lunes, 19 de septiembre de 2016

Cuál debería comprar, ¿Office 2016 u Office 365?

Esta es una pregunta recurrente en los foros relacionados con Microsoft. Aunque, a simple vista, Office 2016 y Office 365 comparten características, realmente hay un gran salto entre ellos. Por supuesto, debemos comprar algo que se ajuste a nuestras necesidades para no “tirar el dinero”. En este artículo, que hemos adaptado desde Windows Central, veremos las diferencias que hay entre ambos para sacar conclusiones… Eso sí, siempre lo haremos desde el punto de vista del mercado doméstico.
Para empezar, Office 365 es un servicio basado en suscripción que incluye las aplicaciones de Office 2016. Es más, si durante el tiempo que dura la suscripción Microsoft lanza una nueva versión de Office, la recibiremos de forma completamente gratuita como una simple actualización. Esto significa que Office 365 incluye ciertas características que no obtendríamos únicamente con Office 2016.
Por otro lado, Office 2016 es la última versión de la suite ofimática que hemos usado toda la vida en nuestras casas. Se paga una única vez por ella y es tuya para toda la vida, además recibiremos las actualizaciones correspondientes a dicha versión de Office. Es decir, cuando Microsoft lance la siguiente versión de Office, que podría ser Office 2019, tendremos que volver a pasar por caja.

Tabla de referencia rápida


Office 365 HogarOffice 365 PersonalOffice Hogar y Estudiantes 2016Office Hogar y Empresas 2016Office Profesional 2016
Precio$ 111 /año
$ 11 /mes
$ 77 /año
$ 7 /mes
 $ 167 $ 312$ 603
UsuariosHasta 51111
AplicacionesWord
Excel
PowerPoint
OneNote
Outlook
Publisher
Access
Word
Excel
PowerPoint
OneNote
Outlook
Publisher
Access
Word
Excel
PowerPoint
OneNote
Word
Excel
PowerPoint
OneNote
Outlook
Word
Excel
PowerPoint
OneNote
Outlook
Publisher
Access
Dispositivos5 PC o Mac
5 tablets
5 teléfonos
1 PC o Mac
1 tablets
1 teléfonos
1 PC1 PC1 PC
Minutos de Skype 60 al mes por usuario60NingunoNingunoNinguno
Almacenamiento OneDrive1TB por usuario1 TBNingunoNingunoNinguno

Aplicaciones y precios

Todas las aplicaciones de Office abiertas

Como mencionábamos al comienzo, Office 365 es un servicio por suscripción. Si elegimos pagar la suscripción anual, tendremos un descuento de dos o tres meses al año. Mientras que si elegimos la suscripción mensual, habremos pagado algo más al final del año, pero tenemos la posibilidad de cancelar la suscripción en cualquier momento. Por ejemplo, el plan mensual es mejor para estudiantes, que solo necesitan Office varios meses al año, mientras que el plan anual es para alguien que trabaje en casa.
Office 2016 es lo clásico, algo que compramos una vez. Esto es perfecto para alguien que quiere comprar algo una vez y tenerlo para siempre. Si queremos las aplicaciones básicas (Word, Excel, PowerPoint y OneNote), Office Hogar y Estudiantes 2016 es una buena opción a tener en cuenta. Mientras que Office 365 hay que pagarlo de forma mensual o anual, Office 2016 lo tendremos de por vida.
Las actualizaciones son algo a tener en cuenta. Mientras que Office 2016 seguirá recibiendo actualizaciones de seguridad y correcciones de errores, no recibirá ninguna característica importante en el futuro. Con Office 365, si compramos una suscripción hoy y la mantenemos hasta 2018, por ejemplo, recibiremos Office 2019. Si compramos Office 2016 hoy y lo mantenemos hasta 2018, seguiremos teniendo nuestro Office 2016 sin nuevas características, pero con actualizaciones de seguridad.
Una suscripción de office 365 nos permite tener siempre la última versión de Office. También, puedes pagar algo más una única vez y tener Office 2016 para siempre.
Si queremos todas las aplicaciones que se incluyen en el paquete Office, tenemos que adquirir Office 365 o Office Profesional 2016. Como vemos en la tabla anterior, estaríamos hablando de más de 500 euros por las mismas aplicaciones que incluye Office 365 sin las opciones de almacenamiento en la nube, Skype ni multidispositivo. Por esas mismas aplicaciones, 1 TB de almacenamiento, 60 minutos en Skype y la posibilidad de usarlas en un PC, una tablet y un smartphone, con Office 365 Personal serían 69 €/año.
¡Ojo! Si no queremos estar preocupado por las suscripciones y preferimos comprar una vez la última versión de Office para mantenerla durante años, lo mejor es que elijamos Office 2016. Si lo que queremos es tener siempre la última versión de Office con todas sus novedades y no nos importan las suscripciones, Office 365 es la opción a tener en cuenta.

Múltiples dispositivos

Office 365

Uno de los grandes aspectos de Office 365 es la posibilidad de usarlo en distintos dispositivos. Si vivimos en una casa con gente que usa distintos dispositivos y sistemas operativos, tendremos que elegir Office 365 Hogar. Esto nos permitirá instalar las aplicaciones de Office en hasta cinco PC o Mac, cinco tablets y cinco smartphones. Office 365 Personal se limita a una instalación por dispositivo, pero podemos usarlo en un PC o Mac, una tablet y un smartphone a la vez.
Todas las ediciones de Office 2016 solo pueden ser instaladas en un PC. Esto significa que si tenemos varios equipos en casa, tendremos que adquirir múltiples licencias, lo que puede ser realmente caro. Pese a que en smartphone podemos usar de forma gratuita las aplicaciones de Office Mobile, si las usamos de forma habitual y trabajamos con ellas, deberíamos adquirir una suscripción a Office 365.
En definitiva, si trabajamos desde múltiples dispositivos y queremos usar Office desde algunos de ellos, lo mejor es usar Office 365. Si únicamente tenemos un ordenador y no pensamos trabajar desde ningún otro dispositivo, Office 2016 puede ser una mejor opción para nosotros. Como indicamos al comienzo, ambos productos están enfocados a distintas necesidades del usuario.

Conectividad

Aunque Office 365 esté basado en un modelo por suscripción, tras la descarga e instalación iniciales, no es necesario estar conectado a Internet para usar las aplicaciones de Office. Aunque para ciertas cosas sí que es necesario, como guardar archivos OneDrive, a no ser que sincronicemos los archivos con la app de OneDrive. En ese caso, podremos guardarlos offline y se sincronizarán cuando nos conectemos.
Tampoco es oro todo lo que reluce. Si no nos conectamos a Internet e iniciamos sesión en nuestra cuenta de Office cada 39 días, nuestras aplicaciones pasarán a estar limitadas al modo de solo lectura. De hecho, es probable que comencemos a recibir advertencias de que nuestro producto no encuentra la licencia de uso. Aunque no es lo habitual a día de hoy, esto puede llegar a ser engorroso.
Office 365 requiere de conexión a Internet e inicio de sesión cada 39 días para mantener la funcionalidad de las aplicaciones.
Office 2016 no requiere de conexión a Internet en ningún punto del asistente de descarga e instalación, ni a lo largo de la vida del producto. Por supuesto, si queremos recibir las últimas actualizaciones de seguridad para la suite ofimática tendremos que estar conectados a la red de redes. En otras palabras: si vamos a usar Office en un ordenador que no tenga conexión regular a Internet, el consejo es optar por comprar la suite ofimática sin ningún tipo de suscripción.

Soporte

Web de soporte

Cualquier problema técnico que experimentemos con Office 365 será tratado inmediatamente por el personal de soporte de Microsoft. También, podemos preguntar sobre cualquier problema con la suscripción y la forma de facturación. Office 2016 solo ofrece soporte técnico para problemas relacionados con la instalación, una vez efectuado este proceso tendremos que arreglárnoslas solos.
Si queremos ese extra de seguridad y confianza que nos ofrece la posibilidad de acudir a un soporte técnico, tendremos que optar por Office 365. Si creemos que podremos “sacarnos las castañas del fuego” al sufrir algún problema con las aplicaciones de Office, podremos elegir el camino de Office 2016. Ya estamos viendo que Office 365 incluye unos extras más que interesantes.

Almacenamiento en la nube

Office 365 llega con un 1TB de almacenamiento en la nube de OneDrive que, dependiendo de la versión adquirida, puede ser extendido a más usuarios. Por ejemplo, si compramos Office 365 Personal, tendremos 1TB para nosotros mismos; mientras que si adquirimos Office 365 Hogar, cada uno de los usuarios tendrá 1TB para su uso personal, al que no pueden acceder los demás usuarios.
Los usuarios de office 365 consiguen un gran Terabyte de almacenamiento en OneDrive con su suscripción.
Office 2016 no incluye almacenamiento en la nube. Podemos adquirir un plan de 50GB en OneDrive por 2 euros al mes, si solo subimos documentos importantes podemos usar el plan gratuito de 5GB. Para terminar, si nos gusta tener una copia de nuestros archivos en la nube, lo mejor es elegir Office 365, que además de las aplicaciones de Office 2016 nos da espacio en la nube y minutos de Skype.

Conclusión

Después de haber visto las diferencias entre office 365 y Office 2016, está claro que Microsoft apuesta por llevar a los usuarios hacia Office 365. Tener un 1TB de almacenamiento en OneDrive es una gran oportunidad, junto con todas las aplicaciones de Office, que se actualizarán para ofrecer siempre la mejor experiencia posible.
Los de Redmond no han terminado de eliminar el modelo de compra única, y probablemente aquellos que odiéis las suscripciones estaréis agradecidos por ello. En un principio, pagar el precio de una licencia de la suite Office puede parecer algo elevado, pero si vuestro objetivo es vivir con él durante algunos años, el precio parece bastante mejor.

HPE lleva a las pymes sus soluciones de almacenamiento de alto rendimiento

hpe

Hace unas semanas Hewlett Packard Enterprise presentó HPE StoreVirtual 3200, una cabina de almacenamiento de gama baja de última generación, y HPE MSA 2042, que aporta una solución de flash híbrido. Nuevos avances en almacenamiento flash y definido por software que prometen eliminar las barreras que encuentran las pymes que quieren acceder a características de alto rendimiento.
Durante años, las pymes se han visto obligadas a condicionar decisiones fundamentales para la marcha de su negocio por el elevado coste y la complejidad de este tipo de soluciones. Mientras que las grandes organizaciones han desplegado cabinas flash para acelerar aplicaciones y están explorando la hiperconvergencia para mejorar los tiempos de obtención de valor, los pequeños clientes con presupuestos limitados han quedado apartados de estas tecnologías.
Afortunadamente, HPE StoreVirtual 3200 y HPE MSA 2042 cambian las “reglas del juego”, motivo por el que Hewlett Packard Enterprise e Intel organizan un webinar donde podrás descubrir cómo el almacenamiento de última generación, así como el almacenamiento flash y el definido por software eliminan complejidades y las barreras presupuestarias propias de las pymes.

solución para PyMEs

Kaspersky Endpoint Security Cloud da protección avanzada a pequeñas y medianas empresas a través de una consola de gestión en nube, fácil de administrar y sin necesidad de costosa infraestructura.



Las Pequeñas y Medianas Empresas (Pymes) están utilizando entre 100 y 1,000 dispositivos, los que no solamente incluyen las PC y computadoras portátiles, sino también teléfonos inteligentes y tabletas. Con estos dispositivos, estos negocios experimentan varias amenazas de seguridad en el plano informático, tales como virus, troyanos, exploits, pérdida de información por medio del malware móvil, crypto-ransomware, phishing y el descuido de los empleados.
Es en este marco que Kaspersky Lab presenta Kaspersky Endpoint Security Cloud, una solución que proporciona protección eficaz para estaciones de trabajo con plataforma Windows, servidores de archivos, dispositivos móviles con Android e iOS. “Esta herramienta se puede usar para controlar y proteger a los usuarios de computadoras, laptops, y dispositivos móviles corporativos. Todo ello por medio de una consola administrativa en la nube, a través de la cual el usuario podrá controlar y gestionar –desde cualquier parte del mundo– las políticas de seguridad para proteger la seguridad, privacidad, datos de la empresa, datos corporativos, y la infraestructura crítica”, explica Jorge Peña, gerente de Ventas y Desarrollo de Canales Premium para Sudamérica de Kaspersky Lab.
El uso de la consola en la nube significa que las empresas no necesitan comprar hardware o software adicionales para servidores. Al no necesitar infraestructura, los costos se reducen considerablemente, pues Kaspersky se encarga de la plataforma y el mantenimiento por medio de la nube. Así, los costos de esta solución dependerán de la cantidad de nodos (punto de conexión) o de usuarios que tenga el cliente. Asimismo, Kaspersky Endpoint Security Cloud ofrece como opción a las Pymes una licencia anual o suscripción mensual.
Otro punto es que la consola de administración, centralizada en la nube, no requiere conocimientos informáticos avanzados. “Esta herramienta ha sido diseñada para las pequeñas y medianas empresas que no tienen los mismos recursos que las grandes empresas, por lo que esta solución es fácil de implementar y manejar. La consola es bastante intuitiva, no es necesario contar con ninguna certificación. Es muy amigable para los usuarios”, señala Peña.
“Con esta solución podemos brindar el mismo nivel de protección y cobertura que el que se da a las grandes empresas, solo que con una herramienta mucho más fácil de manejar”, agrega.

Potencia tu negocio con servidores avanzados

HPE servidor rack

En la época actual de cambios acelerados, las pymes se están moviendo a la velocidad del rayo. Tienen que ser flexibles y eficientes, responder a las demandas del cliente, y hacer que cada dólar gastado cuente. Los nuevos servidores HPE Just Right IT ProLiant Gen9 satisfacen todas estas necesidades.


Teniendo en cuenta la rapidez con que las cosas están cambiando y el crecimiento exponencial de la cantidad de datos que se van a compartir, muchas pequeñas y medianas empresas pueden sentirse incapaces para manejar todo. Afortunadamente, las mejoras tecnológicas incorporadas a losnuevos servidores HPE Just Right IT ProLiant Gen9 les ayudan a solventar este problema. Según una entrada de blog del área de marketing de HPE SMB, son tres las mejoras que han contribuido a ello:
Rendimiento. Las empresas con visión de futuro son capaces de aprovechar los beneficios ofrecidos a través de nuevas aplicaciones interactivas, aplicaciones que han tenido que esperar a que aparecieran nuevos servidores que proporcionasen el rendimiento requerido para soportarlas. Ahora, gracias a las mejoras en procesadores, memoria y sistemas de los nuevos servidores, las empresas pueden tomar beneficiarse de aplicaciones de comunicaciones unificadas (UCC), como la mensajería instantánea y videoconferencia y VoIP, y de aplicaciones de inteligencia de negocio (BI) y analítica avanzada, capaces de analizar grandes cantidades de datos de forma rápida y eficiente, proporcionando importantes conocimientos sobre el comportamiento de compra del cliente.
Simplificación. La capacidad de hacer más en menos pasos, con menos personal y experiencia, conduce a una mayor productividad. Las nuevas herramientas de gestión de servidores mejoran la automatización, por lo que son fáciles de manejar, aprovisionar y responder a las alertas, tanto en la sede como en las oficinas remotas. Los nuevos servidores de hoy en día proporcionan la capacidad de reducir los errores y el riesgo operativo con procesos automatizados; aprovisionamiento rápido, con la capacidad de replicar los perfiles; y una mejora de la eficiencia desde un solo panel de gestión.
La virtualización. Uno de los avances más significativos que la tecnología ofrece hoy en día es la capacidad de virtualizar recursos. La virtualización contribuye a sacar el máximo provecho de los recursos que ya tiene y simplificar el entorno. Con las soluciones de virtualización para pequeños negocios, se puede consolidar los recursos y mejorar su utilización, reducir los costes y aumentar la eficiencia operativa, y mejorar el tiempo de actividad con capacidades de replicación y recuperación.
Los servidores HPE Just Right IT ProLiant Gen9 permiten a las empresas ejecutar aplicaciones modernas que impulsen sus resultados de negocio, y dan a las pequeñas empresas maneras de mejorar su productividad, ser más eficientes y aumentar sus ingresos.
Descubre más opciones para tu empresa
Lee el Informe ePyme 2015: análisis sectorial de la implantación de las TIC en las empresas españolas, una completa radiografía de la adopción de las TIC en el tejido empresarial español, concretamente, en las pymes de diez sectores productivos, que representan cerca del 75% del total de empresas que componen la economía española. 
Tampoco te pierdas la primera edición del informe Termómetro del middle market en España de EY. Según sus datos, el 85% de los empresarios asegura que la cifra de negocio de sus empresas aumentará y sólo el 2% cree que bajarán las ventas. Además, el 92,5% de las organizaciones medias que confía en incrementar sus ingresos en este año, también creará empleo neto.

Empleados podrían poner en riesgo informático a empresas

Uno de los elementos que las empresas no prevén en materia de amenazas a la seguridad de su información es el factor interno, toda vez que los empleados por descuido o de manera intencional pueden filtrar información o permitir la entrada de algún malware. Al respecto, el director regional Network Security de Latinoamérica de la firma especializada en seguridad informática, Forcepoint, Manuel de la Torre, afirmó que 86 por ciento de las empresas se resguardan contra ataques. Pese a lo anterior, reconoció que 3.0 por ciento lo hace contra ataques y amenazas, ya que son conscientes de que 40 por ciento de los riesgos de ser atacados se encuentran dentro de las mismas. El directivo explicó que la mayoría de las empresas se previenen contra los ataques, pero no consideran a las amenazas como un riesgo. Al respecto, el director en Ingeniería de Preventas de la firma, Pavel Orozco, detalló que los ataques son todo lo que viene de fuera de la red, como los hackers que tratan de burlar la seguridad perimetral. Por otro lado, Orozco señaló que las amenazas se encuentran dentro de la red y con ello existe riesgo de que se roben la información o que accedan a la base de datos. En su participación, el director regional para México y Centroamérica de Forcepoint, Ramón Salas, advirtió que uno de los problemas en México para afrontar el mal manejo interno de la información es la falta de visibilidad y el contexto, ya que a veces se puede saber quién tiene acceso a la información, pero no qué es lo que hace con ella. "Vemos en México una falta de visibilidad, si no vemos el problema, no lo podemos resolver. Para que el país avance en materia de seguridad se necesita elevar el IQ de seguridad", afirmó. Además, el directivo expuso que sólo 1.0 por ciento del presupuesto de las empresas está dirigido a seguridad y esa inversión no contempla los elementos externos que utilizan a las redes sociales como fuente para introducir amenazas en la red interna de la empresa. “Facebook representa la herramienta con mayor tráfico en internet; el hacker pone algo en la red social y tiene un alto porcentaje de tener éxito porque llega a 80 por ciento del tráfico de la red. Más de 40 por ciento de las ligas que están publicadas las redes sociales llevan a un contenido malicioso”, explicó.

Sophos es posicionada cómo Líder del Cuadrante Mágico de Gartner 2016

  • Sophos ha sido reconocida como Líder en tres informes del Cuadrante Mágico por sus productos endpoint y seguridad de red
Sophos es posicionada cómo Líder del Cuadrante Mágico de Gartner 2016

Sophos, líder global en seguridad para protección de redes y endpoints, ha sido posicionada una vez más en el cuadrante “Líderes” de Gartner 2016 del “Cuadrante Mágico para la Gestión Unificada de Amenazas”. El informe está basado en la evaluación de la capacidad de ejecución y visión global de las empresas.
El informe está basado en la evaluación de la capacidad de ejecución y visión global de las empresas. Sophos es una de las tres compañías situadas en el cuadrante de “Líderes” de este año, y es la única dedicada a la seguridad IT que ha sido posicionada como Líder por Gartner en tres informes de seguridad del Cuadrante Mágico; el Cuadrante Mágico de Soluciones de Protección de Datos Móviles de septiembre del 2015, el Cuadrante Mágico de Plataformas de Protección Endpoint de febrero de este año y, de nuevo, en el Cuadrante Mágico para la Gestión Unificada de Amenazas.
“La seguridad de la red es un pilar fundamental a la hora de protegerse ante las amenazas sofisticadas y persistentes de hoy en día. Además, es uno de los segmentos de mercado de más rápido crecimiento dentro de la seguridad IT. Nuestro continuo reconocimiento como un Líder en este Cuadrante Mágico respalda nuestra posición al frente de este mercando tan importante y en constante crecimiento”, comenta Bryan Barney, Vicepresidente Senior y Manager General del Network Security Group de Sophos. “Como líder reconocido, tanto de soluciones endpoint como de seguridad de red, y con más de 100.000 clientes en cada segmento, Sophos continúa apostando por una plataforma de seguridad sincronizada que comparta de forma directa la inteligencia frente amenazas y el estado de todos los productos de seguridad. Esta estrategia hace que se alcancen niveles más avanzados de protección para empresas de todos los tamaños, y al mismo tiempo que sea más fácil de gestionar”.
Según Gartner, “los Líderes del cuadrante son fabricantes que se encuentran al frente de la creación y distribución de productos UTM pensados para las necesidades de las empresas de tamaño medio. Las cualidades necesarias para cumplir este liderazgo incluyen un amplio rango de modelos para cubrir las demandas de ese tipo de empresas, soporte para múltiples funciones y una capacidad de gestión y elaboración de informes diseñada para una mayor facilidad de uso.
Los fabricantes de este cuadrante lideran el mercado ofreciendo nuevas soluciones de seguridad y haciendo que los clientes puedan implementarlas de forma económica, sin que esto afecte significativamente a la experiencia del usuario ni al aumento de las cargas de trabajo. Además, son compañías que tienen un impecable historial a la hora de evitar las vulnerabilidades en sus productos de seguridad. Algunas características comunes son la fiabilidad, el rendimiento constante y unos productos intuitivos para la gestión y administración”.

Sophos Intercept X se centra en proteger el 'endpoint'

Con el fin de proteger la nueva modalidad de puestos de trabajo de las organizaciones y sus 'endpoint', la compañía Sophos ha anunciado la solución Intercept X, un producto muy centrado en detener los ataques catalogados de día cero, el malware y todas sus variantes exploit.
Sophos Central consola

Intercept X está dotado de Security Heartbeat para compartir la inteligencia colectiva de Sophosante las amenazas con la última generación FirewallXG y Safeguard Encrytion. De esta forma se garantiza una respuesta combinada frente a los ataques. El producto puede ser instalado y gestionado de forma remota a través de la consola Sophos Central, con despliegue de licencias, control de ‘endpoint’ y seguimiento de actividades. La solución cuenta además con una funcionalidad antiransomware que permite detectar ataques desconocidos en los instantes iniciales.
Desde la compañía destacan que los clientes y partners que han podido participar en el programa público de la versión beta, han podido comprobar la efectividad mostrada a la hora de eliminar el impacto del ransomware, al reconocer y detener la actividad maliciosa encriptada y prevenir males mayores cuando logra propagarse por la red.
Junto a la detección de amenazas y ‘exploit’ sin firmas, y el despliegue de analíticas visuales de 360 grados, Intercept X cuenta con CryptoGuard para identificar e interceptar la actividad de encriptación maliciosa y bloquear el ransomware. Por su parte, Sophos Clean es útil para eliminar cualquier rastro de spyware y malware persistente e incrustado.

Un ataque de cryptomalware puede costarle a una PyME hasta $99 mil dólares

kaspersky
Según la Encuesta de Riesgos de Seguridad de TI Corporativo 2016* realizada por Kaspersky Lab, un sólo ataque de cryptomalware representó un costo promedio de hasta $99,000 dólares para pequeñas y medianas empresas el año pasado. A pesar de que los ciberdelincuentes no garantizan la devolución de los datos secuestrados, el 34% de los empresarios admitió haberle pagado a los extorsionadores.
El daño total causado por una infección de cryptomalware es una combinación de una variedad de factores:
– suspensión parcial o total de las operaciones (procesos internos del negocio, transacciones financieras, etc.);
– la pérdida de datos valiosos (documentos financieros y de proyectos, bases de datos de clientes o socios, etc.);
– riesgos de reputación, y otros.
De hecho, la cantidad total de daños se puede dividir en dos partes: el rescate y las pérdidas relacionadas. La cantidad de daño relacionado es, en gran medida, afectado por las deficiencias en la labor preventiva del personal de TI (sistemas mal administrados, copias de seguridad antiguas o faltantes, contraseñas poco fiables, software actualizado de manera irregular, etc.). De acuerdo con la investigación de Riesgos de Seguridad de TI Corporativo 2016, más del 30% de las pequeñas y medianas empresas encuestadas reportó la pérdida de una cantidad significativa de datos debido a cryptomalware.
“Como podemos ver, casi un tercio de las pequeñas y medianas empresas todavía creen que pagar el rescate es la forma más rentable de recuperar sus datos. Sin embargo, la realidad es que el daño total para las empresas termina siendo mucho mayor y aun así no hay garantía de recuperar los datos en cuestión. A medida que los delincuentes aumentan sus esfuerzos para ganar dinero mediante el uso de cryptomalware, las pequeñas y medianas empresas deben tomar medidas preventivas para reducir al mínimo el riesgo de convertirse en otra víctima. Con el fin de mejorar la eficiencia de su protección contra ciberamenazas, le recomendamos a las PyMEs utilizar soluciones dedicadas y tecnologías avanzadas”, comentó Vladimir Zapolyansky, Jefe de Marketing para PyMEs en Kaspersky Lab.
Ante la aparición cada vez más acelerada de amenazas informáticas, las PyMEs pueden fortalecerse con una cartera integral de Kaspersky Endpoint Security for Business la cual permite una protección estratificada contra amenazas conocidas y emergentes, incluyendo cryptomalware.

Modernas soluciones de almacenamiento a disposición de tu pyme

Las tecnologías de almacenamiento más innovadoras, potentes y rentables, que hasta hace poco han estado vedadas para las pymes, ya están a su alcance.


Mientras que las grandes empresas han desplegado almacenamiento flash para impulsar el rendimiento de las aplicaciones, almacenamiento definido por software para ahorrar costes, e hiperconvergencia para acelerar el tiempo de generación de valor, las organizaciones más pequeñas han tenido que subsistir con plataformas de almacenamiento más antiguas y menos capaces. Pues bien, con las nuevas soluciones de almacenamiento de HPE, estas tecnologías disruptivas ahora están al alcance de todas esas organizaciones.
Las barreras de costes y complejidad que han mantenido a las empresas más pequeñas distanciadas del almacenamiento flash y de otras soluciones innovadoras están siendo derribadas. Ya hemos visto los enormes beneficios que para las empresas genera la utilización de flash. Por ejemplo, para un cliente de HPE que está en el negocio de venta de piezas de automóviles, ejecutar un análisis diario del inventario es un proceso podría alargarse toda la noche, afectando al negocio. Ahora, con el almacenamiento flash, este proceso que normalmente necesitaría ocho horas podría llevarse a cabo en sólo 30 minutos, garantizando al minorista que sus tiendas estarán listas para abrir a la mañana siguiente, y permitiendo que pueda expandir sus negocios a nuevas geografías de varias zonas horarias.
Por su parte, aunque las soluciones de almacenamiento definido por software y los sistemas hiperconvergentes son relativamente recientes, se está empezado a ver su potencial en términos de ahorros de costes y rendimiento también en las pymes. De nuevo, HPE pone a su disposición soluciones equipadas con los últimos avances en almacenamiento definido por software.
Para las pequeñas y medianas empresas, exigir más de su proveedor de infraestructura es un requisito absoluto para competir a lo grande. Mediante el despliegue de flash y otras soluciones de almacenamiento modernas, pueden mejorar el rendimiento de sus aplicaciones, simplificar la gestión del almacenamiento, disponer de seguridad integrada y aprovechar la escalabilidad a medida que sus empresas crecen.
Para saber más de las nuevas soluciones de almacenamiento de HPE regístrate al webinar, que tendrá lugar el próximo 15 de septiembre.
Descubre más opciones para tu empresa
Lee el Informe ePyme 2015: análisis sectorial de la implantación de las TIC en las empresas españolas, una completa radiografía de la adopción de las TIC en el tejido empresarial español, concretamente, en las pymes de diez sectores productivos, que representan cerca del 75% del total de empresas que componen la economía española. 
Tampoco te pierdas la primera edición del informe Termómetro del middle market en España de EY. Según sus datos, el 85% de los empresarios asegura que la cifra de negocio de sus empresas aumentará y sólo el 2% cree que bajarán las ventas. Además, el 92,5% de las organizaciones medias que confía en incrementar sus ingresos en este año, también creará empleo neto.

sábado, 17 de septiembre de 2016

La virtualización del escritorio, clave en los procesos de transformación digital

virtualizacion_2

Según un informe de IDC, se trata de una opción que cada vez más atrae el interés de las organizaciones para resolver los retos asociados a la digitalización del puesto de trabajo.


La consultora IDC ha publicado un informe, impulsado por la compañía española VirtualCable, en el que analiza la importancia de la virtualización del escritorio (VDI) en los procesos de transformación digital de las organizaciones. El documento parte de la idea de que las empresas actuales se encuentran en un continuo proceso de evolución tecnológica en el que la consolidación de la administración y el ciclo de vida de los puestos de trabajo tienen una gran relevancia. Además, esto está creando nuevas necesidades de acceso a la información y ejecución de aplicaciones en usuarios remotos y a través de terminales móviles. En este contexto, la virtualización del escritorio aporta una mayor flexibilidad de dispositivos y tecnologías.
En palabras de Juan García Morgado, analista de la consultora, “en opinión de IDC, las ventajas de los sistemas VDI incluyen la agilidad y eficiencia en los despliegues, las actualizaciones y el soporte, la optimización de los recursos del puesto de trabajo, la flexibilidad de accesos multidispositivo y la seguridad y disponibilidad en aplicaciones y datos”. El directivo, además, asegura que “una buena implementación de VDI debería, por tanto, redundar en una disminución de los costes de operación”.
En este sentido, el informe hace hincapié en que la seguridad y la gestión centralizada de los datos son ventajas importantes que hay que tener en cuenta, pues ayudan a que las organizaciones mejoren el control de las operaciones y maximicen la continuidad del negocio. Asimismo, otros beneficios destacados de VDI son la interoperabilidad con las aplicaciones y sistemas existentes que redundan en un ahorro de costes.
No obstante, puntualiza la consultora, existen también algunos riesgos implícitos en los proyectos de virtualización de escritorio, tales como la elevada inversión inicial en hardware y licencias, la gestión de expectativas en la experiencia de usuario y la complejidad del proceso de implementación. Por todo ello, según el informe de IDC, es conveniente que cualquier proyecto de virtualización de escritorio tenga que planificarse de manera cuidadosa, teniendo en cuenta dependencias y costes ocultos.

Las empresas apuestan por la virtualización

El SDDC garantiza la seguridad a la vez que ayuda a obtener buenos resultados. Por eso, cada vez son más las empresas reguladas que utilizan el SDDC, una apuesta por la virtualización empresarial.

Las empresas apuestan por la virtualización

La banca, los seguros y la salud son tres de los sectores económicos más virtualizados, esto último entendido como la migración de sus sistemas, dispositivos o servidores a entornos virtuales.  
De hecho, el llamado centro de datos definido por software (SDDC, por sus siglas en inglés) se está generalizando por parte de las empresas para disminuir su carga de trabajo, según el informepublicado por el proveedor de tecnología de virtualización HyTrust.
En este estudio se insiste en que todavía hay muchas empresas cautelosas con la seguridad de las migraciones a gran escala, por eso, un tercio de las compañías encriptan toda su carga de trabajo en los procesos de virtualización para cumplir con sus requisitos de seguridad de los datos.
En este sentido, el estudio Industry Experience: the 2016 State of the Cloud and Software Defined Data Centre in Real World Environments señala que hay una gran absorción de la nube pública y la virtualización por parte de las empresas.
Más de la mitad de la carga de trabajo que manejan sectores como el tecnológico, el financiero o el de la salud usan la nube pública. Así, entre las dos plataformas más utilizadas destacan Microsoft Azure, empleado por el 50% del sector sanitario, y  AWS –Amazon Web Services- usada por el 29% de las empresas de este sector.
Beneficios de la adopción del SDDC:
●      El 95% de los encuestados afirman que las plataformas y estrategias actuales del SDDC garantizan una seguridad de alto nivel a la vez que se adapta a sus necesidades empresariales.
●      El 95% considera que una óptima seguridad de los datos les ayuda a obtener buenos resultados rápidamente, como son la agilidad, el rendimiento y el ahorro de costes.
Según este informe, la principal preocupación de los empresarios y de los profesionales tecnológicos a la hora de adoptar el SDDC es la seguridad. El 67% de los encuestados señalan que la seguridad ralentiza la migración; el 55% considera que se producirá un mayor quebrantamiento de los datos y otros problemas de seguridad. Mientras que el 70% esperan más o la misma cantidad de acuerdos internos y de cuestiones de auditoría.

5 Reglas básicas para cuidar la información de tu empresa

Señalan que las empresas u organizaciones, al no cumplir uno de los puntos , se exponen principalmente a la pérdida de información 



SET Security Report 2016 se denomina el in­forme que analiza el estado de la seguridad informática en Latinoa­mérica. El mismo había destacado meses atrás que en Paraguay el 30,1% de las empresas encues­tadas fue afectada por malware. Esto demuestra que el país posee una gran vulnerabilidad en cuanto a seguridad digital.

A modo de buscar cuales son las reglas básicas que toda empresa debe de rea­lizar para prevenir cual­quier delito informático y cuidar su información interna, conversamos con el ingeniero en informá­tica César Orué. El mismo destacó que la informa­ción es el activo intangible más valioso e importan­te con el que cuenta una empresa u organización. ‘‘Actualmente existen estándares, protocolos y herramientas que se im­plementan para minimi­zar un posible riesgo a la infraestructura informá­tica o a la información’’, señaló.

El ingeniero informático elaboro una lista de 5 reglas básicas que toda empresa debe de tener en cuenta a la hora de resguardar su información interna.

1- Contratar profesionales

La empresa debe contratar especialistas en el área de Redes y Networking, o en Seguridad de la Información, ya que estos profesionales están capacitados para satisfacer las necesidades de seguridad que la empresa requiera. Los mismos se encargarán de que el centro de datos o datacenter reúna y cumpla las condiciones mínimas de seguridad requeridas (por ejemplo: protección contra incendios, inundaciones, apagones y sobretensiones, vigilancia, control de accesos, mantenimiento de temperatura ambiente, etc.). Existen programas de Gestión de Calidad, como la ISO, que regula estos puntos.

2- Contraseñas

En cuanto al software, implementar contraseñas difíciles de acceder para el acceso a los datos, sistemas y archivos sensibles. Determinar distintos tipos de usuarios para el acceso restringido a la información y sistemas.

3- Sistemas de detección

La programación de los sistemas también debe cumplir estándares de seguridad al diseñar y desarrollar el software. Contar con antivirus de uso profesional, antiespías y otros sistemas de detección de intrusos.

4- Equipamiento adecuado

A nivel de red, es fundamental la utilización de equipos como routers y switches profesionales, firewall (cortafuegos), redes perimetrales de seguridad conocidos como DMZ, listas de control de acceso, entre otros.

5- Copias de seguridad

Lo más importante es la realización de copias de seguridad (backup) de la información. Se puede realizar en forma automática o manual, en otro servidor, y si es posible que esté fuera del datacenter principal.

RIESGOS 

Orué señaló que las empresas u organizaciones, al no cumplir uno de los puntos citados anteriormente,se exponen principalmente a la pérdida de información. El otro riesgo es el robo o alteración de información por parte de personas inescrupulosas o hackers. Esto a su vez puede desencadenar en graves consecuencias para la entidad. “Imagínese que un banco sea atacado por hackers y los mismos puedan acceder a las cuentas bancarias de los clientes. Sería un problema catastrófico para la entidad bancaria” manifestó.


INVERSIÓN

El Ingeniero explicó además que todas las entidades que manejen información sensible a nivel informático están hoy día prácticamente obligadas a invertir en seguridad informática y seguridad de la información, pues un solo elemento de los requeridos no es suficiente para salvaguardar la información.

Aconsejó que lo mejor es invertir en recursos humanos, equipos informáticos fiables, software de seguridad y todas las herramientas de protección. “Y lo más importante: la infraestructura física y lógica de todo el sistema informático debe reunir los estándares de seguridad para garantizar un 99,9% de protección a la información” finalizó.

¿Cómo elegir el dominio perfecto para mi negocio?



Es casi inconcebible que un negocio no tenga un sitio web, actividad en redes sociales o que no use una cuenta de correo profesional para estar en contacto con sus clientes.
El primer paso, es elegir un dominio, es decir, el nombre del sitio web, seguido de una extensión específica. Escoger el nombre de un negocio no es tarea fácil: plantearse las diferentes opciones, reducirlas a las que más te gustan, comentarlas con tu(s) socio(s); finalmente, decidir cuál es la que más les gusta.
Por fortuna, hay maneras de elegir un nombre de dominio para tu negocio que te ayude a atraer más personas a tu sitio:
1. Debe ser corto. Será más fácil que la gente teclee una palabra corta y fácil de recordar que una larga y confusa.
2. Evita los caracteres complicados. Trata de no usar caracteres que puedan causar errores no intencionales o de dedo. De esta manera te asegurarás de no perder a ningún cliente potencial que esté tratando de llegar a tu sitio web.
3. Elige la mejor extensión. No necesariamente tienes que elegir un .com o .mx, hay otras formas de personalizar tu dominio dependiendo del tipo de negocio que tienes. Algunas de estas opciones son: .club, .shop, .live, .cloud, etcétera.
4. Compra los dominios parecidos al tuyo. Aunque sigas los primeros tres pasos de esta lista, es inevitable que algunas personas escriban mal tu nombre de dominio al teclearlo. Una estrategia efectiva es ser el dueño de nombres de dominio similares al tuyo, que incluyan esas variaciones o errores de dedo.

Las graves consecuencias de no controlar el nombre de su negocio en internet

El nombre de dominio es un activo valiosísimo para cualquier negocio que tenga presencia en internet. Perderlo puede generar consecuencias de valor incalculable y reputacional
Foto: Un hombre pasa por delante de un logo de Google en Fráncfort. (EFE)

Hace cuatro años constituí una pequeña tienda 'online'. A día de hoy es mi principal fuente de ingresos. Trabajo con un compañero informático, que se encarga de la mayor parte de gestiones relativas al sitio web y, entre ellas, la gestión de nuestro dominio. Para mi sorpresa, mi compañero no prestó atención a la notificación de renovación del dominio y lo perdimos. Intentamos recuperarlo, pero cuando nos dimos cuenta, otra persona ya lo había adquirido. Una semana después, vimos cómo existía una página web diferente con nuestro nombre y comenzamos a recibir correos electrónicos que nos pedían una cantidad desorbitada de dinero por él. ¿Qué podemos hacer?
Que un dominio termine en manos de terceros puede ser causa que provoqueimportantes pérdidas para nuestro negocio, ya sean económicas porque el contenido que cuelgue de él no se corresponda con los servicios que prestemos y por tanto nuestro negocio no sea conocido en internet, bien porque alguien pueda pedirnos cantidades importantes de dinero para poder acceder al mismo, o bien porque se pueda hacer un uso del mismo que afecta negativamente a la reputación 'online' de nuestra empresa. Ante cualquiera de estas situaciones, será conveniente pedir ayuda y recibir asesoramiento legal que nos permita, gracias a la asistencia de profesionales especializados, poner en orden nuestra identidad digital.
Para dar respuesta a la consulta de nuestro lector, debemos señalar cómo funciona este procedimiento. Con carácter general, una vez hemos adquirido un dominio para el emplazamiento de nuestro sitio web, y se acerque la fecha de vencimiento del mismo, recibiremos una notificación de nuestro agente registrador para la gestión de su renovación. A pesar de ello, resulta más que frecuente que el propietario de un dominio descuide su renovación y lo deje caducar por muy distintas razones, quedando este libre para su registro por cualquier tercero.
Las consecuencias que esto puede tener sobre un negocio son incalculables, en la medida en que la caducidad del dominio implica la imposibilidad de dar continuidad al negocio a través de ese nombre de dominio ya conocido por el público.
Desde la fecha de expiración del dominio, este pasa por, al menos, tres estadios hasta que puede ser adquirido por un tercero: un periodo de gracia ('grace period') en el cual el dominio no se encuentra operativo, pero aún puede ser renovado; un periodo de redención ('redemption period') en el cual la renovación del dominio aún es posible, pero a un coste más elevado del habitual; y, por último, la fase en la que el dominio se encuentra pendiente de borrado y, finalmente, es liberado y puesto de nuevo en circulación. La duración de este proceso varía, con frecuencia, entre los cinco días y los tres meses desde la fecha de expiración.
Una vez liberado el dominio, tal y como referíamos, este podrá ser adquirido por un tercero, y podremos encontrarnos ante la posibilidad de negociar la adquisicióndel mismo. Además, es preciso tener en cuenta que existen numerosas empresas que adquieren estos dominios caducados en el momento de su liberación, con el ánimo de revenderlos o subastarlos posteriormente a un mayor precio, lo que se conoce con el nombre de 'backorder' y, en determinadas circunstancias, puede ser una opción a tener en cuenta para la recuperación de un dominio que no hemos podido renovar antes de que sea adquirido por un tercero.
En la situación que nos describe, el dominio ya se encuentra en manos de un tercero que lo ha adquirido con el propósito de extorsionarles o chantajearles, actuando de mala fe, aun a sabiendas de que venían ostentando un mejor título sobre él, y sin plantear una solución amistosa a la controversia que se ha suscitado.
La principal vía para solucionar este conflicto será iniciar las acciones legales correspondientes, poniéndonos en manos de abogados expertos en materia de internet que nos ayuden para acudir a un procedimiento alternativo de resolución de conflictos en materia de nombres de dominio y marca, sistema que constituye una solución eficaz al registro abusivo y a la utilización de mala fe de nombres de dominio que infringen los derechos de marca.
Para afrontarlo será conveniente que estos abogados expertos nos asesoren convenientemente con el fin de reunir las pruebas y evidenciar el carácter abusivo de las prácticas adoptadas por la otra parte. Y, por supuesto, iniciar cuantas acciones legales sean necesarias para restablecer la reputación que este hecho haya podido provocarnos.
Para conocer el alcance de un hecho como este, será bueno saber qué se dice de nuestra empresa en internet mediante la elaboración de un informe de marca que nos detalle hasta dónde se ha podido extender el nombre de nuestro negocio.

Sophos es posicionada cómo Líder del Cuadrante Mágico de Gartner 2016 para la Gestión Unificada de Amenazas por quinto año consecutivo


gartner-logoSophos ha sido posicionada una vez más en el cuadrante “Líderes” de Gartner 2016 del “Cuadrante Mágico para la Gestión Unificada de Amenazas”. El informe está basado en la evaluación de la capacidad de ejecución y visión global de las empresas. Sophos es una de las tres compañías situadas en el cuadrante de “Líderes” de este año, y es la única dedicada a la seguridad IT que ha sido posicionada como Líder por Gartner en tres informes de seguridad del Cuadrante Mágico; el Cuadrante Mágico de Soluciones de Protección de Datos Móviles de septiembre del 2015, el Cuadrante Mágico de Plataformas de Protección Endpoint de febrero de este año y, de nuevo, en el Cuadrante Mágico para la Gestión Unificada de Amenazas.
“La seguridad de la red es un pilar fundamental a la hora de protegerse ante las amenazas sofisticadas y persistentes de hoy en día. Además, es uno de los segmentos de mercado de más rápido crecimiento dentro de la seguridad IT. Nuestro continuo reconocimiento como un Líder en este Cuadrante Mágico respalda nuestra posición al frente de este mercando tan importante y en constante crecimiento”, comenta Bryan Barney, Vicepresidente Senior y Manager General del Network Security Group de Sophos. “Como líder reconocido, tanto de soluciones endpoint como de seguridad de red, y con más de 100.000 clientes en cada segmento, Sophos continúa apostando por una plataforma de seguridad sincronizada que comparta de forma directa la inteligencia frente amenazas y el estado de todos los productos de seguridad. Esta estrategia hace que se alcancen niveles más avanzados de protección para empresas de todos los tamaños, y al mismo tiempo que sea más fácil de gestionar”.
Según Gartner, “los Líderes del cuadrante son fabricantes que se encuentran al frente de la creación y distribución de productos UTM pensados para las necesidades de las empresas de tamaño medio. Las cualidades necesarias para cumplir este liderazgo incluyen un amplio rango de modelos para cubrir las demandas de ese tipo de empresas, soporte para múltiples funciones y una capacidad de gestión y elaboración de informes diseñada para una mayor facilidad de uso. Los fabricantes de este cuadrante lideran el mercado ofreciendo nuevas soluciones de seguridad y haciendo que los clientes puedan implementarlas de forma económica, sin que esto afecte significativamente a la experiencia del usuario ni al aumento de las cargas de trabajo. Además, son compañías que tienen un impecable historial a la hora de evitar las vulnerabilidades en sus productos de seguridad. Algunas características comunes son la fiabilidad, el rendimiento constante y unos productos intuitivos para la gestión y administración”.
El negocio de la seguridad de redes de Sophos continúa creciendo más rápido que el propio mercado. En el año fiscal que terminó a 31 de marzo del 2016, Sophos registró un crecimiento de la facturación de un 27,5 por ciento en seguridad de red, cifra muy por encima del 7 por ciento del crecimiento del mercado. En el mismo periodo, el negocio de UTM y firewall de nueva generación (NGFW) supusieron aproximadamente la mitad de la facturación de Sophos a nivel global.

Sophos lanza Sophos Intercept X, la tecnología antiexploit y antiransomware de última generación


intercept-XSophos anuncia la disponibilidad de Sophos Intercept X, un producto de seguridad enpoint de última generación que detiene el malware de día cero, los ataques sigilosos y las variantes exploit desconocidas, e incluye una funcionalidad avanzada antiransomware que permite detectar ataques desconocidos previos en cuestión de segundos. Sophos Intercept X se instala junto al software de seguridad endpoint ya existente de cualquier fabricante, y al instante impulsa la protección endpoint eliminando el código malicioso antes de que este se ejecute.
Sophos Intercept X combina cuatro componentes de seguridad esenciales que cualquier administrador de TI debería esperar de los productos de protección next-gen endpoint:
  • 1. Detección de amenazas y exploit sin firmas. Defensa antimalware y antihacker que bloquea las amenazas de día cero, los ataques residentes de memoria y amenazas desconocidas sin necesidad de escanear los documentos.
  • 2. CryptoGuard. Innovación antiransomware que identifica e intercepta la actividad de encriptación maliciosa, bloquea el ransomware antes de que bloquee los sistemas y puede hacer que los documentos encriptados vuelvan a su estado original.
  • 3. Analítcas de Causa Raíz. Análisis visuales en 360º de los ataques que permite ver de dónde proviene la amenaza, qué infectó, hasta dónde infectó y proporciona recomendaciones para prevenir ataques similares futuros.
  • 4. Sophos Clean. Muy útil para cazar y eliminar cualquier rastro de spyware y malware persistente e incrustado.
“Sophos es una compañía de seguridad de última generación que ha permanecido al frente de la industria entendiendo el panorama de las amenazas, las necesidades cambiantes del sector y los retos planteados por el cliente. Sirviéndonos de las analíticas de big data junto con el profundo conocimiento de las amenazas, ataques y las motivaciones cibercriminales, diseñamos Intercept X desde la propia base para reconocer comportamientos maliciosos y eliminar los ataques potenciales mucho antes, sin necesidad de actualizaciones ni firmas,” asegura Dan Schiappa, vicepresidente y director general de Enduser Security Group en Sophos. “Los profesionales de TI saben que no existe una única fórmula para detener los ataques, así que hemos desarrollado Intercept X combinando diversas técnicas para una rápida identificación y respuesta coordinadas para ofrecer un mejor un soporte de TI a los profesionales, sin necesidad de tener un equipo de seguridad especializado”.
Desarrollado como un componente clave en la estrategia sincronizada de seguridad de Sophos, Intercept X está equipado conSecurity Heartbeat para compartir la inteligencia ante amenazas con las soluciones de última generación Firewall XG ySafeguard Encryption, para una respuesta coordinada y automatizada frente a los ataques. El producto puede ser instalado y controlado de forma remota a través de la consola de gestión cloud Sophos Central, que permite a los administradores controlar y ajustar la configuración, distribuir licencias, añadir nuevos endpoints y realizar seguimiento de toda la actividad. Además, su panel de control exclusivo diseñado por los partners de Sophos muestra todos los servicios disponibles de Sophos Central para aportar niveles de protección más elevados para el cliente a la vez que ofrece a los partners oportunidades extra de ingresos recurrentes.
Tony Palmer, analista senior en ESG comenta: “Según investigaciones de ESG, muchas empresas han incorporado productos de prevención avanzada, como antivirus de última generación y muchas de ellas están planeando facilitar el proceso hacia una detección y respuesta avanzada. Desafortunadamente, muchas empresas carecen de suficiente capacidad de análisis de seguridad o de personal para desarrollar estas tareas de forma eficaz debido a una escasez global de competencias en el ámbito de la ciberseguridad. Con Sophos Intercept X podemos conseguir una rápida protección avanzada a la vez que minimizamos la necesidad de consultores expertos que lo gestionen. En opinión de los laboratorios de ESG, Sophos Intercept X ha llevado a cabo un excelente progreso al solucionar muchos de los problemas de seguridad que existen en las empresas de todo el mundo”.
Los clientes y partners que participaron en el programa público de la versión beta, experimentaron las capacidades de protección de última generación de Sophos Intercept X, entre las que se incluye la habilidad de eliminar el impacto del ransomware al reconocer y detener casi de forma inmediata la actividad maliciosa encriptada y prevenir que los ataques se expandan a través de la red. Una vez la amenaza es neutralizada, los archivos infectados pueden volver a su estado original, ahorrando una cantidad de recursos, tiempo y dinero considerables.

“Sophos Intercept X supone el avance que estábamos esperando para nuestros clientes en la carrera por proteger sus sistemas de las nuevas amenazas avanzadas. Transparente en su instalación y manejo para el usuario y eficaz en su trabajo, además nos ha permitido conocer en profundidad el origen de los intentos de ataque con el Threat Analisys pudiendo responder adecuadamente a los mismos. Desde el principio realizamos test con muestras reales de ransomware no detectado por ningún fabricante y en todos los casos fueron neutralizados sin pérdida de información. En resumen, Sophos Intercept X es realmente la deseada nueva generación de sistemas de protección del Endpoint”, dice Jesús Martín, CEO de TresW.
En palabras de Fernando Lianes, CEO de Tekpyme, “Sophos Intercept X es una de las últimas tecnologías de seguridad que hemos estado reclamando para atender las necesidades de nuestros clientes. Junto con el resto de soluciones de seguridad de Sophos y su gran integración, gracias a Sophos Central, hemos conseguido y disfrutado de un despliegue sencillo e intuitivo; se trata del revulsivo perfecto para atender a las demandas de seguridad que requerían nuestros clientes para hacer frente a las siempre cambiantes y peligrosas infecciones de ransomware, y pudiendo liberar a los departamentos de TI de muchos de dolores de cabeza”.
James Miller, director general de Foursys, un partner británico de Sophos añade: “Nuestro equipo técnico probó Intercept X el mismo día que estaba disponible su versión beta. Todo el mundo está preocupado por el ransomware, por lo que Intercept X será una defensa extra para nuestros clientes que utilizan Sophos Central y se muestran interesados que su protección esté a prueba de balas gracias a una nueva capa de detección de última generación de amenazas y exploits. Con la detección de amenazas y exploits sin firmas, la innovadora solución antiransomware y las analítcas de causa raíz de Sophos en un mismo producto, Sophos está simplificando de nuevo lo que anteriormente era un proceso complejo y difícil, y eso es lo que hace que sea realmente único Intercept X”.
Sophos Intercept X ya está a la venta y existe una prueba gratuita disponible a través de la página web de Sophos Intercept X. Los partners pueden visitar nuestra web de Sophos para partners y obtener información adicional. Si desea más información, por favor visita www.sophos.com o ponte en contacto con un partner de Sophos para más detalles.