<?xml version="1.0" encoding="UTF-8" ?><!-- generator=Zoho Sites --><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><atom:link href="https://www.virtualtech.com.mx/blogs/tag/vmware/feed" rel="self" type="application/rss+xml"/><title>www.virtualtech.com.mx - Blog #VMware</title><description>www.virtualtech.com.mx - Blog #VMware</description><link>https://www.virtualtech.com.mx/blogs/tag/vmware</link><lastBuildDate>Mon, 04 May 2026 11:29:05 -0700</lastBuildDate><generator>http://zoho.com/sites/</generator><item><title><![CDATA[Ataque masivo de 'ransomware' contra servidores VMware ESXi en todo el mundo]]></title><link>https://www.virtualtech.com.mx/blogs/post/ataque-de-ransomware-dirigido-a-servidores-vmware-esxi-vulnerables</link><description><![CDATA[<img align="left" hspace="5" src="https://www.virtualtech.com.mx/seguridad-ataque.png"/>Investigadores de seguridad han detectado un ataque dirigido activamente contra servidores VMware ESXi que no han recibido la actualización para soluc ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_bqUkX94LSr-nAMFQzvtoGQ" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_99xenFtqRi2xD6rfZ1tdzw" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_BH0XoNUDSxa6E_KjAt_Mww" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_bjzODvrtRAe8mhMW9ofJcA" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_bjzODvrtRAe8mhMW9ofJcA"].zpelem-heading { border-radius:1px; } </style><h5
 class="zpheading zpheading-align-center " data-editor="true"><span style="color:inherit;">El ataque ESXiArgs utiliza un exploit para obtener acceso a los servidores y luego cifra las máquinas virtuales alojadas en ellos. Parece ser llevado a cabo por un grupo bien financiado y organizado que podría tener vínculos con Rusia. La mayoría de las entidades afectadas son compañías europeas.</span></h5></div>
<div data-element-id="elm_PfTLMyAETtKbiHnGZD-llQ" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><p style="font-size:14px;font-weight:400;text-indent:0px;text-align:justify;">Investigadores de seguridad han detectado un ataque dirigido activamente contra servidores VMware ESXi que no han recibido la actualización para solucionar una vulnerabilidad de ejecución remota de código de dos años de antigüedad. El ataque, que implementa el ransomware ESXiArgs, es un incidente global de gran envergadura con un alto impacto potencial para las entidades expuestas, por lo que se recomienda a todos los usuarios que actúen con rapidez y actualicen su sistema operativo. La mayoría de las entidades afectadas son compañías europeas.</p><div style="color:inherit;text-align:justify;"><p style="font-size:14px;font-weight:400;text-indent:0px;"><br></p><p style="font-size:14px;font-weight:400;text-indent:0px;">El ataque de ransomware ESXiArgs utiliza un exploit para obtener acceso a los servidores y luego cifra las máquinas virtuales alojadas en ellos. Los atacantes luego exigen el pago de un rescate por el descifrado de los datos. El ataque parece ser llevado a cabo por un grupo bien financiado y organizado y es altamente efectivo, ya que los servidores ESXi se usan a menudo en infraestructuras críticas y pueden ser difíciles de proteger.</p><p style="font-size:14px;font-weight:400;text-indent:0px;"><br></p><p style="font-size:14px;font-weight:400;text-indent:0px;">Todavía se especula sobre los ciberatacantes, y se ha sugerido que podrían tener fuertes vínculos con Rusia. Sin embargo, la buena noticia es que ya existe una solución disponible para esta vulnerabilidad. Para bloquear los ataques entrantes, los administradores deben deshabilitar el servicio Protocolo de ubicación de servicio (SLP) vulnerable en los hipervisores ESXi que aún no se han actualizado.</p><p style="font-size:14px;font-weight:400;text-indent:0px;"><br></p><p style="font-size:14px;font-weight:400;text-indent:0px;">El 4 de febrero, Darkfeed, una plataforma proveedora de servicios de monitorización de ransomware, publicó en Twitter que “la propagación es extensa, con un total de 327 empresas afectadas, pero estamos seguros de que hay más. El sistema más atacado es el alojamiento de OVHcloud y Hetzner. Pero han golpeado a otras empresas de hosting y cloud de todo el mundo&quot;.</p><p style="font-size:14px;font-weight:400;text-indent:0px;"><br></p><p style="font-size:14px;font-weight:400;text-indent:0px;">OVHcloud publicó un detallado post sobre el tema, mencionando que actualmente se está produciendo una ola de ciberataques a servidores ESXi y, aunque ningún servicio gestionado de OVHcloud se ve afectado por este ataque, muchos clientes utilizan este sistema operativo en sus propios servidores.</p></div></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Tue, 07 Feb 2023 12:02:46 -0600</pubDate></item><item><title><![CDATA[VMware y Veeam socios perfectos de backup]]></title><link>https://www.virtualtech.com.mx/blogs/post/vmware-y-veeam-socios-perfectos-de-backup</link><description><![CDATA[<img align="left" hspace="5" src="https://www.virtualtech.com.mx/WhatsApp Image 2022-08-22 at 11.32.26 AM.jpeg"/>]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_N7iC2A3SSgmOi8bRJbGJYg" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_PvatjG2lSSWmBsQvu-Goaw" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_jfFQ6smrRvq3DqFmZorr_w" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_EC8x3yAOS2mMx_oybT5Ljw" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_EC8x3yAOS2mMx_oybT5Ljw"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-align-center " data-editor="true">12 razones <span style="color:inherit;">azones por las que VMware y Veeam son los socios perfectos de backup.</span></h2></div>
<div data-element-id="elm_csMcPTNYkQ7nd5yqAfc3dg" data-element-type="iframe" class="zpelement zpelem-iframe "><style type="text/css"> [data-element-id="elm_csMcPTNYkQ7nd5yqAfc3dg"].zpelem-iframe{ border-radius:1px; } </style><div class="zpiframe-container zpiframe-align-left"><iframe class="zpiframe " src="https://drive.google.com/file/d/1wbAfUNSpEKWOXymLwD1eIVvsGGOxGRdT/preview" width="640" height="480" align="left"></iframe></div>
</div><div data-element-id="elm_nvjDGjsfSsOgzaDECwQu4w" data-element-type="button" class="zpelement zpelem-button "><style></style><div class="zpbutton-container zpbutton-align-center "><style type="text/css"></style><a class="zpbutton-wrapper zpbutton zpbutton-type-primary zpbutton-size-md " href="javascript:;" target="_blank"><span class="zpbutton-content">Get Started Now</span></a></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 24 Aug 2022 11:46:40 -0500</pubDate></item><item><title><![CDATA[Mejores prácticas para la protección de datos personales]]></title><link>https://www.virtualtech.com.mx/blogs/post/vmware-y-veeam-socios-perfectos-de-backup1</link><description><![CDATA[<img align="left" hspace="5" src="https://www.virtualtech.com.mx/8d73210b7a686f47cd8c7440b03d4b7a.webp"/>La información de identificación personal (PII), o simplemente &quot;información personal&quot; puede ser cualquier información que permita la identif ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_IcAeZ7tAS2GkXh2sqBpoAg" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_sZ19QGSeRYCGW3Fyw7Ow4Q" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_fvEbCMKNSMKpbMBexTIp4A" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_6QzrcU7SSfagAKKe8WAsoA" data-element-type="heading" class="zpelement zpelem-heading "><style></style><h2
 class="zpheading zpheading-align-center " data-editor="true"><div style="color:inherit;"><h2 style="font-weight:700;font-size:24px;text-indent:0px;"><span><span style="vertical-align:inherit;">Sea consciente de qué es la información personal y por qué necesita protegerla</span></span></h2></div></h2></div>
<div data-element-id="elm_SbBRVGXmTki-KHxk1c6qeQ" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><p style="font-weight:400;font-size:16px;text-indent:0px;text-align:left;"><span><span style="vertical-align:inherit;">La información de identificación personal (PII), o simplemente &quot;información personal&quot; puede ser cualquier información que permita la identificación de una persona, ya sea mediante un uso independiente o combinándola con otros elementos de datos.</span></span></p><p style="font-weight:400;font-size:16px;text-indent:0px;text-align:left;"><span><span style="vertical-align:inherit;">Su nombre, cumpleaños y dirección son ejemplos principales de PII.<span>&nbsp;</span>Los usa para crear cuentas en la web, completar formularios o comprar en línea.</span></span></p><p style="font-weight:400;font-size:16px;text-indent:0px;text-align:left;"><span><span style="vertical-align:inherit;">Los números de pasaporte o licencia de conducir se usan con menos frecuencia, pero son formas sencillas de identificarlo.</span></span></p><p style="font-weight:400;font-size:16px;text-indent:0px;text-align:left;"><span><span style="vertical-align:inherit;">Luego vienen los orígenes étnicos o raciales y la religión, antecedentes médicos, financieros o criminales.<span>&nbsp;</span>Junto con su dirección IP (si se puede rastrear), son suficientes para formar un perfil de sonido de un individuo.</span></span></p><p style="font-weight:400;font-size:16px;text-indent:0px;text-align:left;"><span><span style="vertical-align:inherit;">Por último, si se filtran, el ADN, las grabaciones de voz y las huellas dactilares también pueden identificar a su titular ante terceros.</span></span></p><p style="font-weight:400;font-size:16px;text-indent:0px;text-align:left;"><span><span style="vertical-align:inherit;">Hoy en día, la mayoría de nosotros estamos sumergidos en actividades en línea.<span>&nbsp;</span>Usamos Internet para trabajar, navegar en las redes sociales, comprar productos en tiendas en línea, discutir nuestros problemas cotidianos en foros y más.</span></span></p><p style="font-weight:400;font-size:16px;text-indent:0px;text-align:left;"><span><span style="vertical-align:inherit;">Se ha convertido en un hábito insertar su nombre y edad cuando crea una cuenta en línea o ingresa la información de su tarjeta de crédito cuando compra comida para llevar.<span>&nbsp;</span>Si bien muchos servicios se basan en el cifrado y la seguridad adicional, la información que compartimos en línea, tanto de forma intencionada como no intencionada, puede caer en manos de terceros no autorizados.<span>&nbsp;</span>Si eso sucede, los atacantes pueden comprometer sus cuentas en línea y compromisos de la vida real, o vender sus datos al mejor postor.</span></span></p><p style="font-weight:400;font-size:16px;text-indent:0px;text-align:left;"><span><span style="vertical-align:inherit;">Para evitar el robo de identidad o financiero, los usuarios deben ser conscientes de los riesgos de compartir PII y solo compartir dicha información con destinatarios de confianza.<span>&nbsp;</span>A continuación, recopilamos nuestras prácticas favoritas de protección de datos.<span>&nbsp;</span>Repasémoslos juntos para comprender cómo mantener nuestra información personal alejada de miradas indiscretas.</span></span></p><div style="font-weight:400;font-size:16px;text-indent:0px;text-align:left;"><h2 style="font-style:inherit;font-weight:700;font-size:24px;"><span><span style="vertical-align:inherit;">Protéjase de los intentos de phishing</span></span></h2></div><p style="font-weight:400;font-size:16px;text-indent:0px;text-align:left;"><span><span style="vertical-align:inherit;">El phishing es la forma más común de ataque malicioso en Internet.<span>&nbsp;</span>El phishing se suele realizar a través de campañas de ingeniería social y correos electrónicos.<span>&nbsp;</span>Si descarga un archivo infectado o hace clic en un enlace malicioso incrustado en el correo electrónico, los atacantes pueden obtener acceso a su dispositivo, robar sus datos o instalar malware para retener sus datos a cambio de un rescate.</span></span></p><p style="font-weight:400;font-size:16px;text-indent:0px;text-align:left;"><span><span style="vertical-align:inherit;">Para contrarrestar los intentos de phishing, debe adoptar un enfoque sensato para la interacción por correo electrónico.</span></span></p><p style="font-weight:400;font-size:16px;text-indent:0px;text-align:left;"><span><span style="vertical-align:inherit;">· Esté alerta si recibe algo de remitentes desconocidos.<span>&nbsp;</span>Muchas veces, el phishing llega en un correo electrónico disfrazado como si viniera de un remitente legítimo.<span>&nbsp;</span>Sin embargo, si no espera recibir ese correo electrónico, puede comunicarse con el sitio web oficial o el teléfono del remitente para verificar si el correo electrónico es genuino.</span></span></p><p style="font-weight:400;font-size:16px;text-indent:0px;text-align:left;"><span><span style="vertical-align:inherit;">· Como regla general, evite hacer clic en enlaces y descargar archivos adjuntos que le envíe una persona desconocida o que parezcan sospechosos.<span>&nbsp;</span>A menos que esté esperando explícitamente un correo electrónico de una persona específica, es mejor evitar hacer clic en archivos o enlaces incrustados.</span></span></p><p style="font-weight:400;font-size:16px;text-indent:0px;text-align:left;"><span><span style="vertical-align:inherit;">· Denegar la respuesta a los correos electrónicos que solicitan su información personal.<span>&nbsp;</span>Una organización de confianza no le pedirá información confidencial o personal por correo electrónico.</span></span></p><p style="font-weight:400;font-size:16px;text-indent:0px;text-align:left;"><span><span style="vertical-align:inherit;">· Si la información en un correo electrónico suena demasiado buena para ser verdad, probablemente sea exactamente eso.<span>&nbsp;</span>Incluso si se trata de un viaje gratuito al país que siempre ha querido visitar, dicho correo electrónico puede provocar la pérdida o el compromiso de los datos.</span></span></p><div style="font-weight:400;font-size:16px;text-indent:0px;text-align:left;"><h2 style="font-style:inherit;font-weight:700;font-size:24px;"><span><span style="vertical-align:inherit;">Reporta cualquier spam o estafa que encuentres</span></span></h2></div><p style="font-weight:400;font-size:16px;text-indent:0px;text-align:left;"><span><span style="vertical-align:inherit;">Muchas personas saben cómo identificar correos electrónicos no deseados o fraudulentos.<span>&nbsp;</span>Después de la identificación, la reacción predeterminada es ignorar el correo electrónico y continuar.<span>&nbsp;</span>Sin embargo, le será más útil denunciar el correo electrónico fraudulento.</span></span></p><p style="font-weight:400;font-size:16px;text-indent:0px;text-align:left;"><span><span style="vertical-align:inherit;">Ya sea que informe la estafa al departamento de TI de su empresa, al proveedor de servicios de Internet o al organismo rector de la seguridad cibernética, informar el correo electrónico ayuda a otras personas a evitar ser estafadas con su información confidencial.</span></span></p><p style="font-weight:400;font-size:16px;text-indent:0px;text-align:left;"><span><span style="vertical-align:inherit;">La mayoría de las soluciones de correo electrónico modernas (p. ej., Gmail, Outlook, Yahoo) ofrecen a los usuarios opciones integradas para denunciar estafas por correo electrónico.<span>&nbsp;</span>Además, la mayoría de los países ya han establecido juntas antiphishing dedicadas a combatir las estafas en línea.</span></span></p><p style="font-weight:400;font-size:16px;text-indent:0px;text-align:left;"><span><span style="vertical-align:inherit;">En los EE. UU., puede dirigirse a la Agencia de Infraestructura y Seguridad Cibernética;<span>&nbsp;</span>en Canadá, está el Centro Canadiense contra el Fraude;<span>&nbsp;</span>y en el Reino Unido, puede ponerse en contacto con el Centro Nacional de Informes de Fraudes y Delitos Cibernéticos.</span></span></p><p style="font-weight:400;font-size:16px;text-indent:0px;text-align:left;"><span><span style="vertical-align:inherit;">Si no está seguro de cómo y a quién informar, siempre puede pedirle orientación a un especialista en TI oa la policía local.</span></span></p><div style="font-weight:400;font-size:16px;text-indent:0px;text-align:left;"><h2 style="font-style:inherit;font-weight:700;font-size:24px;"><span><span style="vertical-align:inherit;">Asegure sus compras en línea</span></span></h2></div><p style="font-weight:400;font-size:16px;text-indent:0px;text-align:left;"><span><span style="vertical-align:inherit;">Los sitios de comercio electrónico son una parte importante de la vida cotidiana de muchas personas.<span>&nbsp;</span>Pero, por convenientes que sean, las tiendas en línea son un objetivo principal para los ciberdelincuentes.<span>&nbsp;</span>La mayoría de las plataformas utilizan proveedores de transacciones de terceros, por lo que es crucial asegurar sus compras en línea para contrarrestar los intentos de fraude financiero.</span></span></p><p style="font-weight:400;font-size:16px;text-indent:0px;text-align:left;"><span><span style="vertical-align:inherit;">Aquí hay algunas pautas para que sus compras en línea sean más seguras.</span></span></p><div style="font-weight:400;font-size:16px;text-indent:0px;text-align:left;"><h3 style="font-style:inherit;font-weight:700;font-size:16px;"><span><span style="vertical-align:inherit;">Asegúrese de que cada sitio que visite sea legítimo</span></span></h3></div><p style="font-weight:400;font-size:16px;text-indent:0px;text-align:left;"><span><span style="vertical-align:inherit;">Verificar la legitimidad de una nueva tienda en línea es fundamental.<span>&nbsp;</span>Puede inspeccionar la URL para ver si comienza con &quot;HTTPS&quot;.<span>&nbsp;</span>&quot;HTTPS&quot; significa que el sitio ofrece comunicación encriptada entre su navegador y la plataforma.<span>&nbsp;</span>El símbolo del candado cerrado junto al texto muestra que la plataforma permite transacciones seguras.</span></span></p><p style="font-weight:400;font-size:16px;text-indent:0px;text-align:left;"><span><span style="vertical-align:inherit;">Además, puede hacer clic en el icono de candado del sitio y elegir &quot;Mostrar certificado&quot;.<span>&nbsp;</span>De esta forma, puede visualizar el certificado de seguridad y comprobar su fecha de emisión y caducidad.<span>&nbsp;</span>Por último, puede buscar para encontrar sellos de aprobación de soluciones de seguridad de terceros.</span></span></p><div style="font-weight:400;font-size:16px;text-indent:0px;text-align:left;"><h3 style="font-style:inherit;font-weight:700;font-size:16px;"><span><span style="vertical-align:inherit;">Confíe en la autenticación multifactor</span></span></h3></div><p style="font-weight:400;font-size:16px;text-indent:0px;text-align:left;"><span><span style="vertical-align:inherit;">Por lo general, las tiendas de comercio electrónico le pedirán que cree una cuenta y configure la información de pago antes de pagar.<span>&nbsp;</span>Si elige hacerlo, seleccione una contraseña segura, configure la autenticación de dos factores y no marque la casilla &quot;Guardar mis datos para futuros pagos&quot;.</span></span></p><div style="font-weight:400;font-size:16px;text-indent:0px;text-align:left;"><h3 style="font-style:inherit;font-weight:700;font-size:16px;"><span><span style="vertical-align:inherit;">No uses redes Wi-Fi públicas</span></span></h3></div><p style="font-weight:400;font-size:16px;text-indent:0px;text-align:left;"><span><span style="vertical-align:inherit;">El uso de una red Wi-Fi pública para comprar en línea es un no-no fundamental.<span>&nbsp;</span>Puede ser conveniente para compras impulsivas, pero pone sus datos en riesgo significativo.<span>&nbsp;</span>Dado que el Wi-Fi público rara vez tiene defensas sólidas, los piratas informáticos pueden penetrar en la red y aprender rápidamente su nombre, dirección o información de tarjeta de crédito.</span></span></p><p style="font-weight:400;font-size:16px;text-indent:0px;text-align:left;"><span><span style="vertical-align:inherit;">Si se encuentra en un escenario de último recurso y debe usar Wi-Fi público para navegar, instale y use una VPN para proteger los datos en tránsito para que los atacantes no puedan rastrearlos, interceptarlos o robarlos.</span></span></p><div style="font-weight:400;font-size:16px;text-indent:0px;text-align:left;"><h3 style="font-style:inherit;font-weight:700;font-size:16px;"><span><span style="vertical-align:inherit;">Ten cuidado con lo que compartes en las redes sociales</span></span></h3></div><p style="font-weight:400;font-size:16px;text-indent:0px;text-align:left;"><span><span style="vertical-align:inherit;">En estos días, ninguna defensa puede proteger genuinamente su información confidencial si la comparte en las redes sociales.</span></span></p><p style="font-weight:400;font-size:16px;text-indent:0px;text-align:left;"><span><span style="vertical-align:inherit;">Como la mayoría de las plataformas de redes sociales ofrecen acceso público, los usuarios pueden navegar por su contenido incluso sin una cuenta.<span>&nbsp;</span>Sí, puede configurar sus publicaciones y fotos en &quot;Acceso solo para amigos&quot;, pero ¿quién puede decir que conoce a todos sus amigos de Facebook?<span>&nbsp;</span>¿O cuántos de tus seguidores de Instagram son cuentas de usuario reales?<span>&nbsp;</span>Sin olvidar Twitter, que es un refugio de búsqueda de datos que utiliza hashtags y tweets compartidos.</span></span></p><p style="font-weight:400;font-size:16px;text-indent:0px;text-align:left;"><span><span style="vertical-align:inherit;">Las etiquetas de ubicación, los extractos bancarios, la escuela primaria de sus hijos, su correo electrónico, número de teléfono e incluso las recomendaciones educadas de Netflix pueden, de alguna manera, comprometer la seguridad de su información personal.</span></span></p><p style="font-weight:400;font-size:16px;text-indent:0px;text-align:left;"><span><span style="vertical-align:inherit;">La regla general aquí es la siguiente: si desea compartir algo que no sea una foto de vacaciones con sus allegados, hágalo en persona o por teléfono.<span>&nbsp;</span>Si elige compartirlo en las redes sociales, tenga en cuenta que cualquiera en la plataforma también podría encontrar una manera de verlo.</span></span></p><div style="font-weight:400;font-size:16px;text-indent:0px;text-align:left;"><h3 style="font-style:inherit;font-weight:700;font-size:16px;"><span><span style="vertical-align:inherit;">Acronis Cyber ​​Protect Home Office proporciona la mejor protección de datos</span></span></h3></div><p style="font-weight:400;font-size:16px;text-indent:0px;text-align:left;"><span><span style="vertical-align:inherit;">Toda estrategia de protección de datos necesita un potente antivirus.<span>&nbsp;</span>Incluso si tiene en cuenta sus hábitos de navegación, una solución de<span>&nbsp;</span></span><a href="https://www.acronis.com/blog/posts/what-is-cyber-security/"><span style="vertical-align:inherit;">ciberseguridad</span></a><span style="vertical-align:inherit;"><span>&nbsp;</span>agrega capas adicionales de defensa para frustrar la intrusión de terceros.</span></span></p><p style="font-weight:400;font-size:16px;text-indent:0px;text-align:left;"><span><span style="vertical-align:inherit;">Acronis Cyber ​​Protect Home Office (anteriormente Acronis True Image) bloquea ataques maliciosos en tiempo real sin supervisión humana.<span>&nbsp;</span>También puede escanear su dispositivo en busca de infecciones existentes, eliminarlas de su sistema y reducir el riesgo de filtraciones de datos y ciberataques no deseados en el futuro.</span></span></p><p style="font-weight:400;font-size:16px;text-indent:0px;text-align:left;"><span><span style="vertical-align:inherit;"><a href="/" title="Acronis Cyber ​​Protect Home Office" rel="">Acronis Cyber ​​Protect Home Office</a></span><span style="vertical-align:inherit;"><span>&nbsp;</span>ofrece una integración única de copias de seguridad confiables y tecnologías antimalware de vanguardia que protegen los datos contra todas las amenazas actuales: fallas del disco, eliminación accidental, pérdida y robo, así como ataques cibernéticos.<span>&nbsp;</span></span><i style="font-style:italic;font-weight:inherit;"><span style="vertical-align:inherit;">PCMag</span></i><span style="vertical-align:inherit;"><span>&nbsp;</span>lo describió como &quot;una solución integral para la prevención de tragedias&quot; en su revisión &quot;Elección del editor&quot;.</span></span></p><p style="font-weight:400;font-size:16px;text-indent:0px;text-align:left;"></p><p style="font-weight:400;font-size:16px;text-indent:0px;text-align:left;"><span><span style="vertical-align:inherit;">Con Acronis Cyber ​​Protect Home Office, las personas y las pequeñas empresas pueden realizar copias de seguridad de sus datos, incluidos los sistemas operativos, las aplicaciones, la configuración, los archivos y las cuentas de Microsoft 365 en unidades locales, discos duros externos, NAS y la nube de Acronis.<span>&nbsp;</span>Además, Acronis Cyber ​​Protect Home Office evita que los ataques cibernéticos (incluidos los ataques resultantes de vulnerabilidades de día cero) dañen los datos del dispositivo y de la copia de seguridad con protección en tiempo real, evaluación de vulnerabilidades, escaneos antivirus bajo demanda, filtrado web, protección contra ransomware y un bloqueador de criptominería.<span>&nbsp;</span>En caso de desastre, los datos se pueden recuperar fácilmente.</span></span></p></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 24 Aug 2022 11:46:40 -0500</pubDate></item><item><title><![CDATA[5 fases de integración de TI de fusiones y adquisiciones altamente eficiente: Gobernanza y seguridad de múltiples nubes]]></title><link>https://www.virtualtech.com.mx/blogs/post/5-fases-de-integración-de-TI</link><description><![CDATA[<img align="left" hspace="5" src="https://www.virtualtech.com.mx/VMware-XDR-1.png"/>En la última publicación de esta serie &nbsp;, exploramos las principales estrategias que puede tomar para consolidar la infraestructura durante la int ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_vBJ5tjESQiqBLtWPUFCdxw" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_bfCrZMrWRqOVhIpak0Fjzg" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_b8OHnvoGSYqtla4c8KVz8w" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_lle7HQ0WSHmP5vrkOkAIDQ" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_lle7HQ0WSHmP5vrkOkAIDQ"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-center " data-editor="true"><div style="color:inherit;"><p style="text-align:left;">En la última publicación de esta serie<span style="vertical-align:inherit;">&nbsp;, exploramos las principales estrategias que puede tomar para consolidar la infraestructura durante la integración de TI de fusiones y adquisiciones, ayudándole a ahorrar dinero y acelerar el tiempo de creación de valor para las aplicaciones que generan ingresos.&nbsp;En esta publicación, desglosaremos las consideraciones de seguridad de múltiples nubes para la integración de TI que abarca la infraestructura, las aplicaciones y el acceso del usuario final.</span></p><p style="text-align:left;"><span style="vertical-align:inherit;">Es fundamental que la infraestructura, las aplicaciones y los dispositivos de usuario que está incorporando cumplan con sus requisitos de seguridad, para que pueda evitar vulnerabilidades que ralentizan el proceso de integración o crean riesgos innecesarios.&nbsp;Lo último que desea es una red con un actor de amenazas inactivo que se una a su organización y se mueva lateralmente hacia nuevos objetivos para el robo, la destrucción o el ransomware de datos.</span></p><p style="text-align:left;"><span style="vertical-align:inherit;">Para manejar esta fase de integración de TI de fusiones y adquisiciones de manera eficiente, es útil comenzar con herramientas y servicios de seguridad que abarquen implementaciones de dispositivos heterogéneos y de múltiples nubes con consistencia.&nbsp;</span>Los servicios VMware Cross-Cloud<span style="vertical-align:inherit;">&nbsp;brindan este nivel de estandarización y abarcan cuentas de nube pública, centros de datos o nubes privadas, ubicaciones perimetrales y todos los dispositivos que se conectan a ellas.</span></p><p style="text-align:left;"><span style="vertical-align:inherit;">Con coherencia en los entornos de nube y de usuario final, puede integrar nuevos activos más rápido y mantener una visibilidad integral de la actividad de amenazas durante todo el proceso de fusiones y adquisiciones.</span></p><h2 style="text-align:left;margin-bottom:20px;"><span style="vertical-align:inherit;">Estrategias de fusiones y adquisiciones para la seguridad de varias nubes</span></h2><figure style="text-align:left;"><img width="864" height="478" src="https://blogs.vmware.com/multi-cloud/files/2023/06/VMware-XDR-1.png" style="vertical-align:bottom;"></figure><p style="text-align:left;"><span style="vertical-align:inherit;">En cada capa de integración de TI de fusiones y adquisiciones, existen tecnologías, políticas y procedimientos de seguridad que abordar, lo que presenta una fuente importante de fricción potencial.&nbsp;Mantener prácticas de seguridad separadas puede introducir nuevas brechas de seguridad y mayor complejidad, por lo que es fundamental planificar la coherencia en toda la organización combinada.&nbsp;Podemos agrupar el proceso de planificación en tres áreas de enfoque principales que pueden ayudarlo a lograr una seguridad y un gobierno coherentes en varias nubes:</span></p><ol><li style="text-align:left;"><span style="vertical-align:inherit;">Seguridad de la infraestructura</span></li><li style="text-align:left;"><span style="vertical-align:inherit;">seguridad de la aplicación</span></li><li style="text-align:left;"><span style="vertical-align:inherit;">Seguridad del usuario final</span></li></ol><h4 style="text-align:left;margin-bottom:20px;"><span style="vertical-align:inherit;">Seguridad de la infraestructura: nubes públicas</span></h4><p style="text-align:left;"><span style="vertical-align:inherit;">Un primer paso práctico es evaluar la postura de seguridad de la infraestructura de nube pública de la empresa adquirida.&nbsp;Con una herramienta de seguridad de la configuración de la nube como&nbsp;</span>VMware Aria Guardrails<span style="vertical-align:inherit;">&nbsp;, puede auditar todos los recursos de la nube en busca de errores de configuración y vulnerabilidades que deben abordarse de inmediato.&nbsp;Esto establece un estado seguro para las cuentas en la nube que está adquiriendo.&nbsp;A partir de ahí, tiene un único punto de visibilidad y control de múltiples nubes para administrar la desviación de la configuración, el cumplimiento y los permisos.</span></p><h4 style="text-align:left;margin-bottom:20px;"><span style="vertical-align:inherit;">Seguridad de Infraestructura: Redes en la Nube</span></h4><p style="text-align:left;"><span style="vertical-align:inherit;">A continuación, nos centraremos en las conexiones de red.&nbsp;Con&nbsp;</span>VMware NSX<span style="vertical-align:inherit;">&nbsp;, los puntos de entrada y salida de su infraestructura, junto con las conexiones laterales entre aplicaciones, pueden protegerse para evitar intrusiones y detectar la actividad de amenazas existente.&nbsp;NSX se puede implementar como software en estas ubicaciones, extendiendo de manera eficiente sus políticas de seguridad de red existentes a la nueva infraestructura.&nbsp;Si ya mapeó sus aplicaciones y sus dependencias con&nbsp;</span>VMware Aria Operations for Networks<span style="vertical-align:inherit;">&nbsp;, tiene las herramientas para visualizar patrones de flujo de tráfico y planificar la microsegmentación de su red.</span></p><p style="text-align:left;">VMware NSX Network Sandbox<span style="vertical-align:inherit;">&nbsp;juega un papel crucial en el proceso de integración.&nbsp;Puede incorporar y probar la nueva red y las aplicaciones en un entorno de espacio aislado de inspección aislado que utiliza VMware Deep Content Inspection&nbsp;</span><span style="font-size:12px;"><span style="vertical-align:inherit;">TM</span></span><span style="vertical-align:inherit;">&nbsp;para simular un host completo (incluida la CPU, la memoria del sistema y todos los dispositivos) para el análisis de malware.&nbsp;NSX Sandbox observa continuamente todas las acciones que realiza un objeto malicioso.&nbsp;Si se detecta malware, NSX Sandbox interactúa con ese malware para provocar cada comportamiento malicioso, incluida la identificación de código inactivo y la documentación de todas las instrucciones de la CPU ejecutadas.&nbsp;Un análisis integral de amenazas y una visibilidad completa del comportamiento del malware, proporcionado por NSX Sandbox, son los primeros pasos críticos antes de incorporar una nueva red.</span></p><p style="text-align:left;"><span style="vertical-align:inherit;">Como discutimos anteriormente&nbsp;</span>en la publicación de integración de red<span style="vertical-align:inherit;">&nbsp;, extender su red definida por software a una nueva infraestructura y usuarios finales establece conexiones de red seguras a través de su WAN, aplicando sus políticas de acceso en los&nbsp;puntos de presencia&nbsp;</span>de VMware Secure Access Service Edge (SASE)<span style="vertical-align:inherit;">&nbsp;a lo largo de la red. camino.</span></p><h4 style="text-align:left;margin-bottom:20px;"><span style="vertical-align:inherit;">Seguridad de la aplicación</span></h4><p style="text-align:left;"><span style="vertical-align:inherit;">Las aplicaciones que adquiere con una arquitectura de microservicios se comunican de API a API y requieren un tipo diferente de seguridad de red llamado malla de servicio.&nbsp;Con V&nbsp;</span>Mware Tanzu Service Mesh<span style="vertical-align:inherit;">&nbsp;, puede cifrar la comunicación de la API, establecer una línea base de comportamiento normal y detectar anomalías en su tráfico.&nbsp;Esto garantiza que esté protegiendo sus aplicaciones modernas creadas en Kubernetes con los mismos principios que usa para proteger el resto de su infraestructura.</span></p><p style="text-align:left;"><span style="vertical-align:inherit;">Las aplicaciones también pueden ser objeto de ataques a nivel del sistema operativo, como ransomware.&nbsp;</span>VMware Carbon Black Cloud<span style="vertical-align:inherit;">&nbsp;se puede implementar en sistemas operativos de aplicaciones, lo que brinda capacidades EDR y AV de próxima generación que le permiten prevenir, detectar y responder a las amenazas.&nbsp;Carbon Black Audit Remediation proporciona capacidades para inspeccionar los ajustes de configuración de cada aplicación a nivel de archivo, lo que permite realizar comparaciones, tomar decisiones sobre los estándares de la empresa y realizar un seguimiento del progreso de la resolución.</span></p><h4 style="text-align:left;margin-bottom:20px;"><span style="vertical-align:inherit;">Seguridad del usuario final</span></h4><p style="text-align:left;"><span style="vertical-align:inherit;">Desde VMware Carbon Black Cloud, también puede extender la seguridad consistente a sus dispositivos de usuario final, simplificando sus operaciones de seguridad a una única&nbsp;</span>plataforma extendida de detección y respuesta a amenazas (XDR)<span style="vertical-align:inherit;">&nbsp;.</span></p><p style="text-align:left;"><span style="vertical-align:inherit;">Hay dos ventajas únicas para las tecnologías de VMware que hemos discutido aquí en el contexto de la integración de fusiones y adquisiciones.&nbsp;La primera es la consistencia.&nbsp;Todas estas tecnologías están diseñadas para extenderse a múltiples entornos de nube y cualquier dispositivo o ubicación de usuario final.&nbsp;El segundo es la amplitud de la visibilidad y la inteligencia de amenazas.&nbsp;Con una plataforma XDR que correlaciona datos de infraestructura, red, aplicaciones y usuarios finales, tiene el contexto más amplio para su equipo de operaciones de seguridad y, por lo tanto, la estrategia de menor riesgo para integrar una nueva organización.</span></p></div></div>
</div><div data-element-id="elm_Sqn8aZb3QRyUEb6L5FkD5g" data-element-type="button" class="zpelement zpelem-button "><style></style><div class="zpbutton-container zpbutton-align-center "><style type="text/css"></style><a class="zpbutton-wrapper zpbutton zpbutton-type-primary zpbutton-size-md " href="javascript:;" target="_blank"><span class="zpbutton-content">Get Started Now</span></a></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Mon, 15 Aug 2022 17:25:51 -0500</pubDate></item><item><title><![CDATA[VMware avanza en su plataforma Anywhere Workspace para permitir una seguridad inteligente y proactiva para todos los dispositivos de los empleados]]></title><link>https://www.virtualtech.com.mx/blogs/post/VMware-Workspace</link><description><![CDATA[<img align="left" hspace="5" src="https://www.virtualtech.com.mx/Mobile-Threat-Defense-Hero.webp"/> PALO ALTO, Calif. -- VMware Inc. (NYSE: VMW), un innovador líder en software empresarial, presentó hoy innovaciones para su ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_yX4NWP8HQk-C7xRtM4s8dA" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_RtSztHJMRRuuSxLPuUs3yA" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_FUTSmJsORJmx6MgKN_k_RQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_eq1xfTezQlyVpFjpYHsoJQ" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_eq1xfTezQlyVpFjpYHsoJQ"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-align-center " data-editor="true"><div style="color:inherit;"><p>Seguridad móvil integral con VMware Workspace ONE Mobile Threat Defense</p></div></h2></div>
<div data-element-id="elm_RmdkCFBAQ_eRolB-vNDLSQ" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_RmdkCFBAQ_eRolB-vNDLSQ"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-justify " data-editor="true"><div style="color:inherit;text-align:left;"><p>PALO ALTO, Calif. -- VMware Inc. (NYSE: VMW), un innovador líder en software empresarial, presentó hoy innovaciones para su plataforma de espacio de trabajo en cualquier lugar, VMware Workspace ONE, que facilitará a los equipos de TI la administración y la protección de todos dispositivos de los empleados. Las nuevas capacidades incluyen:</p><p><br></p><ol><li><span><span style="font-size:16px;">Workspace ONE Mobile Threat Defense para seguridad avanzada de dispositivos móviles</span></span></li><li>Funciones mejoradas de administración de parches/actualizaciones para dispositivos con sistema operativo Windows</li></ol><p><br></p><p>“A medida que la frecuencia y la sofisticación de las amenazas continúan intensificándose, los equipos de TI necesitan una forma de detectar <br></p><p>amenazas de manera proactiva en toda la población de dispositivos y responder rápidamente. Esa es una tarea difícil para los equipos de TI y operaciones de seguridad gravados”, dijo Shankar Iyer, vicepresidente senior y gerente general, Informática de usuario final, VMware. “VMware Workspace ONE es ideal para las nuevas realidades de seguridad de habilitar una fuerza laboral híbrida. Aprovechando la inteligencia y la inyección de automatización en cada paso del proceso, simplifica las operaciones de TI, mejora la seguridad contra las amenazas modernas y potencia la mejor experiencia de los empleados en cualquier dispositivo, en cualquier lugar”.</p><p><br></p><p>La mejor seguridad de su clase para dispositivos móviles</p><p><br></p><p>El panorama actual de amenazas móviles es diverso, y los estilos de trabajo móviles exigen una protección especializada contra el phishing y las amenazas originadas en aplicaciones, dispositivos y redes no autorizadas. VMware Workspace ONE Mobile Threat Defense, un nuevo complemento de la plataforma Workspace ONE UEM líder en la industria, lleva la protección móvil al siguiente nivel. Incorpora tecnologías de seguridad móvil de Lookout, un líder en el espacio. La solución tiene como objetivo abordar:</p><p><br></p><p>-Amenazas basadas en aplicaciones que incluyen malware móvil, vulnerabilidades de aplicaciones y comportamientos y configuraciones de aplicaciones riesgosas.</p><p>-Vulnerabilidades web y de contenido expuestas a través de phishing por correo electrónico, SMS y aplicaciones de mensajería. Esto incluye direcciones URL maliciosas; páginas web, videos y fotos maliciosos; y comportamientos y configuraciones web y de contenido.</p><p>-Amenazas de día cero y vulnerabilidades de dispositivos, incluida la fuga y la detección de acceso a la raíz. Riesgo del dispositivo, incluida la versión del sistema operativo y la adopción de actualizaciones.</p><p>-Ataques de máquina en el medio y comportamientos riesgosos como la eliminación de certificados SSL; forzar la negociación de algoritmos más débiles; actividad de conexión de red de aplicación anómala; y vulnerabilidades asociadas con Wi-Fi no autorizado.</p><p><br></p><p>La protección de aplicaciones, dispositivos y redes a través de Workspace ONE Mobile Threat Defense se puede activar en Workspace ONE Intelligent Hub. Para TI, esto significa que no hay aplicaciones o agentes separados para descargar o implementar, y la información vital, incluidas alertas y soluciones sugeridas, se transmite a través de un recurso que los empleados usan para el trabajo diario.</p><p><br></p><p>Simplificación de la administración de actualizaciones del sistema operativo Windows</p><p><br></p><p>A medida que los empleados adoptan estilos de trabajo híbridos, las soluciones tradicionales basadas en redes son inadecuadas para proteger las PC contra las vulnerabilidades. Workspace ONE combina la administración nativa de la nube de Windows 10 y Windows 11 con automatización inteligente para ayudar a TI a proteger de manera más eficiente las PC junto con cualquier otro punto final, desde cualquier lugar.</p><p><br></p><p>VMware presenta hoy nuevas capacidades de Workspace ONE que facilitarán aún más la administración de actualizaciones/parches y elevarán la postura de seguridad de los dispositivos Windows. Workspace ONE se extiende de manera flexible a múltiples fuentes de contenido y unifica la política, la implementación y la administración del ciclo de vida del sistema operativo desde la nube.</p><p><br></p><p>La flexibilidad es una característica inherente del nuevo ciclo de vida de actualizaciones de Workspace ONE, donde las actualizaciones críticas se pueden automatizar a través de grupos de aprobación, mientras que los administradores conservan el control para probar parches con mayor probabilidad de crear problemas. Otras mejoras incluyen la capacidad de los administradores de TI para:</p><p><br></p><p>-Parche las versiones del sistema operativo, las aplicaciones y los controladores juntos, en cualquier momento, sin importar si el dispositivo está conectado o desconectado de la red de la empresa</p><p>-Use análisis para determinar si hay problemas de compatibilidad antes de enviar una actualización</p><p>-Defina cuándo se instalan las actualizaciones, lo que permite una implementación oportuna con la menor interrupción en la experiencia del usuario</p><p>-Pausar o revertir los parches que están creando problemas</p><p>-Cree anillos de distribución inteligentes que se escalen según los SLA deseados</p><p>-Automatice tareas avanzadas como desinstalaciones, reinicios y tareas de limpieza necesarias</p><p>-Comunique y delegue las acciones apropiadas al equipo de Sec-Ops a través de controles de acceso granulares basados ​​en roles</p><p>-Realice un seguimiento del progreso a través de un registro, una visualización y paneles personalizados muy mejorados</p><br><p>Los equipos de TI permiten el trabajo seguro en cualquier lugar con Workspace ONE</p><p><br></p><p>Accent Micro Technologies (AMTI) es un proveedor de sistemas y soluciones tecnológicas de Filipinas. Josefino &quot;Bong&quot; M. Paloma, vicepresidente ejecutivo de Tecnología, Ventas y Marketing, dijo: “Nos gustan Workspace ONE y Carbon Black Cloud por la simplicidad y flexibilidad que ofrecen. Automatizan muchos de los procesos manuales que solíamos tener en el aprovisionamiento de nuestros usuarios, ya sea instalando software o aplicando políticas de seguridad dentro de la red, así como más allá del perímetro de nuestra red”. Lea el estudio de caso completo .</p><p><br></p><p>swisspro es un proveedor de instalaciones eléctricas, tecnologías de la información y las comunicaciones (TIC) y servicios de automatización . Reto Martí, jefe de TI interno, dijo: “Con el sistema anterior, tomaba al menos cuatro horas preparar una computadora. Pero gracias a VMware, lo hemos reducido a unos 30 minutos, lo que hace que la vida sea mucho más fácil para el equipo de TI”. Lea el estudio de caso completo .</p><p><br></p><p>Zoom proporciona una plataforma de comunicaciones donde las personas pueden conectarse, compartir ideas, hacer planes y más. Aparna Bawa, directora de operaciones, dijo: “Era fundamental que nuestra postura de seguridad se alineara con la prominencia de este momento y el papel fundamental que jugó Zoom en la continuidad del negocio para nuestros clientes. La colaboración con VMware ofrece un espacio de trabajo digital más seguro y permite que los terminales de nuestra organización estén mejor protegidos y cumplan con las políticas de seguridad de TI”.</p><p>&nbsp;</p><p>&nbsp;</p></div>
</div></div><div data-element-id="elm_CgUXdquNSECC-U4jK-cvYw" data-element-type="button" class="zpelement zpelem-button "><style></style><div class="zpbutton-container zpbutton-align-center "><style type="text/css"></style><a class="zpbutton-wrapper zpbutton zpbutton-type-primary zpbutton-size-md " href="javascript:;" target="_blank"><span class="zpbutton-content">Get Started Now</span></a></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Mon, 06 Jun 2022 17:17:26 -0500</pubDate></item><item><title><![CDATA[¿Qué sucede cuando se estandariza entre nubes?]]></title><link>https://www.virtualtech.com.mx/blogs/post/estandariza-entre-nubes</link><description><![CDATA[<img align="left" hspace="5" src="https://www.virtualtech.com.mx/72DPIxAdobeStock_166176543-576x324.jpg"/> La estandarización en los negocios es un concepto simple. Cree procesos simplificados que se puedan aplicar en múltiples situaciones para crear efici ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_hhhqU1eQTgCtuzJAWeKcPQ" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_ipT_F4oYQJyLq17AKgmM3A" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_5hyQ9XfhReezrsFN2dEBaQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"> [data-element-id="elm_5hyQ9XfhReezrsFN2dEBaQ"].zpelem-col{ border-radius:1px; } </style><div data-element-id="elm_nZGwlF-QQJ2YTB7AOKSk2w" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_nZGwlF-QQJ2YTB7AOKSk2w"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-align-center " data-editor="true"><div style="color:inherit;"><p>Tendencias en la era de las nubes múltiples</p></div></h2></div>
<div data-element-id="elm_IsRgEiszRLSgbOlQoyzgQw" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_IsRgEiszRLSgbOlQoyzgQw"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-center " data-editor="true"><div style="color:inherit;text-align:left;"><p>La estandarización en los negocios es un concepto simple. Cree procesos simplificados que se puedan aplicar en múltiples situaciones para crear eficiencias y economías. En la era de las nubes múltiples, esa práctica suele ser más fácil de decir que de lograr. Con las cargas de trabajo y las aplicaciones empresariales repartidas entre proveedores de nube locales y diversos, la estandarización puede parecer inalcanzable. </p><p>Tendencias en la era de las nubes múltiples</p><p>Complejidad inmanejable </p><p>Con las cargas de trabajo repartidas tanto en la nube como en la infraestructura local, las empresas se enfrentan a una complejidad cada vez mayor.<span>&nbsp; </span></p><p>Nuevos roles </p><p>Los empleados están asumiendo nuevos roles para administrar estos nuevos modelos, ingenieros de observabilidad, ingenieros de confiabilidad del sitio, operadores de plataforma y más. </p><p>La tecnología continúa expandiéndose </p><p>La importancia de la seguridad y la gobernabilidad sigue aumentando y cuesta exponencialmente.<span>&nbsp; </span></p><p>Sin embargo, a medida que las empresas continúan lidiando con las complejas arquitecturas de múltiples nubes, la estandarización es la única salida. Stephen Elliot, vicepresidente de IDC, y Purnima Padmanabhan, vicepresidenta sénior y gerente general de VMware comparten sus conocimientos sobre los desafíos que enfrentan las organizaciones empresariales y lo que se puede lograr mediante la estandarización de funciones en las nubes. </p><p>Recursos adicionales para usted  </p><p>Servicios VMware Cross-Cloud : conozca nuestra cartera de servicios para crear, ejecutar, administrar y proteger aplicaciones en varias nubes.  </p><p>VMware Research and Insights : lea el libro electrónico para saber por qué las empresas consideran que las estrategias de nubes múltiples son fundamentales para el éxito. </p></div><p style="text-align:left;"></p></div>
</div><div data-element-id="elm_fgkijVRESJyaXXkkXaBOdQ" data-element-type="button" class="zpelement zpelem-button "><style> [data-element-id="elm_fgkijVRESJyaXXkkXaBOdQ"].zpelem-button{ border-radius:1px; } </style><div class="zpbutton-container zpbutton-align-center "><style type="text/css"></style><a class="zpbutton-wrapper zpbutton zpbutton-type-primary zpbutton-size-md zpbutton-style-none " href="javascript:;" target="_blank"><span class="zpbutton-content">Descarga Ebook</span></a></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Mon, 06 Jun 2022 17:00:35 -0500</pubDate></item><item><title><![CDATA[3 desafíos de Recuperación ante desastres en la nube]]></title><link>https://www.virtualtech.com.mx/blogs/post/3-desafíos-de-dr</link><description><![CDATA[<img align="left" hspace="5" src="https://www.virtualtech.com.mx/descarga.jpg"/> Micro, pequeña, MEDIANA y grande a que clasificación perteneces La clasificación de las empresas en México depende de diversos factores y se mide po ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_N1k1SHHbQBmU38wPhJt_ig" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_yW79knPnRIKWUTA1bl3Y7Q" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_8gd0KVtkTUq8GKSGAnWQYg" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_5c1EF5wfRCCmgXFzrCIDCg" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_5c1EF5wfRCCmgXFzrCIDCg"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-align-center " data-editor="true"><div style="color:inherit;"><p style="text-align:justify;"><b><span style="font-size:24pt;">3 desafíos para las empresas medianas y por qué muchas adoptan DRaaS</span></b></p></div></h2></div>
<div data-element-id="elm_PvRjLEYLTFmYZFEFiI2FaQ" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div style="color:inherit;"><p style="text-align:justify;"><span style="font-size:12pt;">Micro, pequeña, MEDIANA y grande a que clasificación perteneces </span></p><p style="margin-bottom:12pt;text-align:justify;"><span style="font-size:12pt;">La clasificación de las empresas en México depende de diversos factores y se mide por el rango de número de trabajadores, el monto de venta en millones de pesos, así como el tope máximo combinado, este último se obtiene multiplicando a los trabajadores totales por 10% y a eso se le suma el resultado de ventas anuales por 90%. </span></p><p style="text-align:justify;"><span style="font-size:12pt;"><span>·</span>Microempresas.&nbsp;Son de todos los sectores y no deben tener más de 10 empleados. El monto máximo de venta es de 4 millones de pesos y el tope máximo es de 4.6.&nbsp;</span></p><p style="text-align:justify;"><span style="font-size:12pt;"><span>·</span>Empresas pequeñas.&nbsp;En el sector de industria y servicios pueden tener desde 11 hasta 50 empleados y facturar hasta 100 millones de pesos con un tope máximo de 95. En el caso de las empresas pequeñas del sector comercio el número máximo de empleados es hasta 30, pueden facturar hasta 100 millones de pesos y tienen un tope de 93.</span></p><p style="text-align:justify;"><span style="font-size:12pt;"><span>·</span>Empresas medianas. El sector de comercio tiene entre 31 hasta 100 trabajadores mientras que el de servicios de 51 hasta 100 trabajadores, en ambos casos facturan entre 100 y 250 millones de pesos anuales y tienen un tope máximo de 235. En el sector de industria el rango de trabajadores es desde 51 hasta 250, facturan entre 100 y 250 millones y tienen un tope máximo de 250.</span></p><p style="margin-bottom:12pt;text-align:justify;"><span>Las pymes tienen por su tamaño algunos retos importantes, como la velocidad de crecimiento y la escalabilidad. Por ello, son muy sensibles a los cambios bruscos en la economía dado que la más ligera variación en el mercado puede ocasionar un estancamiento en su crecimiento y efectos negativos en sus ventas.</span></p><p style="text-align:justify;"><span>Si tienes una pyme, lo ideal es que puedas hacer un plan de negocio de acuerdo con el tamaño de la empresa, sin olvidar&nbsp;<a href="https://www.bbva.mx/empresas/banca-electronica-y-canales/bnegocios.html" target="_blank"><span>el uso de la tecnología como herramienta</span></a>&nbsp;para potenciar y mejorar el funcionamiento de la empresa.</span></p><p style="text-align:justify;"><span style="font-size:12pt;">Es por eso que ha sido muy emocionante ver que<a href="https://www.vmware.com/products/cloud-disaster-recovery.html?src=WWW_us_VMW_GxmkZKW3n1v2fA8MjCJd&int_cid=70134000001CaZU"><span> VMware Cloud Disaster Recovery</span></a> resuena tan bien en las organizaciones medianas (y también en las grandes).</span></p><p style="text-align:justify;"><b><span style="font-size:13.5pt;">3 desafíos de recuperación ante desastres para organizaciones medianas</span></b></p><p style="text-align:justify;"><span style="font-size:12pt;">¿Cuáles son los principales desafíos de DR a los que se enfrentan las organizaciones medianas? Según las conversaciones con los clientes, veo tres cosas.</span></p><ol start="1"><li style="text-align:justify;"><span style="font-size:12pt;">Las organizaciones medianas suelen tener equipos de TI más pequeños en comparación con sus contrapartes más grandes, por lo que a menudo no tienen a alguien que se centre en la recuperación ante desastres. Por lo tanto, necesitan una solución altamente automatizada y fácil de usar que no requiera expertos en DR dedicados en el personal.</span></li><li style="text-align:justify;"><span style="font-size:12pt;">Deben gastar su presupuesto limitado de DR con mucha prudencia, por lo que necesitan una solución que les brinde la flexibilidad para hacer coincidir los SLA de DR con un costo total (TCO) para diferentes cargas de trabajo. Un enfoque único para todos no funciona.</span></li><li style="text-align:justify;"><span style="font-size:12pt;">Las bandas de ransomware apuntan a organizaciones de tamaño medio porque se las considera objetivos más fáciles. Por lo tanto, no pueden permitirse esperar mucho tiempo para modernizar su DR. Y cuando ataca el ransomware, necesitan recuperarse rápidamente. La implementación rápida y los tiempos de recuperación rápidos son fundamentales.</span></li></ol><p style="text-align:justify;"><b><span style="font-size:13.5pt;">¿Por qué adoptar DRaaS y cómo VMware Cloud Disaster Recovery aborda estos desafíos?</span></b></p><p style="text-align:justify;"><span style="font-size:12pt;">En primer lugar, es una solución SaaS de extremo a extremo con automatización incorporada, como verificaciones de estado de DR continuas cada 30 minutos, verificaciones diarias de integridad de datos y flujos de trabajo de conmutación por recuperación completamente integrados. Esto reduce significativamente el tiempo que dedica el equipo de TI a implementar y mantener planes y centros de datos de recuperación ante desastres.</span></p><p style="text-align:justify;"><span style="font-size:12pt;">A continuación, ofrece un modelo de implementación 100% bajo demanda que optimiza el TCO o un modelo de implementación Pilot Light que permite tiempos de recuperación más rápidos, lo que permite a TI ajustarse de manera flexible a los diferentes requisitos de la aplicación.</span></p><p style="text-align:justify;"><span style="font-size:12pt;">Finalmente, la capacidad de evaluar rápidamente muchos puntos de recuperación inmutables, desde horas hasta meses, en un período corto de tiempo es crucial para la recuperación rápida de ransomware. Como una solución DRaaS entregada y mantenida por expertos en DR de VMware, las organizaciones medianas pueden estar preparadas para DR en tan solo cinco días.</span></p><p style="text-align:justify;"><i><span style="font-size:12pt;">VMware Cloud Disaster Recovery = Recuperación rápida + TCO bajo + Facilidad de uso.</span></i></p><p style="text-align:justify;"><b><span style="font-size:13.5pt;">¿Qué están haciendo las organizaciones medianas con VMware Cloud Disaster Recovery?</span></b></p><p style="text-align:justify;"><span style="font-size:12pt;">Los proyectos de VMware Cloud Disaster Recovery con organizaciones medianas abarcan muchos segmentos de la industria, incluidos el gobierno local y regional, la educación, los servicios financieros, la banca, las ciencias biológicas, los equipos y servicios de atención médica y los servicios de ingeniería.</span></p><p style="text-align:justify;"><span style="font-size:12pt;">Hasta la fecha, los proyectos para organizaciones medianas van desde 10 a 200 TiB de datos protegidos (datos de VM usados, tasa de cambio de datos, puntos de recuperación para cumplir con la política de retención) y hasta 200 VMs. (Nota: nuestros proyectos con organizaciones de gran tamaño tienen hasta 1 o más PiB de datos protegidos). Aproximadamente la mitad comienza con el modelo de implementación 100% bajo demanda para optimizar el TCO, mientras que la otra mitad diseña en un clúster de luz piloto para acelerar los tiempos de recuperación para aplicaciones más críticas para el negocio.</span></p><p style="text-align:justify;"><span style="font-size:12pt;">Estas organizaciones valoran VMware Cloud Disaster Recovery y adoptan DRaaS porque les permite:</span></p><ul><li style="text-align:justify;"><span style="font-size:12pt;">Simplificar sus operaciones de recuperación ante desastres y reduce su carga de TI saliendo del negocio de administrar su propio centro de datos de recuperación ante desastres</span></li><li style="text-align:justify;"><span style="font-size:12pt;">Darse ahorros de costos al cambiar de CapEx a Opex: una organización estima un ahorro anual de $ 480,000 al adoptar VMware Cloud DR</span></li><li style="text-align:justify;"><span style="font-size:12pt;">Ajuste de manera flexible los SLA de DR de su aplicación para cumplir con sus requisitos de TCO</span></li><li style="text-align:justify;"><span style="font-size:12pt;">Aumente su confianza en DR con pruebas de DR no disruptivas realizadas varias veces por trimestre (o con más frecuencia, si así lo desea)</span></li><li style="text-align:justify;"><span style="font-size:12pt;">Adoptar la nube a su propio ritmo, ya que en muchos casos este proyecto de DR representa su primera incursión en la nube pública</span></li><li style="text-align:justify;"><span style="font-size:12pt;">No pierda tiempo realizando actualizaciones de software de recuperación ante desastres en las instalaciones para beneficiarse de las últimas mejoras</span></li></ul><p style="text-align:justify;"><b><span style="font-size:13.5pt;">Novedades de VMware Cloud Disaster Recovery</span></b></p><p style="text-align:justify;"><span style="font-size:12pt;">Como ejemplo del último punto, el equipo de investigación y desarrollo de VMware Cloud Disaster Recovery actualizó recientemente el servicio para brindar a todos sus clientes los siguientes beneficios nuevos:</span></p><ul><li style="text-align:justify;"><span style="font-size:12pt;">Punto de entrada más pequeño para clientes que desean tiempos de recuperación más rápidos (ahora se admiten clústeres Pilot Light de 2 nodos)</span></li><li style="text-align:justify;"><span style="font-size:12pt;">Opciones de pago y consumo más flexibles (un nuevo SKU piloto de pago mensual de 5 TiB/25 VM, compatibilidad con una opción de pago mensual para suscripciones a plazo)</span></li><li style="text-align:justify;"><span style="font-size:12pt;">Tiempos de recuperación más rápidos (rendimiento mejorado de Storage vMotion durante la rehidratación de datos, caché acelerado en el sistema de archivos en la nube escalable)</span></li><li style="text-align:justify;"><span style="font-size:12pt;">Nuevas regiones admitidas en América del Sur, Europa y Asia (regiones de São Paulo, Estocolmo y Seúl VMware Cloud en AWS)</span></li><li style="text-align:justify;"><span style="font-size:12pt;">Mejor rendimiento de replicación y conmutación por recuperación (compatibilidad con AWS Direct Connect (Public VIF) para tráfico de replicación y conmutación por recuperación)</span></li><li style="text-align:justify;"><span style="font-size:12pt;">Protección de recuperación ante desastres para aplicaciones que ya se ejecutan en VMware Cloud on AWS (VMware Cloud on AWS SDDC como sitio de origen)</span></li><li style="text-align:justify;"><span style="font-size:12pt;">Mayor escalabilidad para clientes con entornos grandes (gestión federada de varias instancias)</span></li></ul><p style="text-align:justify;"><span style="font-size:12pt;">Consulte las </span><a href="https://docs.vmware.com/en/VMware-Cloud-Disaster-Recovery/services/rn/vmware-cloud-disaster-recovery-release-notes.html"><span style="font-size:12pt;">notas de la versión</span></a><span style="font-size:12pt;"> para obtener más detalles y otras mejoras recientes.</span></p><p style="text-align:justify;"><b><span style="font-size:13.5pt;">Considere un nuevo enfoque para DR</span></b></p><p style="text-align:justify;"><span style="font-size:12pt;">Con VMware Cloud Disaster Recovery, las organizaciones medianas obtienen una solución DRaaS totalmente capaz que es adecuada para sus contrapartes más grandes, pero sin la necesidad de un gran equipo de TI o presupuesto de TI. Simplificar las operaciones de recuperación ante desastres, reducir la carga de TI y aumentar la confianza en la recuperación ante desastres es la razón por la que cada vez más organizaciones están adoptando soluciones DRaaS como VMware Cloud Disaster Recovery.</span></p><p style="text-align:justify;"><span style="font-size:12pt;">Para obtener más información sobre por qué su organización debería adoptar DRaaS para sus necesidades de recuperación ante desastres, consulte a Virtual Tech </span><a href="mailto:mkt@virtualtech.com.mx"><span style="font-size:12pt;">mkt@virtualtech.com.mx</span></a></p></div><p></p></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 04 May 2022 11:15:35 -0500</pubDate></item><item><title><![CDATA[Gestión de la nube híbrida]]></title><link>https://www.virtualtech.com.mx/blogs/post/gestión-de-la-nube-híbrida1</link><description><![CDATA[<img align="left" hspace="5" src="https://www.virtualtech.com.mx/AW_Hybrid VDI_ESLA-Banner2B-300x250.jpg"/>]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_99KW8iUqTb-1uzCilCURtg" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_OF8y3_jOT0eqrY8vJbEJGA" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_b9qkvU4OS7W8rb8YGaAB4g" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"> [data-element-id="elm_b9qkvU4OS7W8rb8YGaAB4g"].zpelem-col{ border-radius:1px; } </style><div data-element-id="elm_0UFGlTkTTu2eFIg2cm6zYg" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_0UFGlTkTTu2eFIg2cm6zYg"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-align-center " data-editor="true"><span style="color:inherit;">IMPLEMENTACIÓN Y GESTIÓN DE LA VDI HÍBRIDA</span></h2></div>
<div data-element-id="elm_52ecHAchwpsQHcWf9oSEcQ" data-element-type="image" class="zpelement zpelem-image "><style> @media (min-width: 992px) { [data-element-id="elm_52ecHAchwpsQHcWf9oSEcQ"] .zpimage-container figure img { width: 264px ; height: 1600.00px ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_52ecHAchwpsQHcWf9oSEcQ"] .zpimage-container figure img { width:264px ; height:1600.00px ; } } @media (max-width: 767px) { [data-element-id="elm_52ecHAchwpsQHcWf9oSEcQ"] .zpimage-container figure img { width:264px ; height:1600.00px ; } } [data-element-id="elm_52ecHAchwpsQHcWf9oSEcQ"].zpelem-image { border-top-left-radius:1px; border-top-right-radius:1px; border-bottom-left-radius:1px; border-bottom-right-radius:1px; } </style><div data-caption-color="" data-size-tablet="" data-size-mobile="" data-align="center" data-tablet-image-separate="false" data-mobile-image-separate="false" class="zpimage-container zpimage-align-center zpimage-size-large zpimage-tablet-fallback-large zpimage-mobile-fallback-large hb-lightbox " data-lightbox-options="
                type:fullscreen,
                theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/AW_Horizon_ES_T1_Optimize%20VDI_info-01.jpg" width="264" height="1600.00" loading="lazy" size="large" data-lightbox="true"/></picture></span></figure></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Mon, 25 Apr 2022 14:39:03 -0500</pubDate></item></channel></rss>