<?xml version="1.0" encoding="UTF-8" ?><!-- generator=Zoho Sites --><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><atom:link href="https://www.virtualtech.com.mx/blogs/tag/msp/feed" rel="self" type="application/rss+xml"/><title>www.virtualtech.com.mx - Blog #MSP</title><description>www.virtualtech.com.mx - Blog #MSP</description><link>https://www.virtualtech.com.mx/blogs/tag/msp</link><lastBuildDate>Sun, 03 May 2026 06:26:14 -0700</lastBuildDate><generator>http://zoho.com/sites/</generator><item><title><![CDATA[Acronis XDR: una solución integral para MSP]]></title><link>https://www.virtualtech.com.mx/blogs/post/acronis-xdr-una-solución-integral-para-msp</link><description><![CDATA[<img align="left" hspace="5" src="https://www.virtualtech.com.mx/1718283714196.gif"/>Los proveedores de servicios gestionados (MSP) que ofrecen servicios de seguridad a menudo se enfrentan a la elección entre una protección incompleta ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_pxxAEkqnQSWizFUr8riPHQ" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_JFsLh0y4RsW2mxcQMDzmRA" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_JlrWlriLRsCqIKEQmCMg_Q" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_TU1B5Tt5QuO6b-Qeb32k-A" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div style="color:inherit;"><p style="text-align:justify;font-size:18px;margin-bottom:16px;"><span style="vertical-align:inherit;">Los proveedores de servicios gestionados (MSP) que ofrecen servicios de seguridad a menudo se enfrentan a la elección entre una protección incompleta e inadecuada y soluciones costosas y complejas.&nbsp;</span><a href="https://www.acronis.com/en-us/products/cloud/cyber-protect/" target="_blank" rel="noopener"><span style="vertical-align:inherit;">Acronis Cyber ​​Protect Cloud</span></a><span style="vertical-align:inherit;">&nbsp;con&nbsp;</span><a href="https://www.acronis.com/en-us/products/cloud/cyber-protect/extended-detection-and-response/" target="_blank" rel="noopener"><span style="vertical-align:inherit;">Advanced Security + XDR</span></a><span style="vertical-align:inherit;">&nbsp;resuelve este dilema proporcionando una solución completa, integrada de forma nativa y altamente eficiente diseñada para MSP.</span></p><p style="text-align:justify;font-size:18px;margin-bottom:16px;">Acronis XDR se basa en Acronis EDR y ofrece visibilidad integral a través de sólida recopilación de datos de seguridad, monitoreo, análisis y flujos de trabajo en múltiples clientes. Permite la búsqueda proactiva de amenazas, lo que permite a los técnicos identificar y solucionar problemas potenciales antes de que sean explotados. Además, gracias a la integración con la copia de seguridad y la recuperación ante desastres, proporciona una solución única con un conjunto integral de acciones de respuesta para proteger contra ciberamenazas avanzadas y de múltiples etapas.</p><p style="text-align:justify;font-size:18px;margin-bottom:16px;">Con Acronis XDR, los MSP pueden investigar incidentes individuales con visibilidad completa de amenazas sospechosas o maliciosas utilizando el gráfico XDR en múltiples integraciones. Pueden responder a incidentes con acciones específicas adaptadas a cada tipo de integración, como bloquear remitentes de correo electrónico o suspender usuarios. Además, el servicio de Detección y Respuesta Gestionadas (MDR) está disponible con Seguridad Avanzada + XDR, mejorando la oferta general de seguridad.</p><div><h2 style="text-align:justify;font-weight:700;margin-bottom:16px;">Por qué elegir Acronis Cyber ​​Protect Cloud con seguridad avanzada + XDR</h2></div><p style="text-align:justify;font-size:18px;margin-bottom:16px;">Existen otras soluciones XDR, entonces, ¿en qué se destaca Acronis XDR?</p><p style="text-align:justify;font-size:18px;margin-bottom:16px;">Acronis XDR integra de forma nativa ciberseguridad, protección de datos y gestión de terminales, ofreciendo una continuidad empresarial inigualable. Altamente eficiente, permite a los MSP lanzar, gestionar, escalar y ofrecer fácilmente un servicio de seguridad integral. El análisis de incidentes basado en IA y la respuesta optimizada facilitan la investigación. Diseñado para MSP, incluye un único agente y consola para todos los servicios, junto con una plataforma en la nube personalizable para integrar herramientas adicionales en la pila de tecnología.</p><p style="text-align:justify;font-size:18px;margin-bottom:16px;">Acronis Cyber ​​Protect Cloud con Advanced Security + XDR extiende la protección a través de las superficies de ataque más vulnerables, brindando una amplia visibilidad que cubre endpoints, correo electrónico, Entra ID y aplicaciones de Microsoft 365 (SharePoint, OneDrive, Teams). Esta integración garantiza una protección sólida contra panoramas de amenazas sofisticados.</p><div style="color:inherit;"><p style="text-align:justify;font-size:18px;margin-bottom:16px;">Veamos un ejemplo de en qué se diferencia XDR de EDR con respecto a la corrección. XDR incluye todas las opciones disponibles con EDR, incluida la corrección, pero también ofrece opciones adicionales. Por ejemplo, si la infección se produce debido a un correo electrónico malicioso, se puede eliminar de todos los buzones afectados. Además, puede bloquear la cuenta comprometida en el nivel de Entra ID. Si es necesario, el administrador puede limitar la actividad de la red en la puerta de enlace web (bloquea la carga FTP, el acceso a un conjunto limitado de servidores, etc.)</p><p style="text-align:justify;font-size:18px;margin-bottom:16px;">Además, los centros de operaciones de protección cibernética y los servicios MDR ofrecen monitoreo y resolución de incidentes en tiempo real, con defensa avanzada contra ransomware a través de detección basada en el comportamiento y reversión y recuperación automatizadas. La automatización de la IA mejora la eficiencia de los técnicos con detección basada en el comportamiento y eventos XDR filtrados por la IA.</p><div><h3 style="text-align:justify;font-size:24px;font-weight:700;margin-bottom:16px;">Fuerte enfoque en la IA</h3></div><p style="text-align:justify;font-size:18px;margin-bottom:16px;">Hablemos de IA con más detalle, ya que el ciclo de vida completo de Acronis XDR se basa en IA. A principios de este año, presentamos un resumen de incidentes generado por IA en Acronis Cyber ​​Protect Cloud. Aprovecha la IA para simplificar los resúmenes de incidentes, analizando de forma autónoma datos complejos para obtener información clara que permita tomar decisiones informadas. Su clasificación inteligente de incidentes evalúa las amenazas, acelera los tiempos de respuesta y reduce los falsos positivos, mientras que los resúmenes en lenguaje natural generados por IA mejoran la comprensión y la toma de decisiones para usuarios y administradores.</p><p style="text-align:justify;font-size:18px;margin-bottom:16px;">Al simplificar los resúmenes de incidentes, Acronis permite a los administradores y usuarios no técnicos responder con prontitud, reduciendo la dependencia del personal de ciberseguridad de nivel 2 y 3. Los resúmenes impulsados ​​por IA aceleran significativamente los tiempos de respuesta al presentar rápidamente información relevante, minimizando el impacto del incidente.</p><p style="text-align:justify;font-size:18px;margin-bottom:16px;">Más adelante, introdujimos la generación de scripts basada en IA, que también forma parte de Acronis Advanced Management. Esta funcionalidad, impulsada por el modelo GPT-4 de OpenAI, permite la creación rápida de scripts de PowerShell y Bash. Esta integración permite a los MSP y a sus clientes generar scripts personalizados sin esfuerzo mediante indicaciones simples, para ayudar a remediar incidentes a gran escala en múltiples puntos finales. La interfaz fácil de usar, compatible con Windows y macOS, permite a los MSP generar scripts en cuestión de segundos, en lugar de horas y días con programación manual, y permite a los ingenieros concentrarse en refinar, probar e implementar scripts de manera más eficiente.</p><p style="text-align:justify;font-size:18px;margin-bottom:16px;">En la segunda mitad de 2024, la IA en Acronis XDR ayudará en diversas tareas de ciberseguridad, incluida la investigación de incidentes, la búsqueda de amenazas y la remediación. Nuestro chatbot con tecnología de inteligencia artificial, Acronis Copilot, interactuará con analistas de seguridad para contextualizar los incidentes y brindar información rápida y relevante, acelerando la toma de decisiones y la formulación de estrategias efectivas. Los administradores podrán formular preguntas a la IA para mostrar un historial de alertas específico o alertas grupales en un gráfico, identificar vulnerabilidades, resaltar inicios de sesión inusuales y recomendar soluciones. Acronis Copilot también ayudará en la búsqueda de amenazas generando consultas basadas en solicitudes de lenguaje natural.</p><figure><div style="text-align:justify;"><source><source><img alt="acronis" src="https://staticfiles.acronis.com/images/content/8208a6d2f0033f0a7e31e0a3cf654622.png" style="width:758.953px;"></source></source></div></figure><div><h3 style="text-align:justify;font-size:24px;font-weight:700;margin-bottom:16px;">Ciberseguridad probada y fácil de usar con gestión avanzada</h3></div><p style="text-align:justify;font-size:18px;margin-bottom:16px;">Acronis XDR incluye capacidades de escritorio remoto integradas listas para usar, no requiere instalación ni configuración y sigue siendo funcional incluso cuando el host está aislado. Admite la transferencia de archivos y los cambios de política de grupo de Entra ID. Esto aumenta la eficiencia al reducir el tiempo de reacción, lo que garantiza un rápido aislamiento del ataque.</p><p style="text-align:justify;font-size:18px;margin-bottom:16px;">El equipo de seguridad de Acronis ha garantizado el desarrollo y la protección continuos contra el ransomware desde 2017, cubriendo todo el espectro de ciberamenazas y malware en 2020 con el lanzamiento de Acronis Cyber ​​Protect Cloud. La solución está certificada por VB100, ICSA Labs y AV-Comparatives, y cumple con el marco de ciberseguridad del NIST, lo que brinda una cobertura de seguridad integral. Acronis Cyber ​​Protect Cloud también cumple con los estándares ISO, GDPR, FIPS e HIPAA.</p><p style="text-align:justify;font-size:18px;margin-bottom:16px;">Acronis XDR establece un nuevo estándar en ciberseguridad para los MSP, brindando protección integral, eficiente e integrada contra amenazas en evolución.</p></div></div></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Thu, 13 Jun 2024 10:32:42 -0600</pubDate></item><item><title><![CDATA[Superar la proliferación de herramientas MSP]]></title><link>https://www.virtualtech.com.mx/blogs/post/superar-la-proliferación-de-herramientas-msp</link><description><![CDATA[<img align="left" hspace="5" src="https://www.virtualtech.com.mx/a029273f6c40d887f1d1d2deb0f904b0.webp"/>Por James Abercrombie, ingeniero sénior de soluciones, Acronis A medida que su negocio de MSP creció y evolucionó para ofrecer múltiples servicios, su ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_I9deiLvARQOG5BBQHAodXw" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_I8h0LrOVTzGKShizevZY9A" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_g49TtDI8S3WiffXs0DyFgw" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_NYOMv6DjR-KTKY7TAGrFgw" data-element-type="heading" class="zpelement zpelem-heading "><style></style><h2
 class="zpheading zpheading-align-center " data-editor="true"><div style="color:inherit;"><h1>La magia de las herramientas integradas</h1></div></h2></div>
<div data-element-id="elm_HbFGYcm9S-OiKbfGixPapw" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><p style="font-weight:400;font-size:16px;text-indent:0px;text-align:left;"><span><b><span style="vertical-align:inherit;">Por James Abercrombie, ingeniero sénior de soluciones, Acronis</span></b></span></p><p style="font-weight:400;font-size:16px;text-indent:0px;text-align:left;"><span><span style="vertical-align:inherit;">A medida que su negocio de MSP creció y evolucionó para ofrecer múltiples servicios, su pila de tecnología también se disparó.<span>&nbsp;</span>Un conjunto cada vez mayor de herramientas de supervisión y administración remotas (RMM), soluciones de automatización de servicios profesionales (PSA), acceso remoto, respaldo, herramientas de seguridad, e incluso las herramientas de colaboración que usa internamente, mantiene a sus técnicos saltando de una consola a otra. el siguiente.<span>&nbsp;</span>Si esto les sucede a sus técnicos, Acronis tiene buenas noticias.</span></span></p><p style="font-weight:400;font-size:16px;text-indent:0px;text-align:left;"><span><span style="vertical-align:inherit;">Acronis Cyber ​​Protect Cloud, la única plataforma integrada creada para proveedores de servicios que une la copia de seguridad y la administración de protección de endpoints, antivirus y antimalware basada en MI de última generación, se integra con herramientas populares de proveedores de servicios, como<span>&nbsp;</span></span><a href="https://marketplace.connectwise.com/acronis-backup-cloud#integration"><span style="vertical-align:inherit;">ConnectWise</span></a><span style="vertical-align:inherit;"><span>&nbsp;</span>,<span>&nbsp;</span></span><a href="https://www.kaseya.com/integrations/acronis/"><span style="vertical-align:inherit;">Kaseya</span></a><span style="vertical-align:inherit;"><span>&nbsp;</span>,<span>&nbsp;</span></span><a href="https://www.datto.com/integrations/acronis"><span style="vertical-align:inherit;">Datto</span></a><span style="vertical-align:inherit;"><span>&nbsp;</span>, Perception Point,<span>&nbsp;</span></span><a href="https://www.n-able.com/integrations/acronis"><span style="vertical-align:inherit;">N-able</span></a><span style="vertical-align:inherit;"><span>&nbsp;</span>,<span>&nbsp;</span></span><a href="https://www.splashtop.com/integrations/acronis"><span style="vertical-align:inherit;">Splashtop</span></a><span style="vertical-align:inherit;"><span>&nbsp;</span>y ServiceNow, por nombrar solo algunos.<span>&nbsp;</span>Estas integraciones le permiten implementar de forma masiva el agente de Acronis en todas las cargas de trabajo de sus clientes, mejorar la productividad de los técnicos hasta en un 60 % y reducir los errores a través de alertas y tickets automatizados dentro de la herramienta principal de su elección.</span></span></p><p style="font-weight:400;font-size:16px;text-indent:0px;text-align:left;"><span><span style="vertical-align:inherit;">Acronis se integra con más de 80 herramientas que utilizan más de 4000 Acronis SP en todo el mundo.<span>&nbsp;</span>Los casos de uso populares disponibles dentro de las integraciones de Acronis Cyber ​​Protect Cloud incluyen la capacidad de:</span></span></p><p style="font-weight:400;font-size:16px;text-indent:0px;text-align:left;"><span><span style="vertical-align:inherit;">·&nbsp;<span>&nbsp;</span></span><b><span style="vertical-align:inherit;">Asigne inquilinos administrados en una herramienta PSA o RMM e implemente en masa</span></b><span style="vertical-align:inherit;"><span>&nbsp;</span>el agente de Acronis.</span></span></p><p style="font-weight:400;font-size:16px;text-indent:0px;text-align:left;"><span><span style="vertical-align:inherit;">·&nbsp;<span>&nbsp;</span></span><b><span style="vertical-align:inherit;">Configurar la automatización de emisión de boletos y alertas</span></b><span style="vertical-align:inherit;"><span>&nbsp;</span>.</span></span></p><p style="font-weight:400;font-size:16px;text-indent:0px;text-align:left;"><span><span style="vertical-align:inherit;">·&nbsp;<span>&nbsp;</span></span><b><span style="vertical-align:inherit;">Configurar la facturación automatizada y el aprovisionamiento de servicios de protección cibernética</span></b><span style="vertical-align:inherit;"><span>&nbsp;</span>.</span></span></p><p style="font-weight:400;font-size:16px;text-indent:0px;text-align:left;"><span><span style="vertical-align:inherit;">·&nbsp;<span>&nbsp;</span></span><b><span style="vertical-align:inherit;">Automatice el aprovisionamiento en Acronis y asigne clientes</span></b><span style="vertical-align:inherit;"><span>&nbsp;</span>desde diferentes herramientas de terceros a una cuenta de Acronis.</span></span></p><p style="font-weight:400;font-size:16px;text-indent:0px;text-align:left;"><span><span style="vertical-align:inherit;">·&nbsp;<span>&nbsp;</span></span><b><span style="vertical-align:inherit;">Implemente servicios de terceros (como sesiones de acceso remoto, por ejemplo) directamente desde la consola del producto Acronis.</span></b></span></p><p style="font-weight:400;font-size:16px;text-indent:0px;text-align:left;"><span><span style="vertical-align:inherit;">Para obtener más información sobre las herramientas integradas con Acronis Cyber ​​Protect Cloud, haga clic<span>&nbsp;</span></span><a href="https://solutions.acronis.com/"><span style="vertical-align:inherit;">aquí</span></a><span style="vertical-align:inherit;"><span>&nbsp;</span>.<span>&nbsp;</span>Si por casualidad su organización utiliza otras herramientas que no figuran en nuestro sitio web, puede solicitar una nueva integración o una demostración de una integración<span>&nbsp;</span></span><a href="https://promo.acronis.com/Platform-Integrations-Contact-Us.html"><span style="vertical-align:inherit;">aquí</span></a><span style="vertical-align:inherit;"><span>&nbsp;</span>.<span>&nbsp;</span>Nuestro equipo puede desarrollar integraciones específicas para sus requisitos.<span>&nbsp;</span>Si es un proveedor de software independiente (ISV) que desea desarrollar su propia solución de integración, ¡también podemos ayudarlo con eso!<span>&nbsp;</span>Busque ayuda<span>&nbsp;</span></span><a href="https://promo.acronis.com/TechnologyPartnerProgram_LP1-Registration.html"><span style="vertical-align:inherit;">aquí</span></a><span style="vertical-align:inherit;"><span>&nbsp;</span>.</span></span></p></div>
</div><div data-element-id="elm_WcP7hNvnRYqQnO9WqmLF3A" data-element-type="button" class="zpelement zpelem-button "><style></style><div class="zpbutton-container zpbutton-align-center "><style type="text/css"></style><a class="zpbutton-wrapper zpbutton zpbutton-type-primary zpbutton-size-md " href="javascript:;" target="_blank"><span class="zpbutton-content">Get Started Now</span></a></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Tue, 13 Dec 2022 12:08:52 -0600</pubDate></item><item><title><![CDATA[Recuperación ante desastres como servicio (DRaaS) para MSP en una estrategia integral de protección cibernética]]></title><link>https://www.virtualtech.com.mx/blogs/post/recuperación-ante-desastres-como-servicio-draas-para-msp-en-una-estrategia-integral-de-protección-ci</link><description><![CDATA[<img align="left" hspace="5" src="https://www.virtualtech.com.mx/1658754022798.gif"/> En el caso de una interrupción repentina e inesperada, desde un corte de energía o un desastre natural hasta una falla del equipo o un bloqueo del si ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_0rZHgIpzRhuNa7F7poCGjg" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_SZNG13m7S_2M5x6Bo8iTIw" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_fh0EsUcDSsOQPi9mZGPLbA" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_by57v0RoR4uwxs5fF0vZ2w" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_by57v0RoR4uwxs5fF0vZ2w"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-align-center " data-editor="true"><div style="color:inherit;"><p>El negocio moderno depende en gran medida de la tecnología de la información. Y simplemente no puede funcionar cada vez que sus sistemas de TI fallan.</p></div></h2></div>
<div data-element-id="elm_l0U7WmNbQPWMN0AOL35pYA" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_l0U7WmNbQPWMN0AOL35pYA"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-justify " data-editor="true"><div style="color:inherit;"><p>En el caso de una interrupción repentina e inesperada, desde un corte de energía o un desastre natural hasta una falla del equipo o un bloqueo del sistema, las consecuencias pueden ser catastróficas.</p><p>Según una investigación realizada por la Agencia Federal para el Manejo de Emergencias (FEMA) , la perspectiva para las empresas que sufren una crisis de este tipo suele ser terminal. Encontró que hasta el 40% no pudo reabrir después de un desastre. Y de los que sí reabrieron, solo el 29% permaneció en el negocio dos años después.</p><p>Esto subraya el argumento convincente para ofrecer a sus clientes una forma de mantener la continuidad del negocio si ocurriera lo peor.</p><p>La recuperación ante desastres como servicio (DRaaS) es una solución que puede proporcionar a sus clientes para hacer precisamente eso.</p><p>Entonces, en esta publicación, explicamos el concepto de DRaaS, cómo puede ayudar a minimizar el impacto de un desastre y por qué los MSP deben incluir la tecnología en su cartera de servicios de protección cibernética.</p><p>¿Qué es DRaaS?</p><p>Las soluciones DRaaS replican los datos y la infraestructura de TI de una organización en un entorno de reserva secundario, al que pueden recurrir para mantener sus aplicaciones en funcionamiento si el sistema principal deja de funcionar.</p><p>También proporcionan mecanismos de orquestación para que los clientes puedan realizar una conmutación por error rápida y eficiente al sistema secundario cuando sea necesario. Del mismo modo, la plataforma DRaaS también proporciona un mecanismo de conmutación por recuperación para volver a migrar los datos al sitio principal una vez que vuelve a estar en funcionamiento.</p><p>La replicación puede ser síncrona, donde se realiza en tiempo real, o asíncrona , que funciona casi a tiempo o programada. La elección entre los dos depende de varios factores. Pero en gran medida se reduce al costo y la cantidad de pérdida de datos que un cliente puede tolerar en caso de que necesite una conmutación por error.</p><p>Las soluciones DRaaS pueden ser muy complejas, ya que deben considerar:</p><p><span>·</span>Entornos físicos y virtuales</p><p><span>·</span>Dependencias entre aplicaciones</p><p><span>·</span>Conmutación rápida al sitio de conmutación por error cuando sea necesario</p><p><span>·</span>Escalamiento de los recursos en espera cuando se los llama a la acción</p><p><span>·</span>Sincronización continua de datos con el sitio secundario</p><p><span>·</span>Conexión de red al sitio secundario</p><p>Los clientes pueden elegir entre tres categorías diferentes de ofertas de DRaaS. Estos son:</p><p><span>·</span>DRaaS de autoservicio: donde el proveedor vende una solución para que el cliente la opere por sí mismo</p><p><span>·</span>DRaaS asistido: donde el proveedor también ofrece asesoramiento y soporte cuando el cliente lo necesita</p><p><span>·</span>DRaaS administrado: donde el proveedor planifica y administra completamente el sistema en nombre del cliente</p><p>Los proveedores de DRaaS pueden cobrar por sus servicios por suscripción, contrato o pago por uso .</p><p>Rol en la estrategia de protección de datos</p><p>DRaaS suele formar parte de una estrategia de protección de datos más amplia, que debe incluir ciberseguridad y un sistema de copia de seguridad y recuperación basado en el principio de copia de seguridad 3-2-1 . Esta es una regla general simple, que está diseñada para minimizar el riesgo de pérdida de datos, donde usted:</p><p><span>·</span>Almacene al menos tres copias de sus datos</p><p><span>·</span>Use al menos dos tipos diferentes de medios de almacenamiento</p><p><span>·</span>Guarde una copia en una ubicación externa</p><p>Backup y DRaaS se complementan entre sí de varias maneras diferentes. Por ejemplo, usaría la copia de seguridad como método de recuperación si un cliente solo necesita restaurar una pequeña cantidad de archivos.</p><p>Además, las copias de seguridad proporcionan un medio para recuperarse de un ataque de ransomware . Sin embargo, los piratas suelen apuntar tanto a los datos de producción como a las copias de seguridad. Por lo tanto, es importante que estas copias de seguridad sean inmutables . En otras palabras, no se pueden modificar, cifrar ni eliminar hasta el final de un período de retención específico.</p><p>Sin embargo, a diferencia de DRaaS, las copias de seguridad no proporcionan los recursos de red y servidor para mantener los sistemas de TI en funcionamiento mientras restaura el sitio principal. Además, la recuperación de las copias de seguridad puede ser lenta, lo que genera un tiempo de inactividad prolongado que sus clientes no pueden permitirse. Es por eso que idealmente necesitan ambas soluciones como parte de un enfoque de protección cibernética más integral.</p><p>Beneficios para tus clientes</p><p>Las siguientes son las formas en que los MSP pueden beneficiar a sus clientes al ofrecer DRaaS como parte de su gama de servicios de protección de datos:</p><p><span>·</span>Conveniente solución de conmutación por error que les ayuda a evitar la complejidad de construir su propio sistema de replicación.</p><p><span>·</span>Asesoramiento informado sobre cuestiones como la elección de la arquitectura de conmutación por error, el cumplimiento normativo y la identificación de los sistemas adecuados para DRaaS.</p><p><span>·</span>Experiencia en seguridad para ayudar a proteger el sistema secundario de ataques cibernéticos.</p><p><span>·</span>Plataforma confiable y libre de mantenimiento donde realiza todas las pruebas y el mantenimiento en nombre del cliente, dejándolos concentrarse en sus propios proyectos de TI.</p><p><span>·</span>Modelo de carga OPEX asequible, que elimina la necesidad de una inversión inicial en su propia infraestructura de conmutación por error.</p><p>Las pymes, en particular, se beneficiarán de DRaaS, ya que, por lo general, no cuentan con el presupuesto o el conocimiento interno para construir su propio sistema de conmutación por error.</p><p>Sin embargo, a pesar del claro potencial del servicio, es posible que deba superar las objeciones de los clientes para adoptar la tecnología. La mejor manera de hacer esto es explicar el valor que aporta en términos de ROI. En otras palabras, comparando el costo del tiempo de inactividad con el costo mucho más bajo de una solución DRaaS.</p><p>También debe mostrar sus capacidades, como su experiencia en recuperación ante desastres, la compatibilidad con entornos virtuales y físicos, cualquier punto destacado en su acuerdo de nivel de servicio (SLA) y la seguridad de su sistema de conmutación por error. Esto será clave para ayudarlo a diferenciarse de sus competidores.</p><p>Beneficios para su negocio de MSP</p><p>Con una solución DRaaS diseñada específicamente para MSP , podrá satisfacer todas las necesidades de conmutación por error de sus clientes sin problemas y de manera eficiente desde una única consola de administración, lo que lo ayudará a:</p><p><span>·</span>Genere más ingresos al complementar su oferta de respaldo existente con una nueva oportunidad de venta cruzada.</p><p><span>·</span>Retenga a los clientes que necesitan sistemas de copia de seguridad y conmutación por error, porque si no los necesita, pronto se irán a otra parte.</p><p><span>·</span>Manténgase competitivo al enriquecer su cartera con una oferta de protección de datos más completa. De esa forma, podrá cumplir con las expectativas cambiantes de los clientes de los servicios de MSP y continuar atrayendo nuevos negocios.</p><p>Conclusión</p><p>DRaaS no es adecuado para todas las empresas. Por lo tanto, es importante que identifique a los clientes adecuados para su servicio.</p><p>Por ejemplo, si un cliente solo necesita un sistema de conmutación por error muy básico, es posible que tenga suficiente experiencia interna para implementar su propia solución. Es posible que otros ni siquiera necesiten un mecanismo de conmutación por error, debido a la naturaleza de su negocio y sus sistemas de TI.</p><p>Sin embargo, una cosa es segura.</p><p>Es solo cuestión de tiempo antes de que uno de sus clientes se encuentre en una situación de desastre. Necesitan estar preparados más que nunca. También necesitan recuperarse rápidamente, ya que está en juego todo el futuro de su negocio.</p><p>Así que asegúrese de incluir DRaaS en su cartera de MSP. De esa forma, estará en la posición perfecta para aprovechar las oportunidades presentadas por los muchos clientes que lo necesitan.</p><p>La solución DR de Acronis, Advanced Disaster Recovery para Acronis Cyber ​​Protect Cloud, le permite proteger las cargas de trabajo de sus clientes cuando ocurre un desastre activando instantáneamente los sistemas con recuperación basada en la nube y restaurándolos en cualquier lugar. Cuando agrega Advanced Disaster Recovery a Acronis Cyber ​​Protect Cloud, puede ampliar fácilmente los servicios de recuperación en la nube que necesitan sus clientes.</p><p>La potente solución de recuperación ante desastres de Acronis también le permite implementar una solución rentable de recuperación ante desastres como servicio (DRaaS) para las aplicaciones de nivel uno de sus clientes para obtener los servicios de recuperación en la nube más rápidos posibles en caso de cualquier desastre, ya sea un desastre natural, ciberataque o error humano. ¡Vea una demostración de Acronis Advanced Disaster Recovery o pruébelo gratis durante 30 días!</p></div><p></p></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Tue, 26 Jul 2022 13:52:30 -0500</pubDate></item><item><title><![CDATA[Los MSP obtienen capacidades de acceso remoto gratuito con Acronis Cyber ​​Desktop]]></title><link>https://www.virtualtech.com.mx/blogs/post/los-msp-obtienen-capacidades-de-acceso-remoto-gratuito-con-acronis-cyber-​​desktop</link><description><![CDATA[<img align="left" hspace="5" src="https://www.virtualtech.com.mx/2be1f14323b7873404cd0122718db2a1.png"/> También puede ser un desafío. El negocio de su cliente simplemente no puede esperar a que envíe un técnico a su oficina para diagnosticar su último d ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_Z1noPVa3TUagvq02jLBZiQ" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_EBeBhZXlQ1ytzIZ4hzYrXQ" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_WV8_6SpqT_KtsvOMA0BtjQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_9ptjVFlSRFKc0j3cGv1vLA" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_9ptjVFlSRFKc0j3cGv1vLA"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-align-center " data-editor="true"><span style="color:inherit;"><span style="font-size:11pt;">Para un MSP moderno, el soporte remoto a los clientes es esencial. </span></span></h2></div>
<div data-element-id="elm_x2PjUNd1TsaHLrqfQaC1Vg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_x2PjUNd1TsaHLrqfQaC1Vg"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><p>También puede ser un desafío. El negocio de su cliente simplemente no puede esperar a que envíe un técnico a su oficina para diagnosticar su último desafío de TI, especialmente cuando ese desafío está obstaculizando su trabajo o es indicativo de una necesidad más grande en todo el sistema de un parche de seguridad.</p><p>Como MSP, sus clientes confían en su equipo para obtener respuestas rápidas, a menudo las 24 horas del día, para diagnosticar y resolver problemas de TI sin afectar su productividad.</p><p>Para ayudar a su equipo a vencer las adversidades y brindar servicios de TI y una experiencia de cliente estelar de forma remota, Acronis ahora ofrece acceso a la solución de acceso remoto Acronis Cyber ​​Desktop de forma gratuita.</p><p>Obtenga su cuenta gratuita de Acronis Cyber ​​Desktop</p><p style="margin-left:43.5pt;"><span>1.</span>Registre una cuenta de Acronis Cyber ​​Desktop.</p><p style="margin-left:43.5pt;"><span>2.</span>Descargue e instale Acronis Cyber ​​Desktop Agent en la carga de trabajo remota. Agregue su cuenta a la lista de usuarios de confianza en el Agente.</p><p style="margin-left:43.5pt;"><span>3.</span>Descargue e instale el cliente Acronis Cyber ​​Desktop en la carga de trabajo local.</p><p style="margin-left:43.5pt;"><span>4.</span>Inicie sesión con su cuenta e inicie una sesión de control remoto.</p><p style="margin-left:43.5pt;"><br></p><p>Presentación de Acronis Cyber ​​Desktop</p><p><br></p><p>Acronis Cyber ​​Desktop es una solución completamente gratuita diseñada para permitir que los MSP y los técnicos de TI obtengan acceso remoto de manera fácil, eficiente y segura a las cargas de trabajo de sus clientes, incluso si el cliente no está presente. Creado para proporcionar un servicio de acceso remoto rápido a las cargas de trabajo de Windows y MacOS, Acronis Cyber ​​Desktop agiliza las solicitudes de soporte de los clientes para que los problemas de TI se puedan resolver en cuestión de minutos, en cualquier momento y en cualquier lugar.</p><p>Como resultado, puede mejorar sus tiempos de respuesta de soporte, mejorar las relaciones con los clientes e incluso reducir la rotación, todo con la ayuda de una solución gratuita y lista para usar. Dicho esto, los beneficios de brindar soporte remoto rápido se extienden más allá de un mejor servicio al cliente.</p><p><br></p><p>Con su acceso gratuito a Acronis Cyber ​​Desktop, su MSP o equipo técnico de TI también ve beneficios internos:</p><p><br></p><p><span>·</span>Recupere el tiempo y el dinero que su equipo gastaría viajando para brindar soporte en el sitio</p><p><span>·</span>Proporcione soporte técnico durante las horas libres de sus clientes para eliminar virtualmente sus pérdidas de productividad y mejorar el valor visible de su equipo</p><p><span>·</span>Administre más cargas de trabajo y solicitudes de soporte en menos tiempo</p><p><br></p><p>La importancia del acceso remoto hoy</p><p><br></p><p>Ya sea un MSP o un técnico y consultor de TI, el canal de TI se está convirtiendo en un lugar cada vez más concurrido. Las organizaciones están subcontratando sus necesidades de TI más que nunca, y el mercado global alcanzará los 257 840 millones de dólares el próximo año.</p><p>La razón de esta creciente ola de negocios es que organizaciones como la suya se especializan en administrar, brindar soporte y simplificar las complejidades de los entornos de TI modernos. Sus clientes confían sus datos críticos para el negocio a su experiencia y servicios, pero también exigen que sus datos, aplicaciones y sistemas funcionen siempre que los necesiten.</p><p><br></p><p>Las capacidades de acceso remoto que su equipo obtiene con Acronis Cyber ​​Desktop le permiten satisfacer esas demandas urgentes de soporte, diagnóstico y un retorno a las operaciones comerciales normales de manera más rápida y fácil que el soporte tradicional en persona. Para cualquier organización moderna que busque crecer y tener éxito en el próximo año, el acceso remoto es esencial y con Acronis Cyber ​​Desktop lo obtiene, y todos los beneficios que conlleva, de forma gratuita. Cree su cuenta hoy para comenzar.</p><p>&nbsp;&nbsp;</p><p>&nbsp;&nbsp;</p><p>&nbsp;&nbsp;</p></div><p></p></div>
</div><div data-element-id="elm_4E-BPvACT3K0WYa0aZJLpw" data-element-type="button" class="zpelement zpelem-button "><style></style><div class="zpbutton-container zpbutton-align-center "><style type="text/css"></style><a class="zpbutton-wrapper zpbutton zpbutton-type-primary zpbutton-size-md " href="javascript:;" target="_blank"><span class="zpbutton-content">Get Started Now</span></a></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Mon, 18 Jul 2022 11:35:27 -0500</pubDate></item><item><title><![CDATA[Lo que se incluye una pila de protección cibernética sólida y moderna]]></title><link>https://www.virtualtech.com.mx/blogs/post/lo-que-se-incluye-una-pila-de-protección-cibernética-sólida-y-moderna</link><description><![CDATA[<img align="left" hspace="5" src="https://www.virtualtech.com.mx/f297f71e36b92342ba832110c0d9eec6.webp"/>¿Cómo debería ser un paquete de MSP hoy? Por lo general, es mejor comenzar con lo básico. Este es un ejemplo de la oferta de servicios básicos de segu ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_hy2J-7YMSy2iuWIqqq-o4w" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_9dS3LExlR0OKAnPucGH_cQ" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_u1Js-pLATlGkMJ83EO2f5g" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_gLyaTN-QQ7et93_SpCEMyw" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_gLyaTN-QQ7et93_SpCEMyw"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-align-center " data-editor="true"><span style="color:inherit;"><span style="font-size:11pt;">Una de las preguntas más comunes en el canal es sobre las formas de segmentar los servicios de ciberseguridad. </span></span></h2></div>
<div data-element-id="elm_vJa_Rd3fT5OXipjG4BOo7g" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_vJa_Rd3fT5OXipjG4BOo7g"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;text-align:left;"><p>¿Cómo debería ser un paquete de MSP hoy? Por lo general, es mejor comenzar con lo básico. Este es un ejemplo de la oferta de servicios básicos de seguridad de un MSP:</p><p>Conceptos básicos de seguridad</p><p><span>·</span>Evaluación de la postura de seguridad</p><p><span>·</span>Evaluaciones de vulnerabilidad</p><p><span>·</span>Protección contra ransomware</p><p><span>·</span>Protección antivirus y antimalware</p><p>Controles de protección cibernética</p><p><span>·</span>Gestión de dispositivos de grupo</p><p><span>·</span>Gestión centralizada de planes</p><p><span>·</span>Paneles e informes</p><p><span>·</span>Escritorio y asistencia remotos</p><p><span>·</span>Inventario de hardware</p><p>Prevención de pérdida de datos</p><p><span>·</span>Control del dispositivo</p><p>Más allá de esos elementos esenciales, las cosas son más variables para un MSP. Es posible que deba adaptar los paquetes para satisfacer las necesidades específicas del mercado (piense en PCI u otros requisitos de cumplimiento) o abordar los factores de riesgo de cada cliente. Es posible que los MSP deseen separar paquetes opcionales en sus servicios para que los prospectos expertos en tecnología puedan marcar las casillas apropiadas y crear sus propias ofertas personalizadas.</p><p>Un enfoque más común es crear dos o tres paquetes distintos que brinden una cobertura integral a los tipos de organizaciones que apoya. Por ejemplo, un MSP puede ofrecer paquetes de protección buenos, mejores y del mejor nivel. Por supuesto, el equipo de ventas siempre debe apuntar alto con la ciberseguridad, pero tener un par de planes alternativos rentables puede ayudar a cerrar el trato.</p><p>Los MSP siempre deben planificar actualizaciones eventuales. Asegurar la venta con un paquete bueno, aunque quizás no óptimo, lo pondrá en la puerta para comenzar esas conversaciones a largo plazo. Algunos de los servicios y soluciones clave que los proveedores suelen agregar a sus paquetes mejorados incluyen:</p><p>Herramientas de terceros</p><p><span>·</span>Supervisión de red/remediación remota</p><p><span>·</span>Cortafuegos de red administrado</p><p><span>·</span>Punto de acceso inalámbrico administrado</p><p><span>·</span>Microsoft 365 Básico</p><p><span>·</span>Microsoft 365 Empresa Estándar</p><p><span>·</span>Microsoft 365 Empresa Premium</p><p><span>·</span>Gestión de contraseñas</p><p><span>·</span>Autenticación multifactor</p><p><span>·</span>Gestión de dispositivos móviles</p><p><span>·</span>Capacitación de concientización sobre la seguridad del usuario final</p><p><span>·</span>Protección DNS</p><p>Servicios de CISO virtuales</p><p><span>·</span>Informes de cumplimiento</p><p><span>·</span>SIEM gestionado</p><p><span>·</span>SOC administrado</p><p><span>·</span>Pruebas de penetración</p><p><span>·</span>Respuesta y corrección de incidentes de seguridad</p><p><span>·</span>Supervisión y gestión de la detección de intrusos</p><p><span>·</span>Evaluación de seguridad/escaneo y cifrado de PII</p><p><span>·</span>Escaneo de la web oscura</p><p>Ofertas de seguridad avanzadas</p><p><span>·</span>Protección antivirus y antimalware: Detección de archivos local basada en firmas</p><p><span>·</span>Filtrado de URL</p><p><span>·</span>Copia de seguridad forense, escaneo de copias de seguridad en busca de malware, recuperación segura, lista blanca corporativa</p><p><span>·</span>Planes de protección inteligente (integración con alertas CPOC)</p><p>Soluciones de copia de seguridad avanzadas</p><p><span>·</span>Clústeres de Microsoft SQL Server y Microsoft Exchange</p><p><span>·</span>base de datos Oracle</p><p><span>·</span>SAP HANA</p><p><span>·</span>Copia de seguridad continua de protección de datos</p><p><span>·</span>Mapa de Protección de Datos</p><p>Opciones de gestión avanzada</p><p><span>·</span>Gestión de parches</p><p><span>·</span>Salud del disco duro</p><p><span>·</span>Inventario de software</p><p><span>·</span>Aplicación de parches a prueba de fallas</p><p><span>·</span>Secuencias de comandos cibernéticas</p><p><span>·</span>Monitoreo basado en IA</p><p><span>·</span>Despliegue de software</p><p>Soluciones avanzadas de recuperación ante desastres</p><p><span>·</span>Manuales</p><p><span>·</span>Conmutación por error de producción y prueba</p><p><span>·</span>Conexión VPN solo en la nube y de sitio a sitio</p><p><span>·</span>Múltiples plantillas</p><p><span>·</span>Cyber ​​Protected Disaster Recovery (se inicia automáticamente en caso de un ataque)</p><p>Sincronización y uso compartido de archivos avanzados</p><p><span>·</span>Notarización y firma electrónica</p><p><span>·</span>Plantillas de documentos</p><p><span>·</span>Repositorios de contenido locales (es decir, NAS, SharePoint)</p><p><span>·</span>Copia de seguridad de todos los sistemas de sincronización y uso compartido de archivos</p><p>&nbsp;</p><p>Servicios adicionales</p><p><span>·</span>Defensas de correo electrónico fortificadas: protección antimalware y antiphishing, protección contra la suplantación de identidad, escaneo de archivos adjuntos, desarmado y reconstrucción de contenido, gráfico de confianza, protección antispam, filtrado de URL</p><p><span>·</span>Prevención avanzada de pérdida de datos: control de red, monitoreo de actividad de usuario, control de contenido y descubrimiento</p><p><span>·</span>EDR (Endpoint Detection and Response): recopilación de eventos, respuesta automatizada, gestión de incidentes de seguridad)</p><p><span>·</span>Automatización de ventas y facturación para mesa de servicio y seguimiento de tiempo</p><p>Si lo construyes, ¿vendrán?</p><p>Escuchar es la clave para diseñar los paquetes definitivos para su público potencial. Comience por evaluar las necesidades de varias comunidades en su lista actual de clientes, desde su infraestructura y entornos de trabajo hasta las personas que usan esos sistemas. ¿Qué cartera de servicios de ciberseguridad le daría a usted, como su MSP, la mayor confianza?</p><p>Por supuesto, el costo es siempre un factor. ¿Pagaría un número significativo de clientes por su &quot;paquete definitivo&quot;? El proceso de evaluación puede requerir algo de tiempo y experimentación, pero participar en discusiones significativas relacionadas con la seguridad cibernética con sus clientes puede disminuir la curva de aprendizaje.</p><p>La parte más difícil para muchos MSP es construir sus paquetes &quot;menos que óptimos&quot;. ¿Qué servicios podrían ser opcionales? ¿Puede armar paquetes de ciberseguridad “menores” que satisfagan las necesidades de los clientes menos reacios al riesgo sin tenerlos a usted o a los miembros de su equipo despiertos por la noche?</p><p>Encontrar el equilibrio adecuado nunca es fácil para un MSP. Las amenazas y las tecnologías de protección cambian a diario, por lo que diseñar un marco de paquetes que sea flexible y rentable puede ser un verdadero desafío.</p><p>Pensamiento final</p><p>Acronis está aquí para ayudar. Además de nuestra cartera actual de recursos de socios de servicios de TI, nos estamos preparando para implementar varias opciones tecnológicas nuevas y herramientas de habilitación de prácticas de seguridad en 2021. También puede esperar escuchar mucho más sobre la creación de &quot;paquetes definitivos&quot; y la mejora de sus prácticas de seguridad cibernética. Es una conversación valiosa y esperamos recibir sus comentarios.</p><p>&nbsp;</p></div><div style="text-align:left;"><br></div></div>
</div><div data-element-id="elm_8XSdOMsoQ5amVcNZbK2YTw" data-element-type="button" class="zpelement zpelem-button "><style></style><div class="zpbutton-container zpbutton-align-center "><style type="text/css"></style><a class="zpbutton-wrapper zpbutton zpbutton-type-primary zpbutton-size-md " href="javascript:;" target="_blank"><span class="zpbutton-content">Get Started Now</span></a></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Mon, 18 Jul 2022 11:21:06 -0500</pubDate></item></channel></rss>