julio 18, 2015

No hay comentarios

5 consejos para hacer el mejor soporte tecnico !

Auditor-Keptos¿Cuáles son las claves del éxito de un servicio y atención al cliente excepcional? Aquí hay 5 consejos para que no te pierdas de hacer a tus clientes felices!

Aquí hay 5 consejos para que no te pierdas de proporcionar servicio y soporte al cliente excepcional!
1. Adquirir la mejor herramienta de apoyo
Para sobrevivir en el mercado, se ha convertido en imprescindible para centrarse en la experiencia del cliente. Por tanto, deben reinventarse y, especialmente, a rodearse de las herramientas adecuadas con el fin de que los clientes felices! Muchos actores están especializados en la atención al cliente para satisfacer esta necesidad y ofrecer soluciones innovadoras de Helpdesk. En la búsqueda constante de herramientas sencillas de implementar y usar, las empresas se conquistan cada vez más por las soluciones SaaS . De hecho, estas soluciones ofrecen un servicio al cliente para que coincida con las peticiones con las estadísticas centralizado, vigilancia y relevante, todo ello a un costo menor.
2. Estar acompañado por un socio de calidad
Tener la herramienta adecuada no es suficiente. Debemos tener éxito en explotar con eficacia. Para ello, ir acompañada de la pareja adecuada es el secreto del éxito.El establecimiento de una solución de este tipo implica una fase ascendente que se llevará a cabo sólo con un buen socio con experiencia en el campo. Después de definir las necesidades, el socio puede implementar la herramienta, personalizar el servicio y dar seguimiento y apoyo continuo para asegurar su uso adecuado.
3. Anticipar las necesidades del cliente
Una empresa vive por sus clientes. Hay que escucharlos para entender sus necesidades y brindarle respuestas rápidas y precisas. La reacción debe dejar espacio a la proactividad. El objetivo es ayudar al usuario a encontrar rápidamente una respuesta a su problema. Anticipar la demanda y hacer al usuario autónomo son el secreto de una atención al cliente éxitosa.
4. Proponer una relacion humana y mejorar la capacidad de respuesta
Cada empresa quiere procesar solicitudes de los clientes de forma rápida y sin perder tiempo. La proliferación de los medios de comunicación multi-canal ha ayudado a cumplir con este requisito de reactividad. Hoy en día, todas las aplicaciones se pueden centralizar en una sola plataforma que vienen desde el teléfono, correo electrónico, redes sociales, etc.
Última opción solicitada, el chat (IM), que, en particular, crea una rápida conexión con el cliente y respuestas al instante. Parece, sin embargo, adecuado de mantener, además del chat, los métodos de comunicación tradicionales para alimentar la relación como el seguimiento por correo electrónico y las encuestas de satisfacion.
5. Facilitar el trabajo del personal de apoyo
La felicidad cliente pasa por agentes felizes. Cuando el trabajo tiene una forma de juego, cuyo objetivo es hacer que la experiencia de agente divertido e interactivo de los clientes la relacion se mejora considerablamente. Por lo tanto, un equipo eficiente hará sus clientes felices y el mejor soporte tecnico !

noviembre 26, 2014

No hay comentarios

Cuidado con la camara de tu iPhone

¿te atreves a dejar sin tapar la cámara del portátil?

¿Se imaginan que después de terminar de videochatear con alguno de sus familiares o amigos sus webcams siguiesen capturando imágenes? ¿O que éstas se activasen solas y les grabasen en la intimidad de su casa? A algunos estas ideas les parecerán descabelladas. Otros sin embargo, se sentirán un tanto más familiarizados.

Según un informe publicado por la compañía de seguridad Kaspersky, el 51% de los españoles se muestra preocupado por el hecho de que un posible programa de malware acceda a las cámaras de sus dispositivos. Para evitar que les graben el 31% de los encuestados cubre la cámara de su ordenador, una cifra que desciende hasta el 5% si nos referimos a teléfonos móviles.

Los usuarios más previsores (17,8%) usan un Post-it para tapar el objetivo. Casi en la misma proporción (17,2%), se utiliza una venda para cubrirlo y los menos se decantan por esparadrapo u otras soluciones alternativas. ¿Una paranoia sin sentido o una amenaza real?

Detrás de todos estos tipos de ‘malware’ se encuentran casos de amenazas, extorsión, coacciones, revelación de secretos o contra la intimidadCassidy Wolf, Miss Teen USA en 2013, fue víctima de un ataque en su ordenador hace poco más de un año. El malware que lo infectó accedió a la cámara del mismo y la activó de forma remota. De este modo, el ciberdelincuente, al otro lado de la pantalla, obtuvo numerosas imágenes de Cassidy desnuda durante un largo tiempo que luego usó para extorsionarla. Aunque en este caso el FBI detuvo al intruso y recuperó las imágenes, no todas las historias tienen un final feliz. Es más, tras su detención se supo que Cassidy no era más que una de sus numerosas víctimas. Y lo peor de todo es que hay muchas más.El número de internautas que ha sufrido en sus carnes este tipo de ataques se ha multiplicado en los últimos años. Detrás de todos estos tipos de malware se encuentran casos de amenazas, extorsión, coacciones, revelación de secretos o contra la intimidad. En muchas ocasiones, el hacker se dedica a sustraer imágenes durante un largo periodo de tiempo para después extorsionar a la víctima amenazándola con difundir fotografías comprometedoras entre sus contactos, que también se encuentran en el ordenador.

‘Hackeando’ la cámara de un ordenador

Lo peor de todo es que hackear la cámara de un ordenador ajeno es más fácil de lo que parece. Las herramientas de control remoto conocidas como RAT (Remote Administration Tool), son, lamentablemente, un tipo de troyano muy popular. Los ciberdelincuentes suelen recurrir también a programas como Blackshades, contra el cual se han tomado medidas enérgicas a principios de este año.

“Hay antivirus, como por ejemplo algunos gratuitos, que no son capaces de detectar este tipo de exploits. Si tienes el ordenador desprotegido podrán acceder fácilmente a tu cámara”, ha explicado al respecto a Teknautas Fernando de la Cuadra, director de Educación de Eset España.

Pero incluso con un buen programa algunos expertos opinan que taparla nunca está de más. Según Josep Albors, director de Comunicación de la misma compañía “yo recomiendo tapar la cámara aunque se disponga de un buen programa antivirus. No solo porque te infecten el sistema sino porque te descuides y te la dejes abierta. Mucha gente se olvida de que se ha dejado la cámara encendida y sigue haciendo su vida en la intimidad de su habitación. Si la cámara no la estás utilizando, lo mejor es taparla. No cuesta nada y es 100% efectivo”.

Albors también ha querido destacar lo fácil que es hackear la cámara de un ordenador.”Buscando en foros se puede hacer. De hecho es algo frecuente entre usuarios jóvenes que no son expertos en informática. Una forma frecuente de hacerlo es enviar un enlace malicioso a tu víctima, que en muchos casos y por increíble que parezca, suele ser una compañera de clase o del trabajo”.

Algunos usuarios creen que cuando un intruso accede a su cámara del ordenador se enciende la luz que indica que se está produciendo una grabación. Pero no es así. Todos los expertos consultados coinciden en que existen aplicaciones que logran grabar sin que ésta se encienda. En este sentido, el pasado 2013 se detectó una vulnerabilidad en algunos modelos de Apple.

En cualquier caso, si tienen dudas ya saben. Como apuntó Andy O’Donnell deAbout.com, “no hay hacker que pueda con el durex” y cuidado con la camara de tu iPhone.

Keptos permite a las empresas tener la vision y la infraestructura que requieren para estar a la vanguardia del cloud

Republicado de http://www.elconfidencial.com/

noviembre 17, 2014

No hay comentarios

Todo lo que Google sabe de ti

Want to find out all the things Google knows about you? Here are 6 links that will show you some of the data Google has about you.

1. Find out how Google sees you

Google attempts to create a basic profile of you, your age, gender, interests. They use this data to serve you relevant ads. You can review ho Google sees you here:

https://www.google.com/ads/preferences/

2. Find out your location history

If you use Android, your mobile device may be sending your location as well as velocity data to Google. You can see your entire location history and export it here:

https://maps.google.com/locationhistory

3. Find out your entire Google Search history

Google saves every single search you have ever done. On top of that, they record every Google ad you have clicked on. This log available to you here:

https://history.google.com

4. Find out every device that has accessed your Google account

If you worry that someone else might be using your account, you can find a list of all devices that have accessed your Google account, their IP address and approximate location here:

https://security.google.com/settings/security/activity

5. Find out all the apps and extensions that are accessing your Google data

This is a list of all the apps that have any type of access to your data. You can see the exact type of permissions granted to the app and revoke access to your data here:

https://security.google.com/settings/security/activity

6. Export all of your data out Google

Google let’s you export all your data: bookmarks, emails, contacts, drive files, profile info, your youtube videos, photos and more here:

https://www.google.com/takeout

Inicialmente pubicado por blog.cloudfender.com.

octubre 28, 2014

No hay comentarios

Conozca la nueva tendencia del BYOD

Enfréntalo. Trabajadores modernos están adictos a los dispositivos móviles. No solamente a cualquier aparato dado por la empresa sino a una expresión de sí mismo esmeradamente seleccionada y personalizada: iPads, Iphones, Androids o lo que sea. Varios de nosotros estamos acostumbrados a utilizar nuestros propios dispositivos en la oficina. Según Gartner, “los lideres IT tienen una visión positiva sobre el BYOD –Bring Your Own Device, en castellano “trae tu propio dispositivo” – lo que implica que se volvió modelo.

Soportando los dispositivos de los empleados, las empresas tienden a ejercer, o muy poco control, o una cantidad asfixiante de control. El enfoque depende de quién tiene la sartén por el mango; los empleados o el servicio IT.

 

Anarquía: empleados en rueda-libre 

Cuando los empleados que desembolsaron cientos de dólares para el último IPad o Android y su factura mensual están ganando, es que consiguieron su elección de dispositivos. La empresa tiene por lema: “Cultiva el ahorro! Omite la seguridad!”. El área TI puede utilizar Microsoft Exchange ActiveSync para permitir el acceso a Microsoft Outlook y Exchange aunque sea protegido por contraseña, y así los aparatos son libres de acceder al correo electrónico corporativo, calendarios y lista de direcciones.

Nadie mira cuidadosamente a los datos confidenciales que migran a esos dispositivos. Nadie puede. El área TI no tiene visibilidad de en donde están los datos corporativos. Los empleados pueden enviar correo electrónico a cuentas personales, utilizar cuentas gratuitas de Dropbox para transferir todo el contenido y almacenarlo en la nube y subir documentos corporativos confidenciales o incluso contactos corporativos a las aplicaciones basadas en la nube. Cada dispositivo tiene diferente capacidad de almacenamiento de datos y una capacidad muy diferente para la protección de datos, y no existe una política de seguridad que funciona sobre ellas.

Por ejemplo, sin encriptación, la empresa no tiene refugio o recurso si un empleado pierde un dispositivo que contiene datos sensibles o regulados. Las aplicaciones maliciosas descargadas en estos dispositivos pueden acceder fácilmente a los datos y las redes corporativas, especialmente si un usuario fuga un dispositivo deshabilitando funciones de seguridad nativas.

 

Dictadura: dispositivo de encierro 

Cuando el área TI tiene el control, las empresas pueden proporcionar los dispositivos (antigua estrategia de Blackberry) o dictar el dispositivo, su sistema operativo y la forma en que se puede utilizar. Las herramientas de administración de dispositivos móviles (MDM) ofrecen un control detallado: pueden requerir contraseñas, desactivar funciones o poner en lista negra una selección más amplia de dispositivos. También pueden activar el acceso a aplicaciones, desactivar la instalación de ciertas aplicaciones, limitar la complejidad de configuración, y en ciertos de los casos, realizar el borrado a distancia de dispositivos perdidos. La mayoridad de las empresas ofrece correo electrónico y acceso a las aplicaciones y permiten el uso de aplicaciones de productividad como Dropbox.

Sin embargo, las herramientas MDM son del typo device-centric, no data-centric. Trabajan para bloquear el dispositivo y sus aplicaciones, y tratar los datos almacenados en el dispositivo como un cuadro negro que debe ser gestionado y limpiado – eliminar datos personales, fotos y contactos con correo electrónico propio, aplicaciones corporativas y archivos.  En algunos casos, debido a que el dispositivo se considera “responsabilidad de la empresa”, los usuarios pueden ser restringidos en adicionar aplicaciones de consumo y contenidos personales como música e imágenes. Aunque el usuario de Smartphone se vuelve mucho menos smart y sus datos personales mucho menos privados, el dispositivo se percibe cada vez más “seguro”. El nuevo dispositivo, cuidadosamente elegido por el usuario se vuelve igual de banal que los elegidos 2 años atrás.

 

Una guerra sin ganadores 

Hasta ahora, hay muy pocos ganadores en esta batalla. Los empleados o tienen un acceso limitado a las aplicaciones de la empresa o renuncian a la privacidad y a la diversión y flexibilizan para hacer esos dispositivos valer la pena. El área IT y las personas de seguridad experimentan a la vez las consecuencias dolorosas de permitir sistemas inseguros en la red y pasar su tiempo tratando con soluciones para ejecutivos, línea de negocio y usuarios remotos. A menudo, en la expresión de indignación de los empleados, el área TI baja el control MDM como contraseñas seguras o no restringe ninguna de las funciones del dispositivo.

En la práctica, las listas negras y listas blancas MDM son controles frágiles que pierden de su eficacia rápidamente. Por ejemplo, una aplicación de la lista blanca aprobada puede ser rechazada por contener malware. O, si el área TI permite Facebook o Dropbox, un empleado puede usar cualquiera aplicación que funciona con Facebook o Dropbox., incluyendo las que podría no querer. Servicios basados en el Cloud como estos mueven los datos confidenciales hasta el control de un forastero.

La alternativa, poniendo en lista negra todas las aplicaciones no deseadas, secundarias y maliciosas es igual de complicado. Estas listas negras son perennemente imposibles de uso ya que las aplicaciones  se agregan al App Store por miles.

A parte, como las soluciones de MDM se basan en el sistema operativo móvil y los servicios de cada fabricante específico del dispositivo, los controles de seguridad pueden variar ampliamente. Las empresas con un entorno de dispositivos mixtos tales como los dispositivos iOS y Android lo verán un poco complicado. Por ejemplo, no todos los dispositivos Android son compatibles con el cifrado de datos de hardware. Una solución MDM, por muy robusto, no sería capaz de añadir el cifrado para un dispositivo que no lo admite desde el inicio. Sin un estándar multiplataforma que garantiza políticas consistentes y / o de control, tendrá dificultades para proteger eficazmente los datos corporativos de una manera consistente a través de un entorno heterogéneo. El control de MDM también supervisa las actividades privadas y personales de cada empleado, una posible violación de las regulaciones de privacidad de la que TI no quiere ser responsable.

Incluso cuando el área TI gana, la empresa pierde. En una encuesta de Ponemon Institute sobre los riesgos de dispositivos mobiles: “Cincuenta y nueve por ciento de los encuestados reportan que los empleados eluden o desactivan las funciones de seguridad como contraseñas y cerraduras.” Si una contraseña débil es activa, los hackers pueden descifrar contraseñas de 4 dígitos en cuestión de segundos. Una vez dentro, todos los datos están disponibles-tanto personal como corporativa.

Cada solución, jailbreak, y contraseña débil aumenta el riesgo de una fuga de datos. Estas infracciones pueden costarle muy caro. La encuesta Ponemon Cost of a Data Breach de mayo 2013 mostró que la violación de datos aumentó de $ 130 a $ 136.

Los CIOs necesitan empezar a guiar las iniciativas BYOD para establecer una base más segura, más duradera, con los datos centrados en el uso de dispositivos móviles. Se puede comenzar con una pregunta fundamental: ¿por qué tiene que ser una opción entre la satisfacción del empleado y la política de TI? ¿Por qué no puede haber un ganar-ganar: una manera para que tanto los empleados y los de TI obtengan lo que quieren?

 

Libertad: datos-céntricos de seguridad 

A través de los rápidos avances en los dispositivos de consumo y proveedores de tecnología, las empresas ahora tienen opciones atractivas sobre la anarquía de los empleados y la dictadura de los TI. Mientras las funcionalidades de MDM – acceso a las aplicaciones, políticas, reportes – quedan necesarias, ahora se puede matizar y sofisticar la seguridad de centro de datos.

La seguridad de los centros de datos permite a los empleados elegir sus dispositivos, con facilidad y privacidad mientras el área TI pueda gestionar políticas de control sobre los datos sensibles. Se hace la distinción entre los tipos de datos – personales y corporativos – y se hacen más seguros los datos confidenciales de la empresa sin curiosear en la información privada.

En este enfoque, las aplicaciones y los datos se pueden dividir, o las aplicaciones pueden funcionar alrededor de los datos. Aplicaciones y datos sensibles pueden ser protegidos de otro contenido en un contenido encriptado. Como los datos y aplicaciones personales vienen y se van, los empleados hacen pleno uso de sus dispositivos pero guardan sus datos sensibles separados y seguros. Si un empleado descarga una nueva aplicación de juego que contiene un malware con el fin de robar datos, este malware no podrá tener acceso a los datos contenidos. Datos confidenciales asociados a una aplicación desarrollada internamente no son accesibles por aplicaciones personales llegando desde fuera. Como ejemplo, los archivos no pueden ser copiados desde el correo corporativo hacia el buzón personal.

La mayoría de los equipos de TI se están moviendo hacia un modelo centrado en los datos para otros aspectos de la infraestructura de la empresa. Adoptar esa seguridad sobre los dispositivos permite a las políticas de gestión de datos de la empresa extenderse a los aparatos móviles y asignarse sobre los usuarios, dispositivos y funciones. Los dispositivos móviles se convierten en una extensión lógica y manejable de la infraestructura, no en un riesgo no deseado y sin paliativos.

Dale a la gente lo que quiera. En vez de negociar sobre las preferencias y la privacidad de los empleados contra las políticas de TI y sus prioridades, las empresas pueden usar la seguridad centrada de datos para acomodar todos los requisitos. Usando esta base, se puede ahorrar aún más que los costos básicos de BYOD para usos avanzados de aplicaciones móviles. Quién sabe? La próxima aplicación matadora de negocio puede ser una aplicación de consumo para el móvil que sus empleados están instalando ahora, o una aplicación móvil que su equipo creó localmente. De cualquiera manera, usted gana.

 

 

 

octubre 1, 2014

No hay comentarios

Soporte Técnico “Vitrina del departamento de TI”

 

Soporte Tecnico "vitrina el departamento de TI"

La mesa de ayuda, a menudo llamado Help-Desk, es el departamento de TI con especialistas en soporte técnico, con habilidades sociales altamente desarrolladas que les permite gestionar las peticiones de los usuarios

Los usuarios llaman en caso de problemas a la mesa de ayuda. Como una verdadera “vitrina del departamento de TI,” centraliza las solicitudes (incidentes, problemas) de todos los usuarios, de todos los departamentos de la organización a través de múltiples canales de comunicación (llamadas telefónicas, correos electrónicos, mensajes de Internet).

Un Service Desk centralizado nos permite ofrecer a los usuarios un punto de acceso único (Punto focal) y la coordinación eficaz, para la resolución de cualquier problema, que esté relacionado con el software, hardware u otros factores. El especialista de Help Desk mediante su propio expertise o por otro especialista (técnico, programador, etc) acompaña al cliente hasta que se resuelva el problema.

Otro punto fundamental es la comunicación y entendimiento entre el usuario y el técnico. En general, los informáticos y los usuarios no hablan el mismo idioma, ¡como los médicos y sus pacientes!, la información de los primeros no tiene sentido para este último, que no entienden por qué sus problemas no están clasificados como “urgentes”, por ejemplo. Esta es la razón por las habilidades sociales y de comportamiento de los especialistas del servicio de asistencia son tan importantes como sus habilidades técnicas.

Con más de 15 años de experiencia en Soporte Técnico, en Keptos entendemos estas necesidades; formamos a nuestros propios especialistas de mesa de ayuda en todas las áreas de especialización en relación con el uso de software, conocimientos técnicos y habilidades de competencia social orientadas a la comunicación eficiente hacia él usuario.

Llamenos al 5551300150

septiembre 30, 2014

No hay comentarios

Internet esta enfermo hoy !

Illustration: Ross Patton/WIRED[

Reprinted from wired
A nasty bug in many of the world’s Linux and Unix operating systems could allow malicious hackers to create a computer worm that wreaks havoc on machines across the globe, security experts say.

The flaw, called Shellshock, is being compared to last spring’s Heartbleed bug because it lets attackers do some nasty stuff—in this case, run unauthorized code—on a large number of Linux computer servers. The flaw lies in Bash, a standard Unix program that’s used to connect with the computer’s operating system.

The good news is that it doesn’t take long to patch the bug. At internet infrastructure provider CloudFlare, admins scrambled for about an hour this morning to fix the flaw, which was disclosed late on Tuesday. “We got 95 percent of it done within 10 minutes,” says Ryan Lackey a security engineer at the company.

THE FLAW IS BEING COMPARED TO LAST SPRING’S HEARTBLEED BUG BECAUSE IT LETS ATTACKERS DO SOME NASTY STUFF ON A LARGE NUMBER OF LINUX SERVERS

Because Shellshock is easy to exploit—it only takes about three lines of code to attack a vulnerable server—Lackey and other security experts think there’s a pretty good chance that someone will write a worm code that will jump from vulnerable system to vulnerable system, creating hassles for the world’s system administrators. “People are already exploiting it in the wild manually, so a worm is a natural outgrowth of that,” Lackey says.

To exploit the bug, the bad guys need to connect to software such as PHP or DHCP—which use bash to launch programs within the server’s operating system

There are still some important questions about the bug. One is whether other operating systems that use Bash—Mac OS, for example—are vulnerable. Another big one: how many linux server applications and appliance-like Linux devices—things like storage servers or video recording devices—might be vulnerable to the flaw. Many of these Linux systems to not use the Bash software, but those that do could be vulnerable to attack and difficult to patch.

In the grand scheme of things, Shellshock is not as big of a problem as, say, phishing attacks, which continue to trick internet users, says Robert Graham, CEO of Errata Security. However, it’s “slightly worse than Heartbleed,” he says. “It’s in more systems. It’s going to be harder to track them down and patch them, and you can immediately exploit it with remote code execution.” Heartbleed let criminals steal your username and passwords, but it didn’t make it quite so easy to run your own malicious software on a vulnerable system, Graham says.

Like Heartbleed, the new bug has been around for a long time, and was introduced in a widely used piece of open source software. In the wake of Heartbleed, the open source community came up with some money to beef up the security of several popular open-source tools. And it may be time to add a few more—including Bash— to that list.

septiembre 17, 2014

No hay comentarios

¡ NO te dejes engañar !

Natalia-Vodianova

El problema:
Hoy en día, se utiliza una gran cantidad de contraseñas para acceder a nuestros mensajes de correo electrónico, chat, acceso a nuestros archivos, cuentas bancarias … no es fácil de recordar todo.
Algunos tendemos a utilizar la misma contraseña en todas partes. Esta es una muy mala idea: si un hacker logra encontrar su contraseña, tendrá acceso a todos! Es demasiado peligroso. Al tomar diferentes contraseñas, tendemos a olvidar rápidamente. Al elegir contraseñas demasiado simples (fácil de recordar), se hace más fácil para los hackers para adivinar. Algunos dejan quel software recuerde sus contraseñas, lo cual es peligroso porque la piratería es posible, te pueden engañar, y si algo sale mal pierde todas sus contraseñas.
Idealmente, una buena contraseña es larga (más de 8 caracteres) y mezcla letras, números y símbolos. Entonces, ¿cómo elegir una contraseña bastante complejo pero fácil de recordar?

Un método eficaz:
Elija una frase tome la primera letra de cada palabra, añade unos pocos números y símbolos.

Ejemplo:
La abuela come los dientes de león por la raíz
Lo que da: Laclddlplr
Adicióne números y símbolos: Laclddlplr&%$71

De este modo, la contraseña es larga y prácticamente impermeable a los ataques de diccionario, y uno puede recordar muy fácilmente su frase

 

Nota: Esta politica de clave de seguridad es parte de las mejores practicas que recomienda Keptos en Auditoria Informatica

septiembre 9, 2014

1 comentario

Invitación personal a descubrir el “Cloud”

logo Keptos
Keptos Cloud
.
El “Cloud” es una grande oportunidad de transformar tu empresa para hacerla más competitiva, más pro-activa, más cercana a tus clientes: aprovechala con Keptos . Haz click en nuestra invitación para tener una presentación personal.
Invitación personal
¿ QUE ES EL CLOUD ?

El “Cloud” permite disponer de servidores en unos centros de datos en lugar de tenerlos en instalaciones propias. Los centros de datos usan la tecnología de vanguardia en salas que pueden medir hasta 10 canchas de fútbol. Esas salas tienen miles de servidores dedicados para el “Cloud” o la nube. Los servidores se enlazan redondamente con fibra óptica, se benefician de energía interrumpida y con alta seguridad de los sitios. Respaldados por compañías como Vmware, Amazon o Microsoft con una cobertura mundial para ofrecer los servicios más amplios y seguros. Sus centros de datos están presentes en cada continente del mundo para que la información llegue más rápido a donde nos encontremos

FUENTE DE AHORROS EN LAS EMPRESAS

Con el Cloud se rentan servicios no hay necesidad de inversiones. Ahorro en la compra de servidores y de software. Ahorro en espacio de oficina. Reducción en el costo total de propiedad (TCO) de su infraestructura. Menos dispositivos que se deben comprar, cablear, configurar, alimentar, refrigerar y asegurar. Recorte de los gastos operativos relacionados con la administración y las operaciones.

EL “CLOUD” HÍBRIDO

Keptos ofrece con sus servicios de Auditoria, Integración y Administración, soluciones innovadoras del uso del “Cloud” con su infraestructura existente. Con el “Cloud” híbrido, nuestra solución permite integrar de manera transparente y progresiva su infraestructura actual y sus inversiones con los beneficios de disponibilidad, seguridad y ahorros del “Cloud”. Keptos es el socio confiable que le permitirá beneficiar del “Cloud” sin hacer grandes experimentos y sin tomar grandes riesgos.

. .
Ofrecemos servicios de soluciones TI a clientes en México y América Latina

Contáctenos y vea cómo Keptos se adapta a tus necesidades.
.
.
Keptos Cloud
¡Llámanos!
+52 – 55 51300150
contacto@keptos.com
www.keptos.com
...

septiembre 4, 2014

No hay comentarios

Como hacer facilmente una clave de seguridad

Natalia-Vodianova

El problema:
Hoy en día, se utiliza una gran cantidad de contraseñas para acceder a nuestros mensajes de correo electrónico, chat, acceso a nuestros archivos, cuentas bancarias … no es fácil de recordar todo.
Algunos tendemos a utilizar la misma contraseña en todas partes. Esta es una muy mala idea: si un hacker logra encontrar su contraseña, tendrá acceso a todos! Es demasiado peligroso. Al tomar diferentes contraseñas, tendemos a olvidar rápidamente. Al elegir contraseñas demasiado simples (fácil de recordar), se hace más fácil para los hackers para adivinar. Algunos dejan quel software recuerde sus contraseñas, lo cual es peligroso porque la piratería es posible, y si algo sale mal pierde todas sus contraseñas.
Idealmente, una buena contraseña es larga (más de 8 caracteres) y mezcla letras, números y símbolos. Entonces, ¿cómo elegir una contraseña bastante complejo pero fácil de recordar?

Un método eficaz:
Elija una frase tome la primera letra de cada palabra, añade unos pocos números y símbolos.

Ejemplo:
La abuela come los dientes de león por la raíz
Lo que da: Laclddlplr
Adicióne números y símbolos: Laclddlplr&%$71

De este modo, la contraseña es larga y prácticamente impermeable a los ataques de diccionario, y uno puede recordar muy fácilmente su frase

 

Nota: Esta politica de clave de seguridad es parte de las mejores practicas que recomienda Keptos en Auditoria Informatica

agosto 22, 2014

No hay comentarios

Auditoría Informatica

Auditoria y Diagnostico
. Las Empresas no conocen lo suficiente su entorno de TI. Hacer una auditoría técnica y financiera de sus sistemas de información antes de realizar inversiones o acciones permite decisiones acertadas y estratégicas.El diagnóstico de Keptos, permite conocer:
El entorno presente – Los puntos de mejora – Las acciones a implementar

Nuestro equipo de profesionales certificados logra lo siguiente:

  • Análisis de las metas de su negocio y los objetivos de sus proyectos
  • Revisión de sus sistemas actuales de TI, arquitecturas, redes de voz, datos y electricidad
  • Evaluación de sus políticas de administración y seguridad
  • Evaluación de los procesos de soporte

Eso permite a nuestros clientes tener una visibilidad tecnológica e inversión muy precisa sobre su infraestructura informática.

.

. .
Ofrecemos servicios de soluciones TI a clientes en México y América Latina

Contáctenos y vea cómo Keptos se adapta a tus necesidades.
.
.
Keptos Cloud
 

¡Llámanos!
+52 – 55 51300150
contacto@keptos.com
www.keptos.com
icons_top
...twitter-iconfacebook-iconkeptosiconlinkedin-icontrans
icons_bottom
Descubre también nuestros servicios de : •  Soporte Técnico  •  Servicios Cloud  •  DRP – Recuperación de Desastres  •  Monitoreo
© 2014 Keptos Inc. Todos los derechos reservados.