Servidores virtuales en la nube de AWS

Amazon EC2 es un servicio web que proporciona capacidad informática en la nube segura y de tamaño modificable.

La sencilla interfaz de servicios web de Amazon EC2 permite obtener y configurar capacidad con una fricción mínima.

Reduce el tiempo necesario para obtener e iniciar nuevas instancias de servidor en cuestión de minutos, lo que permite escalar rápidamente la capacidad, ya sea aumentando o reduciendo, en función de sus necesidades.

Amazon EC2 cambia el modelo económico de la informática al permitir pagar solo por la capacidad que utiliza realmente. Además brinda a los desarrolladores las herramientas necesarias para crear aplicaciones resistentes a errores y para aislarlas de los casos de error comunes.

Beneficios

Informática escalable: permite aumentar o disminuir la capacidad en minutos. Además se puede encargar una, cientos o incluso miles de instancias de servidor simultáneamente.

Totalmente controlado: control total de las instancias, incluido el acceso a raíz y la capacidad para interactuar con estas como lo haría con cualquier máquina.

Flexibilidad: permite seleccionar una configuración de memoria, CPU y almacenamiento de la instancia, así como el tamaño de la partición de arranque óptimo para su sistema operativo y aplicación.

Integración: con la mayoría de los servicios de AWS para suministrar una solución segura y completa para informática, procesamiento de consultas y almacenamiento en la nube en una amplia variedad de aplicaciones.

Fiabilidad: un entorno de elevada confianza en el que las instancias de sustitución se pueden encargarse con rapidez y anticipación.

Seguridad: funciona junto con Amazon VPC para proporcionar una funcionalidad de red sólida y segura para sus recursos informáticos.

Asequibilidad: permite disfrutar de los beneficios financieros de la escala de Amazon Web Service.

Fácil de comenzar: Existen varias maneras de comenzar a utilizar Amazon EC2.

¿Te interesa conocer más sobre Servidores Virtuales en AWS?

En Teleinfo podemos ofrecerte el servicio y soporte de AWS que tu empresa necesita.

Contáctenos y conoce las soluciones que tenemos para apoyar en tu empresa, dando clic aquí.

Read More

Snapshots: Backup de tus discos duros

Los Snapshots de almacenamiento son una forma cada vez más común de proteger los archivos y los sistemas de almacenamiento.

Actualmente los archivos y los datos son muy importantes para el éxito a largo plazo de las empresas, por esto las empresas necesitan soluciones con un enfoque integral para el respaldo y la restauración de los archivos importantes.

Las empresas también necesitan poder reaccionar con rapidez para respaldar y restaurar archivos importantes e información del sistema.

Asimismo, necesitan la confianza de saber que estos respaldos pueden replicarse con facilidad en otros servidores o NAS sin complicaciones adicionales.

Los snapshots pueden ser de gran ayuda cuando se actualizan o pierden aplicaciones y servidores.

Un snapshot de un disco es una copia del archivo de disco de la máquina virtual en un momento concreto.

Conserva el sistema de archivos del disco y la memoria del sistema de nuestra VM, permitiendo volver a esa imagen guardada en caso de que algo vaya mal.

Al crear un snapshot, lo que anteriormente era grabable se convierte en archivo de solo lectura desde ese momento.

El tamaño de un archivo snapshot no puede rebasar nunca el tamaño del archivo del disco original.

Se sugiere que los Snapshots se combinen con Copias de seguridad para una recuperación más eficaz.

En Teleinfo contamos con las mejores soluciones en respaldos en la nube para proteger tus datos. Para mayor información da clic aquí.

Read More

Backup en la nube con cloudberry y AWS S3

Cloudberry Backup ofrece un excelente equilibrio entre contar con diversas características pero siendo simple.

Es una solución completa de copia de seguridad automatizada para crear, mantener y restaurar copias de seguridad basadas en la nube de AWS S3.

CloudBerry Backup integra un conjunto de soluciones de almacenamiento en la nube, lo que facilita el mantenimiento de las copias de seguridad en AWS S3.

Todo con CloudBerry Backup, el proceso de configuración es manejado por un asistente, permitiendo determinar fácilmente cómo se verá y se ejecutará la estrategia de copia de seguridad.

Además tienes la posibilidad de indicar cuánto tiempo debe guardar las copias de seguridad y cuántas copias debe conservar. 

Puedes configurar el tipo de información que deseas que se te envíe cuando se ejecute una copia de seguridad. 

Pueden enviar mensajes de correo electrónico independientemente del resultado o sólo cuando algo sale mal. Lo que permite reaccionar inmediatamente si algo sale mal.

Incluso si se han configurado copias de seguridad programadas, pueden ejecutarse manualmente desde el menú principal, y eso no afecta la programación actual. 

CloudBerry Backup es una excelente opción para escritorios, estaciones de trabajo, servidores virtuales y bases de datos.

Es fácil de configurar, la interfaz gráfica es limpia e intuitiva. Entonces, una vez que está configurado, es automático. Puedes configurarlo y olvidarlo.

¿Te interesa conectar con tu información en la nube con Cloudberry Backup?

Contáctanos y conoce las soluciones que tenemos para apoyarte dando clic aquí.

Read More

Backup y restauración

Generalmente se crean Backups para que estén disponibles cuando se necesita una restauración.

Al igual que una póliza de seguro, la mayoría de los Backups se realizan con la esperanza de no necesitarlos.

De igual manera, se espera que la recuperación se haga siempre lo más fácil y rápido posible si se llega a necesitar.

Aunque la nube ofrece una mejor escalabilidad, la creación de soluciones de Backups compatibles con la nube requiere un examen detenido de las inversiones de TI existentes, los objetivos de recuperación y los recursos disponibles.

Cuando los archivos tienen que ser restaurados, el gestor de copias del sistema marca los archivos necesarios, la fecha en que se realizó la copia de seguridad y dónde colocar los archivos restaurados.

El tiempo de recuperación es generalmente definido como el tiempo transcurrido entre el momento en que se solicita una restauración de datos

Algunos de los beneficios que otorga el Backup y la restauración son:

  • Durabilidad de los datos
  • Flexibilidad y escalabilidad
  • Rentabilidad
  • Seguridad y conformidad

Cloudberry Backup es una herramienta  muy completa de software de respaldo y recuperación de archivos, bases de datos, restauración de Windows Server como máquina virtual en la nube, restauración a un hardware diferente y restauración de bases de datos y archivos de respaldo de Microsoft SQL Server, entre otros.

 

En Teleinfo somos especialistas en respaldos de datos y migración a la nube con un alto grado de seguridad informática.
Contáctanos y conoce las soluciones que tenemos para apoyarte dando clic aquí.

Read More

Cosas que pueden suceder en ausencia de un plan de Disaster Recovery

En una empresa se toman precauciones, se implementan procedimientos y establecen políticas que contribuyan al crecimiento de la empresa.

Así como se toman medidas preventivas en caso de accidentes o desastres, como pólizas de seguro. Pero, en caso de desastre ¿tu información en línea está protegida?

Un plan Disaster Recovery es crucial para todas las empresas, independientemente de si son pequeñas o grandes. Este plan permite garantizar que las operaciones comerciales no se vean afectadas. 

Algunas de las cosas que pueden suceder cuando no tienes un plan de Disaster Recovery son la siguientes:

Pérdida de datos

Los datos de su empresa son cruciales, si se pierden, el negocio puede desmoronarse. La pérdida de datos puede ocurrir de varias maneras, como desastres naturales, errores humanos e infracciones de datos. Si los datos son confidenciales puede  llevar al negocio a una fase difícil de recuperación.

Pausar la operación

Cuando las operaciones comerciales están en pausa se tiene una productividad cero, lo que representa una gran pérdida para la empresa. Además que conlleva tomar decisiones importantes, como el movimiento de negocios, la continuidad de las operaciones, el reemplazo de equipos, etc. Hacer un plan alternativo será muy difícil Por último, el negocio sufre una recuperación lenta o nula.

Recuperación costosa

 El costo está influenciado por muchos factores, como el costo de volver a escribir los datos, el costo para cubrir la pérdida de productividad, el costo de emergencia, el costo para resolver la brecha, etc. Muchas empresas no estarán preparadas para manejar todos estos costos en caso de emergencia.

Pérdida de clientes

En caso de que ocurra un incidente, los clientes no se interesan ​​en cómo se recuperará el negocio. Se molestan en saber cuándo se reanudará y si sus datos personales se han visto comprometidos. Además los clientes han invertido su dinero y confianza, no cumplir con sus expectativas resultaría en la pérdida del clientes de forma permanente. 

Información recopilada del artículo “4 THINGS THAT CAN HAPPEN IN THE ABSENCE OF A DISASTER RECOVERY PLAN” En la página oficial de “EC-Council-BLOG” Para leer la nota completa da clic aquí.

 

Read More

Diferencias entre Backup y Disaster Recovery

Backup y Disaster Recovery son dos conceptos referidos a la seguridad en el entorno TIC.

Comúnmente las personas confunden estos dos conceptos. Sin embargo, no son lo mismo ni ofrecen las mismas prestaciones, por lo que es importante conocer las diferencias.

El backup o copias de seguridad sirve como herramienta que en caso de incidente ayuda a recuperar los datos contenidos en una copia, por otra parte el Disaster Recovery no se limita a recuperar datos, sino que restablece toda la operativa de la empresa.

Es decir, si se tiene un backup y se sufre algún incidente que paralice o ralentice la operación sólo tendrá garantizado que sus datos no se han perdido para siempre.

En cambio, si se cuenta con un plan de Disaster Recovery se cuenta con un plan “paso a paso” para que la operación vuelva a la normalidad en el menor tiempo posible.

Contar con un buen backup es un primer paso para garantizar la protección de la empresa frente a desastres de todo tipo. Pero aún faltaría un buen plan de Disaster Recovery.

Un plan de disaster recovery incluye un paso a paso para actuar inmediatamente después de un desastre y, de esta manera restablecer la operatividad en el menor tiempo posible.

Este plan involucra, entre otras cosas, recuperar la información, transformando al backup en una herramienta que es parte de un todo, asegurando su disponibilidad y funcionamiento adecuado.

¿Te interesa un Disaster Recovery en tu negocio?

Contáctanos y conoce las soluciones que tenemos para apoyarte dando clic aquí.

Read More

Libros de seguridad informática que debes comprar en la FIL

La Feria Internacional del Libro (FIL)de Guadalajara es la reunión editorial más importante de Iberoamérica.

Estos son algunos libros de seguridad informática recomendados por investigadores de seguridad para que puedas aprovechar la ida a la FIL.

Qué es la seguridad Informática
Como autor Hugo Scolink, que te introduce al mundo de la seguridad informática, permitiendo comprender la importancia que tiene la seguridad en un mundo cada vez más tecnológico, así como sus principales desafíos.

Ethical Hacking, un enfoque metodológico para profesionales
Aquí se explican los métodos que utiliza un “hacker ético” y los distintos tipos de análisis de seguridad existentes, así como la forma de presentar los resultados de dichos análisis a otras áreas de una empresa que hacen al negocio.

Cibercriminología: Guía para la Investigación del Cibercrimen y Mejores Prácticas en Seguridad Digital
Sus autores, Kyung-Shick Choi, y Marlon Mike Toro – Se exploran las diferencias entre cibercrimen y delitos informáticos y el problema de la ciberdelincuencia, así como las debilidades de la criminología tradicional, medidas de contención y estrategias de prevención.

Internet: ¿arma o herramienta?
Editado por la UDG de México, enfoca el aspecto legal. Se encuentran definiciones, conceptos generales sobre seguridad informática, criptografía, entre otros. Además de el marco normativo sobre la seguridad y los delitos cibernéticos.

Seguridad informática: Básico
Escrito por Álvaro Gómez Vieites, recorre los aspectos más relevantes a tener en cuenta al momento de establecer un sistema de gestión de la seguridad de la información en una organización. Asimismo, se exploran los principales tipos de amenazas.

¿Te interesa conocer más sobre seguridad informática?

Contáctanos y conoce las soluciones que tenemos para apoyarte dando clic aquí.

Read More

¿Qué servicios de AWS puedo usar en mi Disaster Recovery?

Hoy en día son cada vez más las empresas que toman conciencia sobre lo importante de tener un Disaster Recovery.

Sin embargo son aún muy pocos los que saben que con AWS se pueden tener mejores prácticas para mejorar los procesos de recuperación ante desastres.

AWS ofrece disponibilidad a gran escala y tolerancia a fallos, reduciendo costes y garantizando la continuidad del negocio durante un evento de Disaster Recovery.

Almacenamiento

Amazon S3 proporciona una infraestructura de almacenamiento altamente duradera diseñada para el almacenamiento de datos primarios y de misión crítica.

AWS proporciona protección adicional para la protección y el archivado a través del control de versiones en Amazon S3.

Computación

Amazon EC2 proporciona capacidad de cálculo redimensionable en cloud. En cuestión de minutos, se pueden crear instancias de Amazon EC2, que son servidores virtuales sobre las que se tiene control total.

En lo relacionado con Disaster Recovery, se recomienda configurar e identificar las propias máquinas para que se puedan iniciar como parte del procedimiento de recuperación.

Redes

Cuando se trata de un desastre, es muy probable que se tenga que modificar la configuración de la red, al menos apuntarlo al nuevo site.

AWS ofrece varios servicios y funciones que permiten administrar y modificar la configuración de red.

Con Amazon VPC se puede provisionar una sección privada y aislada de la cloud AWS donde iniciar los recursos de AWS en una red virtual definida.

En el contexto de Disaster Recovery, se puede usar para extender la topología de red existente hacia la cloud, siendo especialmente apropiado para recuperar aplicaciones empresariales que normalmente están en la red interna.

Bases de datos

Amazon RDS facilita la configuración, el funcionamiento y la escala de una base de datos relacional en cloud.

Se puede usar en la fase de preparación del Disaster Recovery para guardar los datos críticos en una base de datos que ya se esté ejecutando, o en la fase de recuperación para ejecutar la base de datos de producción.

AmazonDynamoDB es un servicio rápido y totalmente administrado de bases de datos NoSQL que lo hace simple y rentable para almacenar y recuperar cualquier cantidad de datos y atender cualquier nivel de tráfico de solicitudes.

Durante la fase de recuperación de Disaster Recovery, se puede escalar sin problemas en cuestión de minutos con un solo clic o llamada a la API.

¿Te interesa un Disaster Recovery  en tu negocio?

Contáctanos y conoce las soluciones que tenemos para apoyarte dando clic aquí.

Read More

Disaster Recovery, ¿Qué es?

Hoy en día son más las empresas que dependen de infraestructuras TIC para el desarrollo y el buen funcionamiento de su negocio.

Por ello,  las empresas son más conscientes de la posibilidad de que un desastre paralice el desarrollo de labores durante un tiempo. 

Todo esto pudiéndose evitar con un Disaster Recovery también llamado recuperación de desastres el cual consiste en prepararse y como su nombre lo dice, recuperarse de un desastre. 

Cualquier evento que tenga un impacto negativo en la continuidad del negocio podría considerarse un desastre. Incluyendo fallos de hardware o software, cortes de red o de energía, daños físicos, incendios o inundaciones, errores humanos o algún otro evento significativo.

Para minimizar el impacto de un desastre, se sugiere invertir tiempo y recursos para capacitar empleados, planificar, preparar, documentar y actualizar procesos.

La inversión para la planificación de un Disaster Recovery para un sistema en particular puede variar dependiendo del coste de una interrupción potencial.

Las empresas que tienen entornos físicos tradicionales normalmente deben duplicar su infraestructura para garantizar capacidad adicional en caso de un desastre. La infraestructura debe ser adquirida, instalada y mantenida de modo que esté lista para soportar los requisitos de capacidad anticipados.

Es importante conocer algunos conceptos como los siguientes: 

Recovery Time Objective (RTO) : Tiempo que toma después de una interrupción para restaurar un proceso de negocio a su nivel de servicio. 

Recovery Point Objective (RPO): La cantidad aceptable de pérdida de datos medida en el tiempo. 

¿Te interesa un Disaster Recovery  en tu negocio?

Contáctanos y conoce las soluciones que tenemos para apoyarte dando clic aquí.

Read More

¿Cómo protegerte de los ciberdelincuentes en Black Friday?

El Black Friday, es sin duda una de las fechas más esperadas en el año por las promociones que se encuentran.

Lo que se acuñó en Estados Unidos en los 60 como ‘viernes negro’, permanece hoy en nuestros días.

Con una ligera diferencia de que ahora existe Internet y con ello, oportunidades pero también riesgos.

Actualmente 9 de cada 10 consumidores prefieren los pagos digitales durante el Black Friday y debido que, si se ahorra dinero con las rebajas, ¿por qué no ahorrar también tiempo y hacer más cortas las distancias?.

Oportunidad para que los ciberdelincuentes conviertan el viernes negro, en día de potencial ciber peligro.

¿Cómo evitar estafas en Black Friday?

El viernes negro llega con grandes ofertas para todo el mundo. Y ahora no sólo en viernes sino que también sábado y domingo.

Como consumidores se debe ser más prudente en las siguientes acciones:

  • Verificar si es una web segura es lo más ideal.
  • Dar los datos bancarios a un comercio que no nos da buena sensación, no es lo correcto.
  • Si vas a comprar en una web de la que nunca has sido cliente o de la que no tienes opinión de terceros, hay que desconfiar.
  • Si en el momento de ofrecer los datos bancarios, te solicitan el número PIN de la tarjeta de crédito, es claro ejemplo de que se trata de un engaño debido que ese código nunca es necesario para las compras online.
  • Es aconsejable que, si se tiene intención de comprar X productos en el Black Friday, unos meses antes se puede hacer un seguimiento de los precios para comprobar que las tiendas no hayan inflado precio unos días previos.
  • WiFi pública. Esto es un clásico. Para realizar una compra en una tienda online, es preferiblemente hacerlo a través de una red WiFi privada, no abierta a todo el mundo. Debido que es muy sencillo robar contraseñas y/o datos.

Cuando eres un ecommerce se debe ser más prudente en las siguientes acciones:

  • Es importante utilizar un servicio de pago con buena reputación y mantener actualizado el software de la plataforma de pago online.
  • Solución TI y de ciberseguridad para proteger el negocio y a los clientes.
  • Es importante prestar atención a la información personal utilizada por los cliente y emplear una solución para prevenir los fraudes que se adapte al perfil de la empresa y al de los clientes.

Información recopilada del artículo “¿Cómo protegerte de los ciberdelincuentes en Black Friday?” En la página oficial de “ODS Data Security” Para leer la nota completa da clic aquí.

Read More