font-size:18px;margin-bottom:16px;">A continuación, deberá reiniciar su ordenador e ingresar al menú de arranque. Revise su portátil o el sitio del fabricante de la placa madre de su Equipo para aprender la combinación de teclas para ingresar al menú de arranque (y así acceder a dicho menú).</p><p style="text-align:left;font-size:18px;margin-bottom:16px;">Una vez que haya arrancado el instalador de Windows 11, siga los pasos a continuación para recuperar su copia de seguridad:</p><ul><li style="text-align:left;margin-bottom:16px;">Asegúrese de que haber seleccionado el idioma, la distribución de teclado, hora y formato de divisa correctos -&gt; haga clic en “<span style="font-weight:700;">Siguiente</span>”</li><li style="text-align:left;margin-bottom:16px;">Seleccione<span style="font-weight:700;">&nbsp;</span>“<span style="font-weight:700;">Reparar su ordenador</span>” (la opción se encuentra en la parte inferior del menú)</li><li style="text-align:left;margin-bottom:16px;">Seleccione “<span style="font-weight:700;">Resolución de problemas</span>” -&gt; seleccione “<span style="font-weight:700;">Recuperación de imagen de sistema</span>”</li><li style="text-align:left;margin-bottom:16px;">En la pantalla de la herramienta Restaurar, verá que la copia de seguridad del disco duro externo se seleccionó de manera automática -&gt; haga clic en “<span style="font-weight:700;">Siguiente</span>”</li><li style="text-align:left;margin-bottom:16px;">La siguiente pantalla no debiese aparecer por cualquier cambio que haya realizado usted -&gt; haga clic en “<span style="font-weight:700;">Siguiente</span>”</li><li style="text-align:left;margin-bottom:16px;">Haga clic en “<span style="font-weight:700;">Terminar</span>” para comenzar la recuperación de datos -&gt; haga clic en “<span style="font-weight:700;">Sí</span>” para confirmar</li></ul><p style="text-align:left;font-size:18px;margin-bottom:16px;">Tomará algo de tiempo para que se complete el proceso de recuperación de datos. Cuando finalice, el ordenador se reiniciará a Windows 11 con su copia de seguridad totalmente restaurada.</p><div><h2 style="text-align:left;font-size:24px;font-weight:700;margin-bottom:16px;">¿Necesita de un respaldo local y un respaldo en la nube?</h2></div><p style="text-align:left;font-size:18px;margin-bottom:16px;">Sí, como mínimo, usted debería crear y mantener un respaldo local y una&nbsp;<a href="https://www.acronis.com/solutions/cloud-backup/" target="_blank">copia de seguridad en la nube</a>.</p><p style="text-align:left;font-size:18px;margin-bottom:16px;">Un respaldo local facilita que usted pueda seleccionar y recuperar los archivos y carpetas escogidos de manera rápida, y una copia de seguridad en la nube garantiza que pueda recuperar sus archivos y carpetas en caso de que sus respaldos locales se vean comprometidos o sean destruidos.</p><p style="text-align:left;font-size:18px;margin-bottom:16px;">Los expertos de la industria recomiendan a todos los usuarios de PC que se adhieran a la norma de respaldo 3-2-1, la cual exige requerimientos más detallados.</p><div><h3 style="text-align:left;font-size:18px;font-weight:700;margin-bottom:16px;">Regla de copia de seguridad 3-2-1 para Windows 11</h3></div><p style="text-align:left;font-size:18px;margin-bottom:16px;">La regla de respaldo 3-2-1 estipula que usted debe siempre tener tres copias de sus datos (una copia de producción y dos copias de seguridad), almacenadas en dos medios diferentes, con un respaldo almacenado fuera de las premisas, es decir, en la nube.</p><p style="text-align:left;font-size:18px;margin-bottom:16px;">Siguiendo esta regla, usted puede asegurarse de contar siempre con una copia de respaldo independiente de lo que ocurra.</p><ul><li style="text-align:left;margin-bottom:16px;">Copias de seguridad de imagen completa con opciones de recuperación flexibles. Las funciones de respaldo modernas le permiten crear una copia de seguridad de imagen completa, dejando que usted recupere la imagen completa o los archivos y carpetas que haya seleccionado; lo cual le ahorra tiempo y el esfuerzo de utilizar las funcionalidades de respaldo de Windows 11.</li></ul><ul><li style="text-align:left;margin-bottom:16px;">Copias de seguridad en la nube.&nbsp;La opción de respaldar en la nube incluye tres claras ventajas:</li></ul><p style="text-align:left;font-size:18px;margin-bottom:16px;">1. Usted puede fácilmente adherirse a la regla de respaldo 3-2-1.</p><p style="text-align:left;font-size:18px;margin-bottom:16px;">2.&nbsp;Su respaldo en la nube está a salvo en caso de que un incendio o inundación destruyan su Equipo y los respaldos locales.</p><p style="text-align:left;font-size:18px;margin-bottom:16px;">3.&nbsp;A diferencia de los respaldos locales, una copia de seguridad de nube está protegida contra los ciberataques que afecten su Equipo.</p><p style="text-align:left;font-size:18px;margin-bottom:16px;">Siempre tenga en cuenta que, si es víctima de un ciberataque, sus&nbsp;<a href="https://www.acronis.com/blog/posts/cloud-vs-local-backup">respaldos locales</a>&nbsp;probablemente queden expuestos también.</p><ul><li style="text-align:left;margin-bottom:16px;">Protección para Microsoft 365. Otro inconveniente de la copia de seguridad nativa de Windows es que no ofrece ninguna manera de respaldar su cuenta de Microsoft 365. La presunción es que los servidores de Microsoft están completamente protegidos y son seguros; sin embargo, durante los últimos años, fallas de energía, filtraciones de seguridad y ataques han apuntado incluso a las más grandes organizaciones mundiales, como Facebook, Amazon y Google. Usted debería ser capaz de almacenar sus datos de forma segura, en servidores independientes de terceros, con cifrado de datos; para que incluso el proveedor de software no tenga acceso a sus archivos. Las soluciones de respaldo de terceros con total protección y encriptación para las copias de seguridad de Windows 11 le ofrecen la garantía de que nadie más que usted tiene el acceso a sus archivos privados.</li></ul><ul><li style="text-align:left;margin-bottom:16px;">Protección para sus dispositivos móviles. Una solución de respaldo de terceros moderna puede proteger más que solo su PC con Windows. Algunas soluciones le permiten respaldar sus dispositivos iPhone y Android.</li></ul><ul><li style="text-align:left;margin-bottom:16px;">Protección de ciberataques. Si bien Windows Defender, incluido en&nbsp;<a href="https://www.acronis.com/blog/posts/windows-11-security">Windows 11 Security</a>, puede proteger su PC de los ciberataques, lo separa del programa de respaldo de Windows. Como se discutió anteriormente, si su PC es víctima de un ataque y queda comprometido, es alta la probabilidad de que sus copias de seguridad también se vean afectadas. De manera alternativa, las soluciones de respaldo modernas de terceros incluyen ciberseguridad basada en inteligencia artificial (IA) para bloquear ataques en tiempo real, incluso ataques causados por vulnerabilidades de día cero, antes de que un malware, ransomware o los cryptojackers puedan causar estragos y mantiene infecciones accidentales y ciberataques no deseados lejos de sus valiosos datos. Más importante aún, si un ataque logra atravesar sus defensas y pone en peligro su Equipo, las soluciones modernas también restaurarán de manera automática cualquier archivo afectado.</li></ul><div><h4 style="text-align:left;font-size:18px;font-weight:700;margin-bottom:16px;">El mejor software de respaldo de Microsoft 11 – Acronis Cyber Protect Home Office</h4></div><p style="text-align:left;font-size:18px;margin-bottom:16px;">Acronis Cyber Protect Home Office (antiguamente&nbsp;Acronis True Image) le ofrece todo lo que necesita para proteger su PC con Windows 11 y los datos de respaldo de todas las amenazas actuales, desde fallas en el disco a los ataques de ransomware.</p><p style="text-align:left;font-size:18px;margin-bottom:16px;">Gracias a su única integración de respaldo y&nbsp;<a href="https://www.acronis.com/blog/posts/what-is-cyber-security">ciberseguridad</a>&nbsp;en una solución, le ahorra tiempo y reduce el costo, la complejidad y el riesgo originado por la gestión de diversas soluciones.</p><p style="text-align:left;font-size:18px;margin-bottom:16px;">No estará limitado a copias de seguridad de imagen completa; también optar por una copia de seguridad incremental y solo añadir una nueva versión de los datos a una copia de seguridad anterior.</p><p style="text-align:left;font-size:18px;margin-bottom:16px;">Con tan solo unos clics, usted puede configurar las funciones avanzadas para la fuente de respaldo, encriptar datos importantes y comenzar una copia de seguridad de su disco duro completo (o partes de él) en una unidad externa o en la nube de Acronis.</p><p style="text-align:left;font-size:18px;margin-bottom:16px;">Por último, prácticamente no existe una curva de aprendizaje para que la mayoría de los usuarios logre gestionar Acronis Cyber Protect Home office (antiguamente&nbsp;Acronis True Image).</p><p style="text-align:left;font-size:18px;margin-bottom:16px;">Las funciones útiles del programa de respaldo le permiten respaldar archivos importantes en una nueva ubicación (ya sea en discos duros o en la nube) tan pronto como instale la solución e inicie sesión en su cuenta.</p></div></div>
</div><div data-element-id="elm_X9ZuW8xVRluwpxq7Q-Kyqw" data-element-type="button" class="zpelement zpelem-button "><style></style><div class="zpbutton-container zpbutton-align-center "><style type="text/css"></style><a class="zpbutton-wrapper zpbutton zpbutton-type-primary zpbutton-size-md " href="javascript:;" target="_blank"><span class="zpbutton-content">Get Started Now</span></a></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Tue, 13 Jun 2023 10:21:30 -0600</pubDate></item><item><title><![CDATA[Cómo MDR mejora la postura de seguridad]]></title><link>https://www.virtualtech.com.mx/blogs/post/cómo-mdr-mejora-la-postura-de-seguridad</link><description><![CDATA[<img align="left" hspace="5" src="https://www.virtualtech.com.mx/1674835254575.jpg"/>A medida que las amenazas cibernéticas se vuelven cada vez más sofisticadas, las empresas necesitan soluciones de operaciones de seguridad sólidas. ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_CJJIL6UFQD2GbneQoIlEbw" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_uP1msjOrT1qyh413xapj0w" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_tvUIojmwTJqEdrKogV3F3A" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_T5pi6-4DSHC061I0B0_c1A" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_T5pi6-4DSHC061I0B0_c1A"].zpelem-heading { border-radius:1px; } </style><h6
 class="zpheading zpheading-align-center " data-editor="true"><span style="color:inherit;"><strong style="font-weight:bold;font-size:15px;text-indent:0px;"><span style="vertical-align:inherit;">La detección y respuesta administradas (MDR) permite la detección y respuesta a amenazas avanzadas que eluden la infraestructura existente.</span></strong></span></h6></div>
<div data-element-id="elm_zVP3KgHYRvCDeS1mikcz5A" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><p style="margin-bottom:26px;font-size:15px;font-weight:400;text-indent:0px;text-align:left;"><span style="vertical-align:inherit;">A medida que las amenazas cibernéticas se vuelven cada vez más sofisticadas, las empresas necesitan soluciones de operaciones de seguridad sólidas.<span>&nbsp;</span>Aquí hay algunos atributos clave de MDR que ayudan a las empresas a mejorar su postura de seguridad.</span></p><h4 style="font-weight:400;font-size:19px;text-indent:0px;text-align:left;"><strong style="font-weight:bold;"><span style="vertical-align:inherit;">Minimiza Riesgos</span></strong></h4><p style="margin-bottom:26px;font-size:15px;font-weight:400;text-indent:0px;text-align:left;"><span style="vertical-align:inherit;">Con los atacantes evolucionando rápidamente, los programas de seguridad deben ser sólidos para burlar a los atacantes.<span>&nbsp;</span>Una forma efectiva de minimizar el riesgo de seguridad es utilizar MDR, que puede monitorear y responder a la actividad anómala mientras mitiga el ataque antes de que se intensifique.<span>&nbsp;</span>Es crucial contener las amenazas antes de que afecten la productividad comercial y los datos comerciales confidenciales.<span>&nbsp;</span>MDR permite a las empresas adoptar un enfoque proactivo y generar confianza con los empleados y clientes.</span></p><h4 style="font-weight:400;font-size:19px;text-indent:0px;text-align:left;"><strong style="font-weight:bold;"><span style="vertical-align:inherit;">Predice el gasto en seguridad</span></strong></h4><p style="margin-bottom:26px;font-size:15px;font-weight:400;text-indent:0px;text-align:left;"><a href="https://itsecuritywire.com/featured/top-challenges-soc-teams-need-to-address-in-2021/"><span style="vertical-align:inherit;">Los servicios de seguridad de MDR reducen la carga de personal de monitoreo, incluidos los costos de invertir en tecnología moderna y establecer un equipo SOC</span></a><span style="vertical-align:inherit;"><span>&nbsp;</span>interno<span>&nbsp;</span>, lo que hace que las inversiones en seguridad sean más anticipadas.<span>&nbsp;</span>Según un informe reciente de<span>&nbsp;</span></span><strong style="font-weight:bold;"><a href="https://www.acronis.com/en-us/lp/cyberthreats-report-2022-end-year/#registration" rel="nofollow"><span style="vertical-align:inherit;">Acronis</span></a></strong><span style="vertical-align:inherit;"><span>&nbsp;</span>, &quot;Informe del centro de operaciones de ciberprotección de Acronis: Amenazas cibernéticas en la segunda mitad de 2022: datos bajo ataque&quot;, en 2023, se prevé que el costo promedio de una violación de datos alcance los $ 5 millones.<span>&nbsp;</span>Sin un modelo de seguridad proactivo seguro, las empresas que experimentan una brecha de seguridad tendrán que pagar tarifas altísimas para que un equipo de respuesta a incidentes realice la reparación de emergencia.<span>&nbsp;</span>Esto da como resultado pagos adicionales por el tiempo de inactividad y el fortalecimiento de la infraestructura.</span></p><h4 style="font-weight:400;font-size:19px;text-indent:0px;text-align:left;"><strong style="font-weight:bold;"><span style="vertical-align:inherit;">Cumple con el cumplimiento y cierra las brechas en la experiencia</span></strong></h4><p style="margin-bottom:26px;font-size:15px;font-weight:400;text-indent:0px;text-align:left;"><span style="vertical-align:inherit;">Las organizaciones deben cumplir con las normas de seguridad específicas.<span>&nbsp;</span>MDR ayuda a las entidades a satisfacer los requisitos básicos de control para mantener el cumplimiento.<span>&nbsp;</span>Permite a las organizaciones alinear el programa de seguridad con las obligaciones de cumplimiento y las prepara para futuras auditorías.<span>&nbsp;</span>MDR ofrece experiencia dedicada que ayuda a las empresas a lograr objetivos regulatorios, reputación y clientes.<span>&nbsp;</span>Hay varios obstáculos que las empresas deben superar antes de contratar un equipo que pueda operar de manera efectiva.<span>&nbsp;</span>Por lo tanto, una solución MDR obliga a la orquestación en numerosas plataformas de seguridad, habilidades de seguridad, integración de gestión de casos de alerta y automatización.<span>&nbsp;</span>MDR requiere cero inversiones en un SOC interno o la contratación de cazadores de amenazas que brinden a las empresas un equipo de seguridad sólido que los asesore a lo largo de su viaje de seguridad.</span></p><h4 style="font-weight:400;font-size:19px;text-indent:0px;text-align:left;"><strong style="font-weight:bold;"><span style="vertical-align:inherit;">Burla a los atacantes</span></strong></h4><p style="margin-bottom:26px;font-size:15px;font-weight:400;text-indent:0px;text-align:left;"><span style="vertical-align:inherit;">Una solución sólida de MDR incorpora información de seguridad, gestión de eventos (SIEM) y plataformas de orquestación, automatización y respuesta de seguridad (SOAR) que burlan a los atacantes.<span>&nbsp;</span>Las soluciones SIEM detectan anomalías desapercibidas agregando y analizando datos entre sistemas, aplicaciones, terminales e identidades, mientras que SOAR ingiere alertas de SIEM para garantizar que la alerta sea una amenaza para la seguridad.<span>&nbsp;</span>SOAR automatiza la respuesta necesaria a través de herramientas integradas para mitigar ataques maliciosos.</span></p><div style="text-align:left;"><blockquote style="font-style:italic;text-align:center;font-size:15px;font-weight:400;text-indent:0px;"><h5 style="font-weight:400;font-size:17px;text-align:left;"><strong style="font-weight:bold;"><span style="vertical-align:inherit;">Las plataformas SIEM y SOAR minimizan el tiempo al priorizar las amenazas y garantizar que las empresas cumplan con los KPI de seguridad requeridos.</span></strong></h5></blockquote></div><h4 style="font-weight:400;font-size:19px;text-indent:0px;text-align:left;"><strong style="font-weight:bold;"><span style="vertical-align:inherit;">Recopila datos de registro y ofrece una arquitectura escalable</span></strong></h4><p style="margin-bottom:26px;font-size:15px;font-weight:400;text-indent:0px;text-align:left;"><span style="vertical-align:inherit;">La solución MDR proporciona una gestión de registros integral y fácil de usar que permite la recopilación, agregación y retención automatizadas de datos de registro.<span>&nbsp;</span>Esto permite a los ingenieros de MDR resolver consultas sobre este conjunto de datos para extraer información crucial.<span>&nbsp;</span>Además, el mantenimiento de registros de fácil acceso permite a los administradores de TI obtener rápidamente datos para futuras referencias, informes y solución de problemas.</span></p><p style="margin-bottom:26px;font-size:15px;font-weight:400;text-indent:0px;text-align:left;"><span style="vertical-align:inherit;">Con una dinámica cambiante, MDR ofrece una arquitectura escalable para los crecientes requisitos de la organización.<span>&nbsp;</span>Una arquitectura de datos optimizada para la seguridad escalable agiliza la ingesta, el análisis sintáctico y el análisis de los datos de registro, lo que permite a las empresas<span>&nbsp;</span></span><a href="https://itsecuritywire.com/news/revbits-launched-saas-for-dynamic-scaling-flexible-operations-and-seamless-deployments/"><span style="vertical-align:inherit;">escalar</span></a><span style="vertical-align:inherit;"><span>&nbsp;</span>, calcular y almacenar dinámicamente los recursos a pedido.<span>&nbsp;</span>Una arquitectura de seguridad cibernética sólida y escalable ofrece una base sólida para construir el análisis que brinda a los analistas de seguridad cibernética una visibilidad profunda de las amenazas avanzadas.<span>&nbsp;</span>Al mismo tiempo, la arquitectura de datos escalable ofrece acceso bajo demanda a datos relevantes para el análisis de amenazas que está inmediatamente operativo con un tiempo de configuración mínimo.</span></p><p style="margin-bottom:26px;font-size:15px;font-weight:400;text-indent:0px;text-align:left;"><span style="vertical-align:inherit;">MDR ofrece una forma sólida de cultivar una postura de seguridad en la infraestructura que carece de monitoreo regular, detección de amenazas y capacidades de respuesta.<span>&nbsp;</span>Esto permite a las empresas consolidar los proveedores de seguridad, evitar la fatiga de las alertas, hacer que el gasto en seguridad sea predecible y disminuir el riesgo con una solución.</span></p></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Mon, 30 Jan 2023 11:24:28 -0600</pubDate></item><item><title><![CDATA[El aumento de ransomware de LockBit 3.0 destaca que la epidemia de ciberdelincuencia está lejos de terminar]]></title><link>https://www.virtualtech.com.mx/blogs/post/el-aumento-de-ransomware-de-lockbit-3.0-destaca-que-la-epidemia-de-ciberdelincuencia-está-lejos-de-t</link><description><![CDATA[<img align="left" hspace="5" src="https://www.virtualtech.com.mx/GettyImages-1273872391-Devrimb.webp"/>De hecho, según una investigación publicada hoy por el Equipo de Inteligencia de Amenazas Globales de NCC Group , Lockbit 3.0 representó el 40 % de to ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_sqMrWiVmR3iQHTXcOR088g" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_1fCRkNneRIe-qgXwsVUHPg" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_yCy2JrKDQiGCxs1kA4fB5Q" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"> [data-element-id="elm_yCy2JrKDQiGCxs1kA4fB5Q"].zpelem-col{ border-radius:1px; } </style><div data-element-id="elm_28VNo1v4R3uiPrsS9Q4qgQ" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_28VNo1v4R3uiPrsS9Q4qgQ"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-align-center " data-editor="true"><span style="color:inherit;">El cibercrimen corre desenfrenado. Sin embargo, mientras que las últimas hazañas del grupo Lapsus han llamado mucho la atención, particularmente después de las infracciones de Uber y GTA VI , LockBit 3.0 ha pasado desapercibido en gran medida, a pesar de reunir a decenas de víctimas. </span></h2></div>
<div data-element-id="elm_1RBJhahsT2yoCAUGuDC5iA" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_1RBJhahsT2yoCAUGuDC5iA"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-justify " data-editor="true"><p style="text-align:left;">De hecho, según una investigación publicada hoy por el Equipo de Inteligencia de Amenazas Globales de NCC Group , Lockbit 3.0 representó el 40 % de todos los incidentes de ransomware en agosto, lo que la convierte en la amenaza de ransomware más amenazante de ese mes, involucrada en un total de 64 incidentes. <br></p><p><br></p><div style="color:inherit;"><p style="font-size:16px;font-weight:400;text-indent:0px;"><span style="vertical-align:inherit;">Este aumento en el ransomware se produce poco después de que el grupo cambiara el nombre de LockBit 2.0 en junio a principios de este año.<span>&nbsp;&nbsp;</span>También se produce después de que la pandilla tomara la decisión de adoptar técnicas de triple extorsión para extraer el máximo pago de las organizaciones objetivo. <br></span></p><p style="font-size:16px;font-weight:400;text-indent:0px;"><span style="vertical-align:inherit;"><br></span></p><p style="font-size:16px;font-weight:400;text-indent:0px;"><span style="vertical-align:inherit;">Por encima de todo, estos hallazgos indican que las amenazas de ransomware llegaron para quedarse, al menos por ahora, lo que significa que las empresas deben estar preparadas para prevenir intrusiones si quieren evitar verse en la situación de perder-perder al pagar un rescate o perder un alto valor. datos de valor. <br></span></p><p style="font-size:16px;font-weight:400;text-indent:0px;"><span style="vertical-align:inherit;"><br></span></p><div style="color:inherit;"><p>Ransomware: una plaga virtual que no desaparecerá <br></p><p><br></p><p>No es ningún secreto que el ransomware sigue siendo una de las ciberamenazas más graves y persistentes a las que se enfrentan las empresas modernas. </p><p>&nbsp;</p><p>A principios de este año, la investigación de Verizon descubrió que los ataques de ransomware año tras año aumentaron en un 13 % y destacó que el 82 % de las infracciones involucraban al elemento humano. </p><p>&nbsp;</p><p>Desafortunadamente, otros analistas no son optimistas de que las amenazas de ransomware disminuyan en el corto plazo. El mes pasado, Acronis publicó un informe que estima que los daños globales por ransomware superarán los 30.000 millones de dólares para 2023. </p><p>&nbsp;</p><p>Los hallazgos de NCC Group parecen hacer eco de esta evaluación sombría, a pesar de una pequeña disminución en la cantidad de ataques. </p><p>&nbsp;</p><p>“Si bien hubo una ligera reducción en el volumen de ataques en agosto, ha habido algunos cambios considerables entre los grupos de amenazas en particular”, dijo el jefe global de inteligencia de amenazas de NCC Group, Matt Hull. </p><p>&nbsp;</p><p>&quot;LockBit 3.0 parece estar restableciendo sus operaciones desde el cambio de marca en junio, mientras que BlackBasta, afiliado a Conti, parece estar estableciéndose dentro del panorama del ransomware tras el cambio de marca de las operaciones de Conti&quot;, dijo Hull. </p><p>&nbsp;</p><p>Hull también señaló que el nuevo actor de amenazas IceFire irrumpió en escena con una serie de ataques en la segunda quincena de agosto, dirigidos a los servicios de alojamiento web en un intento de recopilar la mayor cantidad de datos posible. </p><p>&nbsp;</p><p>El camino a seguir: conciencia de seguridad </p><p>Para abordar las amenazas de ransomware, las organizaciones deben comenzar a concentrarse en mitigar el riesgo humano y enseñar a los empleados cómo administrar mejor sus credenciales. </p><p>&nbsp;</p><p>En ninguna parte se ilustra más claramente la necesidad de esto que en el hecho de que el 25% del S&amp;P 500 , y la mitad de las 20 empresas públicas estadounidenses más valiosas, han tenido al menos una credencial para la venta en la web oscura.</p><p>&nbsp;</p><p>Con capacitación regular sobre concientización sobre seguridad, las empresas pueden enseñar a los empleados las mejores prácticas de seguridad, como cómo seleccionar contraseñas seguras, la importancia de no hacer clic en enlaces o archivos adjuntos en correos electrónicos de phishing y activar la autenticación multifactor puede contribuir en gran medida a disminuir las infracciones de ransomware. </p><p>&nbsp;</p><p>Luego, esta capacitación se puede complementar con soluciones de administración de vulnerabilidades y superficies de ataque, que pueden ayudar a identificar y mitigar las vulnerabilidades en el entorno. Después de todo, cuantos menos puntos de entrada haya, mejor.</p></div><p style="font-size:16px;font-weight:400;text-indent:0px;"><span style="vertical-align:inherit;"></span></p></div><p></p></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 28 Sep 2022 13:19:24 -0500</pubDate></item><item><title><![CDATA[Las cinco principales vulnerabilidades de seguridad de las pymes]]></title><link>https://www.virtualtech.com.mx/blogs/post/las-cinco-principales-vulnerabilidades-de-seguridad-de-las-pymes</link><description><![CDATA[<img align="left" hspace="5" src="https://www.virtualtech.com.mx/images/g76458f8343bf378af524557ffd63b034550a88df808fac8771ca80287842913eb8c1620344eb17c519aeece8a85eaf42a67258adafb42d30364b56066f703486_1280.jpg"/> Gaidar Magdanurov es el director de éxito de &nbsp; Acronis &nbsp; . Cuando se trata de ataques cibernéticos, las pequeñas y medianas empresas ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_JU72ikw8R1-gDtUT1gNqjg" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_kFATRqMxSkeZBGAjJVSaLA" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_6ixR43O7RreQyzlPnvJWqg" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"> [data-element-id="elm_6ixR43O7RreQyzlPnvJWqg"].zpelem-col{ border-radius:1px; } </style><div data-element-id="elm_zIJaA2QbRR6G4_4hhWrsfQ" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_zIJaA2QbRR6G4_4hhWrsfQ"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-justify " data-editor="true"><p style="font-size:18px;font-weight:400;text-indent:0px;"><span style="vertical-align:inherit;"><span style="color:inherit;"><em style="font-style:italic;font-size:18px;font-weight:400;text-indent:0px;"><span style="vertical-align:inherit;">Gaidar Magdanurov es el director de éxito de<span>&nbsp;</span></span></em><a href="https://www.acronis.com/en-us/" target="_blank"><em style="font-style:italic;"><span style="vertical-align:inherit;">Acronis</span></em></a><em style="font-style:italic;font-size:18px;font-weight:400;text-indent:0px;"><span style="vertical-align:inherit;"><span>&nbsp;</span>.</span></em></span></span></p><p style="font-size:18px;font-weight:400;text-indent:0px;"><span style="vertical-align:inherit;">Cuando se trata de ataques cibernéticos, las pequeñas y medianas empresas (PYMES) son una de las organizaciones más vulnerables y atacadas con frecuencia, ya que los ciberdelincuentes se sienten atraídos por su ciberseguridad laxa y su alta dependencia de los sistemas de TI para mantener las empresas en funcionamiento.<span>&nbsp;&nbsp;</span>Si una gran empresa puede soportar un ataque y recuperarse con el tiempo, una pequeña empresa puede cerrar rápidamente y, por lo tanto, estar más dispuesta a pagar a los ciberdelincuentes para que los sistemas de TI vuelvan a funcionar.</span></p><div style="color:inherit;"><p style="font-size:18px;font-weight:400;text-indent:0px;"><span style="vertical-align:inherit;">Estos ciberataques pueden costar miles, si no millones, en daños, y el ransomware es una de las formas de extorsión digital más agresivas y comúnmente utilizadas.<span>&nbsp;&nbsp;</span>Para protegerse contra estos ataques y tener la oportunidad de permanecer lo más ileso posible ante uno, es esencial conocer las vulnerabilidades de seguridad más comunes de las PYMES.</span></p><div style="color:inherit;"><p style="font-size:18px;font-weight:400;text-indent:0px;"><strong style="font-weight:bold;"><span style="vertical-align:inherit;">1. Falta de conciencia sobre ciberseguridad</span></strong></p><p style="font-size:18px;font-weight:400;text-indent:0px;"><span style="vertical-align:inherit;">La falta de concienciación sobre ciberseguridad es una de las vulnerabilidades más importantes que veo en las organizaciones de todo el mundo, independientemente de su escala.<span>&nbsp;</span>La ingeniería social, la desinformación, los ataques de phishing, las estafas telefónicas y los sitios web falsos son solo algunas de las formas en que los atacantes pueden atacar.<span>&nbsp;</span>La mayoría de los ataques cibernéticos exitosos implican un error o una violación a través de la ingeniería social, que se puede mitigar con capacitación y actualización adecuada y frecuente de los empleados.</span></p><div style="color:inherit;"><p style="font-size:18px;font-weight:400;text-indent:0px;"><strong style="font-weight:bold;"><span style="vertical-align:inherit;">2. Políticas débiles</span></strong></p><p style="font-size:18px;font-weight:400;text-indent:0px;"><span style="vertical-align:inherit;">Las políticas de ciberseguridad débiles son habituales para muchas pymes.<span>&nbsp;</span>El simple uso de contraseñas débiles socava todas las medidas de seguridad.<span>&nbsp;</span>Una computadora moderna solo tarda<span>&nbsp;</span></span><a href="https://www.weforum.org/agenda/2021/12/passwords-safety-cybercrime/" target="_blank"><span style="vertical-align:inherit;">alrededor de una hora</span></a><span style="vertical-align:inherit;"><span>&nbsp;</span>en descifrar una contraseña de ocho caracteres con al menos una letra mayúscula y un número.<span>&nbsp;</span>Las contraseñas cortas o las contraseñas con solo números y letras son aún más inseguras, ya que las computadoras pueden adivinar tales combinaciones casi al instante.</span></p><div style="color:inherit;"><p style="font-size:18px;font-weight:400;text-indent:0px;"><strong style="font-weight:bold;"><span style="vertical-align:inherit;">3. Software obsoleto</span></strong></p><p style="font-size:18px;font-weight:400;text-indent:0px;"><span style="vertical-align:inherit;">Las PYMES con frecuencia ejecutan software obsoleto en sus sistemas, lo que invita a los atacantes a atacar vulnerabilidades conocidas.<span>&nbsp;</span>Actualizar regularmente su software es una de las mejores maneras de mantener segura su organización.<span>&nbsp;</span>El software desactualizado es susceptible a vulnerabilidades conocidas debido a la falta de actualizaciones de seguridad, lo que mantiene su software y hardware protegidos contra las vulnerabilidades más recientes.</span></p><p style="font-size:18px;font-weight:400;text-indent:0px;"><strong style="font-weight:bold;"><span style="vertical-align:inherit;">4. Falta de políticas de seguridad física</span></strong></p><p style="font-size:18px;font-weight:400;text-indent:0px;"><span style="vertical-align:inherit;">Otra vulnerabilidad común en las PYMES es la falta de políticas de seguridad física.<span>&nbsp;</span>Las redes wifi, por ejemplo, son frecuentemente accesibles para los atacantes debido a contraseñas débiles y fáciles de adivinar.<span>&nbsp;</span>Las computadoras desbloqueadas también dejan a su empresa abierta a compromisos, ya que cualquier persona que pueda ingresar a la oficina (contratistas, proveedores, etc.) puede acceder a información valiosa y confidencial.</span></p><div style="color:inherit;"><p style="font-size:18px;font-weight:400;text-indent:0px;"><strong style="font-weight:bold;"><span style="vertical-align:inherit;">5. Falta de servicios en la nube seguros</span></strong></p><p style="font-size:18px;font-weight:400;text-indent:0px;"><span style="vertical-align:inherit;">Finalmente, una de las vulnerabilidades de más rápido crecimiento para las PYMES es la falta de servicios seguros en la nube.<span>&nbsp;</span>Muchas pymes se niegan a proteger completamente sus servicios en la nube, reutilizan las contraseñas y renuncian a la autenticación de dos factores, lo que facilita que los delincuentes penetren en la infraestructura de la nube.<span>&nbsp;</span>Incluso el uso de una sola cuenta para varios empleados aumenta el riesgo de que un ciberdelincuente pueda obtener esas credenciales.<span>&nbsp;</span>Además, una cuenta pública de redes sociales que revela demasiada información privada puede permitir que los intrusos exploten la información personal de los empleados y los ataquen con técnicas de ingeniería social.</span></p><p style="font-size:18px;font-weight:400;text-indent:0px;"><span style="vertical-align:inherit;">Parchar todas estas vulnerabilidades puede parecer un dolor de cabeza.<span>&nbsp;</span>Sin embargo, la cantidad de dinero y tiempo que estos cambios le ahorrarán valen la pena.<span>&nbsp;</span>Mantener a sus empleados actualizados sobre las políticas de ciberseguridad activas y usar contraseñas más seguras podría salvar a su empresa de un ataque devastador.<span>&nbsp;</span>Si se mantiene al tanto de la seguridad, su resiliencia puede superar a la de sus competidores y dar sus frutos en los años venideros.</span></p></div>
<p style="font-size:18px;font-weight:400;text-indent:0px;"><span style="vertical-align:inherit;"></span></p></div>
<p style="font-size:18px;font-weight:400;text-indent:0px;"><span style="vertical-align:inherit;"></span></p></div>
<p style="font-size:18px;font-weight:400;text-indent:0px;"><span style="vertical-align:inherit;"></span></p></div>
<p style="font-size:18px;font-weight:400;text-indent:0px;"><span style="vertical-align:inherit;"></span></p></div>
</div></div><div data-element-id="elm_LIkPmJjsQyqaUFQgMqNvIQ" data-element-type="button" class="zpelement zpelem-button "><style></style><div class="zpbutton-container zpbutton-align-center "><style type="text/css"></style><a class="zpbutton-wrapper zpbutton zpbutton-type-primary zpbutton-size-md " href="javascript:;" target="_blank"><span class="zpbutton-content">Get Started Now</span></a></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Mon, 22 Aug 2022 12:16:30 -0500</pubDate></item><item><title><![CDATA[¿Cómo detectar el software espía?]]></title><link>https://www.virtualtech.com.mx/blogs/post/¿cómo-detectar-el-software-espía</link><description><![CDATA[<img align="left" hspace="5" src="https://www.virtualtech.com.mx/1658336436427.gif"/> El spyware puede ser el enemigo de un usuario. Una vez que el dispositivo de un usuario está infectado, el software espía puede recopilar una varieda ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_qxgqzunwTWmTelupkek79Q" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_D35A8zeIR2e1D4zpjBdlTA" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_ku2pIAm_T3CzsY-DkdyMfA" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_RHLiwb_1T6qOl5Bppd-ZeA" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div style="color:inherit;text-align:justify;"><p>El spyware puede ser el enemigo de un usuario. Una vez que el dispositivo de un usuario está infectado, el software espía puede recopilar una variedad de información personal y confidencial, según el tipo de software espía. Esto es lo que necesita saber sobre el spyware y cómo detectarlo.</p><p><br></p><p>¿Qué es el software espía?</p><p><br></p><p>El spyware es un tipo de malware que infecta la computadora de un usuario y espía el sistema al monitorearlo continuamente, incluida la actividad de pulsación de teclas, los hábitos de navegación web del usuario, las capturas de pantalla y la actividad del correo electrónico. El software espía también puede activar la cámara web del usuario y observar lo que está haciendo en la vida real.</p><p><br></p><p><span>&nbsp;</span>Si no se detiene, el spyware puede infectar la computadora del usuario con otros tipos de malware o dañar la computadora. También enviará la información confidencial que recopila a otra entidad, que puede usar la información para dañar al usuario, como venderla a un tercero o para el robo de identidad.<span>&nbsp; <br></span></p><p><span><br></span></p><p>Diferentes tipos de software espía</p><p><br></p><p>Hay un puñado de tipos de spyware, que pueden tener tácticas similares cuando atacan la computadora o la red de un usuario y no son mutuamente excluyentes. Estos son los tipos de spyware más nefastos. <br></p><p><br></p><p>Monitores del sistema . Este tipo de software espía también se conoce como keylogger porque registra las actividades de la computadora del usuario: pulsaciones de teclas, sitios web visitados, historial de búsqueda, actividad de correo electrónico, comunicaciones de chat y mensajería, y credenciales del sistema, como inicios de sesión y contraseñas. <br></p><p><br></p><p>troyanos _ Hay muchos tipos de troyanos y el spyware puede ser uno de ellos. Nombrado en honor a la antigua historia griega del caballo de Troya, un troyano es un tipo de malware independiente que puede pretender ofrecer alguna funcionalidad útil, mientras deja caer una carga maliciosa en segundo plano. Estas cargas útiles van desde entregar ransomware y otro malware en la computadora, eliminar archivos, permitir el acceso no autorizado a información personal, robar credenciales, modificar transacciones en línea, etc. Los troyanos bancarios adquieren las credenciales del usuario cuando inicia sesión en portales financieros o bancarios.</p><p><br></p><p>Contraseña del navegador e Infostealers . Este tipo de software espía roba contraseñas e información rentable de cualquier fuente utilizada por el usuario para recopilar contraseñas, credenciales de inicio de sesión y otra información confidencial.</p><p><br></p><p>¿Cómo obtiene un usuario el spyware?</p><p>La máquina de un usuario puede infectarse con spyware de la misma manera que otros tipos de malware. Puede explotar las vulnerabilidades de seguridad del navegador para mostrar inocentemente un anuncio infectado o infectar un dispositivo cuando el usuario, sin saberlo, hace clic en un enlace de correo electrónico infectado (phishing), visita un sitio web malicioso o descarga software de un sitio no confiable. También puede infectarse haciendo clic en redes sociales o mensajes de texto inusuales.<span>&nbsp; </span></p><p>¿Cómo detectar el software espía?</p><p>Muchas veces, el spyware causará problemas inesperados en su computadora, como:</p><p>Aplicaciones giratorias al iniciarse o apagarse y/o una respuesta lenta del sistema</p><p>Aumento repentino de anuncios publicitarios y ventanas emergentes</p><p>Agotamiento más rápido de lo normal de la batería de la computadora</p><p>Problemas para iniciar sesión en sitios seguros</p><p>Nuevas aplicaciones y herramientas que el usuario no instaló</p><p>Hay varias formas de detectar spyware:<span>&nbsp; </span></p><p>Pestaña de inicio en el Administrador de tareas. Para PC con Windows, verifique si hay software sospechoso en la pestaña Inicio en el Administrador de tareas. Si algo parece sospechoso, el usuario debe finalizar temporalmente el proceso e investigar cuál es el programa. Si es malicioso, el usuario debe eliminarlo inmediatamente. </p><p>Para computadoras Mac, haga clic en &quot;Finder&quot; y seleccione &quot;Aplicaciones&quot; en la barra lateral. Nuevamente, revise la lista de aplicaciones y, si algo parece sospechoso, investigue y elimine la aplicación si es maliciosa.</p><p>archivos temporales. El usuario también puede buscar spyware en su carpeta TEMP. De hecho, puede eliminar cualquier cosa en la carpeta temporal solo para estar seguro porque, después de todo, son archivos temporales.</p><p>Instale software anti-malware . La mejor manera de detectar y detener el software espía es instalar una solución antimalware y escanear la computadora. Las soluciones de proveedores acreditados identificarán y eliminarán el spyware del sistema.<span>&nbsp; <br></span></p><p><span><br></span></p><p>¿Puede obtener software espía en su teléfono móvil?</p><p>Sí. Tanto los teléfonos iPhone como los Android pueden ser víctimas de spyware. En un dispositivo móvil, el spyware se ejecuta sin ser detectado, monitoreando y registrando las acciones de un usuario sin que este lo sepa. Puede espiar registros de llamadas, listas de contactos, las fotos que un usuario ha tomado en su teléfono, la ubicación de un usuario, incluso grabar cualquier cosa que se escuche en el micrófono de un dispositivo y tomar fotografías.</p><p>Acronis detecta y detiene el spyware</p><p>Acronis ofrece soluciones integrales de protección cibernética que detectan y detienen el spyware. Si tiene una empresa y busca el software antivirus adecuado, Acronis Cyber ​​Protect mantiene seguros los dispositivos de sus trabajadores remotos en la realidad posterior a la pandemia. La solución proporciona una integración única de protección de datos y capacidades de ciberseguridad de próxima generación , lo que brinda una seguridad mejorada y reduce los costos. Ya sea que su empresa sea grande o pequeña, Acronis Cyber ​​Protect automatiza y optimiza la protección de datos y sistemas para mitigar el riesgo y evitar el tiempo de inactividad.</p><p>Si es un proveedor de servicios administrados (MSP), puede proteger los sistemas de sus clientes con Acronis Cyber ​​Protect Cloud , una solución que le permite brindar protección cibernética de una manera fácil, eficiente y segura. Con una sola plataforma, sus clientes pueden lograr lo último en protección de datos con copias de seguridad en la nube híbrida, recuperación ante desastres y protección contra ransomware y spyware. Acronis Cyber ​​Protect Cloud protege los puntos finales, incluidos los dispositivos remotos, los sistemas y los datos. También incluye detección de comportamiento basada en IA que detiene los ataques de día cero, realiza evaluaciones de vulnerabilidad y filtrado de URL, y proporciona protección de videoconferencia y administración de parches automatizada. Con el poder de Acronis Cyber ​​Protect Cloud, puede detectar y detener ataques cibernéticos de cualquier naturaleza y asegurarse de que sus clientes puedan recuperar sus datos y sistemas en el menor tiempo posible.</p></div><p style="text-align:justify;"></p></div>
</div><div data-element-id="elm_KXnlh0OFRYGr2XGGmi_jfw" data-element-type="button" class="zpelement zpelem-button "><style></style><div class="zpbutton-container zpbutton-align-center "><style type="text/css"></style><a class="zpbutton-wrapper zpbutton zpbutton-type-primary zpbutton-size-md " href="javascript:;" target="_blank"><span class="zpbutton-content">Get Started Now</span></a></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Tue, 26 Jul 2022 14:36:18 -0500</pubDate></item><item><title><![CDATA[¿Cómo prepararse para una auditoría de ciberseguridad?]]></title><link>https://www.virtualtech.com.mx/blogs/post/¿cómo-prepararse-para-una-auditoría-de-ciberseguridad</link><description><![CDATA[<img align="left" hspace="5" src="https://www.virtualtech.com.mx/1658505670199.gif"/> Si su organización se está preparando para una auditoría de seguridad cibernética , querrá seguir leyendo para conocer las mejores prácticas para opt ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_eBZz5wwyRQyDwAa_xKnU-Q" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_LqIef3wIQ_-00CWhv6DyMg" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_yDeZR7wUTb6Nv_zRdcLIsA" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_Tbkv6UqtSRy4v9OAcYA5uA" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_Tbkv6UqtSRy4v9OAcYA5uA"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-justify " data-editor="true"><div style="color:inherit;"><p>Si su organización se está preparando para una auditoría de seguridad cibernética , querrá seguir leyendo para conocer las mejores prácticas para optimizar el valor de la auditoría. Las auditorías externas realizadas por terceros pueden ser costosas, por lo que es mejor estar lo más preparado posible siguiendo estas mejores prácticas.</p><p><br></p><p>¿Qué es una auditoría de ciberseguridad?</p><p><br></p><p>Una auditoría de ciberseguridad es un método que comprueba y verifica que su empresa cuenta con políticas de seguridad para abordar todos los posibles riesgos. El personal interno puede realizar una auditoría como una forma de prepararse para una organización externa. Si su organización está sujeta a requisitos reglamentarios, como el Reglamento general de protección de datos (GDPR) de la UE, la Ley de privacidad del consumidor de California (CCPA), el Estándar de seguridad de datos de la industria de tarjetas de pago (PCI DSS), la Ley de portabilidad y responsabilidad de seguros médicos (HIPAA), o ISO 27001, deberá contratar a un auditor externo para verificar el cumplimiento y recibir una certificación. </p><p>Una auditoría de ciberseguridad es diferente a una evaluación de ciberseguridad. La auditoría consiste en una lista de verificación que verifica que ha abordado un riesgo específico, mientras que una evaluación prueba el riesgo para ver qué tan bien se implementa. <br></p><p><br></p><p><br></p><p>Mejores prácticas de una auditoría de ciberseguridad</p><p><br></p><p>Hay muchas publicaciones disponibles que brindan información detallada sobre cómo prepararse para una auditoría de seguridad cibernética, pero la siguiente proporciona una descripción general de alto nivel de lo que debe hacer para prepararse para una auditoría externa.<span>&nbsp; &nbsp; <br></span></p><p><span><br></span></p><p>Desarrollar una política de seguridad.</p><p><br></p><p>Toda organización debe contar con una política de seguridad que detalle las reglas y los procedimientos para trabajar con la infraestructura de TI de la organización, especialmente el manejo de datos confidenciales y privados. Si desarrolló estas políticas anteriormente, ahora es el momento de revisar las políticas para garantizar la confidencialidad de los datos, la integridad de los datos y el acceso seguro a los datos en lo que respecta a su industria y los requisitos de cumplimiento aplicables. Por ejemplo, su política de seguridad debe identificar:</p><p><br></p><p>¿Qué proteger? (por ejemplo, datos, aplicaciones comerciales, hardware, etc.)</p><p>¿Cómo te protegerás? (por ejemplo, el uso de contraseñas)</p><p>¿Cómo se controlará y bloqueará el acceso a los datos?</p><p>¿Cómo proteger los datos personales o sensibles?</p><p>¿Cómo mantener la precisión e integridad de los datos?</p><p>¿Cómo proteger los datos archivados?</p><p><br></p><p>Para ayudarlo en la preparación y/o revisión de la política de seguridad de su organización, puede consultar el marco de seguridad cibernética del Instituto Nacional de Estándares y Tecnología (NIST). <br></p><p><br></p><p>“El Marco NIST es una guía voluntaria, basada en estándares, pautas y prácticas existentes para que las organizaciones administren y reduzcan mejor el riesgo de ciberseguridad. Además de ayudar a las organizaciones a gestionar y reducir los riesgos, se diseñó para fomentar las comunicaciones de gestión de riesgos y ciberseguridad entre las partes interesadas internas y externas de la organización. mejorar su capacidad para prevenir, detectar y responder a los ciberataques”.</p><p><br></p><p>Revisa y coteja tus políticas de ciberseguridad</p><p><br></p><p>Lo más probable es que tenga una variedad de políticas de seguridad que fueron creadas en diferentes momentos por diferentes personas. Ahora es el momento de revisar cada una de estas políticas y compararlas para asegurarse de que sean consistentes. Por ejemplo, si su política de copias de seguridad requiere copias de seguridad cada 30 días, es posible que no pueda cumplir con sus objetivos de punto de recuperación (RPO) según su política de recuperación ante desastres, que depende de esas copias de seguridad. Si ocurre un desastre, puede perder hasta 30 días de datos. Si sus sistemas no utilizan autenticación multifactor, su política de contraseñas debe exigir contraseñas extraordinariamente seguras que se cambien con frecuencia.</p><p><br></p><p>Ejemplos de estas políticas de seguridad incluyen:</p><p><br></p><p>Políticas de seguridad de datos . ¿Cómo se asegura de que sus datos confidenciales estén protegidos de miradas indiscretas? Políticas de privacidad de datos . ¿Cómo se asegura de que los datos privados se mantengan privados? Control de acceso a la red . ¿Cómo restringe el acceso a la red solo a aquellos dispositivos que están autorizados y cumplen con las políticas de seguridad? ¿Los dispositivos de red tienen parches de seguridad requeridos y protección de ciberseguridad? Políticas de respaldo . ¿Cuándo y cómo realiza su organización una copia de seguridad de sus sistemas, aplicaciones y datos? Políticas de contraseñas. ¿Cuáles son las políticas de contraseñas de su organización y cómo las administra? Políticas de recuperación ante desastres. ¿Se ejecuta y actualiza periódicamente su plan de recuperación ante desastres para garantizar que pueda recuperar sus sistemas y datos? ¿Podrá cumplir con sus objetivos de tiempo de recuperación (RTO) y RPO planificados? Políticas de trabajo remoto. ¿Cómo garantiza su empresa la seguridad y protección de los dispositivos de sus trabajadores remotos? Política de correo electrónico e Internet de los empleados . ¿Cómo se asegura de que sus empleados utilicen el correo electrónico y la Internet corporativa para los negocios y no esperen que las comunicaciones, los datos y los archivos personales se mantengan privados? ¿Cómo puede asegurarse de que los empleados entiendan que no pueden enviar correos electrónicos que acosen, amenacen u ofendan? Política de uso aceptable . ¿Qué procedimientos debe aceptar un empleado antes de que se le permita acceder a la red corporativa?</p><p><br></p><p>Fortalezca la estructura de su red</p><p><br></p><p>Es importante crear una estructura y un diseño de topología de red seguros. Por ejemplo, si está segmentando su red, los servidores de finanzas no deben estar en la misma red o subred que sus servidores de recursos humanos o de investigación y desarrollo. En cambio, segmentar su red en zonas más pequeñas fortalece su seguridad porque tiene servicios compartimentados que pueden contener información confidencial. También verifique para asegurarse de que su firewall y otras herramientas de seguridad de la red que deberían estar en su lugar ESTÁN en su lugar, ya que deberán revisarse y auditarse.</p><p>Revisar y aplicar estándares de cumplimiento comercial</p><p>Si está sujeto a regulaciones, como GDPR, PCI o HIPAA, asegúrese de cumplir con las regulaciones aplicables y haga que este tema forme parte de la conversación con sus auditores. Es probable que los auditores se acerquen a su equipo acerca de las normas de cumplimiento aplicables, así que esté preparado con la documentación que demuestre su cumplimiento.</p><p>Revisar y aplicar las normas del lugar de trabajo de los empleados</p><p>Antes de la auditoría, asegúrese de revisar y asegurarse de que todos los empleados entiendan y sigan la política de correo electrónico e Internet de sus empleados. Por ejemplo, los empleados no deben ver sitios web que contengan contenido delictivo u ofensivo, como sitios web de apuestas y pornografía. Los empleados no deben almacenar contenido que viole las leyes de derechos de autor. Los empleados no deben utilizar su dirección de correo electrónico corporativa para asuntos personales. Su organización tiene derecho a revisar los correos electrónicos que envían los empleados o el contenido almacenado en sus máquinas para detectar malware, fraude o acoso en el lugar de trabajo.</p><p>Realización y auditoría interna de ciberseguridad</p><p>Antes del inicio de una auditoría externa, se recomienda encarecidamente que realice una prueba de incumplimiento y brechas de seguridad realizando una auditoría interna de prueba siguiendo las mejores prácticas descritas anteriormente. Una auditoría interna de ciberseguridad puede combinar una revisión manual de políticas, procesos y controles, así como revisiones automatizadas de infraestructura clave y sistemas de seguridad.</p><p>&nbsp;&nbsp;</p><p>Quieres hacer esto por dos razones. En primer lugar, las auditorías externas son bastante caras, oscilando entre decenas de miles y cientos de miles de dólares. Es mejor conocer su postura de cumplimiento antes de gastar el dinero en una auditoría externa para que pueda abordar cualquier problema de antemano. Hacer esto también reducirá el estrés asociado con una auditoría externa y eliminará cualquier sorpresa.<span>&nbsp; &nbsp; </span></p><p>Acronis Cyber ​​Protect: una solución para todas las necesidades de ciberseguridad </p><p>Con Acronis Cyber ​​Protect, puede descubrir todos los activos de software y hardware instalados en sus equipos, eligiendo entre escaneos automáticos y bajo demanda. Además, puede buscar y filtrar activos de software/hardware por múltiples criterios, generar fácilmente informes de inventario y eliminar registros automáticamente una vez que se elimina una máquina.</p><p>Para aprobar una auditoría de cumplimiento, su organización necesita usar diferentes tecnologías y herramientas de ciberseguridad para respaldar importantes requisitos de cumplimiento para copias de seguridad del sistema, software antivirus, recuperación ante desastres, etc. Muchos proveedores de software de seguridad los ofrecen como soluciones puntuales. De hecho, la encuesta anual de la Semana de la protección cibernética de 2021 de Acronis encontró que el 80 % de las organizaciones ejecutan hasta 10 soluciones simultáneamente para sus necesidades de protección de datos y ciberseguridad; sin embargo, más de la mitad de esas organizaciones sufrieron tiempos de inactividad inesperados el año pasado debido a la pérdida de datos. La lección aprendida es que más soluciones no significa más protección.</p><p>Acronis reconoce los costos, las ineficiencias y los desafíos de seguridad que surgen del uso de múltiples soluciones, razón por la cual Acronis, pionero en el campo de la protección cibernética, ofrece una única solución integrada de seguridad cibernética.</p><p>Acronis Cyber ​​Protect es una solución única que ofrece protección cibernética completa para las amenazas modernas, al combinar la copia de seguridad y la protección de datos; antimalware de última generación basado en IA; y gestión de la protección en una única solución integrada. Es diferente a otras soluciones de seguridad que solo agrupan herramientas y tecnologías de seguridad o soluciones puntuales heredadas y aisladas para copias de seguridad, antivirus, administración de parches, acceso remoto, administración de cargas de trabajo y herramientas de monitoreo y generación de informes. Con todas estas tecnologías empaquetadas en una sola solución, Acronis Cyber ​​Protect puede ayudarlo a prepararse para una auditoría externa de ciberseguridad.<span>&nbsp; &nbsp; </span></p><p>&nbsp;&nbsp;</p></div><p></p></div>
</div><div data-element-id="elm_wQrJOKbOQo2AnQ4UM_OOsg" data-element-type="button" class="zpelement zpelem-button "><style></style><div class="zpbutton-container zpbutton-align-center "><style type="text/css"></style><a class="zpbutton-wrapper zpbutton zpbutton-type-primary zpbutton-size-md " href="javascript:;" target="_blank"><span class="zpbutton-content">Get Started Now</span></a></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Tue, 26 Jul 2022 14:00:32 -0500</pubDate></item><item><title><![CDATA[¿Qué es el software de copia de seguridad?]]></title><link>https://www.virtualtech.com.mx/blogs/post/Cómo-evolucionan-las-ciberamenazas1</link><description><![CDATA[<img align="left" hspace="5" src="https://www.virtualtech.com.mx/Acronis-cyber-protect.jpg"/>El software de respaldo es un programa de computadora que hace una copia de sus archivos y carpetas o de su sistema completo, incluido el sistema oper ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_6-Oe74P2RaCzXQDnUTaSAA" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_jch0Qn-SRiONynna6hcFNQ" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_qcy3KHiBSbKL59F8RSTgBQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_IYzlxONeSqu_N92tyAT-bQ" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_IYzlxONeSqu_N92tyAT-bQ"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-align-center " data-editor="true"><span style="vertical-align:inherit;"><span style="color:inherit;"><span style="font-size:15px;font-weight:400;text-indent:0px;">Nuestros datos son personales. Son recuerdos, negocios y conversaciones. Perder datos es perder algo sentimental</span></span></span></h2></div>
<div data-element-id="elm_yTJlAbdTTOWhE4KfQNjRCw" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_yTJlAbdTTOWhE4KfQNjRCw"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-center " data-editor="true"><div style="color:inherit;"><p style="font-weight:400;font-size:16px;text-align:left;text-indent:0px;"><span><span style="vertical-align:inherit;">El software de respaldo es un programa de computadora que hace una copia de sus archivos y carpetas o de su sistema completo, incluido el sistema operativo, las aplicaciones y los datos.<span>&nbsp;</span>Las aplicaciones avanzadas le permiten realizar múltiples copias de seguridad para que, si una copia de seguridad está dañada o no está disponible, tenga otra con la que recuperar sus datos y/o sistemas.</span></span></p><p style="font-weight:400;font-size:16px;text-align:left;text-indent:0px;"><span><span style="vertical-align:inherit;"><br></span></span></p><div style="font-weight:400;font-size:16px;text-align:left;text-indent:0px;"><h2 style="font-style:inherit;font-weight:700;font-size:24px;"><span><span style="vertical-align:inherit;">¿Por qué necesita un software de copia de seguridad?</span></span></h2></div><p style="font-weight:400;font-size:16px;text-align:left;text-indent:0px;"><span><span style="vertical-align:inherit;"><br></span></span></p><p style="font-weight:400;font-size:16px;text-align:left;text-indent:0px;"><span><span style="vertical-align:inherit;">Hay muchas maneras en que puede perder datos en su computadora, computadora portátil o dispositivo móvil, incluido sufrir un ataque cibernético, una falla de hardware o software, un desastre natural o provocado por el hombre y una falla de energía.<span>&nbsp;</span>También puede perder sus datos si elimina archivos o carpetas por accidente, si le roban la computadora o si derrama café u otro líquido en su dispositivo.<span>&nbsp;</span>De hecho, hay muchas maneras de perder datos, lo más probable es que eventualmente te suceda y, cuando suceda, puedes perder tus datos de forma permanente a menos que tengas una copia de seguridad.<span>&nbsp;</span>Considere las copias de seguridad como un tipo de seguro en el que, pase lo que pase, puede recuperarse.</span></span></p><div style="font-weight:400;font-size:16px;text-align:left;text-indent:0px;"><h3 style="font-style:inherit;font-weight:700;font-size:16px;"><br><span><span style="vertical-align:inherit;"></span></span></h3><h3 style="font-style:inherit;font-weight:700;font-size:16px;"><span><span style="vertical-align:inherit;">¿Cómo funciona el software de respaldo y cuáles son sus beneficios?</span></span></h3></div><p style="font-weight:400;font-size:16px;text-align:left;text-indent:0px;"><span><span style="vertical-align:inherit;"><br></span></span></p><p style="font-weight:400;font-size:16px;text-align:left;text-indent:0px;"><span><span style="vertical-align:inherit;">Puede obtener un software de respaldo gratuito o comprarlo de una variedad de proveedores.<span>&nbsp;</span>El software puede ser un servicio, llamado copia de seguridad como servicio o BaaS, o estar basado en la nube.<span>&nbsp;</span>Una vez que el software se inicia o instala, hará una copia de sus archivos y carpetas y almacenará la copia de seguridad en una unidad externa, DVD, USB o en la nube.<span>&nbsp;</span>Las soluciones más avanzadas, como Acronis Cyber ​​Protect Home Office, no solo realizan copias de seguridad de sus archivos y carpetas, sino también de sus aplicaciones y sistema operativo: todo su sistema.<span>&nbsp;</span>Las funciones difieren según la solución que elija, pero aquí hay una lista de las funciones básicas que brindan la mayoría de las aplicaciones de copia de seguridad:</span></span></p><p style="font-weight:400;font-size:16px;text-align:left;text-indent:0px;"><span><strong style="font-style:inherit;font-weight:600;"><span style="vertical-align:inherit;"><br></span></strong></span></p><p style="font-weight:400;font-size:16px;text-align:left;text-indent:0px;"><span><strong style="font-style:inherit;font-weight:600;"><span style="vertical-align:inherit;">Programación de copias de seguridad.<span>&nbsp;</span></span></strong><span style="vertical-align:inherit;">Ejecute copias de seguridad automáticamente según su programación o cuando se activen por eventos específicos.</span></span></p><p style="font-weight:400;font-size:16px;text-align:left;text-indent:0px;"><span><strong style="font-style:inherit;font-weight:600;"><span style="vertical-align:inherit;">Compresión y deduplicación.<span>&nbsp;</span></span></strong><span style="vertical-align:inherit;">La deduplicación y compresión de datos integrada a nivel de bloque reduce significativamente los volúmenes de datos, mejora la velocidad de las copias de seguridad y reduce los requisitos de almacenamiento.</span></span></p><p style="font-weight:400;font-size:16px;text-align:left;text-indent:0px;"><span><strong style="font-style:inherit;font-weight:600;"><span style="vertical-align:inherit;">Cifrado</span></strong><span style="vertical-align:inherit;"><span>&nbsp;</span>_<span>&nbsp;</span>El cifrado de datos en tránsito y en reposo ayuda a proteger sus datos del acceso no autorizado.</span></span></p><p style="font-weight:400;font-size:16px;text-align:left;text-indent:0px;"><span><strong style="font-style:inherit;font-weight:600;"><span style="vertical-align:inherit;">Copias de seguridad incrementales y diferenciales.<span>&nbsp;</span></span></strong><span style="vertical-align:inherit;">Estas características solo respaldan los cambios realizados, ahorrando tiempo y optimizando el espacio de almacenamiento y el rendimiento de la red, el disco y el sistema.</span></span></p><p style="font-weight:400;font-size:16px;text-align:left;text-indent:0px;"><span><strong style="font-style:inherit;font-weight:600;"><span style="vertical-align:inherit;">Recuperación.<span>&nbsp;</span></span></strong><span style="vertical-align:inherit;">Debería poder restaurar rápidamente solo lo que necesita de sus copias de seguridad.</span></span></p><p style="font-weight:400;font-size:16px;text-align:left;text-indent:0px;"><span><span style="vertical-align:inherit;">El principal beneficio del software de copia de seguridad es que protege sus datos independientemente de lo que le suceda a su computadora.<span>&nbsp;</span>El beneficio secundario del software de copia de seguridad es su automatización, que lo libera de la responsabilidad de ejecutar copias de seguridad manuales y le permite programar copias de seguridad automáticas, lo que garantiza que sus copias de seguridad estén siempre actualizadas.</span></span></p><div style="font-weight:400;font-size:16px;text-align:left;text-indent:0px;"><h2 style="font-style:inherit;font-weight:700;font-size:24px;"><br><span><span style="vertical-align:inherit;"></span></span></h2><h2 style="font-style:inherit;font-weight:700;font-size:24px;"><span><span style="vertical-align:inherit;">¿Elegir el software de copia de seguridad adecuado?<span>&nbsp;</span>¿Qué necesitas buscar?</span></span></h2><div><br></div></div><p style="font-weight:400;font-size:16px;text-align:left;text-indent:0px;"><span><span style="vertical-align:inherit;">Hay muchas soluciones de copia de seguridad en el mercado y todas ofrecen diferentes características y funciones.<span>&nbsp;</span>Cuando esté evaluando qué software comprar, le recomendamos que busque estos siete elementos clave:</span></span></p><p style="font-weight:400;font-size:16px;text-align:left;text-indent:0px;"><span><strong style="font-style:inherit;font-weight:600;"><span style="vertical-align:inherit;">Facilidad de uso.<span>&nbsp;</span></span></strong><span style="vertical-align:inherit;">Quiere una solución de copia de seguridad fácil de usar, que sea sencilla de instalar, ejecutar y supervisar, y que ofrezca una interfaz de usuario limpia e intuitiva con paneles personalizables.</span></span></p><p style="font-weight:400;font-size:16px;text-align:left;text-indent:0px;"><span><strong style="font-style:inherit;font-weight:600;"><span style="vertical-align:inherit;">automatización</span></strong><span style="vertical-align:inherit;"><span>&nbsp;</span>_<span>&nbsp;</span>Una solución que incorpora automatización le permite configurarlo y olvidarlo.<span>&nbsp;</span>Puede establecer sus procesos de respaldo por adelantado y sus datos están protegidos en segundo plano.<span>&nbsp;</span>Si sucede algo, se le notifica a través de procedimientos de alerta inteligente.</span></span></p><p style="font-weight:400;font-size:16px;text-align:left;text-indent:0px;"><span><strong style="font-style:inherit;font-weight:600;"><span style="vertical-align:inherit;">Velocidad.<span>&nbsp;</span></span></strong><span style="vertical-align:inherit;">La copia de seguridad rápida elimina los cuellos de botella que pueden afectar sus operaciones informáticas diarias y el rápido tiempo de recuperación pone sus sistemas en funcionamiento en cuestión de minutos.</span></span></p><p style="font-weight:400;font-size:16px;text-align:left;text-indent:0px;"><span><strong style="font-style:inherit;font-weight:600;"><span style="vertical-align:inherit;">Fiabilidad.<span>&nbsp;</span></span></strong><span style="vertical-align:inherit;">Puede disminuir su riesgo de pérdida de datos si solo considera a los proveedores de soluciones que están establecidos y usan tecnologías probadas frente a los nuevos participantes que usan tecnologías no probadas.</span></span></p><p style="font-weight:400;font-size:16px;text-align:left;text-indent:0px;"><span><strong style="font-style:inherit;font-weight:600;"><span style="vertical-align:inherit;">Versatilidad.<span>&nbsp;</span></span></strong><span style="vertical-align:inherit;">Si es un usuario comercial, es posible que tenga un entorno de TI complejo.<span>&nbsp;</span>El sólido software de copia de seguridad realiza copias de seguridad de cualquier tipo de datos y proporciona opciones de almacenamiento flexibles, incluidos discos locales, cintas, SAN, NAS, la nube, etc.</span></span></p><p style="font-weight:400;font-size:16px;text-align:left;text-indent:0px;"><span><strong style="font-style:inherit;font-weight:600;"><span style="vertical-align:inherit;">Amplitud.<span>&nbsp;</span></span></strong><span style="vertical-align:inherit;">Usted, sus compañeros de trabajo y su familia tienen más de un dispositivo para proteger, y cada dispositivo puede usar diferentes sistemas operativos.<span>&nbsp;</span>Asegúrese de que la solución de respaldo que elija pueda proteger las diferentes plataformas que tiene.</span></span></p><p style="font-weight:400;font-size:16px;text-align:left;text-indent:0px;"><span><strong style="font-style:inherit;font-weight:600;"><span style="vertical-align:inherit;">Protección de Datos.<span>&nbsp;</span></span></strong><span style="vertical-align:inherit;">¿Por qué tener diferentes soluciones para copias de seguridad y ciberseguridad cuando existen soluciones integradas que protegen sus datos, aplicaciones y sistemas, pase lo que pase?<span>&nbsp;</span>Las soluciones modernas de protección de datos combinan copias de seguridad y seguridad, por lo que solo necesita una licencia y un panel: una solución para administrar.<span>&nbsp;</span>Ya sea que pierda datos debido a un ataque cibernético, desastres naturales, fallas de hardware/software o un error humano, puede recuperar rápidamente sus datos y sistemas.</span></span></p></div></div>
</div><div data-element-id="elm_f4cpkafZQWOmbvfW3fEI8Q" data-element-type="button" class="zpelement zpelem-button "><style></style><div class="zpbutton-container zpbutton-align-center "><style type="text/css"></style><a class="zpbutton-wrapper zpbutton zpbutton-type-primary zpbutton-size-md " href="javascript:;" target="_blank"><span class="zpbutton-content">Get Started Now</span></a></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Mon, 06 Jun 2022 18:08:13 -0500</pubDate></item></channel></rss>