Nueva alianza Sophos + ISC: ¡Ahora somos distribuidores oficiales!
Sophos es una empresa de referencia mundial en soluciones de ciberseguridad, especialmente enfocada en la constante innovación para mejorar y hacer día a día más inteligentes sus soluciones de protección de datos empresariales.
En palabras de nuestro CISO, Alexis Rodríguez:
Esta alianza es un gran avance para ampliar el portafolio de ciberseguridad, ya que Sophos es una solución muy innovadora para dar respuesta a los requerimientos de nuestros clientes, tanto en protección de endpoints como en seguridad de móviles, servidores y servicios de red.
Algunos de los productos Sophos y sus ventajas son:
XG Firewall. Un firewall next-gen que mejora la visibilidad, protección, con respuestas deep learning y seguridad sincronizada. Detecta riesgos ocultos, intercepta amenazas desconocidas y aísla los sistemas infectados.
Cloud Optix. Seguridad de Nube pública, con análisis y supervisión de seguridad con IA, y simplificar el cumplimiento, el control y la seguridad en la nube.
Sophos para Endpoints. Protección para Mac y PC, que incluye inteligencia artificial para bloquear virus avanzados, malware, exploits y ataques de ransomware.
Seguridad sincronizada ante ataques coordinados. Una administración centralizada, ya que sus soluciones están diseñadas para conectarse y compartir información. Además, pueden ser gestionadas desde una sola interfaz centralizada.
Esta nueva alianza viene a reforzar nuestra cartera de productos, conformados en su mayoría por soluciones que también se encuentran en posición de liderazgo en los últimos años en el Cuadrante Gartner: Druva, Cisco, NetApp, entre otros. Todas estas marcas de referencia mundial son las que aplicamos en los proyectos TI y de innovación para nuestros clientes de la mano de nuestra completa asesoría personalizada y a la medida de sus necesidades.
Contacta con nosotros para saber todo sobre las ventajas de la protección de Sophos. Nuestros expertos te asesorarán sin compromiso de acuerdo a tus necesidades específicas y las de tu empresa.
Toma el control de la ciberseguridad de tu empresa con una estrategia por capas
Cuando se trata de tomar el control en ciberseguridad, la complejidad y diversidad de los ataques informáticos ha cambiado el modo de afrontar la seguridad TI de las empresas y organizaciones.
Actualmente, cada día surgen nuevas amenazas y los ataques de phishing y ransomware son constantes y vienen por diversos focos, que van desde el usuario final (los errores humanos están entre las principales causas de desastres y brechas) hasta errores de código y funciones de las aplicaciones que se usan en el trabajo diario.
Para ayudarte a entender mejor las capas de protección para tomar el control de tu ciberseguridad, te dejamos esta infografía, que te ayudará a tener una visión global de las zonas de posibles brechas y poder tomar las mejores decisiones para tu empresa.
[bctt tweet="Tomar medias aisladas no te salvará de un ataque de #ciberseguridad. Conoce como organizar tus políticas en capas para #TomaElControl" username="ISC_Chile"]
Una sola protección no basta para tener el control en ciberseguridad
Creer que tu empresa está protegida porque tienes implementada una sola protección (ya sea seguridad perimetral, antivirus, solo firewall o una solución de backup) es un error y no garantiza el resguardo de los activos virtuales que más importan para tu empresa ante a los peligros a los que los activos digitales de tu negocio están expuestos, como por ejemplo:
La ciberdelincuencia y los diversos malware
El mal uso de los datos
Los posibles errores humanos
El uso de aplicaciones móviles
Uso de redes públicas por trabajadores fuera de la oficina
Software pirata
Robos de equipos
y otros desastres
A pesar de que no existen soluciones que garanticen al 100% la emergencia de una brecha de seguridad, lo que sí está comprobado es que lo más efectivo es planificar medidas en todas las capas de flujo de información, infraestructura de TI y redes.
Para ello, en ISC tenemos un completo equipo de especialistas en ciberseguridad capaces de asesorarte en cada una de los niveles de protección ante amenazas, además de contar con soluciones de clase mundial que podemos adaptar y optimizar de acuerdo a las necesidades específicas y los diversos presupuestos de empresas de distintos tamaños e industrias. Llámanos al +562 236 23 06 o contáctanos a través de nuestra web.
Alerta de Ciberseguridad: Malware llamado Emotet afecta a la banca e intenta atacar a organizaciones institucionales en Chile
Durante el pasado viernes 22 la SBIF (Superintendencia de Bancos e Instituciones Financieras) denunció la presencia de software malicioso detectado en los sistemas de algunos clientes pertenecientes al segmento Empresas.
Medidas preventivas informadas por organismos de ciberseguridad
Tras confirmar la actividad e identidad del software que estaba ejecutando esta amenaza, el CSIRT (Equipo de respuesta ante incidentes de seguridad informática del Ministerio del Interior) emitió un comunicado que se ha ido actualizando durante el fin de semana, en el que se alerta a la ciudadanía, instituciones y empresas sobre la presencia de este malware, indicando como medida preventiva que se bloqueara las URL que estén relacionadas con el dominio Triosalud.cl, junto con bloquear un amplio listado de IP desde donde estarían generándose los ataques.
Emotet, un malware con amplia trayectoria de amenazas
El malware troyano Emotet lleva bastantes años de actividad en los que ha ido evolucionando y mutando en funcionalidades y módulos de descarga. Es lo que se conoce como un malware polimórfico.
De acuerdo a la información del CSIRT, en esta ocasión la actividad del software malicioso se realizaría complementariamente con una vulnerabilidad del programa WinRar, por lo que recomienda que, por algunos días, se bloquee este tipo de archivos, junto con realizar un análisis contra infecciones con los programas de protección antivirus disponibles.
Se ha detectado complementariamente una vulnerabilidad de winrar. Dicho planteamiento se puede profundizar vía CVE-2018-202501. Se recomienda bloquear este tipo de archivos temporalmente .rar y analizar el aplicativo en sus instalaciones
Desde 2014, el virus Emotet ha actuado en sistemas de todo el mundo como spam, gusano de red, visualizador de contraseñas de email y navegador, así como interviniendo aplicaciones de ofimática. Puede generar ataques de DDos y robar distintos tipos de datos, hasta poder llegar a convertir los equipos o servidores en propios atacantes.
Los nuevos organismos de gobierno como CSIRT o el Sistema Nacional de Ciberseguridad de Chile, están siendo una gran ayuda para paliar la creciente amenaza de los ataque cibernéticos, así es que les recomendamos estén atentos a sus alertas.
En ISC, gracias a nuestros más de 30 años de experiencia en comunicaciones informáticas, y especialistas en productos y políticas empresariales para la ciberseguridad, asesoramos a las empresas de todos los tamaños en cómo prevenir la pérdida de datos y asegurar la continuidad de negocio. Si quieres saber más o agendar una asesoría personalizada, contáctanos en info@grupoisc.cl
Comparte esta información con tus contactos, los puede salvar de un desastre informático.
Claves de Protección y Manejo de datos desde la nube para tu empresa
El uso de aplicaciones en la nube ha complicado el panorama del manejo de datos. De a acuerdo a una reciente encuesta llevada a cabo por ESG, más del 95% de las empresas ya usan o están ad portas de usar aplicaciones como servicio en la nube para procesos de trabajo diario (SalesForce, Sharepoint, Office 365, Softland, por nombrar algunas) lo que da por resultado que la información clave de las empresas esté fragmentada en distintas localizaciones en vez de encontrarse centralizada en un solo lugar. El Data Management es sin duda la respuesta para poder abordar con éxito los desafíos de manejo de datos, pero los modelos más eficientes de esta nueva disciplina son conocidos por muy pocos, y de hecho, son aplicados aún menos en el ámbito internacional. En Chile esta aproximación está dando sus primeros pasos, en parte gracias a la llegada de Druva al mercado.
[bctt tweet="Más del 95% de las empresas ya usan o están ad portas de usar aplicaciones en la nube." username="@ISC_Chile"]
Pregunta clave de la visibilidad: ¿Qué son los datos, y dónde se encuentran?
El Data Management es definido por la Asociación Internacional de Data Management (Asociación Independiente con sede en Estados Unidos) como los procesos que usan para planificar, especificar, activar, crear, adquirir, mantener, usar, archivar, recopilar, controlar y seleccionar la data.
Lo más importante de esta definición es entender que para poder hacer todo esto se debe tener una completa visibilidad de qué tipo de datos son los que se están almacenando y dónde se encuentran: o lo que es lo mismo, saber qué tipo de información es la relevante y diferenciarla de la menos importante y residual.
El manejo de los datos como política global una disciplina emergente de gran amplitud, en la que se potencia el uso de las herramientas analíticas y de machine learning para transformar la información en valor. Técnicamente, significa obtener más datos sobre los datos, lo que habitualmente es llamado metadatos o metadata. El potencial del data management es incalculable, ya que activa posibilidades como la ejecución de cálculos predictivos, análisis profundo de datos sobre acciones, y el manejo avanzado de ciclos de vida de procesos de negocio.
[bctt tweet="El Data Management ayuda a convertir los datos en valor" username="@ISC_Chile"]
Sin embargo, para aprovechar todas estas posibilidades existe un requisito ineludible: los datos deben ser reales, fiables y sin contaminaciones, con el fin de evitar el “dark data”. Por esto, es muy importante realizar tareas de “higiene de datos”, que los equipos de IT no siempre consiguen realizar con la periodicidad y profundidad que son necesarias.
Tres enfoques clave para la protección de datos
La protección de datos abarca desde el storage hasta la ciberseguridad, e incluye cualquier actividad que asegure que la data de la empresa está disponible. Sin importar si se trata de un proceso del día a día del trabajo o archivos de registro de clientes, toda la información debe estar siempre accesible para la gerencia y los responsables de su gestión. Para conseguir esto, especialmente desde la gestión tecnológica de la data de una empresa, nos centraremos en tres aspectos:
Protección
Gobernanza
Inteligencia
La Plataforma Cloud de Druva para Data Management como Servicio (DMaaS).
Ante este panorama de ventajas y desafíos que presenta el manejo de datos en el ecosistema cloud, la plataforma cloud de Druva presenta enormes ventajas para resolver en la nube lo que nace en la nube.
Druva unifica las tareas de Data Management (protección de datos, gobernanza e inteligencia) dentro de un solo plano de control y los hace accesibles desde una sola capa de datos, ofreciendo una aproximación global al manejo de la data de una empresa a través de todo su tejido de inputs y otuputs: endpoints, infraestructura y aplicaciones cloud. De esta manera, se centraliza la visibilidad y se toma el control sobre toda la data repartida a través de la empresa. [bctt tweet="La plataforma de #Druva reduce los #riesgos de pérdida y ocultamiento de #información y baja notoriamente los #costos de protección, manejo y mantenimiento de #datos." username="@ISC_Chile"]
Druva DMaaS es una solución simplificada, con un enfoque escalable para el manejo de la información más importante de tu empresa. Sus capacidades nativas cloud son parte de la mayor renovación de tecnología y procesos de la historia reciente: la del backup, recuperación y data management. No dejes que tu empresa se quede atrás y pierda todas estas posibilidades de innovación.
La propuesta de Data Management de Druva incluye las siguientes funcionalidades:
Una sola plataforma integrada de protección y manejo: para datos de endpoints, servidores y aplicaciones cloud.
Protección de datos que incluye: backup, disponibilidad, Disaster Recovery y cobertura de la movilidad, con el fin de asegurar que la data es siempre, siempre, accesible.
Gobernanza de datos: archivado, compliance, activación de accesibilidad inteligente eDiscovery y controles de full manejo, para cumplir con las exigencias legales y de auditoría.
Inteligencia de datos: Permite el cálculo y predicción temprana de eventos, análisis profundo de procesos y el manejo de procesos de negocio con el fin de estar un paso adelante en el manejo y predicción de riesgos.
Un solo modelo de arquitectura de datos: No se requiere hardware y reduce ampliamente el costo total de propiedad de la data de la empresa.
Diseño security-first alineado con una cantidad sin precedente de estándares de regulación global, como HIPAA; SOC-2 y FedRamp.
Refuerza tu política de seguridad y protección de datos y protégete de los ciberataques
¿Tu política de respaldo y recuperación está preparada para este panorama?
Desde ISC queremos empezar el año ayudando a que tu empresa sea consciente de los riesgos a que se expone la información más importante del negocio y a diagnosticar las políticas de seguridad para ayudar a mejorarlas.
Por esa razón, hemos lanzado una campaña en la que ofrecemos una reunión de evaluación de la seguridad de redes 100% gratuito, en la que uno de nuestros expertos visitará tu empresa y podrá orientarte en cuáles son las necesidades más urgentes de la política de seguridad de tu compañía y asesorarlos acerca de las soluciones tecnológicas que se pueden aplicar en los tres niveles más importantes a tener en cuenta para mantener a salvo los activos digitales de toda organización: prevención, respaldo y recuperación. katy house cleaning..
Ataque grave de ransomware a Bravo e Izquierdo se soluciona en 3 horas gracias a la tecnología de NetApp
Un gran susto, una solución ágil y sencilla
A la máxima brevedad contactaron un mail a nuestra área de soporte, informando la situación de un servidor encriptado. Uno de nuestros ingenieros, Johnattan Vallenilla, fue asignado al caso y se puso manos a la obra. Fue a consultar la lista de respaldo disponible en el software de protección de datos de NetApp, que había sido programado a medida de la compañía constructora y que tenía varias capas temporales de protección por tramos diarios, semanales y anuales, de acuerdo a la programación personalizada que le habían dado nuestros Gerentes de Seguridad al momento de configurar su política de backup. Cabe decir que, además, Bravo Izquierdo cuenta con una completa política de seguridad que cubre desde los antivirus hasta las políticas de correo electrónico para sus ususarios.
Gracias a la tecnología de NetApp aplicada a los servidores del cliente, para nuestro ingeniero de soporte fue muy fácil ofrecerles distintas snapshots que estaban disponibles, y en poco más de 10 minutos ya estaban avanzando en las fases de recuperación. Una de las claves del éxito de la operación fue la buena sincronización con los responsables informático de Bravo Izquierdo, quienes fueron validando cada una de las etapas del proceso.
Es un ejemplo empírico y exitoso del buen diseño de la solución que nuestra empresa contrató, y que a su vez nos permite investigar e ir afinando aún más la seguridad de los sistemas para contrarrestar mucho antes estas amenazas -Luis Calderón, Jefe Dpto. IT Bravo Izquierdo.
¿Cómo se supo cuándo empezó el ataque, y qué versión de backup estaba saneada?
En ISC tenemos vasta experiencia en actuaciones de ransomware y recuperación de datos, por lo que la primera recomendación para saber cuándo había comenzado el ataque fue revisar las fechas de modificación de los archivos, para comprobar cuándo exactamente había comenzado la acción del malware.
Este dato se puede comprobar debido a que estos tipos de invasiones maliciosas actúan sustituyendo las extensiones de los archivos por las suyas de encriptación, lo que implica a su vez la modificación de la fecha de modificación de los mismos. De acuerdo a esta comprobación y a la ágil disponibilidad que permite el backup NetApp, se pudo recuperar la copia de respaldo sana más cercana al evento, con lo cual se pudo minimizar la pérdida de información y disponer de los archivos al completo.
Un tiempo mínimo de recuperación, cero gasto extra en rescate
Una de las mayores ventajas del backup del software de NetApp instalado en la máquina virtual que contenía los datos del servidor que fue infectado, es que ofrece la tecnología de Snapshots, lo cual significa que el software genera periódicamente una foto de los archivos, a través de una tecnología que realiza copias de datos instantáneas mientras las aplicaciones siguen funcionando. De esta manera, en caso de ser necesario, la recuperación se realiza llamando a estos sistemas de archivos o volúmenes de datos en cuestión de segundos.
El servicio contable de la firma que dependía del software instalado en el servidor encriptado estuvo fuera de servicio tan solo 3 horas, yal final del proceso la totalidad de los archivos fueron recuperados sin necesidad de inciar un trámite de pago a los ciber criminales, lo cual, además de ser engorroso, no siempre garantiza la desencriptación de los archivos, ya que a veces después de recibir el pago no siempre se consigue recuperar el 100% de los archivos. Para ejemplo, el de este director de IT de una empresa española que sufrió un ataque de este tipo:
En ISC nos encncagramos de diseñar soluciones a medida para reforzar las políticas de seguridad de nuestros clientes a partir de arquitecturas diseñadas desde la virtualización y almacenaminto de los datos en nuestros data centers, junto a sistemas de respaldo de nivel mundial como NetApp o Druva y Recuperación de Desastres con la firma Veeam, todos certificados por Gartner como líderes en tecnología. Si tú o tu empresa necesitan asesoría contacta con uno de nuestros asesores especializados en info@grupoisc.cl y resolveremos todas tus dudas de prevención y actuación en caso de ataques. Si lo prefieres, puedes también llamarnos al +56 2 236 2306 o visitar nuestra web www.isc.cl
La prevención y recuperación en ciberseguridad es urgente
A partir del gran aumento de los ataques informáticos, especialmente el desastroso Wannacry, en el mundo de los negocios se toma cada vez más conciencia sobre lo vital que es la ciberseguridad para personas y empresas, con el fin de mantener protegidas sus redes y dispositivos de trabajo.Hay muchos que creen que “su empresa es muy chica y a uno le va a pasar” y es de esta mal entendida confianza de la que se aprovechan los cibercriminales.
[Tweet "3 son las fases para protegerse del #ransomware: Prevención, #respaldo y capacidad de #recuperación"]
Los entornos digitales más comunes puede ser un arma letal para tu ciberseguridad
Lo que más preocupa en los ataques informáticos de hoy en día es que los cibercriminales están transformando en sus armas favoritas herramientas tecnológicas sencillas y de uso diario, por ejemplo, el correo electrónico, los archivos de Office son máscaras ideales para las estafas de phishing o suplantación de identidad corporativa; la mitad de los ataques de este tipo se hacen mediante identidades de bancos:
Otros de los ataques más recientes y que son muy difíciles de evitar mediante protecciones básicas como un simple antivirus son los ataques DDos, que en 2017 alcanzaron una cifra récord, o los accesos no autorizados a dispositivos para minar criptomonedas.
Y por si fuera poco, el Bluetooth e incluso los routers son focos de amenazas
BlueBorne, la vulnerabilidad de Bloototh. Fuente: Xataka.com
Amenazas de ciberseguridad en Routers. Fuente: Softhoy.com
¿Vas entendiendo por qué es una realidad que nadie está a salvo de estos ataques?
¿Aún piensas que los ataques de ciberseguridad no te puede afectar?
Si aún no estás al día sobre estos temas de seguridad y cómo abordarlos desde tu compañía, tú y tu empresa están en verdadero peligro.
En ISC, como partners tecnológicos venimos desde hace varios meses entregando información a nuestra comunidad sobre la amenaza del ransomware y aportando datos sobre cómo estar preparados en las tres fases clave para afrontar exitosamente cualquier ataque informático: Prevención, Respaldo y Recuperación.
Como expertos en Seguridad de la Información y como representantes de las marcas más importantes del mercado en prevención y solución de ataques informáticos (Cisco,Druva, Veeam,NetApp) estamos listos para ser tu partner en protección y en la creación de políticas de seguridad.
Si te interesó esta información, también te puede interesar
La prestigiosa empresa Druva, compañía de referencia mundial en protección y gobernabilidad de datos y backup analizó los resultados en su Reporte Anual sobre el Ransomware de 2017. Entre sus principales conclusiones, el informe extrae que el 50% de las organizaciones han sido afectadas más de una vez por ataques de Ransomware: es decir, que aunque nos hayamos salvado (o no) de un ataque de ransomware, nada nos asegura que no pueda volver a pasar.
[bctt tweet="Aunque te hayas salvado (o no) de un ataque de #ransomware, nada asegura que no te vuelva a pasar" username="@ISC_Chile"].
Desde su página web, la empresa informa sobre datos tan interesantes como el siguiente: son unos 4000 los ataques que se estima que afectan cada día a las empresas estadounidenses, según un reciente informe del Departamento de Justicia de ese país; es decir, es una realidad que el fenómeno del ransomware es una amenaza altamente probable y cotidiana que no se puede mirar en menos.
[bctt tweet="Una encuesta realizada a +800 profesionales TI reveló todo sobre cómo afrontar la constante amenaza de ransomware en #ciberseguridad" username="@ISC_Chile"]
Con el fin de entender mejor el impacto que el ransomware ha tenido en empresas y organizaciones, Druva se encargó de efectuar una encuesta en que participaron más de 800 profesionales de Tecnologías de la Información alrededor del mundo. A partir de este estudio, la empresa ha podido sacar importantes conclusiones acerca de qué manera el ransomware ha afectado a los diversos negocios, y también cuáles son las tendencias sobre cómo responden las empresas y profesionales de TI ante los ataques y las brechas de seguridad. Además, los encuestados pudieron responder preguntas acerca de cómo ven el panorama futuro ante estos tipos de ataques de malware y de secuestro informático.
Si quieres saber a qué conclusiones llegaron con su Reporte, aquí les dejamos esta interesante infografía (antes va la traducción).
Ransomware: No hay primera sin segunda... ¡Si te pasa una vez, te puede volver a pasar!
El 50% de las organizaciones han sido afectadas más de una vez por ataques de Ransomware.
El Backup Es el Rey: El 82% logró recuperar sus datos del ataque usando un sistema de backup
El ransomware no afecta solamente a los equipos de usuarios finales… Sino que afecta a todos los departamentos de las empresas.
El 33% de los ataques de ransomware ataca también a los servidores.
Este tipo de malware ataca tanto a grandes como a pequeñas empresas.
La expansión del Ransomware: El 70% de los ataques afecta varios dispositivos.
Y finalmente el 80% de los expertos confirma que los ataques de Ransomware irán en aumento.
[bctt tweet="80% de los expertos confirma que los ataques de #ransomware irán en aumento" username="@ISC_Chile"]
Si quieres más información sobre soluciones anti-ransomware, ponte en contacto con nosotros. En ISC somos distribuidores autorizados del producto de InSync de Druva, especialistas en la creación de soluciones de seguridad y respaldo avanzado para organizaciones como la NASA o DHL,y traemos a Chile la tecnología que permite a las empresas manejar y gobernar los datos de negocio a su medida y de forma escalable en la nube mediante soluciones de recuperación de datos en tiempo real.
Druva mejora su protección a Office 365 y protege también SharePoint Online con InSync
Para dar una mejor cobertura a los millones de usuarios que confían sus datos y flujos de trabajo a la suite de Office 365, Druva acaba de lanzar su nueva extensión de soporte para la protección y gobernabilidad de información en SharePoint Online, complementando a las ya existentes de Exchange Online y OneDrive.
Está claro que los datos de las empresas ya no se encuentran solamente almacenados físicamente en las oficinas, sino que también lo están en cada uno de los equipos de los trabajadores (sean estos computadores, tablets o celulares), ya sea centralizados en su datacenter y cada vez con más fuerza se trasladan a la nube, especialmente con el incremento de los Software como Servicio (SaaS por sus siglas en inglés ‘Software as a Service’), como es el caso de Office 365 y sus servicios online .
Por esta razón, son nuevos y más complicados los desafíos que se van presentando a las organizaciones a la hora de proteger y gobernar la información de sus usuarios.
Entre losdesafíos más urgentes están:
Pérdida no intencional de datos.
Borrado o robo malintencionado de información.
Ransomware y otros tipos de malware.
Daños o filtraciones en la información de la empresa por mal funcionamiento de equipos.
Nuevas legislaciones y requerimientos de auditoría.
Acceso legal a la información por normativas vigentes.
Con la nueva cobertura que ofrece Druva InSync para los datos almacenados en SharePoint Online, las empresas consiguen soporte y cobertura preventiva ante los sucesos de pérdida de información, así como un manejo personalizado del conjunto de los datos de la empresa. La herramienta unifica la visualización de datos en un solo dashboard desde donde se puede manejar la información de toda la compañía, permitiendo mejorar la rentabilidad del trabajo de las personas en los equipos (endpoints) y el manejo corporativo de los datos con un único software.[Tweet "InSync: soporte y cobertura preventiva, manejo personalizado de todos los datos de la empresa en un solo dashboard."]
Una de las ventajas de InSync es que efectúa el respaldo de toda la suite de Office 365 de nube a nube, sin necesidad de usar las redes de la empresa o la intervención de un equipo de IT: con una sola operación automatizada, rápida y segura es posible resguardar y recuperar cualquier información directamente al entorno Office. Así, haciendo uso de la funcionalidad que ofrece InSync de hacer instantáneas periódicas (tipo snapshots) de estados de los archivos del sistema, se podrá recuperar cualquier archivo en cualquier fase de su resguardo,reduciendo notablemente el tiempo y preocupaciones que hasta ahora eran necesarios para la reintegración de archivos tras una pérdida.
En estos tiempos en que las amenazas de malware, y especialmente del ransomware, están a la orden del día, la prevención y la protección de los datos se convierte en un tema primordial para la sobrevivencia de las empresas: lo que hace Druva InSync con esta mejora es agregar una nueva capa de defensa para las empresas y hacer más fácil la recuperación de archivos: los usuarios sabrán que pueden recuperar cualquier archivo en cualquier momento, incluso en distintos equipos o ubicaciones.
[Tweet "En tiempos de #malware, la prevención y la protección de los datos es primordial para la #sobrevivencia de las empresas."]
Si tu empresa usa SharePoint y está decidida a encontrar una solución que prevenga las pérdidas de datos, contacta con nuestro equipo de ventas para asesorarte en cómo implementar Druva InSync en tu empresa, y disfruta de tecnología punta para proteger el trabajo y la inversión de tu compañía.
Seminario en línea: ¿Cómo gestionar toda la información que tu organización maneja en Office 365?
La custodia de la información relevante de su empresa puede estar en riesgo si no se toman medidas verdaderamente firmes y confiables. El producto eDiscovery de Druva es un sistema de última tecnología que recoge y unifica toda la información que la empresa tiene repartida en los distintos endpoints (dispositivos como computadores, notebooks, tablets y celulares), así también como la información y datos en almacenamiento Cloud, por lo que permite manejar globalmente todos los archivos de la empresa y conseguir de esta manera una estrategia preventiva ante amenazas, además de poder siempre encontrar la información más relevante de la empresa, teniéndola siempre disponible y bajo control.
En ISC trabajamos continuamente para ofrecer soluciones ágiles que optimicen su inversión y le permitan obtener la máxima protección de su información corporativa, por lo que en esta ocasión le invitamos a unirse a este seminario web gratuito de 45 minutos, en el que podrá aprender cómo capacitar a su personal de supervisión legal y a los encargados del manejo y seguridad de la información de su empresa con la herramienta eDiscoevry de Druva, que es utilizada por grandes empresas e instituciones de relevancia global.
La cita es el próximo martes 20 de junio, y puede registrarse aquí.
Además, si necesita asesoría especializada sobre gobernabilidad de datos, en ISC somos especialistas en consultoría de estrategias preventivas y estrategias de seguridad, por lo que estaremos encantados de atenderlo.
Si desea mayor información sobre Druva y sus productos, somos distribuidores oficiales para latinoamérica. Escríbanos a contacto@grupoisc.cl