0 53 views

Panda Security lanza la última versión de la solución Panda Mobile Security para hacer frente a las nuevas amenazas que acechan a los dispositivos móviles.

La nueva solución incluye mejoras para que los usuarios puedan utilizar su móvil sin preocupaciones, localizarlo en caso de robo y proteger su información privada gracias a las opciones de auditor de privacidad y antirrobo que incorpora. Además esta nueva versión ha perfeccionado la usabilidad de la solución haciéndola aún más s sencilla para el usuario.

Previene el robo

Panda Mobile Security 2.3.2 incluye una nueva funcionalidad dirigida a prevenir el robo del dispositivo. La “Alerta de Movimiento” advierte al usuario sobre si su smartphone o tablet han sido cogidos por alguien sin su permiso. Cuando el usuario activa la opción de “Alerta de Movimiento” se produce una cuenta atrás hasta que se activa la protección. Si se supera este tiempo de seguridad, suena una alarma a máximo volumen aunque el teléfono se encuentre en modo de silencio. Para detener la alarma solo es necesario que el usuario introduzca su PIN o patrón para desbloquear el dispositivo. El usuario puede configurar la funcionalidad determinando el tiempo de la cuenta atrás y la sensibilidad del sensor.

Geolocalización y Auditor de Privacidad

Otro de los puntos destacables de la nueva versión es la aplicación de la geolocalizaciónpara proteger al usuario y garantizar la seguridad del móvil. Para ello, Panda Security ha añadido una alerta de robo que hace una foto al usuario y la envía por correo electrónico, junto a la ubicación correspondiente, cada vez que éste se equivoca con la clave de acceso. Además, permite bloquear o borrar el dispositivo en caso de sustracción o pérdida.

A eso se añade un “Auditor de Privacidad” que permite saber qué aplicaciones pueden acceder a los datos personales, listas de contactos y archivos, dando además la posibilidad de borrar esas aplicaciones.

“Nuestros dispositivos móviles se han convertido en repositorios de nuestra vida digital. Desde Panda Security queremos facilitar y garantizar la experiencia y seguridad de nuestros clientes. Por eso con esta nueva versión de Panda Mobile Security reforzamos con más opciones la protección del usuario frente a amenazas externas para que pueda disfrutar de sus dispositivos al máximo“, explica Hervé Lambert, Retail Product Marketing Manager de Panda Security.

Panda ha añadido también nuevos idiomas al producto, que ahora se encuentra disponible en 16 idiomas. También presenta un nuevo look & feel, coincidiendo con la celebración de su 25 Aniversario y de su nueva identidad corporativa.

Como parte de su política de Responsabilidad Social Corporativa, Panda Security colabora con el Proyecto Stella para promover la inserción social y laboral de personas con síndrome de Down y otras discapacidades intelectuales.

Para más información, visite http://www.pandasecurity.com/.

0 35 views

Informe de investigación: “Below the Surface: Exploring the Deep Web

A raíz de la investigación de dos años que lleva a la desarticulación de Silk Road en 2013, Ross Ulbricht, alias el Temible Pirata Roberts (DPR) -fundador y autor intelectual del mercado ilegales de narcóticos anteriormente ejecutado en Deep Web- fue condenado a no una, sino a dos cadenas perpetuas en mayo de 2015.

El mercado negro de miles de millones de dólares de Ulbricht fue, en muchos sentidos, el primero de su tipo, integrando la venta online de drogas y lavado de dinero. Sin embargo, los expertos en seguridad creen que, sin duda, no será el último. Otros sitios de imitación como Ágora, Silk Road 2 y Evolution han surgido desde el cierre de Silk Road.  Trend Micro ha analizado con anterioridad las diferentes redes que garantizan el acceso anónimo e ilocalizable a contenido Deep Web, de las cuales la más reconocida es TOR.

Lo que no sabemos acerca de Deep Web

Deep Web, en pocas palabras, es la parte no indexada de Internet. Es invisible para los usuarios del día a día, ya que a sus páginas y elementos no se puede llegar utilizando motores de búsqueda típicos. Deep Web  está a menudo asociada a TOR, Freenet  y a otras redes de anonimato. Las tres pueden ser clasificadas como darknets y son una parte de la denominada Dark Web, una sección de Deep Web que requiere herramientas o equipos altamente especializados para el acceso.

Deep Web puede ser mejor descrita como una operación de minería subterránea en términos de escala, volatilidad y acceso. Ciertas partes de Deep Web son inaccesibles a través de los medios tradicionales, por lo que es un refugio seguro para los cibercriminales o para aquellos que buscan un lugar para comerciar con bienes y servicios ilegales.

Las drogas ilegales, por ejemplo, pueden ser fácilmente adquiridas en Deep Web. Pero el contrabando no es la única cosa que la gente busca. Trend Micro ha descubierto que los usuarios también pueden obtener:

  • Bitcoin y servicios de blanqueo de dinero
  • Cuentas robadas para vender
  • Venta de pasaportes y ciudadanías
  • Filtraciones del gobierno, la policía y de personalidades
  • Servicios de asesinos a sueldo

Es importante señalar, sin embargo, que estos no son más que sólo algunos de los artículos que se comercializan en Deep Web. Además del comercio de bienes y servicios ilegales, los cibercriminales también usan Deep Web para sus operaciones. Por ejemplo, se ha observado que se utiliza TOR como parte de la configuración de malware de amenazas destacadas como VAWTRAK y CryptoLocker. Lo hacen con el fin de evitar ser detenidos.

El informe de investigación Below the Surface: Exploring the Deep Web elaborado por Trend Micro  ofrece una mirada a la dualidad de Deep Web -cómo su capacidad para proteger el anonimato puede ser utilizada para comunicarse libremente, lejos de la censura y la aplicación de la ley, o ser utilizada para acelerar actividades dudosas o con propósitos criminales.  También se aborda brevemente el impacto de Deep Web en el mundo real, y ofrece una previsión de cómo podría evolucionar en los próximos años.

Visite la sección Deep Web del Threat Intelligence Center para más información sobre Deep Web y el Underground del Cibercrimen.

Deep Web en cifras 

La última investigación de Trend Micro sobre Deep Web ha revelado una serie de datos interesantes sobre el lado oculto de Internet, ofreciendo una mirada más cercana de cómo los ciberdelincuentes se aprovechan de Deep Web para poner en marcha las operaciones de cibercrimen. Sin embargo, no todo se trata de delincuencia informática, pues una gran cantidad de operaciones criminales “contemporáneas” han aprovechado el anonimato que ofrece Deep Web para comercializar bienes y servicios ilegales.

A pesar de que se ha detenido a máximos responsables y desmantelado la actividad de algunas de estas redes, la economía en Deep Web es próspera, con mercado que venden objetos robados o cuentas hackeadas, drogas y armas, pasaportes falsos e incluso, se puede contratar a asesinos. A continuación se ofrece un resumen de las principales estadísticas extraídas de los hallazgos de Deep Web:

Mercado:

  • 32% de los bienes que se comercializan en el top 15 de las tiendas está relacionado con cannabis.
  • 900 dólares es el precio de obtener la ciudadanía estadounidense en un site de Deep Web especializado en crear pasaportes.

Cuentas robadas:

  • 100 dólares es el precio que se paga por cuentas de eBay y PayPal en una tienda que vende cuentas robadas.
  • 250 dólares es el precio al que se comercializan cuentas alemanas de PayPal robadas, con un balance de entre 500 y 700 dólares.

Malware, delincuencia y caos:

  • El 34% de las URL que contienen malware en la Web Visible, es decir, la que utilizamos todos los días, tiene conexiones con Deep Web.
  • 000 dólares es el precio que cuesta asesinar a una personalidad o político en una página de un “grupo de crimen organizado”.

0 64 views
  • La mitad de los españoles es capaz de recordar el teléfono de la casa en la que vivía con 10 años, pero no el actual de sus hijos, oficina o incluso pareja
  • Nuestra incapacidad para retener información importante se debe a que estamos delegando en los dispositivos digitales la responsabilidad de recordar

El ‘Efecto Google “, la tendencia a olvidar la información ya que estamos acostumbrados a buscar lo que deseamos en internet, ha aumentado según se ha ido incluyendo información personal e importante en los dispositivos móviles, según un nuevo estudio realizado por Kaspersky Lab. El informe revela que la mayoría de los españoles conectados a Internet no es capaz de recordar de memoria los números de teléfono importantes, incluido el de sus hijos [44%], el del colegio de sus hijos [90%] o el de su lugar de trabajo [51%]. Alrededor del 20% tampoco pudo recordar el número de su pareja – pero el 65% todavía recuerda sus números de teléfono de la casa en la que vivían cuando tenían entre 10 y 15 años de edad.

Kaspersky Lab ha encuestado a 6.000 usuarios, mayores de 16 años, en seis países europeos, entre ellos España. Los datos que se desprenden del informe sugieren que nuestra incapacidad para retener información importante se debe a que estamos delegando la responsabilidad de recordar en los dispositivos digitales, sobre todo en los smartphones. Poco menos de la mitad (43%) de los consumidores más jóvenes encuestados (16 a 24 años de edad) dice que su smartphone tiene casi todo lo que necesitan saber o recordar.

Kaspersky Lab ha denominado a este fenómeno Amnesia Digital: la experiencia de olvidar la información que se confía y almacena en un dispositivo digital. El estudio encontró evidencias de Amnesia Digital en todos los grupos de edad y por igual entre hombres y mujeres.

El estudio también demuestra que la pérdida o robo de los datos almacenados en los dispositivos digitales o smartphones dejarían a muchos usuarios profundamente afectados. Cuatro de cada diez mujeres y el mismo número de usuarios entre 16 a 24-años de edad se quedarían muy tristes  al pensar que no podrán recuperar sus recuerdos almacenados. Una de cada cuatro mujeres y jóvenes encuestados entraría en pánico, ya que sus dispositivos son el único lugar en el que almacenan imágenes e información de contacto.

Es preocupante que, a pesar de la creciente dependencia de los dispositivos digitales y de haberlos convertido en el guardián de nuestros recuerdos, los españoles no protegen adecuadamente estos dispositivos con soluciones de seguridad TI, según el estudio de Kaspersky Lab. Los smartphones y las tablets están especialmente mal protegidos: sólo uno de cada tres (36%) se instala seguridad TI adicional en su smartphone y sólo una cuarta parte (20%) añade alguna a su tablet.

“Los dispositivos conectados enriquecen nuestras vidas, pero también han provocado el nacimiento de la Amnesia Digital. Tenemos que entender las consecuencias que provoca esta Amnesia Digital a largo plazo y adaptar la forma en la que recordamos y protegemos esos recuerdos. Los números de teléfono de las personas que más nos importan están a sólo un clic – por lo que ya no nos molestamos en memorizar los detalles. Además, un abrumador 86% de los españoles afirma que en nuestro mundo hiperconectado cada vez se utilizan más números, direcciones, contraseñas, etc.  por lo que es casi imposible recordarlos, aunque el usuario quiera. La pérdida o divulgación de esta información valiosa sería algo más que un simple problema, ya que dejaría a muchas personas profundamente afectadas”, afirma Alfonso Ramírez, director general de Kaspersky Lab Iberia.

Según Ángel Fernández Ramos, del Grupo de Investigación en Memoria y Cognición de la Universidad de Salamanca, “en los últimos años, como consecuencia de la excesiva digitalización y conectividad de la vida cotidiana, se está haciendo patente un cambio en lo que se refiere a las demandas  y a los usos de los apoyos externos a la memorización. Un aspecto importante de este cambio es que tenemos que manejar una cantidad ingente de información, y a menudo en modo multitarea, para llevar a cabo nuestras actividades personales, sociales y profesionales más básicas. Pero también es determinante el uso de dispositivos en los que albergar la información. Nuestro modo de interactuar con la información, incluida la personal, está cambiando. Si estamos ante nuevos modos de adquirir, almacenar y recuperar información, deberíamos preocuparnos de cuáles son las nuevas maneras de adquirir, conservar y utilizar la información que nos resulta valiosa”.

“La memoria cumple una función integradora de la personalidad. Los recuerdos son la base de nuestra identidad personal. ¿Quiénes somos cuándo desaparecen nuestros recuerdos? Debemos ser conscientes de los riesgos y trabajar para poner en marcha estrategias de protección de la información en esta nueva situación, caracterizada por un incremento en la externalización de la memoria”, concluye el experto.

Más información en www.kaspersky.es

0 46 views

-El acto ha tenido lugar  en el complejo de las Torres KIO (Torre Realia), ubicado en Plaza Castilla.

-Con más de 120 m2, DCProfessional cuenta con dos plantas exclusivas donde se impartirán cursos y seminarios incluidos en su marco de progresión profesional, todos ellos vinculados a la industria del Data Center.

-“Este centro de formación permanente reafirma nuestra solidez y compromiso hacia los profesionales del sector que siguen confiando en la excelencia de nuestro producto”, destaca José Luis Friebel, CEO Iberia & Latam DatacenterDynamics.

-El acto ha contado con la presencia de José Luis Friebel (CEO Iberia & Latam DatacenterDynamics), Hernán Carrano (Training Manager Iberia & Latam DCProfessional), Agustín López (Global Director of Curriculum and Content) y los profesionales y profesores más reputados de la industria.

DCProfessional Development ha inaugurado su primer Centro de Formación Permanente, ubicado en la planta baja de la Torre Realia, en las TORRES KIO de Madrid. Además se aprovecha la inauguración para lanzar a nivel mundial su nueva web  de formación, un nuevo sistema LMS de aprendizaje online, además del lanzamiento de nuevos cursos online, como Health and Safety.

El motivo de esta apertura es el de proporcionar un mejor servicio a los cursos presenciales y posicionar a DCProfessional Development aún más como líder  en formación para la industria del Data Center.

Con más de 120 m2, DCProfessional cuenta con dos plantas exclusivas donde se imparten cursos y seminarios incluidos en su marco de progresión profesional, todos ellos vinculados a la industria del Data Center.

El acto ha contado con la presencia de José Luis Friebel (CEO Iberia & Latam DatacenterDynamics), Hernán Carrano (Training Manager Iberia & Latam DCProfessional) y los profesionales y profesores más reputados de la industria.

La apertura de la Sala de formación de DCProfessionalDevelopment es todo un hito, porque es la primera sala de formación propia que abrimos en todo el mundo, pues lo hacemos en un sitio singular como es las torres KIO, y  porque lo hacemos de la mano de nuestro partner Sinezere”, explica José Luis Friebel, CEO Iberia & Latam DatacenterDynamics.

Ayudar a la industria del Data Center a tener sus profesionales bien formados es una prioridad.

Estamos trabajando no sólo para ampliar nuestra oferta de formación con nuevos cursos online y presenciales, sino también mejorando y actualizando nuestros cursos actuales, trabajando con instituciones y universidades en todo el mundo para acercar esta formación para profesionales al mundo académico”, concluye Friebel.

Para más información sobre DCProfessional Development, pinche aquí

0 66 views

Evitar la fuga y pérdida de información, así como cumplir con las nuevas leyes sobre el manejo de datos, son temas sumamente importantes para el sector empresarial de México.

Hacer buen uso de la información de clientes, socios y personal interno son obligaciones que las empresas deben acatar para cumplir con la Ley Federal de Protección de Datos Personales.

De esta forma podrán evitar sanciones legales, además de las consecuencias en su imagen pública.

Respecto a la información privilegiada, ¿cómo se puede identificar en dónde está el mayor riesgo y cómo se puede prevenir?

Una cosa está clara: los programas de seguridad cibernética de la mayoría de las empresas e instituciones no compiten con la persistencia, habilidades tácticas, y la destreza tecnológica de los atacantes cibernéticos.

De acuerdo con una encuesta de Ponemon Institute  realizada en el 2014 sobre la exposición a las grietas de seguridad:

  • 57% de los encuestados piensan que su organización no está protegida contra los ataques cibernéticos avanzados
  • El 63% duda de la capacidad de la empresa para detener la infiltración de información confidencial
  • 80% de los encuestados dice que los líderes de su empresa no relacionan una pérdida de datos confidenciales con una pérdida potencial de ingresos
  • El 35% de los ejecutivos con datos confidenciales que fueron robados no sabían exactamente cuales datos habían sido robados

¿Por qué es importante prevenir la pérdida de datos?

Implementar una solución de seguridad cibernética para evitar la pérdida de datos es crucial para la operación y supervivencia de las empresas. En primer lugar, porque permite cumplir con las regulaciones de la industria y con la legislación nacional con el fin de evitar multas significativas que impacten la rentabilidad del negocio.

Otra razón es la reducción en el riesgo de robo de datos e información privilegiada. Una solución de este tipo permitirá también, educar a los empleados cuando están exponiendo información que puede perderse, así como  definir métodos para compartir datos de forma segura cuando es necesario hacerlo.

Las acciones complementarias que se deben realizar para elevar la seguridad de los datos son:

  • Identificar y eliminar los datos sensibles de los almacenes públicos de datos
  • Instalar complementos de seguridad y defensa de mensajes entrantes, así como el análisis de contenido saliente
  • Identificar la actividad de los empleados y los procesos de negocio existentes que exponen los datos a un alto riesgo de pérdida
  • Adoptar servicios en la nube, manteniendo la visibilidad de datos

Websense cuenta con una amplia gama de soluciones que cubren perfectamente las necesidades de protección para evitar la pérdida de datos así como el cumplimiento del marco regulatorio.

Websense TRITON APX es una solución integrada que brinda, prevención de malware avanzado, detección de sistemas comprometidos y prevención de robo de datos e información privilegiada.

Algunas cualidades de TRITON APX de Websense son:

Facilidad de despliegue

  • Los datos, la consola web y correo electrónico en una misma consola de administración
  • Proporciona el tiempo adecuado para valorar a los usuarios activos de web y de correo electrónico

Protección que sigue al usuario

  • Protección para usuarios que están fuera de la red
  • Soporte para sistemas Mac y Windows
  • Los dispositivos de protección de agentes móviles se sincronizan con Exchange

 

Políticas de cumplimiento probadas

  • Asistente para configurar políticas predeterminadas o personalizadas según la región y la industria

0 60 views
  • El acuerdo firmado hoy entre ambas compañías facilitará el desarrollo conjunto de una innovadora oferta en las áreas de Internet of Things (IoT) e Industrial Internet (II) que se basará en las familias de procesadores de Intel y los gateways de Indra
  • Las soluciones de Intel permitirán a Indra ofrecer servicios de mayor rendimiento y capacidad con menor consumo y coste en los ámbitos de Smart Home, Smart Metering, Smart Grids, Servicios Energéticos y Gestión Activa de la Demand. 

Intel e Indra han firmado una alianza orientada a desarrollar soluciones conjuntas en los ámbitos de Internet of Things (IoT) e Industrial Internet (II) para clientes del sector energético en todo el mundo. La iniciativa contempla la creación de una innovadora oferta en el ámbito de Smart Energy basada en las nuevas familias de procesadores de Intel y los gateways de Indra.

En concreto, la multinacional de consultoría y tecnología incorporará los procesadores Intel® Quark™ e Intel® Atom™ en sus gateways (inGrid.Node#1) así como la plataforma de software de Intel para gestionar dispositivos de IoT e II. La tecnología de Intel permitirá ofrecer servicios de mayor rendimiento y capacidad con menor consumo y coste en los ámbitos de Smart Home, Smart Metering, Smart Grids, Servicios Energéticos y Gestión Activa de la Demanda.

Indra completa con esta alianza el desarrollo de sus potentes frameworks de IoT (SOFIA2 www.sofia2.com) y Power-II  (InGRID e iSPEED), sobre los que ya están disponibles distintas soluciones sectoriales, como el Sistema Avanzado de Gestión de Redes de Distribución (InGRID.ADMS), que permite optimizar la operación de las redes de distribución y su evolución hacia las Smart Grids, y otras soluciones especificas de servicios energéticos.

Por su parte, Intel amplía su acceso a clientes del sector energético con soluciones específicas para este negocio. La compañía refuerza así su ecosistema de integradores, fabricantes y proveedores de soluciones finales en los diferentes sectores de actividad en los que quiere impulsar su presencia.

Para el desarrollo del acuerdo se establecerán acciones coordinadas desde el laboratorio IoT de Intel y el Watergy Lab de Indra.

0 21 views
  • La nueva versión proporciona seguridad para el intercambio de correo electrónico mientras protege la confidencialidad de los datos
  • Compatible con los últimos sistemas de Microsoft, Stormshield Data Security ayuda a las empresas a crear entornos de colaboración seguros

Arkoon Netasq, filial de Airbus Defence and Space y actor clave en el mercado de la ciberseguridad, anuncia el lanzamiento de la versión 9.1 de Stormshield Data Security, su suite de software destinada a la protección de datos.

Entre sus funcionalidades, esta nueva versión permite a los usuarios intercambiar mensajes de correo electrónico de forma segura en la nube, proteger sus datos en tabletas en movimiento y beneficiarse de las últimas tendencias en tecnología como trabajar en movimiento o en colaboración.

La creciente adopción de tabletas y teléfonos inteligentes y el uso de aplicaciones en la nube han revolucionado la forma en la que los profesionales trabajan en la actualidad. Todas las organizaciones se ven afectadas por estos acontecimientos, por lo que garantizar la confidencialidad y la protección de datos, mientras se explota el potencial de colaboración propiciado por la nube, se ha convertido en una prioridad.

Seguridad para datos en movimiento

Como respuesta a estas nuevas necesidades, la versión 9.1 de la suite Stormshield Data Security facilita a los usuarios en movimiento beneficiarse de la protección de datos en tabletas que ejecutan Windows. Asimismo, proporciona seguridad para el intercambio de correo electrónico a través de Outlook, tanto si el programa se conecta a un servidor local, a un servidor que corre sobre cloud, o a uno ligado a la plataforma Microsoft Office 365.

Junto a numerosas mejoras relacionadas con la facilidad de uso, la nueva solución integra también una funcionalidad que ayuda a gestionar múltiples dispositivos criptográficos y ofrece a los usuarios que dependen de los sistemas basados ​​en chip-card la posibilidad de cambiar fácilmente entre diferentes sistemas o trabajar en modo heterogéneo.

Como una solución certificada EAL3+/OTAN, Stormshield Data Security es ahora compatible con los últimos sistemas de Microsoft y ayuda a las empresas que están en constante evolución a crear entornos de colaboración perfectamente seguros.

0 91 views

Varios investigadores revelaron fallas de día cero en los sistemas operativos iOS y OSX de Apple que les permitieron invadir cadenas de claves, descifrar contenedores seguros y evadir chequeos de seguridad de la tienda de apps de Apple.

El grupo de seis investigadores de la Universidad de Indiana, la Universidad de Pekín y del Instituto de Tecnología  de Georgia dice que casi el 90 por ciento de las más de 1600 aplicaciones OSX y 200 apps iOS que evaluaron son vulnerables, haciendo esto una preocupación para los usuarios de la plataforma Apple. Estas aplicaciones son vulneradas por lo que el grupo llama al ataque “un acceso no autorizado a los recursos de aplicaciones cruzados (XARA)” el cual permite que el malware robe datos seguros.

Se supone que el diseño de los sistemas operativos de Apple impide estos tipos de ataques al colocar las aplicaciones en una caja de arena y separarlas previniendo que puedan invadirse unas a otras. Sin embargo, esta investigación prueba que ese ya no es el caso poniendo cientos de millones de dispositivos en riesgo.

Luego de descifrar el servicio de cadena de claves el grupo pudo ganar acceso a contraseñas almacenadas, credenciales y contenedores de cajas de arena. El grupo también descubrió “debilidades dentro del mecanismo de comunicación de interaplicación en OSX y iOS los cuales se pueden utilizar para robar datos confidenciales.” El grupo también pudo publicar una app maliciosa en la tienda de aplicaciones de Apple que hurta información confidencial como fotos y tokens.

El grupo, el cual describe la situación como “grave” informó a Apple de la vulnerabilidad en octubre de 2014 sin embargo Apple no respondió oportunamente y el grupo publicó sus descubrimientos.

Aunque las alegaciones del grupo parecen sustanciadas mediante investigación y demostraciones de video bien documentados Check Point puede asegurarle a sus clientes que su espacio de trabajo Capsule está protegido de este tipo de ataques.

La investigación del grupo describe varias explotaciones que pueden comprometer la información de un usuario. De estas, las dos más graves comprometen la cadena de claves para hurtar datos secretos tales como claves y puede descifrar contenedores donde una aplicación maliciosa puede acceder a otro contenedor de aplicaciones comprometiendo sus datos privados. Estas dos explotaciones sólo son posibles en OS X. Debido a un diseño más limitado o implementación de seguridad diversa de estas características en iOS la cadena de claves se coloca en la caja de arena y no se puede compartir; y las aplicaciones y los marcos se instalan en carpetas únicas.

Las otras dos explotaciones describen vulnerabilidades IPC (Interproceso de comunicación). En la primera WebSockets describe un diseño problemático de parte de Apple, donde las aplicaciones no pueden autenticar su conexión. Por lo tanto, no pueden verificar que se establezca una conexión con la aplicación correcta al otro lado. Capsule Workspace no utiliza WebSockets para IPC y no es vulnerable a este ataque.

La segunda explotación describe una vulnerabilidad IPC bien conocida donde las apps pueden secuestrar sistemas y comprometer los datos. Los sistemas de aplicación a menudo se utilizan en iOS como el método principal de pasar información entre apps. Debido al diseño inseguro de los sistemas de aplicación en nuestra solución envolvente hemos desarrollado un protocolo IPC seguro sobre sistemas para garantizar que la información permanezca segura y no se pueda comprometer.

Sin embargo este tipo de ataque destaca la importancia de tener herramientas proactivas que pueden detectar, mitigar y eliminar ataques avanzados en celulares y tabletas. Check Point Mobile Threat Prevention está diseñado para detectar comportamiento sospechoso en aparatos móviles y toma pasos apropiados para proteger información confidencial inmediatamente.

Para mayor información visite http://www.checkpoint.com/mobilesecurity

0 42 views

La compañía responde así a la necesidad de formación existente en las empresas para adaptarse a la Economía Digital

A través de la plataforma openSAP se podrá obtener información sobre cómo las soluciones SAP ayudan al crecimiento de las empresas.

La innovación dentro del ámbito empresarial está avanzando a una velocidad sin precedentes en la actualidad. De hecho, las compañías están acometiendo un proceso de transformación hacia la Economía Digital, lo que se traduce no solo en la necesidad de disponer de tecnologías más avanzadas, sino también de que todos los miembros de la organización tenga un mayor conocimiento sobre ellas. En sentido, muchas empresas se están enfrentando a las deficiencias que tienen en sus conocimientos digitales, lo que se ha convertido en una importante barrera, dado que la evolución tecnológica no sólo  afecta a los departamentos de TI, sino también al resto de empleados que desarrolla su actividad dentro de otras áreas de la  organización.

De tal forma, y en respuesta a esta necesidad, SAP SE.,  ha ampliado  su catálogo de cursos online gratuitos (MOOCs – massive open online courses) a través de su plataforma openSAP, con el objetivo de fortalecer el conocimiento sobre cómo las soluciones SAP® pueden ayudar a las empresas a crecer.

El conocimiento es poder, y en SAP estamos muy contentos de poder ofrecer formación a nuestros usuarios para que sean conscientes de la importancia de sus  soluciones de negocio y así mejorar sus resultados empresariales”, comenta Dr. Bernd Welz,  vicepresidente ejecutivo y director mundial de Scale, Enablement, y Transformation de SAP. “Al contar con más de 45.000 personas inscritas al curso de SAP S/4HANA  hasta el momento, esperamos que el número de interesados por nuestra suite de negocios de última generación crezca,  y demostrar por qué es el eje central de toda la innovación en SAP“.

Concretamente, la compañía va a ofrecer los siguientes cursos de manera gratuita:

·         SAP S / 4HANA – Curso especializado. Este curso ofrece una visión detallada de SAP Business Suite 4 HANA® SAP (SAP S / 4 HANA), una perspectiva del diseño de la solución y la posibilidad de entender el valor de negocio que proporciona.  Los alumnos aprenderán a poner en marcha el producto y tendrán la oportunidad de probarlo.

·         Gestión  de los Resultados de Negocio a través del Big Data. Este curso permite a los alumnos perfeccionar su capacidad a la hora de analizar los datos, como por ejemplo, clasificar grandes cantidades de números para identificar patrones ocultos y correlaciones inesperadas. Los estudiantes podrán aprender de casos de usuario reales y conocerán las soluciones de Despliegue Rápido de SAP, creadas para ayudar a las empresas a adoptar soluciones de Big Data.

  • Transformación hacia entornos híbridos. Este curso ofrece una visión general de las soluciones cloud de SAP y una formación detallada sobre qué supone el entorno híbrido para la integración, seguridad y operaciones. Los alumnos recibirán indicaciones para poner en marcha su propia migración hacía entornos híbridos. 

Plataforma openSAP

openSAP es la plataforma abierta de aprendizaje online de SAP que alberga los MOOCs. Al estar configurada completamente online, y ofrecer acceso a todos los materiales desde cualquier dispositivo, es el usuario el que decide su ritmo de aprendizaje.  Los cursos son gratuitos y cuentan con la experiencia probada del aprendizaje presencial, e incluyen tareas semanales, foros de discusión y exámenes finales.  Con el fin de dar continuidad a la evolución de sus cursos, recientemente se lanzó un concurso de diseño y construcción como parte del programa “Build Your Own SAP Fior App in the Cloud”, que se caracteriza por el hecho de que la evaluación era realizada por los propios compañeros de los participantes. De tal modo, y en el marco de este reto, más de 1.500 partners y clientes de SAP crearon las apps SAP Fiori utilizando SAP HANA Cloud Platform y SAP IDE Web. Los compañeros revisaron y clasificaron las presentaciones para seleccionar las tres mejores. Los ganadores finales fueron elegidos por Sam Yen, director de diseño de SAP SE; Quentin Clark, director de tecnología de SAP SE, y Michael Kleinemeier, miembro del Consejo de Dirección de SAP SE.

openSAP y el centro de aprendizaje de SAP son ofertas educativas, basadas en la nube, que proporcionan formación tanto para principiantes como para profesionales con conocimientos avanzados con el objetivo de que sean capaces de adaptarse a la evolución tecnológica en todo el ecosistema SAP.  Ambos servicios ayudan a las empresas en sus procesos de transformación tecnología. Desde su aparición en 2013, la plataforma openSAP ha sido un éxito ya que registrado más de 700.000  inscripciones a sus cursos hasta día de hoy.   En total, más de 215.000 alumnos han utilizado openSAP para estar al tanto de las últimas tecnologías y poder adaptarse a ellas.

El éxito de openSAP viene refrendado por la alta tasa de finalización de sus cursos. Mientras que la tasa de finalización habitual de MOOCs académicos es de alrededor del 6%, openSAP cuenta con una media de entre el 25% y el 30%. La mayoría de los participantes de los cursos de openSAP son profesionales,  con título oficial y que desean mejorar sus habilidades y evolucionar en su desarrollo profesional.

Para obtener más información sobre el programa de aprendizaje y los cursos disponibles, visite openSAP. Para obtener más información, visite el SAP News Center. O siga a SAP en Twitter en @sapnews.

Para más información, visite www.sap.com

0 63 views
  • Según la encuesta de Kaspersky Lab, un 55% de  los usuarios se sienten vulnerables cuando hacen transacciones online
  • El 85% de los españoles encuestados usan sus ordenadores o portátiles para realizar pagos online, el 56% usa sus tablets, el 46% sus smartphones y el 9% de los que disponen de una smart TV la utilizan para transacciones

El 36% de los usuarios españoles de Internet piensa que los bancos tradicionales son más seguros que los bancos online, según un estudio realizado por Kaspersky Lab y B2B International. A pesar de estos miedos, la mayoría hace pagos online pero muchos fallan a la hora de tomar medidas básicas de seguridad, poniendo su dinero y la reputación de los bancos en riesgo.

Una de las formas más sencillas que tienen los cibercriminales para acceder a las cuentas bancarias online es hacerse pasar por el dueño de la cuenta. Esto se puede hacer obteniendo información de la cuenta, creando una página phishing donde los usuarios introduzcan sus nombres de usuarios y contraseñas sin darse cuenta o interceptando estos nombres y contraseñas con un troyano bancario cuando los usuarios se registren en las páginas legítimas de sus bancos. Los ordenadores y los dispositivos móviles son vulnerables a estos ataques.

La encuesta muestra que un número significativo de usuarios, el 55%, se siente vulnerable cuando realiza transacciones financieras online. Por otra parte, el 46% de los españoles cree que hacer pagos offline es más seguro que pagar online y el 36%  está de acuerdo en que los bancos tradicionales offline son más seguros que los bancos en línea.

Sin embargo, a pesar de estos miedos, la mayoría de los internautas realiza pagos online: el 85% de los españoles encuestados usan sus ordenadores o portátiles para realizar pagos online, el 56% usa sus tablets, el 46% sus smartphones y el 9% de los propietarios de una smart TV admite que la utiliza para este tipo de operaciones. Al mismo tiempo, de acuerdo con este estudio, un 19% no hace nada por proteger sus datos financieros online.

Si los clientes eligen la banca tradicional, por temor a ser víctimas de fraude por Internet, obstaculizará la adopción de sistemas de alto margen online y de pago móviles. Mientras tanto, entre los que han adoptado los pagos online y móviles, existe un problema de seguridad persistente, ya que pueden estar poniendo su dinero – y la reputación del banco – en un innecesario riesgo. Es por eso que hoy en día es de vital importancia que los bancos inviertan en tecnología para garantizar un entorno bancario seguro para sus clientes. Este enfoque no sólo tranquiliza a los que prefieren las sucursales bancarias a las online y les convence de que la banca móvil es segura, sino que también reducirá el riesgo para los clientes descuidados, que de otro modo podrían perder datos financieros importantes“, ha asegurado Alfonso Ramírez, director general de Lab Iberia.

Una solución a este problema es Kaspersky Fraud Prevention, una plataforma de protección multicapa diseñada específicamente para asegurar los datos financieros en los dispositivos de los clientes, lo que aumenta la lealtad del usuario y reduce los riesgos de que el banco tenga que investigar los incidentes, pagar una indemnización, y restaurar su reputación después de un fallo de seguridad. La plataforma puede proteger al dueño de casi cualquier dispositivo, ya sea un PC con Windows, Mac, Windows Phone, Android o iOS.

Más información en www.kaspersky.es

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

CERRAR