Blog BCN Binary. Tecnología e Informática » Seguridad TIC https://bcnbinaryblog.com Información, consejos y noticias sobre Tecnología e Informática Thu, 01 Sep 2011 06:50:20 +0000 en hourly 1 http://wordpress.org/?v=3.0.4 HTTPS Everywhere: fuerza conexiones seguras en Firefox https://bcnbinaryblog.com/https-everywhere-fuerza-conexiones-seguras-en-firefox/ https://bcnbinaryblog.com/https-everywhere-fuerza-conexiones-seguras-en-firefox/#comments Wed, 24 Aug 2011 06:37:46 +0000 jdavid https://bcnbinaryblog.com/?p=1591 HTTPS Everywhere

Los constantes ataques e intrusiones que han hecho hackers y piratas informáticos a diversas organizaciones y compañías mundialmente famosas y la constante amenaza que esto provoca, ha hecho que nos preocupemos un poco por la seguridad de nuestras conexiones en Internet, sobre todo si se trata de un sitio que puede ser vulnerable y en el cual tenemos información sensible y delicada que puede ser robada y hasta destruida.

Es por eso que HTTPS Everywhere, en una gran parte, se hace necesario para evitar caer en las manos de desconocidos en la red. HTTPS Everywhere no es más que una excelente extensión para el navegador Mozilla Firefox que convierte o fuerza una conexión no segura a segura mediante el protocolo de seguridad SSL.

Cada vez que ingresamos a un sitio, por lo regular lo hacemos mediante el el protocolo de Internet HTTP (Hypertext Transfer Protocol, en inglés) que permite la distribución de información mediante una conexión no segura, por lo que puede ser muy vulnerable a que terceras personas nos escuchen y puedan robar datos como contraseñas, números de cuenta, etc. El protocolo HTTPS es el mismo protocolo HTTP solo que con SSL/TLS que es un protocolo de seguridad que cifra todos los datos que enviemos a través de Internet de modo que ninguna persona pueda tener acceso a ellos.

El problema surge cuando interactuamos con sitios web que no nos ofrecen una conexión segura manteniéndonos vulnerables a cualquier tipo de robo informático. Con HTTPS Everywhere, esto se soluciona, ya que la extensión hace que el protocolo HTTPS de cada sitio que visitamos sea activado de forma forzosa dándonos la confianza para navegador donde queramos sin estar pendientes de este detalle.

Sitios como Facebook u otros, poseen en su mayoría conexiones seguras, sin embargo no en todas nos conectamos a través de ellas, por lo que HTTPS Everywhere forzaría a que navegáramos en el protocolo seguro, aunque este no esté por defecto en las páginas. Sin duda, es una extensión que tenemos que tener instalada en nuestro navegador y así navegar por la red de redes con plena confianza y seguridad.

Sitio: eff.org

]]>
https://bcnbinaryblog.com/https-everywhere-fuerza-conexiones-seguras-en-firefox/feed/ 0
Secret Disk: oculta tus particiones y protege tus datos importante https://bcnbinaryblog.com/secret-disk-oculta-tus-particiones-y-protege-tus-datos-importante/ https://bcnbinaryblog.com/secret-disk-oculta-tus-particiones-y-protege-tus-datos-importante/#comments Thu, 04 Aug 2011 04:19:35 +0000 jdavid https://bcnbinaryblog.com/?p=1547 Secret Disk Protege Discos Duros

Sin duda alguna, la información es lo más importante no solo para las personas individuales, sino para todas las empresas que dependen y existen gracias a ella. Es por eso que es indispensable hacer uso de buenas prácticas para proteger nuestros datos tanto física como internamente.

Existen varias herramientas en la web que os permitirán salvar vuestros datos almacenándolos en la nube o realizando copias de seguridad a cada cierto tiempo. Estos métodos son excelentes y nos dan la confianza de que nuestra información estará segura aún cuando nuestros discos físicos se averíen o desaparezcan.

Sin embargo, siempre existe otro peligro al que se enfrenta nuestra información, y es al robo de nuestro ordenador o disco duro. Para ello ha sido desarrollada esta magnífica aplicación, su nombre: Secret Disk. Este software os permitirá crear particiones ocultas con acceso único mediante una contraseña, ideal para quienes mantienen información importante en sus ordenadores portátiles.

Secret Disk os permitirá bloquear un disco duro ocultándolo de aquellos que logren acceder a nuestro sistema. La única forma de hacerlo visible es ingresando a la aplicación e indicando la contraseña que se solicita. Esta aplicación nos ahorrará muchísimos dolores de cabeza en dado caso se llegue a extraviar nuestra laptop o la dejemos olvidada en algún lugar público poniendo nuestra información en manos de extraños.

Su uso es sencillo e intuitivo. Os dejamos el link para que podáis descargar la aplicación y empezarla a utilizar lo más pronto posible.

Descarga: Secret Disk

]]>
https://bcnbinaryblog.com/secret-disk-oculta-tus-particiones-y-protege-tus-datos-importante/feed/ 0
CaSIR: excelente software para eliminar malware y virus https://bcnbinaryblog.com/casir-excelente-software-para-eliminar-malware-y-virus/ https://bcnbinaryblog.com/casir-excelente-software-para-eliminar-malware-y-virus/#comments Wed, 03 Aug 2011 05:31:13 +0000 jdavid https://bcnbinaryblog.com/?p=1543 CaSIR anti malware

Los malware son bichos molestos que afectan nuestro ordenador y se propagan de distintas formas, no solamente vía USB como es costumbre sino mediante conexiones a Internet como redes sociales, páginas web, aplicaciones, software, etc. Sin duda alguna, lidiar con este tipo de infecciones provoca dolores de cabeza en los encargados de informática de cualquier empresa, sea grande o pequeña.

Actualmente existe un sin número de buenas opciones que nos permiten analizar y eliminar cualquier amenaza que esté en nuestro ordenador para no caer en situaciones mayores que podrían afectar incluso los datos de nuestra empresa. En esta ocasión os traemos una herramienta extra que bien puede ser incluida en vuestro catálogo de aplicaciones para mantenimiento de ordenadores.

Se trata de CaSIR, un excelente software portable que os permitirá detectar y remover, automáticamente, cualquier infección de tipo gusano, troyano, virus, etc., de forma fácil, rápida e intuitiva. Posee un grado de efectividad un tanto arriba de sus demás competidores, y es que está desarrollado para detectar incluso aquellos malware que suelen pasar desapercibidos por otro tipo de antivirus.

Su uso es sumamente fácil. Una vez iniciado el programa, se hará clic en el botón “Start� o “Inicio�, y el programa empezará a hacer su trabajo. Luego de analizar el sistema y alertaros sobre los archivos potencialmente peligrosos, os pedirá reiniciar el equipo. Luego de reiniciado el ordenador, se os presentará un informe con todos los procesos realizados por el software indicando el estado actual del equipo y los malware eliminados con éxito.

Sin duda alguna, CaSIR es un software útil y fácil de usar que debería de mantenerse siempre a la mano ante cualquier tipo de emergencia. Os dejamos el link que descarga.

Descarga: CaSIR

]]>
https://bcnbinaryblog.com/casir-excelente-software-para-eliminar-malware-y-virus/feed/ 0
Roban datos de usuarios de INTECO y Citibank https://bcnbinaryblog.com/roban-datos-de-usuarios-de-inteco-y-citibank/ https://bcnbinaryblog.com/roban-datos-de-usuarios-de-inteco-y-citibank/#comments Tue, 14 Jun 2011 06:10:33 +0000 jdavid https://bcnbinaryblog.com/?p=1427 Piratas Informáticos Inteco Citibank

Al parecer los piratas informáticos han iniciado con una ola de fechorías que podría poner en riesgo la estabilidad de muchas empresas. En los últimos meses se han perpetrado varios robos de datos a compañías importantes a nivel mundial, como el terrible caso del servidor de Ashampoo, que fue atacado por piratas informáticos, al igual que el robo de datos bancarios a Sony Online Entertainment.

Sin embargo, esta última semana se supo sobre el ataque realizado a dos entidades sumamente importantes en el tema de las finanzas y la seguridad, Citibank e INTECO. Y es que al parecer el robo de datos que se sufrió la semana pasada pudo haber afectado a miles de usuarios, unos 200.000 (en EEUU) hablando de Citibank y unos 20.000 de INTECO.

Sin duda, las repercusiones tendrán su efecto conforme vayan pasando los días, sobre todo para los de Citibank que se mueven en el mundo financiero, un tema bastante delicado. INTECO, por su parte, se ha visto sorprendido, aunque quizá los efectos post-ataque no serán tan profundos como el de Citibank, aunque quiera que no se tendrán que analizar los daños y reforzar las medidas de seguridad.

Hasta el momento los de INTECO han enviado comunicados a sus usuarios advirtiendo del ataque y explicando lo sucedido, mientras que los de Citibank se han limitado a tratar de reparar los daños. Hasta un punto es una absurda realidad estos hechos, teniendo en cuenta que son dos de las entidades que más seguras deberían de estar, a lo menos es lo que pensamos.

]]>
https://bcnbinaryblog.com/roban-datos-de-usuarios-de-inteco-y-citibank/feed/ 0
Avast! lanza la Mac Edition https://bcnbinaryblog.com/avast-lanza-la-mac-edition/ https://bcnbinaryblog.com/avast-lanza-la-mac-edition/#comments Fri, 10 Jun 2011 06:24:25 +0000 jdavid https://bcnbinaryblog.com/?p=1420 Avast Mac Edition

Por mucho tiempo las Mac gozaban de una posición envidiable para sistemas operativos como Windows, donde los malware, virus, troyanos y cosas parecidas no se listaban en su diccionario. Sin embargo, la globalización y el aumento de usuarios Mac, junto a la importancia que han llegado a tener estos sistemas a nivel empresarial, ha hecho que muchos se preocupen por explotar aquéllas vulnerabilidades que se pueden encontrar en estos sistemas operativos.

En los últimos meses, como cosa rara, se ha estado detectando un aumento de ataques a equipos Mac, sobre todo en el caso de los malware, engañando a los usuarios con distintas notificaciones sobre la necesidad de hacerse de un antivirus como MacDefender, etc.

Y es que si bien es cierto, aunque Mac “no necesitaba un antivirus por defecto�, varias empresas han desarrollado una versión exclusiva para este sistema, como el caso de Karspersky y Norton, y ahora se les une otra de las más importantes en la actualidad, Avast!.

Avast! ha sido uno de los antivirus gratuitos para Windows más populares y eficaces, que se ha ganado un lugar entre los usuarios por su funcionalidad, poco consumo de recursos y constante actualización, algo elemental para cualquier buen antivirus. Ahora hace su introducción a otra de las plataformas importantes, Mac, y aunque no posee en su totalidad todas las funciones que su versión para Windows, sí que trae una buena parte de ellas, haciéndolo sumamente funcional y eficiente.

Por el momento, Avast! para Mac se encuentra en su versión beta por lo que es muy probable que puedan fallar algunas opciones, no obstante esta nueva propuesta de antivirus se vuelve muy interesante para quienes trabajan a diario en los ordenadores de Apple.

Descarga: Avast! Mac Edition

]]>
https://bcnbinaryblog.com/avast-lanza-la-mac-edition/feed/ 0
INTECO presenta la nueva guía de almacenamiento y borrado seguro de información https://bcnbinaryblog.com/inteco-presenta-la-nueva-guia-de-almacenamiento-y-borrado-seguro-de-informacion/ https://bcnbinaryblog.com/inteco-presenta-la-nueva-guia-de-almacenamiento-y-borrado-seguro-de-informacion/#comments Wed, 27 Apr 2011 05:36:45 +0000 jdavid https://bcnbinaryblog.com/?p=1295 Datos Información

Para toda empresa es de vital importancia la información. Sin embargo, no hay información sino hay datos, ya que estos últimos son los que dan forma a la información con la cuál se pueden tomar las decisiones en los más altos niveles de una organización. Alguien dijo por allí: “quien tiene la información, tiene el poder�, y es que en realidad quien tiene acceso a los datos posee un activo intangible en extremo valioso.

Ahora bien, para una empresa los métodos, procesos y políticas que se deben de emplear en el almacenamiento y borrado de datos deben ser considerados de alta calidad si lo que se quiere es, en primera instancia, guardar los datos de forma segura, o borrarlos de forma permanente para que otras personas no tengan acceso a dicha información en caso puedan obtener los medios físicos de almacenamiento.

Es por ello que INTECO (Instituto Nacional de Tecnologías de la Comunicación) ha publicado una Guía sobre almacenamiento y borrado seguro de información en el que se expone de forma explícita las formas de Almacenamiento, Pérdida y recuperación de la información, Borrado seguro y destrucción de la información y las Normas legales de protección de datos para dar soporte a las empresas en este tema.

La guía menciona que para el 2020 el volumen de información será 44 veces más que el generado en el 2009, por lo que una guía como esta es tan indispensable para todos aquellos que desean mantener la información lo más cuidada posible. La guía ya está disponible en el sitio oficial de INTECO y seguramente os será de mucha utilidad.

]]>
https://bcnbinaryblog.com/inteco-presenta-la-nueva-guia-de-almacenamiento-y-borrado-seguro-de-informacion/feed/ 0
Antivirus tradicionales vs Antivirus en la nube https://bcnbinaryblog.com/antivirus-tradicionales-vs-antivirus-en-la-nube/ https://bcnbinaryblog.com/antivirus-tradicionales-vs-antivirus-en-la-nube/#comments Mon, 28 Mar 2011 06:49:43 +0000 jdavid https://bcnbinaryblog.com/?p=1227 Seguridad en la nube

Con la aparición de la nube, ya son varias las alternativas de seguridad que nos ofrecen protección bajo esta plataforma. Sin duda, los antivirus en la nube han sido los primeros en aprovechar la infraestructura del cloud computing para mejorar las condiciones y las herramientas de protección y prevención ante posibles ataques o peligros.

Pero, en sí ¿qué es un antivirus en la nube?. Comúnmente hemos trabajo con antivirus tradicionales que utilizan bases de datos instaladas en nuestros ordenadores y que permiten actualización a cada cierto tiempo, con esto, las aplicaciones de seguridad buscan posibles archivos o códigos maliciosos que coincidan o sean similares a los ficheros almacenados en la base de datos. Una ventaja de esto es que los antivirus tradicionales pueden trabajar localmente sin ningún problema, garantizando protección al usuario en tiempo real y a cualquier momento.

Los antivirus en la nube, son una pequeña excepción a lo expuesto anteriormente, estos, a diferencia de los antivirus tradicionales, hacen uso no de una base de datos local, sino que de un gran grupo de usuarios a nivel mundial que sirven para realiza comparaciones con los distintos códigos maliciosos. Estos usuarios están conectados por varias redes abarcando millones de ordenadores alrededor del globo permitiendo así lo que se conoce como: Inteligencia Colectiva, donde el proceso para identificar un virus se vuelve más rápido disminuyendo el tiempo de respuesta ante tal petición.

En pocas palabras, lo que un antivirus en la nube hace es lo siguiente: una vez detectado el código malicioso, la aplicación se conecta con la nube y distribuirá el código en un proceso parecido al de P2P, los demás ordenadores conectados lo podrán identificar y desde luego eliminarlo de una vez por todas. Si comparamos este proceso con los pasos que realiza un antivirus tradicional podemos ver que son muy similares, con la diferencia en que el antivirus en la nube detecta y elimina el código al instante, mientras que el tradicional necesita de actualizar su base de datos posteriormente para poder detectar el código malicioso en el ordenador.

Una de las desventajas que los antivirus en la nube poseen son la inevitable dependencia de conexión a Internet, si esto no se llega a dar, el uso y la función del antivirus será nula. Por otro lado, los antivirus en la nube reaccionan instantáneamente a ciertos tipos de códigos, aunque estos no sean en su totalidad dañinos para el ordenador, desatándose una gran cantidad de alertas falsas que se distribuirán por toda la red.

Obviando las dos desventajas citadas de los antivirus en la nube, y centrándonos en el beneficio que estos representan, bien podemos afirmar que son una excelente y muy óptima alternativa para quienes desean ahorrar costos y mantener un sistema bien protegido.

]]>
https://bcnbinaryblog.com/antivirus-tradicionales-vs-antivirus-en-la-nube/feed/ 1
Mantén alejado el Spyware de tus ordenadores https://bcnbinaryblog.com/manten-alejado-el-spyware-de-tus-ordenadores/ https://bcnbinaryblog.com/manten-alejado-el-spyware-de-tus-ordenadores/#comments Tue, 15 Mar 2011 02:32:38 +0000 jdavid https://bcnbinaryblog.com/?p=1191 Spyware NO

Seguramente cuando empezasteis a montar vuestros ordenadores en la empresa, os habrá saltado a la mente una buena lista de preocupaciones en cuanto a la seguridad. ¿Qué tan bien protegidos tendré los ordenadores?, ¿qué prácticas tendré que tomar en cuenta para evitar infortunios como la pérdida, extravío o robo de la información?

Pues estas preguntas nos las hemos hecho todos los que emprendemos alguna clase de negocios que esté relacionada directa o indirectamente con los ordenadores. Sin duda, Internet ha sido un medio perfecto para hacer fechorías y conseguir información relevante sobre alguna cuestión de interés para determinadas personas.

Y es que, una vez conectamos un ordenador a Internet, nos exponemos a un sin fin de ataques informáticos provenientes de varios medios como empresas publicitarias, medios de información, estafadores, ladrones cibernéticos, etc. El Spyware es uno de los ataques más comunes dentro de la comunidad cibernética, y es que el único objetivo de éste es conseguir la mayor información posible sobre nosotros en lo individual, o sobre la empresa.

El Spyware trabaja recopilando datos como las direcciones IP, el DNS, números telefónicos, ubicaciones de la empresa, datos de los trabajadores o de los usuarios de los sistemas, entre muchas otras cosas más. Sin duda, este tipo de información podría pasar desapercibida para un empresario, pero quien tiene la posibilidad de acceder a estos datos obtiene la información muy útil para realizar estafas o afectar la empresa.

Ahora los sistemas operativos actuales gozan de una estabilidad en cuanto a seguridad bastante importante, sin embargo, siempre hay uno que otro ataque que puede saltarse las barreras de seguridad y tocar nuestro sistema. Cuando esto sucede, por lo regular los ordenadores se vuelven más lentos y los procesos tediosos, se recibe un sin fin de anuncios publicitarios sin necesidad de estar conectado a Internet y puede terminar por dejar inoperativo el sistema.

Ya que esto representa un grave problema para las empresas, os dejamos un par de consejos para evitar ser blanco de estos ataques informáticos vía Spyware. En primer lugar, y uno de los más recalcados por cualquier especialista en seguridad informática, es evitar acceder a sitios potencialmente peligrosos o aquellos de cuáles no tengáis mucha información clara y precisa, además manteneros alejados de los anuncios o publicidad extraña que nos ofrezcan los sitios que visitamos.

Por otro lado, sin importar el sistema operativo que estéis usando, siempre recordad que es de suma importancia mantener las opciones de seguridad activadas como el Firewall y actualizaciones, también un buen antivirus que os proteja en tiempo real y un antispyware que podéis utilizar para detectar aquellos bichos que se le escapan al antivirus como por ejemplo el Spybot.

Con estas herramientas y buenas prácticas de uso de Internet y ordenadores, seguramente podréis tener un sistema informático más limpio y seguro.

]]>
https://bcnbinaryblog.com/manten-alejado-el-spyware-de-tus-ordenadores/feed/ 0
Gmail y el bug que vació los correos de miles de usuarios, ¿debemos confiar en la nube? https://bcnbinaryblog.com/gmail-y-el-bug-que-vacio-los-correos-de-miles-de-usuarios-debemos-confiar-en-la-nube/ https://bcnbinaryblog.com/gmail-y-el-bug-que-vacio-los-correos-de-miles-de-usuarios-debemos-confiar-en-la-nube/#comments Fri, 04 Mar 2011 05:32:04 +0000 jdavid https://bcnbinaryblog.com/?p=1154 Google Error

El pasado lunes miles de usuarios del famoso cliente de correo electrónico, Gmail, fueron pasados por fuego, cuando al ingresar a sus respectivas cuentas se toparon con que las bandejas de entrada estaban totalmente vacías. Un repentino fallo en un sistema de gestión recientemente implementado había causado que varios correos se fuesen automáticamente a la basura sin posibilidades de retornar.

Gmail, por su parte, reaccionó como toda una buena compañía de software, lamentándose y pidiendo perdón a los afectados. Ahora nos enteramos que los de Google estarán en la plena disposición de dar una indemnización a los afectados, más o menos unas 32 mil personas. Sin duda, es una extrema situación que involucra información y datos importantes para muchos de ellos (afortunadamente no nos tocó a nosotros).

Al traer a mención lo sucedido con Gmail esta semana, nos salta a la mente una gran cantidad de dudas y preguntas que seguro con el tiempo serán respondidas, ¿podremos sentirnos seguros con la nube?, ¿será Internet la plataforma más óptima para confiarle nuestros datos más valiosos?, ¿tendrá efecto en las compañías los problemas causados por un pequeño “bug� que en un futuro podría traer al suelo millones y millones de datos importantes?.

Seguro que las respuestas solamente las tendrán los ingenieros que trabajan día a día para tener una infraestructura que soporte una cantidad de datos fuerte, y sobre todo que trabajen para ofrecer la seguridad de tener siempre los datos a salvo. Si vemos un poco más a fondo, hablar de la nube, es hablar de un conjunto de servidores que trabajan juntos para asegurar los datos de los usuarios, replicándolos en cuanto servidor sea posible para garantizar la accesibilidad y la continuidad del negocio.

Gmail trabaja de esta manera, la replicación de datos es de suma importancia para ellos, y no sólo eso, las copias de seguridad creadas en cintas, aunque pareciera algo obsoleto, ha sido lo que los ha salvado esta vez de múltiples acusaciones. Seguro, estaréis pensando ¿qué hubiese pasado, o qué pasaría si todas las copias de seguridad hubieran sido consumidas por este simple, pero desastroso fallo?, pues no me gustaría imaginarlo, pero sí que hubiese sido un problema para una compañía como Google.

Ahora la pregunta es: ¿qué si nos hubiera pasado esto a nosotros, y hubiéramos perdido toda la información de nuestros clientes?. Esto nos hace ver la importancia de las copias de seguridad y la réplica de los datos. Podríamos usar todos los sistemas de seguridad posibles para resguardar nuestros datos, pero aceptémoslo, estamos en un mundo falible y cualquier cosa puede destruir nuestros activos más valiosos. La Cloud Computing nos da la oportunidad de hacer uso de un sistema de varios servidores que dan seguridad a nuestros datos, una infraestructura carísima y que cualquier Pyme bien puede envidiar, la decisión de aceptar una infraestructura tan cara como esta ahora está en nuestras manos, la pregunta ahora sería ¿contamos con un sistema mucho más seguro en nuestra empresa para garantizarle a nuestros clientes que los datos no se perderán?, ¿será la nube la mejor alternativa?, esperamos vuestra opinión.

]]>
https://bcnbinaryblog.com/gmail-y-el-bug-que-vacio-los-correos-de-miles-de-usuarios-debemos-confiar-en-la-nube/feed/ 0
True System Security Tweaker: Mejora la seguridad de Windows https://bcnbinaryblog.com/true-system-security-tweaker-mejora-la-seguridad-de-windows/ https://bcnbinaryblog.com/true-system-security-tweaker-mejora-la-seguridad-de-windows/#comments Wed, 16 Feb 2011 16:57:38 +0000 jdavid https://bcnbinaryblog.com/?p=1108 True System Security Tweaker

Cualquier administrador de TI sabe que la seguridad es básica para el buen desarrollo de los sistemas en cualquier empresa. Mantener los ordenadores bien configurados y en buen estado no es cuestión solamente de los usuarios sino, en primera instancia, de los administradores, ya que son ellos quienes tienen a su cargo el buen rendimiento de los equipos, ¿cómo?, con buenas prácticas de seguridad que eviten los malos usos del sistema por parte de quienes los usan.

Afortunadamente, Windows provee herramientas muy útiles que nos pueden ayudar a mantener una configuración aceptable del sistema, como las muy bien conocidas Directivas de Seguridad Local, que nos permiten realizar una serie de ajustes al sistema para que éste no pueda ser manipulado por terceras personas y así olvidarnos de estar configurando el ordenador a cada cierto tiempo.

Sin embargo, existen varias aplicaciones extras que nos ayudarán a realizar estos ajusten de forma fácil, rápida y directa, sin que estemos tocando configuraciones propias del sistema. Una de ellas es True System Security Tweaker, la cuál no es más que una sencilla herramienta que permite realizar los ajustes necesarios más comunes a Windows, como por ejemplo: deshabilitar los iconos del escritorio, habilitar y deshabilitar el fondo de pantalla, habilitar el arrastrar y soltar en el menú inicio, y muchas otras más.

Esto ayudará a que se mantenga una misma configuración en todos los ordenadores y que ningún usuario tenga la opción de toquetear el sistema. Otra de las ventajas de esta herramienta es que nos permite colocarle una contraseña de administrador, por lo que no permitirá que cualquier persona cambie los ajustes previamente establecidos por el administrador de TI. Sin duda, True System Security Tweaker es de esas aplicaciones que no pueden faltar en vuestra Pyme y que os ayudará a elevar el rendimiento de vuestro equipo de cómputo.

Sitio: True System Security Tweaker

]]>
https://bcnbinaryblog.com/true-system-security-tweaker-mejora-la-seguridad-de-windows/feed/ 0
Mi Pyme: Políticas de seguridad de datos I https://bcnbinaryblog.com/mi-pyme-politicas-de-seguridad-de-datos-i/ https://bcnbinaryblog.com/mi-pyme-politicas-de-seguridad-de-datos-i/#comments Mon, 31 Jan 2011 08:22:32 +0000 jdavid https://bcnbinaryblog.com/?p=1060 politicas de seguridad de datos

Los datos son los bienes intangibles más valiosos de una empresa, es por eso que tomar medidas de seguridad como backups, respaldos o tener algún método de replicación de datos es de suma importancia para que se de la continuidad del negocio en caso de algún desperfecto en  el sistema o algún daño considerable que pueda sufrir la infraestructura o el hardware.

Toda empresa, sea grande o pequeña, necesita elaborar políticas de seguridad de datos que garanticen el respaldo de los mismos. Entre las herramientas que se pueden utilizar para mantener una buena seguridad de los datos podemos mencionar aquellas aplicaciones que le dan la oportunidad a los administradores de realizar replicaciones, o sea, copiar la misma información en discos duros o servidores alternos ubicados en distintos lugares.

Otras herramientas permiten realizar copias de seguridad (backups) de los datos para posteriormente almacenarlos en discos externos o en archivos de backups para su posterior utilización, en caso de alguna pérdida de datos. Sin embargo, en la actualidad la tecnología nos brinda excelentes herramientas distintas a las que acostumbrábamos. La nube ha hecho que esto de las copias de seguridad pase a otro nivel por lo que es muy común que varias empresas ofrezcan servicios de “Backup Online� dando oportunidad de almacenar nuestros datos en servidores externos a la empresa (Internet).

Esto por su parte, conlleva una serie de dudas. El mantener los datos más sensibles de nuestra empresa almacenados en un servidor externo no nos parece una brillante idea; saber que otras personas pueden tener dominio sobre ellos es suficiente motivo para desconfiar de este método. Sin embargo, existen servicios que nos garantizan en un buen porcentaje mantener nuestros datos completamente seguros.

A lo largo de varios artículos vamos a estar hablando de este tipo de aplicaciones que nos pueden ayudar a mantener los datos a salvo haciendo uso de distintos servicios basados en la nube. Si bien es cierto, la desconfianza puede surgir, pero mucha de esta desconfianza es resultado de la falta de información que se tiene con respecto a estos servicios. La tecnología ha sido creada para beneficiar a la empresa, la confianza en ella, y en sus distintas aplicaciones y alternativas, es el primer paso para mejorar el nivel de nuestra pyme.

]]>
https://bcnbinaryblog.com/mi-pyme-politicas-de-seguridad-de-datos-i/feed/ 0
Google refuerza la seguridad en sus resultados https://bcnbinaryblog.com/google-refuerza-la-seguridad-en-sus-resultados/ https://bcnbinaryblog.com/google-refuerza-la-seguridad-en-sus-resultados/#comments Fri, 24 Dec 2010 05:28:33 +0000 jdavid https://bcnbinaryblog.com/?p=979 Google seguridad

Google sabe perfectamente que de él depende, en un buen porcentaje, que el ordenador de los usuarios se mantenga libre de cualquier ataque que provenga de algún sitio inseguro. Y es que, si bien es cierto, existen varios métodos para identificar un sitio potencialmente peligroso, siempre es bueno que existan algoritmos o funciones que lo hagan por nosotros, facilitándonos la navegación y evitando correr riesgos innecesarios.

Es por eso que Google se ha ideado una fórmula que mantendrá a los usuarios más al tanto del contenido de un sitio web. Este nuevo sistema os avisará si un sitio está limpio o contiene algún tipo de amenaza. La forma en que Google dará el aviso, será con un enlace debajo del resultado, tal y como aparece en la imagen de arriba: “This site may be compromised� (este sitio puede estar comprometido).

De esta manera, el usuario podrá distinguir de un sitio web limpio de uno peligroso. Al dar clic sobre el enlace de aviso, Google os redireccionará a un nuevo sitio web con información muy importante acerca del funcionamiento y características de este nuevo sistema.

Una ventaja de este sistema, es que Google avisará al propietario del sitio sobre el posible problema, y así brindarle una nueva herramienta que será de mucha ayuda, siempre y cuando el propietario haga uso de las aplicaciones y servicios para webmaster que los de Mountain View ofrecen. Así que ya lo sabéis, ahora ya tenéis otra buena forma de evitar poner en riesgo vuestro ordenador, y todo de la mano de Google.

]]>
https://bcnbinaryblog.com/google-refuerza-la-seguridad-en-sus-resultados/feed/ 0
Microsoft Security Essentials 2.0 https://bcnbinaryblog.com/microsoft-security-essentials-2-0/ https://bcnbinaryblog.com/microsoft-security-essentials-2-0/#comments Wed, 22 Dec 2010 20:22:10 +0000 jdavid https://bcnbinaryblog.com/?p=971 Microsoft Security Essentials Beta 2.0

Como todos sabemos, Microsoft se ha distinguido por ser una de esas empresas que día tras día reciben pésimas críticas acerca de sus diferentes productos. No  penséis que vamos a desprestigiar a esta empresa, ya que no es ese nuestro objetivo, al contrario, vamos a elogiar uno de sus productos que para nosotros merece la pena mencionar.

Se trata de Microsoft Security Essentials, para los que no estáis familiarizados con esta aplicación, pues os comentamos que no es más que un antivirus gratuito desarrollado y distribuido por la compañía de Steve Ballmer. Y es que desde que salió la primera versión, nos pudimos dar cuenta de la capacidad de este producto y los resultados que pueden presentarse comparándolo con otros antivirus similares.

Pues bien, la noticia es que la segunda versión de este importantísimo antivirus ya está disponible y lista para ser descargada. Es obvio que al tratarse de una versión más reciente, las novedades tenía que dejarse ver, es por ello que Microsoft Security Essentials 2.0 nos ofrece varias características nuevas muy interesantes como la mejora en cuanto a la detección de virus y malware, además de la implementación de un nuevo motor de anti-malware.

También se logró una mejora en la detección heurística, provocando que el antivirus sea capaz de detectar cualquier tipo de malware sin necesidad de abocarse a la base de datos, simple y sencillamente haciendo uso de la IA que incorpora, analizando y detectando los archivos potencialmente peligrosos que puedan hacernos daño en algún momento.

Con estas mejoras, Microsoft, pretende impulsar aún más este antivirus que podría convertirse en el principal para la compañía. Os dejamos el link de descarga para que podáis disfrutar de este magnífico producto.

]]>
https://bcnbinaryblog.com/microsoft-security-essentials-2-0/feed/ 0
Personas siguen con malas prácticas de seguridad, según estudio https://bcnbinaryblog.com/personas-siguen-con-malas-practicas-de-seguridad-segun-estudio/ https://bcnbinaryblog.com/personas-siguen-con-malas-practicas-de-seguridad-segun-estudio/#comments Tue, 14 Dec 2010 08:09:59 +0000 jdavid https://bcnbinaryblog.com/?p=961 Contraseñas seguras

El uso y la administración de las contraseñas es una práctica básica para todo usuario de Internet. No importando los niveles o servicios a los cuáles se tenga acceso, el cuidado de las contraseñas siempre debe de ser de altísima prioridad. Es increíble saber que usuarios nunca llevan a cabo un buen análisis de las contraseñas utilizadas y la pésima administración de las mismas ayuda a generar innumerables tragedias cibernéticas, a pesar de las recomendaciones dadas por expertos en seguridad.

Así como hay una buena cantidad de personas responsables con sus contraseñas, hay un buen puñado que no le pone mucho énfasis a este pequeño pero importante método de seguridad. Un estudio reciente ha demostrado cómo las personas descuidan en gran manera su seguridad en línea y ponen en riesgo la integridad de sus datos sensibles.

El estudio realizado por Webroot, reveló algunas pésimas prácticas muy comunes con respecto a las contraseñas. El estudio fue realizado a un total de 2.500 personas y se enlistaron varias tendencias interesantes de cómo las personas manejan sus contraseñas en línea. Los resultados fueron los siguientes: cuatro de cada diez encuestados admitieron haber compartido la contraseña con al menos una persona en lo que va del año; casi un 50% de ellos mencionó no utilizar ningún tipo de carácter especial ($, %, #); dos de cada diez afirmaron utilizar alguna fecha importante, fecha de nacimiento, nombre de mascota, etc. como contraseña.

Otros tipos de errores comunes: el 77% admitió usar cinco o más cuentas en línea; sólo un 10% dijo asegurarse de no utilizar siempre la misma contraseña en sus diferentes cuentas; al 51% de los consumidores se les ha olvidado la contraseña en alguna de sus cuentas; un 14% nunca cambia contraseñas bancarias; el 41% utiliza la misma contraseña para varias cuentas y sólo un 16% mencionó tener contraseñas de más de 10 caracteres de longitud. Un dato interesante es que el 47% de usuarios de Facebook hacen uso de la contraseña de Facebook en otras cuentas, mientras que un 62% de los usuarios no cambian su contraseña.

Este es un terrible mal que afecta a los usuarios de Internet y que podría repercutir en la pérdida de datos o de identidad debido a que muchos sitios están siendo atacados hoy en día, especialmente las redes sociales. De 40.000 a 100.000 nuevos malware se crean diariamente, y cada uno de ellos tiene fines financieros, mencionó Jeff Horne Director de Investigación de Amenazas de Webroot, por lo que podemos ver qué tan importante es poner mucha atención a las contraseñas de cada una de nuestras cuentas.

Os dejamos con unas cuantas recomendaciones que nunca están demás: La contraseña debe de ser única y privada; cambiar las contraseñas cada cierto periodo de tiempo; no compartir la contraseña con nadie; utilizar contraseñas largas y fuertes (que utilicen letras, números y símbolos); no almacenar las contraseñas en lugares públicos, mucho menos guardarlas en los navegadores cuando éstos la solicitan. Recodaos que el uso de buenas prácticas de seguridad os evitará dolores de cabeza.

]]>
https://bcnbinaryblog.com/personas-siguen-con-malas-practicas-de-seguridad-segun-estudio/feed/ 0
Nueva vulnerabilidad en Windows https://bcnbinaryblog.com/nueva-vulnerabilidad-en-windows/ https://bcnbinaryblog.com/nueva-vulnerabilidad-en-windows/#comments Thu, 02 Dec 2010 06:29:13 +0000 jdavid https://bcnbinaryblog.com/?p=901 VulnerabilidadWindows

Ya hace un buen tiempo que no teníamos noticias bastante preocupantes con respecto a los sistemas Windows, y es que al parecer las vulnerabilidades habían dejado de opacar un poco la imagen de los de Microsoft. Sin embargo, una vez más ha salido a luz una falla en un archivo muy importante en el kernel de Windows, por lo que Microsoft está haciendo todo lo posible por arreglar la vulnerabilidad de inmediato.

La empresa que descubrió este fallo es Prevx, y mediante varios intentos lograron demostrar que existe una vulnerabilidad crítica en el archivo win32k.sys que es parte del núcleo de Windows y que podría causar grandes estragos si éste no es analizado y corregido lo antes posible.

Según Marco Giuliani, uno de los investigadores que ha estado a cargo del hallazgo, ha mencionado estar sumamente preocupado porque dicha vulnerabilidad tiene todas las libertades para causarle tremendos dolores de cabeza no solo a los usuarios sino a los desarrolladores de Microsoft, además de tratarse de un fallo que bien podría empezar a ser utilizada por todos los atacantes para la distribución de algún malware.

El problema con esta vulnerabilidad es que si un atacante logra penetrar y ejecutar algún código malicioso, éste podría redirigir las direcciones de memoria hacia él, haciendo que el atacante logre tomar todos los privilegios para hacer de las suyas. Hasta el momento Microsoft no ha lanzado ningún parche para arreglar el desperfecto, sin embargo, sí ha mencionado estar trabajando para ofrecerle a sus usuarios una solución lo más pronto posible. La vulnerabilidad está presente en todas las versiones de Windows XP, Vista, 7 y Server, tanto de 32 como de 64 bits.

]]>
https://bcnbinaryblog.com/nueva-vulnerabilidad-en-windows/feed/ 0
Descubren un malware que puede afectar a los procesadores https://bcnbinaryblog.com/descubren-un-malware-que-puede-afectar-a-los-procesadores/ https://bcnbinaryblog.com/descubren-un-malware-que-puede-afectar-a-los-procesadores/#comments Fri, 19 Nov 2010 18:47:59 +0000 jdavid https://bcnbinaryblog.com/?p=876 malware de procesadores

Día a día es una constante lucha entre los sistemas operativos y los famosos virus o malware que tanto han afectado a grandes empresas y usuarios en general. Por años, el malware ha sido muy utilizado para propagarse entre ordenadores rápidamente y así violar las restricciones de seguridad de una empresa y generar distintos ataques con los cuáles poder obtener información, eliminar datos importantes y así hacerle perder miles e incluso millones de euros a la compañía.

Todo este tiempo empresas dedicadas al software han trabajado arduamente para proveer protección a los usuarios de este tipo de malware, sin embargo, la Escuela Superior de Informática, Electrónica y Automatización de París ha encendido las alarmas dentro de todos los desarrolladores de antivirus y sobre todo en los fabricantes de procesadores.

Y es que, el equipo liderado por Anthony Desnos, ha descubierto una forma de penetrar los procesadores mediante un código malicioso que aprovechará la codificación y los cálculos matemáticos de éstos para poder llevar a cabo su objetivo. Esta nueva forma deja atrás el malware que comúnmente conocemos, ya que se ocuparía más que todo en el procesador no importando el sistema operativo con el que se trabaje.

Por obvias razones, esto les da a los atacantes una nueva y extraordinaria forma de poder penetrar a un ordenador solamente con identificar el procesador, por lo el sistema que se utilice ya no será tan importante. Las empresas desarrolladores de antivirus, ya tienen un motivo más para ponerse a trabajar, y es que ahora necesitarán no solamente preocuparse por el sistema sino por el hardware, ya que si algún atacante lograse crear un malware de este tipo, los resultados podrían ser nefastos.

Fuente: technologyreview

]]>
https://bcnbinaryblog.com/descubren-un-malware-que-puede-afectar-a-los-procesadores/feed/ 0
AVG adquiere DroidSecurity… y piensa en la seguridad para móviles https://bcnbinaryblog.com/avg-adquiere-droidsecurity-y-piensa-en-la-seguridad-para-moviles/ https://bcnbinaryblog.com/avg-adquiere-droidsecurity-y-piensa-en-la-seguridad-para-moviles/#comments Thu, 18 Nov 2010 08:00:01 +0000 jdavid https://bcnbinaryblog.com/?p=872 AVG logo

Todas las empresas de tecnología, así como los fabricantes de hardware y software están tomando medidas drásticas y necesarias, ellos saben que la tecnología móvil, los teléfonos inteligentes, las tabletas, etc., están prontas a ser de primera importancia en la vida de las personas dentro de muy poco tiempo, y tecnologías estacionarias o de escritorio, como las PC u otros, estarán tendiendo de un hilo.

Esto es lo que empresas como AVG tienen en mente, y es que al parecer se van fraguando las ideas y las alianzas entre grandes empresas para dirigirnos a todos los usuarios a un futuro totalmente móvil. Y es que ya hemos hablado de las compras millonarias que han realizado varias empresas, ahora le toca a una de las grandes en cuanto a productos de seguridad informática.

Se trata de la adquisición de DroidSecurity que AVG ha hecho recientemente. DroidSecurity es una de las empresas líderes en el desarrollo de anti-virus orientados a dispositivos Android, con sede en Tel Aviv, ha distribuido una aplicación gratuita que ha sido descargada más de 4,5 millones de usuarios Android en todo el mundo.

“El potencial que hay en el mercado móvil es maravilloso, nos atrevemos a predecimos que los dispositivos móviles desplazarán a los ordenadores en el 2012�, mencionó JR Smith, CEO de AVG. El plan de AVG es proporcionarle a todos los usuarios del mundo una tecnología fiable y segura y minimizar todos los riesgos que estén asociados a los dispositivos móviles, que de seguro serán mucho más atacados que los propios ordenadores.

Por el momento, no se sabe la suma que AVG desembolsó en este negocio, lo que sí está claro, es que la tecnología móvil está sonando mucho por lo que habría que prepararnos, sobre todo dentro de nuestras empresas.

]]>
https://bcnbinaryblog.com/avg-adquiere-droidsecurity-y-piensa-en-la-seguridad-para-moviles/feed/ 0
McAfee publica los dominios más peligrosos de la red https://bcnbinaryblog.com/mcafee-publica-los-dominios-mas-peligrosos-de-la-red/ https://bcnbinaryblog.com/mcafee-publica-los-dominios-mas-peligrosos-de-la-red/#comments Fri, 05 Nov 2010 06:05:14 +0000 jdavid https://bcnbinaryblog.com/?p=837 McAfee logo

McAfee ha presentado un informe esta semana que no deja de ser interesante en materia de seguridad informática. Ya que el Internet sigue alcanzando números asombrosos de usuarios e importancia tecnológica en la actualidad, siempre es bueno tener presente los peligros que podemos correr al utilizar ciertos dominios.

En el informe, McAfee ha mencionado el peligro que representan los dominios más utilizados, aunque el hecho de ser los más utilizados hacen que sean perfectos para el uso de los hackers, más cuando se habla de spam. El análisis se realizó a más de 27 millones de sitios web mediante la tecnología Trustedforce, la cuál es utilizada para la protección de empresas y bases de datos, utilizado 150 sensores en más de 120 países. Se comprobó la existencia de algún malware o spam, pop ups y algún otro tipo de enlaces sospechosos.

Los resultados fueron publicados en Internet y os presentamos la lista de los cinco dominios más peligrosos: en primer lugar el dominio .COM (Commercial) con un 31.3%; .INFO (Information) 30.7%; .VN (Vietnam) 29.4%; .CM (Cameroon) 22.2%; .AM (Armenia) 12.1%.

Así también, los de McAfee han publicado la lista de los cinco dominios más seguros en la actualidad, éstos son: .TRAVEL (Travel and Tourism Industry) .02%, .EDU (Educational) .05%; .JP (Japan) .08%; .CAT (Catalán) .09%; .GG(Guernsey) .10%

Esta información es muy valiosa si lo que queremos es navegar con más libertad por la web, aunque si podemos observar, el dominio que más inseguridad representa es uno de los más populares, .COM. Por lo demás, siempre es muy importante tener el sumo cuidado de los sitios a los que accedemos, ya que una buena parte de virus, malware y otros bichos provienen de los sitios que visitamos.

]]>
https://bcnbinaryblog.com/mcafee-publica-los-dominios-mas-peligrosos-de-la-red/feed/ 0
Firefox es el navegador más seguro según estudio https://bcnbinaryblog.com/firefox-es-el-navegador-mas-seguro-segun-estudio/ https://bcnbinaryblog.com/firefox-es-el-navegador-mas-seguro-segun-estudio/#comments Thu, 04 Nov 2010 12:33:20 +0000 jdavid https://bcnbinaryblog.com/?p=850 firefox

Un estudio realizado por Hispasec, un laboratorio especializado en seguridad y tecnologías de la información, ha demostrado el gran potencial que existen en Firefox para proteger al usuario cada vez que éste ingrese a sitios potencialmente maliciosos. Este estudio ha investigado las respuestas de los navegadores más populares, Firefox, Chrome, Internet Explorer y Opera, a ataques producidos por más de 20.263 páginas web.

Los resultados fueron bastante interesantes y colocan a Firefox por delante de sus competidores, protegiendo al usuario 7.108 veces, un 35,08 por ciento; Chrome por su parte protegió al usuario unas 6.639 veces con un 32,7 por ciento, seguido de Internet Explorer con unas 5.114 veces y un 25,39 por ciento y por último Opera 1.690 veces, 8,34 por ciento.

Estos resultados demuestran la seguridad que Firefox ofrece a sus usuarios cada vez que éste ingresa a sitios que pueden ser peligrosos, aunque Hispasec destacó la poca seguridad que los navegadores ofrecen en la actualidad garantizando muy poco la integridad de los datos de los usuarios. Hispasec también realizó una comparación entre Firefox y Chrome, quienes hacen uso del servicio Google Safebrowsing, y explicó el porqué los dos navegadores habían obtenido resultados diferentes, apuntando a que la función del ID del navegador juega un papel importante en la respuesta del servicio.

Sin duda alguna, los navegadores son parte importante en las empresas, y sus características pueden beneficiar o no el rendimiento del ordenador. Dado que los navegadores actuales no ofrecen garantía de protegernos de algún ataque siempre es bueno tener en cuenta los principios de navegación para evitar el acceso a sitios maliciosos que puedan desestabilizar el sistema.

]]>
https://bcnbinaryblog.com/firefox-es-el-navegador-mas-seguro-segun-estudio/feed/ 0
Detecta los ataques informáticos antes que sucedan y garantiza la seguridad en tu empresa https://bcnbinaryblog.com/detecta-los-ataques-ciberneticos-antes-que-sucedan-y-garantiza-la-seguridad-en-tu-empresa/ https://bcnbinaryblog.com/detecta-los-ataques-ciberneticos-antes-que-sucedan-y-garantiza-la-seguridad-en-tu-empresa/#comments Thu, 07 Oct 2010 06:00:06 +0000 jdavid https://bcnbinaryblog.com/?p=773 Seguridad Empresas

La ciberdelincuencia ha tomado un papel elegante y bastante importante en el mundo entero. La digitalización de muchos documentos e información sensible de empresas, localidades, gobiernos, entre otros, ha sido un plus extra para que los atacantes estén siempre pendientes de las vulnerabilidades que afectan los sistemas operativos que comúnmente se usan y realizar sus fechorías en la red.

La mayoría que empresas y personas que se han inclinado por las oportunidades que ofrece la tecnología se han preocupado por la seguridad de sus equipos y sus datos de una forma reactiva, la TI actual se preocupa más que todo en cuidar ciertos aspectos de su seguridad y se olvidan de otros que son igual o más importantes. Es aquí en donde hablamos de una seguridad proactiva, que muy pocas empresas implementan en la actualidad.

Jimmy Sorrells, vicepresidente de Integrity Global Security ha dado unos consejos muy interesantes para que podamos adelantarnos a los ataques que puedan afectar nuestra empresa y mantener un sistema de seguridad más fuerte del que se usa en la mayoría. En primer lugar, se aconseja como una buena práctica, aprender de los errores de los demás. Por lo general la mayoría utiliza plataformas de informática que no garantizan la protección ante atacantes sofisticados, es por eso que las infraestructuras más críticas deberían basarse en plataformas informáticas de confianza.

Sorrells explica que la mayoría de ciberdelincuentes entran a las redes de las empresas explotando las miles de vulnerabilidades que los sistemas operativos, servidores web o servidores de seguridad poseen, siendo los culpables de dichos ataques aquellos encargados de la TI en la empresa que ni siguiera se molestan en investigar la existencia de dichas vulnerabilidades.

Para ello Sorrells ha mencionado que la primera cosa que cualquier empresa debería de hacer para iniciar un enfoque proactivo en cuanto a la seguridad es obtener la información y el nivel de garantía de toda la tecnología de seguridad que se implementa en la empresa, para ello, es bueno saber que existen normas internacionales para evaluar estas tecnologías informáticas, como la ISO/IEC 15408 conocido como Common Criteria, la misma que evalúa los sistemas en varios niveles. Windows, Linux, VMware, Android y Oracle, están certificados en el nivel 4 + o inferior, lo que los hace sistemas que expuestos a intentos accidentales o casuales para romper la seguridad del sistema.

Sin embargo, si se posee información muy sensible y se necesita de garantizar la máxima seguridad, existe un estándar más alto el EAL 6 + el cuál es usado por el gobierno de Estados Unidos y que lucha en contra de los atacantes más sofisticados. Este estándar hace uso de prácticas que requieren pruebas matemáticas y de penetración sumamente detalladas.

Por último, Sorrells menciona que además de evaluar los productos de seguridad, es necesario consultar organizaciones de seguridad como el Instituto de Seguridad Cibernética, una organización de análisis sin fines de lucro. También afirma que el hacerse de un ambiente de seguridad ante los ataques informáticos requieren de inversión en plataformas de confianza, por lo que la mayoría se inclina más fácilmente por otras tecnologías más baratas, como por ejemplo filtros y cortafuegos,  reforzando la entrada pero dejando libre accesos como las vulnerabilidades que suelen ser hoy por hoy las entradas de los atacantes. Así que el consejo final que Sorrells da a las empresas es: hacer bien el trabajo de seguridad e invertir en tecnología de protección iniciando de adentro hacia afuera.

]]>
https://bcnbinaryblog.com/detecta-los-ataques-ciberneticos-antes-que-sucedan-y-garantiza-la-seguridad-en-tu-empresa/feed/ 0
Las redes sociales afectan a las PYMES según estudio https://bcnbinaryblog.com/las-redes-sociales-afectan-a-las-pymes-segun-estudio/ https://bcnbinaryblog.com/las-redes-sociales-afectan-a-las-pymes-segun-estudio/#comments Wed, 22 Sep 2010 10:00:49 +0000 jdavid https://bcnbinaryblog.com/?p=746 Redes sociales

En un artículo anterior mencionábamos la importancia que tienen las redes sociales en los negocios de hoy en día. Las oportunidades que se abren al utilizar redes sociales para ofrecer un producto, servicio u otro tipo de negocio son inigualables y revolucionarias. Sin embargo, el hacer un uso incontrolado de las redes sociales podría afectar la integridad de vuestros datos más sensibles.

Panda Security ha dado a conocer que varias pequeñas y medianas empresas (pymes) han experimentado algún tipo de infección malware o virus a través de las redes sociales en el primer semestre de este año. Según el estudio presentado, un 23 por ciento de pymes han perdido datos importantes a través de las redes sociales; un 35 por ciento han confirmado haber sido infectadas por malware de este tipo de sitios y más de un tercio de las compañías encuestadas afirman haber tenido pérdidas de más de 5.000 dólares.

Panda Security ha agrupado los diferentes problemas que preocupan a las pymes con respecto al uso de las redes sociales: el 74 por ciento de las compañías manifestó preocupación por la pérdida de datos y privacidad, el 69 por ciento por infección de malware, el 50 por ciento por la baja productividad del empleado, otro 50 por ciento por daños a la reputación y el 29 por ciento por el rendimiento y problemas en la utilización de la red.

La situación se intensifica al saber que un 78 por ciento de estas empresas hacen uso de las redes sociales para investigación e inteligencia competitiva, para el servicio al cliente o como iniciativas de marketing y generación de ingresos. Facebook es la principal red utilizada por las pymes, seguida por Twitter, YouTube y Linkedln.

Pero, ¿cómo se podrían minimizar los riesgos asociados a las redes sociales? Según la encuesta, una gran cantidad de las pymes trabajan con políticas de uso de redes sociales restringiendo el acceso a sitios, instalación de aplicaciones, deshabilitando acceso a juegos y minimizando el uso de las redes sociales entre trabajadores. Alex Thurber, de McAfee ha sugerido que las empresas deberían velar porque los empleados hagan uso de las redes sociales de forma responsable. “Las empresas deberían de promover las mejores prácticas para beneficiar a los empleados con herramientas que sean productivas y seguras. Esta educación, sumada a la tecnología de bloqueo de vínculos y aplicaciones inseguras, convertiría a la web como un lugar seguro para los negocios�, dijo.

Fuente: SecurityWeek

]]>
https://bcnbinaryblog.com/las-redes-sociales-afectan-a-las-pymes-segun-estudio/feed/ 0
HP adquiere ArcSight por 1.500 millones de dólares https://bcnbinaryblog.com/hp-adquiere-arcsight-por-1500-millones-de-dolares/ https://bcnbinaryblog.com/hp-adquiere-arcsight-por-1500-millones-de-dolares/#comments Thu, 16 Sep 2010 06:10:11 +0000 jdavid https://bcnbinaryblog.com/?p=711 1-3-2010 11.3.26 1

Hace un tiempo anunciábamos la adquisición de McAfee por parte de Intel, noticia que encendió las alarmas en los mercados de dispositivos electrónicos y en especial de aquellos que viven pendiente de lo que el futuro de la tecnología nos depare. Sin duda, la seguridad es uno de los temas más importantes para todas las compañías en este preciso momento, y prueba de ello es la reciente adquisición del grande de las computadoras, HP.

Y es que la reconocida compañía Hewlett-Packard ha adquirido la compañía ArcSight por unos 1.500 millones de dólares, abriendo el camino para una revolución en la fabricación de sus ordenadores con una plataforma de seguridad mucho más potente con la cuál podrá ofrecer a sus clientes una amplia gama de ordenadores seguros.

ArcSight se ha dedicado por varios años a ofrecer servicios de seguridad informática, con una tecnología que se ajusta a lo que HP desea en cuestiones de seguridad en el procesamiento de datos. “con la unión de estas dos empresas los clientes podrán fortalecer aún más sus aplicaciones� dijo Bill Veghte, vicepresidente ejecutivo de Software y Soluciones de HP.

Hasta el momento HP ha estado ampliándose en materia empresarial, después de su última compra hace unas semanas en donde se vio en una intensa puja con Dell por la compañía de almacenamiento de datos 3Par. Todo indica a que HP desea expandir sus negocios ofreciendo nuevas tecnologías de seguridad de los datos que beneficien en un buen porcentaje a sus clientes mundiales.

]]>
https://bcnbinaryblog.com/hp-adquiere-arcsight-por-1500-millones-de-dolares/feed/ 0
Panda Internet Security 2011: el más óptimo antivirus según estudio https://bcnbinaryblog.com/panda-internet-security-2011-el-mas-optimo-antivirus-segun-estudio/ https://bcnbinaryblog.com/panda-internet-security-2011-el-mas-optimo-antivirus-segun-estudio/#comments Thu, 09 Sep 2010 17:25:58 +0000 jdavid https://bcnbinaryblog.com/?p=667 Panda Security 2011

Si estáis en busca de mejorar vuestro software de seguridad y aún no tenéis idea de qué es lo mejor para vuestra empresa, pues os daremos una ayuda que os facilitará la decisión.

Hoy en día existe una buena cantidad de aplicaciones de seguridad que ofrecen excelentes herramientas contra los diferentes ataques a los que comúnmente está expuesta cualquier empresa. El problema se da cuando no existe un parámetro correcto que pueda medir exactamente el nivel de seguridad que dicho software ofrece. Esto es un problema a la hora de elegir entre uno y otro paquete de seguridad de los que existen en el mercado.

AV-Comparatives.org nos ha dado una pequeña ayuda para seleccionar un correcto y efectivo software de seguridad. AV-Comparatives.org es una empresa independiente que analiza constantemente el funcionamiento y el rendimiento de los distintos sistemas de seguridad en los ordenadores. Los resultados del último estudio fueron presentados a finales del mes de agosto y fueron definidos de acuerdo a varios factores, la eficacia y la tecnología que se utiliza para lograr cumplir los objetivos.

El software antivirus que sobresalió esta vez fue el reconocido: Panda Security 2011, el cuál demostró ser un sistema óptimo para resguardar nuestros ordenadores. Andreas Clementi, presidente de AV-Comparatives.org opinó al respecto: “Actualmente Panda Security es el antivirus más importante en el mercado, con alto índice de detección y corrección sin afectar el sistema�

Clementi destacó el nivel de detección de malware y el análisis en la nube que logra realizar Panda Security, así como el modelo de protección que ayuda a minimizar el uso de los recursos del ordenador, hasta en un 50%, que benefician el rendimiento en ordenadores basados, especialmente, en Windows 7.

Así que ya lo sabéis, Panda Security 2011 es una muy buena opción si lo que queréis es protección junto a un buen rendimiento y a un precio accesible.

]]>
https://bcnbinaryblog.com/panda-internet-security-2011-el-mas-optimo-antivirus-segun-estudio/feed/ 0
Pymes: Cuidado con los malware https://bcnbinaryblog.com/pymes-cuidado-con-los-malware/ https://bcnbinaryblog.com/pymes-cuidado-con-los-malware/#comments Wed, 01 Sep 2010 08:24:33 +0000 jdavid https://bcnbinaryblog.com/?p=643 is is safe - malware

Las Pymes por lo regular sufren de muchos inconvenientes que las hacen tambalear en el mercado. Todo lo relacionado a lo financiero, las altas y bajas, son temas de los cuáles suelen darle dolor de cabezas a todos los que están al frente de las empresas. Sin embargo, existen otro tipo de cuestiones que también pueden acarrearles problemas a las Pymes, y en este caso se tratan de varios bichos.

No, no se tratan de bichos físicos, son bichos electrónicos que son capaces de causar grandes estragos en la información de toda Pyme, especialmente en la que se almacena dentro de la PC. Se tratan de los malware. Los malware no son más que infecciones que se dan en los ordenadores por diferentes medios, ya sea por ejecutar algún archivo de internet o por transmisiones vía USB.

Un estudio sobre seguridad en las Pymes, realizado por la red de laboratorios de seguridad de Panda Security España, se ha ocupado de analizar las principales fuentes de infección de más de 10.470 Pymes en 20 países, incluyendo España. Los datos han sido relevantes, y han colocado las infecciones vía USB como el principal medio de transmisión de malware. Según el estudio, el 48% de las Pymes sufren de varias infecciones de malware (gusanos, rootkits, spyware, adware, etc) cada año.

Así también se identificó el dispositivo comúnmente usado para este fin, y resulta que un 27% de las Pymes calificaron a los pendrives, que son conectados vía USB, como los principales medios de infección. Para ello os recordamos lo importante que es mantener vuestras medidas de seguridad preventivas para no ser víctimas de este tipo de malestares que puede poner en riesgos vuestra información. Mantener las actualizaciones correctas, tener un debido control de acceso, inspeccionar continuamente los pendrives e instalar en los ordenadores un buen anti-malware de seguro que os caerá muy bien.

]]>
https://bcnbinaryblog.com/pymes-cuidado-con-los-malware/feed/ 1
Empleados acostumbran robar información de la empresa al dejar el puesto https://bcnbinaryblog.com/empleados-acostumbran-robar-informacion-de-la-empresa-al-dejar-el-puesto/ https://bcnbinaryblog.com/empleados-acostumbran-robar-informacion-de-la-empresa-al-dejar-el-puesto/#comments Tue, 24 Aug 2010 11:44:00 +0000 jdavid https://bcnbinaryblog.com/?p=625 Empleados despedidos

No cabe duda que los bienes intangibles más importantes para una empresa son los datos y la información que se maneja internamente. Una empresa, por lo general, se debe a sus clientes y su información estratégica o de negocio. Sin embargo, ¿qué tan a salvo está nuestra información de ser robada, o incluso, vendida a nuestros competidores?

De seguro, ya os habréis puesto a pensar en un nuevo firewall o un nuevo anti-virus que pueda disminuir la exposición de vuestros datos a semejantes peligros. Pero la verdad es que en muchas ocasiones, los robos de datos no se realizan cibernéticamente, muchas veces los mismos empleados son los encargados de realizar una pequeña copia de seguridad propia para un posterior uso individual.

Esto es lo que ha dado a entender un estudio realizado por los de Harris Interactive, una empresa que se dedica a la investigación del mercado estadounidense, y que cuyos resultados dan a entender el peligro que corre toda empresa que tenga la mala costumbre de despedir empleados periódicamente. Según la encuesta, un buen porcentaje de empleados se llevarían consigo valiosa información de la empresa al ser despedidos de ésta.

La encuesta, que fue realizada a más de 1,500 empleados en Estados Unidos y el Reino Unido, demuestra que un 49 por ciento de los empleados norteamericanos y un 52 por ciento de los británicos robarían datos de la empresa al dejar su puesto. De los encuestados un 29 y 23 por ciento, respectivamente, se harían de datos de clientes y un 15 y 17 por ciento, se haría de datos sensibles sobre los productos o servicios que produce la empresa. Afortunadamente, solo un 0.5 por ciento en EEUU y un 1 por ciento en UK venderían dicha información, cosa que al final de cuentas no se podría comprobar hasta estar en una situación similar.

Todo esto hace pensar, que el mayor problema para una empresa con respecto al robo de datos no se vincula en un 100 por ciento a lo informático, por lo que el adoptar medidas y políticas que mantengan una buena relación y una ética profesional dentro de los empleados es una excelente forma de minimizar las posibles fugas de información de la empresa. Por último, si sois de los que despiden empleados a cada poco, es bueno reevaluar dicha práctica y pensar en optar por otra medida menos rigurosa.

]]>
https://bcnbinaryblog.com/empleados-acostumbran-robar-informacion-de-la-empresa-al-dejar-el-puesto/feed/ 0
Intel compra McAfee y entra al mercado de la seguridad informática https://bcnbinaryblog.com/intel-compra-mcafee-y-entra-al-mercado-de-la-seguridad-informatica/ https://bcnbinaryblog.com/intel-compra-mcafee-y-entra-al-mercado-de-la-seguridad-informatica/#comments Mon, 23 Aug 2010 08:09:25 +0000 jdavid https://bcnbinaryblog.com/?p=617 Logo Intel

Los últimos meses han sido meses importantes para muchas empresas en el medio de la informática. Una buena cantidad de empresas han sido compradas por grandes compañías como Google, Microsoft y ahora Intel. Y es que en los últimos días, Intel ha dado ha conocer su nueva incorporación en materia empresarial, se trata de la importante compañía de seguridad, McAfee.

Intel ha tenido que aflojar bastante el bolsillo para hacerse de McAfee, la empresa de seguridad le ha costado un total de 7.680 millones de dólares, unos 48 dólares por acción, sin embargo, esto no es nada para el beneficio que seguramente Intel pretende obtener con el transcurrir del tiempo.

McAfee, por muchos años fue uno de los líderes de software de seguridad que había dado batalla junto con otras compañías como Symantec. Ahora los de Intel tienen muy buenas razones para haberse comprado una empresa de dichas cualidades previendo el futuro que le depara al mundo de la informática. Según Intel, Internet ha tomado un rumbo distinto en los últimos años y se ha extendido a una gran parte de usuarios, esto ha propiciado que la mayoría necesite una mayor seguridad en el tema de la navegación.

Es por ello que Intel ha optado por McAfee y así proveer tanto software como hardware de seguridad y proteger aun más a sus clientes. Con esta adquisición Intel empieza a recorrer un terreno nuevo que jamás había explorado. Varias fuentes han afirmado que la compra de McAfee por parte de Intel es el primer paso de la revolución que la empresa más grande de chips desea realizar en sus negocios, al parecer mercados como los smartphones y tables están por ser alcanzados por la marca Intel. Por el momento, esperaremos para ver que es lo que Intel se trae con esto de la seguridad.

]]>
https://bcnbinaryblog.com/intel-compra-mcafee-y-entra-al-mercado-de-la-seguridad-informatica/feed/ 2
Apple: El software más inseguro de todos https://bcnbinaryblog.com/apple-el-software-mas-inseguro-de-todos/ https://bcnbinaryblog.com/apple-el-software-mas-inseguro-de-todos/#comments Thu, 29 Jul 2010 08:46:05 +0000 jdavid https://bcnbinaryblog.com/?p=521 apple

La lluvia de críticas y los desalentadores comentarios siguen cayendo sobre Apple, después de que una empresa de seguridad llamada Secunia sacara a la luz un estudio sobre los sistemas que más vulnerabilidades presentan, siendo Apple el número uno de la lista.

Apple ha sido una de las pocas empresas que ha gozado de definir a su Sistema Operativo y demás programas como  los más seguros de todos los tiempos. Y quizá por mucho tiempo ésto ha sido así. Sin embargo, luego de los bajones que ha sufrido Apple por diversas circunstancias, entre ellas las críticas por el fallo de cobertura en su iPhone 4, deberán cargar con un nuevo peso encima y este es el anuncio dado por los de Secunia en el que explican que Apple tiene en sus manos al software más inseguro y con más vulnerabilidades de todos, seguido por Oracle.

El estudio justificó haber analizado la cantidad de vulnerabilidades y no así la gravedad de estos fallos, además confirmaron que muchas de las vulnerabilidades de las que sufre Apple son debido a programas de terceros como es el caso de Safari, iTunes y Quicktime. Para Oracle, es Java el causante de que el software sea muy vulnerable.

Por el momento Apple no se pronunciado al respecto, aunque es claro que se tendrán que sentar a discutir muy seriamente el tema de la seguridad en sus ordenadores Mac, y fortalecer las vulnerabilidades que se han encontrado sobre todo en software como Safari. Así también, para todos aquellos que de una u otra manera hacen uso de programas de Apple para otras plataformas (como es el caso de Safari para Windows), las vulnerabilidades que existen en el software Apple pueden ser también aprovechadas para diversos ataques en dichas plataformas, por lo que se aconseja tener sumo cuidado en qué tipo de aplicación instalar en vuestro ordenador.

]]>
https://bcnbinaryblog.com/apple-el-software-mas-inseguro-de-todos/feed/ 0
Antivirus Free vrs Antivirus de Pago https://bcnbinaryblog.com/antivirus-free-vrs-antivirus-de-pago/ https://bcnbinaryblog.com/antivirus-free-vrs-antivirus-de-pago/#comments Fri, 23 Jul 2010 09:08:01 +0000 jdavid https://bcnbinaryblog.com/?p=496 Estudio OPSWAT Antivirus FreeLa seguridad informática ha seguido acaparando terreno en la informática, y más desde el uso doméstico y empresarial de las redes, tanto las redes corporativos como la red de redes (Internet). Esto ha abierto la oportunidad a empresas dedicadas al desarrollo de software de protección: Antivirus, Anti-Spyware, Anti-Rootkit etc., en la generación de código que ayude a resguardar los datos y la integridad de las empresas al ser éstas expuestas a millones y millones de usuarios alrededor del mundo.

Una solución de seguridad para las Pymes han sido los famosos Antivirus, que han sido muy valiosos en el correcto accionar de las aplicaciones y los ordenadores. Si bien es cierto, no hay nada más odioso que un virus haga estragos el departamento de informática de una empresa, sumado a las pérdidas que éste podría generar. Sin duda, un antivirus es un software básico en la seguridad de los ordenadores.

En la actualidad, la decisión de un buen Antivirus es tomada en base al rendimiento que estos software nos brinden, así como el soporte que exista, las correctas actualizaciones de la base de datos de virus y la capacidad de éstos en la detección de potenciales ataques. Por mucho tiempo, empresas como Symantec (Norton) y McAfee han gobernado el mercado de los antivirus, pero ahora, con los altos precios tanto del hardware, como el SO y las aplicaciones, la mayoría de empresas se están inclinando más por software gratuito que puede ser muy similar, sino es que mucho mejor, en calidad y rendimiento que las aplicaciones de pago.

Así es como un estudio realizado por OPSWAT, ha concluido después de recabar datos de una buena cantidad de usuarios de Windows. El estudio demuestra que un 42 por ciento de los usuarios utilizan antivirus gratuitos, y un 48 porciento utilizan productos gratuitos con protección básica. Los datos revelan los principales antivirus que lideran la lista de los más utilizados: en primer lugar está el famoso Avast! Free Antivirus, seguido del Avira AntiVir Personal y el AVG Antivirus Free y de último el Microsoft Security Essentials. La ventaja de utilizar un antivirus de pago y uno free suele ser, en muchos casos, el precio, ya que hoy en día los antivirus gratuitos logran ofrecer varias ventajas de protección y seguridad incluso muy por encima de los servicios de pago. La economía puede ser también un factor importante en las decisiones dentro de las empresas, quizá por la misma razón lo gratuito ha tenido mucho más énfasis en la actualidad.

]]>
https://bcnbinaryblog.com/antivirus-free-vrs-antivirus-de-pago/feed/ 0
Windows nuevamente expuesto a ataques cibernéticos https://bcnbinaryblog.com/windows-nuevamente-expuesto-a-ataques-ciberneticos/ https://bcnbinaryblog.com/windows-nuevamente-expuesto-a-ataques-ciberneticos/#comments Wed, 21 Jul 2010 15:00:21 +0000 jdavid https://bcnbinaryblog.com/?p=509 logo windows

Windows no acaba de implementar alguna forma que lo mantenga ajeno a todo tipo de ataques cibernéticos. A pesar del lanzamiento de nuevos productos que ofrecen un “mejor� nivel de seguridad, siempre existe quienes saquen a luz las flaquezas de éstos productos y pongan contra las cuerdas no solo la imagen de Microsoft, sino la información de miles de empresas.

Esto es lo que ha sucedido en éstos últimos días donde una empresa reconocida de seguridad ha encendido las luces de emergencia debido a un nuevo sistema de ataque dentro de la plataforma Windows, muy diferente a la forma en que  se ha llevado a cabo otros ataques. Todos sabemos que el ejecutar archivos desconocidos o adjuntos representa un grave peligro para la empresa, sin embargo, este nuevo ataque va más allá, y aprovecha una vulnerabilidad que no ha sido corregida la plataforma y se presenta en todas las versiones de Windows, incluyendo Windows 7.

El problema es el resultado de la forma en que han sido desarrollados los accesos directos dentro de Windows. Esta forma permite ejecutar ciertos comandos para la búsqueda y el despliegue de los íconos correspondientes a cada acceso directo simplemente identificándolos incluso en el explorador de archivos, como una función Autorun, y haciendo uso de los archivos .lnk. Esto ha sido aprovechado para distribuir cierto rootkit dentro de los ordenadores por medio de un simple pendrive.

En las empresas, el caso es más grave, ya que si se lograse copiar el archivo contagiado a una estación de red compartida, las probabilidades de la propagación dentro de toda la red sería altísima y a corto plazo. Debido a esto, Oninet.com, distribuidor de ESET, ha aconsejado el uso de un antivirus que minimice las amenazas de rootkits, además de la desactivación de la reproducción automática y el uso de accesos directos propuesto por Microsoft, quienes también mencionaron estar a punto de lanzar un parche que elimine dicha vulnerabilidad en Windows 7, con la salvedad que Windows 2000 y XP carecerán del mismo debido a que el soporte para éstos ha caducado.

]]>
https://bcnbinaryblog.com/windows-nuevamente-expuesto-a-ataques-ciberneticos/feed/ 0
Seguridad: El fantasma de los productos Microsoft https://bcnbinaryblog.com/seguridad-el-fantasma-de-los-productos-microsoft/ https://bcnbinaryblog.com/seguridad-el-fantasma-de-los-productos-microsoft/#comments Wed, 14 Jul 2010 17:14:44 +0000 jdavid https://bcnbinaryblog.com/?p=463 Logo Microsoft

Ya de por sí es muy común ver noticias sobre deficiencias en cuanto a la seguridad de los diversos productos que están bajo el sello de Microsoft. Esperamos que no sea negligencia ni acomodo por parte de los desarrolladores en presentar este tipo de aplicaciones. Sin embargo, el hecho de que Microsoft maneja productos que son utilizados en la mayoría de empresas es un buen motivo para que los interesados en saltar esas barreras de seguridad traten la manera de atacar las distintas vulnerabilidades que encuentren en ellos.

Esto no quiere decir que sólo productos de Microsoft estén expuestos a ataques cibernéticos, sistemas bajo la plataforma Linux y Mac pueden estar llenos de vulnerabilidades a pesar de que en “teoría�, y en una buena parte, son mucho más seguros que los desarrollados para la plataforma Windows. El hecho es que la mayoría de atacantes se inclinan más por Microsoft siendo éste uno de los principales impulsores de la informática hoy en día.

Al parecer Microsoft ha tomado más en serio el tema de la seguridad en sus diversas aplicaciones y sobre todo en su plataforma Windows, dado el gran auge que han tenido los sistemas basados en GNU/Linux que le presentan al usuario una manera más segura y eficiente de mantener sus datos. Esto ha hecho que los de Redmond se preocupen por lanzar productos mejores diseñados y tratar de eliminar cuanto antes, todos los agujeros de seguridad que contenga cada uno de sus productos.

Resultado de esto ha sido el recién lanzado Windows 7, que ha sobrepasado en mucho al tan odiado Windows Vista, no solo en el tema de la seguridad, sino en temas de eficiencia y rendimiento, cosa que lo ha catapultado como uno de los sistemas más instalados en las empresas desde su lanzamiento, de éstos, más de la mitad de instalaciones han sido versiones de 64 bits. Por otro lado, Microsoft, ha estado desarrollando distintos parches o actualizaciones que cierren todos los agujeros y vulnerabilidades que existan. Prueba de ello es que esta semana está planeado el lanzamiento de varias actualizaciones para aplicaciones como Office XP, 2003, 2007, Windows XP, Windows 7, Windows Server 2003, Windows Server 2008.

No cabe duda que ahora más que nunca Microsoft está dispuesto a quitarse esa mala imagen que por años ha tenido en el tema de la seguridad. Esperemos que los resultados se puedan ver lo más pronto posible.

]]>
https://bcnbinaryblog.com/seguridad-el-fantasma-de-los-productos-microsoft/feed/ 0
ITIL V3 – ESTRATEGIA DEL SERVICIO https://bcnbinaryblog.com/itil-v3-%e2%80%93-estrategia-del-servicio/ https://bcnbinaryblog.com/itil-v3-%e2%80%93-estrategia-del-servicio/#comments Mon, 12 Jul 2010 17:03:47 +0000 bcnbinary https://bcnbinaryblog.com/?p=475 En artículos anteriores hemos visto en que se basa ITIL y hemos descrito los conceptos básicos.  Conceptos de ITIL y Fundamentos de ITIL

Ahora veremos con más detalle los procesos de cada fase así como la implantación en la empresa. Marcaremos las pautas y las estrategias de implantación sin extendernos en el desarrollo, ya que sería bastante extenso y no es el objetivo de este artículo. 

La Estrategia del Servicio es la 1ª Fase del ciclo de vida del Servicio y la debemos asociar con: Establecer el Valor del Servicio. 

El valor se crea a través del efecto de la utilidad y la garantía. El proveedor de servicios debe entender cuál es la “proposición de valor� adecuada para sus clientes y después proporcionarla. 

En esta fase definimos: objetivos y políticas de negocio. 

Esta fase es muy importante y todo depende de que hagamos una buena estrategia para que el servicio tenga éxito. 

La estrategia del servicio se basa en los siguientes principios: 

1. Creación del valor
2. Activos del servicio
3. Tipos de proveedores de servicio
4. Estructuras de servicio 
5. Fundamentos de la estrategia del servicio. 

Como fundamento de la estrategia del servicio debemos tener en cuenta las 4 P’s de la Estrategia: 

1. Perspectiva: visión y misión
2. Posición: Políticas y diferenciación
3. Planificación: Métodos y ejecución
4. Patrón: Acciones operativas y ajustes 

Las actividades a realizar en esta fase son: 

  1. Definir el mercado. Relacionada con el proceso Gestión de la Demanda. ¿Quién es mi cliente? ¿Competencia? Procesos, etc.
  2. Desarrollar las ofertas. Relacionada con el proceso Gestión de la cartera de servicios.
  3. Desarrollar activos estratégicos. Relacionada con el proceso Gestión financiera.
  4. Preparar la ejecución. Recopilamos información de los 3 procesos y ordenamos.

Los 3 procesos de la fase de estratega que debemos desarrollar son: 

1. Gestión financiera
2. Gestión de la Cartera de Servicios (SPM)
3. Gestión de la Demanda 

1.- Gestión Financiera 

  • Presupuesto.
  • Contabilidad. Esta participa en:

Diseño (plan de continuidad)
Transición (coste de los cambios)
Operación (coste de incidencias)
CSI (plan de mejora) 

 
2.- Gestión de la Cartera de Servicios.  

Métodos de gestión de la Cartera de Servicios: 
 1. Definir. Inventario de servicios.
2. Analizar. Equilibrar suministro y demanda.
3. Aprobar. Finalizar la cartera propuesta y autorizar. Aprueba el Gobierno TI.
4. Poner en marcha. (para pasar a Diseño, no poner en marcha el servicio en sí). Comunicar decisiones. Asignar recursos.
Recordar que en la Fase de Estrategia: DOCUMENTAMOS 
 

3.- Gestión de la Demanda.
La omisión de la gestión de la demanda del servicio TI, expone a toda la organización a riesgos potencialmente elevados. Esto puede significar no poder ofrecer el servicio requerido o tener un exceso de capacidad que no proporciona valor al negocio. 

La Estrategia del Servicio se implementa a lo largo del Ciclo de Vida 
Está relacionada con las Fases de Diseño, Transición, Operación y Mejora
 

]]>
https://bcnbinaryblog.com/itil-v3-%e2%80%93-estrategia-del-servicio/feed/ 0
Symantec presenta datos sobre Protección de la Información en PyMEs https://bcnbinaryblog.com/symantec-datos-importantes-sobre-proteccion-de-la-informacion-en-pymes/ https://bcnbinaryblog.com/symantec-datos-importantes-sobre-proteccion-de-la-informacion-en-pymes/#comments Fri, 09 Jul 2010 15:22:50 +0000 jdavid https://bcnbinaryblog.com/?p=453 Logo de Symantec

Symantec es una empresa especializada que ofrece como principal producto el  famoso Norton Antivirus, entre otras aplicaciones y servicios de seguridad. Esta vez, Symantec ha llevado a cabo un minucioso estudio sobre la seguridad de los datos en diferentes Pymes, obteniendo información muy valiosa y dando unas cuantas recomendaciones para todas aquellas empresas que desean poner en práctica controles preventivos ante cualquier posible ataque o pérdida de datos.

El estudio abarcó un total de 2,152 Pymes en todo el mundo, y se tomaron en cuenta a propietarios, gerentes, personal de informática, consultores, entre otros. La información refleja la importancia que existe en cada Pyme con respecto a la seguridad de los datos. Y es que según el estudio, las Pymes encuestadas identificaron la pérdida de datos y los ciberataques como dos de los principales riesgos a los que se enfrentan. El 73 por ciento mencionó estar sumamente preocupadas por la pérdida de información, mientras que el 74 por ciento señaló haber sido blanco de un ataque cibernético el año pasado, de los cuáles el 100 por ciento sufrió daños y pérdidas considerables como robo de contraseñas, datos importantes de la compañía, etc.

Con respecto a los ciberataques, todas sufrieron pérdidas económicas de hasta 226,446 dólares anuales, debido a factores importantes como el tiempo de inactividad en sus ordenadores, mantenimiento informático, etc.

Al finalizar el estudio, Symantec desveló los puntos cruciales de la investigación: la seriedad con la que las Pymes están tomando la seguridad de la información, y los dos problemas esenciales a los que se enfrenta una Pyme: la pérdida de datos y los ciberataques.

Por eso Symantec recomendó a todas aquellas Pymes que deseen mantenerse listas ante cualquier eventualidad: Capacitar a los empleados, protegerse con un sistema antivirus o firewall, implementar tanto un plan de respaldo como de recuperación de datos que sea seguro y efectivo y sobre todo mantener seguros los activos de internet, como el correo electrónico, entre otros.

Os dejamos con el documento de la investigación.

]]>
https://bcnbinaryblog.com/symantec-datos-importantes-sobre-proteccion-de-la-informacion-en-pymes/feed/ 1
Decálogo de un sistema de seguridad efectivo https://bcnbinaryblog.com/decalogo-de-un-sistema-de-seguridad-efectivo/ https://bcnbinaryblog.com/decalogo-de-un-sistema-de-seguridad-efectivo/#comments Thu, 10 Jun 2010 13:33:01 +0000 bcnbinary https://bcnbinaryblog.com/?p=358

BCN Binary presenta un decálogo para mantener a punto todos los dispositivos de protección informática de la empresa y asegurar así el buen funcionamiento de la misma.

Si una empresa no tiene al día sus sistemas de seguridad los riesgos que corre son elevados: pérdidas de datos importantes, robo de contraseñas o desvío de información personal y privada, entre otros muchos. Todos ellos afectan a la productividad de la compañía, frenando su actividad. Ante este panorama, la consultora de sistemas de la información especializada en el ahorro de costes, BCN Binary, ha configurado un decálogo que toda pyme debería tener en cuenta para contar con un plan de protección efectivo:

1. Hacer copias de seguridad, disponer de un buen backup: es uno de los puntos esenciales. Las pérdidas de datos pueden darse o por robo, por fallos en el sistema o simplemente, por un error. Si esto ocurre la empresa debe estar preparada y, de ese modo, no tener por qué parar su actividad, o rehacer el trabajo de mucho tiempo.

2. Firewall: al igual que no dejamos que entre todo el mundo por nuestra casa, y, por ese motivo, disponemos de una puerta para impedir el paso, es primordial en la empresa contar con un firewall que evite que personas ajenas entre a la red de la compañía, al mismo tiempo que bloquee aquellos accesos no deseados.

3. Antivirus: todavía se subestima el gran peligro que corren las empresas con la entrada de virus. Poseer de un antivirus en constante actualización evitará problemas no deseados.

4. Antispam y filtro web: Las empresas no están del todo concienciadas de los problemas que acarrea el spam. Existen numerosos estudios que confirman que los empleados sin un antispam instalado, puede llegar a perder 28 horas al año eliminando el correo basura, con la pérdida de dinero que esto supone. Por este motivo, un buen filtro antispam y un flitro web que impida el acceso a páginas web no deseadas es primordial.

5. Uso racional de Internet: Son también numerosos los estudios que confirman que los trabajadores navegan en horas de trabajo por páginas que no tienen nada que ver con el cometido. Es importante que la empresa cuente con unas pautas sobre el uso racional de Internet con el fin de evitar el que éstos, además de perder horas de trabajo, puedan acceder a páginas que puedan contener archivos maliciosos.

6. Actualización del sistema operativo y de las aplicaciones: Para un correcto funcionamiento del software que se utiliza es muy conveniente que el sistema operativo de actualice de forma periódica, así como las aplicaciones.

7. Buena política de contraseñas: Parece algo obvio, pero, sin embargo, muchas empresas no lo tienen en cuenta. Utilizar contraseñas demasiado evidentes, o fácilmente averiguables, puede tener como consecuencia que la información de una compañía esté en riesgo. Hay que disponer de contraseñas con un alto grado de seguridad y realizar una actualización de las mismas.

8. Soluciones de continuidad: En caso de que algo vaya mal…que no se pare la actividad. Esta seria la máxima de contar con una solución de continuidad. Se trata de un sistema que evita que, pase lo que pase en la empresa, un incendio, inundación, etc, no se pierda su información. En la actualidad hay propuestas de todos los tipos, ya que ya no están reservadas sólo a las grandes cuentas.

9. Cuidado con los enlaces sospechosos y las descargas de programas maliciosos: Es primordial tener cuidado con los enlaces que pueden ser sospechosos o poco fiables. Muchas veces, los mismos correos no deseados contienen links a páginas que están infectadas o que inmediatamente descargan un software poco recomendable.

10. El cloud computing privado es más seguro para las empresas: A pesar del desconocimiento actual en lo que se refiere al cloud computing en entornos privados, este ofrece enormes ventajas para crear entornos redundantes y con alta disponibilidad a costes muy accesibles.

]]>
https://bcnbinaryblog.com/decalogo-de-un-sistema-de-seguridad-efectivo/feed/ 0
Eligiendo nuestro hosting o alojamiento web https://bcnbinaryblog.com/eligiendo-nuestro-hosting-o-alojamiento-web/ https://bcnbinaryblog.com/eligiendo-nuestro-hosting-o-alojamiento-web/#comments Thu, 27 May 2010 08:48:09 +0000 dgarcia https://bcnbinaryblog.com/?p=283 elegir-hosting

Elegir un hosting es algo muy común hoy en día, ya sea para alojar datos, información, montar sitios Webs o blogs. Elegir uno es tarea complicada ya que la oferta es muy variada, desde algunos gratuitos hasta pagos. Todos ofrecen diferentes servicios y capacidades, pero hay algunos factores a tener en cuenta para elegir correctamente nuestro Hosting.

Datos a tener en cuenta para elegir nuestro Hosting o Alojamiento Web:

- Lo primero y principal es saber cual va a ser su uso: si solo vamos a montar un blog personal o montar una red de blogs corporativos, saber sus capacidades y demás.
- Cantidad de espacio disponible que ofrece el servicio: esto dependerá en gran manera si vamos a subir mucha información a la red o si  puede llegar a tener un tráfico importante (miles de visitas).
- La cantidad de cuentas de correo también es importante, en base a ello también deberemos ver que hosting es el mejor para nosotros, no es lo mismo tener un blog que un foro, por ejemplo, donde se pueden necesitar muchas cuentas de email.
- La fiabilidad de las conexiones y tiempo de funcionamiento: debemos conocer por experiencia u opiniones, la calidad del servicio que ofrece la empresa que vamos a contratar, de forma que nos pueda garantizar estar siempre online y a velocidades y número de conexiones simultáneas necesarias para el correcto funcionamiento de nuestro proyecto.
- Por último debemos comprobar que su servicio técnico sea bueno y rápido.

Estas son algunos de los consejos a tener en cuenta, Hosting hay cientos, uno debe elegir el que mejor se adapte a sus necesidades y su bolsillo, si es en español mucho mejor, ya que si contratamos un hosting extranjero y no hablamos el idioma se puede complicar hablar con el soporte técnico.

]]>
https://bcnbinaryblog.com/eligiendo-nuestro-hosting-o-alojamiento-web/feed/ 2
Fallo en versión de 64 bits en Windows 7 y Windows 2008 RC2 https://bcnbinaryblog.com/fallo-en-version-de-64-bits-en-windows-7-y-windows-2008-rc2/ https://bcnbinaryblog.com/fallo-en-version-de-64-bits-en-windows-7-y-windows-2008-rc2/#comments Tue, 25 May 2010 18:54:00 +0000 dgarcia https://bcnbinaryblog.com/?p=292 windows7-64bits

Microsoft hizo un anuncio donde la versión de 64 bits de Windows 7 y la versión 2008 R2 de Windows Server tendrían un fallo de seguridad importante y donde se podría hacer un secuestro del sistema según anuncio la empresa de Redmond.

Por ahora no hay ningún parche o solución al problema,  lo que se puede hacer es deshabilitar la interfaz grafica Aero, ya que un fallo del sistema de video les daría la posibilidad de tomar el control del equipo. La vulnerabilidad se da en el archivo cdd.dll (Windows Canonical Display Driver).

Microsoft trabaja en un parche, claro que esto puedo llevar un tiempo y luego hay que probarlo que funcione correctamente y no de problemas de otro tipo como ya ha sucedido en ocasiones. Como os comento, la solución por el momento es deshabilitar Aero, haciendo esto estareis a salvo.

Claro que desde Microsoft anuncian de todas formas que es muy difícil que se apoderen de un equipo utilizando esta técnica, la misma es poco efectiva, lo mas probable es que al intentar apoderarse del equipo, el mismo deje de responder y se reinicie automáticamente, no hay que desesperarse, no es un fallo crítico, pero es bueno tener información al respecto.

]]>
https://bcnbinaryblog.com/fallo-en-version-de-64-bits-en-windows-7-y-windows-2008-rc2/feed/ 0
La virtualización, una opción para las Pymes Españolas https://bcnbinaryblog.com/la-virtualizacion-una-opcion-para-las-pymes-espanolas/ https://bcnbinaryblog.com/la-virtualizacion-una-opcion-para-las-pymes-espanolas/#comments Sat, 15 May 2010 18:43:20 +0000 dgarcia https://bcnbinaryblog.com/?p=245 virtualizacion-servidores

Las Pymes necesitan ahorrar dinero,  mas aún con la crisis económica actual, y un sector donde deben hacerlo es en seguridad y mantenimiento informático, pero siempre siendo racional, sin arriesgar demasiado, por ello hoy en día “la virtualización esta de moda en las Pymes Españolas”.

Ventajas de la Virtualizacion: La mayor ventaja es sin duda el ahorro de costes y un menor mantenimiento, en vez de tener un servidor local o físico, éste es virtual, el ahorro es significativo. Este metódo para mantener seguro los datos es muy popular en todo el mundo, y cada vez más en España.

Disponer de servidores locales, representa un desembolso de gran dinero:  el coste de los equipos, su mantenimiento, consumos, además de tener que contratar algunos administradores para su funcionamiento.

La virtualizacion es una alternativa bastante interesante, y se calcula que para el año 2012, la virtualización será mucho más popular y más común entre las empresas, mantener la información a salvo es muy importante en todas las  empresas, incluso en pequeñas Pymes, sobre todo cuando esto representa una disminución en sus costes y una mejora en la contunuidad del negocio.

]]>
https://bcnbinaryblog.com/la-virtualizacion-una-opcion-para-las-pymes-espanolas/feed/ 0
Los ataques informáticos a ordenadores españoles descendieron https://bcnbinaryblog.com/los-ataques-informaticos-a-ordenadores-espanoles-descendieron/ https://bcnbinaryblog.com/los-ataques-informaticos-a-ordenadores-espanoles-descendieron/#comments Wed, 12 May 2010 07:22:41 +0000 dgarcia https://bcnbinaryblog.com/?p=229 seguridad-informatica

Un estudio afirma que los ataques contra ordenadores españoles ha descendido con respecto al mismo informe del 2008, si bien han sido menores, estos son mas peligrosos, en total hubo 2.534 ataques contra equipos de informática en España, en su mayoría el objetivo fueron a empresas del sector, aunque de todas formas representa un 19% menos que en el 2008.

La modalidad mas efectiva y mas usada es el Phishing con el 63%, el Phishing lo que hace es emular de manera idéntica a una pagina Web y de esta forma robar los datos del cliente, a veces usan el correo electrónico para atrapar a sus victimas, su principal objetivo son los bancos y obtener el dinero de sus clientes.

También los virus y los troyanos tuvieron mucha actividad con el 30%, donde el objetivo es obtener datos de la maquina infectada y tomar el control de la misma con múltiples objetivos, la mayoría de los ataques procede de EE.UU., Polonia y por último y en menor medida de la misma España.

La seguridad es una parte a tener en cuenta ya sea en una empresa o en un ordenador particular, siempre debes tener un Anti-Spyware actualizado y un Antivirus, también es recomendable un Firewall pero en menor medida, tomando esas precauciones la posibilidad de infección se reducirá al mínimo.

Via

]]>
https://bcnbinaryblog.com/los-ataques-informaticos-a-ordenadores-espanoles-descendieron/feed/ 0
Backup Remoto: Copias de Seguridad Eficientes https://bcnbinaryblog.com/backup-remoto-copias-de-seguridad-eficientes/ https://bcnbinaryblog.com/backup-remoto-copias-de-seguridad-eficientes/#comments Tue, 27 Apr 2010 11:24:08 +0000 dgarcia https://bcnbinaryblog.com/?p=169

A la pregunta de cual es el sistema de Backup más eficiente, podemos decir que depende de muchos factores, indiferente de si lo que buscamos es hacer una copia de seguridad de información importante y valiosa de una empresa o bien información personal o de ocio. Actualmente los medios utilizados son muchos, tales como cintas magnéticas, CDS o DVDs, discos externos…

Pero actualmente hay un sistema de copias que esta ganando terreno en la red y es el sistema Backup Remoto, el cual se hace a través de Internet y tiene la ventaja de que los datos se alojan en algún medio físico exterior. El software que se usa para hacer estas copias de seguridad es una parte importante del proceso, hay algunos gratuitos para usuarios domesticos, así como otros de pago con soporte especializado.

La principal diferencia entre unos y otros es la capacidad para monitorear estos Backups, su automatización y la capacidad para integrarse fácilmente con aplicaciones como SQL o Exchange, por  ejemplo.

Gestionar todo esto no es sencillo y deberá estudiarse bien que sistema elegir, es necesario decidir la periodicidad de las copias, conocer el volumen de los datos y el ancho de banda disponible. Una vez configurado y definido todo, realizar un Backup remoto no es complejo, pero es necesario estudiar detenidamente cual es la mejor alternativa o la mas eficiente, perder información valiosa puede ser catastrófico para una empresa.

]]>
https://bcnbinaryblog.com/backup-remoto-copias-de-seguridad-eficientes/feed/ 0
McAfee ha reconocido su error https://bcnbinaryblog.com/mcafee-ha-reconocido-su-error/ https://bcnbinaryblog.com/mcafee-ha-reconocido-su-error/#comments Thu, 22 Apr 2010 17:58:35 +0000 bcnbinary https://bcnbinaryblog.com/?p=137  
 «McAfee es consciente de que un número de clientes ha sufrido un error de falsos positivos debido a una alerta incorrecta de malware», aseguraba Joris Evers, portavoz de la compañía, en un correo electrónico. La empresa envió una actualización defectuosa de su antivirus que tomó por un intruso peligroso un archivo esencial del sistema operativo Windows XP. Ahí comenzó el caos. El error fue detectado por los propios clientes sobre las cinco de la tarde cuando trabajaban con sus ordenadores. Las máquinas se quedaron bloqueadas o mostraron la famosa pantalla azul de Windows. Después, comenzaron una serie de reinicios incontrolados y se perdió la funcionalidad de la Red. Esto, según la empresa, se repitió en el 0,5% de de sus 125 millones de clientes.

Según McAfee, la solución al problema pasa por aplicar la EXTRA.DAT -nueva actualización- a todos los sistemas que han resultados afectados para después restaurar los archivos afectados por la cuarentena. Sin embargo, el archivo de reparación no está actualmente disponible porque el sitio de soporte de McAfee se ha venido abajo y, además, no todo el mundo es capaz en sus casas de reiniciar el ordenador por sí mismo.

Según McAfee, la solución al problema pasa por aplicar la EXTRA.DAT -nueva actualización- a todos los sistemas que han resultados afectados para después restaurar los archivos afectados por la cuarentena. Sin embargo, el archivo de reparación no está actualmente disponible porque el sitio de soporte de McAfee se ha venido abajo y, además, no todo el mundo es capaz en sus casas de reiniciar el ordenador por sí mismo.

]]>
https://bcnbinaryblog.com/mcafee-ha-reconocido-su-error/feed/ 0
El Cloud Computing y la seguridad https://bcnbinaryblog.com/el-cloud-computing-y-la-seguridad/ https://bcnbinaryblog.com/el-cloud-computing-y-la-seguridad/#comments Tue, 13 Apr 2010 16:18:47 +0000 dgarcia https://bcnbinaryblog.com/?p=85 Cada vez se habla más sobre el Cloud Computing, incluso a veces lo nombramos sin saber muy bien lo que significa. Según un estudio realizado por Cloud Security Alliance y HP, el abuso y uso nefasto es uno de los grandes problemas del Cloud Computing hacia las empresas.

El estudio trata de buscar una solución y a su vez trata de advertir los problemas en los entornos del Cloud, como los códigos maliciosos, los caballos de Troya (Trojan Horse) y por supuesto los virus. Estos tipos de códigos mutan muy fácilmente y son un verdadero problema para cualquier entorno, nadie está a salvo de los virus, ni siguiera las mejores empresas de seguridad informática.


Los servicios del Cloud Computing son la tecnología de información que las empresas deben dominar en el futuro, pero primero hay que establecer un plan para eliminar todo tipo de amenazas. El Cloud Computing no es una tecnología sino un modelo para comercializar diferentes servicios informáticos.

Es decir, el Cloud ofrece servicios informáticos, no productos, de forma que pueden acceder todos los usuarios y cada cliente paga por el uso que haga del mismo, el cual puede ser medido en tiempo, capacidad o transacciones.

Cualquier usuario puede acceder a el, desde cualquier parte del mundo y desde diferentes dispositivos; existen redes publicas abiertas a todo el mundo y redes privadas destinadas a clientes específicos.

El Cloud Computing es una evolución de otros modelos ya consolidados  hacia un modelo más dinámico. La seguridad es un aspecto que no se puede dejar de lado en este tipo de entornos, Es recomendable comenzar el despliegue de servicios con proyectos sencillos que manejen información de negocio de baja sensibilidad para, en un futuro, evolucionar hacia servicios más complejos que operen con información más crítica para el negocio.

]]>
https://bcnbinaryblog.com/el-cloud-computing-y-la-seguridad/feed/ 0
Servicios de Backup Online y Remoto https://bcnbinaryblog.com/servicios-de-backup-online-y-remoto/ https://bcnbinaryblog.com/servicios-de-backup-online-y-remoto/#comments Mon, 05 Apr 2010 08:45:45 +0000 dgarcia https://bcnbinaryblog.com/?p=32

El servicio de Backup online o remoto es muy utilizado por empresas donde la tecnología y la información es muy importante; y juegan un papel fundamental en el desarrollo de la empresa. Este sistema permite al usuario y en su defecto al cliente, mantener sus archivos e información segura en servidores remotos de su lugar de trabajo.

Los sistemas de Backup online tienen como objetivo comprimir y cifrar los datos almacenados en los servidores de su empresa, que posteriormente serán enviados hacia los servidores de la empresa que ofrece el servicio de Backup remoto; permitiendo mantener una copia segura y accesible de la información de la empresa.

¿Quiénes utilizan este servicio?

Los que utilizan este tipo de Backups son empresas o profesionales donde la información es importante y necesitan tener un soporte de copia de seguridad, ante cualquier problema o infortunio que pudiera tener el ordenador o servidor local.  Su compatibilidad es total ya que funcionan bajo distintos sistemas operativos y puede adaptarse a las distintas plataformas de cada cliente.


Ventajas del Backup Remoto
- Permite mantener la información de la empresa segura y alejada del lugar trabajo habitual.

- Es una solución que por su definición, ayuda a mantener la continuidad de su negocio.

- Los datos estarán seguros en la empresa que ofrece el servicio de backup y estarán totalmente encriptados para que nadie pueda tener acceso a la información.

- Permite un fácil acceso a la información remota en todo momento.

Desventajas del Backup Remoto
-
Los datos viajan a través de Internet, si el cliente no posee una conexión de alta velocidad, los ratios de transferencia pueden ser bajos.

]]>
https://bcnbinaryblog.com/servicios-de-backup-online-y-remoto/feed/ 1