Virtualización para PyMEs mexicanas

Recientemente, las  Pequeñas y Medianas Empresas  (PyMEs) en nuestro país,  ha ido incrementando de forma significativa, y positiva a la economía nacional. Gracias al uso de nuevas tecnologías para llegar a nuevos mercados. Una de las razones principales es la virtualización para PyMES.

Continuar leyendo “Virtualización para PyMEs mexicanas”

¿Sabes identificar el tráfico de tu red basado en usuario, aplicación y contenido?

La pérdida de visibilidad y la falta de  control pone a los administradores de red en desventaja y a su vez, expone a las empresas a que pasen por tiempo de inactividad de la red, incumplimiento de normas, aumento de los gastos operativos y posible pérdida de datos.

Al elegir un firewall de nueva generación se deben tomar en cuenta factores de suma importancia para tener pleno control y visibilidad sobre el tráfico de red. Que el firewall sea capaz de ayudar a los administradores a restaurar la visibilidad y el control sobre aplicaciones, usuarios y contenidos es, sin duda, básico.

Continuar leyendo “¿Sabes identificar el tráfico de tu red basado en usuario, aplicación y contenido?”

Puntos finales: sus vulnerabilidades y amenazas

puntos finales

Los puntos finales de una red, son aquellos que permiten establecer una comunicación externa con la web hacia otros puntos. Es decir, permiten enviar y recibir información hacia el exterior de la red en la que se trabaja. Además, posibilitan que otros se comuniquen con una determinada red. No son otra cosa que: computadoras de escritorio, laptops, dispositivos móviles, incluso cajeros automáticos.

Los puntos finales, también conocidos como: endpoints, son un componente nodal y fundamental en los sistemas de seguridad. Son los primeros en detectar y enfrentar ciber-amenazas. Por otro lado, informan si un código malicioso intenta subir información a la nube. De igual manera permiten notificar la procedencia de un ataque. Todo lo anterior lo pueden hacer mientras reportan algún robo o fuga de datos. Continuar leyendo “Puntos finales: sus vulnerabilidades y amenazas”

Endpoints, ¿por qué protegerlos en tu empresa?

endpoints

Proteger los endpoints de una empresa, es vital por muchas razones. No sólo suponen la primera barrera de defensa ante un incidente informático o un ataque. Es parte de un complejo más grande de procesos y acciones para mantener la seguridad informática de una organización. Son el principio y el fin de un ciberriesgo.

Son encargados de dar acceso seguro a los activos (datos) de una empresa, se encargan también de contenerlos y replicarlos. Esto ya da un amplio panorama de la importancia de  su protección. Además establecen comunicación con todos los puntos finales en otras partes. Continuar leyendo “Endpoints, ¿por qué protegerlos en tu empresa?”

Administrar dispositivos móviles: ¿de forma integral?

Administrar dispositivos móviles

Administrar dispositivos móviles como herramienta de trabajo en las empresas, es algo relativamente nuevo. Cada vez son más las empresas que utilizan estas herramientas para realizar algún tipo actividad laboral. Ya sea por medio de aplicaciones, u otros métodos, muchos empleados ingresan, almacenan, usan y envían datos de sus empresas a través de dispositivos móviles.

En la actualidad no es sorprendente que este tipo de situaciones se den, pues los cambios técnico-tecnológicos demandan la adaptación a la realidad. Por otro lado, muchas empresas alientan a sus empleados a usar sus dispositivos para realizar algunas o muchas actividades laborales. Incluso, hay casos en los que la empresa deja a libre elección de sus empleados el dispositivo que usará. Continuar leyendo “Administrar dispositivos móviles: ¿de forma integral?”

Plan de continuidad de negocio o cómo no acabar con una empresa

plan de continuidad

El Plan de continuidad de negocio tiene el objetivo de proteger los procesos críticos y operativos de la empresa para que si llegase a darse el caso de una interrupción de operaciones por desastres naturales o fallas mayores, el impacto en las pérdidas financieras, de información, credibilidad y productividad fueran menores.

Continuar leyendo “Plan de continuidad de negocio o cómo no acabar con una empresa”

La nube como servicio de recuperación de desastres

recuperación de desastres

Hasta hace poco tiempo sólo las grandes corporaciones con grandes ingresos económicos podían gozar el lujo de mantener una estrategia robusta de continuidad de negocio y recuperación de desastres, también conocido como BC/DR. Con ello sólo esas empresas eran capaces de, en caso de desastre, recuperarse y continuar con su negocio con regularidad.

Afortunadamente, el desarrollo de la nube ha logrado que sean muchas más las empresas, Pymes incluidas, que tienen acceso al servicio de recuperación de desastres. Al eliminar la necesidad de un centro de datos secundario, la nube es de las mejores opciones no sólo para las empresas que buscan protección de su información, sino para aquellas que quieren ofrecerla.

Continuar leyendo “La nube como servicio de recuperación de desastres”