06 Ago

Seguridad Informática en las Pymes

Nuestra forma de vida se convierte cada vez más rápido en digital. Esto conlleva a que en nuestros negocios debemos tener métodos nuevos de seguridad informática que incluyen la educación de los usuarios de informática como parte fundamental.

Muy pocos negocios pequeños tienen políticas de seguridad en las Pymes implementadas por los elevados costos. Esto está cambiando y fabricantes de seguridad como Eset, nos permiten y guían a montar nuestra política de seguridad con bajos costos y medidas reales a nuestros negocios de dos, tres o 5 empleados.

Políticas de Seguridad en las Pymes

Un conjunto de políticas de seguridad de la información podría incluir (SegúnEset)  :

  • La Obligación de proteger a los clientes, empleados y datos de la empresa.
  • El uso aceptable de los ordenadores y el software de la empresa.
  • El uso aceptable del correo electrónico y las conexiones a internet de la empresa.
  • Las Políticas para la creación de contraseñas y otros controles de autenticación.
  • Las Políticas para el uso de medios extraíbles.
  • Las Guías para el uso de dispositivos móviles y de acceso inalámbrico fuera de la oficina.
  • Los procedimientos para realizar Backups (copias de seguridad de la información) y recuperaciones de la misma.
  • Los procedimientos a seguir cuando los dispositivos se pierden o se sospecha que hay un fallo de seguridad.

 

En Canarias Informática podemos ayudarle a implementar su política de seguridad y fortalecer su negocio.

 

Capturalogoeset

 

Con nuestro servicio de seguridad Remote Administrator, por 8€ Usuario/Mes se pueden aplicar políticas de seguridad unificadas a todos los usuarios de la red, administrarlas y hacerles el seguimiento necesario mediante el Administrador de Políticas.

 

¿Qué es el Administrador de Políticas?

El Administrador de Políticas de ESET Remote Administrator (ERA) permite a los administradores crear políticas de configuración (ajustes, reglas, reportes, etc.) y aplicarlas a usuarios individuales, subgrupos o redes enteras, de acuerdo a las necesidades.

  • Las políticas son implementadas considerando una jerarquía, en la cual es forzada para heredar los ajustes desde una política principal.
  • De manera predeterminada, si existe un conflicto entre una política de una política principal  y la misma configuración de una política secundaria, esta última impactará en todos los equipos asignados a esa política.
  • Las políticas son similares a tareas de configuración, excepto que no son de un solo uso y son aplicadas al mismo grupo de equipos.
  • Las políticas proveen mantenimiento continuo de ciertos ajustes de configuración para los productos ESET forzando esas configuraciones cada vez que se reportan en ERA.

Cada política posee dos atributos básicos que definen cómo son adoptados los parámetros de configuración activa  por las políticas secundarias (detalladas en la sección Atributos y acciones de la políticas):

  • Anular políticas secundarias – fuerza todos los parámetros activos hacia políticas heredadas. Si la política difiere, la política unificada adoptará todos los parámetros activos de la política principal.
  • Bajar política replicable – activa la replicación hacia políticas secundarias. Por ejemplo, una política con ese atributo puede servir como política predeterminada para servidores secundarios y también ser asignada a equipos conectados a servidores secundarios.

 

ciclo

Créditos imagen: ©quapan/Flickr

 

 

Su nombre (requerido)

Su e-mail (requerido)

Asunto

Su mensaje

[recaptcha]

Share this
22 Nov

Descifrado de Crysis. Adios al Ransomware.

Madrid, 22 de noviembre de 2016. ESET, la mayor empresa de seguridad informática con sede en la Unión Europea, ha desarrollado una herramienta que hace posible el descifrado de los archivos afectados por el ransomware Crysis(link is external). De esta forma, las víctimas de afectadas con archivos cifrados con las extensiones: .xbtl, .crysis, .crypt de Crysis, detectadas por ESET como Win32/Filecoder.Crysis, pueden recuperar sus documentos, fotografías y resto de archivos de forma gratuita.

La herramienta para el Descifrado de Crysis, ha sido desarrollada por el Laboratorio de ESET utilizando las claves maestras de descifrado, publicadas recientemente en el foro BleepingComputer.com(link is external).

El ransomware Crysis empezó a ser conocido después de que uno de sus “competidores” en el mercado, TeslaCrypt, dejará de infectar a los usuarios de Internet.

Desde entonces Crysis, un ransomware capaz de cifrar archivos en discos locales, extraíbles y unidades de red, que además usaba fuertes algoritmos de cifrado, ha multiplicado su presencia llegando a miles de víctimas.

Esta es la segunda herramienta de descifrado de ransomware (Descifrado de Crysis) que implementa ESET. La empresa de soluciones de seguridad ya obtuvo el pasado mes de mayo la clave maestra de cifrado de TeslaCrypt, generando una herramienta para descifrar los archivos infectados por ese tipo de ransomware. Ahora, son los usuarios afectados por Crysis quienes pueden descargar de forma gratuita la herramienta de descifrado de este tipo de ransomware(link is external).

Puedes ponerte en contacto con nosotros para ayudarte con el descifrado en el mail  empresas@canariasinformatica.com

 

Desde ESET se recuerda que es posible que aparezcan nuevas variantes de la familia Crysis, para las que aún no existe herramienta de descifrado.

El ransomware es la forma más común hoy en día de ataque en Internet y la prevención es indispensable para que los usuarios y sus equipos permanezcan seguros. Por ello, es importante que se mantengan actualizados tanto el sistema operativo como cualquier software que se utilice, así como utilizar alguna solución de seguridad que cuente con varias capas de protección y realice copias de seguridad de los datos importantes en dispositivos sin conexión a Internet.

Pregúntanos por las mejores soluciones de seguridad en empresas@canariasinformatica.com

 

ESET también recomienda a los usuarios que sean precavidos a la hora de pinchar en enlaces o en archivos adjuntos en el mail o en los navegadores, especialmente si desconocen la fuente o si parecen sospechosos.

Share this
11 Ago

Políticas de Seguridad en las Pymes

Nuestra forma de vida se convierte cada vez más rápido en digital. Esto conlleva a que en nuestros negocios debemos tener métodos nuevos de seguridad informática que incluyen la educación de los usuarios de informática como parte fundamental.

Muy pocos negocios pequeños tienen políticas de seguridad en las Pymes implementadas por los elevados costos. Esto está cambiando y fabricantes de seguridad como Eset, nos permiten y guían a montar nuestra política de seguridad con bajos costos y medidas reales a nuestros negocios de dos, tres o 5 empleados.

Políticas de Seguridad en las Pymes

Un conjunto de políticas de seguridad de la información podría incluir (SegúnEset)  :

  • La Obligación de proteger a los clientes, empleados y datos de la empresa.
  • El uso aceptable de los ordenadores y el software de la empresa.
  • El uso aceptable del correo electrónico y las conexiones a internet de la empresa.
  • Las Políticas para la creación de contraseñas y otros controles de autenticación.
  • Las Políticas para el uso de medios extraíbles.
  • Las Guías para el uso de dispositivos móviles y de acceso inalámbrico fuera de la oficina.
  • Los procedimientos para realizar Backups (copias de seguridad de la información) y recuperaciones de la misma.
  • Los procedimientos a seguir cuando los dispositivos se pierden o se sospecha que hay un fallo de seguridad.

 

En Canarias Informática podemos ayudarle a implementar su política de seguridad y fortalecer su negocio.

 

Capturalogoeset

 

Share this
19 Jun

Seguridad Informática Tenerife

Seguridad Informática Tenerife

Cada vez son más los ataques informáticos contra la información de las empresas. Debido al aumento de dispositivos móviles y de cambio tan constante y rápido en la tecnología, las vulnerabilidades aumentan más rápido que las medidas de seguridad con lo que nos encontramos con sistemas menos maduros o más sensibles a ser atacados.

La nube, el big data, las redes sociales, Internet de las cosas, etc…  Muchos cambios de tecnología en poco tiempo, y esto se traduce en sistemas inmaduros, muy fáciles de atacar por organizaciones que buscan lo mismo que antes….  Dinero.

Se está hablando cada vez más de la importancia de los empleados implicados en la seguridad de la información. El uso de tecnología privada en el ámbito de la empresa  (Byod) cada vez es más común y se hace necesario que los empleados tomen conciencia de su implicación en la seguridad de la información.

Eset nos deja un manual muy ameno y directo para empezar a tomar conciencia con unos sencillos pasos.

Descargar guia_del_empleado_seguro

seguridad informatica tenerife

(Extracto del Manual del Empleado Seguro de Eset) vía web https://empresas.eset-la.com/

Aquí te nombro unas herramientas para que empieces a ser un empleado seguro:

Si necesitas ayuda te dejo mi correo:  empresas@canariasinformatica.com

saludos

 

 

Share this
07 Abr

Página Web © Copyright 2016 Canarias Informática, S.L. |  Todos los derechos reservados | Nota Legal