<?xml version="1.0" encoding="UTF-8" ?><!-- generator=Zoho Sites --><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><atom:link href="https://www.virtualtech.com.mx/blogs/tag/cybersecurity/feed" rel="self" type="application/rss+xml"/><title>www.virtualtech.com.mx - Blog #cybersecurity</title><description>www.virtualtech.com.mx - Blog #cybersecurity</description><link>https://www.virtualtech.com.mx/blogs/tag/cybersecurity</link><lastBuildDate>Tue, 07 Apr 2026 16:48:55 -0700</lastBuildDate><generator>http://zoho.com/sites/</generator><item><title><![CDATA[Revisión avanzada de Acronis Cyber ​​Protect 22: el siguiente nivel de protección de datos]]></title><link>https://www.virtualtech.com.mx/blogs/post/revisión-avanzada-de-acronis-cyber-​​protect-22-el-siguiente-nivel-de-protección-de-datos</link><description><![CDATA[<img align="left" hspace="5" src="https://www.virtualtech.com.mxhttps://images.unsplash.com/photo-1517430816045-df4b7de11d1d?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=Mnw0NTc5N3wwfDF8c2VhcmNofDF8fGNvbXB1dGVyc3xlbnwwfHx8fDE2NjYwNDk2MzU&amp;ixlib=rb-1.2.1&amp;q=80&amp;w=1080"/>Cyber ​​Protect de Acronis le da un giro diferente a la protección de datos de la mayoría de los rivales, ya que combina la copia de seguridad híbrida ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_uNn1YdfKRl2NwtzJqeFe7A" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_ju-U36b9Rue9-zt4_MKISw" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_VMmg6zv_TtqaVln1QlPWAQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_GOypWrd8QBS4j8Gi20ayVg" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_GOypWrd8QBS4j8Gi20ayVg"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-align-center " data-editor="true"><div style="color:inherit;"><h2 style="font-size:24px;font-weight:400;text-indent:0px;"><span style="vertical-align:inherit;">Servicios combinados de respaldo híbrido y ciberseguridad, todos administrados fácilmente desde un único portal en la nube</span></h2></div></h2></div>
<div data-element-id="elm_N-EDezKLR3-wwaVA0xkCDg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_N-EDezKLR3-wwaVA0xkCDg"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-justify " data-editor="true"><p style="font-size:18px;font-weight:400;text-indent:0px;text-align:center;"><span style="vertical-align:inherit;"><span style="color:inherit;"><img src="https://media.itpro.co.uk//image/upload/f_auto%2Ct_primary-image-mobile%401/v1663251153/itpro/Reviews/PC%20Pro/Acronis_Cyber_Protect_22_Advanced_1.png" style="width:697.2px !important;height:390px !important;max-width:100% !important;"></span></span></p><p style="font-size:18px;font-weight:400;text-indent:0px;"><span style="vertical-align:inherit;">Cyber ​​Protect de Acronis le da un giro diferente a la protección de datos de la mayoría de los rivales, ya que combina la copia de seguridad híbrida con medidas de ciberseguridad impulsadas por IA y administración de puntos finales.<span>&nbsp;&nbsp;&nbsp;</span>Esto atraerá a las PYMES que desean evitar el gasto de soluciones separadas, ya que significa que pueden pagar una tarifa de suscripción única para todos sus servicios de protección de estaciones de trabajo y respaldo de datos.</span></p><p style="font-size:18px;font-weight:400;text-indent:0px;"><span style="vertical-align:inherit;">El soporte de la plataforma es impresionante e incluye sistemas Windows, macOS y Linux, todas las aplicaciones comerciales populares y casi cualquier host de virtualización que quiera nombrar.<span>&nbsp;&nbsp;&nbsp;</span>Puede elegir entre versiones locales o administradas en la nube;<span>&nbsp;&nbsp;&nbsp;</span>hemos revisado este último ya que esto<span>&nbsp;&nbsp;&nbsp;</span></span><a href="https://www.itpro.co.uk/agile-working/31887/how-do-i-best-support-my-remote-workers"><span style="vertical-align:inherit;">extiende la protección a los trabajadores domésticos</span></a><span style="vertical-align:inherit;"><span>&nbsp;&nbsp;&nbsp;</span>y dispositivos móviles.</span></p><p style="font-size:18px;font-weight:400;text-indent:0px;"><span style="vertical-align:inherit;">Acronis ofrece las ediciones Essentials, Standard, Advanced y Backup Advanced.<span>&nbsp;&nbsp;&nbsp;</span>Probamos la versión avanzada, que activa funciones como la deduplicación, los análisis de malware de copia de seguridad y los informes de postura de seguridad.<span>&nbsp;&nbsp;&nbsp;</span>Todos los servicios de seguridad están habilitados e incluyen protección contra malware, filtrado de contenido web,<span>&nbsp;&nbsp;&nbsp;</span></span><a href="https://www.itpro.co.uk/security/34257/it-pro-panel-why-is-patch-management-so-difficult"><span style="vertical-align:inherit;">administración de parches</span></a><span style="vertical-align:inherit;"><span>&nbsp;&nbsp;&nbsp;</span>, servicios de escritorio remoto e informes de evaluación de vulnerabilidades.</span></p><p style="font-size:18px;font-weight:400;text-indent:0px;"><span style="vertical-align:inherit;"><span style="color:inherit;"><span style="font-size:18px;font-weight:400;text-indent:0px;vertical-align:inherit;"><span style="vertical-align:inherit;">Las suscripciones se basan en el tipo y la cantidad de sistemas protegidos, con estaciones de trabajo a un precio de £ 79 cada una por año y<span>&nbsp;&nbsp;&nbsp;</span></span></span><a href="https://www.itpro.co.uk/cloud/virtual-machines/355269/getting-started-with-virtual-machines"><span style="vertical-align:inherit;">un host VMware o Hyper-V</span></a><span style="font-size:18px;font-weight:400;text-indent:0px;vertical-align:inherit;"><span style="vertical-align:inherit;"><span>&nbsp;&nbsp;&nbsp;</span>y máquinas virtuales ilimitadas que cuestan £ 729.<span>&nbsp;&nbsp;&nbsp;</span>Esto incluye 250 GB de almacenamiento en la nube, con fragmentos adicionales de 1 TB que cuestan £ 379 por año, mientras que el servicio de recuperación de desastres en la nube opcional comienza en £ 389 para una máquina virtual en la nube extra pequeña.</span></span></span></span></p><p style="font-size:18px;font-weight:400;text-indent:0px;"><span style="vertical-align:inherit;"><span style="color:inherit;"><span style="font-size:18px;font-weight:400;text-indent:0px;vertical-align:inherit;"><span style="vertical-align:inherit;"><span style="color:inherit;"><span style="font-size:18px;font-weight:400;text-indent:0px;vertical-align:inherit;">Dentro de los planes de estaciones de trabajo, puede habilitar el escaneo de malware en tiempo real, aplicar el filtrado de URL usando hasta 44 categorías, programar evaluaciones de vulnerabilidad y ejecutar tareas de remediación de administración de parches.<span>&nbsp;&nbsp;&nbsp;</span>Un mapa de protección de datos informa sobre archivos desprotegidos, mientras que los controles de dispositivos se pueden usar para bloquear el acceso a puertos USB, almacenamiento extraíble, impresoras y actividades de captura de pantalla.</span></span></span></span></span></span></p><div style="color:inherit;"><p style="font-size:18px;font-weight:400;text-indent:0px;"><span style="vertical-align:inherit;">No se proporcionan opciones de invitación por correo electrónico, por lo que los agentes deben copiarse en cada estación de trabajo, instalarse manualmente e iniciar sesión en la consola en la nube.<span>&nbsp;&nbsp;&nbsp;</span>Esto puede volverse tedioso pero, una vez registrados, pueden asignarse a un plan que automatice todas las copias de seguridad y protección adicionales.&nbsp;</span></p><p style="font-size:18px;font-weight:400;text-indent:0px;"><span style="vertical-align:inherit;">Se proporciona un agente independiente para los sistemas Hyper-V, mientras que para VMware, descargamos la VM del agente, la instalamos en un host vCenter y la configuramos con nuestras credenciales de nube.<span>&nbsp;&nbsp;&nbsp;</span>Una vez que se implementaron los agentes de host, el portal enumeró todas sus máquinas virtuales y, mediante un plan para protegerlas a nivel de host, se aseguró que se incluyeran las máquinas virtuales recién creadas.</span></p><div style="color:inherit;"><p style="font-size:18px;font-weight:400;text-indent:0px;"><span style="vertical-align:inherit;">Junto con los servicios rápidos de recuperación de archivos y carpetas para estaciones de trabajo remotas, el portal ofrece excelentes funciones de restauración para Hyper-V y VMware.<span>&nbsp;&nbsp;&nbsp;</span>Pudimos recuperar máquinas virtuales completas en su ubicación original, como una nueva máquina virtual en el mismo host o en otra ubicación, mientras que para una recuperación aún más rápida, se puede crear una máquina virtual temporal en el host a partir de una copia de seguridad local.</span></p><p style="font-size:18px;font-weight:400;text-indent:0px;"><span style="vertical-align:inherit;">Una suscripción de copia de seguridad avanzada agrega la protección de Microsoft 365 con funciones para Exchange Online, OneDrive for Business, SharePoint Online y Teams.<span>&nbsp;&nbsp;&nbsp;</span>Está incluido en la prueba gratuita de 30 días y no tuvimos problemas para autenticarlo con nuestra cuenta activa de Microsoft 365 y crear planes de protección para copias de seguridad de nube a nube de los cuatro componentes.</span></p><p style="font-size:18px;font-weight:400;text-indent:0px;"><span style="vertical-align:inherit;">Acronis Cyber ​​Protect lleva la protección de datos a otro nivel con su inteligente asociación de copia de seguridad híbrida y seguridad de punto final.<span>&nbsp;&nbsp;&nbsp;</span>La implementación del agente podría mejorarse aún más, pero todo el paquete se administra fácilmente desde un portal en la nube y brinda un amplio soporte de plataforma.</span></p></div><p style="font-size:18px;font-weight:400;text-indent:0px;"><span style="vertical-align:inherit;"></span></p></div><p style="font-size:18px;font-weight:400;text-indent:0px;"><span style="vertical-align:inherit;"><span style="color:inherit;"><span style="font-size:18px;font-weight:400;text-indent:0px;vertical-align:inherit;"><span style="vertical-align:inherit;"><span style="color:inherit;"><span style="font-size:18px;font-weight:400;text-indent:0px;vertical-align:inherit;"></span></span></span></span></span></span></p></div>
</div><div data-element-id="elm_f7j3WsBBTau2kiNMzkHQPw" data-element-type="button" class="zpelement zpelem-button "><style></style><div class="zpbutton-container zpbutton-align-center "><style type="text/css"></style><a class="zpbutton-wrapper zpbutton zpbutton-type-primary zpbutton-size-md " href="javascript:;" target="_blank"><span class="zpbutton-content">Get Started Now</span></a></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 12 Oct 2022 11:19:25 -0500</pubDate></item><item><title><![CDATA[Acronis Cyber ​​Protect Cloud obtiene una tasa de detección del 100 %]]></title><link>https://www.virtualtech.com.mx/blogs/post/revisión-avanzada-de-acronis-cyber-​​protect-22-el-siguiente-nivel-de-protección-de-datos1</link><description><![CDATA[<img align="left" hspace="5" src="https://www.virtualtech.com.mx/1666102879167.jpg"/>Estamos orgullosos de compartir que &nbsp; Acronis Cyber ​​Protect Cloud &nbsp; con &nbsp; Advanced Security &nbsp; recibió excelentes resultados en la última ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_aodc-RyoRp-0LJWS-fQDIg" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_tqzVovFgTnK69bAVlP3SvQ" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_GN8B-nVRSZ6Y-J3l0q2KRg" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_rgQzSep1TIa7jNwj4zVsRw" data-element-type="heading" class="zpelement zpelem-heading "><style></style><h2
 class="zpheading zpheading-align-center " data-editor="true"><div style="color:inherit;"><h1>Cero falsos positivos</h1></div></h2></div>
<div data-element-id="elm_jnMvGZv2SgapWaqHcWlIag" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div style="font-weight:400;font-size:16px;text-indent:0px;text-align:justify;"><p style="font-style:inherit;font-weight:inherit;font-size:16px;"><span><span style="vertical-align:inherit;">Estamos orgullosos de compartir que<span>&nbsp;</span></span><a href="https://www.acronis.com/en-us/products/cloud/cyber-protect/"><span style="vertical-align:inherit;">Acronis Cyber ​​Protect Cloud</span></a><span style="vertical-align:inherit;"><span>&nbsp;</span>con<span>&nbsp;</span></span><a href="https://www.acronis.com/en-us/products/cloud/cyber-protect/security/"><span style="vertical-align:inherit;">Advanced Security</span></a><span style="vertical-align:inherit;"><span>&nbsp;</span>recibió excelentes resultados en la última<span>&nbsp;</span></span><a href="https://www.av-comparatives.org/tests/business-security-test-august-september-2022-factsheet/"><span style="vertical-align:inherit;">prueba de seguridad empresarial de AV-Comparatives</span></a><span style="vertical-align:inherit;"><span>&nbsp;</span>, publicada el 13 de octubre de 2022. Nuestra solución no solo logró una<span>&nbsp;</span></span><b><span style="vertical-align:inherit;">tasa de protección del 100 % sin falsas alarmas</span></b><span style="vertical-align:inherit;"><span>&nbsp;</span>en la prueba de protección contra malware de la organización (que representa escaneos bajo demanda), pero también mostró una<span>&nbsp;</span></span><b><span style="vertical-align:inherit;">tasa de detección muy sólida del 99,4 % en una prueba del mundo real</span></b><span style="vertical-align:inherit;"><span>&nbsp;</span>, donde las soluciones están expuestas a malware nuevo y desconocido a través de la web, incluidas las amenazas de día cero.</span></span></p><p style="font-style:inherit;font-weight:inherit;font-size:16px;"><span><span style="vertical-align:inherit;"><br></span></span></p><p style="font-style:inherit;font-weight:inherit;font-size:16px;"><span><span style="vertical-align:inherit;">Acronis Cyber ​​Protect Cloud funcionó mejor que los productos de otros proveedores de seguridad conocidos, incluidos CrowdStrike, ESET, Microsoft, Sophos y Malwarebytes.</span></span></p><p style="font-style:inherit;font-weight:inherit;font-size:16px;"><span><span style="vertical-align:inherit;"><br></span></span></p><div><h2 style="font-style:inherit;font-weight:700;font-size:24px;"><span><span style="vertical-align:inherit;">Metodología de prueba</span></span></h2></div><p style="font-style:inherit;font-weight:inherit;font-size:16px;"><span><span style="vertical-align:inherit;">La prueba de protección contra malware empresarial se llevó a cabo en septiembre, mientras que la prueba de protección del mundo real empresarial se llevó a cabo en agosto y septiembre.</span></span></p><p style="font-style:inherit;font-weight:inherit;font-size:16px;"><span><span style="vertical-align:inherit;"><br></span></span></p><p style="font-style:inherit;font-weight:inherit;font-size:16px;"><span><span style="vertical-align:inherit;">Para calificar para la certificación de AV-Comparatives al final del año, los productos evaluados deben obtener al menos un 90 % en la<span>&nbsp;</span></span><b><span style="vertical-align:inherit;">prueba de protección contra malware</span></b><span style="vertical-align:inherit;"><span>&nbsp;</span>, sin falsas alarmas provocadas por software comercial común y una tasa de falsos positivos en programas no comerciales. archivos por debajo del umbral &quot;Extraordinariamente alto&quot;.</span></span></p><p style="font-style:inherit;font-weight:inherit;font-size:16px;"><span><span style="vertical-align:inherit;"><br></span></span></p><p style="font-style:inherit;font-weight:inherit;font-size:16px;"><span><span style="vertical-align:inherit;">Además, los productos deben obtener una puntuación de al menos el 90 % en la<span>&nbsp;</span></span><b><span style="vertical-align:inherit;">Prueba de protección del mundo real</span></b><span style="vertical-align:inherit;"><span>&nbsp;</span>general (en el transcurso de cuatro meses), con menos de 100 falsas alarmas en cualquier software/sitios web limpios y cero falsas alarmas activadas por software comercial común.<span>&nbsp;</span>Los productos evaluados también deben evitar problemas de rendimiento importantes (con una puntuación de impacto inferior a 40) y haber corregido todos los errores informados para obtener la certificación.</span></span></p><p style="font-style:inherit;font-weight:inherit;font-size:16px;"><span><span style="vertical-align:inherit;"><br></span></span></p><div><h3 style="font-style:inherit;font-weight:700;font-size:16px;"><span><span style="vertical-align:inherit;">Prueba de protección contra malware</span></span></h3><div><br></div></div><p style="font-style:inherit;font-weight:inherit;font-size:16px;"><span><span style="vertical-align:inherit;">La prueba de protección contra malware evalúa cómo se detectan los archivos maliciosos antes, durante o después de la ejecución.<span>&nbsp;</span>Para esta prueba, se utilizaron 1005 muestras de malware recientes.</span></span></p><p style="font-style:inherit;font-weight:inherit;font-size:16px;"><span><span style="vertical-align:inherit;">Antes de la ejecución, el programa de seguridad somete todas las muestras de prueba a análisis en acceso (si esta característica está disponible).<span>&nbsp;</span>Esto podría ocurrir, por ejemplo, al copiar archivos a través de la red.<span>&nbsp;</span>Cualquier muestra que no haya sido detectada por el escáner en acceso se ejecuta en el sistema de prueba, con acceso a Internet/nube disponible, para permitir que entren en juego capacidades de protección adicionales (como la detección de comportamiento).</span></span></p><p style="font-style:inherit;font-weight:inherit;font-size:16px;"><span><span style="vertical-align:inherit;">Si un producto no evita o revierte todos los cambios realizados por una muestra de malware en particular dentro de un período de tiempo determinado, ese caso de prueba se considera un &quot;fallo&quot;.</span></span></p><div><h3 style="font-style:inherit;font-weight:700;font-size:16px;"><br><span><span style="vertical-align:inherit;"></span></span></h3><h3 style="font-style:inherit;font-weight:700;font-size:16px;"><span><span style="vertical-align:inherit;">Prueba de protección del mundo real</span></span></h3><div><br></div></div><p style="font-style:inherit;font-weight:inherit;font-size:16px;"><span><span style="vertical-align:inherit;">Los resultados de la prueba de protección del mundo real se basan en un conjunto de pruebas que consta de 316 casos de prueba (como direcciones URL maliciosas).</span></span></p><p style="font-style:inherit;font-weight:inherit;font-size:16px;"><span><span style="vertical-align:inherit;">Esta prueba refleja el malware proveniente de Internet y no considera otros vectores por los cuales el malware puede ingresar a una computadora, por ejemplo, a través de una unidad flash USB o una red de área local.<span>&nbsp;</span>Los productos probados tienen acceso completo a Internet durante la prueba y pueden hacer uso de funciones de reputación u otros servicios en la nube.<span>&nbsp;</span>En consecuencia, la prueba no indica qué tan bien un producto protege una PC que está fuera de línea.</span></span></p><p style="font-style:inherit;font-weight:inherit;font-size:16px;"><span><span style="vertical-align:inherit;">Todo esto hecho para imitar los ataques de malware en línea reales que un usuario comercial típico podría encontrar a diario.</span></span></p><div><h2 style="font-style:inherit;font-weight:700;font-size:24px;"><br><span><span style="vertical-align:inherit;"></span></span></h2><h2 style="font-style:inherit;font-weight:700;font-size:24px;"><span><span style="vertical-align:inherit;">Optimización de la ciberseguridad a través del refinamiento constante</span></span></h2></div><p style="font-style:inherit;font-weight:inherit;font-size:16px;"><span><span style="vertical-align:inherit;"><br></span></span></p><p style="font-style:inherit;font-weight:inherit;font-size:16px;"><span><span style="vertical-align:inherit;">Los excelentes resultados logrados por Acronis Cyber ​​Protect Cloud con Advanced Security son los mejores hasta ahora y son el resultado de la mejora constante de nuestras tecnologías de detección y motores antimalware.</span></span></p><p style="font-style:inherit;font-weight:inherit;font-size:16px;"><span><span style="vertical-align:inherit;">La detección y prevención efectivas de las amenazas cibernéticas es una preocupación principal para los MSP.<span>&nbsp;</span>Como se muestra en el<span>&nbsp;</span></span><a href="https://www.acronis.com/en-us/lp/cyberthreats-report-2022-mid-year/#registration"><span style="vertical-align:inherit;">Informe de ciberamenazas de Acronis de mitad de año de 2022</span></a><span style="vertical-align:inherit;"><span>&nbsp;</span>, la avalancha de ransomware, campañas de phishing y otras formas de ciberdelincuencia sigue siendo una fuerza poderosa.<span>&nbsp;</span>Las defensas independientes de amenazas son clave: la muestra promedio de malware ahora vive solo 2,3 días en estado salvaje, y el 81 % de las variantes se observan solo una vez.<span>&nbsp;</span>Un solo ataque exitoso puede devastar empresas de cualquier tamaño.</span></span></p><p style="font-style:inherit;font-weight:inherit;font-size:16px;"><span><span style="vertical-align:inherit;">Para obtener más información sobre esta evaluación de AV-Comparatives,<span>&nbsp;</span></span><a href="https://www.av-comparatives.org/tests/business-security-test-august-september-2022-factsheet/"><span style="vertical-align:inherit;">lea el informe completo</span></a><span style="vertical-align:inherit;"><span>&nbsp;</span>.<span>&nbsp;</span>Para probar la opción líder en protección cibernética para proveedores de servicios,<span>&nbsp;</span></span><a href="https://www.acronis.com/en-us/products/cloud/trial/#registration"><span style="vertical-align:inherit;">comience su prueba gratuita de 30 días</span></a><span style="vertical-align:inherit;"><span>&nbsp;</span>de Acronis Cyber ​​Protect Cloud.</span></span></p></div></div>
</div><div data-element-id="elm_g899Cj8KS--oKMt_Q73cuw" data-element-type="button" class="zpelement zpelem-button "><style></style><div class="zpbutton-container zpbutton-align-center "><style type="text/css"></style><a class="zpbutton-wrapper zpbutton zpbutton-type-primary zpbutton-size-md " href="javascript:;" target="_blank"><span class="zpbutton-content">Get Started Now</span></a></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 12 Oct 2022 11:19:25 -0500</pubDate></item></channel></rss>