<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>AT</title>
	<atom:link href="https://www.at.uy/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.at.uy</link>
	<description>Innovando juntos</description>
	<lastBuildDate>Tue, 12 Dec 2023 20:36:22 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.at.uy/wp-content/uploads/cropped-new-favicon-at-at-32x32.png</url>
	<title>AT</title>
	<link>https://www.at.uy</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Evalúe su correo electrónico con el Programa de evaluación de ciberamenazas</title>
		<link>https://www.at.uy/evalue-su-correo-electronico-con-el-programa-de-evaluacion-de-cyber-amenazas/</link>
		
		<dc:creator><![CDATA[@AT Dev 2026]]></dc:creator>
		<pubDate>Tue, 12 Dec 2023 20:36:22 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<guid isPermaLink="false">http://10.5.0.14?p=6215</guid>

					<description><![CDATA[CTAP para correo electrónico es un programa diseñado por Fortinet e implementado por AT S.A.S., donde usted puede cuantificar la cantidad de correo electrónico no deseado, malicioso y riesgoso que llega a sus usuarios. ¿Qué es el CTAP para correo electrónico? Cyber Threat Assessment Program (CTAP), en español significa “Programa de evaluación de ciber-amenazas”, específicamente [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>CTAP para correo electrónico es un programa diseñado por Fortinet e implementado por AT S.A.S., donde usted puede cuantificar la cantidad de correo electrónico no deseado, malicioso y riesgoso que llega a sus usuarios.</p>
<p><strong>¿Qué es el CTAP para correo electrónico?</strong></p>
<p>Cyber Threat Assessment Program (CTAP), en español significa “Programa de evaluación de ciber-amenazas”, específicamente en esta oportunidad para correos electrónicos. El CTAP para correo electrónico tiene como función: monitorear los correos electrónicos , analizar las brechas de seguridad en dichos correos y generar un informe con hallazgos en tres áreas claves:</p>
<p>• <strong>Seguridad: ¿Qué tan efectivos son sus filtros de correo electrónico actuales?</strong><br />
Utiliza la inteligencia que ofrece la solución de FortiGuard Labs, para obtener más información sobre malware, phishing, compromiso de correo electrónico comercial y otras amenazas conocidas o sospechadas que ingresan a su organización:<br />
o Ataques basados en archivos adjuntos detectados<br />
o Análisis de enlaces URL maliciosos<br />
o Amenazas basadas en la suplantación de identidad</p>
<p><img fetchpriority="high" decoding="async" class="alignnone wp-image-6218" src="https://www.at.uy/wp-content/uploads/Imagen2-at.png" alt="" width="556" height="161" /></p>
<p><strong>• Productividad: ¿Los destinatarios de correo electrónico están expuestos a contenido no deseado o inapropiado?</strong><br />
Obtenga más información sobre el spam, boletines e incluso el contenido para adultos que puede estar llegando a las bandejas de entrada.</p>
<p><img decoding="async" class="alignnone wp-image-6222" src="https://www.at.uy/wp-content/uploads/Imagen3-at.png" alt="" width="563" height="225" /></p>
<p><strong>• Utilidad (Uso): ¿Cuál es su perfil de tráfico de correo electrónico?</strong><br />
Comprenda si su organización parece estar en mayor riesgo que el promedio, cómo se ve la experiencia del usuario y el uso del ancho de banda:<br />
o Ancho de banda de correo electrónico utilizado por día/hora<br />
o Número total de correos electrónicos por día/hora<br />
o Análisis de tamaño e impacto del correo electrónico</p>
<p><img decoding="async" class="alignnone wp-image-6224" src="https://www.at.uy/wp-content/uploads/Imagen4-at.png" alt="" width="535" height="207" /></p>
<p><strong>APROVECHE este informe que Fortinet y AT les ofrece para demostrar el valor relacionado con las amenazas basadas en archivos adjuntos, el análisis de spam, el uso de boletines y más.</strong></p>
<h3><strong>¿Por qué ejecutar un CTAP para correo electrónico?</strong></h3>
<p>Con las organizaciones que migran cada vez más a la Nube, la seguridad del correo electrónico sigue siendo una parte fundamental de la defensa en capas de una organización contra los ataques cibernéticos.</p>
<p>o Según el último DBIR de Verizon, Business Email Compromise, indica que se ha duplicado en los últimos 12 meses y ahora <strong>es el segundo método más común de ingeniería social.</strong> El informe también establece que existe un 35% de posibilidades de que el usuario haga clic en un enlace malicioso contenido en un correo electrónico de phishing «de aspecto creíble» recibido en la bandeja de entrada de un usuario.</p>
<p>o El Informe del panorama de amenazas de FortiGuard para la primera mitad de 2021 continúa explicando que <strong>“el correo electrónico sigue siendo un imán para actores de amenazas”</strong>.</p>
<p>o Los Gateway de correo electrónico seguro y moderno debería poder <strong>escanear archivos adjuntos y enlaces de correo electrónico, así como reenviar un correo electrónico a una zona de pruebas basada en la nube para una mayor investigación</strong>, por lo que CTAP para correo electrónico <a href="https://www.at.uy/el-correo-electronico-es-considerado-el-principal-vector-de-amenazas-ciberneticas/">integrado al FortiMail Cloud</a> proporciona la evidencia necesaria para la evaluarlos y definir estrategias.</p>
<p><strong>CONFÍE en AT S.A.S. que cuenta con los especialistas adecuados para ejecutar esta evaluación y entregarle el informe generado con las recomendaciones pertinentes para cada caso.</strong></p>
<h3>Beneficios del CTAP para la empresa a largo plazo</h3>
<p>Las evaluaciones por correo electrónico proporcionan un mecanismo convincente para que pueda realizar, mejorar y afianzar proyectos de seguridad en la empresa. Los beneficios de las evaluaciones por correo electrónico incluyen:</p>
<p><strong>Nube:</strong> Demuestra la importancia de aumentar la seguridad del correo electrónico basado en la nube.<br />
<strong>Control:</strong> Destaca la simplicidad de Gateway de seguridad como FortiMail y FortiSandBox de Fortinet.<br />
<strong>Equipo:</strong> Gana un punto de apoyo en su equipo de seguridad de aplicaciones.</p>
<p>Por lo general, las evaluaciones de correo electrónico son propicias para los líderes de TI o seguridad, administradores de correo electrónico o los equipos de seguridad de aplicaciones. Dicho esto, los informes de evaluación de riesgos por correo electrónico son fácilmente digeridos por las partes interesadas en finanzas y, por lo tanto, proporcionan una ruta más rápida para la compra.</p>
<p><strong>Contáctenos para obtener más información y agendar su evaluación con nosotros.</strong></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>El Correo electrónico es considerado el principal vector de amenazas cibernéticas</title>
		<link>https://www.at.uy/el-correo-electronico-es-considerado-el-principal-vector-de-amenazas-ciberneticas/</link>
		
		<dc:creator><![CDATA[@AT Dev 2026]]></dc:creator>
		<pubDate>Tue, 12 Dec 2023 16:43:03 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<guid isPermaLink="false">http://10.5.0.14?p=6182</guid>

					<description><![CDATA[El correo electrónico corporativo es una herramienta indispensable para cualquier empresa hoy día, ya que se ha convertido en una solución de trabajo estratégica, rápida, accesible, que no requiere de grandes inversiones, que aumenta la disponibilidad y la presencia, que es configurable y que permite enviar documentos a múltiples destinatarios. Los ciberdelincuentes también han detectado [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>El correo electrónico corporativo es una herramienta indispensable para cualquier empresa hoy día, ya que se ha convertido en una solución de trabajo estratégica, rápida, accesible, que no requiere de grandes inversiones, que aumenta la disponibilidad y la presencia, que es configurable y que permite enviar documentos a múltiples destinatarios.</p>
<p><strong>Los ciberdelincuentes también han detectado su importancia</strong> y no se tardaron en llevar a cabo diferentes infracciones o ciberataques a empresas, organizaciones y administraciones a través del correo corporativo. Por lo que se ha convertido en el principal canal de entrada de amenazas: virus, malware, ransoware, etc.</p>
<p><strong>Estadísticas del Informe de investigaciones de violación de datos de Verizon 2022.</strong></p>
<p><img loading="lazy" decoding="async" class="alignnone wp-image-6183" src="https://www.at.uy/wp-content/uploads/Imagen1-at.png" alt="" width="388" height="123" /></p>
<p>• Porcentaje de aumento de infracciones por “phishing”, desde 25% interanual.<br />
• Mayor uso de “Tergiversación” en Social Relacionado con la ingeniería incidentes<br />
• Porcentaje de ataque de correo electrónico comercial (Business Email Compromise &#8211; BEC) que resultó en pérdida de dinero<br />
• Porcentaje de infracciones involucrando ransomware, hasta de ~5% el año anterior. *</p>
<p><strong>Desafíos actuales para las empresas que debemos añadir y tomar en cuenta para mejorar la seguridad de datos:</strong></p>
<p><img loading="lazy" decoding="async" class="wp-image-6184 size-full alignleft" src="https://www.at.uy/wp-content/uploads/Imagen2-e1702044292144-at.png" alt="" width="69" height="82" /></p>
<p>El 49% del malware se instala a través de archivos adjuntos de correo electrónico. El correo electrónico es el vector de ataque número 1 implementado con éxito por los ciberdelincuentes.</p>
<p><img loading="lazy" decoding="async" class="wp-image-6185 size-full alignleft" src="https://www.at.uy/wp-content/uploads/Imagen3-e1702044257415-at.png" alt="" width="67" height="68" /></p>
<p>Secuestro de datos: Las redes infectadas a menudo pueden ser extremadamente costosas para las organizaciones. El rescate promedio por ransomware fue de $ 50K y la brecha promedio le costó a las empresas $ 3.86M.</p>
<p style="text-align: left;"><img loading="lazy" decoding="async" class="wp-image-6186 size-full alignleft" src="https://www.at.uy/wp-content/uploads/Imagen4-e1702044229816-at.png" alt="" width="63" height="86" /></p>
<p>Compromiso de correo electrónico comercial: El compromiso de correo electrónico comercial promedio (BEC) le cuesta a las organizaciones $ 108K. Según Gartner, esos compromisos eluden fácilmente los productos tradicionales de puerta de enlace de correo electrónico seguro (SEG) que se basan en firmas.</p>
<p>&nbsp;</p>
<h3><strong>FortiMail: la mejor solución para eliminar las brechas de seguridad en el Correo Electrónico</strong></h3>
<p>Como su seguridad debe ser una prioridad y FORTINET es la empresa líder en Cyberseguridad nos ofrece la solución de FortiMail y AT Iinovando Juntos ofrece sus servicios para su mejor dimensionamiento, implementación y mantenimiento.</p>
<p>Fortimail es una puerta de enlace de correo electrónico segura y de primera clase, que detiene las amenazas cibernéticas basadas y dirigidas por volumen, para ayudar a proteger la superficie dinámica de ataque de las empresas, previene la pérdida de datos confidenciales y ayuda a cumplir continuamente con las regulaciones.</p>
<p>A través de Appliances virtuales y físicos de gran rendimiento, se implementan en el sitio o en la nube pública, para atender a organizaciones de cualquier tamaño, desde pequeñas empresas hasta portadores, proveedores de servicios y empresas grandes.</p>
<p>• Prevención de amenazas: El eficiente antispam y antimalware se complementan con técnicas avanzadas como protección de brotes, desarme y reconstrucción de contenido, análisis de sandbox, detección de suplantación de identidad y otras tecnologías para detener correos electrónicos masivos y no deseados, ransomware, compromiso de correos electrónicos corporativos y ataques dirigidos.<br />
• Protección de datos: La sólida prevención de pérdida de datos, el cifrado de correos electrónico con base en la identidad y el archivado ayudan a prevenir la pérdida inadvertida de información confidencial y cumplir continuamente con las regulaciones corporativas y de la industria.<br />
• Integración de Security Fabric: Las integraciones con los productos de Fortinet, así como componentes de terceros ayudan a los clientes a adoptar un enfoque proactivo hacia la seguridad al compartir los IoC a través de la Security Fabric eficazmente.</p>
<p><strong>CARACTERÍSTICAS PRINCPALES:</strong><br />
• <strong>Antispam multicapa:</strong> utiliza un conjunto técnicas que identifican y bloquean de manera consistente 99.98 % del spam en condiciones de la vida real.<br />
• <strong>Protección integrada de datos:</strong> capacidades para la prevención de pérdida de datos, cifrado y archivado de correos electrónicos protege contra una pérdida inadvertida<br />
<strong>• Manejo intuitivo de los correos electrónicos:</strong> paneles en tiempo real, generación de informes, cuarentenas centrales y más para una visibilidad completa del tráfico de correos.<br />
• <strong>Potente antimalware:</strong> con la combinación de tecnologías dinámicas y estáticas que incluyen firma, técnicas heurísticas y conductuales con la prevención opcional de brotes de virus.<br />
• <strong>Advanced Threat Protection (ATP):</strong> desarme y reconstrucción opcional del contenido, análisis de sandbox, detección sofisticada de suplantación y más.<br />
• <strong>Alto rendimiento, implementación flexible:</strong> para las organizaciones de todos los tamaños la opción de implementarlo en los modos Puerta de enlace, Transparente o Servidor.</p>
<p><img loading="lazy" decoding="async" class="wp-image-6187 aligncenter" src="https://www.at.uy/wp-content/uploads/Imagen6-at.png" alt="" width="382" height="514" /></p>
<p>&nbsp;</p>
<h3><strong>Evalúe su correo electrónico con el Programa de evaluación de Ciberamenazas (CTAP para correo electrónico)</strong></h3>
<p>Con este programa diseñado por Fortinet e implementado por AT, USTED puede cuantificar la cantidad de correo electrónico no deseado, malicioso y riesgoso que llega a sus usuarios.</p>
<p><a href="http://10.5.0.14evalue-su-correo-electronico-con-el-programa-de-evaluacion-de-cyber-amenazas/"><strong>El CTAP para correo electrónico</strong></a> tiene como función: monitorear los correos electrónicos, analizar las brechas de seguridad en dichos correos y generar un informe2 con hallazgos en tres áreas claves: Seguridad, Productividad y Utilidad.</p>
<p>APROVECHE este informe que Fortinet y AT les ofrece para demostrar el valor relacionado con las amenazas basadas en archivos adjuntos, el análisis de spam, el uso de boletines y más, que pueden estar presentes en sus correos electrónicos.</p>
<p><strong>Contáctenos para obtener más información y agendar su evaluación con nosotros.</strong></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Comenzá a usar Red Hat Enterprise Linux: hay ofertas especiales disponibles </title>
		<link>https://www.at.uy/comenza-a-usar-red-hat-enterprise-linux-hay-ofertas-especiales-disponibles/</link>
		
		<dc:creator><![CDATA[@AT Dev 2026]]></dc:creator>
		<pubDate>Mon, 07 Aug 2023 17:06:17 +0000</pubDate>
				<category><![CDATA[Blog|Noticias]]></category>
		<category><![CDATA[centos]]></category>
		<category><![CDATA[Microsoft SQL Server]]></category>
		<category><![CDATA[red hat enterprise linux]]></category>
		<guid isPermaLink="false">http://10.5.0.14?p=6001</guid>

					<description><![CDATA[RHELvolutionize es una promoción que ofrece la suscripción de Red Hat Enterprise Linux a un precio con descuento. La misma estará vigente hasta el 31 de diciembre de 2023. ¿En qué consiste?  Los interesados podrán obtener una suscripción de RHEL de 1 o 3 años con importante descuento.  5 beneficios sorprendentes de la transición de CentOS [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><strong>RHELvolutionize es una promoción que ofrece la suscripción de Red Hat Enterprise Linux a un precio con descuento. La misma estará vigente hasta el 31 de diciembre de 2023. ¿En qué consiste? </strong></p>
<p><span data-contrast="none">Los interesados podrán obtener una suscripción de RHEL de 1 o 3 años con importante descuento.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<h3><b><span data-contrast="none">5 beneficios sorprendentes de la transición de CentOS Linux a Red Hat Enterprise Linux </span></b></h3>
<p><span data-contrast="none">Puede que sea tentador elegir un sistema operativo gratuito y sin soporte con el pretexto de ahorrar dinero, pero, a la larga, Red Hat® Enterprise Linux® tiene menor costo total de propiedad (TCO).</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<ol>
<li data-leveltext="%1." data-font="Calibri" data-listid="15" data-list-defn-props="{&quot;335552541&quot;:0,&quot;335559684&quot;:-1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769242&quot;:[65533,0],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;%1.&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><b><span data-contrast="none">Ahorro de costos. </span></b><span data-contrast="none">Según IDC, las empresas que adquieren las suscripciones de Red Hat Enterprise Linux, en lugar de utilizar un sistema operativo gratuito y sin soporte, obtienen mayor retorno sobre la inversión (ROI). </span><b><span data-contrast="none">ROI del 573 %  en 3 años  <img loading="lazy" decoding="async" class="size-medium wp-image-6006 alignleft" src="https://www.at.uy/wp-content/uploads/1-at.jpg" alt="" width="300" height="255" /></span></b></li>
</ol>
<p><b><span data-contrast="none">2. Migración ágil con la menor interrupción. </span></b><span data-contrast="none">La herramienta de migración de Red Hat, Convert2RHEL: </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="13" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="none">Posibilita la migración ágil. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="13" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="2" data-aria-level="1"><span data-contrast="none">Determina automáticamente el plan de conversión según la versión de CentOS Linux. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="13" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="3" data-aria-level="1"><span data-contrast="none">Prepara el sistema para la conversión. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="13" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="3" data-aria-level="1"><span data-contrast="none">Reemplaza los paquetes del sistema operativo con los equivalentes de Red Hat Enterprise Linux sin perder sus ajustes personalizados, configuración y preferencias.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
</ul>
<p>&nbsp;</p>
<p><b><span data-contrast="none">3. Análisis y automatización: </span></b><span data-contrast="none">Las herramientas integradas de análisis, automatización, etc.:</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="8" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="2" data-aria-level="1"><span data-contrast="none">Mejoran la eficiencia y el rendimiento con los datos de uso y configuración de la implementación.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="8" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="3" data-aria-level="1"><span data-contrast="none">Aprovechan los modelos de análisis basados en las reglas que ofrecen información valiosa a partir de los datos. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="8" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="4" data-aria-level="1"><span data-contrast="none">Envían notificaciones sobre los problemas de configuración que pueden afectar la confiabilidad y el rendimiento antes de que causen tiempo de inactividad imprevisto.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
</ul>
<p><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> <img loading="lazy" decoding="async" class="size-medium wp-image-6004 alignleft" src="https://www.at.uy/wp-content/uploads/3-at.jpg" alt="" width="248" height="300" /></span></p>
<p><b><span data-contrast="none">4. Funciones integradas de cumplimiento normativo y seguridad:</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="4" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="none">Podrás reducir los riesgos de exposición a los puntos vulnerables con los controles de seguridad automatizados y replicables. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="4" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="2" data-aria-level="1"><span data-contrast="none">Podrás aplicar las configuraciones y las políticas de seguridad. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="4" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="3" data-aria-level="1"><span data-contrast="none">Optimizarás la estrategia de cumplimiento normativo.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
</ul>
<p><span data-contrast="none">Entre otros beneficios.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="none">¿Aún te quedan dudas? Te compartimos este <a href="http://www.at.uy/wp-content/uploads/li-migrate-enterprise-linux-centos-datasheet-f30280-202110-a4-es-at.pdf">Datasheet Informativo</a> </span><span data-contrast="none">con aspectos a tener en cuenta para tomar la decisión.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span><b><span data-contrast="none">5. Acelera y optimiza el rendimiento de Microsoft SQL Server para atender las demandas de TI Modernas</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="none">Microsoft SQL Server en Red Hat® Enterprise Linux® proporciona una base flexible y rentable, orientada al rendimiento y centrada en la seguridad que ofrece una experiencia uniforme en todos los entornos: bare-metal, máquinas virtuales, contenedores y la nube.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="none">Los resultados de las evaluaciones comparativas líderes del rendimiento de SQL Server TPC-H se obtuvieron en sistemas que ejecutaban Red Hat Enterprise Linux.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="none">En el contexto orientado a los datos de hoy en día, el rendimiento y la confiabilidad de la base de datos de tu SQL Server son críticos para tu empresa.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="none">Desde AT te orientamos para adquirir una plataforma estable y uniforme para Microsoft SQL Server que te ayudará a garantizar operaciones con bases de datos menos costosas, más eficaces y centradas en la seguridad.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<h3><span data-contrast="none">Red Hat Enterprise Linux acelera y optimiza el rendimiento de <strong>Microsoft SQL Server</strong> para atender las demandas de TI modernas. </span></h3>
<p><span data-contrast="none">A medida que las tecnologías de nube continúan diversificando las arquitecturas, Red Hat Enterprise Linux proporciona una plataforma uniforme para Microsoft SQL Server para que toda tu organización obtenga estos beneficios: </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<ul>
<li><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span><strong>Rendimiento y escalabilidad superiores</strong>. Desde el apoyo a la toma de decisiones hasta las cargas de trabajo de análisis, benefíciate de un rendimiento y una escalabilidad uniformes e incomparables en el sector a medida que los volúmenes de datos se incrementan.</li>
<li><span data-contrast="none"><strong> Mayor seguridad.</strong> Obtén uno de los sistemas de gestión de bases de datos relacionales (RDBMS) más orientados a la seguridad del mercado que combina las últimas mejoras en seguridad y el código reforzado de Red Hat Enterprise Linux. </span></li>
<li><span data-contrast="none"><strong> Menores costos.</strong> Al depender menos de un único proveedor, Red Hat Enterprise Linux es un sistema mucho más económico para ejecutar SQL Server. </span></li>
<li><span data-contrast="none"><strong> Experiencia uniforme en todos los entornos.</strong> Podés obtener el mismo enfoque de seguridad, estabilidad, confiabilidad y capacidad de gestión ya sea que lo implementes en modo local, en una máquina virtual o en la nube.</span></li>
</ul>
<p><b><span data-contrast="none">¡Aprovechá la oferta disponible!</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span><span data-contrast="none">Como Red Hat Business Partner podemos ayudarte. Escribinos a </span><a href="mailto:redhat@at.com.uy"><span data-contrast="none">redhat@at.com.uy</span></a><span data-contrast="none"> o dejanos un mensaje en <a href="https://www.at.uy/contacto/">Contacto</a>.</span></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>OFERTA ESPECIAL. Acelerá tu automatización con Red Hat Ansible Automation Platform </title>
		<link>https://www.at.uy/acelera-tu-automatizacion-con-red-hat-ansible-automation-platform/</link>
		
		<dc:creator><![CDATA[@AT Dev 2026]]></dc:creator>
		<pubDate>Mon, 07 Aug 2023 16:30:14 +0000</pubDate>
				<category><![CDATA[Blog|Noticias]]></category>
		<category><![CDATA[Red Hat]]></category>
		<category><![CDATA[red hat ansible automation platform]]></category>
		<guid isPermaLink="false">http://10.5.0.14?p=5988</guid>

					<description><![CDATA[Desde AT queremos acercarte una oportunidad imperdible para automatizar tu empresa con Red Hat® Ansible® Automation Platform. La base para diseñar y operar la automatización de TI a escala, desde la nube híbrida hasta el extremo de las redes, con todas las herramientas necesarias para implementar la automatización en toda la empresa.   La promoción estará [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><span data-contrast="none">Desde AT queremos acercarte una oportunidad imperdible para automatizar tu empresa con Red Hat® Ansible® Automation Platform. La base para diseñar y operar la automatización de TI a escala, desde la nube híbrida hasta el extremo de las redes, con todas las herramientas necesarias para implementar la automatización en toda la empresa. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><b><span data-contrast="none">La promoción estará vigente hasta el 31 de diciembre de 2023</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="none">Hasta esa fecha, los clientes que resulten elegibles podrán acceder a una suscripción de Red Hat Ansible Automation Platform </span><b><span data-contrast="none">de uno o tres años con importante descuento</span></b><span data-contrast="none">, para que puedas comenzar a automatizar a un costo menor. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="none">Por más información sobre la plataforma, te compartimos el <a href="http://www.at.uy/wp-content/uploads/El-valor-empresarial-de-Red-Hat-Ansible-Automation-Platform-at.pdf">El valor empresarial de Red Hat Ansible Automation Platform</a> patrocinado por Red Hat.</span></p>
<p><span data-contrast="none">Si te interesa la promo, podés escirbirnos a </span><a href="mailto:redhat@at.com.uy"><span data-contrast="none">redhat@at.com.uy</span></a><span data-contrast="none"> o dejarnos un mensaje en </span><a href="https://www.at.uy/contacto/"><span data-contrast="none">Contacto </span></a><span data-contrast="none">y a la brevedad nos comunicaremos contigo para asesorarte de forma personalizada.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>El soporte para Windows Server 2012 y 2012 R2 terminará pronto, ¿te preparaste?</title>
		<link>https://www.at.uy/el-soporte-para-windows-server-2012-y-2012-r2-terminara-pronto-te-preparaste/</link>
		
		<dc:creator><![CDATA[@AT Dev 2026]]></dc:creator>
		<pubDate>Thu, 20 Jul 2023 14:51:42 +0000</pubDate>
				<category><![CDATA[Noticias]]></category>
		<category><![CDATA[microsoft azure]]></category>
		<category><![CDATA[windows server 2012]]></category>
		<category><![CDATA[windows server 2012 R2]]></category>
		<guid isPermaLink="false">http://10.5.0.14?p=5976</guid>

					<description><![CDATA[Si todavía usas Windows Server 2012 o 2012 R2, debes saber que el soporte para estos productos finalizará pronto (Octubre 2023). Esto significa que dejarás de recibir actualizaciones de seguridad, correcciones de errores y soporte técnico. Esto puede poner en riesgo tu infraestructura, tus datos y tu productividad. No te quedes atrás. Actualizá hoy mismo [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><strong>Si todavía usas Windows Server 2012 o 2012 R2, debes saber que el soporte para estos productos finalizará pronto (Octubre 2023). Esto significa que dejarás de recibir actualizaciones de seguridad, correcciones de errores y soporte técnico. Esto puede poner en riesgo tu infraestructura, tus datos y tu productividad.</strong></p>
<p>No te quedes atrás. Actualizá hoy mismo a Windows Server 2022, la versión más reciente y avanzada de este producto. Con Windows Server 2022 podrás:</p>
<ul type="disc">
<li>Proteger tu negocio con las mejores soluciones de seguridad integradas.</li>
<li>Aumentar tu rendimiento con las últimas innovaciones tecnológicas.</li>
<li>Acceder a tus archivos y aplicaciones desde cualquier lugar y dispositivo.</li>
<li>Disfrutar de las ventajas de la nube con la flexibilidad y el control que necesitás.</li>
</ul>
<p>Además, si querés aprovechar al máximo el potencial de la nube, te recomendamos que migres tus cargas de trabajo a Microsoft Azure, la plataforma líder en servicios en la nube. Con Microsoft Azure podrás:</p>
<ul type="disc">
<li>Reducir tus costos operativos y de infraestructura.</li>
<li>Escalar tus recursos según la demanda y el crecimiento de tu negocio.</li>
<li>Acceder a una amplia gama de servicios innovadores y personalizados.</li>
<li>Contar con el respaldo y el soporte de un equipo de expertos.</li>
</ul>
<p>No esperes más. Te ofrecemos soporte personalizado para actualiza ahora y aprovechar las ofertas especiales que tenemos para ti. Contactanos por más información.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Inicia tu viaje hacia la nube con Microsoft Azure y AT</title>
		<link>https://www.at.uy/inicia-tu-viaje-hacia-la-nube-con-microsoft-azure-y-at/</link>
		
		<dc:creator><![CDATA[@AT Dev 2026]]></dc:creator>
		<pubDate>Thu, 20 Jul 2023 14:39:26 +0000</pubDate>
				<category><![CDATA[Artículo técnico]]></category>
		<category><![CDATA[Azure]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[microsoft azure]]></category>
		<category><![CDATA[nube de microsoft]]></category>
		<category><![CDATA[viaje a la nube]]></category>
		<guid isPermaLink="false">http://10.5.0.14?p=5957</guid>

					<description><![CDATA[La adopción de la nube se ha convertido en una prioridad para muchas organizaciones en la actualidad. Azure, la plataforma de servicios en la nube de Microsoft, ofrece una amplia gama de herramientas y servicios para ayudarte a impulsar la transformación digital de tu negocio. En esta publicación, exploraremos los pasos clave para iniciar tu [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>La adopción de la nube se ha convertido en una prioridad para muchas organizaciones en la actualidad. Azure, la plataforma de servicios en la nube de Microsoft, ofrece una amplia gama de herramientas y servicios para ayudarte a impulsar la transformación digital de tu negocio. En esta publicación, exploraremos los pasos clave para iniciar tu viaje hacia la nube con Azure.</p>
<p><strong>1- Definir una estrategia clara:</strong><br />
Antes de comenzar, es importante tener una estrategia clara que defina tus objetivos y cómo la nube puede ayudarte a alcanzarlos. Considera los beneficios que buscas, como la escalabilidad, la flexibilidad, la seguridad y la reducción de costos. Define también qué cargas de trabajo migrarás a Azure y en qué plazos.</p>
<p><strong>2- Evaluación de la infraestructura existente:</strong><br />
Realiza un inventario de tu infraestructura actual para comprender qué componentes se pueden migrar a la nube. Identifica las dependencias entre sistemas y determina las posibles implicaciones de la migración. Esto te permitirá planificar mejor el proceso de transición.</p>
<p><strong>3- Diseño de la arquitectura en la nube:</strong><br />
Una vez que hayas evaluado tu infraestructura, es hora de diseñar la arquitectura en la nube. Azure ofrece una amplia gama de servicios, como máquinas virtuales, almacenamiento, bases de datos y servicios de inteligencia artificial. Aprovecha las capacidades de Azure para optimizar tus aplicaciones y sistemas, asegurándote de elegir las opciones de configuración adecuadas para tu caso de uso.</p>
<p><strong>4- Migración de datos y aplicaciones:</strong><br />
La migración de datos y aplicaciones es un paso crítico en tu camino hacia la nube. Puedes utilizar herramientas como Azure Site Recovery para migrar máquinas virtuales y Azure Database Migration Service para mover bases de datos existentes a Azure. Asegúrate de probar y validar la migración antes de hacerla en producción.</p>
<p><strong>5- Seguridad y cumplimiento normativo:</strong><br />
La seguridad es fundamental en cualquier entorno en la nube. Azure proporciona una variedad de herramientas y servicios para proteger tus datos y aplicaciones. Asegúrate de implementar las mejores prácticas de seguridad, como el uso de autenticación multifactor, la encriptación de datos y la supervisión continua.</p>
<p><strong>6- Optimización y escalado:</strong><br />
Una vez que tus aplicaciones estén en la nube, puedes aprovechar las capacidades de escalado automático y optimización de Azure para mejorar el rendimiento y la eficiencia. Utiliza servicios como Azure Monitor y Azure Advisor para supervisar y optimizar tus recursos en la nube de manera continua.</p>
<p><strong>7- Aprendizaje continuo y actualizaciones:</strong><br />
La tecnología en la nube está en constante evolución. Mantenete actualizado sobre las últimas novedades de Azure y aprovechá los recursos de aprendizaje proporcionados por Microsoft, como la documentación, los cursos en línea y los eventos comunitarios. Continuá mejorando tus habilidades en la nube para obtener el máximo beneficio de Azure.</p>
<blockquote><p>El camino hacia la nube con Azure puede ser emocionante y transformador para tu negocio. Sigue estos pasos clave, adapta y actualiza tu infraestructura con las soluciones en la nube de Azure. Una ventaja adicional de migrar a la nube es la cobertura ante obsolescencias de licencias. En lugar de preocuparte por el vencimiento de las licencias y las actualizaciones costosas, Azure te proporciona una plataforma actualizada y flexible, donde las licencias se gestionan de manera centralizada y actualizaciones se realizan de forma automática. Esto te permite mantener tus aplicaciones y sistemas en funcionamiento sin interrupciones y asegurarte de estar siempre utilizando las últimas versiones de software.</p></blockquote>
<p><a href="https://www.at.uy/contacto/">Contactá a nuestro equipo que seguro podemos ayudarte.</a></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Malware as a Service: una de las mayores amenazas para la seguridad de tu empresa</title>
		<link>https://www.at.uy/malware-as-a-service-una-de-las-mayores-amenazas-para-la-seguridad-de-tu-empresa/</link>
		
		<dc:creator><![CDATA[@AT Dev 2026]]></dc:creator>
		<pubDate>Thu, 20 Jul 2023 14:23:30 +0000</pubDate>
				<category><![CDATA[Artículo técnico]]></category>
		<category><![CDATA[Kaspersky]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[malware as a service]]></category>
		<guid isPermaLink="false">http://10.5.0.14?p=5962</guid>

					<description><![CDATA[﻿ Se trata de un modelo de negocio en el que los ciberdelincuentes venden sus herramientas maliciosas, como ransomware, spyware o troyanos, a otros criminales que las utilizan para atacar a sus víctimas. El Malware as a Service (MaaS) facilita el acceso al malware y reduce los costes y riesgos para los atacantes, lo que [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><iframe loading="lazy" title="YouTube video player" src="https://www.youtube.com/embed/f_jjUy9UvPE" width="100%" height="460" frameborder="0" allowfullscreen="allowfullscreen"><span data-mce-type="bookmark" style="display: inline-block; width: 0px; overflow: hidden; line-height: 0;" class="mce_SELRES_start">﻿</span></iframe></p>
<p>Se trata de un modelo de negocio en el que los ciberdelincuentes venden sus herramientas maliciosas, como ransomware, spyware o troyanos, a otros criminales que las utilizan para atacar a sus víctimas. El Malware as a Service (MaaS) facilita el acceso al malware y reduce los costes y riesgos para los atacantes, lo que aumenta el número y la gravedad de los incidentes.</p>
<p>Por eso, de la mano de Kaspersky, ofrecemos una protección integral contra el malware, incluyendo el MaaS, mediante diferentes soluciones que se adaptan a tus necesidades y a tu infraestructura. Con Kaspersky, podrás:</p>
<p>• Bloquear automáticamente la mayoría de las amenazas con nuestro software avanzado Kaspersky Anti-Virus.<br />
• Proteger los endpoints de su empresa con nuestra plataforma de seguridad Kaspersky Endpoint Security for Business, que incluye tecnologías como el control de aplicaciones, el cifrado de datos, la prevención de exploits y la respuesta ante incidentes.<br />
• Asegurar las cargas de trabajo en la nube y los entornos híbridos con nuestra solución Kaspersky Hybrid Cloud Security, que cuenta con capacidades como la protección contra amenazas avanzadas, la gestión de vulnerabilidades y la visibilidad de la infraestructura.<br />
• Eliminar los dominios maliciosos y de phishing que pueden utilizarse para distribuir malware o robar datos con nuestro servicio Kaspersky Takedown Service, que proporciona una gestión completa del proceso de eliminación de los sitios web maliciosos.<br />
• Identificar y monitorizar las amenazas emergentes, como el MaaS, que puedan afectar a tu reputación, tus activos o tus clientes con nuestro servicio Kaspersky Digital Footprint, que mapea las actividades maliciosas en la deepweb.</p>
<p><strong>No esperes más y contactá a nuestro equipo para obtener más información sobre cómo Kaspersky protege a tu empresa del Malware as a Service. Estamos aquí para ayudarte a mantener tu negocio seguro y próspero. </strong></p>
<p>&nbsp;</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Obtuvimos el reconocimiento «VASP of the Year 2022» para Latinoamérica</title>
		<link>https://www.at.uy/nos-reconocieron-como-vasp-of-the-year-2022-para-latinoamerica/</link>
		
		<dc:creator><![CDATA[@AT Dev 2026]]></dc:creator>
		<pubDate>Thu, 25 May 2023 15:40:19 +0000</pubDate>
				<category><![CDATA[Blog|Noticias]]></category>
		<guid isPermaLink="false">http://10.5.0.14?p=5831</guid>

					<description><![CDATA[En el evento anual VeeamOn 2023 llevado adelante en Miami, Florida, nos entregaron el premio Veeam Accredited Service Partner of the Year por Veeam Software, líder en soluciones de respaldo, protección y recuperación de datos. El último año nos enfocamos 100% en brindar servicios profesionales en Continuidad del Negocio a través de Veeam Software, y [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>En el evento anual VeeamOn 2023 llevado adelante en Miami, Florida, nos entregaron el premio Veeam Accredited Service Partner of the Year por Veeam Software, líder en soluciones de respaldo, protección y recuperación de datos.</p>
<p>El último año nos enfocamos 100% en brindar servicios profesionales en Continuidad del Negocio a través de Veeam Software, y cumplir los objetivos que nos propusimos nos pone muy contentos.</p>
<p>Es un honor ser reconocidos como VASP of the Year 2022 para LATAM. Sabemos lo afortunados que somos de contar con un equipo increíble, y nos esforzamos por ser el principal socio de servicios para Veeam, sus usuarios finales y el ecosistema de socios.</p>
<p>Estos premios anuales reconocen a los socios Veeam ProPartners, Veeam Accredited Services Partner (VASP) y Veeam Cloud &amp; Service Provider (VCSP) de América del Norte y Latinoamérica, que no solo han demostrado éxito al proporcionar soluciones Veeam a sus clientes, sino que también han brindado soluciones de primera clase. Es decir, soporte, conocimiento experto, educación continua sobre productos y una verdadera estrategia de Veeam incorporada a su negocio.</p>
<p>Ser reconocidos como VASP Partner of the Year para Latinoamérica es un premio al socio que demuestra un desempeño excepcional brindando valiosos resultados a los clientes de Veeam.</p>
<p>AT participa activamente en la implementación de servicios profesionales en la región, además de tener un fuerte compromiso con la capacitación y certificación de Veeam de nuestra organización.</p>
<p><strong>¡Renovamos el compromiso y asumimos nuevos desafíos para el próximo año!</strong></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Crea un Plan de Continuidad del Negocio con Veeam</title>
		<link>https://www.at.uy/crea-un-plan-de-continuidad-del-negocio-con-veeam/</link>
		
		<dc:creator><![CDATA[@AT Dev 2026]]></dc:creator>
		<pubDate>Wed, 24 May 2023 12:02:28 +0000</pubDate>
				<category><![CDATA[Artículo técnico]]></category>
		<category><![CDATA[backup]]></category>
		<category><![CDATA[regla 321]]></category>
		<category><![CDATA[Veeam]]></category>
		<guid isPermaLink="false">http://10.5.0.14?p=5822</guid>

					<description><![CDATA[Últimamente, los ataques de ransomware han estado en aumento y han dejado a muchas empresas paralizadas, incapaces de acceder a sus datos y sistemas críticos. Como CISO, es nuestra responsabilidad garantizar que nuestra organización esté preparada para enfrentar y recuperarse de estos ataques cibernéticos. Hoy, les hablaré sobre cómo podemos aplicar un plan de continuidad [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Últimamente, los ataques de ransomware han estado en aumento y han dejado a muchas empresas paralizadas, incapaces de acceder a sus datos y sistemas críticos. Como CISO, es nuestra responsabilidad garantizar que nuestra organización esté preparada para enfrentar y recuperarse de estos ataques cibernéticos. Hoy, les hablaré sobre cómo podemos aplicar un plan de continuidad del negocio utilizando Veeam para proteger nuestra empresa.</p>
<p>El primer paso en nuestro plan de continuidad del negocio es realizar copias de seguridad fuera del sitio de nuestros datos y sistemas críticos. Veeam nos permite hacer esto de manera eficiente y segura, asegurando que nuestras copias de seguridad estén protegidas y disponibles en caso de un ataque de ransomware. Además, Veeam nos brinda la posibilidad de realizar estas copias de seguridad con frecuencia, lo que minimiza la pérdida de datos en caso de un desastre.</p>
<p>En caso de un ataque de ransomware, Veeam nos proporciona herramientas para recuperar rápidamente nuestros datos y sistemas. Podemos restaurar nuestras copias de seguridad en cuestión de minutos, lo que nos permite retomar nuestras operaciones comerciales lo más rápido posible. Esto es crucial para minimizar el impacto financiero y de reputación que puede resultar de un ataque cibernético.</p>
<p>Además de la recuperación rápida, Veeam también nos ofrece protección adicional a través de su función de encriptación. Esta característica garantiza que nuestras copias de seguridad estén protegidas contra accesos no autorizados, lo que nos brinda una capa adicional de seguridad en caso de un ataque de ransomware.</p>
<p>Es esencial contar con un plan de continuidad del negocio sólido para proteger nuestra empresa de los ataques de ransomware. Al utilizar Veeam para realizar copias de seguridad fuera del sitio y garantizar una recuperación rápida y segura, podemos minimizar el impacto de estos ataques y garantizar que nuestra organización siga funcionando sin problemas. No podemos permitirnos el lujo de ser víctimas de un ataque de ransomware, y Veeam nos brinda las herramientas necesarias para proteger nuestra empresa y garantizar su continuidad.</p>
<h3>Regla 3-2-1</h3>
<p>Si una organización desea seguir la regla 3-2-1, ¿qué se requiere?</p>
<p>En primer lugar, el departamento de TI debe tener al menos tres copias de todos los datos. La primera copia es la propia información de producción, por lo que realmente estamos hablando de dos copias adicionales además del conjunto de trabajo. Tener dos copias de seguridad reduce drásticamente el riesgo de pérdida. Para ilustrarlo, supongamos que estás haciendo dos copias en discos duros distintos pero idénticos. Las tasas de fallo son de alrededor de una en 125 durante un año, lo cual es un riesgo bastante alto si solo trabajas con una única copia. Sin embargo, si tienes dos copias, entonces tu riesgo de fallo es de 1/125, lo que significa que ahora tienes una probabilidad de uno en 15,625 de que ambos dispositivos fallen en un período de 12 meses. Eso es mucho más aceptable.</p>
<p>A continuación, debes utilizar al menos dos tipos diferentes de medios para tus copias de seguridad. En el ejemplo anterior, asumimos que los dos discos no comparten un punto de fallo común. Sin embargo, si el proveedor de discos envió productos con un problema fatal común, como un chip defectuoso, un fallo lógico o malware preinstalado, entonces ese riesgo de uno en 15,625 ya no se aplica. Por esta razón, es importante no poner todos los huevos en una sola canasta.</p>
<p>Finalmente, al menos una copia debe almacenarse fuera del sitio. Originalmente, esta regla buscaba eliminar el riesgo de que un evento único elimine todas tus copias de seguridad. Por ejemplo, si almacenas tus datos principales, además de las copias de seguridad en cintas y discos, todo en la misma oficina, solo se necesita un incendio o una inundación para dejarte sin ninguna copia de seguridad.</p>
<p>Siguiendo la regla 3-2-1, aseguras que tienes múltiples copias de tus datos en diferentes medios y ubicaciones, lo que reduce significativamente el riesgo de pérdida de datos debido a eventos adversos.</p>
<p>Sin embargo, en la era del ransomware, fuera del sitio significa más que simplemente almacenado a una distancia física significativa. Las copias de seguridad deben estar separadas de manera lógica también.</p>
<p>No es necesario tener un «gap» físico, donde las copias de seguridad se almacenan sin conexión, pero debería ser muy difícil para cualquiera sin la autorización adecuada acceder a ellas. De lo contrario, un ataque de ransomware podría cifrar no solo la copia de producción, sino también las copias de seguridad que se almacenan fuera del sitio pero aún están conectadas al entorno de producción.</p>
<p>Algunos han comenzado a agregar un cuarto número a la regla, transformándola en 3-2-1-0. El cero se refiere a «cero errores», lo que significa que todas las copias de seguridad se prueban para verificar su recuperabilidad. Eso es importante, porque el informe de protección de datos de Veeam 2021 encontró que más de un tercio (37%) de las copias de seguridad contenían errores o no se completaron dentro de la ventana asignada.</p>
<p>Después de todo, si las copias de seguridad no se pueden recuperar, podrías tener varias docenas de copias repartidas por todo el mundo y ninguna de ellas te serviría para nada. La regla 3-2-1 (o su variante que agrega un cero) proporciona una guía sólida para reducir el riesgo de copias de seguridad.</p>
<p>Pero en la era moderna, con copias de seguridad almacenadas en nubes hyperscale que copian automáticamente los datos varias veces dentro de una arquitectura altamente redundante, ¿es realmente necesario?</p>
<p>Porque ya sea que la regla 3-2-1 siga siendo relevante con la nube, ha moldeado la forma en que los profesionales de TI piensan en la protección de datos y seguirá haciéndolo durante décadas.</p>
<p>Cuando no tienes acceso a tus datos críticos, aplicaciones y sistemas empresariales, puede tener consecuencias significativas para tu negocio. Según el informe de Protección de Datos de Veeam 2022, basado en una encuesta a 3,000 empresas de todo el mundo, el costo promedio por tiempo de inactividad ahora es de aproximadamente $84,650 dólares estadounidenses por hora, con una duración típica de la interrupción de 79 minutos. Estas cifras destacan el impacto financiero que las organizaciones pueden enfrentar durante los períodos de no disponibilidad.</p>
<p>La probabilidad de experimentar tales interrupciones ha aumentado debido a varios factores. Los desastres naturales, como poderosos huracanes e incendios forestales masivos, se han vuelto más frecuentes y severos, representando una amenaza para las operaciones empresariales.</p>
<p>Además, el cibercrimen ha crecido exponencialmente junto con la migración al trabajo remoto. La revista Harvard Business Review señaló que los ataques de ransomware solamente aumentaron un 150% en 2020, y la suma promedio pagada por las víctimas creció más del 300%. El cibercrimen también se está volviendo más sofisticado. El incidente del oleoducto Colonial Pipeline cortó el suministro de combustible al 45% de la costa este de Estados Unidos, y esto no tuvo relación con ninguna causa, sino que se trató de dinero. Los hackers de DarkSide no solo llevan a cabo este tipo de ataques, sino que también venden ransomware como un servicio para que otros puedan hacer lo mismo. Después de recibir un pago de $4.4 millones de dólares, indicaron de manera profesional que investigarían a quién sus «socios» querrían encriptar para evitar futuras consecuencias sociales.</p>
<p>Sin importar el tipo de negocio en el que te encuentres, ya sea suministros de oficina o servicios legales, tus clientes dependen de ti. Cuando realizan un pedido o necesitan asesoramiento, si pierdes o no puedes acceder a los documentos necesarios para ayudarlos, no solo pierdes una oportunidad comercial, sino que tu reputación sufre. Esto significa que es probable que pierdas oportunidades futuras.</p>
<p>Como recordatorio, la copia de seguridad tradicional sigue la regla 3-2-1: tres copias de tus datos en dos formas de medios diferentes, con al menos una copia fuera del sitio. Si te encuentras con problemas incapacitantes, básicamente utilizas estas copias de seguridad para retroceder en el tiempo y restaurar rápidamente tus datos y operaciones a la normalidad. Puedes agregar un cero al final de 3-2-1 si estás probando tus copias de seguridad, ya que teóricamente no deberías experimentar errores al restaurar.</p>
<p>Sin embargo, aunque la regla 3-2-1 cumple con el objetivo de garantizar que tus datos estén respaldados, no dice nada sobre la velocidad de recuperación. Debes tener en cuenta este factor. Cuanto más tiempo lleve recuperarte, más tiempo tu negocio estará inactivo después de un desastre importante.</p>
<p>Ahora, veamos cómo esta regla estándar mitiga el riesgo de problemas comunes, amenazas y desastres, así como las posibles vulnerabilidades.</p>
<p><strong>¿Deseas acceder a este contenido en formato audiovisual? Haz clic en el siguiente video:</strong></p>
<p><iframe loading="lazy" title="Continuidad del Negocio -  Veeam" width="500" height="281" src="https://www.youtube.com/embed/y2-WMF6XLDo?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Un escritorio en la nube: Windows Virtual Desktop</title>
		<link>https://www.at.uy/un-escritorio-en-la-nube-windows-virtual-desktop/</link>
		
		<dc:creator><![CDATA[@AT Dev 2026]]></dc:creator>
		<pubDate>Wed, 03 May 2023 12:41:23 +0000</pubDate>
				<category><![CDATA[Artículo técnico]]></category>
		<category><![CDATA[Blog]]></category>
		<guid isPermaLink="false">http://10.5.0.14?p=5812</guid>

					<description><![CDATA[El servicio de Windows Virtual Desktop (WVD) es una solución de escritorio virtual (VDI) en la nube que permite a acceder a escritorios virtuales y aplicaciones desde cualquier lugar y en cualquier dispositivo. Es un servicio que ofrecemos a través de Microsoft Azure y proporciona una forma escalable y flexible para que las empresas administren [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>El servicio de Windows Virtual Desktop (WVD) es una solución de escritorio virtual (VDI) en la nube que permite a <strong>acceder a escritorios virtuales y aplicaciones desde cualquier lugar y en cualquier dispositivo. </strong></p>
<p>Es un servicio que ofrecemos a través de <a href="https://www.at.uy/marca/microsoft/">Microsoft Azure</a> y proporciona una forma <strong>escalable y flexible</strong> para que las empresas administren sus escritorios virtuales y aplicaciones, permitiendo a los usuarios acceder a un escritorio completo de Windows 10/11 o aplicaciones individuales en la nube.</p>
<p>Los escritorios virtuales pueden personalizarse para incluir las aplicaciones y los datos necesarios que los usuarios necesitan en su día a día. También admite múltiples sesiones, lo que permite que varios usuarios accedan a una sola máquina virtual de Windows simultáneamente, convirtiéndolo en una solución rentable para las empresas.</p>
<p>Una de las principales ventajas del servicio WVD es su integración con otros servicios de Microsoft, como Azure Active Directory, Microsoft Endpoint Manager y Office 365. Esto permite a las empresas administrar y <strong>proteger sus escritorios virtuales y aplicaciones desde una ubicación central</strong>.</p>
<p>La arquitectura de Windows Virtual Desktop consta de varios componentes que trabajan juntos para proporcionar escritorios virtuales y aplicaciones de Windows en la nube.</p>
<p>&nbsp;</p>
<p><img loading="lazy" decoding="async" class="alignnone wp-image-5813" src="https://www.at.uy/wp-content/uploads/Microsoft-at.jpg" alt="" width="714" height="307" /></p>
<p>Los principales componentes de la arquitectura de WVD son:</p>
<p>1- <strong>Servicio de infraestructura</strong>: Este es el componente central de WVD que proporciona la capacidad de crear y administrar escritorios virtuales y aplicaciones. Este servicio está alojado en Azure y es administrado por Microsoft.<br />
2- <strong>Roles de implementación</strong>: Los roles de implementación de WVD son los componentes que se encargan de dar el acceso a los escritorios virtuales y las aplicaciones. Estos roles incluyen el rol de host de escritorio virtual, que proporciona el acceso a los escritorios virtuales de Windows 10/11, y el rol de host de aplicación, que proporciona acceso a las aplicaciones.<br />
3-<strong> Imágenes de máquina virtual</strong>: Las imágenes de las máquinas virtuales son los archivos de imagen que se usan para crear los escritorios virtuales y las aplicaciones. Las imágenes se pueden crear y administrar mediante herramientas como Microsoft Endpoint Manager.<br />
4- <strong>Almacenamiento</strong>: El almacenamiento en la nube es utilizado por WVD para almacenar los datos de la máquina virtual, como el perfil del usuario y los archivos de configuración. El almacenamiento también se utiliza para almacenar los archivos de imagen de la máquina virtual.<br />
5- <strong>Red</strong>: WVD utiliza la red de Azure para proporcionar conectividad entre los usuarios finales y los escritorios virtuales y las aplicaciones. También utiliza la red para proporcionar conectividad entre los diferentes componentes de la arquitectura de WVD.</p>
<p><strong>En resumen, el servicio de escritorios virtuales de Microsoft proporciona una forma segura, escalable y rentable para que las empresas brinden a sus empleados acceso remoto a escritorios y aplicaciones de Windows desde cualquier parte del mundo.</strong></p>
<p>Si te interesa profundizar sobre este servicio de Windows <span class="ui-provider ix b c d e f g h i j k l m n o p q r s t u v w x y z ab ac ae af ag ah ai aj ak" dir="ltr"><a href="https://www.at.uy/contacto/">contactá</a> a nuestro equipo de especialistas.</span></p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
