<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Seguridad &#8211; JCC System</title>
	<atom:link href="https://www.jccsystem.com/blog/category/seguridad/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.jccsystem.com</link>
	<description>Servicios informáticos para pymes</description>
	<lastBuildDate>Fri, 30 Apr 2021 10:54:56 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.jccsystem.com/wp-content/uploads/2020/06/cropped-Favicon-32x32.gif</url>
	<title>Seguridad &#8211; JCC System</title>
	<link>https://www.jccsystem.com</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>WhitePaper Autenticación Basada en Riesgos</title>
		<link>https://www.jccsystem.com/blog/whitepaper-watchguard-autenticacion-basada-riesgos/</link>
					<comments>https://www.jccsystem.com/blog/whitepaper-watchguard-autenticacion-basada-riesgos/#respond</comments>
		
		<dc:creator><![CDATA[Tomás Cavic]]></dc:creator>
		<pubDate>Wed, 24 Mar 2021 09:22:35 +0000</pubDate>
				<category><![CDATA[Novedades y Actualidad]]></category>
		<category><![CDATA[Seguridad]]></category>
		<guid isPermaLink="false">https://www.jccsystem.com/?p=3375</guid>

					<description><![CDATA[Descarga ahora el nuevo WhitePaper de Seguridad Basada en Riesgos de WatchGuard y descubre cómo mejorar la seguridad y la experiencia de usuario en tu empresa.]]></description>
										<content:encoded><![CDATA[<p>Recientemente WatchGuard ha lanzado un Nuevo WhitePaper de Seguridad denominado «<a href="https://www.watchguard.com/es/wgrd-resource-center/ebook/risk-authentication-and-zero-trust-security" class="rank-math-link" target="_blank" rel="noopener">Seguridad Basada en Autenticación de Riesgos y en Confianza Cero</a>«.</p><p>Para los que no estén familiarizados con este término, la <strong>autentificación basada en riesgos mejora la seguridad y la experiencia del usuario</strong>, en tanto que le deja calificar los recursos que desea resguardar dependiendo del nivel de peligros y el género de usuario.</p><p>Esto, por su parte, le deja crear reglas exclusivas para la estructura de seguridad existente en su organización; por consiguiente, dispondrá de mayor flexibilidad y protección cuando resulte preciso.</p><p>A través de este WhitePaper, descubrirás la poderosa relación que existe entre la adopción del modelo de confianza cero y las políticas de seguridad, y de qué manera la autentificación multifactor es clave para estos enfoques, en tanto que ofrece la tecnología que tanto se precisa actualmente para resguardar las identidades de los usuarios y las aplicaciones en la nube.</p><p></p><figure class="wp-block-image size-large"><img fetchpriority="high" decoding="async" width="1024" height="788" src="https://www.jccsystem.com/wp-content/uploads/2021/03/Seguridad-basada-riesgos-resumen-1024x788.jpg" alt="Resumen de Whitepaper de seguridad de Watchguard - Autenticación basada en Riesgos." class="wp-image-3377" srcset="https://www.jccsystem.com/wp-content/uploads/2021/03/Seguridad-basada-riesgos-resumen-1024x788.jpg 1024w, https://www.jccsystem.com/wp-content/uploads/2021/03/Seguridad-basada-riesgos-resumen-600x462.jpg 600w, https://www.jccsystem.com/wp-content/uploads/2021/03/Seguridad-basada-riesgos-resumen-300x231.jpg 300w, https://www.jccsystem.com/wp-content/uploads/2021/03/Seguridad-basada-riesgos-resumen-768x591.jpg 768w, https://www.jccsystem.com/wp-content/uploads/2021/03/Seguridad-basada-riesgos-resumen-980x754.jpg 980w, https://www.jccsystem.com/wp-content/uploads/2021/03/Seguridad-basada-riesgos-resumen-480x369.jpg 480w, https://www.jccsystem.com/wp-content/uploads/2021/03/Seguridad-basada-riesgos-resumen.jpg 1050w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure><div style="height:20px" aria-hidden="true" class="wp-block-spacer"></div><div class="wp-block-buttons is-content-justification-center is-layout-flex wp-block-buttons-is-layout-flex"><div class="wp-block-button"><a class="wp-block-button__link">Descargar WhitePaper</a></div></div>]]></content:encoded>
					
					<wfw:commentRss>https://www.jccsystem.com/blog/whitepaper-watchguard-autenticacion-basada-riesgos/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>La última guía de ciberataques para usuarios sin conocimientos informáticos</title>
		<link>https://www.jccsystem.com/blog/guia-ciberseguridad-incibe/</link>
					<comments>https://www.jccsystem.com/blog/guia-ciberseguridad-incibe/#respond</comments>
		
		<dc:creator><![CDATA[Tomás Cavic]]></dc:creator>
		<pubDate>Fri, 30 Oct 2020 07:56:47 +0000</pubDate>
				<category><![CDATA[Guías y tutoriales]]></category>
		<category><![CDATA[Novedades y Actualidad]]></category>
		<category><![CDATA[Seguridad]]></category>
		<guid isPermaLink="false">https://www.jccsystem.com/?p=2919</guid>

					<description><![CDATA[Descarga aquí ☝ La guía de ciberseguridad y ciberataques para usuarios no técnicos de INCIBE ✅ Actualizado OCTUBRE de 2020.]]></description>
										<content:encoded><![CDATA[<h2 class="wp-block-heading">¿Qué es INCIBE?</h2><p><strong>INCIBE </strong>es el<strong> <a href="https://www.incibe.es" target="_blank" aria-label=" (opens in a new tab)" rel="noreferrer noopener nofollow" class="rank-math-link">Instituto Nacional de Ciberseguridad de España</a></strong>, en el pasado era conocido como el Instituto Nacional de Tecnologías de la Comunicación.</p><p>Se trata de una sociedad gestionada y liderada por el <strong>Ministerio de Asuntos Económicos y Transformación Digital del Gobierno de España</strong> y su objetivo es realizar investigaciones en materia de ciberseguridad y ofrecer información actualizada con el fin de construir un entorno tecnológico más seguro tanto a nivel nacional como internacional.</p><h2 class="wp-block-heading">Nueva guía de ciberataques para usuarios no técnicos.</h2><p>Después de leer la guía, desde <a href="https://www.jccsystem.com" class="rank-math-link">JCC System</a> pensamos que es una herramienta fantástica para informar y enseñar a usuarios domésticos las medidas de protección básicas para moverse con seguridad por internet.</p><p>En esta guía se detallan más de 30 tipos de ataques diferentes, <strong>para que aprendas a identificarlos a tiempo y no caigas en manos de ciberdelincuentes</strong>.</p><p>Aprenderás sobre los diferentes tipos de ataques, profundizarás en los tipos de ataques más conocidos como virus, <strong>malware</strong>, <strong>troyanos</strong>, <strong>phising </strong>y descubrirás nuevos ataques menos conocidos pero igual de peligrosos como <strong>spoofing</strong>, <strong>criptojacking </strong>o <strong>dumpster diving</strong>, entre muchos otros.</p><p>Se trata de una guía sencilla e ilustrada para que todo el mundo pueda entenderla y pueda aplicar desde ya las medidas de precaución necesarias para reducir drásticamente la probabilidad de sufrir este tipo de delitos informáticos.</p><h2 class="wp-block-heading">Contenido de la guía de ciberseguridad de nivel usuario.</h2><p>La guía de incibe está formada por 4 grandes apartados en los que aprenderás a defenderte de los principales ataques de:</p><ul class="wp-block-list"><li>Ataques de Ingeniería Social.</li><li>Ataques de Malware.</li><li>Ataques a contraseñas.</li><li>Ataques a conexiones de red.</li></ul><h2 class="wp-block-heading">▷&nbsp;Descargar guía de ciberataques de INCIBE.</h2><p>Puedes descargar la guía a través de la web oficial de INCIBE siguiendo el siguiente botón.</p><p></p><div class="wp-block-image"><figure class="aligncenter size-large"><img decoding="async" width="272" height="370" src="https://www.jccsystem.com/wp-content/uploads/2020/10/imagen_portada_guia_2.png" alt="" class="wp-image-2924" srcset="https://www.jccsystem.com/wp-content/uploads/2020/10/imagen_portada_guia_2.png 272w, https://www.jccsystem.com/wp-content/uploads/2020/10/imagen_portada_guia_2-221x300.png 221w" sizes="(max-width: 272px) 100vw, 272px" /></figure></div><div class="wp-block-buttons is-content-justification-center is-layout-flex wp-block-buttons-is-layout-flex"><div class="wp-block-button"><a class="wp-block-button__link" href="" target="_blank" rel="noreferrer noopener">Descargar guía</a></div></div>]]></content:encoded>
					
					<wfw:commentRss>https://www.jccsystem.com/blog/guia-ciberseguridad-incibe/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Las ciberseguridad sigue siendo una tarea pendiente para el teletrabajo en las empresas.</title>
		<link>https://www.jccsystem.com/blog/ciberseguridad-tarea-pendiente-teletrabajo-empresas/</link>
					<comments>https://www.jccsystem.com/blog/ciberseguridad-tarea-pendiente-teletrabajo-empresas/#respond</comments>
		
		<dc:creator><![CDATA[administrador]]></dc:creator>
		<pubDate>Wed, 30 Sep 2020 07:24:15 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Teletrabajo]]></category>
		<guid isPermaLink="false">https://www.jccsystem.com/?p=2745</guid>

					<description><![CDATA[Debido a la situación actual, son muchas las empresas que tratan de implementar el teletrabajo para que su negocio no se detenga por la crisis sanitaria.]]></description>
										<content:encoded><![CDATA[<p>Debido a la situación actual, son muchas las empresas que tratan de implementar el teletrabajo para que su negocio no se detenga por la crisis sanitaria.</p><p><strong>No obstante, es importante implementar correctamente este modelo para hacerlo con garantías y seguridad. </strong></p><h2 class="wp-block-heading">¿Es seguro el teletrabajo para las empresas?</h2><p>Son muchas las empresas que han sufrido ataques y hackeos al permitir la conexión masiva de sus empleados a su infraestructura informática. Por ejemplo Mapfre sufrió una encriptación masiva en Agosto y las primeras investigaciones apuntan a algún fallo de seguridad debido a las medidas tomadas para habilitar el teletrabajo.</p><p><strong>Por este motivo es importante no ir a matacaballo, tomar las medidas de protección adecuadas y depositar la responsabilidad en profesionales informáticos especializados que planifiquen una infraestructura de ciberseguridad avanzada y adecuada para que los empleados puedan conectarse a los datos de la empresa con total seguridad.</strong></p><p>En este sentido contar con un <a href="https://www.jccsystem.com/mantenimiento-informatico/" class="rank-math-link">mantenimiento informático</a> es una de las mejores decisiones que se pueden tomar, </p><blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow"><p>En JCC System nos gusta realizar la planificación integral para teletrabajo a la medida de cada empresa, a continuación nos encargamos de la implementación y de la configuración personal de cada uno de los empleados para garantizarnos que todo se realiza de la forma correcta.</p><cite>Tomás Cavic</cite></blockquote><h2 class="wp-block-heading">Recomendaciones de ciberseguridad para el teletrabajo</h2><p>Si bien lo correcto es que una empresa informática especializada valore cada caso particular, hay ciertos puntos importantes que recomendamos que se tengan en cuenta:</p><ul class="wp-block-list"><li>Idealmente, <strong>la empresa debería suministrar los equipos informáticos</strong> para que el empleado se pueda conectar desde casa. Esta es la mejor medida para garantizar que cuenta con los recursos apropiados y la única manera de garantizar que dicho equipo no tiene ningún software o virus que pueda comprometer los datos de la empresa. </li><li>Aumentar la seguridad del ordenador que se usará para conectarse remotamente siguiendo las buenas prácticas que siempre recomendamos: <strong>No trabajar con un usuario administrador, que el empleado no disponga de contraseña de administrador, actualizar el sistema operativo a la última versión disponible, establecer contraseñas seguras,  utilizar un antivirus de garantía y evitar rotundamente el uso de software ilegal.</strong></li><li>No utilizar la conexión de escritorio remoto con RDP o VNC directamente exponiendo el puerto directamente a internet. Por mucho que el sistema operativo esté actualizado, nuestra experiencia nos ha demostrado que es un punto débil muy importante y un riesgo que no hay necesidad de asumir innecesariamente.</li><li>Si se va a configurar una conexión de escritorio remoto de este tipo es importante mantener los puertos cerrados y conectarse mediante el uso de una VPN privada para la empresa. Además, no todas las VPN son seguras por lo que es recomendable que su configuración esté supervisada por un profesional.</li><li>En caso de configurar una conexión VPN hacia su empresa, asegúrate de que tu firewall esté debidamente actualizado y evita en la medida de lo posible el protocolo PPTP que está en desuso por su escasa seguridad.</li><li>Si vas a utilizar un software de conexión remota, es recomendable<strong> utilizar programas de gran reputación y muchos años en el mercado</strong>. Por ejemplo: <strong>TeamViewer, Logmein, Anydesk o Splashtop</strong>. Son empresas con una cuota de mercado muy amplia que realizan grandes inversiones en materia de ciberseguridad.</li><li>Realiza una política de permisos adecuada, cada empleado debe tener acceso única y exclusivamente a los datos que realmente necesite para trabajar.</li><li>Mantén tu infraestructura de red, firewall y servidores debidamente actualizados.</li><li>Apóyate de herramientas de colaboración empresarial como <strong><a href="https://www.jccsystem.com/microsoft-office-365-para-empresas/" class="rank-math-link">Microsoft 365</a></strong> (Office 365) o <strong><a href="https://www.jccsystem.com/g-suite-gmail-drive-empresas/" class="rank-math-link">G Suite</a></strong> de Google, te facilitaran la comunicación con tus empleados y aumentará su productividad.</li></ul><p></p>]]></content:encoded>
					
					<wfw:commentRss>https://www.jccsystem.com/blog/ciberseguridad-tarea-pendiente-teletrabajo-empresas/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Zeppelin: El nuevo ransomware que solo ataca equipos fuera de Rusia</title>
		<link>https://www.jccsystem.com/blog/zeppelin-ransomware/</link>
					<comments>https://www.jccsystem.com/blog/zeppelin-ransomware/#respond</comments>
		
		<dc:creator><![CDATA[administrador]]></dc:creator>
		<pubDate>Mon, 30 Dec 2019 16:39:14 +0000</pubDate>
				<category><![CDATA[Novedades y Actualidad]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Backup]]></category>
		<category><![CDATA[Copias de seguridad]]></category>
		<category><![CDATA[G Suite]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Office365]]></category>
		<category><![CDATA[Ransomware]]></category>
		<guid isPermaLink="false">https://www.jccsystem.com/?p=2414</guid>

					<description><![CDATA[Seguramente hayas oido hablar recientemente de un nuevo virus ransomware llamado Zeppelin que está sembrando el caos en Estados Unidos y Europa. A continuación tienes toda la información para entender qué hace este virus, por qué es tan peligroso y por qué los rusos no tienen que preocuparse (por el momento). ¿Qué es un ransomware? ... <a title="Zeppelin: El nuevo ransomware que solo ataca equipos fuera de Rusia" class="read-more" href="https://www.jccsystem.com/blog/zeppelin-ransomware/" aria-label="Leer más sobre Zeppelin: El nuevo ransomware que solo ataca equipos fuera de Rusia">Leer más</a>]]></description>
										<content:encoded><![CDATA[<blockquote><p><em>Seguramente hayas oido hablar recientemente de un nuevo virus ransomware llamado <strong>Zeppelin</strong> que está sembrando el caos en Estados Unidos y Europa.</em></p></blockquote>
<p>A continuación tienes toda la información para entender qué hace este virus, por qué es tan peligroso y por qué los rusos no tienen que preocuparse (por el momento).</p>
<h2>¿Qué es un ransomware?</h2>
<p><strong>Los ransomware son virus o programas informáticos maliciosos que infectan los datos de las victimas de tal manera que resulta imposible recuperar la información a menos que se pague una cantidad económica específica.</strong></p>
<p>Nunca se recomienda pagar el rescate ya que no existe ningún tipo de garantía de que realmente se recuperen los datos.</p>
<h2>Ransomware Zeppelin</h2>
<p>Investigadores de BlackBerry Cylance han descubierto recientemente una nueva y peligrosa variedad del conocido cryptolocker Vega denominada Zeppelin.</p>
<p>La diferencia más llamativa es que Vega solía tener como objetivo equipos situados en Rusia, sin embargo, <strong>zeppelin detiene inmediatamente su acción si el equipo infectado se encuentra situado en Rusia o regiones asociadas.</strong></p>
<p>Por este motivo, al menos por ahora, los equipos situados en territorio ruso no corren peligro.</p>
<h2>Desarrolladores del virus Zeppelin</h2>
<p>Realmente es algo que se desconoce totalmente a día de hoy, sin embargo se especula que nada tienen que ver con los desarrolladores de Vega. Básicamente porque tienen como objetivo regiones totalmente opuestas.</p>
<p>Zeppelin está principalmente dirigido a empresas de informática y relacionadas con la salud.</p>
<p>Es por este motivo que las personas y empresas de Estados Unidos y Europa que pertenecen a dichos sectores tienen que tener especial cuidado con este tipo de amenazas y tomar medidas cuanto antes.</p>
<h2>¿Cómo se infectan los equipos?</h2>
<p>Desgraciadamente se desconoce el mecanismo concreto por el que los equipos se infectan. Las primeras especulaciones apuntan a que aprovechan <strong>vulnerabilidades en servidores de escritorio remoto</strong> pero realmente no se puede dar una respuesta segura al 100%.</p>
<h2>¿Cómo actúa Zeppelin?</h2>
<p>Depende de la configuración particular que tenga la aplicación pero en condiciones normales la ejecución comienza comprobando ciertos detalles de la victima.</p>
<p>Por defecto comprueba la ubicación del ordenador y<strong> en caso de encontrarse en Rusia, Ucrania, Belorusia o Kazakhstan el proceso se detiene automáticamente.</strong></p>
<p>El ransomware permite varios parámetros de configuración como comprobar el idioma del sistema operativo, el prefijo numérico telefónico del país o  la dirección IP externa de la victima.</p>
<p>En caso de cumplir con los criterios establecidos en el virus, el proceso continúa instalándose en el equipo, deteniendo todos los servicios o procesos importantes del sistema como copias de seguridad y bases de datos.</p>
<p><strong>A continuación se eliminan de forma automática todas las copias de seguridad de la victima y se procede a cifrar todos los datos de la computadora.</strong></p>
<p>Los ficheros encriptados no son renombrados, pero se agrega como extensión una ID única del equipo con la que se identifica el ordenador de la victima.</p>
<p>El algoritmo de encriptación utilizado es el mismo utilizado por el Criptolocker Vega generando una clave de encriptación por cada fichero. Esta clave es necesaria para poder desencriptar posteriormente el fichero una vez pagado el rescate.</p>
<p>Una vez finalizado el proceso de encriptación se genera un fichero de texto plano que se abre de forma automática en un bloc de notas. El mensaje depende del ciberdelincuente y ya se han reportado varios mensajes totalmente diferentes.</p>
<p>En todos los casos se insta a las victimas a ponerse en contacto con el atacante mediante email informándole de la ID única del equipo.</p>
<p>También se informa de la cantidad que debe pagarse como rescate para recuperar los ficheros y en ciertos casos ofrecen la posibilidad de descifrar uno o dos ficheros de forma gratuita para que puedas comprobar que funciona antes de pagar (aunque no lo recomendamos).</p>
<p><img decoding="async" class="wp-image-2426 alignnone size-large" src="https://www.jccsystem.com/wp-content/uploads/2019/12/ransomware-zeppelin-1024x768.png" alt="ransomware" width="1024" height="768" srcset="https://www.jccsystem.com/wp-content/uploads/2019/12/ransomware-zeppelin-1024x768.png 1024w, https://www.jccsystem.com/wp-content/uploads/2019/12/ransomware-zeppelin-600x450.png 600w, https://www.jccsystem.com/wp-content/uploads/2019/12/ransomware-zeppelin-300x225.png 300w, https://www.jccsystem.com/wp-content/uploads/2019/12/ransomware-zeppelin-768x576.png 768w, https://www.jccsystem.com/wp-content/uploads/2019/12/ransomware-zeppelin-1536x1152.png 1536w, https://www.jccsystem.com/wp-content/uploads/2019/12/ransomware-zeppelin-510x382.png 510w, https://www.jccsystem.com/wp-content/uploads/2019/12/ransomware-zeppelin-1080x810.png 1080w, https://www.jccsystem.com/wp-content/uploads/2019/12/ransomware-zeppelin.png 1920w" sizes="(max-width: 1024px) 100vw, 1024px" /></p>
<h2>¿Cómo protegerse del virus Zeppelin?</h2>
<p>Las medidas de seguridad que debes tomar para prevenir Zeppelin son las mismas que para cualquier otro ransomware.</p>
<p>En base a nuestra experiencia los puntos clave más importantes son:</p>
<ul>
<li><strong>Disponer de una política de backups avanzada</strong>. Debes contar con varios sistemas de copia de seguridad local, backup en la nube sin permiso de borrado remoto y además realizar copias de seguridad en discos duros externos rotativos que cambies cada día o cada semana. De esta manera te aseguras de que dispones de una copia de seguridad desconectada totalmente del servidor e internet.</li>
<li><strong>Si te encuentras en un entorno con servidores virtuales debes utilizar siempre contraseñas diferentes para los equipos host y las máquinas virtuales</strong>, así como un software de backup específico como Veeam Backup o Nakivo.</li>
<li>Preferiblemente recomendamos virtualizar con VMWare las máquinas virtuales windows para protegernos ante posibles vulnerabilidades de Windows Server que puedan afectar al host y a las máquinas virtuales.</li>
<li><strong>Evita el uso de escritorio remoto en la medida de lo posible.</strong> En caso de que sea una condición indispensable, instala un firewall que te permita conectarte de forma remota a través de una conexión VPN SSL para aumentar la seguridad.</li>
<li><strong>Cambia regularmente tus contraseñas,</strong> no utilices la misma contraseña en diferentes lugares y usa contraseñas seguras con mayúsculas, minúsculas, números y carácteres especiales.</li>
<li>Si trabajas en una empresa, <strong>educa a tus compañeros para que tengan especial cuidado con los correos electrónicos fraudulentos y con los enlaces que se abren desde fuentes desconocidas.</strong></li>
<li><strong>Es recomendable disponer de un firewall</strong> con control de contenido y antivirus integrado ya que son capaces de filtrar una gran cantidad de amenazas y se actualizan con mayor velocidad que los sistemas operativos o aplicaciones.</li>
<li><strong>Un antivirus de calidad siempre será una pequeña ayuda extra</strong> pero no debes confiarte ya que ningún antivirus detecta todas las posibles amenazas.</li>
<li><strong>Elige un sistema de correo electrónico de calidad como <a href="https://www.jccsystem.com/microsoft-office-365-para-empresas/">Office 365</a> o <a href="https://www.jccsystem.com/g-suite-gmail-drive-empresas/">Google GSuite</a> </strong>ya que cuentan con los mejores sistemas de filtro anti-spam.</li>
<li><strong>Mantén tu equipo actualizado y evita totalmente el uso de software ilegal.</strong></li>
</ul>
<p><strong>Si te resulta complicado llevar el control de todos estos aspectos, ofrecemos un servicio completo de <a href="https://www.jccsystem.com/mantenimiento-informatico/">mantenimiento informático</a>.</strong> Nosotros nos encargamos de instalar y configurar todo, te recomendamos las mejores soluciones para tu caso particular con la menor inversión posible y monitorizamos regularmente el estado de los equipos y de las copias de seguridad.</p>
<p>De esta manera estarás debidamente protegido y en caso de sufrir algún incidente, tendrás a tu disposición un equipo de profesionales debidamente capacitados con mecanismos y herramientas avanzadas que te permitirán recuperarte en tiempo record y sufriendo el mínimo daño posible.</p>
<h2>¿Se pueden recuperar ficheros encriptados por Zeppelin?</h2>
<p>Por el momento no se conocen herramientas que permitan recuperar los ficheros encriptados.</p>
<p>No obstante, si has sido víctima de este virus, te recomendamos visitar <a href="https://www.nomoreransom.org/" target="_blank" rel="noopener">nomoreransom.org. </a>Este sitio web está avalado por la Europol y cuenta con una gran base de datos actualizada de los diferentes ransomware y sus posibles soluciones en caso de existir.</p>
<p>También te recomendamos que leas toda la información disponible en la web del <a href="https://www.incibe.es/protege-tu-empresa/herramientas/servicio-antiransomware" target="_blank" rel="noopener">instituto nacional de ciberseguridad</a> y que realices la denuncia pertinente.</p>
<p>En caso de que los datos sean de gran importancia, contacta con algún especialista en recuperación de datos para ver si pueden ayudarte.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.jccsystem.com/blog/zeppelin-ransomware/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Synology presenta la versión beta de Active Backup 2.0 para Office 365</title>
		<link>https://www.jccsystem.com/blog/active-backup-2-0/</link>
					<comments>https://www.jccsystem.com/blog/active-backup-2-0/#respond</comments>
		
		<dc:creator><![CDATA[administrador]]></dc:creator>
		<pubDate>Tue, 13 Mar 2018 15:29:28 +0000</pubDate>
				<category><![CDATA[Novedades y Actualidad]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Backup]]></category>
		<category><![CDATA[Beta]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Copias de seguridad]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Office365]]></category>
		<category><![CDATA[Synology]]></category>
		<guid isPermaLink="false">http://jccsystem.com/?p=655</guid>

					<description><![CDATA[Synology ha presentado la versión beta de Active Backup para Office 365 que ofrece soporte adicional para correo electrónico, contactos y protección de la información del calendario, además del soporte existente de OneDrive for Business lo que permite controlar mejor los datos manejados a través de Microsoft Office 365. Cada vez más empresas están trasladando ... <a title="Synology presenta la versión beta de Active Backup 2.0 para Office 365" class="read-more" href="https://www.jccsystem.com/blog/active-backup-2-0/" aria-label="Leer más sobre Synology presenta la versión beta de Active Backup 2.0 para Office 365">Leer más</a>]]></description>
										<content:encoded><![CDATA[<p>Synology ha presentado la versión beta de Active Backup para Office 365 que ofrece soporte adicional para correo electrónico, contactos y protección de la información del calendario, además del soporte existente de OneDrive for Business lo que permite controlar mejor los datos manejados a través de Microsoft Office 365.</p><blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow"><p>Cada vez más empresas están trasladando sus operaciones a la nube y por esta razón presentamos nuestra primera solución para realizar una copia de seguridad completa de los datos corporativos en la nube</p><cite><strong>Jia-Yu Liu</strong> Director del conjunto de aplicaciones, Synology Inc</cite></blockquote><p>Los paquetes disponibles en Active Backup permiten consolidar de manera fácil los datos dispersos en entornos físicos, virtuales y en la nube en una sola copia de seguridad centralizada. En un futuro próximo, se lanzarán más soluciones de Active Backup para proporcionar virtualización de la información y copias de seguridad físicas». Las principales características de esta versión beta de Active Backup para Office 365 incluyen:</p><h5 class="wp-block-heading">Protección de datos del correo electrónico, contactos y calendario</h5><p>Se pueden hacer copias de seguridad de los buzones del correo personal y compartido, junto con su estructura de carpetas y archivos adjuntos, los contactos y calendarios de cada usuario. Esto permite a las empresas proteger y retener de manera eficiente sus datos contra posibles pérdidas, eliminaciones accidentales o ataques externos maliciosos.</p><h5 class="wp-block-heading">Restauración granular, búsqueda y exportación</h5><p>Active Backup para Office 365 ofrece una capacidad de filtrado por palabra clave más eficiente con la nueva función de búsqueda de contenido. Desde ahí, los usuarios pueden encontrar fácilmente el correo electrónico correcto y restaurar y descargar un solo archivo, correo, documento adjunto, contacto o evento del calendario desde un portal de recuperación auto-servicio, sin tener que restaurar una copia de seguridad completa. Los usuarios pueden obtener una vista previa de los detalles de un correo electrónico o contacto antes de ejecutar la restauración, lo que garantiza restaurar únicamente el artículo deseado.</p><h5 class="wp-block-heading">Capacidades de gestión mejoradas</h5><p>Un nuevo diseño del panel para la administración centralizada proporciona transparencia a los administradores sistemas para la protección del histórico de información y también protección a tiempo real del correo electrónico, contactos, calendario, servicios del disco, consumo del almacenamiento utilizado por cada servicio y usuarios principales, y transmisión histórica de datos desde una sola interfaz. Además, la función de detección de cuentas ahora admite la adición automática de usuarios recién creados para la protección del correo, los contactos y el calendario, evitando de esta forma la configuración manual cada vez que haya un nuevo usuario.</p><p>Para más información <a rel="noreferrer noopener" href="https://www.synology.com/es-es/dsm/feature/active_backup_office365" target="_blank">click aqui</a>.</p>]]></content:encoded>
					
					<wfw:commentRss>https://www.jccsystem.com/blog/active-backup-2-0/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
