Toni Dorta nuevo Director de Unidad de Negocio en EID

El pasado miércoles 8 de febrero se anunció dentro del GRUPO VALORA, la promoción de Toni Dorta como Director de Unidad de Negocio en EID Seguridad de Contenidos.

TONI DORTA como Director de Unidad de Negocio de EID

Toni Dorta Director de Unidad de Negocio de EID

Toni Dorta es Ingeniero Informático con certificación Project Management Professional, Máster en Administración de Empresas y otra formación de posgrado relacionada con la
consultoría de empresas y sistemas y tecnología de la información. Está especializado en implantaciones de sistemas ERP tanto desde la perspectiva operativa como desde la dirección de proyectos. Posee una amplia experiencia en dirección de equipos de trabajo y en labor comercial y preventa.

Se incorporó a GRUPO VALORA el 1 de Septiembre de 2016 como Director de
Operaciones y Planificación Estratégica donde ha realizado un extraordinario trabajo que
ya se traduce en excelentes resultados.

Ahora pasa a ser Director de Unidad de Negocio en EID Seguridad de Contenidos dentro del GRUPO VALORA.

Grupo-Valora-logo

Ciberdelincuencia – ¿Qué debemos tener más en cuenta?

De la mano de EID Seguridad de Contenidos os detallamos las principales actividades que más utilizan los ciberdelincuentes en la actualidad.

En primer lugar el Robo de Información:

Robo-de-informacion

El Robo de información, es uno de los peligros que nos acosan en la actualidad, los ciberdelincuentes, a través de agujeros dentro de nuestra infraestructura de seguridad, consiguen tener acceso a la información privada y robarla. También sucede en ocasiones, que son los propios trabajadores los que, al realizar alguna negligencia en sus equipos, provocan que estos agujeros de seguridad existan y por lo tanto, se pueda tener acceso a una información jugosa para estos malhechores.

Este robo de información, puede provocar pérdida de clientes y sanciones administrativas por incumplimiento de la ley de protección de datos (LOPD).

En segundo lugar, la Ingeniería Social:

Ingeniería Social EIDservicios.com

Utilizar la buena voluntad de las personas, con presiones y manipulación psicológica para robar la información y utilizar posteriormente estos datos, en acciones delictivas, ataques o su comercialización en el mercado negro (Dark web). Estas tácticas utilizadas, permiten al delincuente, de una forma sencilla, lucrarse con nuestra buena voluntad.

Para no caer en sus redes, hay que ser precavido y asegurarse siempre de no facilitar nuestras contraseñas u otros datos personales a estos malhechores. También habría que cambiar las contraseñas de nuestras cuentas cada cierto tiempo, creando password más complejos alfanuméricos y/o con símbolos para dificultar la obtención de estas contraseñas.

En tercer lugar,  el Ransomware:

Ransomware

Mucho se ha hablado ya de Ransomware, su crecimiento en los últimos años es exponencial. Podríamos definir el Ransomware como un tipo de programas malintencionado que se instala (normalmente oculto en el dispositivo) a través de un troyano o gusano informático, para infectar el sistema operativo o cifrar los datos del usuario. Para su desinfección o descifrado se solicita un rescate económico.

Cryptolocker, es uno de los Ransomware más conocidos ya que ha infectado y cifrado miles de ordenadores de todo el mundo.

Estos son los 5 principales Ransomware a nivel mundial en cuanto a ataques se refiere:

  • CryptoLocker
  • Cryptowall
  • Virus de la policía/Ukash
  • CTB-Locker
  • Android Slimplocker

Algunas precauciones a tener en cuenta: Tener un backup periódico y adecuado a los datos que se salvaguardan, instalar y actualizar periódicamente los programas y sistemas operativos, mostrar las extensiones ocultas de los archivos para conocer bien que tenemos en nuestro equipo, filtra los archivos ejecutables .EXE de nuestros correos y por último, desconectar la wifi o el cable de red cuando no se utilice.

En cuarto lugar, el Phishing:

Phishing

Cuando hablamos de Phishing, debemos conocer de donde proviene la palabra en inglés, “fish” es pescado “phisher” es pescador y por lo tanto el Phishing es una técnica de “pesca” con la cual se intentan captar datos de forma ilícita a través de internet haciéndose pasar por otra persona. Normalmente la información que se busca, son contraseñas, números secretos, datos bancarios o tarjetas de crédito. En ocasiones se suplanta a una persona o entidad, para obtener la confianza del usuario y así conseguir la información de una forma más rápida.

Algunos ejemplos en la actualidad son los e-mail enviados, en nombre de Correos España, solicitando datos confidenciales. Otro ejemplo, es emular las páginas web de entidades bancarias y así conseguir a través de un correo electrónico, que los usuarios accedan a su cuenta y para ello faciliten las contraseñas de acceso.

En quinto lugar, ataques desde una red de ordenadores Zombie:

botnet2

Una red Zombie o Botnet, es un conjunto de ordenadores, que al estar infectados con el mismo virus, actúan como un grupo controlado por ciberdelincuentes, estos les envía las peticiones para llevar a cabo acciones maliciosas. Estos ordenadores son controlados de forma remota.

Generalmente esta botnet, se utilizan para capturar contraseñas y datos personales, enviar spam, propagar virus, atacar web, manipular encuestas o abusar de servicios de publicidad online.

Finalmente el ataque al IoT:

internet-connection

El internet de las cosas IoT (Internet of things) está creciendo en la actualidad y pasa a ser un objetivo a medio plazo de los ciberdelincuentes. Por ejemplo, neveras conectadas a internet, sistemas de refrigeración de servidores en centros de datos, juguetes conectados, sensores de regadío, etc. serán objetivos de los hackers en el futuro, ya que de momento se producen muy pocos ataques, al no obtener aún un rédito económico al realizar estas acciones.

Conclusión: En este artículo hemos intentado resumir, a grandes rasgos las principales acciones de la ciberdelincuencia en la actualidad, la afectación de cada una de ellas y las posibles acciones a tener en cuenta para resolverlo.

Sigue nuestros artículos también en nuestro Blog, noticias de EID o el Newsletter EID.

Reciba un cordial saludo del equipo de Marketing de EID.

Logo EID

Vea el nuevo Newsletter de EID

En EID ofrecemos copias de seguridad para empresas y mucho más, ¿Quieres descubrirlo? Estamos de enhorabuena, este pasado martes 21 de Junio lanzamos el nuevo Newsletter de EID. En este boletín hemos incluido varios temas de interés relacionados con la seguridad y la tecnología.

Que-Volumen-Info-Protege-EID

En primer lugar, como destacado hemos creado un articulo donde respondemos a una pregunta: ¿Qué volumen de información protege EID? En el enlace podrá ver cual es la cantidad de información que hemos gestionamos desde EID a lo largo de los últimos, teniendo en cuenta tanto las copias de seguridad para empresas en local como en el cloud remoto.

Backup 4, 3, 2, 1 con EID

Backup 4, 3, 2, 1 con EID

Otro artículo que hemos incluido en nuestro Newsletter, es el caso de éxito en nuestro cliente Grupo Quiter. En este caso, destallamos cules eran las problemáticas en cuanto a copias de seguridad a resolver y cómo se ha realizado el proyecto para llegar a Backup 4, 3, 2, 1. También podrá leer las opiniones del cliente sobre el servicio que le ofrece EID.

Esta-Buscando-Cloud-Seguro

Está-Buscando-Cloud-Seguro

Hemos incluido un enlace a nuestra página web donde ofrecemos servicios de copias de seguridad al Cloud, Muchas empresas nos conocen por los servicios de Custodia Física de Datos y Soportes informáticos – Bunker, pero en la actualidad y desde ya hace años, disponemos de los servicios tecnológicos byte pass con los que ofrecemos copias de seguridad para empresas tanto en local como en el cloud, además de disponer de servicios añadidos de Disaster Recovery en todos nuestros proyectos. Es por ello, que hemos querido “recordar” que si usted ¿Está buscando un Cloud seguro para sus datos? para salvaguardar la información, en EID disponemos de ello. Con esta información podrá evaluar cual es su necesidad y estaremos encantados de ofrecerle una solución.

Caso-Exito-Guttmann-Newsletter

Caso-de-Éxito-Guttmann-Newsletter

Finalmente, hemos querido incluir un caso de éxito con el que nos sentimos realmente satisfechos, Institut Guttmann es nuestro cliente y con este caso hemos querido resolver las necesidades en cuanto a servicio de copias de seguridad se refiere, para esta gran institución que tiene por objetivo principal promover, impulsar y conseguir la rehabilitación integral de las personas afectadas por una lesión medular, un daño cerebral adquirido u otra discapacidad de origen neurológico.

Espero que disfruten de nuestro Newsletter.

Cualquier consulta sobre servicios EID nos la pueden dirigir a info@eidservicios.com

Reciba un cordial saludo del equipo de Marketing EID

Logo EID

Casos de éxito EID

¿Quiere conocer la opinión de nuestros clientes?

En EID ofrecemos servicios de copias de seguridad para empresa y Disaster Recovery y la opinión de nuestros clientes, la podemos ver reflejada en los Casos de Éxito EID. Podríamos definir estos casos como un pequeño resumen del proyecto, el antes y el después, con la opinión del cliente que lo recibe. Los casos se distribuyen en varias partes, en primer lugar una frase que define el proyecto, posteriormente una presentación de la empresa a la cual damos servicio de copias de seguridad y continuidad desde EID, en el siguiente punto se detallan los objetivos a cumplir y en alguna ocasión la fase preliminar, para poder conocer los procesos que han llevado a la puesta en marcha del servicio. Como cuerpo del caso, pasamos a un gráfico explicativo del proyecto en casa del cliente. Paso siguiente siempre es puntualizar los servicios utilizas en el proyecto y finalmente, las conclusiones y opiniones del Responsable que ha llevado a cabo el proceso de implantación conjuntamente con el equipo de Ingeniería y Soporte Técnico de EID.

Un ejemplo de opiniones de los clientes sería:

” Destacaría como cualidades de EID el excelente equipo de profesionales que conforma el servicio de soporte, su seriedad y el cumplimiento de los SLAs y acuerdos firmados

Cada uno de estos Casos de Éxito nos anima a seguir trabajando en arda de mejorar en todos los aspectos, siempre con una visión crítica, orientando nuestro objetivo conseguir un nivel de excelencia en todos nuestros proyectos.

Casos de éxito EID

Casos de éxito EID

Saber cuales son los puntos fuertes de los Servicios de Backup – BaaS y Disaster Recovery d DRaaS que ofrece EIDservicios.com es importante, ya que permite reforzar el mensaje como empresa de Seguridad de Contenidos con más de 25 años de experiencia.

Los esquemas y gráficos explicativos utilizados en cada Caso de Éxito reflejan la disparidad de proyectos a los cuales podemos dar cabida, siempre adaptándonos a las necesidades del cliente final, teniendo en cuanta su entorno heterodoxo.

Puede consultar nuestros casos de éxito completos en nuestra web, entrando en:

http://eidservicios.com/Casos-de-Exito-EID

Reciba un cordial saludo del Equipo de EID

EID asiste al Veeam on Tour – Presentación Versión 9

El pasado 5 de noviembre se celebró en Barcelona el evento organizado por Veeam Software España ® llamado VeeamON Tour.

Veeam On Tour Barcelona

El evento estaba orientado a compartir ideas y profundizar en el concepto Availability for the Modern Data Center™.

Por la mañana asistieron los clientes para conocer las últimas mejoras de la versión 9. Por la tarde, sólo los Partnes españoles más importantes, entre ellos EID Seguridad de Contenidos nivel GOLD como Cloud & Service Provider.

Los puntos destacados de la conferencia fueron

  • Presentación de la versión 9.
  • Novedades en continuidad de negocio con Veeam.
  • Los aspectos importantes en cuanto a virtualización
  • Contacto con otros profesionales del sector.
  • Ventajas del Programa Veeam ProPartner.

Evento Veeam On Tour Barcelona nov 2015

EID Seguridad de contenidos, será uno de los primeros en utilizar en sus servicios byte pass de copias de seguridad, Backup on Premise, Cloud Backup y Veem Cloud backup; la versión 9 de Veeam con las mejoras importantes que aporta en cuanto a continuidad del negocio.

Área de Marketing de EID.

Nuevo Newsletter Mayo 2015 de EID Seguridad de Contenidos

Newsletter EID Seguridad de Contendios - Blog

Newsletter EID Seguridad de Contendios – Blog

Re-inauguramos nuestro Blog de EID Seguridad de contenidos, enlazando nuestro nuevo Newsletter de mayo de 2015, en este boletín podrás visualizar los artículos más destacados acaecidos en EID. Destaca el vídeo corporativo creado para, de una forma sencilla, dejar claro cual es nuestro objetivo. También hablamos del reciente Galardón que nos han otorgado el importante fabricante de software Veeam® Software, como “Mejor Service Cloud Provider del Año“. Otro artículo destacado es el nuevo Evento sobre “Plan de Continuidad del Negocio” que se celebrará el próximo día 9 de Junio en el Hotel HUSA MASCAMARENA, junto a ISACA-CV (Asociación de profesionales de la auditoría y control de los sistemas de información de la Comunidad Valenciana), en este evento contaremos también con algunos clientes de referencia para que nos hagan llegar sus experiencias con EID y su caso de éxito. 

Lea nuestro Newsletter en el siguiente enlace:  http://eidservicios.com/sites/default/files/Newsletter-EID-Mayo2015.html

España es el cuarto país en el mundo en el uso de Whatsapp

apertura-whatsapp-reyDatos interesantes a tener en cuenta por las empresas relacionadas con el sector TIC: España es el cuarto país en el mundo que más utiliza Whatsapp, la plataforma de mensajería instantánea, adquirida por la todopoderosa red social Facebook.

La cuota de penetración es, ni más ni menos, que del 70 %, solo por detrás de Sudáfrica, con un 78 %, Singapur, con un 72 % y Hong Kong, con un 71%, según ha señalado el socio de la consultora del grupo PwC Strategy en España José Arias.

De igual modo, la diferencia con los países vecinos es significativa, ya que Italia, por ejemplo, presenta un porcentaje del 62%, mientras que Reino Unido un 34 % o Francia con tan solo el 6 %.

¿Qué te parece? ¿A qué piensas se debe este incremento y por qué los españoles utilizamos tanto esta aplicación?

Más de 23.000 webs interrumpieron sus servicios en 2014 con 138.603 incidentes

Foto: Netambulo.com

Foto: Netambulo.com

Varios son los motivos por los que una web puede ver interrumpido su servicio, entre los que destacan como principales responsables los servicios de terceros (proveedores de hosting y servicios digitales, etc.), es decir, los que dan soporte, ya que sus fallos producen un efecto cascada afectando a cientos de empresas. Por ejemplo, si DobleClick cae, como ocurrió en noviembre de 2014, 3.531 páginas webs de 80 países pararon sus servicios 5,5 horas.

Estos datos se desprenden de un estudio anual de Dynatrace, en los que salen mal parados los grandes de la industria TIC: Microsoft, Google y Yahoo. En total, durante el pasado año, registraron 4.602, 4.100 y 3.242 interrupciones respectivamente. También durante 2014 se han registrado 15,8 caídas de webs a la hora en todo el mundo, lo que supone un período de inactividad equivalente a 106,3 años.

Sigue leyendo

¿Te cuesta dormir? Quizá la culpa la tenga tu smartphone

DUERMESi eres de los que acostumbra a echar un vistazo a las redes sociales —eso incluye Whatsapp— o incluso revisar el correo antes de dormir, estás alterando involuntariamente tu ciclo de sueño. Cierto es que muchas personas creen que la mejor forma para relajarse tras un largo día es, precisamente, navegar por la red, pero la luz (entre violeta y azul, es decir a 460 a 484nm) que emiten tanto los smartphones como tabletas provoca que la hormona que emite las señales para inducir el sueño se vea alterada.

Tanto es así, que los estudios asegura que llegamos a perder horas de sueño, por lo que se recomienda evitar el uso de dispositivos justo antes de acostarnos para dormir. Pero si te niegas a renunciar a ese rato de ocio, existen una serie de aplicaciones —como F.lux o Twilight— que modifican el tipo de luz en la pantalla, convirtiéndolas en un reflejo anaranjado y rojizo, lo que evita, en cierta medida, el bloqueo de la mencionada hormona.

No juegues con tu salud e instala las aplicaciones o, bien, renuncia a la pantallita antes de caer en los brazos de Morfeo.

Fuente consulta: Hipertextual.