14 Ago

Acerca de las Copias de Seguridad en la nube

Nuestro proveedor de nube es Microsoft. Con su producto Azure han conseguido una infraestructura sólida y de confianza.

Introducción a las características de Azure Backup

 

Azure Backup es el servicio de Azure que puede usar para realizar una copia de seguridad de los datos (protegerlos) y recuperarlos en la nube de Microsoft. Reemplaza su solución de copia de seguridad local o remota existente por una solución confiable, segura y rentable basada en la nube. Azure Backup ofrece varios componentes que se descargan e implementan en el equipo o servidor adecuados, o en la nube. El componente, o agente, que se implemente depende de lo que quiera proteger. Todos los componentes de Azure Backup (sin importar si va a proteger los datos de forma local o en la nube) se pueden usar para realizar una copia de seguridad de datos en un almacén de Recovery Services de Azure. Para más información sobre qué componente usar para proteger datos, aplicaciones o cargas de trabajo específicos.

 

¿Por qué usar Copia de seguridad de Azure?

 

Las soluciones de copia de seguridad tradicionales han evolucionado para tratar la nube como un punto de conexión, o destino de almacenamiento estático, similar a un disco o una cinta. Aunque este enfoque es simple, es limitado y no aprovecha una plataforma de nube subyacente, lo que se traduce en una solución ineficaz y costosa. Algunas soluciones son costosas porque se acaba pagando por el tipo incorrecto de almacenamiento o almacenamiento que no necesita. Otras soluciones a menudo son ineficaces porque no ofrecen el tipo o la cantidad de almacenamiento que necesita, o las tareas administrativas exigen demasiado tiempo. En cambio, Azure Backup proporciona las siguientes ventajas principales:

Administración de almacenamiento automática: los entornos híbridos requieren con frecuencia almacenamiento heterogéneo, unos local y otros en la nube. Con Azure Backup, no hay ningún costo por el uso de dispositivos de almacenamiento local. Azure Backup asigna y administra automáticamente almacenamiento de copia de seguridad y emplea un modelo de pago por uso. Esto significa que solo paga por el almacenamiento que consume. Para más información, consulte el artículo sobre precios de Azure.

Escalado ilimitado: Azure Backup usa la eficacia subyacente y la escala ilimitada de la nube de Azure para proporcionar alta disponibilidad, sin sobrecarga de mantenimiento o supervisión. Puede configurar alertas para proporcionar información sobre los eventos, pero no tiene que preocuparse por la alta disponibilidad de los datos en la nube.

Varias opciones de almacenamiento: un aspecto de alta disponibilidad es la replicación del almacenamiento. Azure Backup ofrece dos tipos de replicación: almacenamiento con redundancia local y almacenamiento con redundancia geográfica. Elija la opción de almacenamiento de copia de seguridad más acorde con sus necesidades:

  • El almacenamiento con redundancia local (LRS) replica los datos tres veces (crea tres copias de los datos) en un centro de datos emparejado de la misma región. LRS es una opción de bajo costo para proteger los datos contra errores de hardware local.
  • El almacenamiento con redundancia geográfica (GRS) replica los datos en una región secundaria (a cientos de kilómetros de la ubicación principal del origen de datos). GRS cuesta más que LRS, pero proporciona un mayor nivel de durabilidad de los datos, incluso si hay una interrupción regional.

Transferencia de datos ilimitada: Azure Backup no limita la cantidad de datos de entrada y salida que se transfieren. Tampoco cobra por los datos que se transfieren. Sin embargo, si usa el servicio Azure Import/Export para importar grandes cantidades de datos, existe un costo asociado con los datos de entrada. Para más información sobre este costo, consulte Flujo de trabajo de copia de seguridad sin conexión en Azure Backup. Datos de salida hacen referencia a los datos transferidos desde un almacén de Recovery Services durante una operación de restauración.

Cifrado de datos: el cifrado de datos permite la transmisión y el almacenamiento seguros de los datos en la nube pública. La frase de contraseña de cifrado se almacena localmente y nunca se transmite ni se almacena en Azure. Si es necesario restaurar algunos de los datos, solo cuenta con la frase de contraseña o clave de cifrado.

Copia de seguridad coherente con la aplicación: tanto si va a realizar una copia de seguridad de un servidor de archivos, una máquina virtual o una base de datos SQL, debe saber que un punto de recuperación tiene todos los datos necesarios para restaurar la copia de seguridad. Azure Backup proporciona copias de seguridad coherentes con la aplicación, lo que garantiza que no se necesitan correcciones adicionales para restaurar los datos. La restauración de datos coherentes con la aplicación reduce el tiempo de restauración, lo que le permite volver rápidamente a un estado de ejecución.

Retención a largo plazo: en lugar de pasar las copias de seguridad de disco a cinta y luego trasladar la cinta a una ubicación externa, puede usar Azure para la retención a corto y largo plazo. Azure no limita la cantidad de tiempo que los datos permanecen en un almacén de Backup o Recovery Services. Los datos se pueden conservar en un almacén tanto tiempo como se desee. Azure Backup tiene un límite de 9999 puntos de recuperación por instancia protegida. Consulte la sección Copia de seguridad y retención de este artículo para obtener una explicación de la forma en que este límite puede afectar a sus necesidades de copia de seguridad.

 

Si necesitas más información para poner en marcha tus copias no dudes en escribirnos:

Su nombre (requerido)

Su e-mail (requerido)

Asunto

Su mensaje

Share this
26 Jun

¿Tu empresa cumple con la directiva GDPR?

En mayo de 2018 será de obligatorio cumplimiento el nuevo reglamento para la protección de datos en toda la Unión Europea.

Afectará a todas las empresas de Europa que manejan información personal.

Las reglas son complejas y las multas por su no cumplimiento son importantes (hasta 20 millones de euros).

Infórmate y cumple los requisitos con ESET.

calendar due date GDPR

Consigue la guía GDPR gratuita de nuestra marca de seguridad ESET

ESET y sus asesores legales han creado esta guía detallada para examinar cómo te afectará este nuevo Reglamento europeo.

Si necesitas más información o ayuda para cumplir con la normativa puedes escribirnos:

Su nombre (requerido)

Su e-mail (requerido)

Asunto

Su mensaje

 

 

 

 

Share this
16 May

DILE NO AL RANSOMWARE

Conoce cómo evitar el secuestro de datos

El ransomware es un tipo de malware que secuestra información y luego exige el pago de un rescate a cambio de su devolución.

Más allá de la importancia de contar con soluciones de seguridad actualizadas para evitar ser víctima de este tipo de ataque, es necesario contar con los conocimientos y herramientas necesarias para prevenir este tipo de virus. Por eso desde ESET hemos preparado esta plataforma antiransomware entre los que se incluyen materiales educativos, servicios y soluciones complementarias para reforzar la seguridad de tu información.

¿Has sido víctima del ransomware y tienes tus archivos cifrados?

Estas herramientas GRATUITAS te pueden ayudar a recuperar tu información.

Herramienta para descifrar TeslaCrypt: más información.
Herramienta para descifrar Crysis: más información.

Si necesita ayuda con su sistema informático y quiere mejorar su seguridad no dude en escribirnos rellenando el siguiente formulario

Su nombre (requerido)

Su e-mail (requerido)

Asunto

Su mensaje

 

Share this
15 May

Configuración ESET anti-ransomware

Nuestros clientes con soluciones Eset tienen disponible un protocolo de configuración actualizado contra Ransomware. Pida cita con nuestro servicio de mantenimiento para aplicar dichas configuraciones en el 902 502 502  o  empresas@canariasinformatica.com

 

Más seguridad contra el secuestro de información.

En este manual técnico describimos la configuración óptima de los productos de seguridad ESET contra las diferentes variantes actuales de ransomware . El objetivo es mejorar la protección de nuestros clientes contra cualquier brote de ransomware para evitar que la información de la empresa sea cifrada por extorsionadores (generalmente los ciber delincuentes piden una recompensa por liberar los archivos, algo que ESET desaconseja en cualquier caso).

¿POR QUÉ ESTA CONFIGURACIÓN ADICIONAL?

Porque casi el 40% de las amenazas detectadas hoy en España pueden suponer una infección por ransomware .
Los ataques actuales de ransomware utilizan técnicas de infección avanzadas que permiten que el software malicioso infecte los dispositivos . Los ciberdelincuentes convencen a los usuarios para que ejecuten un archivo que a su vez descargará el código malicioso para empezar el proceso de cifrado . Adjuntando este ejecutable a un correo electrónico, los cibercriminales intentan evitar la detección cuando llega a la bandeja de entrada . En la mayoría de casos se utiliza un correo de phishing elaborado correctamente con un archivo ZIP como documento adjunto . Este archivo ZIP contiene en la mayoría de los casos un JavaScript con extensión  .js .
Debido a que el código JavaScript es utilizado en numerosas páginas web, es imposible bloquearlo en el navegador . Además, Windows también ejecuta código JavaScript directamente .
El código JavaScript causante de la descarga del malware se encuentra altamente ofuscado, y es modificado por los cibercriminales continuamente para evitar su detección . Influyendo en la ejecución de códigos potencialmente maliciosos, podremos bloquear las infecciones por ransomware, utilizando diversos módulos de seguridad . En adelante, te explicamos cómo hacerlo .

CONFIGURACIÓN ESET ANTI-RANSOMWARE PARA EMPRESAS

La configuración adicional de ESET anti-ransomware evita que empiece la descarga del código malicioso, causante de las infecciones por este malware (que utiliza JavaScript) . A continuación, explicamos esta configuración adicional con más detalle a través de una serie de políticas que puedes descargar e implementar utilizando ESET Remote Administrator o directamente sobre un equipo cliente con ESET Endpoint instalado .

 

Descargar manual aquí: https://descargas.eset.es/templates/fichas_productos/configuracion-ESET-anti-ransomware.pdf

 

Limitación de responsabilidad: La configuración y políticas ESET anti-ransomware han sido creadas de forma genérica y pueden variar según la zona geográfica. Recomendamos comprobar la configuración para cada instalación en un entorno cliente antes de implementarla completamente

Share this
08 May

Convocatoria Programa TICCámaras 2017

La Cámara de comercio de Santa Cruz de Tenerife ha publicado las ayudas para el desarrollo en las pymes y autónomos.

El programa tiene como objetivo principal impulsar la incorporación de las TIC (Tecnologías de la Información y de la Comunicación) en las pymes y autónomos, como herramientas competitivas claves en su estrategia, para mejorar su productividad y competitividad.

 

 

Sede Electrónica

Forma de presentación

No ha comenzado el plazo de presentación de solicitudes.
En la Cámara de Comercio de Santa Cruz de Tenerife, sita en Plaza de la Candelaria nº 6, de Santa Cruz de Tenerife, dentro del horario oficial de registro de la Cámara: de 9:00 a 14:00 horas, hora canaria, de lunes a viernes.

 

COMPETITIVIDAD Y PRODUCTIVIDAD
1) Soluciones de gestión de cobros y pagos
2) Soluciones de contabilidad
3) Gestión de clientes (CRM)
4) Gestión integral (ERP)
5) Herramientas colaborativas
6) Soluciones de gestión específica de actividad hotelera
7) Soluciones de TPV para comercio
8) Soluciones de TPV para hostelería
9) Prestación de servicios a través de dispositivos táctiles
10) Sistemas de fidelización
11) Señalética digital en espacios físicos
12) Sistema de gestión logística y/o flotas
13) Solución de gestión de la trazabilidad agroalimentaria
14) Gestión de Existencias y pedidos de almacén
15) Soluciones IoT para control y monitorización de procesos empresariales
16) Solución de captura y consulta de datos de campo
17) Sistema de prototipo rápido, basado en una herramienta de diseño asistido y apoyado en elementos hardware de impresión 3D
18) Soluciones de Realidad Virtual para el diseño de producto
19) Solución para poner en marcha un plan de vigilancia e inteligencia competitiva adaptado a las necesidades de la empresa
20) Solución de business analytics que permita analizar de forma visual, en cuadros de mando personalizados, la información de la empresa
21) Solución para poner en marcha un sistema de centralita virtual basado en VoIP
22) Solución para poner en marcha una red WiFi para clientes
23) Solución Revenue Management
24) Soluciones Menú Engineering
25) Solución Channel Manager
COMERCIO ELECTRÓNICO
26) Soluciones de comercio electrónico
27) Incorporación a plataformas de comercio electrónico de terceros
28) Soluciones avanzadas para comercio electrónico
Fondo Europeo de Desarrollo Regional
Una Manera de Hacer Europa
Fondo Europeo de Desarrollo Regional Una manera de hacer Europa
3 de 3
MARKETING DIGITAL
29) Incorporación de establecimientos y servicios turísticos en las principales centrales de reservas
30) Desarrollo de material promocional audiovisual para uso en Internet
31) Presencia web a través de página propia
32) Analítica web
33) Dinamización de redes sociales
34) Servicio de promoción online mediante sistema de pago (SEM)
35) Soluciones de e-mail marketing
36) Sistemas de monitorización y gestión de la reputación digital
37) Elaboración de catálogos digitales
38) Desarrollo de aplicaciones móviles
39) Solución para implantar un sistema WiFi tracking
40) Solución para realizar acciones de marketing basadas en dispositivos móviles
41) Soluciones IoT para control y optimización de puntos de venta

 

Para solicitudes y más información:  https://sede.camara.es/sede/tenerife/tramites/TR0000000334

 

 

Share this

© Copyright 2016 Canarias Informática, S.L. |  Todos los derechos reservados | Nota Legal