Home office: la medida de prevención contra el coronavirus

Los planes corporativos de emergencia en Europa obligan a los empleados a trabajar de manera remota.

En Estados Unidos otros negocios mejoran sus protocolos en anticipación a la llegada del brote.

Durante semanas, el brote de coronavirus que surgió en China sacudió las cadenas de suministro mundiales, causando estragos en empresas importantes de todo el mundo, aunque a menudo de manera indirecta.

Compañías de prácticamente todas las industrias están refinando sus protocolos de emergencia o enviando a sus empleados a casa para tratar de prevenir un brote.

En este momento muchas empresas ya miran el home office de manera diferente. Porque ahora no es solo otra forma de trabajar, sino una solución a no dejar de trabajar en caso de contingencia o como prevención.  

El acceso remoto no se improvisa

 

Hay que tener preparadas las herramientas para que un empleado se pueda conectar desde su casa y disponer de todo lo necesario para desarrollar su trabajo de forma igual, o al menos similar, que lo haría en su puesto de la oficina.

Lo mejor es establecer una conexión remota con algún programa que nos facilite el acceso al ordenador de nuestra oficina.

Pero más allá de las posibilidades técnicas para llevar a cabo nuestras tareas, hace falta un cambio de mentalidad. 

Ya que es necesario cuestionarse, ¿cuántas horas de trabajo se pierden en tu empresa porque alguien viene a trabajar con gripe? ¿No sería mejor que esta persona si tiene síntomas se quede en casa? En los casos más graves con la baja médica y en los más leves, trabajando desde su hogar, evitando traslados, contagiar al resto de compañeros y haciendo su trabajo en las horas en las que se encuentre mejor.

El home office como recurso en la empresa poco a poco se empieza a ver como una solución a contingencias en las empresas que impiden a los empleados desplazarse hasta su puesto de trabajo, ya sea un fuerte temporal o una pandemia.

Pero no solo la empresa tiene que adaptarse, el empleado también tiene que disponer en casa de todo lo necesario para realizar su trabajo. 

Es también importante disponer de herramientas que permitan medir el tiempo de trabajo y evaluar si se ha cumplido o no con las tareas encomendadas. 

¿Te interesa conocer más acerca de herramientas que te ayuden a trabajar de forma remota? 

Contactanos y conoce las soluciones que tenemos para ti. Si te interesa conocer más, da clic aquí.

Read More
teleinfo febrero 28, 2020 0 Comments

vcloudpoint escritorios virtuales desde la nube

Los Escritorios como servicio (DaaS®) son una contribución de la computación en la nube para ofrecer Servicios de nube pública de forma eficaz.

Desktop as a Service (DaaS) te permite disfrutar de las ventajas de la virtualización de escritorios sin tener que adquirir, crear y administrar tu propia infraestructura. 

Además los proveedores de nube pública como Amazon Web Services (AWS), mejoran la experiencia en la nube.

vCloudpoint no contiene sistemas operativos ni aplicaciones de software que se ejecuten localmente. A diferencia de los equipos tradicionales, todo el procesamiento y almacenamiento se realizan en el equipo host. Por lo tanto, no hay necesidad de instalar controladores locales, administrar parches y ninguna tarifa de licencia para actualizaciones de software y cero clientes, ya que sirven sólo como dispositivos de entrada y salida. 

Es más compacto, seguro, confiable, libre de mantenimiento y rentable en comparación con un PC tradicional o un cliente ligero.

Ventajas:

  • Los dispositivos vCloudPoint son resistentes a daños y una gaarantía de la marca por 3 años, lo que reduce los costos de reemplazo. 
  • Su consumo medio de energía es de sólo 5W, ahorrando dinero en las facturas de electricidad. 
  • Los dispositivos de VCloudPoint son configuraciones plug-and-play que no requieren una contingencia avanzada. Sólo tiene que introducir sus credenciales de usuario para conectarse al host y está listo para trabajar.
  • Estos dispositivos no tienen partes rompibles, no hay sistema local y software, por lo que son absolutamente inmunes al virus y el mantenimiento.
  • Los escritorios virtuales en la nube pueden ser propiedad de un solo usuario o compartidas por muchos usuarios.
  • El protocolo dinámico mejora la experiencia de escritorio de vCloudPoint para un rendimiento óptimo con una configuración de host y una red de ancho de banda mínimo.
  • El software VMatrix Server Management proporciona funciones de gestión integrales a usuarios y dispositivos, lo que ayuda a las empresas a realizar una gestión completa de TI desde la nube hasta el escritorio.
  • La versatilidad del servidor Host donde se conectarán los vCloudpoint siempre será flexible gracias a los servidores virtuales en la nube de AWS.
  • La seguridad de conexión de los vcloudpoint a la nube de AWS siempre será segura gracias al acceso seguro de VPN  que nos otorga un firewall en la nube.

Si te interesa conocer más acerca de escritorios virtuales para tu empresa da clic aquí

Read More
teleinfo febrero 24, 2020 0 Comments

Modelo de responsabilidad compartida con AWS

Los temas relacionados con la seguridad y la conformidad son una responsabilidad compartida entre AWS y el cliente.

 AWS opera, administra y controla los componentes del sistema operativo host y la capa de virtualización de seguridad física en instalaciones donde funcionan los servicios. 

El cliente asume la responsabilidad y la administración del sistema operativo invitado, de softwares de aplicaciones asociados y de la configuración del firewall del grupo de seguridad en AWS

Es necesario que los clientes piensen detenidamente en los servicios que eligen, ya que las responsabilidades varían en función de los servicios que utilizan.

 

Responsabilidad de AWS en relación con la “seguridad de la nube”:

AWS es responsable de proteger la infraestructura que ejecuta todos los servicios provistos en la nube de AWS

Esta infraestructura está conformada por el hardware, el software, las redes y las instalaciones que ejecutan los servicios de la nube de AWS.

Responsabilidad del cliente en relación con la “seguridad en la nube”:

La responsabilidad del cliente estará determinada por los servicios de la nube de AWS que el cliente seleccione. 

Esto determina el alcance del trabajo de configuración a cargo del cliente como parte de sus responsabilidades de seguridad. 

Este modelo de responsabilidad compartida entre los clientes y AWS también abarca los controles de TI. 

De la misma forma AWS y sus clientes comparten la responsabilidad del funcionamiento del entorno de TI.

Dado que la implementación de cada cliente se realiza de manera diferente en AWS, los clientes tienen la oportunidad de migrar a AWS la administración de determinados controles de TI para obtener un (nuevo) entorno de control distribuido. 

Los clientes pueden usar la documentación de conformidad y control de AWS disponible para ejecutar sus procedimientos de verificación y evaluación de controles según sea necesario. 

Siempre es recomendable tener un proveedor de servicios cloud de confianza que te orienten en el proceso de elección de los servicios de nube.

¿Te interesa conocer más de cómo puede asegurar su conexión a la nube?

En Teleinfo contamos con herramientas especializadas en Seguridad Informática que te permiten asegurar tus conexiones a la nube. Contáctenos y conoce las soluciones que tenemos para apoyarte, dando clic aquí

Read More
teleinfo febrero 17, 2020 0 Comments

¿Buscas pareja a través de Internet?

Cuando compartimos abiertamente el acceso a nuestra vida digital, estamos dejando al descubierto nuestras huellas digitales y toda nuestra intimidad.

Hoy en día por esta sobre exposición en Internet, y por no tomar los resguardos necesarios a la hora de compartir datos íntimos en perfiles que no son privados, y a los cuales tienen acceso personas completamente desconocidas.

Según una investigación que Kaspersky Lab desarrolló en conjunto con la consultora chilena CORPA, el 32% de los latinoamericanos cuenta con un perfil público en Facebook y más del 50% tiene uno público en Instagram, principalmente jóvenes de entre 18 y 24 años.

El riesgo se acrecienta si se considera que, en promedio, el 49% de los encuestados admite compartir con frecuencia los lugares donde se encuentra, lo que puede conllevar a varios riesgos.

Esto nos expone a una serie de amenazas y situaciones que podrían generar graves consecuencias en nuestras vidas.

Se necesita reflexionar sobre la imagen online que estamos transmitiendo y los riesgos que esto genera si la ciberexposición en redes sociales es excesiva y pública.

En promedio, el 19% de los latinoamericanos dice arrepentirse de haber publicado información personal relacionada con su domicilio, lugar de trabajo y sitios que frecuenta.

Si la idea es encontrar el amor, ya sea a través deinternet, podríamos entregar antecedentes generales de nuestra vida, pero en ningún caso íntimos.

Con el fin de salvaguardar tu vida digital y amorosa, los siguientes consejos pueden ayudarte a cuidar tu intimidad en Internet:

  • Mantén tus redes sociales privadas y no compartas demasiados datos personales en ellas.
  • Deshabilita el etiquetado geográfico.
  • Presta mayor atención al almacenar fotos y/o videos comprometedores.
  • Si durante tus salidas conectas tus dispositivos a redes inalámbricas públicas, asegúrate de que la información esté protegida.
  • Instala en tus dispositivos un software antimalware que te proteja de posibles ataques que puedan comprometer tus archivos o contraseñas.

Información recopilada del artículo “¿Sabes quién es tu admirador secreto? Compartir demás en línea podría conllevar a serios riesgos” En la página oficial de “Kaspersky” Para leer la nota completa da clic aquí.

Read More
teleinfo febrero 14, 2020 0 Comments

70% de la población latinoamericana no sabe cómo detectar fake news

Nuevo estudio de Kaspersky, evidenció los riesgos que los usuarios corren cuando se conectan y navegan en Internet sin cuestionamientos.

En promedio, el 70% de los latinoamericanos no sabe reconocer en Internet una noticia falsa de una verdadera.

Según un nuevo estudio por la compañía de ciberseguridad Kaspersky, en conjunto con la consultora CORPA.

En ese sentido, quienes menos logran identificar una fake news son los peruanos, con 79%, seguidos por colombianos (73%) y chilenos (70%). Más atrás se encuentran argentinos y mexicanos (66%), y finalmente brasileños (62%).

Se busca que los usuarios reconozcan los peligros que acechan en Internet,  distingan lo lo real de lo falso y se mantengan alejados de la ciberdelincuencia.

De acuerdo al sondeo, un 2% de latinoamericanos cree que las fake news son un juego, la mayoría asegura que son nocivas o podrían serlo.

No obstante, solo el 46% de los encuestados cuestiona de vez en cuando o simplemente no cuestiona lo que lee en la web.

Respecto de quienes más confían en los contenidos en Internet, son las mujeres con 49% versus los hombres con 42%.

Además en promedio, un tercio de los latinoamericanos utiliza únicamente las redes sociales para informarse a diario, solo un 17% lo hace a través de páginas de medios de comunicación tradicionales.

Se mostró que son los jóvenes de entre 18 y 24 años los que más acuden a redes para conocer lo que pasa en su país, con 38%.

Quienes menos se informan en estas plataformas son personas de entre 35 y 50 años.

En la misma línea, quienes suelen compartir noticias impactantes sin verificar el origen, son usuarios de entre 25 y 34 años, quienes menos lo hacen son personas de entre 18 y 24 años.

Los especialistas ofrecen las siguientes recomendaciones para evitar ser víctima de y/o propagar noticias falsas:

  • Tener cuidado en la búsqueda de información sobre noticias de última hora.
  • Solo consultar fuentes oficiales de noticias.
  • En anuncios en redes sociales que parecen demasiado buenos para ser verdad, es mejor no hacer clic en enlaces dudosos.
  • Si se hace clic en tales anuncios, no hay que dar información personal o confidencial.
  • Es conveniente ser cauto y responsable a la hora de compartir contenidos en redes sociales, apps de mensajería instantánea o e-mails.
  • Actualizar la computadora (navegadores, plug-ins, parches de seguridad).
  • Es recomendable instalar en todos los dispositivos electrónicos una solución robusta de seguridad.

Información recopilada del artículo “70% de los latinoamericanos desconoce cómo detectar una fake news” En la página oficial de “Kaspersky” Para leer la nota completa da clic aquí.

Read More
teleinfo febrero 11, 2020 0 Comments

Acceso Remoto y seguridad informática

Hoy en día es cada vez más común utilizar acceso remotos para trabajar y la seguridad informática es esencial para mejores prácticas.

Tanto las VPN IPsec como las SSL / TLS pueden proporcionar acceso remoto seguro a nivel empresarial, pero lo hacen de maneras diferentes.

Las VPN basadas en SSL / TLS pueden ser mucho más fáciles de implementar y administrar. La clave es decidir cuándo usar IPsec y cuándo usar SSL / TLS.

Para lo anterior no hay necesariamente una respuesta correcta o incorrecta. De hecho, en muchas empresas, no es una VPN SSL / TLS frente a una VPN IPsec; Es una VPN SSL / TLS y una IPsec VPN.

Estas diferencias afectan directamente tanto a los servicios de aplicaciones como a los de seguridad y deberían impulsar las decisiones de implementación.

Las VPN de IPsec conectan hosts o redes a una red privada protegida, mientras que las VPN SSL / TLS conectan de forma segura la sesión de aplicación de un usuario a servicios dentro de una red protegida.

Una ventaja importante de IPsec es que, debido a que opera a nivel de red en lugar de a nivel de aplicación, puede encriptar un paquete completo de IP.

Las VPN SSL / TLS admitien aplicaciones basadas en navegador y/o clientes ejecutables que integran toda la seguridad necesaria para el acceso remoto.

Antes de elegir implementar uno o ambos, querrá saber cómo se comparan las VPN SSL / TLS e IPsec en términos de seguridad y qué precio tiene que pagar por esa seguridad en los gastos administrativos.

¿Te interesa conocer más acerca de VPN?
Contáctanos y conoce las soluciones que tenemos para apoyarte dando clic aquí.

Read More
teleinfo febrero 6, 2020 0 Comments

Las ciberamenazas del 2020

El ciberespacio será un territorio por el cual tendremos que tener mucha precaución en este 2020 y en los años por venir.

Eso afirman los expertos de Bitdefender y Ciberark, dos de las principales firmas especializadas en seguridad informática.

Lo siguientes puntos son cosas en las que deberíamos estar atentos esté 2020:

1. Los ciberdelincuentes detrás del ‘malware’ GandCrab se han apoderando de más del 50 % del mercado mundial de ‘ransomware’.

Para protegerse, los consumidores pueden implementar soluciones de seguridad con múltiples capas de defensa y disponer copias de seguridad de los datos críticos.

2. Los dispositivos de consumo o internet de las cosas (IoT) fueron una gran fuente de incidentes de seguridad en 2019.

Y con la prevista masificación de las redes 5G, se esperan más ataques. Un frente particularmente crítico es el de aquellos aparatos utilizados con fines médicos.

Es necesario usar contraseñas ‘fuertes’, en cifrado WPA2 en las redes y conexiones wifi, actualizar ‘firewall’ y jamás usar una red pública sin un VPN.

3. Las compras y transacciones en línea se ha disparado, por lo que hay que tener cuidado con operaciones realizadas a través de dispositivos móviles.

La concientización de los usuarios en materia de ciberseguridad es un papel clave para mantener a raya las aplicaciones maliciosas.

5. Las bases de datos expuestas a causa de los ‘hackers’ conducen a la exposición de un gran número de registros que se venden a grupos de ciberdelincuentes que intentan capitalizar esa información.

Dado que no se puede controlar o evitar una violación de datos, nuestra mejor defensa es prestar atención cuando nuestra información personal esté en peligro o aparezca en línea, para tomar medidas que ayuden a contener el daño.

Para detener estas ‘amenazas invisibles’, antes de que lleguen a los dispositivos, los usuarios deben tener en cuenta las soluciones de seguridad que combinan múltiples capas de defensa de software con tecnologías de escaneo basadas en la red.

Información recopilada del artículo “Las ciberamenazas de las que más debe cuidarse este año” En la página oficial de “El tiempo” Para leer la nota completa da clic aquí.

Read More
teleinfo febrero 5, 2020 0 Comments

Coronavirus usado para infectar computadoras y celulares

Este malware puede bloquear, destruir y robar información de los dispositivos.

El coronavirus también llegó al mundo cibernético, esto con el creciente interés por la enfermedad, ya que se están distribuyendo archivos maliciosos disfrazados de supuestos documentos que ofrecen explicaciones y recomendaciones relacionadas con la enfermedad.

Los archivos se encuentran bajo la apariencia de archivos pdf, mp4, docx. Con nombres que simulan ser instrucciones de cómo protegerse del virus, actualizaciones e incluso procedimientos de detección del virus.

Estos archivos en realidad encierran un peligro para la seguridad y privacidad, ya que en realidad son troyanos y gusanos capaces de bloquear, destruir y robar información de los dispositivos.

Aquí los nombres de los archivos relacionados con el “coronavirus” que fueron identificados:

  • Worm.VBS.Dinihou.r
  • Worm.Python.Agent.c
  • UDS: DangerousObject.Multi.Generic
  • Trojan.WinLNK.Agent.gg
  • Trojan.WinLNK.Agent.ew
  • HEUR: Trojan.WinLNK.Agent.gen
  • HEUR: Trojan.PDF.Badur.b

Qué tener en cuenta para evitar o reducir el riesgo de ser víctima de un ciberataque:

1. Evitar descargar archivos desde links que llegan por mensaje, WhatsApp o mail vinculada con éste tema que es supuestamente exclusivo, único o beneficioso. Siempre es mejor consultar fuentes como sitios de noticias fiables o de organismos oficiales.
2. Descargar aplicaciones únicamente de las tiendas oficiales: Apple Store o Google Play
3. Mantener el sistema operativo actualizado, ya que ésta incluye siempre parches de seguridad que corrigen agujeros o fallas.
4. Utilizar una solución de seguridad confiable en todos los dispositivos.

Información recopilada del artículo “El coronavirus, el nuevo anzuelo para infectar computadoras y celulares” En la página oficial de “Infobae” Para leer la nota completa da clic aquí.

Read More
teleinfo enero 31, 2020 0 Comments

¿Para qué sirve rd Secure?

rd Secure es un software que proporciona acceso remoto a aplicaciones/software con seguridad SSL/TLS desde cualquier lugar a través de internet.

Que te permite acceder a tus:

  • ERP’S (SAP, intelisis, contpaq i, SAE, etc)
  • Sistemas administrativos 
  • Escritorios virtuales 

Utilizando una conexión a través del puerto seguro 443 HTTPS con el protocolo de transporte TLS.

rd Secure cuenta con su propio generador de certificados PKI (Public Key Infrastructure). El sistema le solicitará un certificado de seguridad, primero; para ver la página del servidor y posteriormente, de un juego de llaves para poder acceder a las aplicaciones o información que tiene permitido. 

Además el software rd Secure permite generar certificados de autenticidad simétrica o asimétrica con llave pública y privada con una encriptación que va desde los 512 bits hasta los 4096 bits de encriptación.

Es una solución confiable y segura que te permite:

  • Acceso seguro, rápido ycontrolado desde la nube.
  • Máxima seguridad SSL/TLS
  • Cluster & Load Balancing.
  • Impresión virtual inmediata.
  • Ambiente Multiplataforma (cualquier aplicación/S.O.)
  • Compresión de datos.

¿Te interesa conocer más acerca de Acceso Remoto Seguro?
Contáctanos y conoce las soluciones que tenemos para apoyarte dando clic aquí.

Read More
teleinfo enero 29, 2020 0 Comments

Acceso Remoto Seguro (rd Secure)

Cada vez son más las empresas que deciden trabajar a través de escritorios, sistemas y/o aplicaciones de forma remota.

Sin embargo, sucede con frecuencia que no sé sabe el nivel de seguridad que estos softwares nos ofrecen.

El software de RD Secure, proporciona en cualquier momento y desde cualquier lugar y dispositivo, tener acceso seguro a una gran variedad de aplicaciones, sistemas y datos de misión crítica que se encuentren en cualquier plataforma, mediante el uso de navegadores o sistemas firewall.

RD Secure cuenta con seguridad SSL/TLS  para acceso a toda la organización, aplicaciones, datos, sistemas e impresiones remotas a través de Acceso Web.

Accedes de forma segura y rápida a cualquier aplicación o servicio que se encuentre hospedado en la infraestructura de servidores ó nube pública y desde cualquier sistema operativo (Win, Linux ó Mac)

Además con RD Secure, tienes acceso remoto seguro a tu ERP en la nube con seguridad SSL/TLS  en cualquier momento y desde cualquier lugar.

Tu Acceso remoto se puede realizar desde:

  • La nube pública, privada o híbrida
  • Sucursales
  • Puntos de Venta
  • Oficinas Foráneas
  • Home Office
  • Cualquier sitio con Internet

Donde podrás:

  • Brindar Acceso Seguro, Rápido y Controlado a la Información sensible de la Organización.
  • Dar acceso restringido a la información a Clientes Internos-Externos y Proveedores.
  • Dar continuidad de trabajo y Negocio desde cualquier lugar, equipo y Sistema Operativo
  • Reducir Infraestructura y gastos operativos de su organización en comunicaciones y Tecnologías de la información, etc.

¿Te interesa conocer más acerca de Acceso Remoto Seguro?
Contáctanos y conoce las soluciones que tenemos para apoyarte dando clic aquí.

Read More
teleinfo enero 27, 2020 0 Comments
× ¿Cómo puedo ayudarte?