ISC logo

PUBLICACIONES

Lectura de 5 minutos
Control 3: Protección de Datos 
La Importancia de Proteger los Datos Sensibles  Los datos son uno de los activos más valiosos de una empresa. Sin embargo, también son uno de los objetivos principales para los ciberatacantes. El Control 3 de los CIS Controls se centra en la protección de datos, asegurando que estén adecuadamente gestionados y resguardados a lo largo […]
VER MÁS
Lectura de 5 minutos
Las brechas de la protección de datos en la Nube (parte 1)
 La nube pública ofrece muchos beneficios, pero cuando se trata de protección de datos, las soluciones de nube pública son únicas y pueden dejar brechas. La nube pública es una gran solución para muchas empresas. Sin embargo, es posible que estos proveedores de nube no proporcionen una solución integral de protección de datos que satisfaga […]
VER MÁS
Lectura de 4 minutos
Desmitificando las Aplicaciones SaaS: Por qué no son suficientes 
Las aplicaciones Software as a Service (SaaS) como Microsoft 365 y Google Workspace han ganado terreno como una opción popular para empresas y usuarios. Sin embargo, a pesar de su indudable utilidad y conveniencia, existe un malentendido común en cuanto a su capacidad para proteger y respaldar eficazmente nuestros datos empresariales críticos.  Sorprendentemente, un estudio reveló que […]
VER MÁS
Lectura de 5 minutos
Los Pasos Finales para Implementar un SOC Efectivo 
Los pasos finales para implementar un SOC efectivo  En el artículo anterior explicamos los primeros 3 pasos que se requieres para la implementación de un SOC.  En el artículo de hoy, nos enfocaremos en analizar los últimos 4 pasos de esta guía.  Etapa 4: Crear Procesos, Procedimientos y Formación  Esta etapa es crucial para traducir […]
VER MÁS
Lectura de 4 minutos
Los pasos clave para implementar un SOC en tu organización 
No es esencial que los SOC estén equipados inmediatamente para enfrentarse a adversarios de gran magnitud. Más bien, su enfoque debería centrarse en establecer fundamentos sólidos y en la evolución progresiva del sistema, alineándolo con el crecimiento de las necesidades y capacidades de seguridad de la organización. Para aquellas empresas que están iniciando la construcción […]
VER MÁS
Lectura de 4 minutos
Implementando un Playbook de Respuesta a Incidentes 
En los artículos previos, hemos explorado como un Plan de Respuesta a Incidentes provee orientación sobre cómo responder a varios tipos de incidentes Hemos enfatizado que un plan efectivo debe abarcar todas las etapas del ciclo de vida de respuesta a incidentes, incluyendo las acciones previas y posteriores al incidente.  Los Playbooks son el corazón […]
VER MÁS
Lectura de 3 minutos
Elementos claves de un Plan de Respuesta ante Incidentes de Ciberseguridad 
Muchas organizaciones, especialmente aquellas de menor tamaño, no cuentan con un plan formal de Respuesta ante Incidentes, generalmente debido a las actividades diarias y la sobrecarga de los equipos de TI que no permiten dar prioridad a este tema.  Sin embargo, tener un Plan de Respuesta Ante Incidentes (IRP) robusto y bien estructurado no solo […]
VER MÁS
Lectura de 3 minutos
Fortaleciendo la Seguridad de tu Sitio WordPress 
En un mundo digitalizado donde la ciberseguridad es cada vez más crucial, es esencial preocuparse de que nuestros sitios web estén seguros. WordPress, como una de las plataformas de creación de sitios web más populares, no es inmune a los riesgos de ciberseguridad. En esta publicación de nuestro newsletter nos centraremos en las mejores prácticas para […]
VER MÁS
Lectura de 4 minutos
Control 11: Recuperación de Datos
¿Por qué es importante la Recuperación de Datos? El CIS Control 11 es uno de los 18 controles esenciales que el CIS ha desarrollado para asegurar la infraestructura tecnológica de las organizaciones. Este control está diseñado para garantizar la disponibilidad, integridad y confidencialidad de los datos, incluso en caso de ataque. Con protocolos de respaldo […]
VER MÁS
Lectura de 3 minutos
Control 10: Defensas contra Malware
¿Qué es el malware y por qué es importante protegerse? El malware es una de las amenazas más comunes y peligrosas en ciberseguridad. Incluye desde virus y troyanos hasta ransomware, capaz de inutilizar tus sistemas o robar datos sensibles. Las PYMEs son particularmente vulnerables debido a sus limitados recursos, por lo que implementar el Control […]
VER MÁS
Lectura de 3 minutos
Control 9: Protección de Correo Electrónico y Navegadores Web
¿Por qué es importante este control? El correo electrónico y los navegadores web son los principales vectores de ataque utilizados por cibercriminales para robar datos, distribuir malware y lanzar ataques de phishing. Las PYMEs, debido a sus recursos limitados, son especialmente vulnerables a estos riesgos. Implementar el Control 9 de los CIS Controls es esencial […]
VER MÁS
Lectura de 3 minutos
Control 8: Gestión de Registros de Auditoría
🔍 ¿Qué es la Gestión de Registros de Auditoría? La gestión de registros de auditoría es una práctica clave para monitorizar y registrar actividades en los sistemas informáticos. Estos registros documentan eventos importantes, como accesos, modificaciones y fallos de sistemas, proporcionando información crítica para la detección y respuesta a incidentes. En un entorno donde las […]
VER MÁS
Lectura de 3 minutos
Control 7: Gestión Continua de Vulnerabilidades
💡¿Qué es la Gestión Continua de Vulnerabilidades? La gestión continua de vulnerabilidades es un proceso cíclico que permite identificar, evaluar y remediar las debilidades en los sistemas de una organización antes de que sean explotadas por actores maliciosos. Las vulnerabilidades pueden surgir debido a errores de configuración, software desactualizado, fallos de seguridad o nuevas amenazas […]
VER MÁS
Lectura de 3 minutos
Control 6: Gestión del Control de Acceso
📌 El Control de Acceso es un componente esencial de la ciberseguridad que asegura que solo las personas autorizadas puedan acceder a los recursos y datos sensibles de tu organización. Una gestión adecuada del control de acceso no solo protege contra accesos no autorizados, sino que también ayuda a cumplir con normativas de seguridad y […]
VER MÁS
Lectura de 4 minutos
Control 5: Gestión de Cuentas 
Una administración adecuada de cuentas de usuario, administrador y de servicio es fundamental para prevenir el acceso no autorizado y minimizar el riesgo de ciberataques internos y externos. El Control 5 de los CIS Controls se enfoca en implementar prácticas seguras para la gestión de cuentas y la administración de privilegios, asegurando que solo las […]
VER MÁS
Lectura de 3 minutos
Control 4: Configuración Segura de Activos y Software Empresariales 
La Importancia de una Configuración Segura  La configuración adecuada de los activos y el software empresarial es esencial para prevenir vulnerabilidades que puedan ser explotadas por ciberatacantes. Una configuración segura permite que los sistemas operen con los ajustes recomendados que minimizan los riesgos de seguridad. Este cuarto control de los CIS Controls enfatiza la importancia […]
VER MÁS
Lectura de 3 minutos
Control 2: Inventario y Control de Activos de Software
La Importancia de Conocer tu Software Así como es crucial saber qué dispositivos físicos están conectados a tu red, es igualmente importante tener un control detallado de todo el software que se ejecuta en esos dispositivos. El software, al igual que el hardware, puede ser un punto de entrada para los ciberataques si no se […]
VER MÁS
Lectura de 3 minutos
Control 1: Inventario y Control de Activos de Hardware
La Base de una Ciberseguridad Sólida: Conoce tus Activos de Hardware En cualquier empresa, saber qué dispositivos están conectados a tu red es fundamental para mantener una ciberseguridad efectiva. Imagina que tu empresa es un auto, y los dispositivos de hardware son las diferentes piezas del motor. Si no sabes qué piezas tienes o en […]
VER MÁS
Lectura de 4 minutos
Mejora la Ciberseguridad de tu PYME con los CIS Controls
La ciberseguridad se ha convertido en una prioridad esencial para todas las empresas, independientemente de su tamaño. Sin embargo, muchas pequeñas y medianas empresas (PYMEs) se enfrentan a desafíos únicos cuando se trata de proteger sus datos y sistemas frente a las crecientes amenazas cibernéticas. Para ayudarte a navegar por este complejo panorama, entregaremos una […]
VER MÁS
Lectura de 7 minutos
Parte 2: Estrategias para migrar la protección de datos local y la recuperación ante desastres a la nube
Migrar de un respaldo y recuperación tradicional basado en cintas a un respaldo y recuperación en la nube puede ofrecer reducciones significativas de costos y beneficios de rendimiento, pero también requiere una planificación cuidadosa. En esta entrega te contaremos de seis pasos que pueden ayudarte a establecer un plan de acción mientras realizas la transición […]
VER MÁS
Lectura de 5 minutos
Parte 1: Estrategias para migrar la protección de datos local y la recuperación ante desastres a la nube
Un número importante de empresas está adoptando una estrategia de priorización del cloud, en la que buscan soluciones en la nube antes incluso de considerar hardware o software local. Esta política puede definirse como la incorporación de nuevas soluciones nativas de la nube, la migración de soluciones locales a la nube, o una combinación de […]
VER MÁS
Lectura de 6 minutos
Las brechas de la protección de datos en la Nube (parte 2)
En la primera parte de nuestro análisis, descubrimos cómo las soluciones de nube pública, pese a sus múltiples ventajas, pueden dejar vacíos críticos en la protección de datos. Identificamos que, aunque plataformas como AWS, Azure y Google Cloud ofrecen herramientas nativas de respaldo, estas pueden no ser suficientes para una estrategia de protección de datos […]
VER MÁS
Lectura de 4 minutos
Superando el Ransomware: La Importancia Crítica del Respaldo de Datos 
La creciente ola de ataques de ransomware en los últimos años ha puesto de manifiesto una vulnerabilidad crítica en la armadura digital de empresas de todos los tamaños y sectores. Estos ataques, que encriptan los datos críticos de una empresa y exigen un rescate para su liberación, no solo resultan en pérdidas financieras significativas sino […]
VER MÁS
Lectura de 3 minutos
La Resiliencia Empresarial comienza con el Respaldo de Datos 
En estos tiempos en que las amenazas y los desafíos evolucionan constantemente, la resiliencia empresarial se ha convertido en una prioridad para las organizaciones. La capacidad de adaptarse, recuperarse y prosperar frente a interrupciones inesperadas es esencial para mantener la continuidad del negocio y proteger los activos críticos. Uno de los pilares fundamentales para lograr […]
VER MÁS
Lectura de 4 minutos
El papel crucial de los Centros de Operaciones de Seguridad (SOC) 
En el dinámico y cambiante panorama de las amenazas cibernéticas, las organizaciones enfrentan un creciente número de ataques cada año. Con el incremento en los costos asociados a las filtraciones de datos, el creciente avance de los malware y la complejidad de los ciberataques, la gestión de estas amenazas se ha convertido en una tarea […]
VER MÁS
Lectura de 3 minutos
La Importancia de Tener un Plan de Respuesta ante Incidentes de Ciberseguridad
Las amenazas cibernéticas son una realidad constante. Desde ataques de ransomware hasta violaciones de datos, las organizaciones de todos los tamaños y sectores están en riesgo. Aunque la prevención es esencial, es igualmente crucial estar preparado para responder eficazmente cuando ocurre un incidente. Aquí te explicamos por qué es vital tener un plan de respuesta […]
VER MÁS
Lectura de 3 minutos
Next-Level Phishing Attacks: Una amenaza en constante evolución 
Con aproximadamente 3.4 mil millones de solicitudes maliciosas enviadas por correo electrónico todos los días, los ataques de phishing son la forma más común de ciberataque en el mundo. Aunque muchas empresas creen que los intentos de phishing son fáciles de detectar y que sus empleados nunca caerían en una solicitud sospechosa, la realidad es […]
VER MÁS
Lectura de 4 minutos
Los desafíos de proteger los ambientes en la nube 
La adopción de la nube ha ido creciendo a pasos agigantados en la última década, ofreciendo flexibilidad, escalabilidad y eficiencia en la gestión de recursos. Sin embargo, con estas ventajas también vienen desafíos significativos en términos de ciberseguridad, los que aumentan de complejidad y generan más exposición que nunca. Proteger los ambientes en el cloud […]
VER MÁS
Lectura de 4 minutos
¿Qué es la gestión de superficie de ataque de activos cibernéticos (CAASM)? 
La gestión de la superficie de ataque de activos cibernéticos (CAASM, por sus siglas en inglés)) es un enfoque emergente que permite a los equipos de seguridad identificar, evaluar y reducir el riesgo de ataque a los activos de una organización. CAASM integra datos de múltiples fuentes para brindar una vista completa de la superficie […]
VER MÁS
Lectura de 3 minutos
Conoce la importancia de aplicar los parches de seguridad 
Los parches de seguridad son actualizaciones de software que corrigen vulnerabilidades en el código. Estas vulnerabilidades pueden ser aprovechadas por los ciberdelincuentes para atacar los sistemas informáticos y robar datos.  Aplicar los parches de seguridad es una de las mejores formas de proteger los sistemas informáticos contra los ataques. De hecho, según el estudio “Costs […]
VER MÁS
Lectura de 4 minutos
Amenazas Internas: Un riesgo latente para las organizaciones 
Las amenazas internas son un riesgo significativo para cualquier organización, independientemente de su tamaño o industria. Estas amenazas pueden provenir de empleados, contratistas, consultores o cualquier persona que tenga acceso a información sensible de la organización, y pueden causar daños significativos a las operaciones, la reputación y la seguridad de una empresa.  Aunque todos los […]
VER MÁS
Lectura de 5 minutos
Violaciones de Datos en Aumento: Cómo Protegerse en diversos casos
El informe DBIR 2023 Data Breach Investigations Report, publicado por Verizon, reveló un incremento del 10% en las violaciones de datos durante 2022. El phishing fue el tipo de violación más común, representando el 29% de todas las violaciones. Otros tipos frecuentes incluyeron hacking (27%), amenazas internas (22%) y pérdida de datos (12%).  El informe […]
VER MÁS
Lectura de 3 minutos
Proyecto de Ley de Protección de Datos Personales de Chile: Lo que las empresas deben saber
Actualmente se está debatiendo en el Congreso de Chile un nuevo proyecto de ley de protección de datos personales. El proyecto de ley, si se aprueba, crearía una nueva autoridad de protección de datos y establecería nuevas reglas para la recopilación, el uso y la divulgación de datos personales. El proyecto de ley es importante […]
VER MÁS
Lectura de 3 minutos
Vulnerabilidades de Día Cero - Una Amenaza Silenciosa
La ciberseguridad es un término que ha ido ganando prominencia en nuestra sociedad digital. A medida que avanzamos hacia un mundo cada vez más interconectado, se ha vuelto esencial proteger nuestros sistemas y datos de amenazas potenciales. Uno de los desafíos más serios en el ámbito de la ciberseguridad son las vulnerabilidades de día cero. […]
VER MÁS
Lectura de 2 minutos
Estrategias Claves para Fortalecer la Ciberseguridad en las Empresas
Vivimos en un mundo interconectado en el que la ciberseguridad ha trascendido para convertirse en una preocupación fundamental para empresas de todos los tamaños y sectores. La transformación digital, aunque repleta de oportunidades, viene acompañada de riesgos inherentes. Basándonos en la amplia experiencia de ISC en ciberseguridad, hemos creado este Newsletter para brindar información y […]
VER MÁS
Lectura de 1 minuto
Relación de Drillco con ISC
Testimonio "Días atrás ordenando mi oficina me encontré con una de mis primeras órdenes de compra a ISC, con fecha 11 de noviembre de 1997. Luego me quedé pensando que a Noviembre de 2022 ya han pasado 25 años. En Drillco llevamos trabajando con ISC en forma ininterrumpida por mucho tiempo. Con ellos hemos implantado […]
VER MÁS
Lectura de 1 minuto
Obtén un descuento especial por contratar M365 anual
¡Aprovecha nuestra increíble promoción! Ahora puedes obtener 120 USD de descuento en la contratación anual de Microsoft M365 para empresas, con un mínimo de 10 cuentas o suscripciones. Con M365, tendrás acceso a un servicio de correo electrónico confiable y seguro, así como a una variedad de herramientas de productividad y colaboración que mejorarán la […]
VER MÁS
Lectura de 2 minutos
En Ciberseguridad, el tamaño no importa
En Ciberseguridad, el tamaño de la empresa no importa, lamentablemente el peligro esta presente para empresas pequeñas, medianas y grandes. Acá te dejamos un par de recomendaciones para mantenerte alerta.
VER MÁS
Lectura de 2 minutos
¿Cómo mejorar la eficiencia y seguridad en la gestión de correos corporativos?
La gestión del correo corporativo desde el departamento de TI tiene el desafío de filtrar los mails para evitar los spam y, al mismo tiempo, lograr que ningún correo importante se pase por alto, siempre cumpliendo con los mayores estándares de ciberseguridad. Nuestro partner Cisco y su línea Ironport permite filtrar spam y correos no deseados del […]
VER MÁS
Lectura de 3 minutos
ISC junto a Pure Storage y Nvidia avanza en la democratización de la IA con AIRI
En un esfuerzo conjunto, las tres empresas de tecnología buscan impulsar en el mercado de Chile la infraestructura de inteligencia artificial asequible y aumentar la adopción en las empresas que ya la utilizan, eliminando así la complejidad de incorporar infraestructura a la empresa.
VER MÁS
Lectura de 3 minutos
ISC se convierte en el primer partner de NVIDIA en Chile
Con este acuerdo, ISC pone a disposición de sus clientes y de todo el mercado chileno y latinoamericano las tecnologías necesarias para ser líderes en el uso de Inteligencia Artificial y Data Science en las más diversas industrias. SANTIAGO, ABRIL 2022.- “En ISC nuestro compromiso principal es ser un partner tecnológico de confianza, que entregue […]
VER MÁS
Lectura de 3 minutos
ISC refuerza sus servicios de Ciberseguridad transformándose en Managed Service Provider de Lansweeper
Lansweeper es una solución world-class de administración de activos de TI que recopila información de hardware y software de computadores y otros dispositivos en una red informática para fines de administración, cumplimiento y auditoría.
VER MÁS
Lectura de 7 minutos
Druva es la solución más segura y escalable para prevenir pérdidas de datos en Microsoft 365
No hay dos voces en materia de Ciberseguridad, respecto a la necesidad de respaldar y proteger la información clave de la compañía no importando dónde esté alojada. Si bien el uso del Cloud ha significado un avance importantísimo en la mitigación de riesgos, una actitud proactiva y la creación de un cambio cultural dentro de […]
VER MÁS
Lectura de 4 minutos
Protege donde estén, a tus usuario y empresa durante el teletrabajo.
El teletrabajo ha llegado para quedarse: según Gartner, el 74% de las empresas esperan que los que algunos de sus empleados sigan trabajando a distancia una vez finalizada la pandemia. Al mismo tiempo los recursos que necesitan las personas para desempeñar sus trabajos se encuentran en múltiples ubicaciones: en servidores en la oficina, en aplicaciones […]
VER MÁS
Lectura de 1 minuto
Conversatorio: Desafíos y oportunidades de la nube híbrida
Este conversatorio busca analizar los desafíos y oportunidades que emergen cuando una empresa decide iniciar el viaje hacia la nube híbrida, poniendo énfasis en las consideraciones que se deben tener para enfrentar este cambio y los retos de la adopción de estas tecnologías, incluyendo: Gestión de costos de la nube Falta de recursos y habilidades. […]
VER MÁS
Lectura de 1 minuto
Conversatorio: Desafíos y oportunidades de la nube híbrida
Este conversatorio busca analizar los desafíos y oportunidades que emergen cuando una empresa decide iniciar el viaje hacia la nube híbrida, poniendo énfasis en las consideraciones que se deben tener para enfrentar este cambio y los retos de la adopción de estas tecnologías, incluyendo: Gestión de costos de la nube Falta de recursos y habilidades. […]
VER MÁS
Lectura de 1 minuto
Webinar: Replicación en el Veeam Cloud de ISC
La replicación es uno de las medidas más importante de recuperación ante un desastre. En este webinar te mostraremos una visión general de las capacidades de Respaldo y Replicación que ofrecemos con Veeam Cloud de ISC, junto con una demo que realizaremos en vivo sobre nuestros servidores. Presentador: Jhonattan Vallenilla – Ingeniero Senior de Infraestructura […]
VER MÁS
Lectura de 1 minuto
Webinar ¿Cómo implementar un Sistema de Gestión de Seguridad de la Información (SGSI)?
En este webinar aprenderemos los pasos esenciales para implementar de forma exitosa un sistema de gestión de seguridad de la información, y las recomendaciones para el mantenimiento y mejora continua de los SGSI.  Orientado principalmente a Directores, Oficiales de Seguridad de la Información, encargados de Riesgos, Gerentes de TI y Responsables de los Sistemas Integrados […]
VER MÁS
Lectura de 1 minuto
PRUEBA GRATIS MICROSOFT 365 Y DRUVA
Tenemos a disposición de las empresas y organizaciones que no cuentan con licencia Microsoft 365, una prueba gratuita por 6 meses de Microsoft 365 Empresa Básico* (anteriormente Office 365 Empresa Essentials). Además, para que tus datos se encuentren protegidos, te ofrecemos por el mismo periodo el respaldo de la suite de Microsoft 365 con Druva […]
VER MÁS
Lectura de 2 minutos
El nuevo objetivo de los hackers es del hogar a tu empresa
En estos tiempos de teletrabajo “la empresa debe prestar atención a su ciber-exposición”. Muchas organizaciones tuvieron que hacer un cambio muy brusco, transformar tu entorno laboral cotidiano al teletrabajo. Y ese requerimiento tan rápido no permitió en muchos casos, evaluar cuales servicios están expuestos o no tienen una información clara sobre los requisitos de ciberseguridad […]
VER MÁS
Lectura de 2 minutos
Cisco Umbrella es la respuesta para sus desafíos de seguridad en la nube
Cisco Umbrella ofrece seguridad flexible disponible desde la nube, cuando y como la necesite. Combina múltiples funciones de seguridad en una sola solución. Extiende la protección a todos los dispositivos de su organización hasta sus dispositivos de conexión remota.
VER MÁS
Lectura de 1 minuto
Cómo hacer una implementación de un SGSI (Sistema de Gestión de la Seguridad de Información)
¿Sabes es lo que se necesita para garantizar la seguridad de la información?. Alexis Rodriguez, nuestro CISO nos enseña cómo implementar un SGSI y mitigar los riesgos de seguridad.
VER MÁS
Lectura de 5 minutos
El valor de la información y la importancia de un Plan de Recuperación de Desastres
Nuestra Directora de Negocio analiza en este post de manera clara y cercana el valor transversal que tiene la información en el ecosistema de negocios actual y la importancia de estar preparados ante desastres, con datos y ejemplos reales sobre los grandes costos económicos, técnicos y comercial de lo que puede costar una recuperación de pérdida de informacion.
VER MÁS
Lectura de 4 minutos
¿Qué es el cuadrante Mágico de Gartner y para qué sirve en transformación digital?
Una herramienta para saber en qué punto de innovación y nivel de desarrollo están las empresas dedicadas a la tecnología en el mercado a nivel mundial. Se usa para saber su calidad desempeño y sirve a las empresas para elegir el proveedor TI que más les conviene.
VER MÁS
Lectura de 3 minutos
Tips para que los envíos masivos de correo de tu empresa lleguen con éxito
Toda empresa que comienza en el mundo del envío masivo de correos electrónicos lo que quiere es llegar correctamente a la bandeja de entrada de sus clientes. Sin embargo esta primera meta, básica en una estrategia de envíos de mailing digital, se ve obstaculizada por errores frecuentes, que te contamos a continuación, junto con algunos unos tips técnicos básicos.
VER MÁS
Lectura de 4 minutos
NetApp es reconocida por 7° año como marca líder en el Cuadrante Mágico de Gartner
La compañía de referencia mundial en análisis de mercados tecnológicos, Gartner, publicó recientemente su cuadrante mágico 2019 para Almacenamiento Primario, en el que reconoció a NetApp como empresa líder dentro de las empresas que incluidas en los ejes de su cuadrante: integridad de visión y capacidad de ejecución, este último en el cual NetApp consiguió la posición más alta.
VER MÁS
Lectura de 3 minutos
Estrategias de Big Data para las empresas chilenas
Gracias a las actuales tecnologías de análisis de datos, el Big Data abre grandes oportunidades para resolver problemas complejos y obtener mayor control sobre el entorno de las empresas y organizaciones.
VER MÁS
Lectura de 2 minutos
Nueva alianza Sophos + ISC: ¡Ahora somos distribuidores oficiales!
Desde ahora ISC es partner oficial de Sophos, la potente solución inteligente de antivirus y antimalware que está posicionada como líder en el cuadrante Gartner, y que destaca por su capacidad de detectar e interceptar ransomware.
VER MÁS
Lectura de 4 minutos
Cómo modernizar el datacenter a un bajo costo ante el constante aumento de data
De acuerdo con estudios internacionales será enorme el aumento de almacenamiento de datos y de información que las empresas tendrán que manejar en un futuro próximo. Las mediciones apuntan a que entorno al año 2023 se habrán duplicado los datos a almacenar en relación a los que estaban presentes en 2014.
VER MÁS
Lectura de 4 minutos
Fraudes bancarios, brechas de seguridad y reclamos de clientes ante la Banca, ¿qué hacer?
Transacciones no autorizadas, clonaciones de tarjetas de crédito y débito, además de malversaciones relacionados a medios de pago y con filtraciones de datos bancarios por hackeos son fraudes bancarios cada vez más frecuentes que las personas y empresas tienen que enfrentar, y que pueden convertirse en un verdadero dolor de cabeza.
VER MÁS
Lectura de 4 minutos
¿Sabías que una buena estrategia de Backup Corporativo es capaz de minimizar un ciberataque de ransomware?
Ante un ciberataque el respaldo de datos con un buen backup corporativo a todos los niveles marca la diferencia evitando la pérdida de datos, de productividad e ingresos y permite sortear con éxito un evento de ataque informático.
VER MÁS
Lectura de 2 minutos
Toma el control de la ciberseguridad de tu empresa con una estrategia por capas
Para que tu empresa, no importa su tamaño, esté preparada con una prevención eficiente para los crecientes desafíos de ciberseguridad, debe saber que la única forma de conseguirlo es afrontar el control de la ciberseguridad corporativa trabajándola por capas.
VER MÁS
Lectura de 3 minutos
Almacenamiento NetApp | Ahora puedes digitalizar tu pyme con tecnología de clase mundial a precio muy conveniente
Las empresas de menor tamaño ya pueden acceder a esta nueva solución de almacenamiento y manejo de datos de tecnología avanzada que la marca NetApp, líder mundial en este campo, ha lanzado especialmente para contribuir a la modernización y agilización de negocios y organizaciones de menor tamaño. El nuevo producto se incluye en la gama […]
VER MÁS
Lectura de 2 minutos
Qué es el Big Data y por qué sus enfoques abren oportunidades para empresas en Chile
Les contamos como los enfoques del Big Data buscan conseguir que las empresas chilenas sean capaces de aprovechar y rentabilizar los datos que generan, a través de los procesos de automatización y comunicación que facilita la tecnología.
VER MÁS
Lectura de 2 minutos
Maestro táctico: un juego del Servicio Militar desarrollado por alianza ISC y Amnesia Games
ISC en colaboración con Amnesia Games se adjudicaron la licitación y realizaron una app que consistió en un juego de estrategia por turnos del estilo del éxito de ventas Advance Wars y se puede jugar tanto en modo single-player o multijugador.
VER MÁS
Lectura de 2 minutos
Alerta de Ciberseguridad: Malware llamado Emotet afecta a la banca e intenta atacar a organizaciones institucionales en Chile
Conoce aquí las medidas de prevención indicados por el gobierno, así como el amplio historial de actividad maliciosa de este malware, que actualmente está enfocando su actividad en Latinoamérica.
VER MÁS
Lectura de 3 minutos
Desde la Gerencia al último usuario: La política para evitar ciberataques debe ser transversal a toda la empresa
La seguridad de los datos y la redes informáticas es cada vez más importante para las empresas de todos los sectores económicos, y como hemos visto recientemente, es un tema de interés nacional, ya que afecta a empresas e instituciones de todos los tamaños, y puede llegar a paralizar por completo el funcionamiento de sistemas de servicios y empresas de todas las industrias.
VER MÁS
Lectura de 3 minutos
ImagineLab busca emprendimientos tecnológicos con propuestas de valor innovadoras
Desde el pasado 8 de enero y con fecha tope hasta el 3 de febrero, Imagine Lab convoca a un nuevo llamado para emprendedor@s del área de la tecnología que tengan en marcha startups o emprendimientos con algún componente tecnológico.
VER MÁS
Lectura de 2 minutos
Conoce Agencia Colibrí: la agencia de diseño y usabilidad de ISC
Este 2019, Agencia Colibrí cumplirá 8 años de actividad como nuestra agencia interna para atender las necesidades de diseño que surgen a partir de nuestros procesos de desarrollo de software y comunicaciones digitales para nuestros clientes. Hoy les contamos algo más sobre su trabajo y servicios.
VER MÁS
Lectura de 3 minutos
Haz evolucionar tu negocio con wifi rápido y seguro + una red fácil de configurar
A medida de que las empresas van creciendo, también van aumentando las expectativas y las exigencias de sus clientes y la complejidad en el uso y manejo de la red. Mejorar la calidad de la conectividad sin excederse en la inversión es una de las claves para el éxito de negocios en crecimiento.
VER MÁS
Lectura de 5 minutos
¿Chatbots o emails en la comunicación digital con los clientes?
La explosión en el uso de los chatbots ya es una realidad a nivel internacional, y en Chile comienza a abrirse paso cada vez con más fuerza. Los chatbots son una manera muy fácil de aprovechar la inteligencia artificial a una escala accesible para empresas de todos los tamaños, pero, ¿desbancarán definitivamente al email en la comunicación con clientes y generación de leads?
VER MÁS
Lectura de 1 minuto
Descarga nuestro catálogo de servicios de Transformación Digital
Nuestro stand virtual está pensado para que toda persona interesada en Transformación Digital pueda acceder a información sobre soluciones para empresas de todos los tamaños, pudiendo acompañar este material con asesoría personalizada para un buen desempeño en el entorno digital: Seguridad Data management Desarrollo de software Comunicación digital En el STAND VIRTUAL DE ISC encontrarás material […]
VER MÁS
Lectura de 2 minutos
4 aplicaciones que mejorarán la productividad de tus empleados
En medio de la expansión de las estructuras corporativas y el desarrollo web, las empresas tienen dificultades para lograr una productividad óptima en sus equipos de trabajo. Por ello, encontrar las herramientas adecuadas para garantizar que están maximizando su tiempo es crucial para el éxito de cualquier negocio.
VER MÁS
Lectura de 5 minutos
Claves de Protección y Manejo de datos desde la nube para tu empresa
El manejo y la protección de datos en la empresa actual es todo un desafío. El volumen de datos sigue aumentando en las operaciones del día a día de manera exponencial, y ya no es un secreto la data e información más importante de las empresas está repartida en distintos dispositivos y por si fuera poco, en varios servidores localizados alrededor del mundo como resultado del uso de aplicaciones Cloud as a Service.
VER MÁS
Lectura de 5 minutos
Primeros pasos en la Transformación Digital. ¿Qué es lo más importante y cuándo implementar las modificaciones digitales?
Mucho se lleva hablando de la transformación digital, pero no siempre las empresas tienen claro por el modo cómo abordar este necesario proceso, o cuáles son los puntos más importantes para activar de manera eficiente todas las ventajas que la digitalización ofrece para una empresa u organización.
VER MÁS
Lectura de 3 minutos
Cloud y Archivado de datos en la Nube: Últimas tendencias de backup
Las tecnologías y el concepto de respaldo están cambiando y las nuevas soluciones disponibles en el mercado están terminado con los procesos largos y engorrosos para asegurar la información de la empresa, ofreciéndonos nuevas formas ágiles, eficientes y accesibles.
VER MÁS
Lectura de 3 minutos
Diferencias entre un Backup bajo licencia (SaaS) y un Backup Nativo Cloud (o Data Management as a Service)
Actualmente los dos tipos de soluciones que dan mejores resultados están en la nube, pero tienen grandes e importantes diferencias: Los backups Nativos en la Nube o los que solo están Alojados en la Nube
VER MÁS
Lectura de 1 minuto
Refuerza tu política de seguridad y protección de datos y protégete de los ciberataques
El Diario Estrategia informa que este año se espera un aumento del 50% en los ataques informáticos a empresas.
VER MÁS
Lectura de 4 minutos
¿Por qué la Virtualización de servidores y aplicaciones?
Transfórmate a Digital y hazte líder de competitividad a través de la virtualización de servidores y aplicaciones. Fortalece y potencia tu negocio de una forma flexible, ágil y segura.
VER MÁS
Lectura de 4 minutos
Ataque grave de ransomware a Bravo e Izquierdo se soluciona en 3 horas gracias a la tecnología de NetApp
A mediados del mes de octubre, la conocida firma de construcción Bravo e Izquierdo sufrió un ataque de ransomware en uno de sus servidores. Su equipo de IT reaccionó inmediatamente, ya que son una organización 100% preparada para este tipo de eventos, pero lamentablemente se dieron cuenta de que la acción del malware había sido extremadamente rápida; tras minutos, la infección ya había encriptado gran parte de la información, incluyendo su programa de gestión de contabilidad.
VER MÁS
Lectura de 3 minutos
 La prevención y recuperación en ciberseguridad es urgente
Este año los ciberataques se perfeccionan y aumentas sus flancos de amenazas, empeorando el panorama que dejó WannaCry, el peor ciberataque que ha amenazado la ciberseguridad de empresas en más de 74 países.
VER MÁS
Lectura de 2 minutos
Ya somos +1000 en toda la Comunidad Digital ISC
Este mes de agosto en ISC Chile hemos celebrado los 200 seguidores en Twitter, los que se suman a los más de 800 seguidores que sumamos entre LinkedIn y Facebook
VER MÁS
Lectura de 3 minutos
Cámara Chilena de la Construcción e ISC Chile: de una relación por licitación a una relación de confianza
La CChC, institución de referencia histórica nacional en el fomento del desarrollo económico y de infraestructura en nuestro país, se encontraba en la necesidad de cambiar su antigua aplicación de CRM, debido a que necesitaba un servicio dedicado y a medida que se adaptara a las necesidades de la organización.
VER MÁS
Lectura de 3 minutos
Ransomware: No hay primera sin segunda
Si tú o tu empresa han sufrido un ataque de ransomware (y tuviste la suerte de poder recuperar tus datos sin pagar a los secuestradores. ¡No te despistes, porque puede volver a pasarte!
VER MÁS
Lectura de 3 minutos
Druva mejora su protección a Office 365 y protege también SharePoint Online con InSync
Según los estudios más destacados sobre las tendencias de seguridad en el manejo de la información (Gartner), la adopción de Office 365 está en constante aumento por parte de las empresas a nivel global, y se estima que en torno al 80% lo tendrá implementado para 2020 en todo el mundo.
VER MÁS
Lectura de 3 minutos
3 predicciones tras el mayor ciberataque de la historia: ¿Qué no va a pasar después del desastre de WannaCry?
El que ha sido considerado el mayor ataque informático de la historia ha dejado grandes secuelas y grandes dosis de incertidumbre a la hora de crear estrategias corporativas de prevención de amenazas, ya que, en realidad, nadie sabe exactamente qué va a pasar y cómo van a evolucionar estos ataques tan dañinos como inesperados para las personas y empresas en todo el mundo.
VER MÁS
Lectura de 2 minutos
Seminario en línea: ¿Cómo gestionar toda la información que tu organización maneja en Office 365?
Hoy en día, casi toda la información de las empresas se encuentra almacenada en Office 365, pero las herramientas que este ofrece no están diseñadas para la protección de esos datos ante las amenazas de ciberseguridad a las que nos enfrentamos diariamente.
VER MÁS
Lectura de 2 minutos
Fotos del Desayuno en la Nube ISC-NetApp
El evento se desarrolló en le Hotel W de Santiago en coordinación con Westcon, y contó con la presencia de representantes de empresas de telecomunicaciones y servicios
VER MÁS
Lectura de 4 minutos
Wannacry: ¿Cómo recuperarse de un ataque de Ransomware sin llorar?
Medio planeta llora sobre la leche derramada de WannaCry por carecer de una estrategia sólida para protección de datos y prevención de vulnerabilidades.
VER MÁS
Lectura de 1 minuto
Que la Nube no se te convierta en Neblina
Te invitamos a un desayuno en la #Nube junto a @NetApp para conocer las últimas tendencias. Cupos limitados. #Cloud https://t.co/oCvyBbsxSI pic.twitter.com/iYv30oldIL — ISC (@ISC_Chile) 12 de mayo de 2017
VER MÁS
Lectura de 2 minutos
7 claves para tu campaña de E-mail márketing
Definir el contenido de un e-mail en una campaña de e-mail márketing va más allá de comunicar una oferta comercial o dar a conocer tu compañía o servicio. Es crear una conversación con tus clientes y mostrarles que estás abierto a conocer sus necesidades y aplicar todo tu expertise (o el valor de tu producto) […]
VER MÁS
Lectura de 4 minutos
Seguridad en Internet al desnudo: 2016 fue el año de los hackeos
2016 fue el año de algunos de los hackeos más dramáticos y desastrosos de la historia de la era de la información, y esto ha significado para muchas de las empresas afectadas una crisis profunda de reputación, llegando a recibir incluso denuncias públicas y privadas, así como duras penalizaciones.
VER MÁS
Lectura de 2 minutos
Creación de la marca Recupérame.cl por nuestra sección Diseño y Usabilidad
Nuestro equipo de Diseño y Usabilidad recibió, de la mano del área de Digital Cloud, la misión de crear una marca para el lanzamiento del primer servicio de backup orientado a personas y pequeñas y medianas empresas. El objetivo era crear un concepto cercano y elocuente, que comunicara la funcionalidad del nuevo producto y conectara con su público objetivo: […]
VER MÁS
Lectura de 3 minutos
Creación y desarrollo de un portal de Ventas para Transbank y Web Pay
A través de su proveedor Serprotemp, experta en outsourcing y externalización de servicios
VER MÁS
Lectura de 2 minutos
Adquisición del nuevo Storage NetApp para el data center ISC
Potencia World Class de Cloud Computing para todos nuestros clientes #SomosLaNube
VER MÁS
Lectura de 2 minutos
¿Tu empresa padece alguno de estos 5 síntomas de un sistema de Respaldo Ineficiente?
Entonces es hora de cambiar tu sistema de respaldo por un servicio de clase mundial: Druva InSync.
VER MÁS
Lectura de 2 minutos
Ransomware o Secuestro informático: Una nueva tendencia en alza, el cibercrimen a PYMES.
 Aunque no lo notemos, mientras trabajamos estamos en constante riesgo de sufrir un ataque informático. Cada día salen nuevas formas de ataque y una de las más frecuentes y tristemente exitosas es el Ransomware. ¿Sabes cómo prevenirlo? ¿Qué es el ransomware y cómo infecta los equipos? Uno de los ciberataques que más prolifera en los […]
VER MÁS
ISC SpA 2022. Diseño por Bri.