Tag Archives: pérdida de datos

Gold & Excellence Awards para Stellar Data Recovery

stellar-data-recovery-itusersMADRID, 04 de marzo del 2014.— Por encomiable tercer año consecutivo ‘Stellar Data Recovery‘, un aclamado proveedor de soluciones de recuperación de datos a escala mundial, ha sido reconocido con los premios «Gold and Excellence» por sus populares productos ‘Stellar Phoenix Windows Data Recovery v6‘ y ‘Stellar Phoenix Photo Recovery v6‘ por TopTenREVIEWS para el año 2014. ‘TopTenREVIEWS‘ asesora e informa a los clientes sobre varios productos y servicios disponibles hoy para ayudarles a tomar una decisión informada.

«Estamos encantados de ser reconocidos por TopTenREVIEWS. El hecho de que nuestros productos han dominado en una lista tan prestigiosa de principales desarrolladores durante tres años consecutivos es el testamento de nuestro compromiso hacia nuestros clientes, dedicación a la calidad y el deseo de mejora constante. Queremos agradecer a nuestros clientes, socios y asociados su apoyo y valiosa respuesta que nos ha ayudado en la mejora de nuestras ofertas durante los años a través de varias categorías como la recuperación de datos, reparación de archivos y herramientas de migración de correo electrónico«, dijo Sunil Chandna, consejero delegado, Stellar Data Recovery.

Stellar Data Recovery se especializa en la recuperación de datos perdidos o eliminados de todas las clases de escenarios de pérdida de datos. Con una gama de más de 100 productos para la recuperación de datos, reparación, migración de correo electrónico, categorías de copia de seguridad y reparación de base de datos, Stellar tiene una de las gamas más amplia de herramientas para consumidores, técnicos y pequeñas y grandes empresas. Los productos de Stellar están disponibles como un software ‘Try Before Buy‘ que ofrece una previsualización GRATIS. Los productos de Stellar también disponen de una política de 30 días para la devolución del dinero.

Acerca de Stellar Data Recovery

Stellar Data Recovery es una organización certificada ISO 9001:2008 especializada en Phoenix en herramientas de recuperación de datos, utilidades de disco y servicios de recuperación de datos en el laboratorio. Desde 1993, Stellar ha surgido como una marca líder y de confianza para resolver todas las clases de situaciones de pérdida de datos. Con su amplia gama de software y servicios, Stellar tiene más de dos millones de clientes, entre ellos las principales empresas mundiales.

El efecto dominó de la seguridad virtual

Marc-Solomon-Sourcefire-itusersPor: Marc Solomon, Director de Marketing, Sourcefire

Lima, Perú, 28 de agosto del 2013.— Las redes modernas se han expandido. Sus componentes evolucionan constantemente y generan nuevos vectores de ataque que incluyen extremos, dispositivos móviles, aplicaciones web y móviles, infraestructura virtual, centros de datos, redes sociales, navegadores de red y computadores personales. Cualquier brecha de protección en esta red extendida puede tener un efecto dominó a través de todo su ambiente informático, exponiendo así su organización a un mayor riesgo de seguridad.

En vista de que el VMWorld en San Francisco se acerca rápidamente y se espera una asistencia de más de 21000 personas —se ha multiplicado 13 veces desde su debut en 2004— ha llegado el momento de mirar más de cerca la seguridad de los ambientes virtuales como parte de su red extendida y estrategia global de seguridad.

Si Usted —es como la mayoría de profesionales de la seguridad informática, seguro que se le debe haber encargado la tarea de hacer más con menos. Es probable que usted haya recurrido a la virtualización para tomar ventaja de los costos de operación reducidos, ahorro de energía y mayor flexibilidad para ayudar a abordar las presiones fiscales mientras pone en marcha su negocio. Al mismo tiempo, según una encuesta hecha en diciembre de 2012 por el Instituto Ponemon, las intrusiones y pérdida de datos dentro de los ambientes virtuales siguen situándose entre las tres mayores preocupaciones de los profesionales de la informática.

Entonces, ¿qué puede hacer Usted para acabar con estas preocupaciones y proteger mejor no solo sus activos virtuales sino todos los activos en su red extendida?… Usar buenas prácticas y tecnologías para permitir la visibilidad y control a través de la red extendida le ayudará a obtener todos los beneficios de la virtualización, minimizando al mismo tiempo los riesgos de seguridad. He aquí tres recomendaciones para asegurarse de que está avanzando en la dirección correcta.

  1. Remueva los silos organizacionales. Una separación natural de deberes ocurre en el mundo físico donde las operaciones de servidor se apropian de los servidores, las operaciones de red se apropian de los routers, switches y firewalls, y la seguridad se apropia de los sistemas de seguridad informática, inclusive los sistemas de detección y prevención de intrusiones y las soluciones avanzadas de protección contra malware. En el mundo virtual, empero, el manejo de estos dispositivos o funciones ha sido consolidado y ofrecido como parte de la infraestructura virtual. Enfrentados a plazos cortos, muchos administradores de sistemas virtuales no tienen el tiempo o los recursos para involucrar la red y grupos de seguridad en el proceso de virtualización; ellos simplemente se hacen cargo de todos los aspectos. Sin embargo, la falta de pericia en el asunto puede llevar a malas configuraciones y vulnerabilidades. Para asegurar mejor los ambientes virtuales, estos equipos deben trabajar en conjunto a través de los ambientes virtuales de la misma manera que lo hacen en ambientes físicos. Al crear grupos de trabajo que involucran a todas las partes interesadas, los equipos de informática pueden examinar colectivamente la arquitectura en el contexto más amplio de la red extendida para identificar brechas potenciales en la seguridad y crear políticas y zonas de seguridad para cerrar estas brechas.
  2. Busque soluciones de seguridad diseñadas para ambientes virtuales. Muchas organizaciones dependen de sus equipos físicos para proteger sus ambientes virtuales y usan técnicas tales como el hairpinning (conexiones entre nodos) para dirigir el tráfico virtual a un equipo virtual para inspeccionarlo y luego enviarlo de regreso. Esto crea una latencia y complejidad de manejo innecesarias. Los equipos diseñados para operar específicamente en ambientes virtuales son más fáciles de desplegar y son compatibles con los flujos de trabajo virtuales. También pueden impulsar los beneficios inherentes de la virtualización de una manera en que los equipos físicos simplemente no pueden hacerlo, por ejemplo traspasando actividades redundantes, como el escaneo de malware, a la máquina virtual (VM) del servicio o la nube, mejorando así el desempeño y facilitando la administración. No obstante, solo porque una solución de seguridad haya sido diseñada para su uso en el mundo virtual no significa que no pueda integrarse con soluciones para proteger activos físicos. De hecho, debería hacerlo.
  3. Concéntrese en la efectividad constante en la seguridad. Asegurar cada componente de la red moderna con tecnologías dispares que no trabajan —ni pueden trabajar— en conjunto genera brechas en la protección. Usted necesita un acercamiento holístico que provea efectividad constante en la seguridad a través de los mundos físico y virtual. La habilidad de monitorear, manejar y reportar las actividades de seguridad a través de toda la infraestructura desde una consola central es crítica para proteger la red extendida. Además, con la proliferación de malware avanzado, la visibilidad para rastrear específicamente la trayectoria y comportamiento del malware a través de los ambientes de usuario es esencial para entender y detener estas amenazas invasivas. Las soluciones que impulsan la inteligencia de seguridad de nube en tiempo real para identificar y descubrir las últimas amenazas y vulnerabilidades y luego actualizan las protecciones para todos estos activos de manera automática y constante eliminan cualquier brecha en las defensas.

El rol de la virtualización en las organizaciones seguirá creciendo. Sin embargo, los atacantes son astutos. Solo se necesita una vulnerabilidad para que ellos penetren la red y cumplan su misión, ya sea la recolección de datos o simplemente la destrucción. Para proteger de verdad nuestras redes extendidas y eliminar el efecto dominó generado por una brecha en la seguridad virtual, es hora de defender mejor nuestras debilidades para fortalecer nuestras defensas en general.