top of page

Resultados de la búsqueda

66 elementos encontrados para ""

  • ¿Cómo funciona Vembu AWS Backup?

    Vembu BDR Suite realiza copias de seguridad y restauración de AWS EC2 sin agente al aprovechar las API de Amazon para administrar instantáneas. Al iniciar una instancia del servidor de copia de seguridad Vembu BDR en su cuenta de AWS utilizando la plantilla Vembu CloudFormation, puede programar el backup de las instancias que se ejecutan en la misma cuenta o en cualquier otra cuenta de AWS. Todas las instantáneas (puntos de restauración) de las instancias de destino se almacenarán en la misma cuenta desde la que se realizó una copia de seguridad. Cuando surja la necesidad de restaurar una instancia o varias instancias desde un punto de restauración en particular, puede recuperar e iniciar las instancias requeridas en la misma cuenta al instante. HACER DEMO Robustas copias de seguridad de alto rendimiento para sus instancias EC2 Copia de seguridad nativa en la nube sin agente Vembu BDR Suite utiliza API de AWS para hacer una copia de seguridad de sus instancias EC2. Esto significa que no es necesario instalar ningún agente en las instancias de destino para realizar copias de seguridad. Con las copias de seguridad sin agente, puede realizar copias de seguridad de instancias EC2 que se ejecutan en cualquier región en cualquier cuenta de AWS. Programación automática de respaldo Experimente la protección de datos casi continua de sus instancias mediante la programación de copias de seguridad por minuto / hora, día o semana. Además, conserve hasta 10 instantáneas para cada trabajo de respaldo para usar durante la recuperación. Procesamiento basado en aplicaciones Obtenga copias de seguridad consistentes de sus aplicaciones de Microsoft, como MS Exchange Server y MS SQL. Vembu Backup for AWS garantiza que la copia de seguridad se realice solo cuando los escritores de la aplicación son estables y se garantiza una instantánea consistente con la transacción. Pre / Post Scripts de respaldo Ejecute scripts personalizados en forma de archivos por lotes automáticamente antes y después de cada trabajo de copia de seguridad para preparar las aplicaciones en modo de copia de seguridad antes de que comience la copia de seguridad y revertir después de que se complete la copia de seguridad. Restauración instantánea y flexible de sus instancias EC2 Recuperación de instancias Recupere instancias de respaldo desde el punto de restauración requerido, registrando una nueva imagen AMI que puede cancelar el registro después de la recuperación o dejarla registrada para crear instancias futuras. Recuperación de volumen Recupere solo los volúmenes requeridos adjuntándolos a instancias de destino configurando la capacidad, el tipo de volumen y el comportamiento de conexión. Recuperación de archivos (próximamente ...) Recupere archivos o carpetas individuales de las instancias respaldadas sin recuperar el volumen / instancia completo. Recuperación entre regiones (próximamente ...) Recupere copias de seguridad de instancias de EC2 en la misma o diferentes regiones de AWS para fines de recuperación ante desastres. Gestión simplificada e informes extensos Informes Obtenga informes exhaustivos sobre las operaciones de copia de seguridad y recuperación y explore los registros para obtener el estado paso a paso de la operación realizada. Los informes también se pueden enviar directamente por correo electrónico a su bandeja de entrada para proporcionar una visibilidad completa de los trabajos de copia de seguridad. Gestión de usuarios (próximamente ...) Agregue varios usuarios para acceder a Vembu Backup for AWS y especifique privilegios de acceso para que los usuarios realicen copias de seguridad y restauren las instancias de AWS EC2 que se ejecutan en sus regiones o cuentas administradas. Soporte técnico Dado que la satisfacción del cliente es nuestro objetivo principal, nuestro soporte técnico instantáneo las 24 horas del día atenderá sus consultas y ofrecerá asistencia siempre que sea necesario. El soporte técnico de Vembu le brinda las siguientes ventajas: Acceso a tiempo completo a nuestra base de conocimiento en línea Soporte 24/5 por correo electrónico o teléfono Tiempo de respuesta garantizado de 24 horas. Precios accesibles Vembu ofrece precios competitivos con múltiples ediciones que lo ayudarán a proteger sus instancias AWS EC2 a precios extremadamente asequibles. La licencia de suscripción es un modelo de licencia paga con todas las funciones que incluye un compromiso mensual, anual y hasta a 5 años (1, 2, 3 y 5) La licencia perpetua es un modelo de licencia con todas las funciones, tarifa única (pago único). La licencia perpetua de Vembu viene con mantenimiento y soporte gratuitos durante el primer año. Domotes es distribuidor mayorista de las soluciones de backup para amazon AWS de vembu en Colombia puede contactarnos al Whatsapp 3045226501 o diligenciando nuestro formulario aqui.

  • Como brindar Acceso seguro con conexiones VPN utilizando NAS ASUSTOR

    Una de las grandes ventajas que ofrecen las NAS Asustor es su gran versatilidad. Y en el caso de necesitar conexiones seguras Asustor no es la excepción. En estos tiempos actuales donde el teletrabajo se ha convertido en la principal forma de trabajar, garantizar seguridad a la red de las empresas es una prioridad. Pero como reducir esos costos que trae el implementar el teletrabajo seguro? Como implementar teletrabajo rapidamente. Con Asustor puede utilizar el cliente VPN para garantizar la seguridad de sus conexiones o utilizar el NAS como un servidor VPN para que otros se conecten a él. De esta forma, los usuarios remotos que requieran hacer teletrabajo, sucursales, asociados y empleados de viaje de negocios podrán establecer conexiones seguras rápidamente. El servicio VPN de ASUSTOR ofrece a las empresas una solución totalmente eficaz. Compatible con los protocolos PPTP, OpenVPN and L2TP/IPsec más utilizados Capacidad para visualizar las conexiones de forma instantánea y desconectar las conexiones sospechosas en modo de servidor VPN Admite la desconexión y conexión automática al iniciar el sistema en modo de cliente VPN Conexiones seguras El NAS de ASUSTOR es compatible con las conexiones VPN, por lo que ofrece opciones de acceso seguro e implementación flexible. Su NAS puede actuar como un cliente VPN y conectarse con servidores VPN a través de los protocolos PPTP u OpenVPN para que pueda acceder a distintas redes privadas virtuales . El NAS de ASUSTOR también permite crear varios perfiles de conexión VPN para que pueda alternar entre conexiones de distintas redes VPN. Domotes sas. Somos mayorista de tecnología en Colombia y los distribuidores autorizados de NAS Asustor. Si es cliente o canal y esta interesado en conocer mas de asustor por favor contactarnos a ventas@domotes.com o diligencia nuestro formulario de contacto.

  • Cambiar de Symantec a Sophos ahora es aún más fácil

    Si está planeando una migración desde Symantec Endpoint Protection (SEP), o al menos está pensando en ello, no está solo. Cada vez más organizaciones están cambiando de Symantec a Sophos para una mejor protección de endpoints y una administración más fácil. Para aquellos clientes y socios de Symantec que buscan cambiar, tenemos ofertas especiales disponibles. Sophos continúa invirtiendo fuertemente en Intercept X, nuestra seguridad de punto final de próxima generación nativa de la nube que ofrece características que Symantec no puede igualar. Sophos Intercept X obtiene constantemente las mejores calificaciones en pruebas de terceros e informes de analistas. ¿Por qué cambiar? La protección de punto final Sophos Intercept X ofrece una mejor protección y es más fácil de administrar: Sophos detiene más malware aprovechando el poder del aprendizaje profundoActualice sus defensas de ransomware con la detección de ransomware basada en el comportamiento y la tecnología de reversión de archivosBloquee ataques basados ​​en exploits y sin archivos con la protección anti-exploit más sólida de la industriaAdministre y proteja todos sus dispositivos en un solo lugar con la consola unificada, multiproducto y nativa de la nubeSincronice la seguridad en todos los productos para automatizar las defensas, compartir inteligencia y responder a las amenazas.Integre la detección y respuesta de punto final de inteligencia ( EDR ) con protección de punto final en una única consola de administración y agente unificadoAgregue experiencia con la búsqueda, detección y respuesta de amenazas las 24 horas del día, los 7 días de la semana, entregada por un equipo experto como un servicio totalmente administrado Cambiar no podría ser más fácil. Vea lo simple que es reemplazar Symantec con Sophos: Consulta con nuestro equipo comercial las promociones vigentes para pasarte de Symantec a Sophos.... ventas@domotes.com o llama al 3014584248.

  • Asustor Ofrece instantaneas en formato Btrfs

    Las instantáneas llegan a ASUSTOR NAS con la introducción de Snapshot Center, que también agrega soporte para Btrfs. Restaure y tome instantáneas de volúmenes Btrfs, así como con iSCSI LUN, para proteger sus datos de manera más efectiva. ¡ASUSTOR Inc. ha abierto las compuertas para ADM 3.3 hoy! Después de actualizar a ADM 3.3, el Centro de instantáneas aparecerá automáticamente en el escritorio de ADM. El centro de instantáneas combina instantáneas de LUN iSCSI existentes y puede restaurarse utilizando instantáneas de Btrfs, lo que facilita la administración de instantáneas, ahorrando un tiempo valioso. ¡Snapshot Center hace que la administración de instantáneas sea fácil! Snapshot Center es una nueva aplicación que facilita la administración, programación, creación y restauración de instantáneas. Los horarios se pueden configurar para crear instantáneas o se pueden crear manualmente en cualquier momento. Las instantáneas también hacen que sea increíblemente fácil restaurar versiones anteriores de archivos y se pueden integrar con los iSCSI LUN existentes en Snapshot Center con todas las instantáneas de volumen de un vistazo para una fácil navegación y restauración. Las instantáneas de ASUSTOR ayudan a crear una copia de datos casi de inmediato. A través de la programación avanzada, se pueden hacer instantáneas detalladas para mejorar la restauración de datos. Al mismo tiempo, la integridad de los datos está mejor protegida y ayuda a evitar que datos importantes se pierdan o dañen. Los datos también se pueden restaurar rápidamente, así como el archivo de instantáneas en el resumen del archivo para ver los detalles y copiar fácilmente los datos necesarios a otras carpetas compartidas. Las instantáneas Btrfs de ASUSTOR estarán disponibles en las series 31, 32, 40, 50, 51, 61, 62, 63, 64 y 70. Para habilitar esta función, seleccione Support Snapshot Backup al inicializar un NAS o seleccione Btrfs dentro de la configuración avanzada. Para convertir a Btrfs, asegúrese de hacer una copia de seguridad de los datos primero y luego crear un nuevo volumen de Btrfs. Las instantáneas iSCSI LUN también son compatibles con los modelos que no aparecen en la lista. Centro de instantáneas en ADM 3.3 Instantáneas de Btrfs: Cree rápidamente instantáneas de almacenamiento sin afectar el rendimiento.Las tareas de instantáneas pueden crearse manualmente o programarse para que se realicen en intervalos específicos. Las instantáneas también se pueden crear en tan poco como cada cinco minutos.Los archivos que se encuentran dentro de las instantáneas se pueden bloquear para evitar que se eliminen cuando se eliminan las instantáneas. Los archivos bloqueados se pueden eliminar manualmente.Soporta hasta doscientas cincuenta y seis instantáneas.Admite el montaje de instantáneas anteriores en el Explorador de archivos para ver versiones anteriores y mejorar la flexibilidad del usuario. Instantáneas y restauración de iSCSI LUN La función de creación de instantáneas casi instantánea iSCSI LUN de ASUSTOR ahorra mucho tiempo de trabajo y espacio de almacenamiento. Después de actualizar a ADM 3.3, esta función se fusionará en el Centro de instantáneas, lo que permitirá a los usuarios administrar, explorar y restaurar las tareas de instantáneas en la misma interfaz. ASUSTOR agradece sus comentarios. Sobre el asustor Fundada en 2011, ASUSTOR Inc. se estableció a través de una inversión directa de ASUSTeK Computer Inc. La marca ASUSTOR se creó como un intercambio de "ASUS" y "Almacenamiento". ASUSTOR es un innovador y proveedor líder de soluciones de almacenamiento en la nube privada (almacenamiento conectado a la red) y videovigilancia (grabador de video en la red), que también se especializa en el desarrollo e integración de firmware, hardware y aplicaciones relacionadas. Estamos dedicados a brindar al mundo una experiencia de usuario incomparable y el conjunto más completo de soluciones de almacenamiento en red posibles.Información de contacto para los medios: marketing@asustor.com Domotes sas es mayorista exclusivo en Colombia para distribuir las soluciones de almacenamiento de datos y video NAS de Asustor. Si quiere distribuir o necesita apoyo en sus proyectos podemos ayudarle. Envie un correo a ventas@domotes.com o llamenos al 3014584248

  • Vembu nombrado como el Top Performer de 2019 por FeaturedCustomers

    Nos complace compartir las noticias más emocionantes en Vembu. Vembu ha sido nombrado como uno de los Top Performer del año 2019 para el Software de Recuperación de Desastres por FeaturedCustomers , una plataforma líder que ayuda a difundir el conocimiento de la marca al público en general. De acuerdo con FeaturedCustomers , Top Performers son proveedores con una importante presencia en el mercado y suficiente contenido de referencia del cliente para validar su visión. Los productos Top Performers son altamente calificados por sus clientes pero no han alcanzado la base de clientes y la escala de un Líder de Mercado en relación con el tamaño de la empresa. El éxito de un producto está determinado por un método de administración iterativo de cuatro pasos que se usa en el negocio para la mejora continua del producto. Comúnmente conocida como regla PDCA - Planificar – Hacer – Verificar – Actuar Si una empresa sigue esa ideología, es seguro que se elevará porque la coherencia y el análisis son dos pilares principales para construir una empresa exitosa. Vembu BDR Suite es un ejemplo clásico del proceso PDCA . Nuestros clientes validarán la eficiencia y la facilidad de uso de nuestra solución integral para recuperación de desastres y respaldo en entornos de TI híbridos. Hemos entregado la mejor solución de su clase para pequeñas empresas y ha permitido que muchas empresas no puedan gastar una fortuna para proteger sus datos críticos para la empresa. La limitación de Vembu BDR Suite es casi nula, es a la vez rica en funciones y rentable para atender solo a las pequeñas empresas, no haría justicia a la visión de Vembu de "No más complejos de copia de seguridad". Además, es una solución asequible diseñada exclusivamente para empresas medianas en el mercado. Es hora de expandir nuestro horizonte y explorar las necesidades del mercado empresarial intermedio. Por lo tanto, este año marca la entrada de Vembu en el mercado de empresas medianas. Los comunicados de prensa acerca de nuestras actualizaciones anteriores, mejoras de funciones cruciales y comentarios de clientes procedentes de todos los rincones del mundo son una afirmación de la creciente popularidad de nuestra marca. Aquí le damos un vistazo rápido de cómo transcurrieron los dos primeros trimestres en Vembu: Ampliación de nuestro paquete exclusivo. Vembu BDR Essentials, con un único motivo para ayudar a las pequeñas empresas. Originalmente, cuando se lanzó Vembu BDR Essentials, lo ofrecimos exclusivamente a empresas con 6 CPU Sockets / 50 VM para proteger sus entornos virtuales. (VMware / Hyper-V) Realizamos encuestas exclusivas para medir la efectividad de las mismas y encontramos que las pequeñas empresas están creciendo rápidamente y cuando su negocio se expande, también lo hacen sus necesidades. Así que entendimos que extender el paquete les ayudará a implementar la solución de respaldo sin ser una carga para su presupuesto. Con esta última actualización, hemos aumentado el número de sockets a 10 sockets de CPU / 100 máquinas virtuales, y ahora las pequeñas empresas no tienen limitaciones para aprovechar su crecimiento. Este paquete viene con diferentes ediciones, cada una con un conjunto de características y funcionalidades de nivel empresarial. Elija la edición que mejor se adapte a sus requisitos y pague solo por lo que usa. Entrada en el mercado de negocios medianos: Nos estamos asociando con proveedores líderes de almacenamiento como NetApp, HPE e IBM para ofrecer copias de seguridad de instantáneas a nivel de almacenamiento. También esperamos trabajar con otros proveedores de almacenamiento importantes en el mercado para ofrecer integración con sus sistemas de almacenamiento. Nuestra próxima versión importante pondrá en funcionamiento la función de replicación de la nube, donde podrá girar sus máquinas virtuales respaldadas como instancias en AWS. Esto brinda un amplio margen para evitar el tiempo de inactividad o la pérdida de datos durante un desastre. Además de eso, Vembu está configurado para brindar soporte para proteger las cargas de trabajo nativas de la nube que lo ayudarán a realizar copias de seguridad y recuperación de instancias de AWS EC2 sin agentes en la nube. Esta función garantiza la protección de sus datos de AWS contra el borrado accidental, las amenazas de seguridad y las interrupciones. Vembu con nuestra marca registrada "Solución asequible" combinada con características de Enterprise adaptadas a la mediana empresa está tomando al mercado por asalto. Somos la "única alternativa al proveedor altamente costoso que atiende al segmento mediano de negocios sin comprometer las funciones o aumentar el margen de precios". Domotes sas es mayorista autorizado para Colombia de las soluciones de Backup y recuperación de Vembu. Si desea hacer una demo de Vembu Puede contactarnos a ventas@domotes.com

  • Entendiendo las instantáneas de VMware (mejores prácticas)

    Taxonomía de una instantánea en un entorno VMware vSphere Uno de los principales beneficios de la virtualización de servidores es que puede manejar sus servidores como si fuera una colección de archivos en un disco. Esto desbloquea una amplia gama de capacidades operativas que son simplemente imposibles en los servidores físicos. Una de estas capacidades únicas (que todos damos por sentado en estos días) es el uso de instantáneas. La capacidad de crear una instantánea de un punto en el tiempo de una máquina virtual se introdujo por primera vez en VMware Workstation 4. Puede crear una instantánea de una máquina virtual cuando está encendida, apagada o suspendida. Una instantánea almacena el estado completo y los datos de una máquina virtual cada vez que se crea una instantánea. Una máquina virtual consta de los siguientes archivos: Las instantáneas se pueden crear con un par de opciones: Puede elegir incluir la memoria RAM de la máquina virtual en la instantánea. Esto guarda el contenido de la RAM en la instantánea para que pueda revertir al estado de ejecución exacto de la máquina virtual. Sin esta opción habilitada, la VM estaría en un estado de bloqueo consistente en el que se pierde todo el contenido de RAM Otra opción es detener el sistema de archivos de la máquina virtual. Esta opción coloca el sistema de archivos en una especie de estado inactivo para que se pueda crear una instantánea más consistente. VMware Tools se utiliza para detener el sistema de archivos. La inactividad congela temporalmente los procesos en ejecución y no es necesaria si se crea una instantánea, incluida la RAM de las máquinas virtuales ¿Cómo funciona la máquina virtual instantánea? Si se crea una instantánea de una máquina virtual, vSphere básicamente congela los archivos originales al hacerlos de solo lectura y crea archivos delta de escritura en los que se guardan los cambios. Mantiene un registro de todas las instantáneas en un metarchivo llamado .vmsd. El estado de una instantánea se almacena en -Snapshot.vmsn. Puede enviar fácilmente los cambios al archivo original o revertir la instantánea, después de lo cual simplemente se eliminan los archivos delta y la máquina virtual retrocede a los archivos congelados originales que se desbloquean nuevamente. Casos de uso para instantáneas. El caso de uso más común para las instantáneas es crear una instantánea temporal antes de aplicar cambios administrativos a una máquina virtual, como una actualización, una actualización o un parche. La instantánea de una máquina virtual proporciona un escenario de reversión muy rápido y fácil en caso de que el cambio cause problemas imprevistos. Otro caso de uso importante para las instantáneas es el software de terceros, como Vembu BDR Suite , que aprovecha la tecnología de instantáneas de VMware para crear de forma consistente archivos de copia de seguridad que se incorporan a la solución de copia de seguridad. Mejores prácticas para instantáneas VMware recomienda las siguientes prácticas recomendadas cuando se trabaja con instantáneas: No utilice instantáneas como copias de seguridad No se recomienda utilizar VMware Snapshots como copia de seguridad, ya que VMware Snapshot se almacena en la misma carpeta que la VM original y se basa en el disco original. En este caso, no podrá restaurar un disco desde una instantánea si se pierde el disco original. Por lo tanto, no es un enfoque muy confiable para proteger sus datos. Muchas soluciones de copia de seguridad de terceros aprovechan la tecnología de instantáneas y los mecanismos subyacentes para crear archivos de copia de seguridad. El software de respaldo como Vembu BDR Suite toma estos archivos de respaldo y los almacena de manera segura en múltiples repositorios aislados, idealmente siguiendo una estrategia 3-2-1 . Esto asegura que tendrás una copia de tus datos sin importar lo que pase. Utilice solo de 2 a 3 instantáneas por máquina virtual Si bien puede conectar en cadena hasta 32 instantáneas para una sola máquina virtual, no debe exceder de 2 a 3 instantáneas. vSphere necesita realizar un seguimiento de todos los discos delta. Cometer todos los archivos delta puede ser un proceso lento y engorroso que es infame por romper en los peores momentos. Mantenga sus instantáneas ordenadas y ordenadas, para minimizar el riesgo de pérdida de datos. No utilice una sola instantánea durante más de 72 horas. Toda la E / S del disco se escribe en archivos delta. Estos archivos pueden crecer rápidamente y enviar estos archivos al disco original puede demorar mucho tiempo y poner presión en su sistema de almacenamiento si la instantánea no se eliminó accidentalmente y se permitió que creciera con el tiempo. Como norma general, elimine las instantáneas después de un máximo de 72 horas. Si la VM es muy intensiva en E / S, incluso recomendaría un período de tiempo más corto. Revise rutinariamente las instantáneas que no se eliminaron correctamente. Si las instantáneas no son eliminadas automáticamente por el software de respaldo de terceros, es posible que no aparezcan en la interfaz de usuario. La mayoría de los administradores de VMware han hecho de su rutina diaria de madrugada para revisar las instantáneas de su entorno. Existen muchas soluciones para ayudarle a automatizar esta tarea, como los scripts de PowerShell o las herramientas de software listas para usar. Google es tu amigo aqui… Cómo crear, restaurar y borrar instantáneasLa gestión de instantáneas Se puede manejar de múltiples maneras. Evidentemente, vSphere Client proporciona una IU fácil de usar para crear, revertir y eliminar instantáneas. Simplemente haga clic con el botón derecho en una máquina virtual y seleccione Instantáneas: Gestionar instantáneas lo lleva a una ventana separada en la que puede gestionar las instantáneas con todo detalle: También puede aprovechar instantáneamente las instantáneas mediante la API de vSphere y el tipo de objeto administrado de instantáneas que proporciona. Por supuesto, también existe la opción de usar los cmdlets de vSphere PowerCLI. Usando PowerCLI para administrar las instantáneas VMware PowerCLI es un marco de administración basado en PowerShell. PowerCLI permite a los administradores administrar su entorno VMware utilizando la línea de comandos. Simplemente puede instalar VMware PowerCLI directamente desde la Galería oficial de PowerShell emitiendo el siguiente comando desde una consola PowerShell: Instale el modulo VMware.PowerCLI Para permitir la ejecución de scripts de PowerShell locales, debe flexibilizar la política de ejecución: Set-ExecutionPolicy RemoteSigned. A continuación, debe conectar PowerCLI a vCenter Server. Puedes hacerlo usando el comando: Connect-VIServer. Después de la autenticación, puede aprovechar todos los comandos de PowerCLI, como get-vm, pero también los comandos específicos de instantáneas, como Get-Snapshot, New-Snapshot y Remove-Snapshot. Al canalizar los comandos, puede administrar fácilmente instantáneas de forma masiva en su entorno. Por ejemplo: Get-VM -Nombre TestVM | Get-Snapshot | Remove-Snapshot Get-VM -Name TestVM | Nuevo-Instantánea -Nombre TestSnapshot Traducido del blog de Vembu Domotes sas es mayorista autorizado para Colombia de las soluciones de backup y recuperacion de Vembu. Si quiere conocer los beneficios de recuperacion que Vembu ofrece a su compañia.. Puede contactarnos a ventas@domotes.com #Vembu #Backupyrecuperacion #recuperaciónantedesastres #VM #Snapshot #InstantáneasdeVmware

  • PCI. Que es y porque es un deber.

    Las instituciones financieras a menudo se ocupan de las violaciones de datos debido al enorme valor que tienen los registros financieros para los atacantes externos o personas malintencionadas. Un incidente de seguridad de datos en las organizaciones financieras puede tener múltiples ramificaciones negativas tanto para la organización como para los propietarios de los datos filtrados. El año pasado se produjeron una serie de violaciones de datos en el sector financiero: Citizens Bank, Nationstar Mortgage, Central Bank of Russia, TD Bank, Bangladesh Bank y muchos otros. Una de las causas principales fue el aumento significativo de los ataques de phishing, especialmente el phishing por parte del CEO, lo que dio lugar a la violación de datos confidenciales, a partir de la PII, las fechas de nacimiento, direcciones, direcciones de correo electrónico, números de tarjetas de crédito, números de seguridad social, etc. ¿Qué es PCI DSS? Según pcicomplianceguide.org , el Estándar de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI DSS) es un conjunto de estándares de seguridad diseñados para garantizar que TODAS las compañías que almacenan, procesan o transmiten datos de titulares de tarjetas y / o datos de autenticación confidenciales mantienen un entorno seguro. En 2006, se lanzó el PCI SSC (Consejo de Normas de Seguridad de la Industria de Tarjetas de Pago) para definir y administrar los estándares de seguridad, mejorando la seguridad de las cuentas de pago en todo el proceso de transacción. El cumplimiento de PCI fue fundado por American Express, MasterCard Worldwide, JCB International, Visa Inc. y Discover Financial Services. Los estándares PCI incluyen todo, desde el punto de entrada de los datos de la tarjeta a un sistema, hasta cómo se procesan los datos. Aplicabilidad PCI DSS PCI DSS se aplica a cualquier organización, sin importar el número de transacciones, que almacene. procesa o transmite los datos del titular de la tarjeta para las principales tarjetas de débito, crédito, prepago, e-monedero, ATM y POS. El PCI Security Standards Council incluye comerciantes, procesadores, compradores, emisores y proveedores de servicios. Las organizaciones de servicios financieros que deben ser compatibles con PCI pueden abarcar desde bancos, compañías de tarjetas de crédito, compañías de seguros, cooperativas de crédito, fondos de inversión, corretajes de valores, compañías de contabilidad, compañías financieras de consumo, fondos de bienes raíces, empresas relacionadas con el gobierno y otros. Lea nuestro estudio de caso sobre cómo un asesor de riesgos grandes, un corredor de seguros y reaseguros protege una amplia gama de datos confidenciales, mejorando la seguridad y el cumplimiento con Endpoint Protector 4. Puntos clave de PCI DSS Los datos sensibles se dividen en el reglamento PCI de la siguiente manera: Datos del titular de la tarjeta: nombre del titular, número de cuenta principal (PAN), fecha de vencimiento y código de servicio Datos confidenciales de autenticación: CAV2 / CVC2 / CVV2 / CID, bloques de PIN / PIN, datos de pista completos (datos de banda magnética o equivalentes en un chip) Las normas PCI incluyen 12 requisitos principales. Las organizaciones que no cumplan con los requisitos de PCI DSS 12 pueden recibir multas o perder los privilegios de procesamiento de la tarjeta de crédito. Los 12 requisitos de acuerdo con los Requisitos de PCI y los Procedimientos de Evaluación de Seguridad versión 3.2 son: Instale y mantenga una configuración de firewall para proteger los datos del titular de la tarjeta No utilice los valores predeterminados suministrados por el proveedor para las contraseñas del sistema y otros parámetros de seguridad Proteger los datos almacenados del titular de la tarjeta Cifrar la transmisión de datos de titulares de tarjetas a través de redes abiertas y públicas Proteja todos los sistemas contra el malware y actualice periódicamente el software o los programas antivirus. Desarrollar y mantener sistemas y aplicaciones seguras. Restringir el acceso a los datos del titular de la tarjeta por la necesidad comercial de saber Identificar y autenticar el acceso a los componentes del sistema. Restringir el acceso físico a los datos del titular de la tarjeta Rastree y supervise todos los accesos a los recursos de red y los datos del titular de la tarjeta Probar regularmente los sistemas y procesos de seguridad. Mantener una política que aborde la seguridad de la información para todo el personal. Las multas El incumplimiento de PCI DSS viene acompañado de multas que van desde los $ 5,000 a los $ 100,000 por mes que son percibidos por los bancos y las instituciones de tarjetas de crédito. Incluso si las sanciones por incumplimiento no se discuten abiertamente ni se difunden ampliamente, tienen un impacto financiero negativo para la empresa en cuestión. ¿Cuál de los 12 requisitos de PCI está cubierto por Endpoint Protector DLP? Endpoint Protector proporciona políticas PCI predefinidas para auditar y bloquear la transferencia de documentos que contienen números de tarjetas de crédito (CCN), titulares de tarjetas y otros datos asociados a destinos como aplicaciones de almacenamiento en la nube, aplicaciones de correo electrónico, mensajería instantánea, navegadores web, redes sociales, extraíbles Dispositivos, y otros. Ayuda a satisfacer el requisito de 7.1. Limite el acceso a los componentes del sistema y los datos del titular de la tarjeta solo a aquellas personas cuyo trabajo requiera dicho acceso, lo que reduce las posibilidades de que los datos del titular de la tarjeta caigan en las manos equivocadas al detener las transmisiones de datos confidenciales. Nuestra Prevención de pérdida de datos también ayuda a cumplir con el requisito 3: proteger los datos almacenados del titular de la tarjeta, ofreciendo un cifrado forzado para dispositivos USB para cifrar datos confidenciales si se almacena en dispositivos extraíbles. De manera similar, 9.5 requiere proteger físicamente todos los medios para evitar que personas no autorizadas obtengan acceso a los datos del titular de la tarjeta en cualquier tipo de medio.Con Endpoint Protector 4, las organizaciones pueden configurar políticas de Control de dispositivos para administrar los derechos de los dispositivos de almacenamiento portátiles, bloqueando el acceso a personas no autorizadas e impidiéndoles copiar, ver o escanear datos confidenciales. Entre todas las industrias, la financiación suele ser la más actualizada cuando se trata de la implementación de la seguridad de la información. Sin embargo, las instituciones financieras también son los principales objetivos de los atacantes externos y están sujetas a mayores daños si los usuarios internos filtran los datos intencionalmente o por error. PCI DSS es una de las regulaciones más específicas de la industria, con requisitos claros, por lo que no hay excusa para que las organizaciones no cumplan con el cumplimiento. Además de eso, deben considerar que una implementación de seguridad de datos sólida para proteger al titular de la tarjeta y otros datos confidenciales debe complementarse con otras soluciones, procesos o tecnologías, además de las mencionadas en el reglamento de PCI. Información traducida del blog de cososys Domotes sas es el distribuidor mayorista autorizado de Endpoint protector en Colombia y ayudamos a las empresas a cumplir con PCI. Solicite la visita de un asesor a ventas@domotes.com. #PCIDSS #DLP #Endpointprotector #PCI

  • Firewall SD-WAN y XG

    ¿Qué es exactamente SD-WAN? Y para que es. Echamos un vistazo. Pocos términos en redes han generado tanto zumbido recientemente como SD-WAN (o redes definidas por software en una red de área amplia). Todo ese zumbido ha sido acompañado por dosis iguales de información útil y retórica confusa. Como resultado, SD-WAN ha crecido para significar muchas cosas diferentes para diferentes personas, mientras que algunos todavía están tratando de averiguar exactamente lo que significa. Fundamentalmente, SD-WAN generalmente trata de lograr uno o más de estos objetivos de red: Reduzca los costos de conectividad : las conexiones MPLS tradicionales son caras y las organizaciones están cambiando a múltiples opciones de WAN de banda ancha más asequibles Continuidad del negocio : las organizaciones requieren soluciones que manejen de forma elegante los fallos y las interrupciones de la WAN, y buscan redundancia, enrutamiento, conmutación por error y conservación de la sesión Orquestación VPN de sucursales más simple : la orquestación VPN entre ubicaciones suele ser compleja y requiere mucho tiempo, por lo que las organizaciones buscan herramientas para simplificar y automatizar la implementación y configuración Calidad de las aplicaciones críticas : las organizaciones buscan visibilidad en tiempo real del tráfico y el rendimiento de las aplicaciones para mantener la calidad de la sesión de las aplicaciones empresariales de misión crítica. ¿Qué es lo más importante para ti? XG Firewall incluye todas las características y capacidades comunes de SD-WAN que necesita para lograr estos objetivos. Consulte nuestro Resumen de soluciones XG Firewall y SD-WAN para conocer todos los detalles, pero aquí hay un breve resumen de cómo XG Firewall puede ayudarlo a lograr sus objetivos SD-WAN: Múltiples enlaces WAN : XG Firewall ofrece soporte para múltiples enlaces WAN, incluyendo una variedad de opciones de interfaz de cobre, fibra e incluso celulares. El Firewall XG puede terminar los circuitos MPLS usando Ethernet handoff y VDSL a través de nuestro módem SPF opcional. XG Firewalltambién ofrece capacidades esenciales de monitoreo, equilibrio y conmutación por error de enlace WAN. Conectividad de sucursales : Sophos ha sido durante mucho tiempo pionero en el área de la conectividad de sucursales de cero contactos con nuestros exclusivos dispositivos SD-WAN RED. Estos dispositivos asequibles son muy fáciles de implementar por una persona no técnica y proporcionan un túnel de Capa 2 seguro y sólido entre el dispositivo y un Firewall XG central . El firewall XG también admite túneles RED de sitio a sitio, así como una variedad de soluciones VPN estándar y asistentes y herramientas de orquestación fáciles para hacer que la conectividad entre oficinas sea rápida y sin complicaciones. Orquestación y soporte de VPN : el Firewall XG ofrece soporte para todas las opciones de VPN de sitio a sitio estándar que usted esperaría, incluyendo IPSec, SSL e incluso nuestro propio túnel RED Layer 2 único con enrutamiento que es muy robusto y está comprobado que funciona de manera confiable en alta - Situaciones de latencia, como enlaces por satélite. Sophos Firewall Manager o Central Firewall Manager también ofrecen herramientas centralizadas de orquestación VPN en varios sitios para configurar fácilmente una malla de conexiones VPN SD-WAN. El Firewall XG también ofrece una opción flexible de recuperación de fallos para devolver automáticamente la conexión VPN principal cuando se restaura un enlace WAN. Visibilidad y enrutamiento de la aplicación : no puede enrutar lo que no puede identificar, por lo que la identificación y visibilidad precisas y confiables de la aplicación es de vital importancia. Esta es un área en la que el firewall XG y la seguridad sincronizada brindan una ventaja increíble. El control sincronizado de aplicaciones proporciona una claridad y una claridad del 100% en todas las aplicaciones en red, lo que proporciona una ventaja significativa en la identificación de aplicaciones críticas, especialmente en aplicaciones oscuras o personalizadas. El Firewall XG también incluye el enrutamiento basado en la aplicación y la selección de la ruta en cada regla del firewall, así como el enrutamiento basado en políticas (PBR), lo que facilita dirigir el tráfico importante de la aplicación a la interfaz WAN óptima. Además, incluye objetos predefinidos de Nombre de dominio completo (FQDN) para los servicios de nube SaaS populares con miles de definiciones de hosts de FQDN incluidas fuera de la caja con la opción de agregar más fácilmente. ¿Qué sigue para SD-WAN con XG Firewall? XG Firewall incluye muchas soluciones innovadoras para ayudar a las organizaciones a alcanzar sus objetivos de SD-WAN, desde las excelentes opciones de conectividad de WAN hasta nuestros dispositivos RED SD-WAN únicos, hasta nuestra visibilidad de aplicaciones inigualable y excelentes opciones de enrutamiento. XG Firewall ofrece una solución de seguridad y conectividad de red potente y flexible para cada tipo de red y Sophos continúa invirtiendo en las capacidades de SD-WAN en las próximas versiones, con nuevas funciones para la administración y supervisión de enlaces, orquestación de VPN y enrutamiento de aplicaciones. Consulte nuestro Resumen de soluciones XG Firewall y SD-WAN , para obtener más información sobre cómo XG Firewall está resolviendo los principales desafíos con SD-WAN y ayudando a las organizaciones a lograr sus importantes objetivos SD-WAN. Traducido al español del blog de sophos Domotes sas es mayoristas de tecnología y el principal distribuidor de las soluciones de Sophos en Colombia. Si quiere conocer como Sophos le ayuda con sus necesidades de SD WAN.. por favor no dude en contactarnos a ventas@domotes.com

  • Domotes en Infosecurity 2019

    Este viernes terminamos en la ciudad de Cartagena nuestra participación en infosecurity. Evento que se llevo a cabo en 5 ciudades en Colombia. Bogota, Medellin, cali, Barranquilla y Cartagena. Se trataron temas de tendencias de seguridad informática y se presentaron nuevas soluciones.. De nuestra parte Domotes SAS realizamos el pre lanzamiento de nuestra nueva Solución de unidades almacenamiento en Red NAS Asustor y participamos con las soluciones de seguridad DLP Endpoint protector, Seguridad endpoint de nueva generación de Sophos y las soluciones de Backup y recuperación ante catastrofes Vembu. Agradecemos a todas las compañías que os acompañaron en nuestro Stand y nos complace el éxito que han tenido nuestras soluciones en este evento. Compartimos algunas de las imágenes del evento.

  • XG Firewall se une con Sophos Central

    Hoy nos complace anunciar que XG Firewall, nuestro firewall insignia de próxima generación, se une a Sophos Central, la plataforma de administración de seguridad cibernética más avanzada en la nube. Los clientes de Sophos ahora pueden administrar su XG Firewall e Intercept X, junto con sus productos Sophos Server, Mobile y Encryption, todo desde una vista unificada. Esto marca la primera vez que un producto de firewall líder en la industria y un producto de punto final líder en la industria se administran juntos desde la misma consola. Y realmente no podría llegar en un mejor momento, con amenazas peligrosas y sofisticadas como Emotet que amenaza a muchas organizaciones con cientos de nuevas variantes cada día. Estas amenazas avanzadas exigen una defensa coordinada, con varias capas de tecnologías de seguridad que trabajan juntas para identificar, bloquear y aislar el ataque en varios puntos de la cadena. Esto evita que la amenaza se estabilice en la red y se propague lateralmente. Sophos Synchronized Security and Security Heartbeat ™ proporciona la solución ideal para identificar y responder a amenazas como Emotet. Aprovechando las últimas tecnologías avanzadas de protección contra amenazas y compartiendo información importante de salud, estado y telemetría entre XG Firewall e Intercept X, Synchronized Security puede verlo, detenerlo y protegerlo, antes de que estas amenazas puedan causar daños. Es a lo que me gusta referirme como una ventaja injusta. Con XG Firewall uniéndose a Sophos Central, Synchronized Security acaba de obtener otra ventaja injusta cuando se trata de mantenerse por delante tanto de los hackers como de sus últimas amenazas. No solo tiene una defensa coordinada, sino que ahora también tiene los beneficios completos de una experiencia de gestión completamente integrada. El firewall XG que se une a Sophos Central ofrece grandes beneficios para todos. Si ya es cliente de Sophos Central: Si está utilizando Sophos Central para administrar Intercept X o cualquier otro producto de Sophos, estará familiarizado con la comodidad y la facilidad de administrar su seguridad de TI a través de Sophos Central. Pero ahora es el momento de sincronizar tu seguridad. Puede agregar un dispositivo de la serie XG a su red para habilitar la seguridad sincronizada y desbloquear todo el potencial de un sistema de seguridad integrado, fácil y sin riesgos. Puede administrarlo en Sophos Central junto con sus otros productos de Sophos, y ni siquiera necesita reemplazar su firewall existente. Compruébelo usted mismo . Si ya eres cliente de XG Firewall: Ahora puede supervisar y acceder a todos sus firewalls de forma segura a través de Sophos Central, todo sin costo adicional. Aproveche la vista del panel de Sophos Central para sus firewalls y obtendrá opciones de alerta mejoradas, así como acceso directo a cualquiera de sus firewalls con un solo clic. Y ahora puede agregar Intercept X a sus puntos finales para habilitar la Seguridad sincronizada y administrar todo desde la misma consola. Compruébelo usted mismo . Si eres nuevo en Sophos: XG Firewall e Intercept X ofrecen la máxima protección contra las amenazas avanzadas de la actualidad. Synchronized Security proporciona una defensa coordinada que permite que nuestros productos funcionen mejor juntos y compartan información a través de Security Heartbeat ™. Y ahora puede administrar todo a través de una única consola basada en la nube: Sophos Central. Compruébelo usted mismo . Domotes sas es mayorista para Colombia de Sophos.. Podemos acompañarlo en una demostración guiada y mostrarle porque debe considerar a Sophos en la estrategia de seguridad de su empresa. Llame al 3014584248. #Sophos #XGfirewall #interceptx #seguridadsincronizada #comprarSophosencolombia

  • Detenga Emotet con Sophos

    Emotet es verdaderamente una amenaza a tener en cuenta. De hecho, el Departamento de Seguridad Nacional de EE. UU. Considera a Emotet como una de las amenazas más costosas y destructivas para las empresas de EE. UU. En este momento. No es que se limite a un solo país; Su alcance es global con infecciones reportadas en todos los continentes. Emotet es una amenaza muy sofisticada que, una vez dentro, puede infectar rápidamente a toda una organización. Al igual que otros gusanos, se propaga sin la ayuda de un usuario, lo que le permite causar un daño generalizado. Una vez en una computadora, Emotet tiene tres objetivos principales: Difundir en tantas máquinas como sea posible. Envíe correos electrónicos maliciosos para infectar a otras organizaciones (dañando la reputación de su remitente en el proceso). Descargar una carga útil de malware. Tradicionalmente, las cargas útiles han sido mayoritariamente troyanos bancarios, siendo Trickbot el más frecuente. Su carga útil inyecta el código en su navegador para cargar automáticamente sus cuentas bancarias y de PayPal la próxima vez que inicie sesión. En muchos casos, Emotet también intenta robar datos, convirtiendo una infección de malware en una violación de datos. Algunas variantes de Emotet buscan direcciones de correo electrónico y nombres de los archivos y datos de clientes de correo electrónico, probablemente para que puedan venderse como parte de una lista más amplia y utilizarse para propagar más spam malicioso. Otros inspeccionan su navegador web, roban historiales y guardan nombres de usuario y contraseñas. Para agravar el dolor, Emotet también puede ser una cortina de humo para ataques de ransomware específicos. Mientras que las organizaciones están lidiando con infecciones de Emotet, ransomware como BitPaymer aprovecha la distracción para mantener a los datos de la organización como rehenes. ¿Qué hace a Emotet tan peligroso? Emotet gana su reputación como una de las amenazas más costosas y destructivas por varias razones. Solo necesita una computadora que no esté completamente protegida para infectar a una organización completa. Una vez que entra, se propaga rápidamente lateralmente a través de la red. Evoluciona constantemente. Los ciberdelincuentes detrás de esta amenaza trabajan las 24 horas del día, los 7 días de la semana, publicando múltiples nuevas variantes y direcciones de llamadas a domicilio todos los días. Sigue reinventando. Emotet intenta propagarse constantemente y, a menudo, vuelve a infectar las máquinas que se han limpiado. Detiene a Emotet en sus pistas con Sophos. Las tecnologías avanzadas de Sophos pueden ayudar a proteger su organización contra Emotet. Intercept X Advanced con EDR usa el poder del aprendizaje automático avanzado para identificar y bloquear archivos Emotet, incluso nuevas variantes que nunca se han visto antes. La búsqueda de amenazas en todo el estado le permite buscar amenazas ocultas, mientras que las investigaciones guiadas le muestran exactamente cómo entró la amenaza, qué máquinas se vieron afectadas y cómo se está extendiendo la amenaza para que pueda tomar medidas correctivas. En el siguiente ejemplo, puede ver cómo Intercept X le da visibilidad completa de cada paso en la cadena de ataque. Nota: tuvimos que deshabilitar varias capas de protección para permitir que el ataque llegara tan lejos, normalmente se bloquearía mucho antes. El sandboxing avanzado de Sophos XG Firewall examina los archivos ejecutables. El monitoreo de comportamiento de HIPS detecta Emotet, impidiéndole ingresar a la organización. XG también bloquea todas las direcciones IP conocidas asociadas con Emotet. La protección de correo electrónico (tanto en XG Firewall como en Sophos Email) también puede escanear correos electrónicos salientes para detectar el spam de Emotet e identificar qué máquinas lo están enviando. Unir fuerzas contra Emotet con Seguridad Sincronizada Intercept X y XG Firewall son herramientas poderosas para detener a Emotet por su cuenta, e incluso mejor juntas. Comparten información sobre amenazas en tiempo real y responden automáticamente a los incidentes. Cuando Intercept X detecta el funcionamiento de Emotet, notifica a XG Firewall, que aísla automáticamente las máquinas infectadas, evitando el movimiento lateral. Intercept X luego limpia la infección, indicando al firewall una vez que se elimina el malware. En este punto, XG Firewall restaura el acceso a la red. De manera única, al trabajar juntos, evitan que Emotet se mueva a través de su organización. ¿Y las mejores noticias? Todo esto sucede automáticamente. Zero-touch. En segundos. Puede leer más sobre lo que Sophos ha aprendido al tratar con Emotet en nuestro sitio hermano, Naked Security, en nuestro artículo Fighting Emotet: lecciones de primera línea . Sophos también ha preparado un artículo de Knowledge Base para sus clientes: Resolución de brotes de malware Emotet y TrickBot . Traducido del Blog de Sophos Domotes sas. Es mayorista para Colombia de las soluciones de seguridad de Sophos y podemos apoyarlo en una demostración guiada. Si desea hacer una demostración por favor contactarnos a través de nuestro sitio web. contactenos #Emotet #ransomware #SophosInterceptx #sandboxing #XGfirewall

  • No se pierda el evento - Mejore el desempeño de su Soporte Remoto

    Software de Soporte Remoto ¿Es posible iniciar un soporte con tus clientes en menos de 3 segundos? ​ Usain Bolt ha sido capaz de correr 100 metros en 9,63 segundos durante las olimpiadas de Londres, ¿cómo no vamos a poder nosotros conectarnos a cualquier equipo o dispositivo móvil de forma inmediata? Ponente Adrián Maestre, Gerente Regional Latam ISL Online Fecha Martes 26 de febrero, 8:30 am horas Lugar Hotel Sheraton Bogotá Calle 26B N. 69C – 80 Registrarse Ahora Cupos Limitados Para tus momentos dulces sortearemos una cesta con mieles de Eslovenia entre todos los asistentes Agenda • Reducción de costes con la gestión de las incidencias en remoto. ​ • Mejora del desempeño de los técnicos de soporte y de los usuarios finales automatizando tareas. ​ • Disminución de los riesgos de la seguridad con tecnología de soporte remoto corporativa. ​ • Integración de la tecnología de soporte remoto con otras aplicaciones de empresa (Gestión de tickets, Software de interés, Call Center, etc). ​ • Personalización "Look & Feel" para transmitir una imagen homogénea como parte de una estrategia de comunicación eficaz. Registrarse Ahora Cupos Limitados Encuentra las respuestas en nuestro Centro de Ayuda o Contáctanos . Equipo de ISL Online - Domotes SAS Aplicaciones Móviles AppStore , GooglePlay , Microsoft Store #IslOnline #Soporteremoto

bottom of page