0 127 views
  • Dell SonicWALL Secure Mobile Access 100 Series OS 8.5 ofrece a los responsables de TI herramientas de gestión fáciles de usar y acordes con sus políticas, que permiten rápidos ajustes para que los usuarios autorizados y los dispositivos de confianza tengan un acceso fácil y seguro a los datos corporativos.
  • Los usuarios empresariales aumentarán su productividad y mejorarán el equilibrio de su vida personal y laboral con acceso a los datos cuando lo necesiten, estén donde estén y con los dispositivos que elijan. 

Dell Security ha presentado el nuevo Dell SonicWALL Secure Mobile Access (SMA) 100 Series OS 8.5, que ofrece a los trabajadores móviles y remotos de pequeñas y medianas empresas un acceso SSL VPN a sus aplicaciones críticas, sus datos y sus recursos, sin comprometer la seguridad. Esta última versión de Dell SonicWALL SMA 100 Series OS ofrece una seguridad reforzada a los clientes al permitir que los administradores proporcionen rápida y fácilmente un acceso móvil seguro y privilegios según los roles para que los trabajadores que usen smartphones, tabletas o portátiles (administrados o no administrados) obtengan un acceso rápido, sencillo y seguro. Al mismo tiempo, la solución facilita que las organizaciones establezcan políticas de seguridad BYOD para proteger las redes y los datos corporativos frente a accesos no autorizados y al malware.

La proliferación de dispositivos en el lugar de trabajo, tanto de la empresa como personales ha aumentado la demanda de un acceso móvil seguro a las aplicaciones, los recursos y a los datos de las compañías. A menudo, los empleados usan el mismo dispositivo para su trabajo y su uso personal, lo que produce la mezcla de aplicaciones y datos personales y laborales. Esto expone a las organizaciones a un mayor riesgo de brechas de seguridad como:

  • Accesos no autorizado a redes y sistemas desde dispositivos perdidos o robados
  • Propagación de malware y ransomware a través de dispositivos infectados
  • Intercepción de datos de la organización en redes Wi Fi no seguras, como aviones o lugares públicos

Asegurar los dispositivos móviles se está haciendo cada vez más difícil, ya que las compañías ya no tienen influencia en la selección de dispositivos o en la gestión del control de los mismos. Para protegerse de las amenazas y a la vez permitir el acceso a los trabajadores móviles y remotos, una organización debe asegurarse de que solo los usuarios autorizados y los dispositivos aprobados que cumplan con los requerimientos de sus políticas de seguridad tengan garantizado el acceso a la red, los recursos y los datos de la compañía.

Dell SonicWALL Secure Mobile Access (SMA) 100 Series OS 8.5 beneficia tanto a los usuarios, los responsables de TI y las empresas

Las nuevas mejoras de Dell SonicWALL SMA 100 Series OS ofrecen un mayor control y facilidad de uso para las compañías a la hora de establecer políticas de control, permitiendo a los usuarios acceder a los datos que necesitan desde los dispositivos que usan y sin renunciar a la seguridad. SMA 100 series es compatible con todos los dispositivos usados normalmente bajo entornos Windows, iOS, Mac OS X, Android, Linux, Kindle Fire, y Chrome, para ofrecer a los usuarios móviles un acceso seguro a los recursos de red incluyendo carpetas compartidas, aplicaciones y servidores de clientes, intranets, aplicaciones de correo electrónico o aplicaciones de escritorios remotos y virtuales.

0 106 views

Como una solución basada en Cloud, BreachFighter complementa al software antivirus existente ofreciendo protección en tiempo real contra el malware más avanzado

Stormshield, jugador clave en el mercado de la ciberseguridad europea, acaba de anunciar el lanzamiento de BreachFighter, una solución basada en Cloud que añade una capa adicional de protección contra las cada vez más numerosas y agresivas formas de malware.

Disponible junto a Stormshield Network Security, este nuevo servicio de colaboración ofrece una protección óptima contra -incluso- las amenazas más sofisticadas.

Con los piratas concibiendo malware más sofisticado y escenarios de ataque cada vez más complejos, la simple protección proporcionada por un software antivirus no es suficiente para plantar cara a estas nuevas amenazas. Ahora más que nunca, las empresas tienen que adaptarse a esta situación y encontrar soluciones innovadoras de protección y monitorización basadas en enfoques del comportamiento.

Análisis y Detección de Amenazas Avanzadas

El auge y éxito de los ataques que utilizan ransomware como Cryptolocker, Petya, y CryptXXX demuestra que los sistemas de ciberseguridad deben ser optimizados. Con esta idea en mente, Stormshield acaba de presentar BreachFighter, una solución basada en Cloud que complementa el software antivirus existente para Stormshield Network Security.

BreachFighter permite el análisis dinámico del peligro que representan los archivos descargados de Internet o adjuntos a mensajes de correo electrónico.

A través del análisis de flujos de datos, los archivos sospechosos se envían automáticamente a la Nube para una evaluación en profundidad (sandboxing). Este análisis proporciona una detección de alto rendimiento de los objetivos, las amenazas avanzadas, gracias a la tecnología de prevención única desarrollada para Stormshield Endpoint Security. Las descripciones de los archivos identificados como malware se comparten automáticamente con el fin de actualizar la lista de amenazas conocidas en los equipos Stormshield Network Security.

Las ventajas de BreachFighter

Entre sus ventajas y funcionalidades, BreachFighter ofrece:

  • Sencilla Integración: BreachFighter se activa con un simple clic. Esto permite aplicar una nueva forma de inspección, denominada sandboxing, a los flujos a de datos que van a ser analizados.
  • Seguridad Multicapa Colaborativa: Alojado en la Nube, BreachFighter extiende la capacidad de los firewalls de nueva generación y garantiza la protección en tiempo real. Con esta herramienta, los clientes pueden confiar en una comunidad de cientos de miles de productos en todo el mundo, quedando toda la comunidad protegida automáticamente, si uno de los miembros de la misma recibe un archivo infectado.
  • Protección contra Ataques Avanzados: Con BreachFighter, la protección antiviral de alto nivel se refuerza con la tecnología Stormshield Endpoint Security, que ya ofrece seguridad contra las amenazas más sofisticadas a muchas organizaciones de Defensa.

“Gracias a la experiencia de los equipos Stormshield, nuestro enfoque de “Seguridad Multicapa Colaborativa” y nuestra infraestructura basada en Cloud, todos los clientes que cuentan con Stormshield Network Security pueden beneficiarse de esta protección en tiempo real”, afirma Jonathan de Vos, Director de Marketing de Producto de Stormshield.

0 147 views

Miguel Rego, director general de INCIBE, ha sido recibido por Chen Lifang, vicepresidenta corporativa senior de Huawei, en la sede central de la compañía

Chen Lifang, vicepresidenta corporativa senior y directora del Comité Ejecutivo de Huawei, ha recibido en la sede central de la compañía en Shenzhen (China) a una delegación de Instituto Nacional de Ciberseguridad (INCIBE), sociedad dependiente del Ministerio de Industria, Energía y Turismo a través de la Secretaría de Estado de Telecomunicaciones y para la Sociedad de la Información (SETSI). La delegación ha estado liderada por su director general, Miguel Rego.

Durante su visita, Rego ha estado acompañado por Tony Jin Yong, CEO de Huawei España, y Jimmy Pang, presidente de Asuntos Gubernamentales de Huawei. La delegación de INCIBE ha visitado el centro de I+D de la compañía, donde ha sido informada sobre la estrategia de Huawei en torno a la ciberseguridad aplicada a esta área. Asimismo, ha recorrido el centro de producción de Huawei, donde ha conocido el funcionamiento de las principales líneas de producción de la compañía y cómo Huawei aplica la ciberseguridad a la cadena de producción y suministro.

Chen Lifang ha afirmado: “Es para mí un honor recibir la visita de INCIBE en la sede de Huawei, lo que servirá para consolidar aún más nuestra relación de colaboración. Valoramos la actitud abierta y pragmática del Gobierno de España con respecto a la cooperación, así como su determinación a la hora de afrontar retos. Estamos convencidos de que gracias al amplio espectro de cuestiones en materia de ciberseguridad que aborda INCIBE, colaboraremos en muchos ámbitos”.

Por su parte, Rego ha manifestado: “Para INCIBE ha sido un privilegio tener la oportunidad de conocer de primera mano hacia dónde evolucionará el sector TIC, gracias a los esfuerzos de inversión en I+D llevados a cabo por la compañía en los últimos 10 años. Lo que hemos podido ver durante nuestra visita, sin duda, posiciona a Huawei a la vanguardia de la protección de la ciberseguridad en las cadenas de producción y distribución a nivel mundial. Además, hemos identificado varias áreas de trabajo conjunto y estamos convencidos de que vamos a cooperar de una manera muy fructífera”.

Colaboración en materia de ciberseguridad

El pasado mes de febrero, Huawei España e INCIBE suscribieron un Memorando de Entendimiento (MoU, por sus siglas en inglés), que recoge el compromiso de ambas organizaciones de establecer un escenario de colaboración, que favorezca el intercambio de información y de buenas prácticas en lo que a actuaciones y medidas de protección de la ciberseguridad se refiere. Además, ambas Huawei España e INCIBE promoverán la concienciación de los usuarios en torno a esta materia. El objetivo es mejorar y optimizar las capacidades existentes en este ámbito, impulsar la implantación de la ciberseguridad y fomentar su desarrollo.

0 137 views
  • InstantON VDI incluye Citrix XenDesktop VDI Edition y la plataforma cloud empresarial de Nutanix, con AHV (Hipervisor Acrópolis) para su integración con Citrix Machine Creation Services (MCS)

Nutanix acaba de hacer  pública la disponibilidad de Nutanix InstantON VDI para Citrix, una solución que simplifica y acelera el despliegue de escritorios virtuales (VDI) para las pymes.

Con tres años de soporte, InstantON VDI incluye Citrix XenDesktop VDI Edition y la plataforma cloud empresarial de Nutanix, con AHV (Hipervisor Acrópolis) para su integración con Citrix Machine Creation Services (MCS)

En combinación con endpoints de bajo coste, como, por ejemplo, Raspberry Pi, el coste total de la solución InstantON VDI será menor que el de un escritorio físico. Además, la solución integrada mitiga la carga a la que se ven sometidos los pequeños equipos de TI a la hora de gestionar la infraestructura para despliegues de VDI, lo que reduce los tiempos de despliegue en un promedio de cuatro horas.

Con equipos de TI más reducidos y presupuestos más ajustados, a menudo, las pymes se enfrentan al reto de implementar nuevas soluciones para mejorar la experiencia de usuario final. InstantON VDI permite a estas compañías aprovechar soluciones rentables y validadas para la virtualización de escritorios y aplicaciones, minimizando el riesgo asociado con la implementación de nuevas y complejas tecnologías dentro de sus Centros de Datos. Con un precio de 415 dólares/escritorio, InstantON VDI reduce el impacto en los presupuestos de TI de las organizaciones.

Múltiples ventajas para las pymes

Como una completa solución de virtualización para escritorios y aplicaciones, Nutanix InstantON VDI para Citrix ofrece a los clientes las siguientes funcionalidades:

  • Solución llave en mano y de bajo riesgo.-. Se trata de una solución de extremo a extremo que incluye Citrix XenDesktop VDI Edition y la plataforma cloud empresarial de Nutanix, la cual integra el hipervisor AHV y el conector Nutanix para Citrix MCS, y tres años de soporte.
  • Valor añadido.-. Utilizando la tecnología de virtualización Nutanix AHV, las empresas ya no están obligadas a adquirir por separado y a administrar la virtualización de servidores, liberando sus presupuestos y al personal para que éste pueda centrarse en las actividades relevantes para sus negocios.
  • Excelente experiencia del usuario a cualquier escala.-.Las pymes se benefician de escritorios y aplicaciones más eficaces, empezando desde tan sólo 300 usuarios y pudiendo escalar linealmente a miles.
  • Despliegue más rápido de una solución validada.-.El despliegue de Citrix XenDesktop en la plataforma cloud empresarial de Nutanix se realiza en 4 horas
  • Reducción del Coste Total de la Propiedad.-.Mediante la combinación de la plataforma cloud empresarial de Nutanix líder en la industria, con las principales soluciones de Citrix, los clientes pueden escalar implementaciones, según lo necesiten, eliminando los costes asociados a las licencias de virtualización y reduciendo la complejidad de TI.

La virtualización de escritorios ya es posible

Los entornos de cloud empresarial de Nutanix han sido elegidos para alimentar a cientos de miles de escritorios virtuales alojados y compartidos con Citrix. Estos clientes se benefician de un entorno de hipervisor agnóstico, lo que les permite desplegar la infraestructura que mejor se adapte a sus necesidades, incluyendo Nutanix AHV, verificada como Citrix Ready. A través de Citrix XenDesktop 7.9, los clientes pueden desplegar equipos de sobremesa y servidores de aplicaciones en AHV utilizando el nuevo conector Nutanix para Citrix MCS.

“La implementación de escritorios virtuales ha sido un tema inasumible para muchas pymes, al carecer éstas de los recursos necesarios para gestionar complejos despliegues de infraestructuras y asumir las costosas licencias de virtualización”,  afirma Bill Burley, Vicepresidente y Gerente General de Workspace Services de Citrix. “Las pymes no deberían ser penalizadas simplemente por no  poseer un presupuesto similar al de una Global 2000. Con InstantON VDI, los clientes conjuntos de Nutanix y Citrix podrán acceder a una solución líder en la industria para VDI a un precio asumible, pero sin la complejidad de la infraestructura de datacenter tradicional “.

“Como una organización sin ánimo de lucro de rápido crecimiento, nos dimos cuenta de que nuestra infraestructura existente era incapaz de asumir tanto nuestros planes de expansión cómo la estrategia de DR (Recuperación ante Desastres), por lo que encontrar una nueva solución que satisficiese nuestras demandas, sin sobrepasar el presupuesto, se presentaba como un reto”, explica Mark Hindle, Jefe de Tecnología en Relationships Australia NSW. “La solución estrechamente integrada de Citrix y Nutanix  -con AHV, además- resultó ser la opción perfecta para nuestro negocio, casando rendimiento, escalabilidad y fiabilidad a un precio que no nos obliga a escatimar en otros proyectos que son fundamentales para nuestro crecimiento”.

“Las Global 200.000 anhelan utilizar las aplicaciones alojadas en la nube y de consumo generalizado, tanto como las empresas Global 2000, pero a menudo no pueden hacerlo por la complejidad y el coste que suponen”, comenta Sunil Potti, Jefe de Producto y Responsable de Desarrollo en Nutanix. “Con Citrix, estas empresas pueden acceder a estas aplicaciones de consumo generalizado, mientras que la plataforma cloud de Nutanix les ofrece la experiencia de infraestructura como cloud que necesitan desesperadamente. Uniendo fuerzas con InstantON VDI, las Global 200.000 tienen muchas menos barreras para lograr una mayor productividad de usuario final y acceso desde cualquier lugar”.

Si desea más información, por favor, visite www.nutanix.com

0 80 views

La Edad del Antivirusaurus está llegando a su fin

Juan Manuel López, Responsable de Marketing de Exclusive Networks Iberia

No fue hace tanto tiempo, cuando los cortafuegos tradicionales se vieron sobrepasados por la tecnología de próxima generación. Ahora, los productos antivirus (AV) heredados para endpoint pronto se verán arrasados por una alternativa muy superior. ¿Por qué? Un panorama de amenazas mucho más agresivo y el avance protagonizado por las empresas hacia la digitalización los ha convertido en objetos anticuados, dignos de ser expuestos en un museo.

Todos sabemos que las amenazas son cada vez más feroces y frecuentes. No obstante, el inconveniente principal pasa por reconocer que no hay nada que un antivirus para endpoint -tradicional, estático y basado en firmas- pueda hacer para detenerlas. En este sentido es increíble que un mercado que, en 2019, supondrá 5.500 millones de dólares continúe creciendo sobre la base de unos principios tecnológicos arcaicos, desarrollados en 1980. Dichos principios son los causantes de que las soluciones antivirus tradicionales no puedan hacer frente al 25-50% de las amenazas dirigidas contra endpoints, y de que los valiosos presupuestos corporativos sean consumidos por soluciones ineficaces y por la necesidad de contratar mano de obra adicional para compensar sus defectos. No obstante, más que un desperdicio de dinero, el verdadero problema de los AV tradicionales es la falsa sensación de seguridad que siguen ofreciendo a las organizaciones, una cuestión que aumenta aún más el riesgo.

El Antivirus ha Muerto, Viva la protección de Nueva Generación

Y esto, no es sólo una opinión personal. Brian Dye, VP Senior de Symantec ya lo avanzó en mayo de 2014: “El antivirus ha muerto”. En una entrevista concedida a Wall Street Journal, Dye comentó este hecho, así como su ausencia de eficacia, al permitir que el 55% de los ataques cibernéticos pasase desapercibido. Ese destello de la honestidad es algo más que un problema de relaciones públicas proveniente de la vieja escuela del Antivirus, la cual representa la Zona Cero de una tecnología cuyos días están contados.

En el otro lado de la balanza, las soluciones de protección para endpoint de próxima generación representan una gran oportunidad de cambio para el canal de TI. Hacérselo entender no es más complicado que llevar a los dinosaurios de pequeño cerebro, que son los AV, hacia su inevitable extinción y sustitución, por un enfoque que por fin cumpla su propósito en la batalla librada contra las amenazas avanzadas y los ataques de día cero.

Ciertamente, la seguridad empresarial para endpoint ha estado privada de innovación por tanto tiempo, que será interesante ver el efecto que este nuevo enfoque va a tener en el mercado. Los que recordamos el impacto que supusieron los firewalls de Palo Alto Networks y sus capacidades de control de aplicaciones revolucionarias, ya hemos establecido paralelismos. En ese entonces, la sensación percibida era la de que la vieja guardia de fabricantes de firewall se había vuelto irrelevante, por lo que la entrada de un nuevo “pure play”, dispuesto a revolucionar el mercado de la seguridad, fue tomada de forma perturbadora. No obstante, ¡observen el mercado AV actual y díganme si no aprecian similitudes!

 

Por supuesto, los grandes jugadores del mercado antivirus podrían afirmar que han innovado, claro está. Funcionalidades como la encriptación de disco, detección de dispositivos USB y otros añadidos forman parte ahora de grandes y multifacéticas suites de protección para endpoint. Sin embargo, el hecho es que estos extras no esenciales provoquen, entre otros, un uso intensivo de la CPU, las convierten en soluciones incómodas y, por desgracia, aún más inseguras, cuando para evitar la sobrecarga de trabajo los usuarios deciden saltarse análisis y actualizaciones de firmas importantes.

Un enfoque de seguridad renovado

Una solución todo-en-uno de seguridad para endpoint y de próxima generación desplegada como un agente único, ligero, y autónomo es la forma más fácil de decir adiós para siempre a estos agujeros negros en la seguridad y a la degradación del rendimiento de los sistemas.

Asimismo, esto viene a demostrar una vez más que el mercado de la seguridad cibernética puede llegar a ser un lugar implacable para la tecnología obsoleta, y una fantástica oportunidad de ingresos para las soluciones innovadoras que abordan nuevos desafíos de forma más rápida, barata y eficaz. ¡Evolucionar o prepararse para la extinción! ¡Impactar o prepararse para recibir el Impacto!

0 160 views

Han salido al mercado los modelos 770 y 790 que amplían la familia de appliances de seguridad 700, ofreciendo una protección avanzada y adaptada a las necesidades de las pequeñas empresas

Check Point® Software Technologies Ltd. ha realizado dos nuevas incorporaciones a su familia de appliances 700, destinada a responder a las necesidades de los pequeños negocios. Esto supone un impuso más en el fortalecimiento de la seguridad de este tipo de empresas, a las que las amenazas actuales causan cada vez un mayor impacto.

Los nuevos appliances 770 y 790, que se suman a los ya existentes 730 y 750, ofrecen en conjunto funcionalidades avanzadas de prevención de amenazas, entre las que se encuentra firewall, VPN, antivirus, anti-bot, control de aplicaciones, filtrado URL, así como email seguro. Además, esta línea de appliances ofrece un rendimiento de red optimizado de hasta 4 Gbps en el caso del firewall y hasta 330Mbps con las funciones de prevención de amenazas activadas.

Según el informe de 2016 de Verizon sobre brechas de datos, los ciberdelincuentes utilizan diversas vías para infiltrarse en las pequeñas empresas como son el phishing, el ransomware o los ataques de denegación de servicio. El coste de estos ataques para los pequeños negocios está como promedio por encima de los 31.000 euros (unos 35,000 dólares, según los datos de mercado de Insight) lo que pone de manifiesto que el impacto de las amenazas informáticas a día de hoy puede tener un efecto devastador en un mercado cada vez más competitivo.

“Las pequeñas empresas juegan un papel muy importante a nivel de crecimiento económico e innovación en todo el mundo y existe la necesidad de ofrecer a estas compañías una solución sencilla que les ayude a mantenerse al día en seguridad”, ha destacado Gabi Reish, vicepresidente de gestión de producto de Check Point. “Los appliances 770 y 790 extienden las capacidades de la familia 700 y proporcionan la protección avanzada necesaria para que los pequeños negocios hagan frente a las amenazas”.

Estos nuevos  appliances, compactos y fáciles de configurar y gestionar, proporcionan:

  • Prevención avanzada de amenazas frente a ciberataques. Tanto los ataques conocidos como los desconocidos tienen en común que son difíciles de detectar. Junto con el resto de productos de la serie 700, los nuevos 770 y 790 ofrecen una prevención de amenazas de nivel empresarial contra el malware, aplicaciones de alto riesgo y sitios web. Asimismo, de forma paralela mantienen el control total sobre el tráfico de la red y el uso de aplicaciones.
  • Rendimiento completo. Estos nuevos dispositivos ofrecen un rendimiento completo en Internet sin comprometer la seguridad crítica necesaria para la operatividad del negocio. El appliance 770 ofrece el máximo rendimiento del firewall de 3,2 Gbps y un rendimiento real de hasta 270 Mbps cuando las protecciones completas están actividades. El appliance 790 ofrece, por su parte, un rendimiento del firewall máximo de 4 Gbps y un rendimiento real de hasta 330 Mbps cuando las protecciones completas se hayan activadas.
  • Seguridad sin complejidad. Diseñado para entornos en los que no existen profesionales TI de seguridad, los 770 y 790 son appliances que cuentan con una interfaz intuitiva basada en web que permite la configuración en cuestión de minutos. La gestión simplificada y la opción de servicios de gestión proporcionan una flexibilidad adicional para entornos con recursos limitados.
  • Tecnología para un mundo on-the-go. Los nuevos appliances se unen a la familia 700 que dispone en conjunto de seguridad inalámbrica 802.11ac, proporcionando a los usuarios la capacidad de conectar dispositivos móviles en una red WiFi con particiones, que separa el acceso entre empleados y visitantes.
  • Capacidad de puertos personalizable. Con 18 puertos disponibles en el caso de los modelos 770 y 790 los clientes no requieren de capacidades adicionales de switching para conectar al personal de oficina. Los puertos pueden ser divididos en segmentos de red independientes para lograr un esquema de organización única.

Para los proveedores de servicios de seguridad gestionada, la serie completa 700 brinda una protección líder incluyendo:

  • Un sólido sistema de gestión de seguridad basado en la nube que se adapta para soportar hasta 10.000 pequeños appliances de negocio. Esto garantiza la disponibilidad del negocio en todo momento, con alto rendimiento y escalabilidad.
  • Despliegue de la solución sin necesidad de presencia física, con opciones de configuración remota y sin fisuras.
  • Gestión proactiva y monitorización avanzada junto con informes de actividad personalizados.

http://www.checkpoint.com/smb/.

0 131 views

Coga, la aplicación móvil que certifica la seguridad y el anonimato en las comunicaciones de los usuarios, ha elaborado una guía con cinco consejos para una mensajería segura

De nada sirve que la información que se envía esté encriptada si la aplicación abre el acceso a todos los datos guardados en el dispositivo

La mensajería instantánea es una de las formas de comunicación por excelencia hoy en día, pero, como en cualquier comunicación online y offline, es importante tener en cuenta ciertos detalles que aseguren la protección de los usuarios, de sus datos, de sus fotos, sus correos, y un sinfín de información que guardamos en nuestro teléfono móvil.

Coga, la aplicación de mensajería instantánea que certifica la seguridad y el anonimato de los usuarios, ha elaborado una guía con cinco consejos en los que basarse a la hora utilizar aplicaciones de smartphone para comunicarse.

  • Cuidado con los pantallazos: muchas aplicaciones de mensajería instantánea permiten que los usuarios hagan pantallazos de las conversaciones. Este servicio puede provocar que la conversación termine enviándose a una o varias personas en formato imagen, con el nombre y la fotografía del usuario incluida. Sacar de contexto afirmaciones o frases y enviarlas a las personas ajenas a la conversación puede suponer un grave problema para el usuario.
  • ¿Cómo es tu perfil?: Es importante saber que en las aplicaciones de mensajería instantánea más populares no se puede filtrar por contactos a quién se muestra el estado y la imagen de perfil. Si se necesita tener una foto y un estado personalizado es importante saber que todos los contactos del teléfono podrán verla, es decir, todas las personas que estén en la agenda. El/la casero/a, el/la fontanero/a que pasó por casa el otro día, el/la taxista que llamó la noche anterior…
  • ¿Cuánta gente puede contactar?: Al igual que las personas que están en la agenda del usuario pueden ver su foto de perfil (en caso de no limitarla), todas las personas que tienen el número de ese usuario guardado entre sus contactos pueden escribirle, sin necesidad de que les acepte. Esto puede dar lugar a recibir mensajes inapropiados o incómodos sin consentimiento.
  • ¿Quién es el receptor de los mensajes?: Al igual que en las demás formas de comunicación, es imprescindible tener cautela con la información que enviamos, además por la sensibilidad de las vías de comunicación, por la persona a que se le envía. ¿Quién tiene acceso al dispositivo?, ¿podría ser una información no adecuada para esa persona?, ¿podría generar algún tipo de malentendido?, ¿podría hacer un mal uso de la información? La seguridad en las aplicaciones es imprescindible pero el sentido común es igual o más importante.
  • Toda seguridad es poca: cuando se elige una aplicación determinada para comunicarse es importante valorar las opciones que ofrece en temas de seguridad. La encriptación es básica, pero es importante recurrir a opciones que, además de cuidar la información que se envía, conserven el anonimato del usuario. De nada sirve que la información que se envía esté encriptada si la aplicación tiene acceso a toda la información del dispositivo.

Coga es la nueva aplicación móvil de mensajería instantánea que favorece el intercambio de mensajes de forma segura y anónima. Prueba de ello es que no permite screenshots, exige la aprobación de los usuarios, no accede a ningún dato personal, encripta los mensajes y no almacena datos. Para mayor facilidad, la aplicación ya incluye estos consejos de seguridad en su propio funcionamiento.

0 73 views
  • El servicio Stormshield Network for Cloud Providers ha sido desarrollado para resolver los problemas de seguridad a los que se enfrentan los profesionales Cloud y sus clientes
  • Stormshield Network for Cloud Providers ofrece todas las funciones de seguridad multi-nivel que han hecho a los productos de Stormshield tan exitosos

Stormshield, jugador clave en el mercado de la ciberseguridad europea, acaba de anunciar el lanzamiento de Stormshield Network for Cloud Providers. Este servicio de seguridad para redes Cloud, ofrecido en la modalidad pago por uso, ha sido desarrollado para resolver los problemas de seguridad a los que se enfrentan los profesionales Cloud y sus clientes.

Hoy en día, los administradores de TI deben hacer más con menos. En este sentido, cada vez les resulta más difícil, si no imposible, hacer frente al pago por adelantado de la infraestructura y software que necesitan, como suele ser la norma.

A tenor de esta situación, la migración a la Nube y los servicios gestionados están atrayendo a cada vez más empresas que ven en ellos una oportunidad para optimizar su infraestructura (delegando su gestión a los especialistas) y reducir su gasto en seguridad TI a través de métodos de facturación alternativos (pago a la vista, etc.) Para ayudarles a alcanzar estos objetivos, los Proveedores de Servicios Cloud necesitan adaptar sus servicios y pensar en nuevos sistemas de fijación de precios.

Un programa de seguridad hecho a medida

Para ayudarles a afrontar este cambio, Stormshield ha desarrollado un programa pago por uso, basado en su solución Stormshield Network Security for Cloud. El programa permite a los proveedores de servicios Cloud ofrecer soluciones escalables a sus clientes. De esta forma, los clientes pueden aprovechar los beneficios que implica la Nube mientras mantienen el control sobre su seguridad web en condiciones óptimas de protección, y pagando sólo cuando utilizan el servicio.

Este programa dedicado ofrece todas las funciones de seguridad multi-nivel que han hecho a los productos de Stormshield tan exitosos.

0 186 views

SCL Consulting implanta la herramienta SAP Business One para mejorar la visibilidad sobre todas las áreas de negocio del grupo alimentario

SCL Consulting ha liderado la implantación de SAP Business One en el grupo alimentario Incoan, con la que han conseguido optimizar la gestión de su actividad diaria y el control de mercancías.

Fabricante de reconocidas marcas de dulces artesanales como D. Sancho Melero y La flor de Antequera, Incoan es una empresa familiar fundada en 1948. El grupo está dirigido actualmente por la tercera generación de la familia Sancho Melero, y sus productos artesanales, como mantecados y polvorones, conservan la esencia tradicional de las recetas locales. Desde sus orígenes como un pequeño obrador de barrio, Incoan ha diversificado y ampliado su producción hasta facturar anualmente más diez millones de euros, con una plantilla fija de 30 empleados.

En 2008, los responsables del negocio se plantearon la necesidad de adaptarse a un mercado cada vez más competitivo. El sistema de gestión con el que trabajaban se había quedado desfasado y no cubría la funcionalidad que precisaban, como el análisis de costes o el control pormenorizado del stock.  De cara al futuro, la compañía tiene previsto además seguir diversificando líneas de negocio y abrirse al mercado internacional, lo que supondrá crecer en recursos humanos y en los volúmenes de información manejados.

Tras decantarse por SCL Consulting como partner de implantación, optaron por la herramienta SAP Business One para mejorar el acceso y gestión de la información que necesitan en el día a día del negocio. “Elegimos SAP porque creíamos que era la herramienta más adecuada a largo plazo y por el gran soporte que nos ofrecía SCL Consulting en ese entorno. La implantación fue rápida y los beneficios obtenidos, visibles desde el primer día. Con SAP Business One, la información está disponible siempre y adaptada a las necesidades de los empleados de cada área”, declara Jaime Sancho, director financiero de Incoan.

La aplicación SAP® Business One permite gestionar y optimizar los procesos de negocio en todas las áreas de la empresa, desde finanzas y ventas a las relaciones con los clientes y las operaciones de producción. En el caso de Incoan, la herramienta facilita el acceso a información completa sobre aspectos clave como los flujos de caja y la gestión del inventario, eliminando redundancias y errores en los datos.

Gracias a SAP Business One, los responsables de las distintas áreas de Incoan pueden crear fácilmente informes de resultados para optimizar sus operaciones y responder con rapidez y eficacia a la demanda del mercado. Es una herramienta que les acompañará en su crecimiento futuro y que les garantizará el acceso a información actualizada y fiable para tomar las mejores decisiones empresariales”, concluye Antonio Ramos, Manager SAP Business One en SCL Consulting.

www.scl-consulting.com

0 120 views

El verano se echa encima y los spammers adaptan su oferta a la temporada estival: Recomendaciones de G DATA para evitar caer en la trampa

Los cibercriminales llevan mucho tiempo adaptando sus estafas a cada estación, evento o noticia de impacto. Y la estafa del momento está vinculada a ofertas fantásticas de gafas de sol de marcas muy reconocidas. Una vez más, el frade llega en correos electrónicos cargados de enlaces maliciosos conectados con falsas tiendas online, pero también en falsos perfiles de Facebook creados para la ocasión, anuncios fraudulentos en esta misma plataforma social o, incluso, en mensajes cortos al móvil. G DATA ofrece consejos para evitar caer en esta trampa.

Una selección de pantallazos de estas falsas tiendas online muestra un aspecto muy similar al de las tiendas originales. Conseguirlo no es complicado gracias a los conocidos como kits de phising, unas herramientas que permiten al estafador crear su futura tienda online con unos pocos ajustes y muy poco esfuerzo. Algunas de estas tiendas fraudulentas son verdaderamente difíciles de identificar aunque los habituales errores de traducción facilitan esta tarea. Igualmente, una información mínima o la ausencia de la misma acerca de condiciones legales  y de compra, es otro buen indicador.

Consejos para no caer en la trampa

  • Use una solución de seguridad integral que, además de proteger frente al malware, sea capaz de bloquear ataques de phising, incluya un buen filtro antispam y protección de banca y compras online.
  • Instale las actualizaciones de su sistema operativo y todos los programas instalados en el PC, tan pronto como estas se encuentren disponibles
  • El correo no deseado, directo a la papelera. Extrema las precauciones con aquellos correos que ofrecen artículos de lujo a precios ridículos. No haga clic en los enlaces, no reenvíe el correo y, por supuesto, tampoco lo responda.
  • Borre de forma regular el historial de su navegador y elimine las cookies para dificultar el seguimiento por parte de terceros.
  • Compruebe si sus favoritos apuntan a los sitios originales.
  • No acepte peticiones de amistad de desconocidos, en el mejor de los casos puede tratarse de aspersores de spam.
  • Asegúrese de tener una contraseña fuerte en todas sus plataformas sociales. Y si nota actividad inusual en su perfil o si este ha sido usado para difundir spam, cámbiela inmediatamente.
  • Elimine etiquetados no deseados en fotos y comentarios de Facebook.
  • Revise el contenido donde haya sido etiquetado por terceros.

Más información en el blog de G DATA SecurityLabs

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

CERRAR