• Herramientas
    • Concientización en Ciberseguridad
      • Hornet Security Awareness Service
    • Protección de Perímetro
      • Palo Alto Networks
      • Fortigate
    • Protección de Dispositivos / EDR
      • BitDefender
      • Kaspersky Endpoint Security for Bussiness
      • Malwarebytes Endpoint Protection
    • Conectividad Inalámbrica
      • FortiAP
      • Ruckus Wireless
    • Borrado Seguro
      • Blancco
    • Detección y Administración de Vulnerabilidades
      • GFI LanGuard
      • Nessus Professional
    • Seguridad en Aplicaciones Web
      • FortiWeb de Fortinet
    • Administración de Parches
      • GFI LanGuard
    • Soluciones de Monitoreo
      • FortiSIEM
    • Respaldos de Información
      • VEEAM Backup and Replication
      • Acronis
    • Prevención de Fuga de Información
      • EndPoint Protector
      • Safetica
    • Seguridad de Correo Electrónico
      • Hornetsecurity
    • Clasificación de datos
      • DECE Software
  • Servicio / Consultoría
    • Póliza de soporte técnico
    • Servicios de Ciberseguridad
      • Auditorías de Configuración de Herramientas de Seguridad
      • Análisis de vulnerabilidades
      • Pruebas de Penetración
      • Auditoría de Seguridad para la Nube
      • Atención a Eventos de Seguridad
    • Consultorías de Seguridad de la Información
      • Auditorías de Seguridad de la Información
      • Plan de Administración de Riesgos de Seguridad
      • Implementación de un SGSI basado en ISO 27000
      • Plan de Administración de Vulnerabilidades
      • Plan de Capacitación y Sensibilización de Seguridad de la Información
    • Cursos de Capacitación
  • Empresa
  • Alianzas
  • Blog
  • Contáctanos
  • Herramientas
    • Concientización en Ciberseguridad
      • Hornet Security Awareness Service
    • Protección de Perímetro
      • Palo Alto Networks
      • Fortigate
    • Protección de Dispositivos / EDR
      • BitDefender
      • Kaspersky Endpoint Security for Bussiness
      • Malwarebytes Endpoint Protection
    • Conectividad Inalámbrica
      • FortiAP
      • Ruckus Wireless
    • Borrado Seguro
      • Blancco
    • Detección y Administración de Vulnerabilidades
      • GFI LanGuard
      • Nessus Professional
    • Seguridad en Aplicaciones Web
      • FortiWeb de Fortinet
    • Administración de Parches
      • GFI LanGuard
    • Soluciones de Monitoreo
      • FortiSIEM
    • Respaldos de Información
      • VEEAM Backup and Replication
      • Acronis
    • Prevención de Fuga de Información
      • EndPoint Protector
      • Safetica
    • Seguridad de Correo Electrónico
      • Hornetsecurity
    • Clasificación de datos
      • DECE Software
  • Servicio / Consultoría
    • Póliza de soporte técnico
    • Servicios de Ciberseguridad
      • Auditorías de Configuración de Herramientas de Seguridad
      • Análisis de vulnerabilidades
      • Pruebas de Penetración
      • Auditoría de Seguridad para la Nube
      • Atención a Eventos de Seguridad
    • Consultorías de Seguridad de la Información
      • Auditorías de Seguridad de la Información
      • Plan de Administración de Riesgos de Seguridad
      • Implementación de un SGSI basado en ISO 27000
      • Plan de Administración de Vulnerabilidades
      • Plan de Capacitación y Sensibilización de Seguridad de la Información
    • Cursos de Capacitación
  • Empresa
  • Alianzas
  • Blog
  • Contáctanos

Autor: TECNOLOGIAS 01SW

13Nov
0 comentarios en “Pemex sufre el mayor ciberataque de su historia”

Pemex sufre el mayor ciberataque de su historia

Publicado por TECNOLOGIAS 01SW on 13 noviembre, 201919 mayo, 2020en ciberseguridadDeja un comentario

 

istock-1078729448

Desde el pasado 10 de noviembre, Pemex ha sufrido el mayor ataque informático conocido, los ciberatacantes solicitaron 565 bitcoins, unos 4.9 millones de dólares, para liberar las computadoras, ya que el ataque se generó a través de un ramsomware, que le permite a los atacantes tomar control de las computadoras.

Los hackers iniciaron la negociación para liberar la información de Pemex, sin embargo la petrolera contó con 48 horas para realizar el pago, el cual no fue realizado.

 

La información de Pemex sigue en control de los ciberatacantes, y de acuerdo a empresas consultadas, la única salida para recobrar el control de su información es restaurando los equipos y perdiendo toda la información, aunque esto no significaría el restablecimiento, ya los hackers podrían atacar nuevamente.

 

Andrés Velázquez, experto en informática forense y director general de Mattica, comentó sobre este tema:

“Sabemos que, incluso pagando el rescate, cabe la posibilidad de que no se elimine el malware y que semanas después puede volver a ocurrir un ataque. El sistema ya queda abierto y hay riesgos incluso en puntos de restauración”. “Una vez que se infecta un sistema no hay mucho más que se pueda hacer, pero en lo que sí hay mucho que trabajar es en lo preventivo. Desgraciadamente, lo que hemos visto de este gobierno es que los temas de estrategias de ciberseguridad no son algo prioritario”, dice.

 

Por esto, es de vital importancia la prevención de la ciberseguridad, porque hasta empresas federales o gubernamentales podrían caer en extorsiones de hackeos como esta.

 

Fuente: Expansión

 

04Nov
0 comentarios en “En México se establece la semana Nacional de la Ciberseguridad”

En México se establece la semana Nacional de la Ciberseguridad

Publicado por TECNOLOGIAS 01SW on 4 noviembre, 201919 mayo, 2020en ciberseguridad méxicoDeja un comentario

cybersecurity-750x450

Con el objetivo de sensibilizar y concientizar a las población ante los temas sobre ciberseguridad y las infinitas amenazas que se encuentran en el ciberespacio, además de fomentar una amplia cultura de protección y prevención se ha optado por establecer la semana de la ciberseguridad durante el mes de octubre.

Debido al fuerte alcance que hoy en día tienen las nuevas tecnologías de la información y comunicación, el Senado de la República decidió proponer la primera semana del mes de octubre como la “Semana Nacional de la Ciberseguridad”, para brindar la protección y seguridad a los usuarios que a diario recurren a los aparatos cibernéticos.

La senadora Alejandra Lagunes Soto, del PVEM, es quien se ha encargado de promover esta iniciativa, planteando el cambio de la propuesta inicial, que originalmente declaraba a octubre como el mes oficial de la ciberseguridad, reduciéndolo a sólo una semana.

“El dictamen fue aprobado con 103 votos. Con cambios fue remitido a la Cámara de Diputados, para los efectos del artículo 72 constitucional. Prevé la realización de foros, mesas de trabajo, exposiciones, debates y actividades sobre el tema, para que todos los mexicanos estén plenamente informados e involucrados, añade el texto”.

De acuerdo con el informe “Tendencias de seguridad cibernética en América Latina y el Caribe” de 2014, se implementaron iniciativas y campañas de divulgación de información, así como de concientización y programas educativos dirigidos a todas las partes interesadas: personal estatal, empresas, bancos y otras organizaciones privadas, estudiantes y público en general. Todo lo anterior con el fin de que derivan de las TIC y el cómo minimizarlos.

El senador José Alejandro Peña Villa, perteneciente a la Comisión Seguridad Pública, menciona que “el objetivo es hacer visible el tema y avanzar en su regulación para contar con un acceso seguro a la tecnología global”. Agregó que “el cibercrimen tiene un costo de 0.5 por ciento del Producto Interno Mundial, equivalente a cuatro veces el monto anual de las donaciones para el desarrollo internacional”.

Consideramos una excelente acción por parte del Senado, quién busca constantemente la protección de datos y de las personas, a través de este tipo de iniciativas.

Debemos estar preparados para el próximo año de la semana nacional de la ciberseguridad, considerando los nuevos retos en ciberseguridad a los cuales nos enfrentamos.

Fuente: Senado de la República

07Ago
1 comentario en “Falta de implementación de ciberseguridad en las empresas, posiciona a México entre los 10 países del mundo con más ciberataques”

Falta de implementación de ciberseguridad en las empresas, posiciona a México entre los 10 países del mundo con más ciberataques

Publicado por TECNOLOGIAS 01SW on 7 agosto, 20193 enero, 2022en ataques cibernéticos, cloud security, hackers, phishing, respaldos de información, robo de información, security, seguridad informética, Seguridad office 3651 comentario
consultorías de seguridad de la información

Ciberseguridad

 

Con los ciberataques a la orden del día, la falta de cultura cibernética, la mínima cantidad de empresas, negocios y organizaciones que implementan una solución de protección en seguridad de datos e información, posicionan a México como un blanco fácil y atractivo para los ciberdelincuentes.

Durante el marco del Kaspersky Summit 2019, celebrado en el Centro Banamex de la Ciudad de México, el especialista Fernando Thompson, Dir. Gral. de tecnologías de la información de la Universidad de las Américas de Puebla, expreso su opinión hacía el tema, “México está entre los 10 países que más ciberataques recibe a nivel mundial, por diferentes factores: el tamaño de mercado, número de gente que se conecta y una falta muy fuerte que tenemos en seguridad informática y un nulo control por parte del gobierno”.

El especialista menciona “que, del total de Pymes, solo el 6% tiene infraestructura para protegerse”.

“Estamos hablando de 50% del producto interno bruto y de menos del 80% de las compañías que generan empleo. Y ha habido problemas de compañías que han desaparecido por problemas de ciberseguridad”. De esta manera Fernando Thompson afirma que esto ha ocasionado que México descienda 35 lugares en el índice de ciberseguridad a nivel mundial.

Es importante que las empresas entiendan y atiendan su situación de seguridad informática, ya que el problema del robo de datos e información no solo perjudica a la parte interna de la empresa, sino que además termina por afectar a sus clientes y usuarios, ampliando el problema hasta la usurpación de identidad. Thompson confirma que este tipo de situaciones ya se han presentado, es el caso de Target, Liverpool, Banorte y SPEI.

“La gente no está acostumbrada. Con un solo clic que dé para descargar un archivo todo está perdido. Porque puede bajar un ransomware que secuestre la información de la computadora y secuestre lateralmente la red muy rápido. Puedes tener el mejor antivirus, cortafuegos y seguridad del mercado, pero si el usuario da clic ya nos amolamos todos”.

El cambio en la cultura de ciberseguridad depende en gran medida del director CEO, quien es responsable de inculcar y desarrollar la cultura dentro de la empresa con todos sus colaboradores.

Si por otro lado, el CEO toma como poco importante la seguridad de su infraestructura TI, tendrá que asumir las consecuencias del mal uso de datos y probablemente del declive o pérdida total de la compañía.

La prevención y cultura en ciberseguridad son parte fundamental para Fernando Thompson, pues gracias a ello han logrado evitar que “13 mil ataques” diarios tengan éxito en la Universidad de las Américas de Puebla.

Queda claro que la única forma en que los datos de las empresas se encuentren protegidos, es aplicando soluciones eficientes en ciberseguridad, que mantengan reforzados los puntos vulnerables en toda la infraestructura y eviten el éxito de los ataques cibernéticos.

{{cta('a0afecb2-1f8b-4bb2-9b2a-b753c6beb7be')}}

15Jul
0 comentarios en “La ciberprotección sencilla y eficaz de SAP HANA ahora es posible con Acronis”

La ciberprotección sencilla y eficaz de SAP HANA ahora es posible con Acronis

Publicado por TECNOLOGIAS 01SW on 15 julio, 201926 marzo, 2025en ciberseguridad, ciberseguridad méxico, seguridad informética, tendencias ciberseguridadDeja un comentario

El almacenamiento y resguardo seguro de los datos se ha convertido en un tema sumamente importante dentro de las empresas, ya que ellas son responsables de enormes cantidades de información y tienen la responsabilidad de resguardarla de cualquier riesgo u…

Leer más La ciberprotección sencilla y eficaz de SAP HANA ahora es posible con Acronis

11Jul
0 comentarios en “Nuevo ransomware que afecta a Windows, usando la CPU para esconderse”

Nuevo ransomware que afecta a Windows, usando la CPU para esconderse

Publicado por TECNOLOGIAS 01SW on 11 julio, 201919 mayo, 2020en Hacking, Malware, phishing, RansomwareDeja un comentario

robo-de-información-600x300

Un nuevo ransomware de cifrado llamado Sondin ataca a Windows, esto a través de una actividad de explotación de vulnerabilidad de día cero.

Una vez que el sistema se encuentra infectado se toman privilegios elevados, con la finalidad de aprovechar la arquitectura de la Unidad Central de Procesamiento, evitando así su detección.

La compañía de ciberseguridad Kaspersky quien descubrió el ransomware, afirma que la funcionalidad del uso de la arquitectura de la CPU es poco inusual en este tipo de virus y además suele no necesitar la interacción con el usuario, basta con instalarse en servidores vulnerables.

Lamentablemente el cifrado, bloqueo de datos o dispositivos que involucra dinero es una ciberamenaza prologada que afecta tanto a individuos como a las propias organizaciones.

Aun cuando existen soluciones eficientes para detectar este tipo de amenazas, el Sodin cuenta con un enfoque sofisticado que se vale de privilegios especiales con la capacidad de evadir toda sospecha de su existencia por un tiempo prolongado.

Los indicios arrojan que el malware podría ser parte de un esquema RAAS (ransomware-as-a-service) esto quiere decir que los distribuidores de tan potente amenaza pueden elegir la forma de propagación del encriptador. De acuerdo a las pruebas se detecta que posiblemente su distribución esté siendo realizada desde un programa de afiliados.

La funcionalidad oculta del malware creada por sus desarrolladores les permite descifrar archivos sin que los afiliados lo sepan, únicamente necesitan de un servidor vulnerable al cual se envía un comando para descargar el archivo malicioso llamado radm.exe, permitiendo guardar el ransomware de forma local y ejecutarlo.

El ransomware Sodin se encontró propagado en Asia con un 17,6 por ciento de ataques, que fueron detectados en Taiwán, el 9,8 por ciento en Hong Kong, y el 8,8 por ciento en la República de Corea. Así mismo se han manifestado ataques en Europa, América del Norte y América Latina.

Una vez realizada la intrusión al equipo, se deja una nota solicitando un rescate con valor en bitcóins de 2.500 dólares estadounidenses por cada víctima.

Fedor Sinitsyn investigador de seguridad de Kaspersky menciona "El 'ransomware' es un tipo de 'malware' muy popular, pero no es frecuente que veamos una versión tan elaborada y sofisticada: usar la arquitectura de la CPU para pasar desapercibido no es una práctica común para los encriptadores".

Ante la creciente ola de ciberamenazas que se aprovechan y se valen de las vulnerabilidades de nuestros equipos y sistemas es necesario activar servicios de detección, prevención y emergencia para defender los datos e información de las empresas.

{{cta('30f9031b-d385-4d1d-b71f-6cbe1ee5aa75')}}

04Jul
0 comentarios en “Kaspersky descubre la propagación de potente virus informático en cajeros automáticos de México”

Kaspersky descubre la propagación de potente virus informático en cajeros automáticos de México

Publicado por TECNOLOGIAS 01SW on 4 julio, 201919 mayo, 2020en amenazas cibernéticas, ciberataques, ciberseguridad méxico, Firewall, Malware, virus maliciosoDeja un comentario

herramientas-gratuitas-para-eliminar-malware-de-tu-pc

Los ciberataques dentro de las empresas se encuentran a la orden del día, vigilando cada movimiento y encontrando los puntos vulnerables en seguridad para lanzar una serie de ataques que provocan grandes daños en la infraestructura TI e incluso en el robo de datos e información confidencial.

Esta vez un nuevo malware ha realizado su gran hazaña, atacando cajeros automáticos dentro del país con el objetivo de dispersar el dinero y probablemente vaciarlos.

La investigación a cargo de la empresa en ciberseguridad Kaspersky detectó la nueva amenaza de malware, la cual ha sido identificada en Colombia y México.

ATMJaDi, como fue nombrado el virus, comienza sus ataques bajo un conjunto especifico de ATMs, posiblemente creados por los propios empleados bancarios que se encargaron de estudiar a detalle la infraestructura informática del banco antes de programarlo.

Se plantea que el desarrollo de tan potente virus haya sido desarrollado por insiders con acceso al código fuente del banco en particular y a la red donde están conectados todos los cajeros automáticos.

A través de un análisis exhaustivo se manifestó que el programa malicioso no puede ser controlado por medio de teclado o pantalla táctil, pero si es capaz de enviar comandos específicos para realizar la dispersión de dinero de los cajeros.

De acuerdo al trabajo de investigación se indica que el malware está escrito en lenguaje Java, totalmente diferente al sistema estándar que se utiliza en los cajeros automáticos (XFS, JXFS o CSC).

Para lograr que la infección lleve a cabo su objetivo el malware en forma de archivo Java es instalado con el nombre INJX_PURE.jar, posteriormente se encarga de buscar y controlar el proceso del ATM, infestándolo de comandos legítimos.

Una vez completada la infección la pantalla muestra la frase “libertad y gloria” en ruso, portugués, español y chino. Muy probablemente este tipo de palabras y frases fueron elegidas para generar confusión y el desvió de atención hacía el origen real de salida del malware.

Dmitry Bestuzhev, director del equipo de investigación y análisis para América Latina en Kaspersky, señala que el mensaje en español y portugués es una alerta para los bancos de la región.

Una prueba más de las vulnerabilidades en ciberseguridad a las que se encuentran expuestas miles de empresas, todos los días.

{{cta('30f9031b-d385-4d1d-b71f-6cbe1ee5aa75')}}

26Jun
1 comentario en “4 consejos de ciberseguridad para proteger los datos en tu empresa”

4 consejos de ciberseguridad para proteger los datos en tu empresa

Publicado por TECNOLOGIAS 01SW on 26 junio, 20193 enero, 2022en cloud security, respaldos de información, seguridad en la nube, Seguridad office 365, tendencias ciberseguridad1 comentario
Servicios de Ciberseguridad y Consultorías de Seguridad de la Información

cyber-adobestock_157893470_rm

La administración de la seguridad de datos dentro de las empresas es una actividad que muchos pasan desapercibida, olvidando que las vulnerabilidades que se encuentran en la infraestructura informática y servicios de la nube son una excelente puerta de ingreso para los ataques y robos de información realizados por ciberdelincuentes.

Es necesario que tu empresa se encuentre ampliamente protegida y respaldada por una protección segura para evitar que este tipo de situaciones causen el daño o robo de los datos de tu empresa. Para lograrlo te compartimos cuatro consejos que puedes implementar como método de seguridad para la protección de tus datos:

Capacitación al personal

Comúnmente el eslabón más débil es el usuario, por eso es importante que tus colaboradores conozcan a detalle las amenazas que se encuentran en la red, ya que ellos son quienes se mantienen en constante contacto con esta, a través de correos electrónicos o búsqueda de información.

Una excelente solución para prevenir ataques a la red, es capacitar a tus colaboradores para que puedan identificar correos maliciosos como “phishing” y “malware”.

Mantenimiento y actualizaciones

Brinda mantenimiento y actualización constante a todos los servidores y equipos informáticos que se encuentran dentro de tu empresa, estas actualizaciones son sumamente importantes para prevenir ataques cibernéticos, fallas y detectar posibles situaciones de riesgo.

Personal de seguridad informática capacitado

Tu departamento de TI debe ser el primero en estar capacitado para brindar la seguridad necesaria a toda la infraestructura informática de tu empresa. Dentro del departamento, debes contar con uno o más expertos en seguridad informática y resguardo de datos. Además, es importante que te mantengas en constante comunicación con él o ellos para conocer las capacidades en seguridad y resguardo de los datos e información de tu empresa, así evitarás que un incidente se salga de control.

Si no cuentas con un experto en ciberseguridad, puedes contar con nuestra asesoría y servicios de seguridad y respaldo.

Realiza respaldos continuos de tus datos en la nube

Contar con un segundo respaldo de la información de tu empresa es una excelente herramienta y aún más cuando se trata de los servicios en la nube. En este punto es importante considerar que el nivel de seguridad debe ser más elevado, debido a la mayor exposición de vulnerabilidades y amenazas que se encuentran en la red.

Dos opciones ideales en gestión de copias de seguridad y almacenamiento que se integran con plataformas de servicio de correo como Microsoft Office 365 o Google Apps, son Acronis y SPAMINA, encargadas de proteger tus datos y las comunidades digitales corporativas, siendo adaptables a cualquier entorno empresarial desde un mismo sitio

Recuerda que las buenas prácticas en seguridad informática dentro de tu empresa garantizan la protección de los datos ante cualquier amenaza.

{{cta('d35c3224-0200-43ae-afbc-40b0327146cc')}}

20Jun
0 comentarios en “Grave error de seguridad en Firefox, actualiza el navegador ¡YA!”

Grave error de seguridad en Firefox, actualiza el navegador ¡YA!

Publicado por TECNOLOGIAS 01SW on 20 junio, 201919 mayo, 2020en ataques cibernéticos, hackers, securityDeja un comentario

firefox_patch4

Esta semana, Mozilla, la empresa propietaria del navegador Firefox, ha recomendado a sus usuarios que actualicen su navegador ya que en la actualización han incluido un parche para su software que soluciona una vulnerabilidad zero-day crítica en sus scripts que ha sido utilizada por cibercriminales para realizar ataques dirigidos.

Esta vulnerabilidad permite a los hackers entrar a los equipos que usan Firefox y usarlos a su antojo, por lo que es fundamental actualizar el navegador lo más pronto posible.

La vulnerabilidad (CVE-2019-11707) es considerada de impacto «crítico», fue descubierta por Samuel GroB, del equipo de expertos en ciberseguridad de Google Project Zero, y la compañía Coinbase Security.

De acuerdo con Mozilla, es una "una vulnerabilidad de confusión de tipo que puede ocurrir cuando se manipulan objetos JavaScript debido a problemas en Array.pop. Esto puede dar lugar a un crash explotable. Somos conscientes de ataques dirigidos que están abusando de este problema".

¿Qué necesitas hacer para actualizar Firefox?

Si el navegador no se actualizó sólo (lo hace comúnmente), sigue los siguientes pasos:

  1. Pulsa en el desplegable de opciones
  2. Busca en la parte baja el letrero de 'Ayuda', da click ahí y luego en 'Acerca de Firefox'
  3. Ahí verás la versión de Firefox que tienes y, en caso de que no esté actualizada, se actualizará a la siguiente y te pedirá confirmar la acción
{{cta('30f9031b-d385-4d1d-b71f-6cbe1ee5aa75')}}

15May
0 comentarios en “Respalda lo que quieras y recupera en donde quieras”

Respalda lo que quieras y recupera en donde quieras

Publicado por TECNOLOGIAS 01SW on 15 mayo, 201919 mayo, 2020en backup, seguridad en la nubeDeja un comentario

cloud-backup-1

Fundada en Singapur en 2003 y registrada en Suiza en 2008, Acronis se ha convertido en el referente para la ciberprotección y el almacenamiento en el Cloud híbrido a través de sus soluciones innovadoras de copia de seguridad, anti ransomware, recuperación de desastres y almacenamiento y sincronización.

  • Administra todos tus dispositivos y planes de respaldo de copia de seguridad para cada uno de ellos desde una única consola de administración centralizada, ya sea On Premise o en la Nube.
  • Personaliza los planes de respaldo de acuerdo a tus requerimientos, tú decides qué quieres respaldar, en dónde lo quieres almacenar, qué tipo de respaldo aplicarás y en qué horario se ejecutará.

Gracias a su nuevo motor AnyData Engine, Acronis Backup se vuelve ágil, modular, seguro y escalable. Las copias de seguridad basadas en imágenes capturan y almacenan con rapidez todos los datos en formato de copia de seguridad universal que permite la recuperación en cualquier hardware o máquina virtual.

acronis

Ahora con Active Protection, Acronis Backup agrega una potente defensa contra el ransomware, que ayuda a proteger la información de esta moderna y temida amenaza para los datos.

Si el ransomware comienza a cifrar archivos, Acronis detecta y detiene rápidamente este proceso. Puesto que Acronis es una solución de copia de seguridad, cualquier dato que se haya expuesto y cifrado antes de detener el proceso se podrá recuperar desde diversas fuentes de copia de seguridad. Las soluciones anti ransomware alternativas no sólo no son capaces de acabar normalmente con un ataque que ya se ha iniciado, sino que tampoco disponen de una forma de recuperar los archivos cifrados por el ataque. Acronis Active Protection detecta y desvía los ataques y restaura archivos de cualquier tamaño.

Acronis Backup 12.5 es la solución de copia de seguridad más sencilla y rápida del mundo para todos sus datos, ya sea que se encuentren in sitio, en sistemas remotos, en nubes públicas y privadas, o en dispositivos móviles. Gracias a Active Protection, que protege del ransomware, AnyData Engine y la validación de copia de seguridad mejorada de sus copias de seguridad, Acronis Backup 12.5 es la solución de copia de seguridad más fiable en la actualidad.

¿Te gustaría saber más de Acronis Backup? Pregunta por tu trial de prueba por 30 días.

{{cta('a0afecb2-1f8b-4bb2-9b2a-b753c6beb7be')}}

08May
0 comentarios en “¿Cómo respaldo mi información?”

¿Cómo respaldo mi información?

Publicado por TECNOLOGIAS 01SW on 8 mayo, 201919 mayo, 2020en respaldos de información, seguridad en la nubeDeja un comentario

cloud_services-1

En una estrategia de seguridad informática siempre se debe de tener en cuenta los respaldos de información.  El respaldo de información es la copia de los datos importantes de un dispositivo que contenga la mayor parte de la información necesaria para continuar con las actividades rutinarias.

Además, los respaldos de información siempre serán la mejor opción de recuperación ante cualquier desastre.

 respaldo de información Ahora te preguntarás... ¿Cómo puedo respaldar mi información?

Hoy en día existen muchas alternativas para poder realizar esta tarea, todo dependerá de tus exigencias para respaldar.

Puedes hacerlo de la manera más sencilla y económica, utilizando una memoria Flash o un Disco Duro Externo. Será solo cuestión de indagar por tu sistema y seleccionar qué archivos enviarás a tu unidad extraíble o pendrive.

Otra opción fácil y gratis puede ser utilizar una nube pública gratuita, y hoy en día tenemos opciones para elegir la que más nos agrade. Sin embargo, a nivel empresarial estas opciones no suelen ser las más aceptables, debido a la poca Seguridad que nos ofrecen al momento de subir nuestra información.  Por tema de confidencialidad de la información se recomienda que todo respaldo que va hacia una nube esté cifrado, y la mayoría de las opciones gratuitas, no ofrecen este nivel Seguridad.

Cuando hablamos de respaldos de información más avanzados, automatizados y para administrar respaldos de no solo un equipo y de no solo unos cuantos archivos, sin duda tenemos que voltear a ver alternativas diseñadas especialmente para esta tarea. Y es aquí en donde tenemos que investigar cuál es la mejor opción en rendimiento, en opciones de respaldo, en flexibilidad y en todas las características que nos pueden llegar a ofrece cada una de ellas.

Existen programas especializados en respaldos de información, y es importante poder corroborar que nos permitan realizar cualquier tipo de copia de seguridad:

 

Tipos de copias de Seguridad

Existen diferentes tipos de copias de Seguridad o backup según sean las necesidades personales o corporativas, entre ellas:

  • Copia de Seguridad completa: es una copia de seguridad que se realiza en un archivo general, el cual se comprime para ocupar menos espacio. Esto facilita el respaldo y la recuperación de archivos y datos.
  • Copia de Seguridad diferencial: se respaldan los cambios realizados desde la última copia de seguridad completa a la fecha.
  • Copias de Seguridad incrementales: se respaldan los cambios realizados desde la última copia de seguridad, ya sea completa, diferencial o incremental.
  • Copia de Seguridad espejo: se diferencia de la copia de seguridad completa en que los archivos no son comprimidos ni poseen una clave o contraseña para proteger la información respaldada.

Como mejores prácticas te recomendamos utilizar una herramienta de respaldo que sea automatizada, que valide que los backups se hayan realizado de manera adecuada y que cuente con técnicas de detección de malware para evitar respaldar información comprometida y estropear nuestros respaldos.

Ahora que ya sabes un poco más, podrás elegir una mejor opción para los respaldos de información.

{{cta('a0afecb2-1f8b-4bb2-9b2a-b753c6beb7be')}}

Paginación de entradas

Anteriores 1 2 3 4 5 … 20 Siguientes

Contacto

Tel: 33 3563 4036  –  33 3647 5547


GDL: Av Netzahualcóyotl 1597, Interior 502 y 503, Col. Cd del Sol, C.P. 45050 Zapopan, Jal.

CDMX: Av. Insurgentes Sur 601 piso 12 int 125, Col. Nápoles, Delegación Benito Juárez Ciudad de México, C.P. 03810, México

Síguenos en nuestras redes

  • Facebook
  • X
  • LinkedIn

Trabajando por crear una cultura de Seguridad de la Información

Contacto Guadalajara

  • Netzahualcoyotl 613 int 205 C.P 45050 Ciudad del Sol Zapopan, Jal
  • Tel: 33 3563 4036
  • Tel: 33 3647 5547

Contacto de CDMX

  • Av. Insurgentes Sur 601 piso 12 int 125, Col. Nápoles, Delegación Benito Juárez Ciudad de México, C.P. 03810, México
  • Tel: 55 1796 9058

Redes sociales

Facebook Instagram Twitter Linkedin Youtube

Acerca de nosotros

Somos una empresa especializada en Seguridad de la Información.

Transformamos el valor de tu información en seguridad y confianza.

© 2026 Cero Uno Software Corporativo

Aviso de privacidad

 

Cargando comentarios...