city-interchange-at-night-PQ3JVYL.jpg

SEGURIDAD & INFRAESTRUCTURA

SafeStore ofrece protección de datos completa

Proteger sus datos críticos para el negocio nunca ha sido más importante o más fácil de hacer. Nuestros servicios automatizados de respaldo y recuperación en la nube brindan protección completa de datos para que no tenga que preocuparse por la pérdida de datos, fallas de la red, tiempo de inactividad costoso o, peor aún, un cierre completo de su empresa.

Las empresas de hoy dependen de la tecnología para lograrlo: recopilar, retener y transmitir cantidades ilimitadas de datos a diario. Sin el plan de protección de datos adecuado, recuperando sus datos

puede ser imposible, o demasiado costoso, lento y dañino.

SafeStore cubre todos sus tipos de datos

Archivos y carpetas

Imágenes del sistema

Recupere sus documentos eliminados por accidentes, cualquier

documento, hoja de cálculo o carpeta.

Recuperarse de fallas del disco duro y virus informáticos.

Intercambio, SQL y estado del sistema

Imágenes de VMware e Hyper-V

Habilitar copia de seguridad y recuperación de Exchange, SQL

datos y estado del sistema.

Restaurar imágenes completas de VM desde la nube de nuevo a

su anfitrión o nuestro sitio.

En Ladonware, todas nuestras oficinas están protegidas por Cisco Meraki Security Solutions. Esto nos ha permitido proteger nuestra LAN y al mismo tiempo configurar conexiones VPN seguras y confiables para trabajar de forma remota. y no solo nuestros desarrolladores permanecen conectados a nuestro Centro de datos de Panamá, toda la administración y monitoreo de todos los servidores se realiza de forma remota.

 

Cada dispositivo de seguridad Meraki admite varias funciones, como un firewall con estado y un motor integrado de prevención de intrusos (IPS) de Sourcefire, para mantener las redes seguras. Las definiciones de amenazas y las listas de filtros se actualizan sin problemas, lo que garantiza que cada sitio tenga una protección innovadora contra las últimas vulnerabilidades y sitios web problemáticos. 

 

Administre sin problemas las implementaciones de WiFi en todo el campus y las redes distribuidas de múltiples sitios desde un solo panel de vidrio.

meraki-managed.png
¿Qué es nKode?

Una tecnología innovadora patentada que simplifica y asegura los códigos de acceso como nunca antes.

Permite que los códigos de acceso tengan solo 4 caracteres, pero exponencialmente más seguros.

Tan seguro, que alguien puede verlo ingresar su código de acceso repetidamente y no tener idea de qué es.

Con nKode puede realizar sus combinaciones con cualquier de estos elementos:

NKODE.png
NKODE2.png
  • Números

  • Letras

  • Formas

  • Caracteres especiales

  • Colores

  • Posición de la llave

  • Utiliza el diseño común de 10 teclas

  • Cada clave tiene múltiples atributos de entrada

  • Esto oculta la selección prevista

Interfaz ilimitada

El éxito empresarial depende de la innovación. Reducir el tiempo de comercialización, acelerar los ciclos de ventas y mejorar la eficiencia operativa ayuda a diferenciar a un líder de la industria. Las perspectivas comerciales oportunas se traducen en mayores ingresos y mayor satisfacción del cliente. Con la plataforma de almacenamiento flash de VIOLIN, recupera tiempo y dinero para reinvertir en innovación. El resultado es una mayor agilidad empresarial, eficiencia, resistencia y un retorno de la inversión que ayuda a aumentar el éxito de su negocio y el liderazgo en el mercado. Las soluciones VIOLIN lo ayudan a convertir los datos en información comercial e información procesable que acelerará la ventaja competitiva al mismo costo que las soluciones de discos empresariales heredados.

Tecnología de servidor virtual

Software de virtualización y computación en la nube que cambia la forma en que se ejecutan las cargas de trabajo del servidor al distribuir el trabajo de un servidor virtual determinado en varios hosts físicos. También permite que cada host físico ejecute varias instancias de servidor virtual.

El impacto de la nube es innegable: desde el acceso instantáneo a infinitos recursos de TI y nuevas arquitecturas de aplicaciones, hasta las operaciones redefinidas de TI y la aceleración de la transformación digital. Y ahora, lo estamos llevando aún más lejos. Cualquier aplicación Cualquier nube

Flexibilidad

Cree, ejecute y administre aplicaciones modernas en cualquier nube.

Ahorros

Optimice la gestión de costos y recursos en las nubes.

Confianza

Construya sobre la infraestructura de nube más poderosa y más implementada del mundo.

Consistencia

Ofrezca operaciones consistentes desde el centro de datos a la nube hasta el borde.

De nuestros Aliados...

black-talon.png

Los ciber delincuentes ahora están aprovechando nuestra crisis mundial para atacar a empresas de todos los tamaños al lanzar ciberataques y campañas de phishing para vulnerar en un momento de potencial debilidad. Las agencias gubernamentales han emitido advertencias relacionadas con los ciberdelincuentes dirigidos a empresas que están activando el acceso remoto a sus sistemas para ayudar con la continuidad del negocio. El acceso remoto es una herramienta muy poderosa pero, si no se implementa correctamente, puede provocar un ataque cibernético o de ransomware contra la empresa. A medida que las empresas se apresuran a cerrar sus operaciones físicas y pasar a una fuerza laboral remota, la configuración incorrecta de estos sistemas de acceso remoto puede ser una manera fácil de atacar a los ciberdelincuentes. Siga estas mejores prácticas para acceso remoto:

 

  1. A menos que sus recursos de TI comprendan claramente los riesgos asociados con el uso del Protocolo de escritorio remoto (RDP), no permita que lo instalen. RDP es una tecnología altamente explotable que es un objetivo principal de los ciberdelincuentes.

  2. Utilice un software de control remoto que le permita "iniciar sesión" en una computadora en su oficina.

  3. Asegúrese de que el software de control remoto utilice la autenticación de factor múltiple (MFA) para que sea más difícil que un cibercriminal piratee su sistema. MFA envía un mensaje de texto a su teléfono celular o una aplicación en su teléfono para autenticar su inicio de sesión.

  4. Utilice contraseñas seguras que incorporen múltiples palabras, números y caracteres especiales para la autenticación del software de control remoto.

  5. Si está utilizando una VPN, asegúrese de que su proveedor de TI haya actualizado todo el software de VPN. Hace solo unos meses, muchas VPN tenían vulnerabilidades que podían permitir que ocurriera una violación.

  6. Asegúrese de que todas las computadoras remotas ejecuten las últimas versiones de Windows 10 o MAC.

  7. Asegúrese de que todas las computadoras remotas tengan instalado un software antivirus y que las definiciones de virus estén actualizadas.

  8. Use contraseñas seguras en todas las computadoras remotas y host que incorporen múltiples palabras, números y caracteres especiales.

  9. Para dispositivos habilitados para Wi-Fi, use el protocolo de cifrado más fuerte disponible. WPA3 es el más nuevo. Como mínimo, debería estar usando WPA2.

  10. No permita que los miembros de la familia accedan a ningún dispositivo que se use de forma remota en una computadora de trabajo.

  11. Asegúrese de bloquear la computadora antes de alejarse de ella. En una computadora con Windows, esto se puede hacer presionando la tecla "Windows" y la letra "L" al mismo tiempo.