Nuevos retos y cambios de paradigma gracias a la seguridad gestionada
Conoce las principales herramientas para la ciberseguridad con este ebook. El pasado 12 de marzo de 2021, ADM Cloud & Services entrevistó a Juan Carlos Tórtola, miembro de Grupo TOSA Ingenieros. El objetivo de la entrevista es indagar acerca de “Nuevos retos y cambios de paradigma gracias a la seguridad gestionada”. Grupo TOSA Ingenieros es una empresa creada en el año 2000 por dos ingenieros de telecomunicaciones con el objetivo de ser un socio de calidad para las empresas sin personal de IT. La atención de nuestros técnicos cualificados con el cliente es directa, rápida, personalizada y de calidad. Descargue ahora el ebook gratuito ”Herramientas para la ciberseguridad” A día de hoy RMM es una herramienta imprescindible en nuestro negocio, de un vistazo podemos controlar cientos de equipos y solucionar los problemas que presentan. Nos ayuda a controlar las copias de seguridad, los parches de sistema, la operatividad de los AV y EDR, ejecución de scripts con los que controlamos altas de usuarios y nivel de privilegios, alteración de puertos de salida autorizados, SNMP de servidores, SAI, etc. Ahora los técnicos no tienen que comprobar correos de estado de backups, de scripts, utilizar diferentes plataformas, esta todo unificado. Al final con muy poco personal controlas todo y el cliente valora la calidad del servicio. Por ejemplo, cuando le llamas y le dices, ojo el disco de la copia de seguridad está lleno o no han conectado bien el disco de backup cuando lo cambian. Tu servidor tiene cientos de intentos de acceso por escritorio remoto desde que abriste el puerto en el router y no será porque no te lo avisamos. Hemos ganado en rendimiento de los equipos y sobre todo en seguridad y tranquilidad. Desde que lo hemos implementado ha parado varios ataques generando ahorro de costes para nosotros y el cliente al no tener que reinstalar sistemas operativos sospechosos. Un gran refuerzo en las múltiples capas de seguridad que tenemos implementadas en nuestros clientes. Utilizamos cortafuegos perimetrales y Office 365 para el correo electrónico que proporciona mayor seguridad que otros proveedores. El backup es la primera capa de seguridad y vital para cualquier empresa independientemente del tamaño que tenga. Sin un buen backup estas muerto, por muchas capas de seguridad que pongas no hay garantía 100% de sufrir un ataque. Si te cifran y destruyen los backup locales estas en la ruina. El backup implementado en RMM saca una copia fuera de la instalación que es inalcanzable desde la instalación atacada dejando a buen recaudo los mismos. TwitterNuevos retos y cambios de paradigma gracias a la seguridad gestionada
¿Quién es Grupo TOSA? ¿Y cuál es su propuesta de valor al mercado?
¿Cómo ayuda un sistema RMM a la hora de aportar seguridad a vuestros clientes? ¿Y cómo ha mejorado a vuestro servicio técnico?
¿Qué supone a la empresa, y a sus clientes, implementar el servicio EDR como sustitución al antivirus tradicional?
¿Qué otras soluciones gestionadas de seguridad utiliza Grupo TOSA en la actualidad? ¿Qué importancia le da al Backup dentro de su estrategia de ciberseguridad con sus clientes?
Suscríbete al blog
LinkedIn Suscríbete al blog
Noticias
relacionadas

Suplantación de identidad
Suplantación de identidad Conoce las principales herramientas para la ciberseguridad con este ebook. DESCARGAR AQUÍ ¿Qué es la suplantación de identidad? Tipos de suplantación de identidad Principales señales para detectar un robo de identidad ¿Cómo protegerse de la suplantación de identidad? ¿Qué es la suplantación de identidad?La ''suplantación de identidad'' es la práctica, a través de…

Crecimiento de los servicios administrados: 9 formas de aumentar las ventas con los clientes existentes
Crecimiento de los servicios administrados: 9 formas de aumentar las ventas con los clientes existentes Conoce las principales herramientas para la ciberseguridad con este ebook. DESCARGAR AQUÍ COMUNICADO DE PRENSA Para ser más eficaz en el crecimiento de la empresa, los proveedores de servicios administrados deben instruir y capacitar a sus clientes existentes para que…

Software copias de seguridad y la estrategia 3-2-1
Software copias de seguridad y la estrategia 3-2-1 Conoce las principales herramientas para la ciberseguridad con este ebook. DESCARGAR AQUÍ ¿Qué es la regla de software de copia de seguridad 3-2-1? Tres copias de sus datos. Dos tipos de almacenamiento. Una copia de seguridad fuera del sitio. Aplicando el mejor plan de software de copia…

¿Qué es el Phishing?
¿Qué es el Phishing? Conoce las principales herramientas para la ciberseguridad con este ebook. DESCARGAR AQUÍ ¿Qué es el Phishing? ¿En qué consiste el Phishing? Peligros del Phishing Ejemplos de Phishing Correos de Phishing Cómo protegerse del Phishing Las comunicaciones de hoy en día están regidas por el internet: correos electrónicos, videollamadas, aplicaciones de mensajería y…

¿Qué es el Pentesting y cuáles son sus fases?
Cada día hay más ciberamenzas, superando las 350mil denuncias por ciberdelitos en España durante el 2023 según los datos más recientes de Statista. En este sentido, debemos conocer el modus operandi de los hackers y protegernos. Ya seas un particular, una pyme o una gran multinacional, todas tus operaciones pasan por un sistema informático. El…

¿Qué es Endpoint? La guía completa de seguridad de Endpoints y cómo prevenir filtraciones de datos?
Los Endpoints son los puntos más vulnerables que tienen las empresas ante los atacantes informáticos. Los datos y la información que se manejan en el ámbito empresarial cada vez cobran más valor, por lo que es importante mantenerlos protegidos ante ataques de entidades maliciosas. En este artículo te contaremos qué es un Endpoint y cómo…

