Ya somos +1000 en toda la Comunidad Digital ISC

Este mes de agosto en ISC Chile hemos celebrado los 200 seguidores en Twitter, los que se suman a los más de 800 seguidores que sumamos entre LinkedIn y Facebook

Creciendo con nuestra comunidad en Twitter

En nuestra comunidad en la red social más vibrante y apta para conocer las últimas noticias y tendencias de actualidad compartimos la conversación sobre tecnología y negocios desde el punto de vista de la ingeniería como servicio, y en ella estamos siempre orientados a temas clave como son el ecosistema de  emprendimiento, la seguridad en la red, las tendencias del e-commerce e Chile y el mundo, así como  a todo lo necesario para que estés siempre al día de todas las oportunidades que nos ofrece la transformación digital para la misión de potenciar tus negocios y asegurarles una exitosa proyección.

Empresa TI con comunidad Digital
Gráfica de nuestros 200 seguidores en Twitter

Fomento tecnológico y desarrollo económico

En nuestra comunidad tenemos la suerte de contar con personas e instituciones comprometidos con el desarrollo y el fomento tecnológico de nuestro país y la región,  con el desarrollo de la economía, el emprendimiento y la mejora de la sociedad en general, con los que tenemos la oportunidad de detectar noticias, oportunidades y tendencias muy valiosos para nuestra misión de generar valor para nuestros clientes, partners y asociados.

Seguidores de Twitter de ISC Chile
Entre nuestros seguidores contamos con organizaciones, medios y personas de gran relevancia en el ecosistema digital.

También forman parte de nuestra red partners internacionales como Druva, del que somos distribuidores oficiales, Imagine Lab (aceleradora de Microsoft y miembro del Grupo ISC), algunos de nuestros clientes más importantes, como Banco Estado, y organizaciones y medios de referencia en la difusión y fomento tecnológico, como Corfo o la revista digital Trend Tic.

Empresas de la comunidad ISC
Partners, miembros del Grupo ISC y clientes de referencia son también parte de nuestra comunidad.

Por todas estas razones, te invitamos a sumarte y formar parte de nuestra comunidad en Twitter, Facebook o Linkedin y a compartir nuestros más de 20 años de trayectoria como expertos en servicios de telecomunicaciones para Chile y Latinoamérica. 

Y para resolver tus dudas o solicitar asesorías en procesos de negocio digital, infraestructura TI y mensajería de alto valor, lo puedes hacer a través de nuestros perfiles sociales o bien a través de nuestra web www.isc.cl, donde podrás contactar directamente con uno de nuestros expertos para potenciar tu negocio.

 

Comparte en redes sociales

Cámara Chilena de la Construcción e ISC Chile: de una relación por licitación a una relación de confianza

La CChC, institución de referencia histórica nacional en el fomento del desarrollo económico y de infraestructura en nuestro país, se encontraba en la necesidad de cambiar su antigua aplicación de CRM, debido a que necesitaba un servicio dedicado y a medida que se adaptara a las necesidades de la organización.

Caso de éxito ISC Chile: Cámara Chilena de la Construcción

Una licitación: un desafío

La Cámara Chilena de la Construcción (CChC) se encontraban en busca de una solución de gestión de datos que potenciara la alta calidad de su servicio y eficiencia, para lo que llamaron a una licitación pública, la cual convocó a varios proveedores tecnológicos, entre los cuales se encontraba ISC.

Tras el proceso  de licitación, nuestra empresa resultó la elegida para dar solución al Sistema de Gestión de Socios, el cual se debería elaborar para administrar y facilitar la gestión de lo más esencial de su misión corporativa: atender y dar un servicio de excelencia a sus socios y entidades colaboradoras, contribuyendo a cumplir la misión de apoyar y fomentar la calidad del ecosistema de la construcción.

Liderazgo e Innovación

El equipo de trabajo fue liderado por los ingenieros Katherine Basaure y Jaime Arancibia, quienes se encargaron del análisis de la estructura organizacional sobre un diagnóstico previo hecho por la CChC, así como de conocer a fondo las necesidades específicas de los procesos de gestión de socios, con el fin de que la solución respondiera a un modelo elaborado específicamente de acuerdo a su estructura organizacional, prestando apoyo a cada uno de los actores de los procesos de gestión de socios de la cámara.

Líderes del proyecto para la CChC

Uno de los aspectos en que nuestro equipo trabajó más profundamente fue en la experiencia de usuario y la usabilidad, ocupándose de la visión de los mismos usuarios del software, de quienes fue recogiendo constante feedback para poder crear una solución que ofreciera una gestión ágil y una navegación amigable.

Software desarrollado para CChC
Búsqueda de socios del Sistema de CChC

El equipo de ISC fue capaz de dar respuesta a los requerimientos de la Cámara CChC y de ir aún más allá, creando una verdadera relación de confianza con la institución gracias también a su excelente disposición a los procesos de innovación propuestos.

Una relación de confianza duradera y un nuevo encargo: 1 año de soporte para el conjunto del Sistema

Formulario creado para la CChC
Formulario de Creación de Socios

Finalmente, el proceso terminó el mes de mayo de 2017, mes de la puesta en marcha de la suite al completo y en que el sistema general comenzó a operar con éxito y efectividad. 

Gracias a que la relación entre las empresas se vio fortalecida, tuvimos la suerte y el agrado de recibir un nuevo encargo: la CChC decidió otorgarnos la concesión del servicio de Soporte global del Sistema de Gestión al completo, con vigencia de un año renovable, estando incluidos en la concesión los módulos desarrollados por otros proveedores: el Sistema de Administración y Finanzas, el Sistema de Socios, el de Personas y el de Contraloría y sus correspondientes subsistemas

Fue así como que el equipo de desarrolladores de ISC no solo consiguió construir un software personalizado y flexible, sino que también fue posible que solución estuviera adaptada a los procesos de la organización y apoyara al 100% sus procesos estratégicos, creando una relación de confianza a largo plazo con la Cámara Chilena de la Construcción.

Resultados del Sistema de Gestión para CChC
Resultados del Sistema de Gestión para CChC

Si tu empresa necesita apoyo con algún proceso de Transformación Digital o con algún proceso de Gestión de la Información o manejo de datos, como le ocurrió a CChC, no dudes en contactarnos para que podamos orientar y asesorar a tu organización en la mejor manera de abordar y desarrollar la solución óptima para sus necesidades.

Además, si quieres más información sobre nosotros, vístanos en la sección Software y Aplicaciones de nuestra web, donde podrás conocer más a fondo nuestros servicios y desarrollos a medida, así como nuestros casos de éxito más destacados.

Comparte en redes sociales

Ransomware: No hay primera sin segunda

Si tú o tu empresa han sufrido un ataque de ransomware (y tuviste la suerte de poder recuperar tus datos sin pagar a los secuestradores. ¡No te despistes, porque puede volver a pasarte!

La prestigiosa empresa Druva, compañía de referencia mundial en protección y gobernabilidad de datos y backup, acaba de lanzar los resultados de su Reporte Anual sobre el Ransomware de 2017. Entre sus principales conclusiones, el informe extrae que el 50% de las organizaciones han sido afectadas más de una vez por ataques de Ransomware: es decir, que aunque nos hayamos salvado (o no) de un ataque de ransomware, nada nos asegura que no pueda volver a pasar.

Desde su página web, la empresa informa sobre datos tan interesantes como el siguiente: son unos 4000 los ataques que se estima que afectan cada día a las empresas estadounidenses, según un reciente informe del Departamento de Justicia de ese país; es decir, es una realidad que el fenómeno del ransomware es una amenaza altamente probable y cotidiana que no se puede mirar en menos.

Con el fin de entender mejor el impacto que el ransomware ha tenido en empresas y organizaciones, Druva se encargó de efectuar una encuesta en que participaron más de 800 profesionales de Tecnologías de la Información alrededor del mundo. A partir de este estudio, la empresa ha podido sacar importantes conclusiones acerca de qué manera el ransomware ha afectado a los diversos negocios, y también cuáles son las tendencias sobre cómo responden las empresas y profesionales de TI ante los ataques y las brechas de seguridad. Además, los encuestados pudieron responder preguntas acerca de cómo ven el panorama futuro ante estos tipos de ataques de malware y de secuestro informático.

Si quieres saber a qué conclusiones llegaron con su Reporte, aquí les dejamos esta interesante infografía (si necesitas la traducción la puedes encontrar al final del post).

Datos de la encuesta de Druva sobre el ransomware
Infografía preparada por la empresa Druva sobre su encuesta anual sobre Ransomware
Ransomware: No hay primera sin segunda… ¡Si te pasa una vez, te puede volver a pasar!
  • El 50% de las organizaciones han sido afectadas más de una vez por ataques de Ransomware.
  • El Backup Es el Rey: El 82% logró recuperar sus datos del ataque usando un sistema de backup
  • El ransomware no afecta solamente a los equipos de usuarios finales… Sino que afecta a todos los departamentos de las empresas.
  • El 33% de los ataques de ransomware ataca también a los servidores.
  • Este tipo de malware ataca tanto a grandes como a pequeñas empresas.
  • La expansión del Ransomware: El 70% de los ataques afecta varios dispositivos.
  • Y finalmente el 80% de los expertos confirma que los ataques de Ransomware irán en aumento.

Si quieres más información sobre soluciones anti-ransomware, ponte en contacto con nosotros. En ISC somos distribuidores autorizados del producto de InSync de Druva, especialistas en la creación de soluciones de seguridad y respaldo avanzado para organizaciones como la NASA o DHL,y traemos a Chile la tecnología que permite a las empresas manejar y gobernar los datos de negocio a su medida y de forma escalable en la nubemediante soluciones de recuperación de datos en tiempo real.

Comparte en redes sociales

Druva mejora su protección a Office 365 y protege también SharePoint Online con InSync

Según los estudios más destacados sobre las tendencias de seguridad en el manejo de la información (Gartner), la adopción de Office 365 está en constante aumento por parte de las empresas a nivel global, y se estima que en torno al 80% lo tendrá implementado para 2020 en todo el mundo.

Para dar una mejor cobertura a los millones de usuarios que confían sus datos y flujos de trabajo a la suite de Office 365, Druva acaba de lanzar su nueva extensión de soporte para la protección y gobernabilidad de información en SharePoint Online, complementando a las ya existentes de Exchange Online y OneDrive.

Druva protege de Nube a Nube
Druva InSync protege de Nube a Nube: cubre todos los almacenamientos en la Nube

Está claro que los datos de las empresas ya no se encuentran solamente almacenados físicamente en las oficinas, sino que también lo están en cada uno de los equipos de los trabajadores (sean estos computadores, tablets o celulares), ya sea centralizados en su datacenter y cada vez con más fuerza se trasladan a la nube, especialmente con el incremento de los Software como Servicio (SaaS por sus siglas en inglés ‘Software as a Service’), como es el caso de Office 365 y sus servicios online .

Por esta razón, son nuevos y más complicados los desafíos que se van presentando a las organizaciones a la hora de proteger y gobernar la información de sus usuarios.

Entre los desafíos más urgentes están:

  • Pérdida no intencional de datos.
  • Borrado o robo malintencionado de información.
  • Ransomware y otros tipos de malware.
  • Daños o filtraciones en la información de la empresa por mal funcionamiento de equipos.
  • Nuevas legislaciones y requerimientos de auditoría.
  • Acceso legal a la información por normativas vigentes.

Con la nueva cobertura que ofrece Druva InSync para los datos almacenados en SharePoint Online, las empresas consiguen soporte y cobertura preventiva ante los sucesos de pérdida de información, así como un manejo personalizado del conjunto de los datos de la empresa. La herramienta unifica la visualización de datos en un solo dashboard desde donde se puede manejar la información de toda la compañía, permitiendo mejorar la rentabilidad del trabajo de las personas en los equipos (endpoints) y el manejo corporativo de los datos con un único software.

Una de las ventajas de InSync es que efectúa el respaldo de toda la suite de Office 365 de nube a nube, sin necesidad de usar las redes de la empresa o la intervención de un equipo de IT: con una sola operación automatizada, rápida y segura es posible resguardar y recuperar cualquier información directamente al entorno Office. Así, haciendo uso de la funcionalidad que ofrece InSync de hacer instantáneas periódicas (tipo snapshots) de estados de los archivos del sistema, se podrá recuperar cualquier archivo en cualquier fase de su resguardo, reduciendo notablemente el tiempo y preocupaciones que hasta ahora eran necesarios para la reintegración de archivos tras una pérdida.

En estos tiempos en que las amenazas de malware, y especialmente del ransomware, están a la orden del día, la prevención y la protección de los datos se convierte en un tema primordial para la sobrevivencia de las empresas: lo que hace Druva InSync con esta mejora es agregar una nueva capa de defensa para las empresas y hacer más fácil la recuperación de archivos: los usuarios sabrán que pueden recuperar cualquier archivo en cualquier momento, incluso en distintos equipos o ubicaciones.

Si tu empresa usa SharePoint y está decidida a encontrar una solución que prevenga  las pérdidas de datos, contacta con nuestro equipo de ventas para asesorarte en cómo implementar Druva InSync en tu empresa, y disfruta de tecnología punta para proteger el trabajo y la inversión de tu compañía.

Comparte en redes sociales

3 predicciones tras el mayor ciberataque de la historia: ¿Qué no va a pasar después del desastre de WannaCry?

El que ha sido considerado el mayor ataque informático de la historia ha dejado grandes secuelas y grandes dosis de incertidumbre a la hora de crear estrategias corporativas de prevención de amenazas, ya que, en realidad, nadie sabe exactamente qué va a pasar y cómo van a evolucionar estos ataques tan dañinos como inesperados para las personas y empresas en todo el mundo.

Servicios Ti especializados en Cyberseguridad

WannaCry representó una gran sorpresa para la seguridad informática, ya que la amplitud y magnitud de su impacto fueron totalmente inesperadas. Sin embargo, si seguimos con atención los análisis y reflexiones de expertos de todo el mundo tras este desastroso ataque, y observando algunas de las tendencias más destacadas, como hemos hecho desde el equipo de ISC, es fácil ver que a pesar de la incertidumbre está claro que hay algunas medidas que claramente no tienen buenos resultados para salvarse de estas amenazas y que, hasta ahora, hay algunas esperanzas que han sido infundadas y de las que ya no nos podemos confiar si queremos mantener a salvo nuestros equipos y los datos de nuestra empresa. A continuación, les dejamos algunas predicciones sobre lo que NO va a pasar después de este mega-ataque informático:

1. El sistema de parches informáticos para prevenir amenazas no va a funcionar al 100%

Si bien el sistema de parches es fundamental para detener la expansión horizontal de un ataque de virus expansivo a una organización, está claro que desde el punto de vista de la prevención los parches son, en la mayoría de los casos, altamente vulnerables, ya que los expertos en creación de ransomware y programas atacantes siempre van a encontrar una manera de detectar sus debilidades. De acuerdo a lo que hemos vivido en este primer semestre de 2017 y durante 2016, los malware que van emergiendo, tienen tecnologías y estructuras capaces de generar daño de manera cada vez más masiva y con mayor impacto local y global.

2.  Windows 10 no fue atacado por malware, pero tenerlo no es suficiente

WannaCry y Windows 10
Expertos han creado malware de laboratorio que derrota las barreras de Windows 10. Fuente: Hackingnewstutorials

Investigadores especializados de la firma RiskSense ya han desarrollado una modalidad de programa malicioso que es capaz de infectar a Windows 10, y, aunque los detalles –por motivos de seguridad– no han sido revelados a la luz pública, y los investigadores han declarado que han creado la infección con el fin de prevenir futuros ataques de la dimensión del que acaba de ocurrir, está claro que es fundamental tomar conciencia de que las estrategias de ciberseguridad requieren algo más que la actualización de los programas y los sistemas operativos, a los que siempre será posible encontrar vulnerabilidades.

3. No van a dejar de aparecer nuevos ataques y malwares cada vez más perfectos y efectivos

De hecho, nada más terminar el ataque de WannaCry, se supo de un nuevo virus que estaba infectando a miles de usuarios por todo el mundo si que ellos se enteraran y que usaba la misma tecnología que WannaCry. Fue el llamado Adylkuzz, que infectaba los computadores de los usuarios y tomaba su control sin que ellos se dieran cuenta, creando una especie de computadores zombi que creaban automáticamente unidades de una criptomoneda (como el Bitcoin) llamada Monero. Es más, este malware habría empezado a actuar incluso antes que el famoso WannaCry.

La amenaza de Adlyzz y WannaCry
Las diferencias entre el nuevo virus zombi Adlyzkuzz y el reciente WannaCry Fuente: ComputerHoy

Y no solamente es el Adylkuzz quien salió al camino de las amenazas informáticas: a finales de mayo fue confirmada por varios expertos internacionales en ciberseguridad la existencia de un malware llamado EternalRock, que es más difícil de detectar y de eliminar, ya que entra sin avisar y, hasta donde se sabe, se mantiene oculto las primeras 24 horas, aunque no se tiene ninguna garantía de que existan computadores infectados que no haya manifestado todavía su actividad. Además, tampoco tiene “kill switch” lo que es el equivalente a un botón de autodestrucción que sí tienen, hasta ahora, la mayoría de malwares.

Si quieres más información sobre soluciones anti-ransomware, ponte en contacto con nosotros. En ISC somos distribuidores autorizados del producto de InSync de Druva, especialistas en la creación de soluciones de seguridad y respaldo avanzado para organizaciones como la NASA o DHL, y traemos a Chile la tecnología que permite a las empresas manejar y gobernar los datos de negocio a su medida y de forma escalable en la nube mediante soluciones de recuperación de datos en tiempo real.

Comparte en redes sociales

Seminario en línea: ¿Cómo gestionar toda la información que tu organización maneja en Office 365?

Hoy en día, casi toda la información de las empresas se encuentra almacenada en Office 365, pero las herramientas que este ofrece no están diseñadas para la protección de esos datos ante las amenazas de ciberseguridad a las que nos enfrentamos diariamente.

La custodia de la información relevante de su empresa puede estar en riesgo si no se toman medidas verdaderamente firmes y confiables. El producto eDiscovery de Druva es un sistema de última tecnología que recoge y unifica toda la información que la empresa tiene repartida en los distintos endpoints (dispositivos como computadores, notebooks, tablets y celulares), así también como la información y datos en almacenamiento Cloud, por lo que permite manejar globalmente todos los archivos de la empresa y conseguir de esta manera una estrategia preventiva ante amenazas, además de poder siempre encontrar la información más relevante de la empresa, teniéndola siempre disponible y bajo control.

Servicios telecomunicaciones backup
Webinar Druva eDiscovery para uso con Office 365 de Microsoft

En ISC trabajamos continuamente para ofrecer soluciones ágiles que optimicen su inversión y le permitan obtener la máxima protección de su información corporativa, por lo que en esta ocasión le invitamos a unirse a este seminario web gratuito de 45 minutos, en el que podrá aprender cómo capacitar a su personal de supervisión legal y a los encargados del manejo y seguridad de la información de su empresa con la herramienta eDiscoevry de Druva, que es utilizada por grandes empresas e instituciones de relevancia global.

La cita es el próximo martes 20 de junio, y puede registrarse aquí.

Webinar Druva eDiscovery
Inscríbase en este interesante webinar sobre gobernabilidad de datos

Además, si necesita asesoría especializada sobre gobernabilidad de datos, en ISC somos especialistas en consultoría de estrategias preventivas y estrategias de seguridad, por lo que estaremos encantados de atenderlo.

Si desea mayor información sobre Druva y sus productos, somos distribuidores oficiales para latinoamérica. Escríbanos a contacto@isc.cl

Comparte en redes sociales

Fotos del Desayuno en la Nube ISC-NetApp

El evento se desarrolló en le Hotel W de Santiago en coordinación con Westcon, y contó con la presencia de representantes de empresas de telecomunicaciones y servicios

El evento se desarrolló en le Hotel W de Santiago en coordinación con Westcon, y contó con la presencia de representantes de empresas como Entel, Claro, General Electric, Forum, Eulen o Alta Elena. Durante la jornada, los asistentes pudieron conocer las próximas tendencias del Cloud Computing como Servicio, y los desafíos y complejidades presentes y futuros de los mercados y las crecientes necesidades de transformación digital e hiperconvergencia.

 

Tendencias de Almacenamiento Cloud
El público fue principalmente de empresas del sector que pudieron potenciar su visión sobre las nuevas tendencias de Cloud Computing
Servicios en la Nube
“El usuario final es el que importa a la hora de prestar servicios en la Nube”
Directiva de ISC, tu partner digital
Rodrigo Lafuente, CEO de ISC, junto a Catalina Lafuente, Directora de Colibrí, Agencia de Márketing de ISC, encargada de organizar el evento.
Datos Cloud Computing
José Antonio Barriga nos habla de los inhibidores y aceleradores del flujo de datos a la Nube
Netapp habla de liderazgo es Servicios en la Nube
Jaime Matus, Gerente de la región Latam de NetApp nos habla de las ventajas de una migración ágil e hiperconvergente
AltaVAult de NetApp y la migración de datos a la nube
Manuel Rivas, Ingeniero especialista de NetApp, nos habló del software de última generación para migración ágil y segura de datos a la Nube: AltaVault
Migración a la Nube
Francisco Rodríguez, CTO de ISC lidera una demostración de migración a la Nube de data de gran peso en solo minutos
Equipo de Colibrí, Agencia Digital
El equipo de Colibrí, Agencia Digital de ISC encargados de la organización y comunicación del evento, junto con Westcon. De dcha. a izda: Catalina Lafuente (Directora), Vanessa Frenkel (diseñadora web), José A.Barriga (Gerente Digital Cloud) y Vanesa Plaza (Content & Comunity Manager).
Comparte en redes sociales

Wannacry: ¿Cómo recuperarse de un ataque de Ransomware sin llorar?

Medio planeta llora sobre la leche derramada de WannaCry por carecer de una estrategia sólida para protección de datos y prevención de vulnerabilidades.

El impacto de WannCry no para de crecer

Esta semana es clave para quienes tienen la misión de crear sistemas y políticas de protección para los datos y los equipos de sus empresas: estamos viviendo la resaca de lo que ha sido el mayor ciberataque de ransomware distribuido de la historia: WannaCry, que tiene literalmente llorando a lo que se estima son más de 200.000 usuarios en más de 170 países. De hecho, durante la redacción de estas líneas el gobierno de China ha informado que se estarían sufriendo nuevos ataques de esta amenaza, a pesar de que en Europa y otros países este ataque ha sido neutralizado, por lo que los daños causados por este ransomware siguen creciendo y son aún inestimables.

Computadores afectados por WannaCry
Fuente: El País (España)

¿Cómo opera exactamente el ransomware de WannaCry?

El mayor ataque conocido de ransomware de la historia tomó ventaja de una vulnerabilidad conocida como “EternalBlue” que afecta los protocolos SMBv2 a través de una ejecución remota en el Sistema de Windows, el cual se puede autorreplicar y expandir su impacto automáticamente. Ante este mecanismo de funcionamiento, muchos son los especialistas que están apuntando a la responsabilidad de Microsoft por haber tenido un fallo de estas dimensiones en relación a una vulnerabilidad para la cual ya habían lanzado un parche hace unos 60 días, y también por no haber seguido prestando soporte a los sistemas operativos con más de 15 años de antigüedad, como Windows XP. Por su parte, Microsoft responsabiliza a la NSA (Agencia de Seguridad Nacional de EE.UU.) por la supuesta filtración de sus herramientas de hackeo, de donde provendría la vulnerabilidad de “EternalBlue”. No cabe duda de que este mega-ataque de dimensiones globales pone en entredicho el modo cómo se crean las políticas de seguridad y muestra lo verdaderamente importante que es actuar ahora para la generación de políticas efectivas de protección de datos y empezar a tomar en serio la prevención como parte de las estrategias de manejo de vulnerabilidad informática de las empresas.

La prevención y mejora de políticas de seguridad es clave
Fuente: Computerhoy

¿Cómo recuperarse de una ataque inesperado de Ransomware?

Es evidente que este tipo de amenazas van a seguir apareciendo, por lo que tomar medidas preventivas ya no es una opción, sino una obligación crítica. Sin embargo, una de las características de estos ataques es que cada vez aparecen con nuevas características y mecanismos de replicación únicos e inesperados… entonces, ¿cómo hacerlo?

La respuesta no es tan difícil como parece, y la solución está, en primer lugar, relacionada con llevar la protección a los puntos donde en realidad se encuentran los datos y no solamente los endpoints: los celulares, las tablets, las máquinas virtuales, los servidores, etc.. En segundo lugar, está claro que ya tampoco es suficiente con tener una buena actualización de parches o un buen sistema de firewall para la organización. La clave reside entonces en crear un sólida política de manejo de datos que ofrezca una visión de 360 grados de la data del negocio, así como tener la capacidad de generar una trazabilidad efectiva en la creación de los backups, lo que nos permita acceder a estados anteriores de cada uno de los equipos y archivos del sistema de redes de una empresa u organización.

En resumen, para combatir estas crecientes amenazas, una fórmula efectiva para estar protegidos debe contener:

  • Backups periódicos y réplicas de estados saneados. Lo óptimo es poder hacer réplicas periódicas del conjunto de la información de la empresa, es decir, el contenido de todos los dispositivos de trabajo y almacenamiento de manera planificada y no intrusiva, y ser capaces de programarlas con una frecuencia alineada con los flujos específicos de generación de datos y almacenamiento de la organización.
  • Monitoreo constante de las réplicas. Además de hacer réplicas frecuentes, también es necesario mantener una monitorización constante de cambios en todos los archivos de toda la organización, así como sobre las eliminaciones y anomalías, como por ejemplo cambios del tipo MIME o encriptación de archivos.
  • Versionamiento de archivos de trabajo. El tener a disposición versiones de los cambios realizados para cada uno de los archivos con que se trabaja (desde archivos office a formatos más complejos) permite tener un acceso seguro a la información y los datos saneados, pudiendo retroceder a ellos ante las posibles infecciones o ataques, lo que protege también los flujos de trabajo individuales y por departamentos.

Teniendo en cuenta estos puntos clave, es fácil darse cuenta de que no es un imposible lograr una solución a medida de la empresa, y que actualmente existen tecnologías desarrolladas por empresas de referencia mundial, como Druva, que permiten que estos procesos sean aplicables a organizaciones de distintas características y escalables a las cambiantes necesidades de las empresas que trabajan en digital (a través de nubes, servidores, máquinas virtuales o fuerza de ventas mobile…) y que desean proyectar su negocio al siglo XXI y más allá.

En ISC somos distribuidores autorizados del producto de InSync de Druva, especialistas en la creación de soluciones de seguridad y respaldo avanzado para organizaciones como la NASA o DHL, y traemos a Chile la tecnología que permite a las empresas manejar y gobernar los datos de negocio a su medida y de forma escalable en la nube mediante soluciones de recuperación de datos en tiempo real. Si quieres más información sobre soluciones anti-ransomware, ponte en contacto con nosotros.
Comparte en redes sociales

Seguridad en Internet al desnudo: 2016 fue el año de los hackeos

2016 fue el año de algunos de los hackeos más dramáticos y desastrosos de la historia de la era de la información, y esto ha significado para muchas de las empresas afectadas una crisis profunda de reputación, llegando a recibir incluso denuncias públicas y privadas, así como duras penalizaciones.

El año de los hackeos
Con acciones totalmente normales podemos abrir la puerta a un ataque informático

En 2016 a usuarios en todo el mundo, y también en Chile, nos pasó que un día no pudimos entrar a nuestros Facebook, se cayó Twitter o incluso tuvimos que cambiar la contraseña de LinkedIn o Dropbox por problemas de seguridad de las redes. Los grandes hackeos afectaron directamente a los mismos gigantes de Internet como Yahoo o Google, y también a las grandes empresas que tradicionalmente habían estado más protegidas, como la banca.

Algunos de los más importantes fueron:

  • Malware masivo para celulares. Estos archivos maliciosos llegaron infectar a millones de teléfonos celulares en todo el mundo, y se estima que hay más de 850.000 tipos de malware para móviles. Lo peor es que están mutando: esto significa que los creadores de estos software maliciosos consiguen que tengan una gran capacidad de adaptación, logrando vulnerar con gran agilidad las medidas de seguridad clásicas.
  • Secuestros informáticos millonarios a los bancos. Las acciones de secuestros informáticos o ransomware se han multiplicado y profesionalizado a tal nivel que han sido atacadas entidades bancarias de relevancia internacional, como por ejemplo el Banco de Qatar, al que le fueron intervenidas más de 100.000 cuentas de sus clientes, o el Banco de Ecuador, a quien robaron 12 millones de dólares. Otros bancos afectados fueron los de Vietnam y Bangladesh. Si ponemos el foco en Estados Unidos, se estima que la mala práctica de pagar el rescate del ransomware es algo cada vez más frecuente, llegando hasta a normalizarse a tal punto, que los creadores de estos virus informáticos tienen call centers oficiales para gestionar los cobros.
  • Los mediáticos hackeos a Yahoo, Outlook, Hotmail y Gmail. Yahoo es uno de los casos más dramáticos de lo desastroso que resulta la vulneración de seguridad en un servicio utilizado por millones de usuarios, ya que durante 2016 fueron hackeados dos veces: en el mes de septiembre se vieron afectadas 500 millones de cuentas, y en el pasado diciembre, fueron 1000 millones de usuarios los afectados. Las pérdidas económicas y de reputación son realmente colosales para una empresa que había llegado a ser una referencia del mundo de Internet, poniéndose en entredicho la compra que iba a realizar Verizon de esta compañía (aunque se acaba de confirmar que se terminó por realizar, y Yahoo pasará a llamarse Altaba)  y posicionándola tristemente como la víctima de los dos más grandes hackeos de la historia. Y para completar este desastroso escenario, en la crisis del mes de septiembre pasado se vieron también afectados los otros grandes de la mensajería gratuita, como Gmail, Hotmail, Outlook y Mail.ru, uno de los servidores de correo más importantes de Rusia.

El acuerdo estuvo en serio riesgo de romperse, después de los recientes descubrimientos sobre ataques informáticos en el servicio de correos de Yahoo!, que en dos sabotajes separados afectó a un total de 1.500 millones de cuentas, considerado el ciberataque más grande de la historia. (Fuente: La Tercera)

  • Crisis de seguridad en las redes sociales y portales de contenidos. Casi todas las grandes redes sociales se vieron afectadas en 2016 por vulneraciones a la seguridad de los usuarios: en el mes de octubre, tuvo lugar por 11 horas un ataque a Twitter, Amazon, Netflix, Spotify y New York Times. En el mes de mayo, fue la red profesional LinkedIn la víctima de un robo masivo de cuentas: las cuentas de 100 millones de usuarios fueron vendidas en la Deep Web; lo mismo le pasó al conocido servicio de alojamiento de archivos en la nube, Dropbox, a quien robaron 68 millones de cuentas para ser vendidas en el mercado negro de internet.
Robo de datos en redes sociales
Medios como T13.cl se hicieron eco del robo de datos de las redes sociales más importantes

Ante este complicado panorama es importante tener en cuenta que la seguridad de los datos y la prevención debe ser un tema primordial para las empresas y organizaciones, y debemos tomar estos ya tristemente famosos hackeos de 2016 para tener en cuenta las tendencias del cibercrimen y tomar las mejores decisiones en prevención.

¿Cómo prevenir?

Esta multitud de hackeos ha puesto en entredicho muchas de las políticas de seguridad desarrolladas hasta ahora, tanto de las empresas como las de los fabricantes de dispositivos: sin ir más lejos, el año pasado la misma Apple se vio enfrentada al FBI por temas de ciberseguridad. Al parecer, ya nadie está 100% a salvo de sufrir una ataque informático, por lo que es muy importante estar al día en medidas necesarias, tanto en nuestros equipos personales como a los que les damos uso profesional, y con mayor razón si tiene a su cargo una empresa o un equipo de trabajo.

Una medida de seguridad muy efectiva es tener un manejo de los datos mediante sistemas de respaldo en tiempo real que permita acceder a las versiones no infectadas de los archivos, lo cual resulta especialmente bueno para organizaciones con muchos empleados y equipos trabajando en red. La gobernabilidad de los datos, especialmente para los altos ejecutivos facilita la toma de decisiones y permite agilizar el trabajo de los departamentos IT de las empresas, y con ello minimizar el tiempo de reacción ante un ciberataque.

Si usted está interesado en temas de ciberseguridad, podemos ayudar a que su empresa tenga los mejores planes de acción y prevención de fugas de información, además de asesorarlo para que pueda optimizar el rendimiento del flujo de datos más valiosos de su negocio. Contacte con uno de nuestros asesores especializados en info@isc.cl y le brindaremos una asesoría personalizada, adaptada 100% a su negocio.

 

Comparte en redes sociales

Creación de la marca Recupérame.cl, primer backup personal y para pymes

A mediados de este año que termina, nuestro equipo de Diseño y Usabilidad recibió, de la mano del área de Digital Cloud, la misión de crear una marca para el lanzamiento del primer servicio de backup orientado a personas y pequeñas y medianas empresas.

El objetivo era crear un concepto cercano y elocuente, que comunicara la funcionalidad del nuevo producto y conectara con su público objetivo: un programa económico y ágil, un respaldo en línea que protege, sincroniza y recupera archivos en caso de pérdida o daño de los dispositivos.

 

Proceso de creación de logo
Proceso de construcción de logo para la marca Recupérame.cl

De esta manera, en pocas semanas nuestro equipo multidisciplinario, compuesto de diseñadores gráficos, programadora y content manager se enfocó al máximo para lograr una completa estrategia de comunicación y branding, que resultó en la creación de la marca Recupérame.cl y su posicionamiento mediante distintos elementos de comunicación y formatos, entre los que se encuentran:

  • Logo de la marca
  • Diseño e implementación de página web + blog
  • Construcción de comunidad de Facebook
  • Material multimedia: Videos
  • Ilustraciones para web y memes
sitio-web-de-recuperame.cl
Imagen de la home page del sitio www.recuperame.cl

De esta manera, lograron hacer llegar al gran público este servicio pionero para fomentar la seguridad informática y mejorar la experiencia de navegación de los usuarios, en una época en que estos temas se han convertido en una prioridad, debido a la multiplicación de los dispositivos que usamos días a día y el aumento de robos y hackeos de información.

Si necesitas asistencia creativa aplicada para la comunicación de tus proyectos desde el departamento de Diseño y UX de ISC estamos siempre dispuestos a ayudarte a encontrar la mejor respuesta a tus necesidades, incrementar los resultados de tu negocio y juntos alcanzar todos tus objetivos. Nos puedes encontrar en info@isc.cl

Comparte en redes sociales