Alta disponibilidad HDC Data Center

En el sector informático, uno de los puntos claves es la ciberseguridad.

En informática, el término disponibilidad se utiliza para describir el período de tiempo en que un servicio está disponible, así como el tiempo requerido por un sistema para responder a una solicitud realizada por un usuario.

La alta disponibilidad es la calidad de un sistema o componente que asegura un alto nivel de rendimiento operativo durante un período de tiempo determinado.

Un protocolo de alta disponibilidad se aplica cuando queremos tener un plan de contingencia sobre cualquier componente que tenga alguna situación anormal para poder seguir dando el servicio del mismo.

Los componentes o sistemas informáticos pueden fallar de muchas formas, es por eso que se debe confeccionar un buen sistema de alta disponibilidad.

Las causas de fallos informáticos más comunes son:

  • Desastres naturales (inundaciones, terremotos, incendios)
  • Contingencias ambientales (humedad, temperatura)
  • Cortes de suministro eléctrico
  • Errores de implementación o diseño (malos dimensionamientos de infraestructura, errores de software, aprovisionamiento)
  • Errores operativos
  • Cualquier daño intencionado o dirigido

Con HCD Data Center podrás tener alta disponibilidad en todo momento, da clic aquí

Read More

Tipos de servidores más usados en el área de TI

En el campo de la informática un servidor “es un equipo informático que forma parte de una red y provee servicios a otros equipos”.

Existen muchos tipos de servidor según su función y su contenido. Estos son algunos de los tipos más comunes de servidores que podemos encontrar:

  • Servidor web:

    Se ocupa de almacenar principalmente los archivos HTML de una página web, los cuales, incluyen textos, imágenes, videos, etc.

  • Servidor de correo:

    Se encarga de almacenar, enviar, recibir y llevar a cabo todas las operaciones relacionadas con los mensajes de correo electrónico de los clientes. Para ello, necesita diferentes tipos de protocolos de red, que son básicamente las reglas que permiten que circule información en una red informática.

  • Servidor de archivos:

    Tienen como finalidad crear una red en la que varios ordenadores se pueden conectar, ver y modificar todos los archivos que hay en dicha red. Esta es una práctica muy utilizada en equipos de trabajo que necesitan acceso a los mismos archivos.

  • Servidor de base de datos:

    Provee servicios de almacenamiento y gestión de bases de datos a sus clientes. Por ejemplo, todos los datos de los clientes de un banco y sus movimientos en las cuentas.

  • Servidor de aplicaciones:

    Ejecuta aplicaciones y ofrece los servicios de éstas a los clientes que se conectan. Pueden ser de muy variada índole. La ejecución de las aplicaciones suele desencadenar la conexión a otros tipos de servidores como de bases de datos.

  • Servidor de acceso remoto (RAS):

    Hace de puente de comunicación entre redes, servidores y usuarios. Suelen ser equipos que se ubican en la frontera de redes diferentes, disponiendo de tarjetas de comunicación y mecanismos de autenticación para permitir el paso entre ellas.

  • Servidor de telefonía:

    Gestiona las llamadas de telefonía o voz IP, ofrece funciones de centralita como llamada en espera, y realiza transferencias o enrutamientos de llamadas hacia otros servidores. 

Los servidores tienen un papel determinante ya que todo negocio requiere de una infraestructura tecnológica que crezca junto con tu negocio.

Entre los distintos tipos de servidores, su elección puede volverse complicada.  

En Teleinfo MX podemos ayudarte a adquirir el mejor servidor de acuerdo a las necesidades específicas de tu empresa, da clic aquí para más información.

Read More

¿Qué ventajas ofrecen el uso de servidores virtuales?

Durante los últimos años es una realidad que afecta a las empresas, el tema de  poder contar con soluciones rápidas, seguras y sin fallas.

Siendo un tema importante y complicado  a la vez; ya que  buscamos soluciones que nos ayuden a  mantener activa la operación en todo momento. Los servidores virtuales son una tecnología que permite brindar una infraestructura con mayor eficiencia y agilidad a nuestros servicios de TI, diseñados para brindar una alta disponibilidad a todas las soluciones que adoptan esta forma de trabajo. La infraestructura con la que trabajan los servidores virtuales, nos permiten contar con los recursos necesarios para la ejecución de nuestros servicios, permitiendo contar con una gran flexibilidad  de crecimiento a la par de nuestro negocio. Algunas de las ventajas que ofrecen los servidores virtuales son estas: 
  • Compatibilidad total con  aplicaciones y servicios.
  • Mayor disponibilidad.
  • Uso de tecnologías de última generación.
  • Asignación de nuevos recursos de forma rápida y segura, como memoria disco duro o procesador.
  • Aprovechamiento óptimo de los recursos  disponibles.
  • Recuperación más fácil en caso de desastre.
  • Flexibilidad en la creación de entornos de pruebas.
  • Migración de sistemas de forma más eficiente.
  • Operación en entornos confiables y seguros.
En HDC Data Center cuentas también con los siguientes beneficios: 
  • Infraestructura que garantizan una alta disponibilidad 
  • Seguridad de acceso a los servicios o aplicaciones.
  • Servicios administrados por especialistas.
  • Monitoreo y métricas de servicio.
  • Servicios de copias de seguridad, todos los días.
En Teleinfo MX podemos ayudarte a implementar servidores virtuales según tus necesidades, da clic aquí

Read More

Consejos de seguridad informática para el día a día

La seguridad informática es, hoy en día, un asunto de vital importancia para todos.

Ya sean particulares o empresas, si se trabaja en smartphone o en computadora, pueden aparecer amenazas en la seguridad informática prácticamente con cada conexión a internet.

Existen algunos hábitos más efectivos y sencillos para que cualquiera pueda estar protegido frente a las amenazas informáticas.

  • Evita conectarte a redes Wi-Fi desconocidas.
  • Utiliza las Autenticaciones Multi-Factor (MFA).
  • Respalda tus datos.
  • Evita abrir archivos, hacer clic en links, o llamar a números desde mensajes no solicitados. 
  • Cambia las credenciales predeterminadas de tus equipos.
  • Borra toda la información de tus equipos anteriores antes de deshacerte de ellos.
  • Deshabilita las opciones que no estés utilizando, como Bluetooth o Wi-Fi.
  • Encripta todos los datos importantes y los caminos de comunicación.
  • Habilita el bloqueo de pantalla, y utilice contraseñas fuertes.
  • Siga las políticas sobre el manejo de datos de tu empresa.
  • Mantén tus softwares y sistemas operativos actualizados.
  • Nunca dejes tus equipos abiertos y desatendidos.
  • Apaga su equipo o activa el modo avión antes de guardarlo.
  • Activa el Bluetooth en modo incógnito.
  • Apaga las conexiones automáticas cuando no estés utilizando tu equipo. 

Un punto importante es considerar alguna solución de Seguridad perimetral para la red corporativa con el fin de tener control de todos los dispositivos de la red local y usuarios remotos.

Con Fortinet puedes tener una solución de seguridad perimetral que te ayude a tener una  conexión más segura, ya sea que trabajes en tu oficina o que hagas Home office. 

Evita disgustos, tiempo y probablemente dinero. Si te interesa conocer más información, da clic aquí

Read More

La importancia de la ciberseguridad en las empresas

El riesgo que se corre en internet es alto, existen distintas técnicas para lograr el robo de datos como el Phishing.

El phishing es una práctica que usa la ingeniería social para robar/obtener datos sensibles y confidenciales engañando a los usuarios.

En esta técnica el cibercriminal se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial, por lo regular mediante correo electrónico, o algún sistema de mensajería instantánea e incluso utilizando también llamadas telefónicas o sitios falsos. De esta manera se otorgan deliberadamente datos ante un engaño. Un ejemplo de esto sería proporcionar datos de la tarjeta de crédito para una supuesta validación o el reclamo de un premio.

Además, para robar información personal y financiera, han surgido nuevas variantes que combinan el phishing con diferentes tipos de malwares, como Trojan Horses o software del tipo Keylogger. Este phishing basado en malware se inicia con un correo electrónico que contiene un archivo adjunto diseñado para realizar una descarga automática de malware cuando se abre.

Una vez que la víctima cae en un ataque de este tipo, el malware se descarga y se activa automáticamente en la computadora. A partir de entonces, el malware sigue enviando información de la computadora comprometida al servidor del atacante. La información puede ser personal y financiera.

Algunos programas maliciosos pueden incluso registrar cada pulsación de tecla junto con las capturas de pantalla del escritorio y periódicamente las envía de vuelta al atacante. Las variantes avanzadas de dicho malware pueden replicarse y propagarse a través de las redes informáticas infectando otras computadoras conectadas a la red.

Por ello, en cuanto a protección de datos, al otorgar información personal es recomendable revisar la disponibilidad de algún Aviso o Política de Privacidad que responda lo siguiente:

  • Qué información requieren.
  • Para qué la quieren.
  • Quiénes tendrán acceso a ella.
  • Por cuánto tiempo.
  • Quién será responsable de su resguardo.
  • Cómo protegerán tus datos (medidas de seguridad).


En Teleinfo somos especialistas en soluciones informáticas, que te ayudarán a prevenir posibles robos de datos, si te interesa más información da clic aquí.

Read More

¿Qué debe hacer una empresa cuando sufre un robo?

El primer paso es averiguar si su información fue parte de un ataque masivo de robo de datos.

Una de las formas más eficientes y rápidas de verificar es utilizar el sitio. El sitio funciona mediante el uso de su dirección de correo electrónico para ver si fue afectado.

Si sus datos se vieron comprometidos, debe averiguar qué datos se tomaron y cómo se pueden usar. Identificar lo que fue robado puede ayudar a determinar sus próximos pasos para tomar medidas sobre su bienestar financiero.

El protocolo de protección recomendado es comunicarse con instituciones financieras. Por ejemplo, si la información o los números de la tarjeta de pago fueron robados, lo mejor es comunicarse con el banco u organización de la tarjeta emitida de inmediato y bloquearla o cancelarla.

Lo siguiente que debe hacer es comunicarse con las agencias de informes de crédito y colocar una alerta de fraude a su nombre. Esto lo alertará si alguien intenta usar esos datos o robar su identidad financiera, como abrir una cuenta a su nombre.

Es importante cambiar de inmediato la información de inicio de sesión, contraseñas, preguntas y respuestas de seguridad para las cuentas violadas. Del mismo modo, para limitar el alcance del ataque, es recomendable realizar esta acción en otras cuentas si tiene contraseñas, preguntas y respuestas de seguridad similares. También es necesario fortalecer su protección tomando precauciones como activar la autenticación de dos factores.

Es importante mantenerse alerta y observar signos de nueva actividad. Los hackers pueden esperar años por un momento en que las víctimas tengan menos probabilidades de estar alerta.

Además, para evitar un robo de datos las empresas pueden considerar plataformas de ciberseguridad, como sistemas de cifrado y criptografía. Las plataformas de estas características ayudan a las empresas a cumplir las normativas desde el centro de datos hasta la Nube, mediante la gestión de claves criptográficas y de cifrado protegiendo los datos que se encuentren en las bases de datos, aplicaciones, sistemas de almacenamiento, plataformas virtuales y entornos de Nube.

Otras plataformas imprescindibles para la protección y ciberseguridad de una empresa son:

  • Plataformas de Seguridad del correo electrónico.
  • Software de Detección de Malware.
  • Autenticación de segunda fase.
  • Cortafuegos o Firewalls.
  • Sistema de Prevención de Intrusos (IPS)
  • Sistema de Detección de Intrusos (IDS)
  • Red Privada Virtual (VPN)
  • Sistemas de respaldos.
  • Plataformas de DRP en caso de desastres.


En Teleinfo somos especialistas en soluciones informáticas, que te ayudarán a prevenir posibles robos de datos, si te interesa más información da clic aquí.

Read More
Thief in a black mask stole credit card and is running away

El riesgo del robo de datos en las empresas

Internet es actualmente una de las herramientas más utilizadas, considerada la mayor fuente de consulta de información y una de las mayores plataformas comerciales.

Esto ha motivado a grupos delictivos o con fines políticos a llevar a cabo actividades ilegales a través de este medio.

Los delitos informáticos se ha superado por la rápida evolución de medios electrónicos y es necesaria una actualización en materia de ciberseguridad.

Además de los ataques cibernéticos que vuelven vulnerables los sistemas de información utilizando medios electrónicos e Internet, se producen nuevos delitos contra la identidad, propiedad y seguridad de las personas, empresas e instituciones en consecuencia del valor que han adquirido los activos digitales.

El robo, independientemente de la manera y el medio que se utilice para cometerlo, no dejará de tipificarse como delito de robo. Por su parte, este tipo de delito informático consiste en actividades que van en contra de lo establecido por la ley y son castigadas, estas actividades se ejecutan en el medio computacional.

¿Por qué se es vulnerable al robo de datos? A medida que la huella digital en internet se expande para abarcar redes sociales, registros financieros y datos almacenados en la Nube, a menudo una sola cuenta respalda la ciberseguridad de toda esta identidad: una dirección de correo electrónico.

Esta única fuente de confianza se ve comprometida por la exposición de los medios de recuperación de contraseña, como las preguntas de recuperación. Una vez vulnerado el correo principal, un secuestrador puede restablecer las contraseñas de la víctima de otros servicios como un ataque escalonado. Éste podría descargar todos los datos privados, borrarlos, pedir rescate por ellos o hacerse pasar por la persona afectada para realizar compras o efectuar otros delitos.


En Teleinfo somos especialistas en soluciones informáticas, que te ayudarán a prevenir posibles robos de datos, si te interesa más información da clic aquí.

Read More

Cuatro de cada cinco empresas siguen preocupadas por los riesgos del Home Office

Las compañías coinciden en que el panorama de amenazas es hoy más desafiante que antes de la pandemia.

A pesar de llevar más de un año en Home Office y estar ante una nueva normalidad en un modelo híbrido semipresencial. 4 de 5 empresas todavía manifiestan preocupación sobre los riesgos de seguridad en el Home Office.

Según el Informe de amenazas globales 2021 de Thales, la gestión de los riesgos de seguridad sin duda se está volviendo más desafiante, con un 47% de las empresas que han visto un aumento en el volumen, la gravedad y/o el alcance de los ciberataques en el último año.

De hecho, el 41% de las violaciones que han experimentado las empresas, se ha producido en el último año, un porcentaje que prácticamente se ha duplicado con respecto al 21% de 2019.

A nivel mundial, el malware (54%) es la principal fuente de ataques de seguridad, seguido por el ransomware (48%), y el phishing (41%).

Sin embargo, en lo que respecta a cómo se producen los ataques, el mensaje es claro: las amenazas internas y los errores humanos siguen siendo motivo de gran preocupación para la industria. Un tercio de las empresas declaró que los empleados maliciosos (35%) y el error humano (31%) son los mayores riesgos para ellos, seguidos de los atacantes externos (22%).

A pesar del mayor riesgo que el trabajo remoto ha supuesto para las empresas durante la pandemia, el 46% de las empresas informan que su infraestructura de seguridad no estaba preparada para manejar los riesgos causados por el Covid-19. De hecho, solo uno de cada cinco (20%) organizaciones cree que estaba muy preparada.

Esta falta de protección está afectando a unos sectores más que a otros, con algo menos de dos tercios (61%) de los minoristas encuestados que experimentaron una brecha de seguridad o no superaron una auditoría que involucra datos y aplicaciones almacenados en la nube en el último año.

Por su parte, más de la mitad de las organizaciones en el sector legal (57%), call center (55%), transporte (54%), y telecomunicaciones (52%) también han sufrido la misma suerte en el último año.

 

En Teleinfo somos especialistas en soluciones informáticas, que te ayudarán a que el home office no represente un reto, sino una oportunidad, para más información, da clic aquí.

Read More
Notes

Conclusiones del reporte de Ciberseguridad del 2020

Como lo mencionamos en el pasado artículo, Fortinet anunció el reporte de ciberseguridad para el cuarto trimestre de 2020.

Algunas de las conclusiones después de analizar los resultados son los siguientes: 

Las campañas de phishing siguen siendo el principal vector de ataque:

Se detectaron numerosas campañas con troyanos durante este período, que llevan a cabo actividades sin el conocimiento del usuario y que generalmente incluyen el establecimiento de conexiones de acceso remoto, 

Trabajo remoto como puerta de entrada a las redes corporativas:

Se ha detectado una gran cantidad de solicitudes HTTP maliciosas para aprovechar vulnerabilidades en varios productos de enrutadores domésticos que podrían permitir a los atacantes ejecutar comandos arbitrarios. Esto puede ser una tendencia, ya que más personas trabajan desde sus hogares, con menos protección y más acceso a los datos corporativos.

Gran ola de intentos de explotar vulnerabilidades:

Se detectaron numerosos intentos de ejecución remota de código contra ThinkPHP y PHPUnit, un marco web utilizado por una gran cantidad de desarrolladores web. (La vulnerabilidad ThinkPHP permite a los atacantes obtener acceso al servidor e instalar software malicioso) Mantener los servidores actualizados ayuda a reducir el riesgo de exploits. 

Las botnets apuntan a dispositivos IoT:

La botnet Mirai, dirigida a dispositivos IoT, se ha vuelto muy robusta y muy utilizada a lo largo de los años, y ha ganado un interés cada vez mayor por parte de los atacantes que apuntan a vulnerabilidades más antiguas en productos de IoT para el mercado consumidor. Los ciberdelincuentes son conscientes de que los dispositivos de IoT están menos protegidos y se aprovechan de eso.

Botnets más antiguas siguen activas en América Latina:

Las botnets Gh0st y Andromeda, también conocidas como Gamaru y Wauchos, aparecen como las más detectadas en América Latina. Aplicar los parches de los fabricantes y realizar actualizaciones periódicas es fundamental en términos de seguridad.

 

En Teleinfo te podemos apoyar con soluciones integrales de seguridad en tu negocio para prevenir este tipo de situaciones. Si te interesa conocer más información, da clic aquí.

Read More

América Latina sufrió más de 41 billones de intentos de ciberataques en 2020

Fortinet, líder global en soluciones de ciberseguridad, anunció los resultados para el cuarto trimestre de 2020

Los datos de intentos de ciberataques que colecta y analiza diariamente incidentes de ciberseguridad en todo el mundo.

En América Latina, se registraron más de 41 billones de intentos de ciberataques durante 2020.

Considerando solo los meses de octubre, noviembre y diciembre, hubo 21 billones de intentos de ataques en la región. 

Durante este período, amenazas conocidas como phishing se extendieron por América Latina con archivos HTML adjuntos, tratando de redirigir a sitios web maliciosos.

Los intentos de ciberataques sigue siendo extremadamente alto, pero lo más preocupante es la sofisticación y eficiencia que están logrando los ciberdelincuentes mediante el uso de tecnologías avanzadas e inteligencia artificial (IA). Esto significa que, en menos intentos, los ciberdelincuentes pueden hacer más daño.

“Debemos estar alertas ante cualquier correo o actividad sospechosa, e implementar y seguir todos los controles necesarios en los dispositivos personales para mitigar el riesgo de intrusión o violación de las políticas de seguridad de nuestras empresas, incluida la instalación periódica de actualizaciones disponibles de los fabricantes”, recomienda Mayorga.

Para 2021, Fortinet identifica otra tendencia significativa con el surgimiento de redes que se adaptan y expanden según las necesidades del usuario, que no solo crearán diferentes vectores de ataque, sino que permitirán que grupos de dispositivos comprometidos puedan trabajar juntos para llegar a las víctimas a velocidades 5G.

“Desde el punto de vista empresarial, es necesario agregar el poder de la inteligencia artificial (IA) y el aprendizaje automático (ML) a plataformas de seguridad que operen de manera integrada y automatizada en la red principal, en entornos de múltiples nubes, en sucursales y en los hogares de los trabajadores remotos”.

En Teleinfo te podemos apoyar con soluciones integrales de seguridad en tu negocio para prevenir este tipo de situaciones. Si te interesa conocer más información, da clic aquí.

Read More
× ¿Cómo puedo ayudarte?