Whatsapp

+51980936779

Escríbenos

soporte@hosting...

Llámanos

980936779

Título

Autem vel eum iriure dolor in hendrerit in vulputate velit esse molestie consequat, vel illum dolore eu feugiat nulla facilisis at vero eros et dolore feugait.

Archivo de categoría Tecnología

3 consejos de seguridad digital para su empresa

3 consejos de seguridad digital para su empresa

Si bien la mayoría de las estaciones de noticias informan solo sobre los ataques y violaciones de datos de grandes organizaciones, su pequeña empresa corre el mismo riesgo, si no más.

En 2017, el 61 por ciento de las pequeñas y medianas empresas experimentaron al menos un ataque y el 54 por ciento experimentaron una violación de datos, según un informe de Keeper Security .

Su empresa puede ser pequeña, pero eso es lo que la hace más vulnerable. Para un atacante, eso significa que es menos probable que tenga una estrategia de seguridad sólida en su lugar, y menos probable que tenga un equipo de seguridad cibernética que monitoree sus activos digitales.

Solo porque su negocio sea pequeño no significa que tenga que aceptar esta posible amenaza a la seguridad. Es importante estar protegido y conocer   las vulnerabilidades.

1. Identificar activos vulnerables

Solo el 37 por ciento de las pequeñas empresas se sienten muy confiadas sobre la seguridad de su almacenamiento de activos digitales. En una cultura tan remota y colaborativa, los activos deben estar fácilmente disponibles para una gran cantidad de empleados, si no la mayoría o la totalidad de ellos. Esto hace que mantenerlos sea un desafío seguro.

La buena noticia es que no todos los activos deben ser motivo de preocupación. Un viejo comunicado de prensa o fotos de productos recientes probablemente no sean un objetivo para hackear o violar.

Sin embargo, los siguientes activos son vulnerables a los ataques y deben protegerse como tales, según Leonardo Cooper , CEO de VaultOne:

Registrador de nombres de dominio: es posible que ni siquiera considere su nombre de dominio como un activo, pero lo es, y es uno de los más vulnerables. «La administración debe poner acceso a las credenciales del nombre de dominio en una bóveda o lugar seguro, y nunca discutir contraseñas o nombres de usuario por correo electrónico con colegas. El acceso debe limitarse a unos pocos miembros selectos del equipo cuya función establece que necesitan acceso al DNS, y las contraseñas deben cambiarse frecuentemente siguiendo las reglas básicas de seguridad de contraseñas «, sugiere Cooper.

Sistemas de respaldo: el almacenamiento en la nube es extremadamente vulnerable, y algunas de las corporaciones más grandes del mundo experimentan infracciones a los datos almacenados aquí. Su mejor método de protección para esto es doble: haga un hábito regular de respaldar todos los activos en la nube en un disco duro externo y cree un plan de emergencia, en caso de que ocurra lo peor.

Servicios de pago de terceros: si bien puede parecer más seguro utilizar un procesador de pagos de terceros, es difícil estar seguros de cuáles son realmente sus prácticas de seguridad. No permita que sus datos, o los de sus clientes, caigan en manos equivocadas mediante el uso de una técnica simple: autenticación de dos factores (2FA). Esto agrega una capa adicional de seguridad al requerir otra contraseña, un código específico o el uso de una aplicación como Google Authenticator, lo que dificulta la piratería.

2. Refuerce su defensa cibernética

Existen muchas formas de garantizar una defensa sólida para proteger su empresa en caso de un ataque. Aquí hay dos formas simples de reforzar sus medidas de seguridad actuales.

Responsabilidad Cibernética: Asegura su negocio para evitar problemas legales costosos con empleados o clientes, pero ¿tiene seguro también para ciberdelincuencia? Actualice su plan de seguro actual para proteger sus activos digitales:

«Algunas políticas generales de propietarios de empresas incluirán disposiciones específicas que protegen a una empresa en el caso de un ciberataque. Dependiendo de su política específica y su negocio, es posible que necesite un seguro de errores y omisiones, que proteja a su empresa de las responsabilidades derivadas de errores cometidos por usted o sus empleados, o incluso políticas de ciberseguridad específicas «, explica la guía Responsabilidad cibernética: cómo proteger Su negocio

Es probable que esta protección adicional se incluya con su política actual, lo que facilita la actualización rápida.

Mejor protección: si no tiene un equipo de seguridad, su siguiente mejor opción es trabajar con un proveedor de servicios que pueda monitorear su dominio y activos en busca de brechas o vulnerabilidades. Elegir un proveedor de servicios puede ser confuso. Steve Bassi, CEO de PolySwarm , comparte algunas sugerencias para examinar productos y equipos:

«Las empresas no deberían mirar ninguna herramienta, sino cómo el proveedor de servicios las protege con defensa y respuesta en profundidad. Dicho de otra manera, ¿cómo planifica el proveedor de servicios colocar las defensas y manejarlas con personal técnico experimentado?

No se olvide de hacer las preguntas correctas, haciendo referencia a detalles como el monitoreo automatizado y la detección de amenazas. Bassi continúa: «Un buen proveedor aquí proporcionará herramientas que automatizan la detección de atacantes en las máquinas de los empleados y en los servidores. Buenos ejemplos de esto son herramientas como Carbon black, que hace algo muy simple: si ve una aplicación ejecutada que nunca se había visto antes en la empresa, la informa. Esa es una capa de defensa, pero un buen proveedor de servicios debería analizar todas las aplicaciones extranjeras y ver si se ven maliciosas «.

3. Aborde su mayor amenaza: empleados

Su mayor amenaza de ciberseguridad no son los atacantes externos, sino las personas que trabajan para usted o sus ex empleados. Si bien en algunos casos su intención no es dañar a la empresa, los empleados tienen acceso a una amplia gama de activos que pueden ser violados o atacados debido a la falta de contraseñas seguras o a una mala administración compartida y de seguridad. En muchos casos, incluso los ex empleados aún pueden tener acceso a estos activos.

De hecho, el Informe Anual Global de Fraude y Riesgo 2017/18 de Kroll encontró que el 71 por ciento de las empresas que informaron un incidente de seguridad citaron a los iniciados como autores. Más importante aún, descubrieron que el 39 por ciento de esos perpetradores eran empleados menores y el 37 por ciento eran ex empleados.

Hay dos formas de combatir esto en su empresa:

Cree una cultura de seguridad, donde todos los empleados estén facultados para estar seguros en sus interacciones, y se cumplan requisitos como 2FA para todos los inicios de sesión de los empleados.
Siga un procedimiento específico cuando los empleados son despedidos o renuncien. Incluso cuando se marcha en buenos términos, sus activos son vulnerables si ese empleado aún puede acceder a ellos.
En general, es sensato crear una cultura de seguridad dentro de su pequeña empresa, que aliente a los empleados a apropiarse de su seguridad y la del negocio. TechBeacon comparte seis excelentes consejos para que esto suceda con su equipo:

  • Recuerde a los empleados: la seguridad le pertenece a todos.
  • Centrarse en la concientización.
  • Crear un ciclo de vida de desarrollo seguro.
  • Recompense a los empleados que hacen lo correcto por seguridad.
  • Crea una comunidad de seguridad.
  • Haga que la seguridad sea divertida e interesante.

Ponte serio acerca de la seguridad de activos digitales

La ciberseguridad no es una broma para las pequeñas empresas. Con tantos activos digitales creados, usados ​​y compartidos, esta es una vulnerabilidad importante de abordar. Afortunadamente, hay varias formas de proteger su empresa contra incumplimientos o ataques, lo que incluye trabajar con un asesor de seguridad, crear una cultura de seguridad e identificar y proteger los activos que son más vulnerables.

Obtenga más información sobre cómo proteger su sitio web para pequeñas empresas con nuestra Lista de verificación de seguridad del sitio web gratuita.

centro de datos

Centro de Datos

Hosting Peru Dominios utiliza centros de datos de nivel superior en Houston, TX y Provo, UT. Nuestro centro de datos de Houston está ubicado en las instalaciones de CyrusOne Houston West y nuestro centro de datos Provo reside dentro de las instalaciones de Ace Data Centers. La utilización estratégica de Hosting Peru Dominios de estas instalaciones brinda la flexibilidad para ofrecer el rendimiento, la calidad y la confiabilidad requeridas para que nuestros clientes tengan éxito. Para garantizar que el servicio no se interrumpa, nuestros centros de datos utilizan hardware de vanguardia, HVAC, sistemas eléctricos y de red.

Características del centro de datos de Houston, TX

El compromiso de Hosting Peru Dominios con la calidad va de la mano con las instalaciones de CyrusOne en Houston West. Con 300,000 pies cuadrados de espacio de centro de datos de clase mundial, esta instalación ofrece múltiples niveles de redundancia de infraestructura que satisfacen nuestra demanda de servicio de infraestructura ininterrumpida.

La infraestructura de energía de CyrusOne presenta sistemas altamente redundantes que incluyen; Unidades de respaldo de batería UPS, unidades de distribución de energía, generadores Detroit Diesel y tanques de combustible diesel con miles de galones cada uno. Para HVAC, un diseño de piso elevado de 42 «se refrigera con unidades CRAH de 70 toneladas redundantes, enfriadores EPAK de 500 toneladas con reinicio rápido y 70,000 galones de almacenamiento de agua en el sitio.

El NOCC cuenta con personal las 24 horas del día, los 7 días de la semana, para garantizar el monitoreo constante de la infraestructura. Para mayor seguridad, la instalación cuenta con un alto grado de seguridad física, el aparato de detección de humo muy temprano VESDA, contraventanas de huracán y reside fuera de la llanura de inundación 500 años de FEMA.

network
network
network
network
network
network
network
network

Funciones de Provo, UT Data Center

Ace Data Centers ofrece a Hosting Peru Dominiosun diseño de centro de datos de 8,500 pies cuadrados extremadamente eficiente. Una característica única de los Centros de datos Ace es un diseño de pod extremadamente eficiente en energía, con una eficacia de uso de energía (PUE) por debajo de 1.2.

La redundancia es muy importante para las operaciones del centro de datos de Hosting Peru Dominios. Ace Data Centers ofrece una infraestructura redundante de alta calidad. La alimentación se alimenta a través de rutas críticas redundantes, transformadores segregados duales, unidades de respaldo de batería UPS de 750kW, generadores diesel N + 1 con miles de galones de almacenamiento de combustible en el sitio cada uno. El enfriamiento se logra a través de enfriadoras redundantes N + 1, diseño de piso elevado de 36 «y unidades Liebert CRAC de 60 toneladas que proporcionan más de 700 toneladas de capacidad de enfriamiento.

La protección contra incendios es proporcionada por los sistemas de detección de humo y calor del escáner láser, el sistema de extinción de incendios por nebulización y un sistema de extinción de incendios con nitrógeno. También se instaló un sistema de aspersión de tubería seca y de acción previa. Por razones de seguridad, la instalación cuenta con monitoreo de CCTV 24×7, entradas aseguradas, mantraps y cerraduras biométricas.

Funciones de red

Hosting Peru Dominios opera una red totalmente redundante de alto rendimiento que utiliza las últimas tecnologías. Nuestro equipo de infraestructura de red incluye equipos de alto rendimiento de Arista Networks, Arbor Networks, Brocade, Juniper y CISCO. Para garantizar una baja latencia y un alto rendimiento, equipamos cada una de nuestras instalaciones geográficamente diversas con una gran capacidad de ancho de banda. Utilizamos una amplia gama de operadores de red, incluidos Level 3, nLayer, Comcast, Cogent Communications y Hurricane Electric.

Supervisión

Además de una red totalmente redundante y centros de datos de primera línea, los administradores del sistema Hosting Peru Dominios supervisan todos los servidores las 24 horas del día, los 7 días de la semana. Los servidores son monitoreados y los problemas son atendidos antes de que se vuelvan serios. Además, la red y los centros de datos son monitoreados y administrados por técnicos in situ dedicados a garantizar el máximo tiempo de actividad y confiabilidad.

Socios de hardware

Socios de hardware

Socios de software

Socios de software

Informática para viajeros

Artículo original en Infospyware.

Sea por viaje de ocio o de negocios, somos muchos los que no podemos desconectarnos totalmente de la gran red de redes y llevamos nuestro portátil (o netbook) en la maleta. Es por esto, que desde InfoSpyware creemos importante el compartirles una serie de útiles y sencillos consejos elaborados por los expertos de Panda Security para estas vacaciones,  los cuales también aplican para todo tipo de viaje… “porque nunca esta demás tomar ciertas precauciones para evitar ser víctimas de fraude informático o de robos de datos personales”.

Desde PandaLabs reconocen que a los potenciales problemas de seguridad asociados a conexiones WiFi desconocidas, uso de cibercafés, etc., se suman cobrando importancia los relativos al intercambio de información a través de redes sociales y aplicaciones que indican la ubicación del usuario.

El uso de redes seguras, el cifrar la información del disco duro para prevenir posibles robos o las precauciones al acceder a banca o compras online desde ordenadores desconocidos son algunos de los consejos de verano.

Además de tomar las tradicionales medidas de seguridad, “este año recomendamos también ser cautos en la información que damos a través de redes sociales. Sobre todo, cuando utilizamos aplicaciones de planificación de viajes o de geolocalización de personas a través de dispositivos GPS, ya que esta información podría ser muy fácilmente utilizada por ladrones para asaltar nuestros domicilios”, dice Luis Corrons, Director Técnico de PandaLabs.

Consejos de verano de seguridad informática

Si te llevas tu ordenador de vacaciones:

 Antes de nada, haz una copia de seguridad de toda la información. Nunca puedes saber lo que puede pasar (accidentes fortuitos, robo del dispositivo, etc.).

 Asegúrate de que cuentas con una buena protección actualizada y de que tienes instalados todos los parches de seguridad.

 Ante potenciales robos del portátil, y aunque para algunos usuarios parezca una labor complicada, es recomendable cifrar la información del disco duro. De esta manera, ningún usuario sin nuestra clave podrá acceder a nuestros datos.

 Limpia los ficheros temporales, los logs, cookies y el recordatorio de claves o el relleno automático de formularios que pudieras usar de tu navegador. Si alguien usa sin nuestro permiso el PC, no podrá acceder a nuestro correo, redes sociales, banca online o cuentas de sitios de comercio electrónico de forma automática.

 Evita conectarte a redes WiFi no protegidas con clave, ya que podrías correr el riesgo de estar enganchando tu PC a una red de hackers que puede vigilar y obtener la información que compartes por Internet. Aunque tengas que pagar algo, siempre es recomendable intentar utilizar redes seguras y protegidas.

 Presta especial atención al correo electrónico. Aunque parezca un tópico, los ataques phishing o de spam son cada vez más sofisticados.

Si utilizas otro ordenador en vacaciones que no es tuyo:

 Mejor… ¡no lo hagas! Nunca podrás saber lo que tiene instalado ese ordenador. El uso de PCs desde cibercafés, por ejemplo, o terminales de aeropuerto, hoteles, etc., puede conllevar desagradables consecuencias si tenía previamente instalado un troyano y has entrado a tu banco, por ejemplo.

 Si lo haces porque no te queda más remedio, y si necesitas entrar a sitios web o a tu compañía validándote con claves personales, cámbialas en cuanto puedas, para minimizar riesgos.

 Intenta evitar la realización de transacciones o compras online. Recuerda que toda la información que introduzcas podría ser recuperada posteriormente.

 No aceptes las sugerencias de guardar datos personales que te ofrecen la mayoría de los navegadores.

 Cuando termines, borra los ficheros temporales, el historial de navegación, cookies, archivos de logs o cualquier otra información que pudiera haberse guardado sin tu conocimiento en el PC.

 Si descargas algo en el ordenador local, recuerda borrarlo antes de irte, para no dejar al descubierto información para el resto de los usuarios.

Y siempre, en redes sociales o comunidades…

 No utilices las aplicaciones de planificación de viajes que te ofrecen las redes sociales, para evitar tu localización. Evita aceptar la funcionalidad de geolocalización de Twitter, y no actives tampoco esta tecnología en tu móvil.

 No compartas de forma proactiva tus planes en chats, IRCs, comunidades, etc.

 Si durante tus vacaciones pasas tiempo chateando, evita facilitar datos personales o confidenciales a personas a las que no conoces.

 Comparte estas recomendaciones con tus hijos, que muchas veces son más inocentes que nosotros (y más abiertos a la hora de compartir en la Red).

 Ante cualquier comportamiento sospechoso que observes en cualquiera de las redes sociales (personas que no conoces altamente interesadas en tu destino, fechas, etc.) avisa a la Policía. Más vale prevenir, que curar.

“Además de los anteriores, sólo queda añadir los consejos más clásicos relacionados con el apagar el router de casa cuando nos vayamos; tened cuidado con el phishing especializado en vacaciones; precauciones a la hora de navegar por páginas que no conoces ya que puedes llevarte una sorpresa en forma de infección… y, por encima de todo, que paséis unas muy felices vacaciones”, finaliza Luis Corrons.