26 Jun

¿Tu empresa cumple con la directiva GDPR?

En mayo de 2018 será de obligatorio cumplimiento el nuevo reglamento para la protección de datos en toda la Unión Europea.

Afectará a todas las empresas de Europa que manejan información personal.

Las reglas son complejas y las multas por su no cumplimiento son importantes (hasta 20 millones de euros).

Infórmate y cumple los requisitos con ESET.

calendar due date GDPR

Consigue la guía GDPR gratuita de nuestra marca de seguridad ESET

ESET y sus asesores legales han creado esta guía detallada para examinar cómo te afectará este nuevo Reglamento europeo.

Si necesitas más información o ayuda para cumplir con la normativa puedes escribirnos:

Su nombre (requerido)

Su e-mail (requerido)

Asunto

Su mensaje

 

 

 

 

Share this
16 May

DILE NO AL RANSOMWARE

Conoce cómo evitar el secuestro de datos

El ransomware es un tipo de malware que secuestra información y luego exige el pago de un rescate a cambio de su devolución.

Más allá de la importancia de contar con soluciones de seguridad actualizadas para evitar ser víctima de este tipo de ataque, es necesario contar con los conocimientos y herramientas necesarias para prevenir este tipo de virus. Por eso desde ESET hemos preparado esta plataforma antiransomware entre los que se incluyen materiales educativos, servicios y soluciones complementarias para reforzar la seguridad de tu información.

¿Has sido víctima del ransomware y tienes tus archivos cifrados?

Estas herramientas GRATUITAS te pueden ayudar a recuperar tu información.

Herramienta para descifrar TeslaCrypt: más información.
Herramienta para descifrar Crysis: más información.

Si necesita ayuda con su sistema informático y quiere mejorar su seguridad no dude en escribirnos rellenando el siguiente formulario

Su nombre (requerido)

Su e-mail (requerido)

Asunto

Su mensaje

 

Share this
22 Nov

Descifrado de Crysis. Adios al Ransomware.

Madrid, 22 de noviembre de 2016. ESET, la mayor empresa de seguridad informática con sede en la Unión Europea, ha desarrollado una herramienta que hace posible el descifrado de los archivos afectados por el ransomware Crysis(link is external). De esta forma, las víctimas de afectadas con archivos cifrados con las extensiones: .xbtl, .crysis, .crypt de Crysis, detectadas por ESET como Win32/Filecoder.Crysis, pueden recuperar sus documentos, fotografías y resto de archivos de forma gratuita.

La herramienta para el Descifrado de Crysis, ha sido desarrollada por el Laboratorio de ESET utilizando las claves maestras de descifrado, publicadas recientemente en el foro BleepingComputer.com(link is external).

El ransomware Crysis empezó a ser conocido después de que uno de sus “competidores” en el mercado, TeslaCrypt, dejará de infectar a los usuarios de Internet.

Desde entonces Crysis, un ransomware capaz de cifrar archivos en discos locales, extraíbles y unidades de red, que además usaba fuertes algoritmos de cifrado, ha multiplicado su presencia llegando a miles de víctimas.

Esta es la segunda herramienta de descifrado de ransomware (Descifrado de Crysis) que implementa ESET. La empresa de soluciones de seguridad ya obtuvo el pasado mes de mayo la clave maestra de cifrado de TeslaCrypt, generando una herramienta para descifrar los archivos infectados por ese tipo de ransomware. Ahora, son los usuarios afectados por Crysis quienes pueden descargar de forma gratuita la herramienta de descifrado de este tipo de ransomware(link is external).

Puedes ponerte en contacto con nosotros para ayudarte con el descifrado en el mail  empresas@canariasinformatica.com

 

Desde ESET se recuerda que es posible que aparezcan nuevas variantes de la familia Crysis, para las que aún no existe herramienta de descifrado.

El ransomware es la forma más común hoy en día de ataque en Internet y la prevención es indispensable para que los usuarios y sus equipos permanezcan seguros. Por ello, es importante que se mantengan actualizados tanto el sistema operativo como cualquier software que se utilice, así como utilizar alguna solución de seguridad que cuente con varias capas de protección y realice copias de seguridad de los datos importantes en dispositivos sin conexión a Internet.

Pregúntanos por las mejores soluciones de seguridad en empresas@canariasinformatica.com

 

ESET también recomienda a los usuarios que sean precavidos a la hora de pinchar en enlaces o en archivos adjuntos en el mail o en los navegadores, especialmente si desconocen la fuente o si parecen sospechosos.

Share this
24 Oct

Comunicación entre Componentes de Software – Nubes Híbridas

Nos encontramos en una era de saturación de información, miles de APP en los móviles, cientos de programas nuevos que realizan cada vez más cosas por nosotros, y un largo etc..

Pero la realidad en los negocios todavía es algo diferente. El uso de software en la nube no está todavía inmerso en la cultura de las Pymes y podemos encontrarnos con escenarios complejos a la hora de realizar tareas “sencillas que sí realizan otros programas en la nube” respecto a la Comunicación entre Componentes de Software.

¿Cómo puedo comunicar mi actual programa de Gestión instalado hace años en un servidor de mi oficina con ese  nuevo Software de la nube que me permite hacer un seguimiento de mis clientes (CRM)?

 

Esta es actualmente una pregunta habitual en los negocios, al igual que estas otras:

 

¿Cómo puedo conectar mi actual programa de Gestión y Stock con la nueva tienda Online que quiero montar?
¿Cómo puedo conectar mis tablets para que los comerciales puedan vender los productos en sus visitas?
¿Cómo puedo lanzar una encuesta de Satisfacción a mis clientes desde mi software de Gestión?
¿Cómo puedo lanzar una campaña de un producto por correo electrónico a todos los clientes de mi programa de Gestión?

 

La respuesta correcta a estas preguntas es:  Mediante una API.

Los nuevos programas en la nube ya suelen incorporar  estas APIs en formato mas o menos estandar en sus aplicaciones para permitir que otras aplicaciones interconecten con ellas. Ejemplos como el de Facebook que mediante su uso nos permite registrarnos en otras cientos de aplicaciones sin tener que registrarnos de nuevo.

 

Entonces desde aplicaciones Nube – Nube parece estar más o menos solucionado el problema de interconexión  con las APIS.

Pero para aplicaciones  LOCAL- NUBE el escenario se complica un poco mas. Todo dependerá del equipo de programación que se encuentre detrás de la aplicación en local y de la APIs que tenga publicados.

He visto varios tipos de integraciones mas o menos manuales para cubrir esta necesidad. Y la creatividad de los programadores no tiene límite a la hora de solucionar estos problemas de comunicación. Creatividad que muchas veces a los técnicos de Sistemas les cuesta un quebradero de cabeza mantener.

Recuerdo que en una ocasión, sobre el año 2007  un cliente quería ofrecer a sus clientes a través de su página web un servicio de información que procedía de su software instalado en local. Y los programadores del software pidieron literalmente “abrir los puertos de comunicación” del actual software a través de internet como si de un ordenador de la oficina más se tratara. Ellos no contemplaban los posibles ataques de hackers o robots a estos puertos y el sistema no duró una semana en pie debido a los ataques sufridos.

En otros escenarios, más antiguos, la intercomunicación se hacía mediante sistemas de intercambio XML, o sistemas EDI.  o incluso mediante repositorios de FTP.

Existen programas para la gestión de Autoventas y Preventas que intercomunican el software de Gestión en local del cliente con las tablets, móviles o dispositivos que lleven los comerciales con el fin de que puedan vender sus artículos en tiempo real cuando están en los clientes. Una vez realizada la venta (como si de una tienda online se tratara) el pedido se manda en tiempo real al software de gestión en local. Overlay es un buen ejemplo de estas integraciones y lo realizan con protocolo FTP.

 

Como siempre, si necesitas ayuda  escríbenos a  empresas@canariasinformatica.com

 

Saludos

Carlos Castillo

 

 

 

 

 

Share this
11 Ago

Políticas de Seguridad en las Pymes

Nuestra forma de vida se convierte cada vez más rápido en digital. Esto conlleva a que en nuestros negocios debemos tener métodos nuevos de seguridad informática que incluyen la educación de los usuarios de informática como parte fundamental.

Muy pocos negocios pequeños tienen políticas de seguridad en las Pymes implementadas por los elevados costos. Esto está cambiando y fabricantes de seguridad como Eset, nos permiten y guían a montar nuestra política de seguridad con bajos costos y medidas reales a nuestros negocios de dos, tres o 5 empleados.

Políticas de Seguridad en las Pymes

Un conjunto de políticas de seguridad de la información podría incluir (SegúnEset)  :

  • La Obligación de proteger a los clientes, empleados y datos de la empresa.
  • El uso aceptable de los ordenadores y el software de la empresa.
  • El uso aceptable del correo electrónico y las conexiones a internet de la empresa.
  • Las Políticas para la creación de contraseñas y otros controles de autenticación.
  • Las Políticas para el uso de medios extraíbles.
  • Las Guías para el uso de dispositivos móviles y de acceso inalámbrico fuera de la oficina.
  • Los procedimientos para realizar Backups (copias de seguridad de la información) y recuperaciones de la misma.
  • Los procedimientos a seguir cuando los dispositivos se pierden o se sospecha que hay un fallo de seguridad.

 

En Canarias Informática podemos ayudarle a implementar su política de seguridad y fortalecer su negocio.

 

Capturalogoeset

 

Share this

© Copyright 2016 Canarias Informática, S.L. |  Todos los derechos reservados | Nota Legal