Que es TecDOC-Avanbox?

[ http://www.avanbox.com/index.php/es/descubrirlo/caracteristicas-basicas#Catalogación_mediante_OCR | Catalogación mediante OCR ] Todo Documento que entra en TecDOC-AVANBOX es catalogado mediante un sistema OCR que permite la localización del mismo sin hacer nada más. [ http://www.avanbox.com/index.php/es/descubrirlo/caracteristicas-basicas#Etiquetado_y_clasificado_automático | Etiquetado y clasificado automático ] Gestión de metadatos avanzada, con Etiquetado libre, mediante Esquemas o a través de plantillas que permiten que el Documento se almacene donde debe almacenarse. [ http://www.avanbox.com/index.php/es/descubrirlo/caracteristicas-basicas#Gestión_mediante_ | Gestión mediante carpetas virtuales ] El uso de carpetas virtuales permite que el usuario trabaje en un entorno conocido pero con funcionalidades avanzadas de un modo sencillo, sin provocar una cambio en su filosofía de trabajo. [ http://www.avanbox.com/index.php/es/descubrirlo/caracteristicas-basicas#Uso_de_Expedientes | Uso de Expedientes ] Uso sencillo e integrado de Expedientes o Proyectos, en conjunto a las carpetas de Documentos. [ http://www.avanbox.com/index.php/es/descubrirlo/caracteristicas-basicas#Integración_con_otros_aplicativos_ | Integración con otros aplicativos. ] TecDOC-AVANBOX permite la integración con otras aplicaciones para de este modo hacer más sencilla la implantación del sistema así como su mantenimiento. [ http://www.avanbox.com/index.php/es/descubrirlo/caracteristicas-basicas#Flujos_de_trabajo_ | Flujos de trabajo. ] [ http://www.avanbox.com/index.php/es/bienvenidos-workflow-avanbox | Mediante sistemas de avisos y tareas, TecDOC-AVANBOX permite gestionar flujos de trabajo. ] [ http://www.avanbox.com/index.php/es/descubrirlo/caracteristicas-basicas#En_Local_o_nube | En local o en la nube. ] Los Documentos siempre son tuyos, tú decides qué tipo instalación deseas, la flexibilidad de la “nube” o la seguridad y rapidez del almacenamiento local.
Pida mas informacion a Soluciones Tecmicro S.L. 967610208

La seguridad de las redes WiFi en entredicho: rompen el protoloco más extendido y tu clave corre peligro

El fallo es muy gordo. Tanto, que puede afectar a la mayoría de redes WiFi del mundo . El investigador belga Mathy Banhoef ha descubierto una grave vulnerabilidad en la seguridad de las redes WiFi utilizadas en la mayoría de routers del mundo. El fallo se ha localizado en el protoloco WPA2 y se ha logrado acceder a través de una técnica bautizada como KRACK -acrónimo de Key Reinstallation AttaCK -.
El fallo, [ https://arstechnica.com/information-technology/2017/10/severe-flaw-in-wpa2-protocol-leaves-wi-fi-traffic-open-to-eavesdropping/ | según el medio especializado «Ars Technica» ] , pone en evidencia el sistema de seguridad diseñado para proteger las redes WiFi. Es el más común, por lo que gracias a este hallazgo se podrían conocer las claves para «crackear» y acceder a los routers del mundo, tanto a nivel doméstico como en el entorno laboral . El estándar WAP2 -WiFi Protected Access II- se instauró hace algunos años como sustituto de los anteriores sistemas WEP y WPA, considerados más inseguros al utilizar un algoritmo de cifrado AES (Advanced Encryption Standard).
El estudio asegura que existen hasta diez vulnerabilidades . Este fallo informático vuelve a poner de relieve que la seguridad total es una utopía. «Cualquier WiFi del mundo es, cuando se confirme el fallo, insegura. Las redes de nuestra casa, las redes corporativas, ya no lo son, y todo dependerá de lo sencillo que sea explotar la vulnerabilidad. Ahí estaríamos en la época del WEP», señala a ABC Deepak Daswani , experto en seguridad informática. Y puede tener un efecto devastador. «Si es sencillo de explotar cualquier red con WPA2 es vulnerable a poder ser ‘hackeada’. Obtener la contraseña, conectarse, interceptar el tráfico de los clientes conectados…».
Mediante este agujero los ciberatacantes podrían interceptar el tráfico WiFi que pasa entre ordenadores y puntos de acceso, introducir paquetes de datos y, en función de la seguridad del aparato electrónico conectado, robar información protegida. «Estamos hablando de ataques de interceptación de datos si se contactan [los cibercriminales] a la red WiFi. Alguien podría interceptar el tráfico que tú generas y, a partir de ahí, llevar a cabo otros esquemas de ataque, que dependerán de la seguridad de los dispositivos». Afortunadamante, si el tráfico WiFi se encuentra cifrado ya que el usuario se encuentra navegando por una página con el protocolo de seguridad https u operando bajo una conexión VPN -red privada virtual, en español, un ciberatacante no podría interceptar la comunicación.
fuente www.abc.es/tecnologia/redes/abci-krack-seguridad-redes-wifi-entredicho-rompen-protoloco-mas-extendido-y-clave-corre-peligro-201710161149_noticia.html

Soluciones Tecmicro S.L. Logra Certificarse en Gdata

Soluciones Tecmicro logra la certificación GOLD de Gdata, para Castilla la Mancha, con esta certificacion Tecmicro se situa entre una de la empresas capaces de gestionar la seguridad informática de la Pymes, Administración Publica, etc. Soluciones Tecmicro ademas ofrece a todos sus clientes la posibilidad de gestionar sus redes informaticas con la maxima seguridad y funcionalidad, ofreciendo productos capaces de solucionar cualquier necesidad en este ámbito.

G DATA incorpora su tecnología Anti-Ransomware

G DATA incorpora su tecnología Anti-Ransomware en sus nuevas versiones empresariales
El fabricante alemán insiste en la necesidad de que las empresas mantengan sus datos en Europa: en servidores europeos y protegidos por normativas europeas
En 2017, el ransomware se ha convertido en una de las amenazas más preocupantes y masivas, así como en uno de los negocios más lucrativos de la industria del cibercrimen. Los desafortunadamente famosos CrypotoLocker, Locky, Wannacry, Petna y similares se han cobrado millones de víctimas en todo el mundo y causado pérdidas económicas que se cifran en millones de euros en algunos casos. G DATA incorpora en un importante paquete de actualizaciones la tecnología anti-ransomware que venía funcionando con éxito en sus versiones domésticas desde principios de año, ofreciendo protección en tiempo real frente a este tipo de amenazas. G DATA Anti-Ransomware, sin coste adicional
El fabricante alemán incorpora a todo su portfolio empresarial su tecnología G DATA Anti-Ransomware, que desde principios de este año funciona con éxito en sus soluciones domésticas. Se trata de una tecnología proactiva e independiente de firmas específicamente diseñada para combatir este tipo de amenazas. G DATA Anti-Ransomware complementa la detección basada en comportamientos, detecta en tiempo real los mecanismos de cifrado masivos desencadenados por el ransomware y los detiene en seco.
G DATA Anti-Ransowmare no es un módulo adicional que venga a completar la seguridad ofrecida por las soluciones del fabricante alemán sino que, una vez realizada la pertinente actualización, estará disponible en todas las soluciones business, para todos los clientes y sin ningún tipo de coste adicional. Usabilidad y posibilidades de administración, mejoradas
Los administradores de sistemas se enfrentan a grandes desafíos cuando hablamos de proteger con garantías una red empresarial. Una de las razones es la creciente heterogeneidad de estas redes, con un número de dispositivos conectados cada vez mayor y una combinación de plataformas y configuraciones dispares. En consecuencia, tiene sentido usar un sistema que facilite el cumplimiento de las políticas TI de cada organización y que haga que los dispositivos de los empelados sean gestionables y, por tanto, controlables.
Con las nuevas versiones business de G DATA es posible una configuración personalizada por usuarios de los dispositivos que permita, por ejemplo, establecer qué usuarios tienen y no tienen privilegios de acceso sobre los puertos USB de un equipo, incluso cuando hablamos de un mismo equipo. Con G DATA, sus datos se quedan en Europa
G DATA ha garantizado desde siempre la ausencia de puertas traseras en todas sus soluciones así como la ausencia de cualquier tipo de brecha que pudiera ser utilizada por los servicios de inteligencia. En 2011 quiso también hacerlo públicamente y firmó dicho compromiso con TeleTrust, asociación de empresas de seguridad TI auspiciada por los ministerios alemanes de Interior y de Economía y Tecnología. G DATA no deja abierta, por tanto, ninguna puerta trasera, garantizando no solo la mejor protección frente al malware sino también la más honesta con todos sus clientes.
Esto es especialmente importante cuando nos referimos al mundo empresarial que, cada vez más, tiene que tomarse muy seriamente la privacidad de sus datos personales así como las nuevas obligaciones que derivan de la aplicación del nuevo Reglamento de Protección de Datos europeo (GDPR). Además, G DATA garantiza que la recolección de datos personales (o informaciones de telemetría) de sus clientes se ha reducido al mínimo. Este enfoque ya cumple con los principios de la nueva GDPR pero además G DATA garantiza que el procesamiento de todos estos datos solo tiene lugar en Alemania. Soluciones empresariales de G DATA Versión 14.1
G DATA Antivirus Business. Protección esencial para redes empresariales heterogéneas. Administración centralizada de servidores, estaciones de trabajo, portátiles y dispositivos móviles. Combinación de tecnologías reactivas y proactivas para ofrecer una eficaz protección antimalware. Incluye tecnología anti-exploit , para sellar vulnerabilidades del software no parcheadas; filtro web , G DATA Anti-Rasomware y G DATA BankGuard (transacciones online seguras) y protección de correo electrónico, entre otras.
G DATA Client Security Business. G DATA Client Security Business es una solución de seguridad integral para redes corporativas. Además, de las funcionalidades incluidas en G DATA Antivirus Business, entre ellas la nueva tecnología G DATA Anti-Ransomware , incorpora módulo anti-spam y cortafuegos de cliente.
G DATA Endpoint Protection Business. Además de una protección antimalware integral, capaz de responder con éxito a los desafíos que presenta la industria cibercriminal actual, G DATA Endpoint Protection Business facilita a las organizaciones de todos los tamaños el cumplimiento de sus respectivas políticas TI, gracias al control de dispositivos, de programas y de uso de Internet (por contenidos y/o tiempo) para cada usuario o grupo de usuarios.
* G DATA Managed Endpoint Security. Dirigido a aquellas empresas que no disponen de departamento de sistemas y no quieren ver comprometida su seguridad por este motivo. G DATA Managed Endpoint Security funciona en remoto (desde el despliegue hasta la configuración) ofrece a los partners del fabricante alemán la posibilidad de administrar la seguridad TI de sus clientes como si estuvieran in situ.
G DATA Managed Endpoint Security powered by Microsoft Azure. Ahora ya puede gestionar su seguridad IT desde la nube alemana. G DATA Managed Endpoint Security powered by Microsoft Azure facilita el cálculo final de los costes y ofrece la máxima escalabilidad a su organización. Y como los centros de datos de Microsoft Cloud Alemania están localizados en Frankfurt y Magdeburg, sus datos nunca salen de Alemania. T-Systems, subsidiaria de Deutsche Telekom, controla el acceso a los datos de los clientes como administrador de datos. Principales Características
Protección integral para redes corporativas que combinan plataformas Windows, Mac y Linux
Tecnología G DATA Anti-Ransomware
G DATA Mobile Device Management : Integración de dispositivos Android e iOS como clientes de pleno derecho en la consola de administración centralizada
Protección anti-exploit, para evitar amenazas que aprovechan las vulnerabilidades no parcheadas o de día cero en los programas instalado
G DATA BankGuard , garantiza banca y compras online se-guras
G DATA USB Keyboard Guard , protección frente a disposi-tivos USB manipulados
Protección antispam y de correo electrónico
Funcionalidad completa incluso en equipos no conectados a la red (portátiles en itinerancia o dispositivos móviles)
Panel de control claro y sencillo, facilita la lectura de toda la información relevante con un solo vistazo
Administración más fácil gracias al inventario de software y hardware por clientes
Administración remota, posible desde cualquier dispositivo y lugar a través de una interfaz web
Cumplimiento de políticas TI: G DATA Policy Management . Control de Internet (por contenidos y tiempos), de puertos y de programas instalados.
Opcional: G DATA Mail Security , protección de correo electrónico y filtro anti-spam en el propio servidor e-mail
Módulo opcional: G DATA Network Monitoring , monitori-zación de red para prevenir fallos de sistemas, procesos lentos o fallidos, desde servidores saturados a impresoras sin tinta. Mejora la productividad de la infraestructura TIC de las organizaciones.
Módulo Opcional: G DATA Patch Management , gestor de parches para cerrar en tiempo real vulnerabilidades del software instalado en la red corporativa.
Módulo Opcional: Linux Web Security Gateway, protección integral frente a malware y phising en servidores Squid
Servicio técnico y soporte telefónico en castellano