Como podemos defendernos del Software Malicioso

Seguimos haciendo incapié en la importancia del cuidado de sus datos, por eso les enviamos nuevamente nuestras sugerencias para cuidarse del software malicioso:

1- No utilizar contraseñas sencillas y mucho menos en usuarios que se conectan en forma remota. Utilizar contraseñas complejas con algún carácter especial, mayúsculas y minúsculas para evitar los ataques por diccionario (contraseñas frecuentes) o fuerza bruta (intenta con todas las combinaciones posibles). Obligar a los usuarios a cambiar contraseñas periódicamente.

2- Establecer políticas de bloqueo ante reiterados intentos fallidos de inicio de sesión. De esta forma se evita que sigan intentando acceder y al bloquearse la cuenta se tiene la pauta de que si no fue por error del usuario algo raro está pasando.

3- Cambiar los puertos predeterminados del servicio de Escritorio Remoto y redireccionar los puertos abiertos en el router. Normalmente estos programas intentan ingresar por esos puertos y al cambiarlos se les dificulta mucho el ingreso.

4- Instruir a los usuarios acerca del uso responsable de internet, incluso desde el teléfono celular. Explicar los riesgos del uso de estos dispositivos fuera de la Empresa y su conexión a redes wifi públicas que normalmente no brindan ninguna seguridad. Hacer especial hincapié sobre los riesgos de acceder a la Empresa en forma remota desde estas redes.

5- Dar fundamental importancia a contar con un antivirus corporativo en todas las PCS y verificar que este se actualice constantemente. Utilizar sólo software legal ya que los fabricantes ante la detección de un nuevo virus, liberan inmediatamente a sus usuarios registrados parches para corregirlos.

6- Mantener actualizado el SO de las PCs y todos sus programas con las últimas versiones de cada producto y con sus actualizaciones de seguridad.

7- Evitar utilizar Windows XP dado que Microsoft ha dejado de dar soporte a este sistema operativo a partir del 8 de abril de 2014, por lo que pueden generarse graves vulnerabilidades, al no contar con los parches correpondientes.

8- Deshabilitar los accesos remotos a usuarios que no lo necesitan, así como desactivar todas las cuentas inactivas.

9- Restringir el acceso por la red a los usuarios de acuerdo a lo que estrictamente utilicen, de esta forma se limita el daño ante una infección.

10- Deshabilitar el acceso a los puertos USB, por ejemplo mediante pendrives sin haberlos verificado previamente. Es común que los usuarios traigan información en dispositivos extraíbles no seguros y que pueden haber sido expuestos a alguna amenaza.

11- Contar con una política de respaldo robusta y que mantenga copias de seguridad off-line ya que muchos virus se propagan muy rápidamente por toda la red. Esto es MUY IMPORTANTE pues sirve tanto para evitar la pérdida de información para el caso de virus informáticos como para los casos de rotura de equipos. Algunas Empresas no valoran realmente los beneficios de esta política hasta que sufren las consecuencias de no contar con su información.

12- En caso de detectar o sospechar de la existencia de un virus en un equipo, apagarlo inmediatamente y ponerlo en manos de un profesional informático quien con las herramientas correspondientes tratará de mitigar el alcance del problema. En muchos casos para garantizar que no haya rastros de virus se debe reinstalar el equipo por completo con lo que se perderá toda la información contenida en el mismo, por eso es de SUMA IMPORTANCIA contar con copias de seguridad como recomendamos en el punto anterior.

13- Restringir a los usuarios remotos al uso de las aplicaciones específicas que necesiten. Evitar que tengan acceso al escritorio del equipo al que se conectan y a cualquier otra aplicación del mismo. En el caso de la aplicación Physis, deberían ingresar por ícono especializado en solo dar acceso a la aplicación Physis,

14- De resultar posible, separar la Aplicación Physis del sistema de Base de Datos (SQL Server). De esta forma se dificulta aún más el acceso de cualquier software malicioso a las bases de datos que es donde se encuentra la información de la Empresa.

15- En servidores con usuarios conectados por escritorio remoto, recomendamos utilizar el software cyberarms intrusion detection, http://www.cyberarms.org/. Es un software gratuito que permite detectar ataques desde una determinada dirección ip, y bloquearla instantáneamente. Esto nos permite tener un paso más de seguridad en nuestro server.

Saludos cordiales.
Physis Informática SRL

Physis Reporting Services

Hemos liberado nuevos reportes a medida para nuestros clientes que se ejecutan en el entorno de la WEB.

La necesidad de tener información gerencial en forma rápida nos impulsa a utilizar nuevas herramientas de desarrollo para cumplir con los requerimientos de nuestros clientes.

Physis Reporting services, nos permitirá diseñar informes modernos, con gráficos, coloridos y a su gusto bajo plataforma web, escritorio y móvil. Con suscripciones de mail automáticos.

Estimados Clientes, si se requieren informes a medida respecto de los reportes actuales de Physis, por favor no dude en compartir su inquietud con el consultor que atiende su cuenta y veremos desde nuestra área de programación como armar su idea y proponerle en un reporte a medida resolver su necesidad.

Asegurese el respaldo de su información

 

Continúan las malas noticias acerca de las infecciones con software malicioso en los servidores de nuestros clientes. Y a pesar de nuestras recomendaciones y avisos, muchos de ellos continúan sin respaldos robustos y actualizados.

Solicitamos a nuestros usuarios que aseguren que vuestra información este respaldada mediante Backups seguros, que los copien en dispositivos fuera de vuestra red y también fuera de la oficina.

También es recomendable utilizar espacios de almacenamiento en NUBE, como ofrece Dropbox, Mega, o OneDrive entre otros.

Es muy importante que vuestro técnico en sistemas tome las precauciones necesarias para que no ingrese software malicioso en su red.

Demás está decir que el resguardo de información es responsabilidad de vuestra empresa y nosotros estamos para asesorarlo en el tema.

Si quiere recibir asesoramiento sobre su backups y como almacenarlos de manera segura, pongase en contacto con nuestro departamento técnico a soportetecnico@physis.com.ar

A raíz de esto, les recordamos que continuamos trabajando en la alternativa “Physis en la Nube” con CLARO quién nos provee la infraestructura de su datacenter. De este modo entendemos que sus datos estarán más protegidos.

 

Lo invitamos a recorrer nuestro sitio para clientes

Encontrarán las actividades que nuestra empresa realiza, como las novedades de las versiones, newsletters, vídeos, tutoriales y notas de interés del sector. También tendrán la posibilidad de descargar las Revistas Notiphysis ya editadas e ingresar a su Acceso Web a Clientes, en donde podrán descargar los documentos de la última versión vigente de Physis y sus Resúmenes de Cuenta.

Desarrollamos este Sitio pensando en que las empresas que confían en nosotros se encuentren siempre informadas respecto de Nuestro Servicio.

Los invitamos a conocerlo: http://notiphysis.com.ar/

La Argentina segunda a nivel mundial en el uso de las redes sociales.

La Argentina figura segunda en el ranking mundial que mide el uso de las redes sociales entre la población. Debiendo esta posición a la fuerte irrupción de  Facebook, Twitter y otros sitios como Google + o Linkedin.

El líder es Rusia, donde cada habitante utiliza casi 11 horas diarias para navegar por comunidades virtuales, mientras que en Argentina llega a las 10,7 horas. Tercero figura Israel (10,1); y luego Turquía (10,1); y Chile (9,5), que forman el top five.

Los datos surgen del último relevamiento global realizado por Comscore, que concluye que de los 10 mercados más atractivos para las redes sociales cinco están en Latinoamérica y asegura que los usuarios de esta región son de los que más tiempo usan las redes sociales.

La firma dedicada a medición de audiencia digital difundió el trabajo ayer bajo el nombre de «Futuro Digital-Latinoamérica 2012». Allí se examina cómo las tendencias preponderantes en redes sociales, video online, móvil y búsquedas están definiendo el mercado actual. Y se revela cómo en la Argentina y en el resto del mundo, las redes sociales ya eclipsaron a los portales como actividad web que más tiempo consumen los usuarios de Internet.

Comscore asegura además que nuestro país es el tercer mercado de América latina en cuanto a videos más vistos por la web con más de 1,4 millones y un crecimiento anual del
75%. Figura detrás de México con 2,9 millones y 80%, y Brasil con 4,7 millones y 74%.

De esos números, el 65,5% corresponden a sitios Google gracias a Youtube, otro 5,1% pertenecen a Vevo, y un 1,5% a Facebook.com.

Según Comscore, «el total de videos vistos creció en dígitos dobles en Brasil, México, Argentina y Chile impulsado por un aumento en la audiencia y de videos vistos por espectador».

Las noticias también generan grandes niveles de audiencia en la Argentina, al igual que el retail online con un alcance del 74,1%. De hecho uno de cada cuatro usuarios web usa sitios de comparación de compras.

A nivel global, el trabajo de Comscore revela que la población online de Latinoamérica creció más rápido que en cualquier otra región del mundo en 2011, aumentando 16% para llegar a 129 millones de visitantes.

Los sitios Google fueron los más navegados en 2011 con 123,4 millones de visitantes en la región, mientras que Facebook.com lideró como la entidad web que más involucró a los usuarios, registrando 25% de todo el tiempo consumido online.

De acuerdo a Comscore, también creció el tráfico hacia los sites de entretenimiento continuaron acumulando visitantes, creciendo de 14% a casi 97% de todos los usuarios online de la región.

El trabajo también señala que los teléfonos móviles y las tablets continúan registrando una cantidad creciente de tráfico digital y agrega que Apple lideró en casi todos los mercados en cuanto a participación de tráfico de no computadores potenciado por iPhone y el iPad.

Ver más: El Cronista

Physis Informa: Acceso Clientes WEB / La Documentación que necesita Online.

Estimado Cliente: ¡Ahora puede obtener la documentación que necesita Online!

Visualice su resumen de cuenta, documentos de actualización de versiones y novedades sobre nuestro software a través de nuestro sitio WEB www.physis.com.ar ingresando a Acceso Clientes. Adquiera su clave de usuario y contraseña, solicítela a serviciosalcliente@physis.com.ar

Recuerde que este servicio está disponible para ofrecerlo a sus clientes y proveedores. Para conocer más sobre el mismo , podrá contactarse con el consultor que atiende su cuenta o con nuestra mesa de ayuda al 4312-6196/ 4312-6189 (líneas rotativas.)

Asimismo, le recordamos que a partir del paquete disponible en el mes de Octubre de 2011, Ud. puede visualizar la documentación de las nuevas versiones desde nuestra aplicación. Ingrese a la opción novedades de la ayuda, que lo llevará directamente a la documentación online en nuestro sitio WEB sin necesidad de imputar ninguna clave de ingreso.  Ver video demo

Ver más: Physis Informática SRL.

 

 

Notiphysis Noviembre 2011¿Para que Twitter en las empresas?

Notiphysis Noviembre 2011- Última Edición ¿Para que twitter en las empresas?

Hoy en día twitter es la red social que más crecimiento ha tenido en los últimos dos años con 150 millones de usuarios alrededor del mundo y más de 800.000 en Argentina.

La simplicidad en cuanto al formato del mensaje (tweet) que propone Twitter, tan sólo un texto de hasta 140 caracteres (mocroblogging), dirigido abiertamente a una comunidad de seguidores, lo hace el medio de comunicación y difusión de enlaces (links) que apuntan a contenido escrito, visual y audiovisual alojados en blogs, sitios y medios sociales, más eficiente en la actualidad.

Aunque Twitter fue originalmente pensado para la comunicación entre los individuos, un  número de organizaciones han comenzado a participar activamente en la plataforma.

Muchas empresas están utilizando Twitter como un canal de marketing y  relaciones públicas a modo de autopromoción de noticias institucionales acerca de sus objetivos y los logros, distribuyendo en sus “tweets” enlaces que apuntan a las páginas web corporativas, comunicados de prensa, y otros sitios de promoción, pero las empresas deben ser conscientes que el uso de Twitter únicamente como un canal unidireccional es un uso limitado de todo del potencial de la herramienta.

Participar activamente en la conversación con tu audiencia esta muy bien visto. Otras lo usan internamente para compartir ideas o comunicar avances de proyectos en los que están trabajando. Si esta información es de carácter confidencial, los empleados deberán proteger sus actualizaciones configurándolas como privadas, es decir que sólo su grupo de seguidores pueden visualizarlas, no estando disponible para los motores de búsqueda de Twitter.

Ver más: NotiPhysis