06 Ago

Promoción contrato de Mantenimiento Informático

Seguimos preocupados por la información de tu negocio, por eso durante todo el mes de Agosto de 2018, si contratas un servicio de mantenimiento informático con nosotros te incluimos copias de seguridad de tu información(*) en la nube totalmente gratis durante 6 meses.

(*)Promoción sujeta a compatibilidad con los sistemas del cliente y hasta un maximo de 200Gb mensuales de Backup.

Backup

Azure Backup es un sistema de copia de seguridad en línea rentable y confiable. Utilice esta copia de seguridad en la nube de Azure como servicio para hacer copias de seguridad de datos en línea.

Protección contra ransomware

Configure un control de acceso limitado para que solo los usuarios autorizados puedan realizar operaciones críticas de copia de seguridad. Recibirá una notificación si Backup detecta alguna actividad sospechosa, antes de que sus datos se vean comprometidos. Cualquier eliminación no autorizada de sus copias de seguridad se mantendrá durante días, para darle tiempo a proteger su entorno y comenzar el proceso de recuperación.

Share this
06 Ago

Seguridad Informática en las Pymes

Nuestra forma de vida se convierte cada vez más rápido en digital. Esto conlleva a que en nuestros negocios debemos tener métodos nuevos de seguridad informática que incluyen la educación de los usuarios de informática como parte fundamental.

Muy pocos negocios pequeños tienen políticas de seguridad en las Pymes implementadas por los elevados costos. Esto está cambiando y fabricantes de seguridad como Eset, nos permiten y guían a montar nuestra política de seguridad con bajos costos y medidas reales a nuestros negocios de dos, tres o 5 empleados.

Políticas de Seguridad en las Pymes

Un conjunto de políticas de seguridad de la información podría incluir (SegúnEset)  :

  • La Obligación de proteger a los clientes, empleados y datos de la empresa.
  • El uso aceptable de los ordenadores y el software de la empresa.
  • El uso aceptable del correo electrónico y las conexiones a internet de la empresa.
  • Las Políticas para la creación de contraseñas y otros controles de autenticación.
  • Las Políticas para el uso de medios extraíbles.
  • Las Guías para el uso de dispositivos móviles y de acceso inalámbrico fuera de la oficina.
  • Los procedimientos para realizar Backups (copias de seguridad de la información) y recuperaciones de la misma.
  • Los procedimientos a seguir cuando los dispositivos se pierden o se sospecha que hay un fallo de seguridad.

 

En Canarias Informática podemos ayudarle a implementar su política de seguridad y fortalecer su negocio.

 

Capturalogoeset

 

Con nuestro servicio de seguridad Remote Administrator, por 8€ Usuario/Mes se pueden aplicar políticas de seguridad unificadas a todos los usuarios de la red, administrarlas y hacerles el seguimiento necesario mediante el Administrador de Políticas.

 

¿Qué es el Administrador de Políticas?

El Administrador de Políticas de ESET Remote Administrator (ERA) permite a los administradores crear políticas de configuración (ajustes, reglas, reportes, etc.) y aplicarlas a usuarios individuales, subgrupos o redes enteras, de acuerdo a las necesidades.

  • Las políticas son implementadas considerando una jerarquía, en la cual es forzada para heredar los ajustes desde una política principal.
  • De manera predeterminada, si existe un conflicto entre una política de una política principal  y la misma configuración de una política secundaria, esta última impactará en todos los equipos asignados a esa política.
  • Las políticas son similares a tareas de configuración, excepto que no son de un solo uso y son aplicadas al mismo grupo de equipos.
  • Las políticas proveen mantenimiento continuo de ciertos ajustes de configuración para los productos ESET forzando esas configuraciones cada vez que se reportan en ERA.

Cada política posee dos atributos básicos que definen cómo son adoptados los parámetros de configuración activa  por las políticas secundarias (detalladas en la sección Atributos y acciones de la políticas):

  • Anular políticas secundarias – fuerza todos los parámetros activos hacia políticas heredadas. Si la política difiere, la política unificada adoptará todos los parámetros activos de la política principal.
  • Bajar política replicable – activa la replicación hacia políticas secundarias. Por ejemplo, una política con ese atributo puede servir como política predeterminada para servidores secundarios y también ser asignada a equipos conectados a servidores secundarios.

 

ciclo

Créditos imagen: ©quapan/Flickr

 

 

Su nombre (requerido)

Su e-mail (requerido)

Asunto

Su mensaje

[recaptcha]

Share this
29 Jun

Mejora la Seguridad Informática de tu Negocio

Mejore su sistema de seguridad informática en Tenerife  con las soluciones de GFI Security.

Monitorice, administre y asegure su red con nuestros galardonados productos y Servicios. Podemos impulsar su seguridad de TI corrigiendo vulnerabilidades de red e instalando actualizaciones pendientes; mejorar la seguridad y protección web; y asegurar la apropiada protección malware.

 

Desde 20,10 € al año por usuario. Si desea más información puede ponerse en contacto con nosotros mediante el siguiente formulario:

 

Su nombre (requerido)

Su e-mail (requerido)

Asunto

Su mensaje

[recaptcha]

Share this
06 Ene

Tendencias en ciberseguridad 2018: El costo de nuestro mundo conectado

El año en que la seguridad llegó a los grandes titulares. En el informe que ha lanzado ESET, los especialistas de seguridad de esta gran compañía, van a presentar los principales ejes de seguridad que apuntan a ser  clave para el próximo año y analizarán las formas de enfrentarlos.

Dos de los hechos más resonantes de este año sin dudas fueron las infecciones masivas de ransomware de WannaCryptor primero, y de Petya/NotPetya después. Las capacidades de autorreplicación de estas amenazas ocasionaron que miles de equipos y servidores alrededor del mundo fueran tomados de rehén, a una escala y una velocidad sin precedentes hasta ese momento. Pero también ocasionaron que más y más personas empezaran a preocuparse por cuestiones de seguridad.

El avance de la tecnología y su rápida adopción genera que varios escenarios que hace algunos años parecían impensados, hoy se encuentren en el terreno de lo posible. Sobre todo ahora, cuando empieza a aflorar la evidencia de que muchos sistemas y protocolos que usamos no fueron diseñados considerando la seguridad, porque no fueron creados para ser conectados a Internet. ¿Cómo solucionar esto sin volver hacia atrás en nuestras capacidades tecnológicas?

En este informe, los especialistas de seguridad de ESET van a presentar los principales ejes de seguridad que creemos que serán clave para el próximo año y analizarán las formas de enfrentarlos. Confiamos en que este ejercicio de mirar hacia adelante permita a todos los actores involucrados y preocupados por la seguridad de la información reflexionar, debatir y prepararse para los desafíos de hoy y de mañana.

Para descargar el informe completo desde ESET haz click en el enlace:

Descargar pdf

Si necesitas ayuda en tu negocio puedes escribirnos rellenando el formulario:

Su nombre (requerido)

Su e-mail (requerido)

Asunto

Su mensaje

[recaptcha]

 

Share this
02 Ene

CÓMO LOGRAR QUE LAS POLÍTICAS DE SEGURIDAD DE LAS PYME SEAN RENTABLES

POLÍTICAS DE SEGURIDAD
Nuestra marca preferida de seguridad ESET nos sorprende una vez más con información directa, resumida y muy práctica para dirigir nuestros negocios.

Les dejo a continuación la Guía  que han publicado recientemente y que pueden descargar completamente desde el link:

DESCARGAR

(extracto de la guía)

Guía para crear una política de seguridad de la
información simple y efectiva para su empresa

 

¿Para qué molestarse en implementar políticas de
seguridad de la información?

Las pequeñas y medianas empresas a menudo son escépticas respecto al valor que las políticas de
seguridad de la información pueden tener para sus empleados. No cuentan con amplios recursos
para elaborar manuales de políticas y capacitar al personal en su cumplimiento. Sin embargo, existen
importantes razones para crear políticas de seguridad de la información y promover su uso entre los
empleados:
1. En la actualidad, el comportamiento de los empleados es el mayor riesgo que corren los activos de
información; las políticas de seguridad de la información son una herramienta esencial para reducir
dicho riesgo.
2. Las políticas reducen la responsabilidad legal, mejoran el cumplimiento de las normativas corporativas
e incluso ayudan a conseguir nuevos clientes mediante el fortalecimiento de la confianza.
3. No es necesario que contrate expertos en seguridad para trabajar la jornada completa en la creación
de políticas; en cambio, puede buscar ejemplos de mejores prácticas gratuitos o de bajo costo
y adaptarlos a su situación específica.
En este paper:
 Describiremos el conjunto mínimo de políticas de seguridad de la información apropiadas para
una empresa pequeña o mediana.
 Identificaremos los comportamientos de riesgo de los empleados y analizaremos cómo se pueden
minimizar a través del uso de políticas y la capacitación.
 Examinaremos brevemente cómo las políticas pueden ayudar en las áreas de responsabilidad,
cumplimiento de normativas y competitividad.
 Sugeriremos métodos simples pero eficaces para crear políticas y llevar a cabo capacitaciones de
toma de conciencia sobre seguridad.

 

¿Cuántas políticas nos hacen falta en nuestra
empresa?

Antes de analizar las ventajas de aplicar políticas de seguridad de la información, primero es necesario
aclarar lo que entendemos por “políticas de seguridad de la información”. Para muchos, la frase
evoca una imagen de una carpeta de 300 páginas repleta de reglas complicadas que nunca nadie va
a leer, y mucho menos poner en práctica.
De hecho, las necesidades de la mayoría de las pequeñas y medianas empresas pueden ser compiladas
en un único documento de 20 páginas con instrucciones concisas y prácticas que los empleados
puedan comprender y utilizar todos los días. Para crear este documento, se pueden utilizar plantillas
y guías ya existentes.
La clave es empezar con un buen conjunto de modelos y luego seleccionar un grupo mínimo de políticas
efectivas capaces de:
 Comunicar el compromiso de la empresa con respecto a la protección de los datos confidenciales.
 Educar a los empleados sobre cómo evitar los riesgos que tienen más probabilidad de afectar la
organización.
Un conjunto de políticas de seguridad de la información para una empresa típica en la actualidad
podría incluir:
 La obligación de proteger a los clientes, los empleados y los datos de la empresa.
 El uso aceptable de las computadoras y el software de la empresa.
 El uso aceptable del correo electrónico y las conexiones a Internet de la empresa.
 Las políticas para la creación de contraseñas y otros controles de autenticación.
 Las políticas para el uso de medios extraíbles.
 Las guías para el uso de dispositivos móviles y de acceso inalámbrico fuera de la oficina.
 Los procedimientos para realizar backups y restaurar la información.
 Los procedimientos a seguir cuando los dispositivos se pierden o se sospecha que hay una falla en
la seguridad.
Por supuesto, las empresas que deben cumplir con normativas específicas, como los proveedores de
atención médica y las organizaciones que manejan datos de tarjetas de crédito, requerirán contar con
políticas más amplias. No obstante, los principios básicos son los mismos: enfocarse en un conjunto limitado
de políticas que se puedan comprender y aplicar día a día (en oposición a tratar de abarcar un amplio
conjunto de políticas que cubra todas las eventualidades imaginables), y capacitar al personal en forma
periódica sobre la evolución de las tecnologías y los vectores de infección de las amenazas emergentes.

Les dejo a continuación la Guía  que han publicado recientemente y que pueden descargar completamente desde el link:

DESCARGAR

 

Como siempre para cualquier duda pueden escribirnos:

Su nombre (requerido)

Su e-mail (requerido)

Asunto

Su mensaje

[recaptcha]

 

Share this

Página Web © Copyright 2016 Canarias Informática, S.L. |  Todos los derechos reservados | Nota Legal