<?xml version="1.0" encoding="UTF-8" ?><!-- generator=Zoho Sites --><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><atom:link href="https://www.virtualtech.com.mx/blogs/tag/security/feed" rel="self" type="application/rss+xml"/><title>www.virtualtech.com.mx - Blog #Security</title><description>www.virtualtech.com.mx - Blog #Security</description><link>https://www.virtualtech.com.mx/blogs/tag/security</link><lastBuildDate>Tue, 07 Apr 2026 16:48:42 -0700</lastBuildDate><generator>http://zoho.com/sites/</generator><item><title><![CDATA[Prácticas recomendadas para proteger, realizar copias de seguridad y restaurar MariaDB]]></title><link>https://www.virtualtech.com.mx/blogs/post/prácticas-recomendadas-para-proteger-realizar-copias-de-seguridad-y-restaurar-mariadb</link><description><![CDATA[<img align="left" hspace="5" src="https://www.virtualtech.com.mx/image.png"/>Si su organización usa MariaDB para administrar sus bases de datos como una alternativa a MySQL, probablemente ya sepa que tiene muchas opciones difer ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_eLPLZ3pxSD-QEsI1QvmKNA" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_Bd5LXzXUSkewX4P6-OaJHw" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_HAAhqRdCTba-DD7lzCAg1w" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_t28CdcztRrWSKHWQc1Z5EQ" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div style="color:inherit;"><p style="font-weight:400;font-size:16px;text-align:left;text-indent:0px;"><span><span style="vertical-align:inherit;">Si su organización usa MariaDB para administrar sus bases de datos como una alternativa a MySQL, probablemente ya sepa que tiene muchas opciones diferentes cuando se trata de asegurar y respaldar sus bases de datos o restaurar datos si alguna vez experimenta un problema.<span>&nbsp;</span>Sin embargo, no siempre está claro qué opciones debe tomar para maximizar su seguridad y proteger mejor los activos de su empresa.</span></span></p><p style="font-weight:400;font-size:16px;text-align:left;text-indent:0px;"><span><span style="vertical-align:inherit;">Para ayudar, este artículo destaca muchas mejores prácticas y recomendaciones específicas para partes críticas de su configuración de MariaDB.<span>&nbsp;</span>También ofrecerá una mirada más cercana a la mejor solución para proteger los datos de misión crítica: una combinación bien diseñada de estas mejores prácticas de configuración, así como el uso de un sistema de copia de seguridad y restauración granular con reconocimiento de aplicaciones.</span></span></p><p style="font-weight:400;font-size:16px;text-align:left;text-indent:0px;"><span><b><span style="vertical-align:inherit;">Opciones de configuración y consideraciones</span></b></span></p><p style="font-weight:400;font-size:16px;text-align:left;text-indent:0px;"><span><span style="vertical-align:inherit;">Hay muchas opciones de configuración diferentes a tener en cuenta al configurar y mantener MariaDB.<span>&nbsp;</span>Las siguientes secciones discutirán la autenticación, las contraseñas, las redes, el uso de MariaDB como una imagen de Docker y consideraciones adicionales para futuras actualizaciones de MariaDB.</span></span></p><p style="font-weight:400;font-size:16px;text-align:left;text-indent:0px;"><span><b><span style="vertical-align:inherit;">Autenticación sin contraseñas</span></b></span></p><p style="font-weight:400;font-size:16px;text-align:left;text-indent:0px;"><span><span style="vertical-align:inherit;">Si su organización prefiere permitir que los usuarios se autentiquen sin contraseñas, tiene algunas opciones diferentes según su sistema operativo (Linus o Windows).</span></span></p><p style="font-weight:400;font-size:16px;text-align:left;text-indent:0px;"><span><span style="vertical-align:inherit;">1.&nbsp;<span>&nbsp;</span></span><b><span style="vertical-align:inherit;">Linux:</span></b><span style="vertical-align:inherit;"><span>&nbsp;</span>en Linux, use el complemento de<span>&nbsp;</span><span style="vertical-align:inherit;">autenticación Unix_socket<span>&nbsp;</span>de MariaDB .<span>&nbsp;</span>Esto permite a los usuarios iniciar sesión en MariaDB a través del socket de Unix, pero solo si el nombre del usuario coincide con el usuario del sistema.</span></span></span></p><p style="font-weight:400;font-size:16px;text-align:left;text-indent:0px;"><span><span style="vertical-align:inherit;">Además, el usuario root está efectivamente configurado para usar la autenticación de socket de Unix de forma predeterminada, una ventaja importante que evita la concesión accidental de acceso root a conexiones externas a través de un puerto de escucha.</span></span></p><p style="font-weight:400;font-size:16px;text-align:left;text-indent:0px;"><span><span style="vertical-align:inherit;">2.&nbsp;<span>&nbsp;</span></span><b><span style="vertical-align:inherit;">Windows:</span></b><span style="vertical-align:inherit;"><span>&nbsp;</span>en entornos de Windows, puede usar<span>&nbsp;</span></span><a href="https://mariadb.com/kb/en/authentication-plugin-named-pipe/"><span style="vertical-align:inherit;">el complemento de canalización con nombre</span></a><span style="vertical-align:inherit;"><span>&nbsp;</span>, que proporciona una funcionalidad similar para las implementaciones basadas en Windows.<span>&nbsp;</span>Este complemento permite al usuario usar las credenciales del sistema operativo cuando se conecta a MariaDB a través de una canalización con nombre en Windows.</span></span></p><p style="font-weight:400;font-size:16px;text-align:left;text-indent:0px;"><span><b><span style="vertical-align:inherit;">Múltiples métodos de autenticación</span></b></span></p><p style="font-weight:400;font-size:16px;text-align:left;text-indent:0px;"><span><span style="vertical-align:inherit;">MariaDB permite múltiples métodos de autenticación por usuario.<span>&nbsp;</span>Esto proporciona una mayor flexibilidad donde los usuarios pueden autenticarse usando un socket Unix, o si eso no funciona, usar una contraseña.</span></span></p><p style="font-weight:400;font-size:16px;text-align:left;text-indent:0px;"><span><b><span style="vertical-align:inherit;">Complemento de complejidad de contraseña</span></b></span></p><p style="font-weight:400;font-size:16px;text-align:left;text-indent:0px;"><span><span style="vertical-align:inherit;">Además, puede instalar el<span>&nbsp;</span></span><a href="https://mariadb.com/kb/en/cracklib-password-check-plugin/#%3A%7E%3Atext%3Dcracklib_password_check%20is%20a%20password%20validation%2Cthe%20strength%20of%20new%20passwords"><span style="vertical-align:inherit;">complemento cracklib-password-check</span></a><span style="vertical-align:inherit;"><span>&nbsp;</span>para asegurarse de que los usuarios de MariaDB creen contraseñas complejas y no triviales en todo momento, un paso importante para maximizar la seguridad. &nbsp;</span></span></p><p style="font-weight:400;font-size:16px;text-align:left;text-indent:0px;"><span><b><span style="vertical-align:inherit;">Reflexiones sobre el almacenamiento de contraseñas</span></b></span></p><p style="font-weight:400;font-size:16px;text-align:left;text-indent:0px;"><span><span style="vertical-align:inherit;">Si debe almacenar contraseñas, le sugerimos que siga estas mejores prácticas específicas:</span></span></p><p style="font-weight:400;font-size:16px;text-align:left;text-indent:0px;"><span><span style="vertical-align:inherit;">· Nunca almacene contraseñas en texto claro.</span></span></p><p style="font-weight:400;font-size:16px;text-align:left;text-indent:0px;"><span><span style="vertical-align:inherit;">· Asegúrese de que las contraseñas del servidor estén encriptadas.<span>&nbsp;</span>Tenga en cuenta que el valor predeterminado en MariaDB es sha 1, que ya no se considera seguro.</span></span></p><p style="font-weight:400;font-size:16px;text-align:left;text-indent:0px;"><span><span style="vertical-align:inherit;">· Además, ed_25519 no está configurado de forma predeterminada, pero es muy recomendable.</span></span></p><p style="font-weight:400;font-size:16px;text-align:left;text-indent:0px;"><span><b><span style="vertical-align:inherit;">Redes MariaDB seguras</span></b></span></p><p style="font-weight:400;font-size:16px;text-align:left;text-indent:0px;"><span><span style="vertical-align:inherit;">Si su configuración de implementación lo permite, puede ser mejor ejecutar saltear redes en el servidor con socket Unix siempre que sea posible.<span>&nbsp;</span>Sin embargo, si esto no es posible, use nombres de host específicos para que los usuarios limiten las direcciones IP aceptadas externamente.<span>&nbsp;</span>Tenga en cuenta que solo se aceptarán conexiones provenientes de 192.168.1.10.</span></span></p><p style="font-weight:400;font-size:16px;text-align:left;text-indent:0px;"><span><b><span style="vertical-align:inherit;">Crear usuarios específicos de la aplicación</span></b></span></p><p style="font-weight:400;font-size:16px;text-align:left;text-indent:0px;"><span><span style="vertical-align:inherit;">Un escenario a tener en cuenta: la implementación predeterminada es permitir el acceso a la raíz de la aplicación.<span>&nbsp;</span>No solo no es necesario, sino que no es una buena idea, ya que puede generar vulnerabilidades en el futuro.<span>&nbsp;</span>Por ejemplo, en el caso de un error de seguridad en la aplicación, todo el servidor de la base de datos puede verse comprometido.<span>&nbsp;</span>En su lugar, debe crear usuarios dedicados y solo otorgar derechos según sea necesario utilizando el principio de privilegios mínimos.</span></span></p><p style="font-weight:400;font-size:16px;text-align:left;text-indent:0px;"><span><b><span style="vertical-align:inherit;">En el caso de una red no confiable</span></b></span></p><p style="font-weight:400;font-size:16px;text-align:left;text-indent:0px;"><span><span style="vertical-align:inherit;">En el caso de que esté tratando con una red que no es de confianza, asegúrese de que<span>&nbsp;</span></span><a href="https://mariadb.com/kb/en/securing-connections-for-client-and-server/"><span style="vertical-align:inherit;">las comunicaciones cliente-servidor estén encriptadas.<span>&nbsp;</span></span></a><span style="vertical-align:inherit;">Esto requiere certificados SSL para que el servidor se genere y configure.<span>&nbsp;</span>(Use el comando CREATE USER para obtener información sobre los certificados especificados).</span></span></p><p style="font-weight:400;font-size:16px;text-align:left;text-indent:0px;"><span><span style="vertical-align:inherit;">Todo esto lo ayuda a crear un usuario que puede conectarse localmente sin necesidad de SSL.<span>&nbsp;</span>Al mismo tiempo, asegúrese de requerir SSL cuando se conecte desde un host externo.</span></span></p><p style="font-weight:400;font-size:16px;text-align:left;text-indent:0px;"><span><b><span style="vertical-align:inherit;">MariaDB como una imagen de Docker</span></b></span></p><p style="font-weight:400;font-size:16px;text-align:left;text-indent:0px;"><span><span style="vertical-align:inherit;">MariaDB también se envía como una imagen de Docker.<span>&nbsp;</span>Esto significa que hay muchas formas de configurar el servidor, incluido compartir el socket de Unix a través de un volumen o exponer el puerto TCP/IP (3306).</span></span></p><p style="font-weight:400;font-size:16px;text-align:left;text-indent:0px;"><span><span style="vertical-align:inherit;">Para variables de entorno útiles, puede usar MARIADB_ROOT_PASSWORD/MYSQL_ROOT_PASSWORD.</span></span></p><p style="font-weight:400;font-size:16px;text-align:left;text-indent:0px;"><span><b><span style="vertical-align:inherit;">Actualizaciones de MariaDB</span></b></span></p><p style="font-weight:400;font-size:16px;text-align:left;text-indent:0px;"><span><span style="vertical-align:inherit;">Con MariaDB, se mantiene la compatibilidad con versiones anteriores en todas las versiones.<span>&nbsp;</span>Las funciones rara vez se eliminan y, cuando lo hacen, generalmente se relacionan con conflictos con el estándar MySQL. &nbsp;</span></span></p><p style="font-weight:400;font-size:16px;text-align:left;text-indent:0px;"><span><span style="vertical-align:inherit;">Debe hacer todo lo posible para asegurarse de que el servidor MariaDB se mantenga actualizado.<span>&nbsp;</span>Esto es importante porque MariaDB publica correcciones de seguridad tan pronto como sea posible después del lanzamiento de MySQL de Oracle (generalmente 1 o 2 días), por lo que actualizar el servidor garantizará que tenga acceso a todos estos parches lo antes posible.</span></span></p><p style="font-weight:400;font-size:16px;text-align:left;text-indent:0px;"><span><b><span style="vertical-align:inherit;">Descripción general de la solución de Acronis</span></b></span></p><p style="font-weight:400;font-size:16px;text-align:left;text-indent:0px;"><span><span style="vertical-align:inherit;">La mejor solución para proteger sus valiosos datos y bases de datos es una asociación entre las mejores prácticas<span>&nbsp;</span></span><a href="https://www.acronis.com/en-us/solutions/cloud/"><span style="vertical-align:inherit;">de la aplicación y una solución de copia de seguridad y restauración granular y consciente de la aplicación</span></a><span style="vertical-align:inherit;"><span>&nbsp;</span>.</span></span></p><p style="font-weight:400;font-size:16px;text-align:left;text-indent:0px;"><span><span style="vertical-align:inherit;">Acronis ofrece una copia de seguridad de un solo paso para las cargas de trabajo de MySQL y MariaDB que permite la recuperación completa, así como la recuperación granular de las bases de datos y tablas de MySQL/MariaDB si los datos alguna vez se dañan.<span>&nbsp;</span>La solución realiza copias de seguridad a nivel de servidor, máquina virtual, base de datos o incluso tablas individuales.<span>&nbsp;</span>Esto se convierte en una ventaja importante para los usuarios que ejecutan múltiples sitios web o aplicaciones en una sola instancia.</span></span></p><p style="font-weight:400;font-size:16px;text-align:left;text-indent:0px;"><span><span style="vertical-align:inherit;">Los proveedores de alojamiento y servicios en la nube también apreciarán que la solución Acronis Cyber ​​Protect Cloud sea completamente configurable e implementable a través de los<span>&nbsp;</span></span><a href="https://solutions.acronis.com/"><span style="vertical-align:inherit;">paneles de control y los sistemas de automatización que usan ahora</span></a><span style="vertical-align:inherit;"><span>&nbsp;</span>: cPanel Plesk, DirectAdmin, WHMCS y más.</span></span></p><p style="font-weight:400;font-size:16px;text-align:left;text-indent:0px;"><span><span style="vertical-align:inherit;">La combinación de ciberseguridad, protección de datos y respaldo garantiza una mejor protección que requiere menos recursos, lo que es fundamental para evitar infracciones y garantizar recuperaciones seguras y sin malware.<span>&nbsp;</span>Para obtener más información sobre las ventajas de usar Acronis Cyber ​​Cloud como plataforma MSP, visite nuestra<span>&nbsp;</span></span><a href="https://www.acronis.com/en-us/solutions/cloud/"><span style="vertical-align:inherit;">página de soluciones para proveedores de servicios</span></a><span style="vertical-align:inherit;"><span>&nbsp;</span>hoy mismo.</span></span></p></div><p></p></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Mon, 18 Jul 2022 12:16:55 -0500</pubDate></item><item><title><![CDATA[Mejores prácticas para PYMES: Preguntas que hacer antes de contratar a un proveedor de servicios de seguridad]]></title><link>https://www.virtualtech.com.mx/blogs/post/mejores-prácticas-para-pymes-preguntas-que-hacer-antes-de-contratar-a-un-proveedor-de-servicios-de-s</link><description><![CDATA[<img align="left" hspace="5" src="https://www.virtualtech.com.mx/1653481805237.gif"/>¿Se está preparando para adquirir servicios administrados para ayudar a respaldar o aumentar su equipo de seguridad? No está solo: el 62% de las organ ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_QQstP0GaS-OF-l1-iN8eRg" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_gkNnNGa1THOrkroWuG4k_A" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_EPV46BUERayKw4o881S2nQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_MxuNOj2YTNmCCYXMvZ8TDg" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_MxuNOj2YTNmCCYXMvZ8TDg"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-align-center " data-editor="true"><div style="color:inherit;"><p>Haga su diligencia debida e investigue cómo los proveedores de servicios de seguridad administrados protegen sus datos y su negocio. Aquí hay consideraciones para tener en cuenta.</p></div></h2></div>
<div data-element-id="elm_ZefaNuYPRBubngm_OpvXAA" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_ZefaNuYPRBubngm_OpvXAA"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-justify " data-editor="true"><div style="color:inherit;"><p>¿Se está preparando para adquirir servicios administrados para ayudar a respaldar o aumentar su equipo de seguridad? No está solo: el 62% de las organizaciones dijeron que planean subcontratar algunas o todas sus funciones de seguridad de TI en 2022, según el Estudio de prioridades de seguridad de Foundry 2021 .</p><p>Antes de seguir ese camino, es aconsejable recopilar sus requisitos y pensar en los servicios que desea de un proveedor de servicios de seguridad administrados (MSSP).</p><p>Hay varias consideraciones básicas al elegir su proveedor de servicios, que incluyen: la experiencia del MSSP, los tipos de soporte y servicios que ofrecen, y cómo están estructurados sus acuerdos de nivel de servicio. También querrá conocer los dominios específicos de experiencia del MSSP y cómo se correlacionan con sus necesidades.</p><p>Además, las pequeñas y medianas empresas (PYMES) en particular deben prestar atención a varios factores al evaluar a su socio potencial. Cuando tenga poco personal de TI, deberá confiar en que el MSSP es capaz de abordar adecuadamente:</p><p>Continuidad comercial: ¿Qué tan bien lo protege el proveedor de servicios de diferentes tipos de interrupciones comerciales? Los servidores, el software y los servicios en la nube están sujetos a interrupciones y los humanos cometen errores. Pregunte al MSSP si tienen un sitio de recuperación de desastres y una estrategia para fallas en su infraestructura o errores humanos. También averigüe si tienen un seguro para cubrir responsabilidades potenciales.</p><p>Autoprotección: la seguridad de terceros y proveedores es fundamental, especialmente a la luz de los ataques cibernéticos que afectan a toda la cadena de suministro. ¿Cómo el MSSP se protege a sí mismo y a sus datos de ser comprometidos, robados o encriptados? ¿Qué mejores prácticas o soluciones emplean para proteger su propia infraestructura? ¿Tienen mecanismos de encriptación de datos en el lado del almacenamiento y en la transferencia? ¿Cómo manejan el control de acceso y la autenticación multifactor?</p><p>Accesibilidad de datos: debe poder obtener sus datos rápidamente cuando los necesite. Descubra cómo se regula el acceso a sus datos y qué nivel de control tendrá sobre sus datos. Pregunte también si existen capacidades de autoservicio que le brinden un control mayor y más rápido.</p><p>Los pasos que deben seguir las pymes para prepararse internamente</p><p>Los datos son el elemento vital de su organización, por lo que, además de ser accesibles, asegúrese de que usted y su MSSP planifiquen suficientemente la protección de datos.</p><p>“Recomendamos cinco vectores en torno a la protección de datos”, dijo Alex Ruslyakov, jefe de canal de Acronis. “La primera es que las organizaciones siempre deben conservar una copia de sus datos para recuperarlos en caso de un incidente de seguridad”.</p><p>Los otros cuatro:</p><p>Accesibilidad de datos en cualquier lugar, en cualquier momento</p><p>Control de datos con visibilidad de su ubicación y uso</p><p>Autenticidad de los datos: prueba de que una copia es una réplica exacta del original</p><p>Múltiples capas de seguridad para una protección de datos hermética contra los malos actores</p><p>Aunque ningún vendedor o proveedor de servicios puede reclamar una protección del 100 % contra los ataques cibernéticos, el MSSP correcto tiene un plan para cuando ocurra un incidente, dijo Ruslyakov. Pregunte sobre su estrategia de recuperación y cómo se aseguran de que los datos que se recuperan no estén comprometidos/infectados.</p><p>Finalmente, es importante tener visibilidad de exactamente lo que está pagando. ¿Qué nivel de detalle puede esperar en su factura? ¿Puede el MSSP validar el uso por el que se le está cobrando?</p><p>El historial comprobado de un proveedor de servicios y el uso de la mejor tecnología en su clase contribuye en gran medida a establecer la confianza de que el MSSP puede satisfacer sus necesidades de seguridad. Sin embargo, las PYMES también deben profundizar en los detalles para garantizar que sus datos y negocios estén protegidos.</p><p>Desde aplicaciones hasta infraestructura, haga clic aquí para ver cómo Acronis puede ayudar a su organización a llenar los vacíos de seguridad y proteger su negocio.</p></div></div>
</div><div data-element-id="elm_FszsaWNDQympiipnHI2xuA" data-element-type="button" class="zpelement zpelem-button "><style></style><div class="zpbutton-container zpbutton-align-center "><style type="text/css"></style><a class="zpbutton-wrapper zpbutton zpbutton-type-primary zpbutton-size-md " href="javascript:;" target="_blank"><span class="zpbutton-content">Get Started Now</span></a></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Tue, 14 Jun 2022 13:34:25 -0500</pubDate></item></channel></rss>