Consejos de seguridad informática para el día a día

La seguridad informática es, hoy en día, un asunto de vital importancia para todos.

Ya sean particulares o empresas, si se trabaja en smartphone o en computadora, pueden aparecer amenazas en la seguridad informática prácticamente con cada conexión a internet.

Existen algunos hábitos más efectivos y sencillos para que cualquiera pueda estar protegido frente a las amenazas informáticas.

  • Evita conectarte a redes Wi-Fi desconocidas.
  • Utiliza las Autenticaciones Multi-Factor (MFA).
  • Respalda tus datos.
  • Evita abrir archivos, hacer clic en links, o llamar a números desde mensajes no solicitados. 
  • Cambia las credenciales predeterminadas de tus equipos.
  • Borra toda la información de tus equipos anteriores antes de deshacerte de ellos.
  • Deshabilita las opciones que no estés utilizando, como Bluetooth o Wi-Fi.
  • Encripta todos los datos importantes y los caminos de comunicación.
  • Habilita el bloqueo de pantalla, y utilice contraseñas fuertes.
  • Siga las políticas sobre el manejo de datos de tu empresa.
  • Mantén tus softwares y sistemas operativos actualizados.
  • Nunca dejes tus equipos abiertos y desatendidos.
  • Apaga su equipo o activa el modo avión antes de guardarlo.
  • Activa el Bluetooth en modo incógnito.
  • Apaga las conexiones automáticas cuando no estés utilizando tu equipo. 

Un punto importante es considerar alguna solución de Seguridad perimetral para la red corporativa con el fin de tener control de todos los dispositivos de la red local y usuarios remotos.

Con Fortinet puedes tener una solución de seguridad perimetral que te ayude a tener una  conexión más segura, ya sea que trabajes en tu oficina o que hagas Home office. 

Evita disgustos, tiempo y probablemente dinero. Si te interesa conocer más información, da clic aquí

Read More

¿Qué ventajas ofrecen el uso de servidores virtuales?

Durante los últimos años es una realidad que afecta a las empresas, el tema de  poder contar con soluciones rápidas, seguras y sin fallas.

Siendo un tema importante y complicado  a la vez; ya que  buscamos soluciones que nos ayuden a  mantener activa la operación en todo momento. Los servidores virtuales son una tecnología que permite brindar una infraestructura con mayor eficiencia y agilidad a nuestros servicios de TI, diseñados para brindar una alta disponibilidad a todas las soluciones que adoptan esta forma de trabajo. La infraestructura con la que trabajan los servidores virtuales, nos permiten contar con los recursos necesarios para la ejecución de nuestros servicios, permitiendo contar con una gran flexibilidad  de crecimiento a la par de nuestro negocio. Algunas de las ventajas que ofrecen los servidores virtuales son estas: 
  • Compatibilidad total con  aplicaciones y servicios.
  • Mayor disponibilidad.
  • Uso de tecnologías de última generación.
  • Asignación de nuevos recursos de forma rápida y segura, como memoria disco duro o procesador.
  • Aprovechamiento óptimo de los recursos  disponibles.
  • Recuperación más fácil en caso de desastre.
  • Flexibilidad en la creación de entornos de pruebas.
  • Migración de sistemas de forma más eficiente.
  • Operación en entornos confiables y seguros.
En HDC Data Center cuentas también con los siguientes beneficios: 
  • Infraestructura que garantizan una alta disponibilidad 
  • Seguridad de acceso a los servicios o aplicaciones.
  • Servicios administrados por especialistas.
  • Monitoreo y métricas de servicio.
  • Servicios de copias de seguridad, todos los días.
En Teleinfo MX podemos ayudarte a implementar servidores virtuales según tus necesidades, da clic aquí

Read More

Tipos de servidores más usados en el área de TI

En el campo de la informática un servidor “es un equipo informático que forma parte de una red y provee servicios a otros equipos”.

Existen muchos tipos de servidor según su función y su contenido. Estos son algunos de los tipos más comunes de servidores que podemos encontrar:

  • Servidor web:

    Se ocupa de almacenar principalmente los archivos HTML de una página web, los cuales, incluyen textos, imágenes, videos, etc.

  • Servidor de correo:

    Se encarga de almacenar, enviar, recibir y llevar a cabo todas las operaciones relacionadas con los mensajes de correo electrónico de los clientes. Para ello, necesita diferentes tipos de protocolos de red, que son básicamente las reglas que permiten que circule información en una red informática.

  • Servidor de archivos:

    Tienen como finalidad crear una red en la que varios ordenadores se pueden conectar, ver y modificar todos los archivos que hay en dicha red. Esta es una práctica muy utilizada en equipos de trabajo que necesitan acceso a los mismos archivos.

  • Servidor de base de datos:

    Provee servicios de almacenamiento y gestión de bases de datos a sus clientes. Por ejemplo, todos los datos de los clientes de un banco y sus movimientos en las cuentas.

  • Servidor de aplicaciones:

    Ejecuta aplicaciones y ofrece los servicios de éstas a los clientes que se conectan. Pueden ser de muy variada índole. La ejecución de las aplicaciones suele desencadenar la conexión a otros tipos de servidores como de bases de datos.

  • Servidor de acceso remoto (RAS):

    Hace de puente de comunicación entre redes, servidores y usuarios. Suelen ser equipos que se ubican en la frontera de redes diferentes, disponiendo de tarjetas de comunicación y mecanismos de autenticación para permitir el paso entre ellas.

  • Servidor de telefonía:

    Gestiona las llamadas de telefonía o voz IP, ofrece funciones de centralita como llamada en espera, y realiza transferencias o enrutamientos de llamadas hacia otros servidores. 

Los servidores tienen un papel determinante ya que todo negocio requiere de una infraestructura tecnológica que crezca junto con tu negocio.

Entre los distintos tipos de servidores, su elección puede volverse complicada.  

En Teleinfo MX podemos ayudarte a adquirir el mejor servidor de acuerdo a las necesidades específicas de tu empresa, da clic aquí para más información.

Read More

Alta disponibilidad HDC Data Center

En el sector informático, uno de los puntos claves es la ciberseguridad.

En informática, el término disponibilidad se utiliza para describir el período de tiempo en que un servicio está disponible, así como el tiempo requerido por un sistema para responder a una solicitud realizada por un usuario.

La alta disponibilidad es la calidad de un sistema o componente que asegura un alto nivel de rendimiento operativo durante un período de tiempo determinado.

Un protocolo de alta disponibilidad se aplica cuando queremos tener un plan de contingencia sobre cualquier componente que tenga alguna situación anormal para poder seguir dando el servicio del mismo.

Los componentes o sistemas informáticos pueden fallar de muchas formas, es por eso que se debe confeccionar un buen sistema de alta disponibilidad.

Las causas de fallos informáticos más comunes son:

  • Desastres naturales (inundaciones, terremotos, incendios)
  • Contingencias ambientales (humedad, temperatura)
  • Cortes de suministro eléctrico
  • Errores de implementación o diseño (malos dimensionamientos de infraestructura, errores de software, aprovisionamiento)
  • Errores operativos
  • Cualquier daño intencionado o dirigido

Con HCD Data Center podrás tener alta disponibilidad en todo momento, da clic aquí

Read More

Preguntas frecuentes de privacidad de datos en AWS

Hoy en día la privacidad de datos es uno de los elementos que más peso tiene cuando se piensa en la migración a la nube.

Por esto, en esta ocasión te damos respuesta a algunas preguntas más frecuentes sobre la privacidad de datos en AWS:

¿Quién es el propietario del contenido del cliente?

Los clientes conservan la propiedad de su contenido y pueden seleccionar qué servicios de AWS pueden procesar, almacenar y hospedar su contenido.
AWS no accede a su contenido ni lo usa para ningún otro fin sin tu consentimiento.

¿Quién controla el contenido del cliente?

El cliente, puede controlar su contenido.

  • Determinar dónde almacenar el contenido, incluido el tipo y región geográfica del almacenamiento.
  • AWS ofrece a los clientes un cifrado seguro del contenido en tránsito y en reposo, y brinda la opción de administrar sus propias claves de cifrado.
  • Administrar el acceso a su contenido y a los servicios y recursos de AWS a través de los usuarios, grupos, permisos y credenciales que quedan bajo su control.

¿Qué sucede con la información de mi cuenta?

El aviso sobre confidencialidad de AWS describe cómo se reúne y utiliza la información de las cuentas.

¿Dónde se almacena el contenido de los clientes?

Los centros de datos de AWS se crean en clústeres de distintas regiones de AWS de todo el mundo.

Como cliente, puedes elegir las regiones de AWS en las que se almacenará tu contenido, lo que permite implementar servicios de AWS en la ubicación que selecciones según los requisitos geográficos específicos.

Puedes realizar copias de seguridad de tu contenido y replicarlo en más de una región de AWS.

No se migra ni replica fuera de las regiones de AWS seleccionadas a menos que las cambies.

¿Qué medidas toma AWS para proteger mi privacidad?

AWS cumple la norma ISO 27018, código de conducta diseñado para proteger los datos personales en la nube.

 

Información recopilada del artículo “Preguntas frecuentes sobre privacidad de datos” En la página oficial de “AWS” Para leer la nota completa da clic aquí.

Read More

Privacidad de datos en la nube de AWS

AWS presta servicios a millones de clientes en más de 190 países.

Actualmente una de las preocupaciones más grandes en los clientes es la confidencialidad y la seguridad de los datos en la nube

Por ello, AWS permite controlar el contenido mediante herramientas sencillas y potentes con las que se puede determinar el lugar de almacenamiento, la protección y administración del contenido. 

Se recomienda que los clientes que tengan dudas con la protección de datos de AWS con respecto al RGPD contacten con el gestor de cuentas de AWS

AWS se compromete en conservar la confianza de los clientes. Estos compromisos incluyen:

Acceso:

Mantienes control completo de tu contenido y la responsabilidad de configurar el acceso a los servicios y recursos de AWS.

AWS no accede a tu contenido ni se usa para ningún otro fin sin tu consentimiento. 

Almacenamiento:

Puedes elegir las regiones de AWS en las que se almacenará tu contenido y el tipo de almacenamiento. 

Adicional a que puedes replicar y respaldar el contenido en más de una región de AWS.

AWS No transfiere ni réplica tu contenido fuera de las regiones de AWS elegidas sin su consentimiento.

Seguridad:

Te ofrece un cifrado seguro del contenido en tránsito y en reposo, y te brinda la opción de administrar tus propias claves de cifrado. 

Divulgación del contenido del cliente:

Amazon Web Services no revela información de sus clientes a menos que se obligue a ello mediante solicitud vinculante y con validez legal. 

Garantía de seguridad:

Desarrolló un programa de garantía de seguridad en el que se incorporan las mejores prácticas recomendadas de privacidad y protección de datos global, para ayudar a operar seguro dentro de AWS y utilizar de la mejor forma el control de seguridad. 

 

En Teleinfo somos especialistas en la integración de infraestructura de servicios en la nube. Contactamos y conoce cómo te podemos ayudar con las mejores herramientas de seguridad aquí.

Read More

Mejores prácticas de seguridad en la nube

Cuando se trabaja en la nube, la seguridad es una de los elementos más importantes a tomar en cuenta.

La nube permite escalar e innovar, al mismo tiempo que conserva un entorno seguro.

Actualmente la nube es una tecnología presente en nuestra vida diaria, y es común que no siempre se cuente con las mejores prácticas de seguridad.

Por esa razón, en esta ocasión te daremos algunas recomendaciones para una mejor práctica en la nube:

Cifrado de datos y canal:

Es importante cifrar los canales de comunicación que se establezcan para el envío de la información y datos que se envíen.

Esto debido a que no sabemos quién pueda recibir nuestros datos, ya que la mayoría de las veces tenemos sólo control parcial sobre el uso de sistemas en la nube.

Políticas de retención y eliminación de datos:

La implementación de políticas y revisión constante de las mismas, son importantes para conocer si siguen siendo necesarios o algo cambió.

Hay ocasiones en las que se puede tener mucha información que no se usa, siempre será ideal hacer depuraciones de datos, recordemos que el costo en la nube es proporcional al consumo generado.

Políticas de acceso por roles:

Es recomendable establecer roles, para saber quién y a qué tiene acceso, y así llevar un mejor control de acceso a la información.

Software as a Service (Saas):

Tener servicios multi-tenant, puede ser problemático, ya que son instancias compartidas por varios clientes, por lo que dentro de lo posible se debe de solicitar una Virtual Private Network.

AWS ofrece este tipo de servicios conocidos como VPC (Virtual Private Cloud) el cual es una instancia en el cual tenemos control completo, e inclusive podemos conectar esa nube con nuestra red corporativa para tener más control.

Proveedor de confianza:

La mayoría de los servicios cloud siempre están sujetos a regulaciones, por lo que es necesario escoger un proveedor el cual verifiquemos los tipo de cumplimientos que ofrecen.

En Teleinfo somos especialistas en la integración de infraestructura de servicios en la nube. Contactamos y conoce cómo te podemos ayudar con las mejores herramientas de seguridad aquí.

Read More

Instancias más comunes para almacenamiento

Existen instancias optimizados para almacenamiento de Amazon EC2

Estas instancias optimizadas para almacenamiento se diseñaron para cargas de trabajo que necesitan acceso de escritura y lectura secuencial alto a conjuntos de datos muy grandes en el almacenamiento local.

En esta familia de instancias se ofrece almacenamiento de respaldado en SSD basado en memoria no volátil exprés (NVMe) y optimizado para proporcionar baja latencia, rendimiento de E/S aleatoria muy alto, rendimiento de lectura secuencial alto y un número elevado de IOPS a bajo costo.

Entre las instancias de almacenamiento que se usan con más frecuencia están las siguientes:

Instancias de I3:

Ofrece tecnología del sistema Nitro, para cargas de trabajo no virtualizadas y cargas de trabajo que se benefician del acceso a recursos físicos, entre otros.

Características:

  • Procesadores de alta frecuencia Intel Xeon E5-2686 v4 (Broadwell) con una frecuencia base de 2,3 GHz
  • Hasta 25 Gbps de ancho de banda de red mediante el uso de redes mejoradas basadas en Elastic Network Adapter (ENA)
  • Alto rendimiento de E/S aleatoria y alto rendimiento de lectura secuencial
  • Soporte de tamaños de instancias dedicadas para cargas de trabajo que se benefician del acceso directo a la memoria y a los procesadores físicos

Instancias D2:

Ofrecen hasta 48 TB de almacenamiento local basado en HDD, proporcionan un alto rendimiento de disco y están disponibles al precio más bajo por rendimiento de disco en Amazon EC2.

Características:

  • Procesadores Intel Xeon E5-2676 v3 (Haswell) de alta frecuencia
  • Almacenamiento HDD
  • Alto rendimiento consistente en el momento del lanzamiento
  • Alto rendimiento de disco
  • Soporte para redes mejoradas

En Teleinfo somos especialistas en migración a la nube con un alto grado de seguridad informática.
Contáctanos y conoce las soluciones que tenemos para apoyarte dando clic aquí.

Read More

Instancias más comunes para informática

Existen instancias optimizados para informática de Amazon EC2

Estas instancias son ideales para aplicaciones que dependen de los recursos informáticos y se benefician de los procesadores de alto rendimiento.

Entre las instancias que se usan con más frecuencia están las siguientes:

Instancias C5:

Ofrecen el precio más bajo por vCPU de la familia de Amazon EC2

Idóneas para ejecutar cargas de trabajo avanzadas que requieren un uso intensivo de recursos de computación.

Esta familia ofrece servidores web de alto rendimiento, modelado científico, procesamiento de lote, análisis distribuido, informática de alto rendimiento (HPC), inferencia de aprendizaje profundo/automático, entrega de anuncios, juego multijugador altamente escalables y codificación de video.

Características:

  • Las instancias C5 ofrecen una variedad de procesadores en función del tamaño de la instancia.
  • Las instancias nuevas C5 y C5d 12xlarge, 24xlarge y metal incluyen procesadores Intel Xeon personalizados de segunda generación con escala ajustable (Cascade Lake) con una frecuencia
  • Turbo estable en todos los núcleos de 3,6 GHz y una frecuencia Turbo de núcleo individual hasta 3,9 GHz.
  • Otros tamaños de instancias C5 se lanzarán en los procesadores Intel Xeon de segunda generación con escala ajustable (Cascade Lake) o en un procesador Intel Xeon Platinum serie 8000 (Skylake-SP) de primera generación con una frecuencia Turbo estable en todos los núcleos de 3,4 GHz y una frecuencia Turbo de núcleo individual hasta 3,5 GHz.
  • El nuevo tamaño de instancia más grande 24xlarge ofrece 96 vCPUs, 192 GiB de memoria, y SSD opcional basado en NVMe local de 3,6 TB
  • Elastic Network Adapter (ENA) proporciona instancias C5 con hasta 25 Gbps de ancho de banda de red y hasta 14 Gbps de ancho de banda dedicado a Amazon EBS.

Instancias C5n:

Son idóneas para aplicaciones que requieran capacidades informáticas elevadas, como cargas de trabajo de informática de alto rendimiento (HPC), lagos de datos y aplicaciones como firewalls y routers, que pueden aprovechar las ventajas que ofrecen un alto rendimiento de red y de paquetes de datos.

Las instancias C5n ofrecen un ancho de banda de red de hasta 100 Gbps y una mayor memoria que las C5 comparables.

Características:

  • Procesadores Intel Xeon Platinum de 3,0 GHz con conjuntos de instrucciones de extensiones vectoriales avanzadas de Intel 512 (AVX-512)
  • Ejecuta cada núcleo a un máximo de 3,5 GHz gracias a Intel Turbo Boost Technology
  • Instancia más grande, c5n.18xlarge, que ofrece 72 CPU virtuales y 192 GiB de memoria
  • El ancho de banda de red aumenta hasta 100 Gbps, lo que mejora el rendimiento para aplicaciones que así lo requieran.
  • Capacidad de memoria 33 % mayor en comparación con las instancias C5

En Teleinfo somos especialistas en migración a la nube con un alto grado de seguridad informática.
Contáctanos y conoce las soluciones que tenemos para apoyarte dando clic aquí.

Read More

Algunas de las instancias más comunes de Amazon EC2

Cuando se pretende usar instancias de Amazon EC2, usualmente se tienen muchas dudas sobre cuál es la mejor para nuestras necesidades.

Enseguida te mencionamos unas de las instancias que se usan con más frecuencia.

Instancias M5:

Son las instancias de informática de propósito general de última generación de Amazon EC2.

Esta familia ofrece equilibrio entre recursos de informática, memoria y red para una amplia variedad de cargas de trabajo. Esto incluye servidores web y de aplicaciones, bases de datos pequeñas y medianas, informática en clústeres, servidores de juegos, flotas de almacenamiento en caché y entornos de desarrollo de aplicaciones.

Características:

  • Procesadores Intel Xeon® Platinum 8175 hasta 3,1 GHz
  • Nuevos tamaños de instancias más grandes, m5.24xlarge, que ofrece 96 CPU virtuales y 384 GB de memoria
  • Hasta 25 Gbps de ancho de banda de red con redes mejoradas
  • Almacenamiento de la instancia ofrecido mediante EBS o SSD NVMe conectados físicamente al servidor de alojamiento
  • Ahora están disponibles los nuevos tamaños m5.8xlarge (32 CPU virtual y 128 GB de memoria) y m5.16xlarge (64 CPU virtuales y 256 GB de memoria).

Las instancias R5:

Son la última generación de instancias optimizadas de memoria para Amazon Elastic Compute Cloud.
Esta familia de instancias, se adaptan bien a las aplicaciones con uso intenso de memoria como las bases de datos de alto rendimiento, los cachés en memoria distribuidos con escala web, las bases de datos en memoria de tamaño mediano, los análisis de big data en tiempo real y otras aplicaciones empresariales.

Características:

  • Procesadores Intel Xeon® Platinum 8175 hasta 3,1 GHz con el nuevo conjunto de instrucciones de extensiones vectoriales avanzadas de Intel (AVX-512)
  •  Hasta 768 GiB de memoria por instancia
  • Con tecnología del sistema Nitro de AWS, una combinación de hardware dedicado e hipervisor ligero
  • Ahora están disponibles los nuevos tamaños r5.8xlarge (32 CPU virtuales y 256 GB de memoria) y r5.16xlarge (64 CPU virtuales y 512 GB de memoria).

En Teleinfo somos especialistas en migración a la nube con un alto grado de seguridad informática.
Contáctanos y conoce las soluciones que tenemos para apoyarte dando clic aquí.

Read More