<?xml version="1.0" encoding="UTF-8" ?><!-- generator=Zoho Sites --><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><atom:link href="https://www.virtualtech.com.mx/blogs/tag/virtualtech/feed" rel="self" type="application/rss+xml"/><title>www.virtualtech.com.mx - Blog #VirtualTech</title><description>www.virtualtech.com.mx - Blog #VirtualTech</description><link>https://www.virtualtech.com.mx/blogs/tag/virtualtech</link><lastBuildDate>Mon, 04 May 2026 11:28:33 -0700</lastBuildDate><generator>http://zoho.com/sites/</generator><item><title><![CDATA[Acronis Global Data Center]]></title><link>https://www.virtualtech.com.mx/blogs/post/data-center-mexico</link><description><![CDATA[<img align="left" hspace="5" src="https://www.virtualtech.com.mx/88a145aadf974f32c435290f82c17a8b.jpeg"/>Los data centers de Acronis Cloud están diseñados para cumplir y superar los requisitos corporativos y normativos. Con múltiples data centers en todo ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_TopDdjWKQ1-YBqMn_b4arA" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_OMZ71WGJReGmN8XvyIz7_Q" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_xIjqKspLRCewMYydBpoPYg" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_fntGFrkLQiqWWtrKzGl4Cg" data-element-type="heading" class="zpelement zpelem-heading "><style></style><h2
 class="zpheading zpheading-align-center " data-editor="true"><span style="color:inherit;"><span style="font-size:26.145px;">Ciudad de México, México</span></span></h2></div>
<div data-element-id="elm_jA3c39Pe--j1SKVNAyE8SA" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_jA3c39Pe--j1SKVNAyE8SA"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><p style="font-size:12pt;">Los data centers de Acronis Cloud están diseñados para cumplir y superar los requisitos corporativos y normativos. Con múltiples data centers en todo el mundo -incluida la Ciudad de México, México- Acronis le permite satisfacer los requisitos de cumplimiento, soberanía de datos y rendimiento.</p><p style="font-size:12pt;">LA SEGURIDAD DE SUS DATOS ES NUESTRA MÁXIMA PRIORIDAD</p><p style="font-size:12pt;">Nuestros data centers globales emplean los más altos estándares de seguridad física para restringir el acceso físico no autorizado y proteger la seguridad de los datos de los clientes. Los estándares e informes para data centers de México incluyen:</p><p style="font-size:12pt;">• ISO/IEC 27001:2013</p><p style="font-size:12pt;">• ISO 14001:2015</p><p style="font-size:12pt;">• ISO/IEC 20000-1:2018</p><p style="font-size:12pt;">• ISO 9001:2015</p><p style="font-size:12pt;">• ISO/IEC 38500:2015</p><p style="font-size:12pt;">• ISO 22301:2019</p><p style="font-size:12pt;">• MX-574-2022</p><p style="font-size:12pt;">• MX-575-2022</p><p style="font-size:12pt;">ALTA DISPONIBILIDAD E INFRAESTRUCTURA REDUNDANTE</p><p style="font-size:12pt;">Los data centers de Acronis Cloud siguen el enfoque de necesidad más uno (N+1) para una mayor redundancia en todas las capas de hardware de su infraestructura, minimizando los riesgos y eliminando los puntos únicos de fallo.</p><p style="font-size:12pt;">CIFRADO EN TIEMPO REAL</p><p style="font-size:12pt;">Acronis le ayuda a mantener el cumplimiento normativo protegiendo los datos con cifrado AES-256 en tránsito y en reposo.</p><p style="font-size:12pt;">PROFESIONALES DE LA SEGURIDAD EN ALERTA</p><p style="font-size:12pt;">El equipo de Acronis está dispo nible 24 horas al día, 7 días a la semana, 365 días al año para solucionar cualquier problema de seguridad, lo que le da tranquilidad y garantiza que tanto sus datos como los de sus clientes están seguros.</p><p style="font-size:12pt;">&nbsp;</p></div></div>
</div></div></div></div></div><div data-element-id="elm_S2QNq5eS-cAozmuiqu20sQ" data-element-type="section" class="zpsection zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_S2QNq5eS-cAozmuiqu20sQ"].zpsection{ border-radius:1px; } </style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_ousce3xaAPbdbk6MfB-gqQ" data-element-type="row" class="zprow zprow-container zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg " data-equal-column=""><style type="text/css"> [data-element-id="elm_ousce3xaAPbdbk6MfB-gqQ"].zprow{ border-radius:1px; } </style><div data-element-id="elm_6cW7XYlOJfNAekqow1Z-UQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_6cW7XYlOJfNAekqow1Z-UQ"].zpelem-col{ border-radius:1px; } </style><div data-element-id="elm_ZB_jIlDA0M3R0tvBIGBVMQ" data-element-type="video" class="zpelement zpelem-video "><style type="text/css"> [data-element-id="elm_ZB_jIlDA0M3R0tvBIGBVMQ"].zpelem-video{ border-radius:1px; } </style><div class="zpvideo-container zpiframe-align-center zpiframe-mobile-align- zpiframe-tablet-align-"><iframe class="zpvideo " width="1200" height="500" src="//www.youtube.com/embed/6j-6LLh6yic?enablejsapi=1" frameborder="0" allowfullscreen id=youtube-video-1 data-api=youtube></iframe></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Tue, 14 Mar 2023 12:18:19 -0600</pubDate></item><item><title><![CDATA[Los MSP obtienen capacidades de acceso remoto gratuito con Acronis Cyber ​​Desktop]]></title><link>https://www.virtualtech.com.mx/blogs/post/los-msp-obtienen-capacidades-de-acceso-remoto-gratuito-con-acronis-cyber-​​desktop</link><description><![CDATA[<img align="left" hspace="5" src="https://www.virtualtech.com.mx/2be1f14323b7873404cd0122718db2a1.png"/> También puede ser un desafío. El negocio de su cliente simplemente no puede esperar a que envíe un técnico a su oficina para diagnosticar su último d ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_Z1noPVa3TUagvq02jLBZiQ" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_EBeBhZXlQ1ytzIZ4hzYrXQ" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_WV8_6SpqT_KtsvOMA0BtjQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_9ptjVFlSRFKc0j3cGv1vLA" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_9ptjVFlSRFKc0j3cGv1vLA"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-align-center " data-editor="true"><span style="color:inherit;"><span style="font-size:11pt;">Para un MSP moderno, el soporte remoto a los clientes es esencial. </span></span></h2></div>
<div data-element-id="elm_x2PjUNd1TsaHLrqfQaC1Vg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_x2PjUNd1TsaHLrqfQaC1Vg"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><p>También puede ser un desafío. El negocio de su cliente simplemente no puede esperar a que envíe un técnico a su oficina para diagnosticar su último desafío de TI, especialmente cuando ese desafío está obstaculizando su trabajo o es indicativo de una necesidad más grande en todo el sistema de un parche de seguridad.</p><p>Como MSP, sus clientes confían en su equipo para obtener respuestas rápidas, a menudo las 24 horas del día, para diagnosticar y resolver problemas de TI sin afectar su productividad.</p><p>Para ayudar a su equipo a vencer las adversidades y brindar servicios de TI y una experiencia de cliente estelar de forma remota, Acronis ahora ofrece acceso a la solución de acceso remoto Acronis Cyber ​​Desktop de forma gratuita.</p><p>Obtenga su cuenta gratuita de Acronis Cyber ​​Desktop</p><p style="margin-left:43.5pt;"><span>1.</span>Registre una cuenta de Acronis Cyber ​​Desktop.</p><p style="margin-left:43.5pt;"><span>2.</span>Descargue e instale Acronis Cyber ​​Desktop Agent en la carga de trabajo remota. Agregue su cuenta a la lista de usuarios de confianza en el Agente.</p><p style="margin-left:43.5pt;"><span>3.</span>Descargue e instale el cliente Acronis Cyber ​​Desktop en la carga de trabajo local.</p><p style="margin-left:43.5pt;"><span>4.</span>Inicie sesión con su cuenta e inicie una sesión de control remoto.</p><p style="margin-left:43.5pt;"><br></p><p>Presentación de Acronis Cyber ​​Desktop</p><p><br></p><p>Acronis Cyber ​​Desktop es una solución completamente gratuita diseñada para permitir que los MSP y los técnicos de TI obtengan acceso remoto de manera fácil, eficiente y segura a las cargas de trabajo de sus clientes, incluso si el cliente no está presente. Creado para proporcionar un servicio de acceso remoto rápido a las cargas de trabajo de Windows y MacOS, Acronis Cyber ​​Desktop agiliza las solicitudes de soporte de los clientes para que los problemas de TI se puedan resolver en cuestión de minutos, en cualquier momento y en cualquier lugar.</p><p>Como resultado, puede mejorar sus tiempos de respuesta de soporte, mejorar las relaciones con los clientes e incluso reducir la rotación, todo con la ayuda de una solución gratuita y lista para usar. Dicho esto, los beneficios de brindar soporte remoto rápido se extienden más allá de un mejor servicio al cliente.</p><p><br></p><p>Con su acceso gratuito a Acronis Cyber ​​Desktop, su MSP o equipo técnico de TI también ve beneficios internos:</p><p><br></p><p><span>·</span>Recupere el tiempo y el dinero que su equipo gastaría viajando para brindar soporte en el sitio</p><p><span>·</span>Proporcione soporte técnico durante las horas libres de sus clientes para eliminar virtualmente sus pérdidas de productividad y mejorar el valor visible de su equipo</p><p><span>·</span>Administre más cargas de trabajo y solicitudes de soporte en menos tiempo</p><p><br></p><p>La importancia del acceso remoto hoy</p><p><br></p><p>Ya sea un MSP o un técnico y consultor de TI, el canal de TI se está convirtiendo en un lugar cada vez más concurrido. Las organizaciones están subcontratando sus necesidades de TI más que nunca, y el mercado global alcanzará los 257 840 millones de dólares el próximo año.</p><p>La razón de esta creciente ola de negocios es que organizaciones como la suya se especializan en administrar, brindar soporte y simplificar las complejidades de los entornos de TI modernos. Sus clientes confían sus datos críticos para el negocio a su experiencia y servicios, pero también exigen que sus datos, aplicaciones y sistemas funcionen siempre que los necesiten.</p><p><br></p><p>Las capacidades de acceso remoto que su equipo obtiene con Acronis Cyber ​​Desktop le permiten satisfacer esas demandas urgentes de soporte, diagnóstico y un retorno a las operaciones comerciales normales de manera más rápida y fácil que el soporte tradicional en persona. Para cualquier organización moderna que busque crecer y tener éxito en el próximo año, el acceso remoto es esencial y con Acronis Cyber ​​Desktop lo obtiene, y todos los beneficios que conlleva, de forma gratuita. Cree su cuenta hoy para comenzar.</p><p>&nbsp;&nbsp;</p><p>&nbsp;&nbsp;</p><p>&nbsp;&nbsp;</p></div><p></p></div>
</div><div data-element-id="elm_4E-BPvACT3K0WYa0aZJLpw" data-element-type="button" class="zpelement zpelem-button "><style></style><div class="zpbutton-container zpbutton-align-center "><style type="text/css"></style><a class="zpbutton-wrapper zpbutton zpbutton-type-primary zpbutton-size-md " href="javascript:;" target="_blank"><span class="zpbutton-content">Get Started Now</span></a></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Mon, 18 Jul 2022 11:35:27 -0500</pubDate></item><item><title><![CDATA[Asegure los medios de subsistencia de los clientes con seguridad de correo electrónico de próxima generación]]></title><link>https://www.virtualtech.com.mx/blogs/post/seguridad-de-correo-electrónico</link><description><![CDATA[<img align="left" hspace="5" src="https://www.virtualtech.com.mx/email-security-GettyImages-1067765066-1024x294.jpg"/> La comunicación por correo electrónico sigue siendo uno de los principales canales de comunicación tanto en el ámbito privado como en el empresarial, ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_My8TJ414RXWfHTEWFY9xcQ" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_aAHCX8mDS6aiRF1hp4E59w" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_3ISHalCzR3i64CxC1J0j4Q" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_az8QKAFlRdqAAU4pRT-2tA" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_az8QKAFlRdqAAU4pRT-2tA"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-align-center " data-editor="true"><div style="color:inherit;"><p>Los MSP que esperan proteger la superficie de ataque más grande de los clientes deben abordar la seguridad del correo electrónico. Acronis explica cómo.</p></div></h2></div>
<div data-element-id="elm_q6cawSNlRVGJ3r-wpF_ZOg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_q6cawSNlRVGJ3r-wpF_ZOg"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-justify " data-editor="true"><p>La comunicación por correo electrónico sigue siendo uno de los principales canales de comunicación tanto en el ámbito privado como en el empresarial, con 319 600 millones de correos electrónicos intercambiados en todo el mundo cada día. Estos mensajes a menudo se abren rápidamente y sin pensarlo dos veces.</p><p><br></p><p>Los ciberdelincuentes son muy conscientes de este comportamiento. Un enorme 94 % del malware se envía por correo electrónico , y un solo ataque exitoso en un solo dispositivo corporativo puede propagarse rápidamente a otros dispositivos y servidores de red, lo que detiene las operaciones. Las campañas de phishing también pueden usar direcciones URL engañosas y maliciosas para engañar a los destinatarios involuntarios para que revelen información confidencial o transfieran fondos a manos de los atacantes.</p><p><br></p><p>El impacto financiero del phishing se ha multiplicado varias veces en los últimos años, y los correos electrónicos maliciosos ahora le cuestan a la organización estadounidense grande promedio casi $ 15 millones al año . Sus clientes tampoco son los únicos en riesgo: incluso los técnicos mejor capacitados son solo humanos, y son igualmente propensos a abrir un correo electrónico sospechoso o hacer clic en un enlace que no deberían. </p><p>Se necesita un nuevo enfoque</p><p><br></p><p>Aunque los proveedores de servicios de correo electrónico tratan de mantenerse al tanto de las amenazas persistentes, a menudo carecen de herramientas de seguridad avanzadas para detectar patrones de ataque. En cambio, los usuarios tienen la libertad de decidir si abrir un mensaje es seguro y, a pesar de la capacitación continua sobre concientización sobre el phishing, algunos inevitablemente serán víctimas de actores malintencionados. <br></p><p><br></p><p>En el pasado, las soluciones de seguridad del correo electrónico se basaban en tácticas como la detección de amenazas basada en firmas, que intentaba identificar los archivos adjuntos de malware y los enlaces salientes maliciosos en función de una base de datos de amenazas conocidas. El sandboxing, en el que los mensajes se prueban exhaustivamente en un entorno separado antes de pasar a la bandeja de entrada del destinatario, es otra táctica tradicional.</p><p><br></p><p>Si bien estas medidas tienen algún valor, no resuelven por completo los desafíos de las amenazas de correo electrónico actuales. Los avances en la automatización han hecho que sea trivial para los ciberdelincuentes generar grandes cantidades de nuevo malware ( más de 500 000 variantes cada día ) e incluso los dominios de confianza pueden ser fácilmente secuestrados con fines maliciosos. Los actores de amenazas comercian con credenciales de usuario robadas, extraídas de violaciones de datos anteriores y, a menudo, comprometen sitios web legítimos a través de ataques a la cadena de suministro. Y el sandboxing es un proceso lento que requiere muchos recursos: para muchas empresas que se mueven rápidamente, aceptar demoras en la entrega de correo electrónico de hasta 20 minutos simplemente no es una opción a largo plazo.</p><p>&nbsp;&nbsp;</p><p>Afortunadamente, los &quot;chicos buenos&quot; también pueden aprovechar los avances tecnológicos. Deben serlo, si espera proteger a sus clientes (y a usted mismo) en 2022 y más allá.</p><p><br></p><p>Seguridad del correo electrónico, evolucionada</p><p><br></p><p>Las medidas reactivas no cumplen con el momento en lo que respecta a la seguridad del correo electrónico moderno, pero hay soluciones que sí lo hacen. Busque las siguientes características cuando evalúe sus opciones.</p><p><br></p><p>Para las URL, las comprobaciones de reputación de dominio simples deben reemplazarse con fuentes de inteligencia de amenazas que controlen los ataques cibernéticos a escala global y filtren los enlaces potencialmente peligrosos . El análisis de visión por computadora, basado en algoritmos de reconocimiento de imágenes, ayuda a escanear imágenes adjuntas e identificar correos electrónicos falsos con imágenes que imitan fuentes confiables.</p><p><br></p><p>El escaneo en tiempo real del tráfico de correo electrónico antes de la entrega ofrece beneficios significativos, pero la mayoría de las empresas reciben y envían grandes volúmenes de mensajes, y solo pueden permitirse unos segundos de retraso . Las soluciones de seguridad avanzadas pueden lograr esta métrica impresionante al dividir el contenido del correo electrónico en elementos más pequeños, como direcciones URL y archivos adjuntos de correo electrónico, para que varios motores los analicen al mismo tiempo.</p><p><br></p><p>Hacer frente a las amenazas persistentes avanzadas (ADT) y los ataques de día cero requiere el bloqueo de exploits al principio de la cadena de ataque, antes de que el malware pueda comenzar a ejecutarse. Los patrones de amenazas existentes y potenciales deben ser monitoreados continuamente por un equipo de respuesta a incidentes para garantizar una visibilidad holística de las alertas e incidentes de seguridad. </p><p>Una pila de seguridad de correo electrónico mejorada significa nuevas fuentes de ingresos, una mejor reputación y un crecimiento sostenible para cada proveedor de servicios gestionados . Estará mejor equipado para proteger los flujos de trabajo de los clientes y contrarrestar la militarización de este importante canal de comunicación.</p><p><br></p><p>Mejore sus servicios de protección cibernética</p><p><br></p><p>Si espera proteger la superficie de ataque más grande de sus clientes, la seguridad del correo electrónico debe ser una prioridad máxima. Pero responder a las crecientes amenazas cibernéticas requiere más que simplemente acumular nuevas soluciones en su pila existente.</p><p>Los MSP de hoy utilizan un promedio de cuatro proveedores diferentes para ofrecer diversas capacidades de seguridad cibernética , copia de seguridad y recuperación ante desastres. Muchos encontrarán que hay una superposición en los servicios que brindan sus proveedores, lo que resulta en un mayor gasto en funcionalidad redundante, mientras que la proliferación de herramientas en general agrega demandas significativas de capacitación y administración para sus técnicos. Si sus soluciones no se integran perfectamente (o si una actualización de software introduce incompatibilidades en el futuro), también puede causar brechas de seguridad peligrosas que amenazan tanto los negocios de sus clientes como los suyos propios.</p><p>&nbsp;&nbsp;</p><p>Con el paquete Advanced Email Security para Acronis Cyber ​​Protect Cloud , los proveedores de servicios pueden ofrecer una protección de correo electrónico de vanguardia que se integra de forma nativa en la solución de protección cibernética insignia de Acronis. Disfrute de una administración optimizada y la flexibilidad para crear paquetes y niveles de servicio que aborden las necesidades únicas de cualquier cliente, todo a través de un único panel de control.</p><p><br></p><p>¿Está interesado en obtener más información sobre Acronis Cyber ​​Protect Cloud con Advanced Email Security, o cualquiera de los otros paquetes avanzados disponibles ahora? Comience su prueba gratuita de 30 días o vea una demostración .</p><p>&nbsp;&nbsp;</p><p>&nbsp;&nbsp;</p></div>
</div><div data-element-id="elm_VjqmT4r8RJG9WdCtPuAfiA" data-element-type="button" class="zpelement zpelem-button "><style></style><div class="zpbutton-container zpbutton-align-center "><style type="text/css"></style><a class="zpbutton-wrapper zpbutton zpbutton-type-primary zpbutton-size-md " href="javascript:;" target="_blank"><span class="zpbutton-content">Get Started Now</span></a></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Mon, 06 Jun 2022 17:31:40 -0500</pubDate></item><item><title><![CDATA[VMware avanza en su plataforma Anywhere Workspace para permitir una seguridad inteligente y proactiva para todos los dispositivos de los empleados]]></title><link>https://www.virtualtech.com.mx/blogs/post/VMware-Workspace</link><description><![CDATA[<img align="left" hspace="5" src="https://www.virtualtech.com.mx/Mobile-Threat-Defense-Hero.webp"/> PALO ALTO, Calif. -- VMware Inc. (NYSE: VMW), un innovador líder en software empresarial, presentó hoy innovaciones para su ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_yX4NWP8HQk-C7xRtM4s8dA" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_RtSztHJMRRuuSxLPuUs3yA" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_FUTSmJsORJmx6MgKN_k_RQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_eq1xfTezQlyVpFjpYHsoJQ" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_eq1xfTezQlyVpFjpYHsoJQ"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-align-center " data-editor="true"><div style="color:inherit;"><p>Seguridad móvil integral con VMware Workspace ONE Mobile Threat Defense</p></div></h2></div>
<div data-element-id="elm_RmdkCFBAQ_eRolB-vNDLSQ" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_RmdkCFBAQ_eRolB-vNDLSQ"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-justify " data-editor="true"><div style="color:inherit;text-align:left;"><p>PALO ALTO, Calif. -- VMware Inc. (NYSE: VMW), un innovador líder en software empresarial, presentó hoy innovaciones para su plataforma de espacio de trabajo en cualquier lugar, VMware Workspace ONE, que facilitará a los equipos de TI la administración y la protección de todos dispositivos de los empleados. Las nuevas capacidades incluyen:</p><p><br></p><ol><li><span><span style="font-size:16px;">Workspace ONE Mobile Threat Defense para seguridad avanzada de dispositivos móviles</span></span></li><li>Funciones mejoradas de administración de parches/actualizaciones para dispositivos con sistema operativo Windows</li></ol><p><br></p><p>“A medida que la frecuencia y la sofisticación de las amenazas continúan intensificándose, los equipos de TI necesitan una forma de detectar <br></p><p>amenazas de manera proactiva en toda la población de dispositivos y responder rápidamente. Esa es una tarea difícil para los equipos de TI y operaciones de seguridad gravados”, dijo Shankar Iyer, vicepresidente senior y gerente general, Informática de usuario final, VMware. “VMware Workspace ONE es ideal para las nuevas realidades de seguridad de habilitar una fuerza laboral híbrida. Aprovechando la inteligencia y la inyección de automatización en cada paso del proceso, simplifica las operaciones de TI, mejora la seguridad contra las amenazas modernas y potencia la mejor experiencia de los empleados en cualquier dispositivo, en cualquier lugar”.</p><p><br></p><p>La mejor seguridad de su clase para dispositivos móviles</p><p><br></p><p>El panorama actual de amenazas móviles es diverso, y los estilos de trabajo móviles exigen una protección especializada contra el phishing y las amenazas originadas en aplicaciones, dispositivos y redes no autorizadas. VMware Workspace ONE Mobile Threat Defense, un nuevo complemento de la plataforma Workspace ONE UEM líder en la industria, lleva la protección móvil al siguiente nivel. Incorpora tecnologías de seguridad móvil de Lookout, un líder en el espacio. La solución tiene como objetivo abordar:</p><p><br></p><p>-Amenazas basadas en aplicaciones que incluyen malware móvil, vulnerabilidades de aplicaciones y comportamientos y configuraciones de aplicaciones riesgosas.</p><p>-Vulnerabilidades web y de contenido expuestas a través de phishing por correo electrónico, SMS y aplicaciones de mensajería. Esto incluye direcciones URL maliciosas; páginas web, videos y fotos maliciosos; y comportamientos y configuraciones web y de contenido.</p><p>-Amenazas de día cero y vulnerabilidades de dispositivos, incluida la fuga y la detección de acceso a la raíz. Riesgo del dispositivo, incluida la versión del sistema operativo y la adopción de actualizaciones.</p><p>-Ataques de máquina en el medio y comportamientos riesgosos como la eliminación de certificados SSL; forzar la negociación de algoritmos más débiles; actividad de conexión de red de aplicación anómala; y vulnerabilidades asociadas con Wi-Fi no autorizado.</p><p><br></p><p>La protección de aplicaciones, dispositivos y redes a través de Workspace ONE Mobile Threat Defense se puede activar en Workspace ONE Intelligent Hub. Para TI, esto significa que no hay aplicaciones o agentes separados para descargar o implementar, y la información vital, incluidas alertas y soluciones sugeridas, se transmite a través de un recurso que los empleados usan para el trabajo diario.</p><p><br></p><p>Simplificación de la administración de actualizaciones del sistema operativo Windows</p><p><br></p><p>A medida que los empleados adoptan estilos de trabajo híbridos, las soluciones tradicionales basadas en redes son inadecuadas para proteger las PC contra las vulnerabilidades. Workspace ONE combina la administración nativa de la nube de Windows 10 y Windows 11 con automatización inteligente para ayudar a TI a proteger de manera más eficiente las PC junto con cualquier otro punto final, desde cualquier lugar.</p><p><br></p><p>VMware presenta hoy nuevas capacidades de Workspace ONE que facilitarán aún más la administración de actualizaciones/parches y elevarán la postura de seguridad de los dispositivos Windows. Workspace ONE se extiende de manera flexible a múltiples fuentes de contenido y unifica la política, la implementación y la administración del ciclo de vida del sistema operativo desde la nube.</p><p><br></p><p>La flexibilidad es una característica inherente del nuevo ciclo de vida de actualizaciones de Workspace ONE, donde las actualizaciones críticas se pueden automatizar a través de grupos de aprobación, mientras que los administradores conservan el control para probar parches con mayor probabilidad de crear problemas. Otras mejoras incluyen la capacidad de los administradores de TI para:</p><p><br></p><p>-Parche las versiones del sistema operativo, las aplicaciones y los controladores juntos, en cualquier momento, sin importar si el dispositivo está conectado o desconectado de la red de la empresa</p><p>-Use análisis para determinar si hay problemas de compatibilidad antes de enviar una actualización</p><p>-Defina cuándo se instalan las actualizaciones, lo que permite una implementación oportuna con la menor interrupción en la experiencia del usuario</p><p>-Pausar o revertir los parches que están creando problemas</p><p>-Cree anillos de distribución inteligentes que se escalen según los SLA deseados</p><p>-Automatice tareas avanzadas como desinstalaciones, reinicios y tareas de limpieza necesarias</p><p>-Comunique y delegue las acciones apropiadas al equipo de Sec-Ops a través de controles de acceso granulares basados ​​en roles</p><p>-Realice un seguimiento del progreso a través de un registro, una visualización y paneles personalizados muy mejorados</p><br><p>Los equipos de TI permiten el trabajo seguro en cualquier lugar con Workspace ONE</p><p><br></p><p>Accent Micro Technologies (AMTI) es un proveedor de sistemas y soluciones tecnológicas de Filipinas. Josefino &quot;Bong&quot; M. Paloma, vicepresidente ejecutivo de Tecnología, Ventas y Marketing, dijo: “Nos gustan Workspace ONE y Carbon Black Cloud por la simplicidad y flexibilidad que ofrecen. Automatizan muchos de los procesos manuales que solíamos tener en el aprovisionamiento de nuestros usuarios, ya sea instalando software o aplicando políticas de seguridad dentro de la red, así como más allá del perímetro de nuestra red”. Lea el estudio de caso completo .</p><p><br></p><p>swisspro es un proveedor de instalaciones eléctricas, tecnologías de la información y las comunicaciones (TIC) y servicios de automatización . Reto Martí, jefe de TI interno, dijo: “Con el sistema anterior, tomaba al menos cuatro horas preparar una computadora. Pero gracias a VMware, lo hemos reducido a unos 30 minutos, lo que hace que la vida sea mucho más fácil para el equipo de TI”. Lea el estudio de caso completo .</p><p><br></p><p>Zoom proporciona una plataforma de comunicaciones donde las personas pueden conectarse, compartir ideas, hacer planes y más. Aparna Bawa, directora de operaciones, dijo: “Era fundamental que nuestra postura de seguridad se alineara con la prominencia de este momento y el papel fundamental que jugó Zoom en la continuidad del negocio para nuestros clientes. La colaboración con VMware ofrece un espacio de trabajo digital más seguro y permite que los terminales de nuestra organización estén mejor protegidos y cumplan con las políticas de seguridad de TI”.</p><p>&nbsp;</p><p>&nbsp;</p></div>
</div></div><div data-element-id="elm_CgUXdquNSECC-U4jK-cvYw" data-element-type="button" class="zpelement zpelem-button "><style></style><div class="zpbutton-container zpbutton-align-center "><style type="text/css"></style><a class="zpbutton-wrapper zpbutton zpbutton-type-primary zpbutton-size-md " href="javascript:;" target="_blank"><span class="zpbutton-content">Get Started Now</span></a></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Mon, 06 Jun 2022 17:17:26 -0500</pubDate></item><item><title><![CDATA[¿Qué sucede cuando se estandariza entre nubes?]]></title><link>https://www.virtualtech.com.mx/blogs/post/estandariza-entre-nubes</link><description><![CDATA[<img align="left" hspace="5" src="https://www.virtualtech.com.mx/72DPIxAdobeStock_166176543-576x324.jpg"/> La estandarización en los negocios es un concepto simple. Cree procesos simplificados que se puedan aplicar en múltiples situaciones para crear efici ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_hhhqU1eQTgCtuzJAWeKcPQ" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_ipT_F4oYQJyLq17AKgmM3A" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_5hyQ9XfhReezrsFN2dEBaQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"> [data-element-id="elm_5hyQ9XfhReezrsFN2dEBaQ"].zpelem-col{ border-radius:1px; } </style><div data-element-id="elm_nZGwlF-QQJ2YTB7AOKSk2w" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_nZGwlF-QQJ2YTB7AOKSk2w"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-align-center " data-editor="true"><div style="color:inherit;"><p>Tendencias en la era de las nubes múltiples</p></div></h2></div>
<div data-element-id="elm_IsRgEiszRLSgbOlQoyzgQw" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_IsRgEiszRLSgbOlQoyzgQw"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-center " data-editor="true"><div style="color:inherit;text-align:left;"><p>La estandarización en los negocios es un concepto simple. Cree procesos simplificados que se puedan aplicar en múltiples situaciones para crear eficiencias y economías. En la era de las nubes múltiples, esa práctica suele ser más fácil de decir que de lograr. Con las cargas de trabajo y las aplicaciones empresariales repartidas entre proveedores de nube locales y diversos, la estandarización puede parecer inalcanzable. </p><p>Tendencias en la era de las nubes múltiples</p><p>Complejidad inmanejable </p><p>Con las cargas de trabajo repartidas tanto en la nube como en la infraestructura local, las empresas se enfrentan a una complejidad cada vez mayor.<span>&nbsp; </span></p><p>Nuevos roles </p><p>Los empleados están asumiendo nuevos roles para administrar estos nuevos modelos, ingenieros de observabilidad, ingenieros de confiabilidad del sitio, operadores de plataforma y más. </p><p>La tecnología continúa expandiéndose </p><p>La importancia de la seguridad y la gobernabilidad sigue aumentando y cuesta exponencialmente.<span>&nbsp; </span></p><p>Sin embargo, a medida que las empresas continúan lidiando con las complejas arquitecturas de múltiples nubes, la estandarización es la única salida. Stephen Elliot, vicepresidente de IDC, y Purnima Padmanabhan, vicepresidenta sénior y gerente general de VMware comparten sus conocimientos sobre los desafíos que enfrentan las organizaciones empresariales y lo que se puede lograr mediante la estandarización de funciones en las nubes. </p><p>Recursos adicionales para usted  </p><p>Servicios VMware Cross-Cloud : conozca nuestra cartera de servicios para crear, ejecutar, administrar y proteger aplicaciones en varias nubes.  </p><p>VMware Research and Insights : lea el libro electrónico para saber por qué las empresas consideran que las estrategias de nubes múltiples son fundamentales para el éxito. </p></div><p style="text-align:left;"></p></div>
</div><div data-element-id="elm_fgkijVRESJyaXXkkXaBOdQ" data-element-type="button" class="zpelement zpelem-button "><style> [data-element-id="elm_fgkijVRESJyaXXkkXaBOdQ"].zpelem-button{ border-radius:1px; } </style><div class="zpbutton-container zpbutton-align-center "><style type="text/css"></style><a class="zpbutton-wrapper zpbutton zpbutton-type-primary zpbutton-size-md zpbutton-style-none " href="javascript:;" target="_blank"><span class="zpbutton-content">Descarga Ebook</span></a></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Mon, 06 Jun 2022 17:00:35 -0500</pubDate></item><item><title><![CDATA[10 pasos cruciales para proteger a su empresa de los ciberataques ]]></title><link>https://www.virtualtech.com.mx/blogs/post/ciberataques</link><description><![CDATA[<img align="left" hspace="5" src="https://www.virtualtech.com.mx/1b7361237c82fd51dc29dd1b372f09c2.webp"/>De hecho, según el Departamento de Digital, Cultura, Medios y Deportes, 2019 ya ha sido testigo de violaciones/ataques de seguridad cibernética en el ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_QgspJkiRRHWy6CSIkqVAjg" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_o-tz2nG5Rt643TOm7mH2ow" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_KWQkC3TIStudSFCsyiyjBA" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_fdqlwvDLR2CAPqS2QrC5Tg" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_fdqlwvDLR2CAPqS2QrC5Tg"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-align-center " data-editor="true"><div style="color:inherit;"><h1 style="font-weight:500;font-size:40px;text-align:center;text-indent:0px;"><span style="vertical-align:inherit;"><span style="color:inherit;"><span><span style="vertical-align:inherit;">¿Sabía que se prevé que las empresas sean atacadas por ransomware cada 11 segundos ?</span></span></span></span></h1></div></h2></div>
<div data-element-id="elm_3xAmbU2tTweB6SE3k2xr6w" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_3xAmbU2tTweB6SE3k2xr6w"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-center " data-editor="true"><div style="color:inherit;"><p style="font-weight:400;font-size:16px;text-align:left;text-indent:0px;"><span><span style="vertical-align:inherit;">De hecho, según el Departamento de Digital, Cultura, Medios y Deportes, 2019 ya ha sido testigo de violaciones/ataques de seguridad cibernética en el 32 % de las empresas del Reino Unido, y el NCSC ha informado que bloqueó más de 600 ataques cibernéticos solo contra empresas del Reino Unido.</span></span></p><p style="font-weight:400;font-size:16px;text-align:left;text-indent:0px;"><span><span style="vertical-align:inherit;">Pero, ¿cómo podemos prevenir los ataques cibernéticos a las empresas y proteger las redes de la devastación?</span></span></p><p style="font-weight:400;font-size:16px;text-align:left;text-indent:0px;"><span><strong style="font-style:inherit;font-weight:600;"><span style="vertical-align:inherit;">Aquí hay 10 pasos para mejorar su seguridad contra los ataques cibernéticos:</span></strong></span></p><div style="font-weight:400;font-size:16px;text-align:left;text-indent:0px;"><h2 style="font-style:inherit;font-weight:700;font-size:24px;"><span><span style="vertical-align:inherit;">1. Cifrar y respaldar datos</span></span></h2></div><p style="font-weight:400;font-size:16px;text-align:left;text-indent:0px;"><span><span style="vertical-align:inherit;">Desde Teslacrypt, que atacó nuestros videojuegos favoritos, hasta el notorio brote de WannaCry, que paralizó el NHS durante varios días y afectó a más de 200&nbsp;000 computadoras en más de 150 países;<span>&nbsp;</span>cifrar y hacer copias de seguridad de los datos es más frecuente que nunca.</span></span></p><p style="font-weight:400;font-size:16px;text-align:left;text-indent:0px;"><span><span style="vertical-align:inherit;">Realice copias de seguridad con Acronis:<span>&nbsp;</span></span><a href="https://www.acronis.com/en-gb/business/backup/"><span style="vertical-align:inherit;">Acronis Cyber ​​Backup</span></a><span style="vertical-align:inherit;"><span>&nbsp;</span>no solo detecta, detiene y evita que se produzcan ataques, sino que también le permite recuperar datos en cualquier entorno, lo que permite que sus infraestructuras crezcan, evolucionen e innoven sin romper presupuestos ni costosas actualizaciones de infraestructura.</span></span></p><figure style="font-weight:400;font-size:16px;text-align:left;text-indent:0px;"><source><source><img alt="Acronis" src="https://staticfiles.acronis.com/images/content/0f1b65cbcd55aac380340f5ff23f5790.png"></source></source><figcaption style="font-style:inherit;font-weight:inherit;font-size:14px;text-align:center;"><span style="vertical-align:inherit;">ciberataques a empresas</span></figcaption></figure><div style="font-weight:400;font-size:16px;text-align:left;text-indent:0px;"><h2 style="font-style:inherit;font-weight:700;font-size:24px;"><span><span style="vertical-align:inherit;">2. Prevenir y proteger de ciberataques</span></span></h2></div><p style="font-weight:400;font-size:16px;text-align:left;text-indent:0px;"><span><span style="vertical-align:inherit;">En la primera mitad de 2018, se expusieron 4.500 millones de registros como resultado de filtraciones de datos y en 2019, se puso a la venta en línea una colección de 2.700 millones de registros de identidad, que consta de 774 millones de direcciones de correo electrónico únicas y 21 millones de contraseñas únicas.<span>&nbsp;</span>Implemente una protección de seguridad cibernética que esté lista para esperar y conozca las señales cuando algo está a punto de fallar.<span>&nbsp;</span>Los patrones identificados y aprendidos ayudan a clasificar las amenazas en una lista blanca y una lista negra.<span>&nbsp;</span>Las actividades autorizadas no se etiquetarán falsamente como no autorizadas.</span></span></p><p style="font-weight:400;font-size:16px;text-align:left;text-indent:0px;"><span><span style="vertical-align:inherit;">Prevenga con Acronis: el mecanismo de autodefensa blindado de Acronis Cyber ​​Protection y Acronis Notary no permitirá que los ciberdelincuentes interrumpan la aplicación de Acronis, el contenido del archivo de copia de seguridad o incluso el registro de arranque maestro de los equipos basados ​​en Windows.</span></span></p><div style="font-weight:400;font-size:16px;text-align:left;text-indent:0px;"><h2 style="font-style:inherit;font-weight:700;font-size:24px;"><span><span style="vertical-align:inherit;">3. Educar al personal sobre seguridad cibernética</span></span></h2></div><p style="font-weight:400;font-size:16px;text-align:left;text-indent:0px;"><span><span style="vertical-align:inherit;">Incluso si eres la empresa forense más grande del Reino Unido, Eurofins, sigues siendo vulnerable.<span>&nbsp;</span>¿Qué puede hacer para mantenerse en cumplimiento y protegido?<span>&nbsp;</span>Comience con su personal.<span>&nbsp;</span>Brindar capacitación periódica y actualizada sobre seguridad cibernética.<span>&nbsp;</span>Refuerza tu tecnología.<span>&nbsp;</span>Busque un experto que se especialice, proteja y prevenga violaciones de datos.</span></span></p><p style="font-weight:400;font-size:16px;text-align:left;text-indent:0px;"><span><span style="vertical-align:inherit;">Educar con Acronis: Acronis Security Awareness Training garantiza que los empleados y el personal de TI estén bien informados sobre las prácticas de seguridad modernas y que los ejecutivos estén capacitados para detectar los últimos ataques de phishing, especialmente aquellos personalizados para apuntar al liderazgo de una organización.</span></span></p><div style="font-weight:400;font-size:16px;text-align:left;text-indent:0px;"><h2 style="font-style:inherit;font-weight:700;font-size:24px;"><span><span style="vertical-align:inherit;">4. Cree una cultura de trabajo centrada en la seguridad</span></span></h2></div><p style="font-weight:400;font-size:16px;text-align:left;text-indent:0px;"><span><span style="vertical-align:inherit;">Tener una solución de ciberseguridad puede proteger a los atacantes de cruzar su puerta, pero tener una cultura de ciberseguridad permite que toda su empresa evite que los atacantes incluso se interesen en atacar su negocio.<span>&nbsp;</span>A medida que las violaciones de datos de Insider se vuelven un asunto serio, cree una política de uso de datos sólida que sea clara para que todos la usen.<span>&nbsp;</span>Poner restricciones de acceso en su lugar.<span>&nbsp;</span>¿Quiere que los contratistas autónomos lleven sin saberlo dispositivos no protegidos a su organización sin un procedimiento de acceso completo?<span>&nbsp;</span>Y, círculo completo nuevamente, crear una cultura de responsabilidad.</span></span></p><p style="font-weight:400;font-size:16px;text-align:left;text-indent:0px;"><span><span style="vertical-align:inherit;">Cree con Acronis: Acronis Education Services puede permitir que su personal impulse la habilitación de servicios de protección de datos, migración y recuperación ante desastres, respalde de manera efectiva a sus clientes e integre y opere la solución sin inconvenientes.</span></span></p><div style="font-weight:400;font-size:16px;text-align:left;text-indent:0px;"><h2 style="font-style:inherit;font-weight:700;font-size:24px;"><span><span style="vertical-align:inherit;">5. Realizar auditorías periódicas</span></span></h2></div><p style="font-weight:400;font-size:16px;text-align:left;text-indent:0px;"><span><span style="vertical-align:inherit;">Aunque no puede erradicar por completo el riesgo de ataques cibernéticos, puede implementar medidas para revisar y evaluar periódicamente la protección cibernética que tiene implementada.<span>&nbsp;</span>Esto asegura que el sistema que tiene instalado funcione, identifique cualquier debilidad y aumente su defensa férrea sin causar una catástrofe importante para el negocio.</span></span></p><p style="font-weight:400;font-size:16px;text-align:left;text-indent:0px;"><span><span style="vertical-align:inherit;">Auditoría con Acronis: reduzca los costos de mantenimiento y disfrute de la tranquilidad de saber que los datos de sus clientes están protegidos de acuerdo con las mejores prácticas de la industria y de Acronis.<span>&nbsp;</span>El servicio de auditoría de Acronis ayuda a auditar su implementación para identificar brechas potenciales, recomendar cambios y disminuir los esfuerzos de mantenimiento y el riesgo para sus operaciones comerciales.</span></span></p><div style="font-weight:400;font-size:16px;text-align:left;text-indent:0px;"><h2 style="font-style:inherit;font-weight:700;font-size:24px;"><span><span style="vertical-align:inherit;">6. Asegure los datos confidenciales primero</span></span></h2></div><p style="font-weight:400;font-size:16px;text-align:left;text-indent:0px;"><span><span style="vertical-align:inherit;">La detección comercial de ciberataques ha aumentado un 500 % desde 2018, con un costo de más de £6000 por hora y más de £75 mil millones por año.<span>&nbsp;</span>La velocidad a la que puede prevenir ataques de seguridad cibernética y restaurar sus datos se ha vuelto crucial para la longevidad de su negocio.<span>&nbsp;</span>Incluso si tiene implementadas medidas de seguridad sólidas, si un ransomware ataca y logra causar estragos, podría atacar el propio software de copia de seguridad para corromper los archivos de copia de seguridad.<span>&nbsp;</span>Asegúrese de cifrar todos los datos confidenciales, incluida la información de los clientes, la información de los empleados y todos los datos comerciales.</span></span></p><p style="font-weight:400;font-size:16px;text-align:left;text-indent:0px;"><span><span style="vertical-align:inherit;">Seguro con Acronis: si le preocupa que los archivos se dañen o se manipulen, Acronis Notary agrega un nivel adicional de confianza a la autenticidad de sus datos personales y comerciales.<span>&nbsp;</span>Al adjuntar un hash criptográfico de 'huella digital' a cada archivo, utiliza la tecnología Blockchain para demostrar que un archivo no ha sido alterado desde la última vez que se realizó una copia de seguridad.<span>&nbsp;</span>Coexistiendo en un panorama de amenazas de datos fluidos, Acronis Notary complementa Acronis Cyber ​​Backup ofreciéndole una protección cibernética completa e intransigente.</span></span></p><div style="font-weight:400;font-size:16px;text-align:left;text-indent:0px;"><h2 style="font-style:inherit;font-weight:700;font-size:24px;"><span><span style="vertical-align:inherit;">7. Combatir la tecnología con tecnología</span></span></h2></div><p style="font-weight:400;font-size:16px;text-align:left;text-indent:0px;"><span><span style="vertical-align:inherit;">Según el último informe de Capgemini sobre la reinvención de la ciberseguridad con inteligencia artificial, el 48 % de los altos ejecutivos dijo que sus presupuestos para IA en ciberseguridad aumentarán en un promedio del 29 % en el año fiscal (FY) 2020 y el 64 % dijo que la IA reduce el costo. para detectar y responder a las infracciones y reduce el tiempo total necesario para detectar amenazas e infracciones hasta en un 12 %.</span></span></p><p style="font-weight:400;font-size:16px;text-align:left;text-indent:0px;"><span><span style="vertical-align:inherit;">Luche con Acronis: venciendo a los bots con mejores bots, Acronis Cyber ​​Backup es la única solución antiransomware activa basada en IA del mercado.<span>&nbsp;</span>Al proteger todos los datos para cualquier entorno, implementación, carga de trabajo y almacenamiento, con cualquier método de recuperación, se enfoca en cinco niveles de integración que incluyen seguridad, accesibilidad, privacidad, autenticidad y seguridad.</span></span></p><div style="font-weight:400;font-size:16px;text-align:left;text-indent:0px;"><h2 style="font-style:inherit;font-weight:700;font-size:24px;"><span><span style="vertical-align:inherit;">8. No confíes en un seguro de ciberseguridad</span></span></h2></div><p style="font-weight:400;font-size:16px;text-align:left;text-indent:0px;"><span><span style="vertical-align:inherit;">No pasa un día sin que leamos sobre otro ciberataque.<span>&nbsp;</span>Los avances tecnológicos, la innovación digital y la mayor sofisticación de la actividad delictiva han expuesto a las empresas a una ciberinvasión inteligente;<span>&nbsp;</span>evolucionan a partir de simples virus y gusanos y, en su lugar, se utilizan como armas cibernéticas y herramientas de extorsión y, sin embargo, solo el 9 % de las empresas del Reino Unido y el 15 % de las empresas de los EE. UU. tienen este tipo de seguro.<span>&nbsp;</span>Pero ¿por qué es esto?<span>&nbsp;</span>De la misma manera que el seguro de salud puede negar un procedimiento o medicamento, las aseguradoras cibernéticas pueden negar sus reclamaciones por interrupción del negocio derivada de ataques cibernéticos.<span>&nbsp;</span>En octubre de 2018, la empresa de alimentos y bebidas Mondelez demandó a Zurich Insurance por la negativa de la compañía de seguros a cubrir los daños causados ​​por el ataque del ransomware NotPetya de 2017.<span>&nbsp;</span>Según la compañía, la denegación de cobertura de Zurich se basó en un lenguaje contractual que excluía &quot;</span></span></p><p style="font-weight:400;font-size:16px;text-align:left;text-indent:0px;"><span><span style="vertical-align:inherit;">Proteja con Acronis: La copia de seguridad periódica de sus estaciones de trabajo, servidores y discos duros es una estrategia comprobada para proteger sus datos de eventos de pérdida de datos, incluidos los ataques de ransomware.<span>&nbsp;</span>Acronis cree firmemente en la regla de copia de seguridad 3-2-1:</span></span></p><ol><li><span><span style="vertical-align:inherit;">Asegúrese de tener tres copias completas de sus datos: una copia de producción y dos copias de seguridad</span></span></li><li><span><span style="vertical-align:inherit;">Mantenga esas copias de seguridad en dos tipos diferentes de medios de almacenamiento (unidades de red, discos duros externos, cinta, en la nube, etc.)</span></span></li><li><span><span style="vertical-align:inherit;">Mantenga siempre una de esas copias de seguridad fuera del sitio donde esté aislada de cualquier causa de pérdida de datos que pueda destruir los datos originales y las copias de seguridad locales (como un incendio, una inundación o un malware que pueda infectar su red).<span>&nbsp;</span>El almacenamiento en la nube es una opción conveniente fuera del sitio.</span></span></li></ol><div style="font-weight:400;font-size:16px;text-align:left;text-indent:0px;"><h2 style="font-style:inherit;font-weight:700;font-size:24px;"><span><span style="vertical-align:inherit;">9. Restringir los derechos de administrador</span></span></h2></div><p style="font-weight:400;font-size:16px;text-align:left;text-indent:0px;"><span><span style="vertical-align:inherit;">En agosto de este año, se filtraron 114,6 millones de registros de empresas de todo el mundo. El renombrado disruptor de FS, Monzo, dijo a 480 000 clientes que cambiaran sus PIN después de descubrir un error que permitía que personal no autorizado viera información confidencial.<span>&nbsp;</span>Puede minimizar el riesgo de ser pirateado restringiendo los derechos de administrador a un número seleccionado de personal e instalando un sistema que ofrezca seguridad de empleado a empleado.</span></span></p><p style="font-weight:400;font-size:16px;text-align:left;text-indent:0px;"><span><a href="https://www.acronis.com/en-gb/mobility/files-advanced/"><span style="vertical-align:inherit;">Acronis Files Advanced</span></a><span style="vertical-align:inherit;"><span>&nbsp;</span>es una solución de uso compartido de archivos empresarial fácil, completa y segura que hace que los usuarios sean más productivos y brinda a TI un control total sobre el contenido comercial para garantizar la seguridad, mantener el cumplimiento y habilitar BYOD.<span>&nbsp;</span>Los empleados pueden usar cualquier dispositivo para acceder, sincronizar y compartir archivos de forma segura con otros empleados, clientes, socios y proveedores.</span></span></p><p style="font-weight:400;font-size:16px;text-align:left;text-indent:0px;"><span><span style="vertical-align:inherit;">La protección de datos no debería ser un campo minado logístico y financiero.<span>&nbsp;</span>Nadie necesita costos iniciales exorbitantes ni actualizaciones furtivas que se agreguen a su factura.<span>&nbsp;</span>Necesita un comienzo rápido sin costos iniciales.</span></span></p><p style="font-weight:400;font-size:16px;text-align:left;text-indent:0px;"><span><span style="vertical-align:inherit;">Con más de 15 años en la industria, 200 000 ataques de ransomware evitados y gestionando más de 5000 petabytes en todo el mundo, decir que en Acronis nos apasiona la ciberseguridad sería quedarse corto.</span></span></p><p style="font-weight:400;font-size:16px;text-align:left;text-indent:0px;"><span><strong style="font-style:inherit;font-weight:600;"><span style="vertical-align:inherit;">Hable con nosotros acerca de cómo obtener Acronis Cyber ​​Fit con Acronis Cyber ​​Backup y Acronis Notary hoy mismo, una de las tecnologías de protección de ciberseguridad, si no la más efectiva y confiable del mercado.</span></strong></span></p></div><p></p></div>
</div><div data-element-id="elm_5S8-WjrGSpyOuCySXdgoZw" data-element-type="button" class="zpelement zpelem-button "><style></style><div class="zpbutton-container zpbutton-align-center "><style type="text/css"></style><a class="zpbutton-wrapper zpbutton zpbutton-type-primary zpbutton-size-md " href="javascript:;" target="_blank"><span class="zpbutton-content">Get Started Now</span></a></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Tue, 31 May 2022 10:13:02 -0500</pubDate></item></channel></rss>