0 6 views

-El acto ha tenido lugar  en el complejo de las Torres KIO (Torre Realia), ubicado en Plaza Castilla.

-Con más de 120 m2, DCProfessional cuenta con dos plantas exclusivas donde se impartirán cursos y seminarios incluidos en su marco de progresión profesional, todos ellos vinculados a la industria del Data Center.

-“Este centro de formación permanente reafirma nuestra solidez y compromiso hacia los profesionales del sector que siguen confiando en la excelencia de nuestro producto”, destaca José Luis Friebel, CEO Iberia & Latam DatacenterDynamics.

-El acto ha contado con la presencia de José Luis Friebel (CEO Iberia & Latam DatacenterDynamics), Hernán Carrano (Training Manager Iberia & Latam DCProfessional), Agustín López (Global Director of Curriculum and Content) y los profesionales y profesores más reputados de la industria.

DCProfessional Development ha inaugurado su primer Centro de Formación Permanente, ubicado en la planta baja de la Torre Realia, en las TORRES KIO de Madrid. Además se aprovecha la inauguración para lanzar a nivel mundial su nueva web  de formación, un nuevo sistema LMS de aprendizaje online, además del lanzamiento de nuevos cursos online, como Health and Safety.

El motivo de esta apertura es el de proporcionar un mejor servicio a los cursos presenciales y posicionar a DCProfessional Development aún más como líder  en formación para la industria del Data Center.

Con más de 120 m2, DCProfessional cuenta con dos plantas exclusivas donde se imparten cursos y seminarios incluidos en su marco de progresión profesional, todos ellos vinculados a la industria del Data Center.

El acto ha contado con la presencia de José Luis Friebel (CEO Iberia & Latam DatacenterDynamics), Hernán Carrano (Training Manager Iberia & Latam DCProfessional) y los profesionales y profesores más reputados de la industria.

La apertura de la Sala de formación de DCProfessionalDevelopment es todo un hito, porque es la primera sala de formación propia que abrimos en todo el mundo, pues lo hacemos en un sitio singular como es las torres KIO, y  porque lo hacemos de la mano de nuestro partner Sinezere”, explica José Luis Friebel, CEO Iberia & Latam DatacenterDynamics.

Ayudar a la industria del Data Center a tener sus profesionales bien formados es una prioridad.

Estamos trabajando no sólo para ampliar nuestra oferta de formación con nuevos cursos online y presenciales, sino también mejorando y actualizando nuestros cursos actuales, trabajando con instituciones y universidades en todo el mundo para acercar esta formación para profesionales al mundo académico”, concluye Friebel.

Para más información sobre DCProfessional Development, pinche aquí

0 6 views

Evitar la fuga y pérdida de información, así como cumplir con las nuevas leyes sobre el manejo de datos, son temas sumamente importantes para el sector empresarial de México.

Hacer buen uso de la información de clientes, socios y personal interno son obligaciones que las empresas deben acatar para cumplir con la Ley Federal de Protección de Datos Personales.

De esta forma podrán evitar sanciones legales, además de las consecuencias en su imagen pública.

Respecto a la información privilegiada, ¿cómo se puede identificar en dónde está el mayor riesgo y cómo se puede prevenir?

Una cosa está clara: los programas de seguridad cibernética de la mayoría de las empresas e instituciones no compiten con la persistencia, habilidades tácticas, y la destreza tecnológica de los atacantes cibernéticos.

De acuerdo con una encuesta de Ponemon Institute  realizada en el 2014 sobre la exposición a las grietas de seguridad:

  • 57% de los encuestados piensan que su organización no está protegida contra los ataques cibernéticos avanzados
  • El 63% duda de la capacidad de la empresa para detener la infiltración de información confidencial
  • 80% de los encuestados dice que los líderes de su empresa no relacionan una pérdida de datos confidenciales con una pérdida potencial de ingresos
  • El 35% de los ejecutivos con datos confidenciales que fueron robados no sabían exactamente cuales datos habían sido robados

¿Por qué es importante prevenir la pérdida de datos?

Implementar una solución de seguridad cibernética para evitar la pérdida de datos es crucial para la operación y supervivencia de las empresas. En primer lugar, porque permite cumplir con las regulaciones de la industria y con la legislación nacional con el fin de evitar multas significativas que impacten la rentabilidad del negocio.

Otra razón es la reducción en el riesgo de robo de datos e información privilegiada. Una solución de este tipo permitirá también, educar a los empleados cuando están exponiendo información que puede perderse, así como  definir métodos para compartir datos de forma segura cuando es necesario hacerlo.

Las acciones complementarias que se deben realizar para elevar la seguridad de los datos son:

  • Identificar y eliminar los datos sensibles de los almacenes públicos de datos
  • Instalar complementos de seguridad y defensa de mensajes entrantes, así como el análisis de contenido saliente
  • Identificar la actividad de los empleados y los procesos de negocio existentes que exponen los datos a un alto riesgo de pérdida
  • Adoptar servicios en la nube, manteniendo la visibilidad de datos

Websense cuenta con una amplia gama de soluciones que cubren perfectamente las necesidades de protección para evitar la pérdida de datos así como el cumplimiento del marco regulatorio.

Websense TRITON APX es una solución integrada que brinda, prevención de malware avanzado, detección de sistemas comprometidos y prevención de robo de datos e información privilegiada.

Algunas cualidades de TRITON APX de Websense son:

Facilidad de despliegue

  • Los datos, la consola web y correo electrónico en una misma consola de administración
  • Proporciona el tiempo adecuado para valorar a los usuarios activos de web y de correo electrónico

Protección que sigue al usuario

  • Protección para usuarios que están fuera de la red
  • Soporte para sistemas Mac y Windows
  • Los dispositivos de protección de agentes móviles se sincronizan con Exchange

 

Políticas de cumplimiento probadas

  • Asistente para configurar políticas predeterminadas o personalizadas según la región y la industria

0 9 views
  • El acuerdo firmado hoy entre ambas compañías facilitará el desarrollo conjunto de una innovadora oferta en las áreas de Internet of Things (IoT) e Industrial Internet (II) que se basará en las familias de procesadores de Intel y los gateways de Indra
  • Las soluciones de Intel permitirán a Indra ofrecer servicios de mayor rendimiento y capacidad con menor consumo y coste en los ámbitos de Smart Home, Smart Metering, Smart Grids, Servicios Energéticos y Gestión Activa de la Demand. 

Intel e Indra han firmado una alianza orientada a desarrollar soluciones conjuntas en los ámbitos de Internet of Things (IoT) e Industrial Internet (II) para clientes del sector energético en todo el mundo. La iniciativa contempla la creación de una innovadora oferta en el ámbito de Smart Energy basada en las nuevas familias de procesadores de Intel y los gateways de Indra.

En concreto, la multinacional de consultoría y tecnología incorporará los procesadores Intel® Quark™ e Intel® Atom™ en sus gateways (inGrid.Node#1) así como la plataforma de software de Intel para gestionar dispositivos de IoT e II. La tecnología de Intel permitirá ofrecer servicios de mayor rendimiento y capacidad con menor consumo y coste en los ámbitos de Smart Home, Smart Metering, Smart Grids, Servicios Energéticos y Gestión Activa de la Demanda.

Indra completa con esta alianza el desarrollo de sus potentes frameworks de IoT (SOFIA2 www.sofia2.com) y Power-II  (InGRID e iSPEED), sobre los que ya están disponibles distintas soluciones sectoriales, como el Sistema Avanzado de Gestión de Redes de Distribución (InGRID.ADMS), que permite optimizar la operación de las redes de distribución y su evolución hacia las Smart Grids, y otras soluciones especificas de servicios energéticos.

Por su parte, Intel amplía su acceso a clientes del sector energético con soluciones específicas para este negocio. La compañía refuerza así su ecosistema de integradores, fabricantes y proveedores de soluciones finales en los diferentes sectores de actividad en los que quiere impulsar su presencia.

Para el desarrollo del acuerdo se establecerán acciones coordinadas desde el laboratorio IoT de Intel y el Watergy Lab de Indra.

0 9 views
  • La nueva versión proporciona seguridad para el intercambio de correo electrónico mientras protege la confidencialidad de los datos
  • Compatible con los últimos sistemas de Microsoft, Stormshield Data Security ayuda a las empresas a crear entornos de colaboración seguros

Arkoon Netasq, filial de Airbus Defence and Space y actor clave en el mercado de la ciberseguridad, anuncia el lanzamiento de la versión 9.1 de Stormshield Data Security, su suite de software destinada a la protección de datos.

Entre sus funcionalidades, esta nueva versión permite a los usuarios intercambiar mensajes de correo electrónico de forma segura en la nube, proteger sus datos en tabletas en movimiento y beneficiarse de las últimas tendencias en tecnología como trabajar en movimiento o en colaboración.

La creciente adopción de tabletas y teléfonos inteligentes y el uso de aplicaciones en la nube han revolucionado la forma en la que los profesionales trabajan en la actualidad. Todas las organizaciones se ven afectadas por estos acontecimientos, por lo que garantizar la confidencialidad y la protección de datos, mientras se explota el potencial de colaboración propiciado por la nube, se ha convertido en una prioridad.

Seguridad para datos en movimiento

Como respuesta a estas nuevas necesidades, la versión 9.1 de la suite Stormshield Data Security facilita a los usuarios en movimiento beneficiarse de la protección de datos en tabletas que ejecutan Windows. Asimismo, proporciona seguridad para el intercambio de correo electrónico a través de Outlook, tanto si el programa se conecta a un servidor local, a un servidor que corre sobre cloud, o a uno ligado a la plataforma Microsoft Office 365.

Junto a numerosas mejoras relacionadas con la facilidad de uso, la nueva solución integra también una funcionalidad que ayuda a gestionar múltiples dispositivos criptográficos y ofrece a los usuarios que dependen de los sistemas basados ​​en chip-card la posibilidad de cambiar fácilmente entre diferentes sistemas o trabajar en modo heterogéneo.

Como una solución certificada EAL3+/OTAN, Stormshield Data Security es ahora compatible con los últimos sistemas de Microsoft y ayuda a las empresas que están en constante evolución a crear entornos de colaboración perfectamente seguros.

0 63 views

Varios investigadores revelaron fallas de día cero en los sistemas operativos iOS y OSX de Apple que les permitieron invadir cadenas de claves, descifrar contenedores seguros y evadir chequeos de seguridad de la tienda de apps de Apple.

El grupo de seis investigadores de la Universidad de Indiana, la Universidad de Pekín y del Instituto de Tecnología  de Georgia dice que casi el 90 por ciento de las más de 1600 aplicaciones OSX y 200 apps iOS que evaluaron son vulnerables, haciendo esto una preocupación para los usuarios de la plataforma Apple. Estas aplicaciones son vulneradas por lo que el grupo llama al ataque “un acceso no autorizado a los recursos de aplicaciones cruzados (XARA)” el cual permite que el malware robe datos seguros.

Se supone que el diseño de los sistemas operativos de Apple impide estos tipos de ataques al colocar las aplicaciones en una caja de arena y separarlas previniendo que puedan invadirse unas a otras. Sin embargo, esta investigación prueba que ese ya no es el caso poniendo cientos de millones de dispositivos en riesgo.

Luego de descifrar el servicio de cadena de claves el grupo pudo ganar acceso a contraseñas almacenadas, credenciales y contenedores de cajas de arena. El grupo también descubrió “debilidades dentro del mecanismo de comunicación de interaplicación en OSX y iOS los cuales se pueden utilizar para robar datos confidenciales.” El grupo también pudo publicar una app maliciosa en la tienda de aplicaciones de Apple que hurta información confidencial como fotos y tokens.

El grupo, el cual describe la situación como “grave” informó a Apple de la vulnerabilidad en octubre de 2014 sin embargo Apple no respondió oportunamente y el grupo publicó sus descubrimientos.

Aunque las alegaciones del grupo parecen sustanciadas mediante investigación y demostraciones de video bien documentados Check Point puede asegurarle a sus clientes que su espacio de trabajo Capsule está protegido de este tipo de ataques.

La investigación del grupo describe varias explotaciones que pueden comprometer la información de un usuario. De estas, las dos más graves comprometen la cadena de claves para hurtar datos secretos tales como claves y puede descifrar contenedores donde una aplicación maliciosa puede acceder a otro contenedor de aplicaciones comprometiendo sus datos privados. Estas dos explotaciones sólo son posibles en OS X. Debido a un diseño más limitado o implementación de seguridad diversa de estas características en iOS la cadena de claves se coloca en la caja de arena y no se puede compartir; y las aplicaciones y los marcos se instalan en carpetas únicas.

Las otras dos explotaciones describen vulnerabilidades IPC (Interproceso de comunicación). En la primera WebSockets describe un diseño problemático de parte de Apple, donde las aplicaciones no pueden autenticar su conexión. Por lo tanto, no pueden verificar que se establezca una conexión con la aplicación correcta al otro lado. Capsule Workspace no utiliza WebSockets para IPC y no es vulnerable a este ataque.

La segunda explotación describe una vulnerabilidad IPC bien conocida donde las apps pueden secuestrar sistemas y comprometer los datos. Los sistemas de aplicación a menudo se utilizan en iOS como el método principal de pasar información entre apps. Debido al diseño inseguro de los sistemas de aplicación en nuestra solución envolvente hemos desarrollado un protocolo IPC seguro sobre sistemas para garantizar que la información permanezca segura y no se pueda comprometer.

Sin embargo este tipo de ataque destaca la importancia de tener herramientas proactivas que pueden detectar, mitigar y eliminar ataques avanzados en celulares y tabletas. Check Point Mobile Threat Prevention está diseñado para detectar comportamiento sospechoso en aparatos móviles y toma pasos apropiados para proteger información confidencial inmediatamente.

Para mayor información visite http://www.checkpoint.com/mobilesecurity

0 35 views

La compañía responde así a la necesidad de formación existente en las empresas para adaptarse a la Economía Digital

A través de la plataforma openSAP se podrá obtener información sobre cómo las soluciones SAP ayudan al crecimiento de las empresas.

La innovación dentro del ámbito empresarial está avanzando a una velocidad sin precedentes en la actualidad. De hecho, las compañías están acometiendo un proceso de transformación hacia la Economía Digital, lo que se traduce no solo en la necesidad de disponer de tecnologías más avanzadas, sino también de que todos los miembros de la organización tenga un mayor conocimiento sobre ellas. En sentido, muchas empresas se están enfrentando a las deficiencias que tienen en sus conocimientos digitales, lo que se ha convertido en una importante barrera, dado que la evolución tecnológica no sólo  afecta a los departamentos de TI, sino también al resto de empleados que desarrolla su actividad dentro de otras áreas de la  organización.

De tal forma, y en respuesta a esta necesidad, SAP SE.,  ha ampliado  su catálogo de cursos online gratuitos (MOOCs – massive open online courses) a través de su plataforma openSAP, con el objetivo de fortalecer el conocimiento sobre cómo las soluciones SAP® pueden ayudar a las empresas a crecer.

El conocimiento es poder, y en SAP estamos muy contentos de poder ofrecer formación a nuestros usuarios para que sean conscientes de la importancia de sus  soluciones de negocio y así mejorar sus resultados empresariales”, comenta Dr. Bernd Welz,  vicepresidente ejecutivo y director mundial de Scale, Enablement, y Transformation de SAP. “Al contar con más de 45.000 personas inscritas al curso de SAP S/4HANA  hasta el momento, esperamos que el número de interesados por nuestra suite de negocios de última generación crezca,  y demostrar por qué es el eje central de toda la innovación en SAP“.

Concretamente, la compañía va a ofrecer los siguientes cursos de manera gratuita:

·         SAP S / 4HANA – Curso especializado. Este curso ofrece una visión detallada de SAP Business Suite 4 HANA® SAP (SAP S / 4 HANA), una perspectiva del diseño de la solución y la posibilidad de entender el valor de negocio que proporciona.  Los alumnos aprenderán a poner en marcha el producto y tendrán la oportunidad de probarlo.

·         Gestión  de los Resultados de Negocio a través del Big Data. Este curso permite a los alumnos perfeccionar su capacidad a la hora de analizar los datos, como por ejemplo, clasificar grandes cantidades de números para identificar patrones ocultos y correlaciones inesperadas. Los estudiantes podrán aprender de casos de usuario reales y conocerán las soluciones de Despliegue Rápido de SAP, creadas para ayudar a las empresas a adoptar soluciones de Big Data.

  • Transformación hacia entornos híbridos. Este curso ofrece una visión general de las soluciones cloud de SAP y una formación detallada sobre qué supone el entorno híbrido para la integración, seguridad y operaciones. Los alumnos recibirán indicaciones para poner en marcha su propia migración hacía entornos híbridos. 

Plataforma openSAP

openSAP es la plataforma abierta de aprendizaje online de SAP que alberga los MOOCs. Al estar configurada completamente online, y ofrecer acceso a todos los materiales desde cualquier dispositivo, es el usuario el que decide su ritmo de aprendizaje.  Los cursos son gratuitos y cuentan con la experiencia probada del aprendizaje presencial, e incluyen tareas semanales, foros de discusión y exámenes finales.  Con el fin de dar continuidad a la evolución de sus cursos, recientemente se lanzó un concurso de diseño y construcción como parte del programa “Build Your Own SAP Fior App in the Cloud”, que se caracteriza por el hecho de que la evaluación era realizada por los propios compañeros de los participantes. De tal modo, y en el marco de este reto, más de 1.500 partners y clientes de SAP crearon las apps SAP Fiori utilizando SAP HANA Cloud Platform y SAP IDE Web. Los compañeros revisaron y clasificaron las presentaciones para seleccionar las tres mejores. Los ganadores finales fueron elegidos por Sam Yen, director de diseño de SAP SE; Quentin Clark, director de tecnología de SAP SE, y Michael Kleinemeier, miembro del Consejo de Dirección de SAP SE.

openSAP y el centro de aprendizaje de SAP son ofertas educativas, basadas en la nube, que proporcionan formación tanto para principiantes como para profesionales con conocimientos avanzados con el objetivo de que sean capaces de adaptarse a la evolución tecnológica en todo el ecosistema SAP.  Ambos servicios ayudan a las empresas en sus procesos de transformación tecnología. Desde su aparición en 2013, la plataforma openSAP ha sido un éxito ya que registrado más de 700.000  inscripciones a sus cursos hasta día de hoy.   En total, más de 215.000 alumnos han utilizado openSAP para estar al tanto de las últimas tecnologías y poder adaptarse a ellas.

El éxito de openSAP viene refrendado por la alta tasa de finalización de sus cursos. Mientras que la tasa de finalización habitual de MOOCs académicos es de alrededor del 6%, openSAP cuenta con una media de entre el 25% y el 30%. La mayoría de los participantes de los cursos de openSAP son profesionales,  con título oficial y que desean mejorar sus habilidades y evolucionar en su desarrollo profesional.

Para obtener más información sobre el programa de aprendizaje y los cursos disponibles, visite openSAP. Para obtener más información, visite el SAP News Center. O siga a SAP en Twitter en @sapnews.

Para más información, visite www.sap.com

0 42 views
  • Según la encuesta de Kaspersky Lab, un 55% de  los usuarios se sienten vulnerables cuando hacen transacciones online
  • El 85% de los españoles encuestados usan sus ordenadores o portátiles para realizar pagos online, el 56% usa sus tablets, el 46% sus smartphones y el 9% de los que disponen de una smart TV la utilizan para transacciones

El 36% de los usuarios españoles de Internet piensa que los bancos tradicionales son más seguros que los bancos online, según un estudio realizado por Kaspersky Lab y B2B International. A pesar de estos miedos, la mayoría hace pagos online pero muchos fallan a la hora de tomar medidas básicas de seguridad, poniendo su dinero y la reputación de los bancos en riesgo.

Una de las formas más sencillas que tienen los cibercriminales para acceder a las cuentas bancarias online es hacerse pasar por el dueño de la cuenta. Esto se puede hacer obteniendo información de la cuenta, creando una página phishing donde los usuarios introduzcan sus nombres de usuarios y contraseñas sin darse cuenta o interceptando estos nombres y contraseñas con un troyano bancario cuando los usuarios se registren en las páginas legítimas de sus bancos. Los ordenadores y los dispositivos móviles son vulnerables a estos ataques.

La encuesta muestra que un número significativo de usuarios, el 55%, se siente vulnerable cuando realiza transacciones financieras online. Por otra parte, el 46% de los españoles cree que hacer pagos offline es más seguro que pagar online y el 36%  está de acuerdo en que los bancos tradicionales offline son más seguros que los bancos en línea.

Sin embargo, a pesar de estos miedos, la mayoría de los internautas realiza pagos online: el 85% de los españoles encuestados usan sus ordenadores o portátiles para realizar pagos online, el 56% usa sus tablets, el 46% sus smartphones y el 9% de los propietarios de una smart TV admite que la utiliza para este tipo de operaciones. Al mismo tiempo, de acuerdo con este estudio, un 19% no hace nada por proteger sus datos financieros online.

Si los clientes eligen la banca tradicional, por temor a ser víctimas de fraude por Internet, obstaculizará la adopción de sistemas de alto margen online y de pago móviles. Mientras tanto, entre los que han adoptado los pagos online y móviles, existe un problema de seguridad persistente, ya que pueden estar poniendo su dinero – y la reputación del banco – en un innecesario riesgo. Es por eso que hoy en día es de vital importancia que los bancos inviertan en tecnología para garantizar un entorno bancario seguro para sus clientes. Este enfoque no sólo tranquiliza a los que prefieren las sucursales bancarias a las online y les convence de que la banca móvil es segura, sino que también reducirá el riesgo para los clientes descuidados, que de otro modo podrían perder datos financieros importantes“, ha asegurado Alfonso Ramírez, director general de Lab Iberia.

Una solución a este problema es Kaspersky Fraud Prevention, una plataforma de protección multicapa diseñada específicamente para asegurar los datos financieros en los dispositivos de los clientes, lo que aumenta la lealtad del usuario y reduce los riesgos de que el banco tenga que investigar los incidentes, pagar una indemnización, y restaurar su reputación después de un fallo de seguridad. La plataforma puede proteger al dueño de casi cualquier dispositivo, ya sea un PC con Windows, Mac, Windows Phone, Android o iOS.

Más información en www.kaspersky.es

0 105 views

La compañía impartirá, por octavo año consecutivo,  sesiones presenciales y dará la opción a los alumnos de realizar prácticas remuneradas en la VIII promoción del Máster

SCLanuncia que renueva su convenio de colaboración con la Universidad Politécnica de Madrid para el curso 2015-2016. Gracias a esta alianza SCL participará, un año más,  como docente en la VIII promoción del Máster SAP en Sistemas de Información Integrados (ERP) y  ofrecerá a sus alumnos la posibilidad de realizar prácticas remuneradas e incorporación laboral posterior.

El objetivo de este máster es la formación especializada y de calidad para todos aquellos profesionales que quieran situarse a la vanguardia de las nuevas tecnologías y que, gracias a ello, obtengan nuevas salidas profesionales dentro del ámbito de la consultoría tecnológica. Un curso donde todos los alumnos podrán especializarse en los últimos desarrollos SAP, además de obtener una nueva visión de la gestión del negocio adecuada a las necesidades actuales empresariales.

“En SCL estamos orgullosos seguir colaborando por octavo año consecutivo, tanto a nivel académico, participando en el diseño e impartiendo sesiones presenciales con contenido SAP, como profesional, mediante una activa política de selección de alumnos para la realización de prácticas remuneradas e incorporación laboral. Creemos en la formación como un pilar estratégico de crecimiento personal y profesional, y seguiremos apostando fuerte en este ámbito de actuación”, apunta David Majada, Director de Operaciones y Formación de SCL.

Máster SAP en Sistemas de Información Integrados (ERP)

El periodo de admisión del Máster SAP en Sistemas de Información Integrados (ERP) se encuentra ya abierto, y dará su comienzo el próximo 26 de octubre de 2015.  Este programa de postgrado está dirigido a titulados universitarios, tanto de carreras técnicas como de otro ámbito. Los aspirantes a este máster deberán tener conocimientos en algún entorno de desarrollo software a nivel de programación. Tiene una duración de un año y durante el mismo se llevarán a cabo clases presenciales y telemáticas, prácticas obligatorias en empresas punteras del sector TIC y trabajo de fin de carrera.

En esta nueva promoción, se actualiza el plan de estudios con la intención de dar respuesta a las necesidades actuales del mercado laboral y a las nuevas tendencias que potencia SAP. Además del desarrollo de ABAP como curso troncal principal, el programa aborda ABAP for HANA y se imparten los cursos centrados en User Experience (HTML5, SAPUI5 y SAP Fiori).

Al finalizar este postgrado los alumnos tendrán la posibilidad de obtener la certificación oficial de SAP “ABAP Workbench” -sin coste adicional- y “SAP Fiori Implementation and Configuration” -con condiciones económicas especiales-.

Sesiones informativas

Todas aquellas personas interesadas en conocer más información sobre el programa tendrán la oportunidad de asistir a unas jornadas informativas que se celebrarán el 9 de julio a las 19h en el despacho A-126 de la E.T.S.I. de Telecomunicación.

-Toda la información sobre las sesiones informativas aquí: http://www.mastersap.tige.ior.etsit.upm.es/Sesiones-informativas

-Más información sobre el máster: http://www.mastersap.tige.ior.etsit.upm.es/

0 52 views

A veces, a pesar de nuestros esfuerzos, nuestros perfiles online son víctimas de secuestro. Un alto ejecutivo de una gran compañía de medios sociales, vivió ese momento en meses pasados, cuando perdió el control de su cuenta personal de Twitter.

No fue un hacker quien robó la cuenta del e jecutivo, sino un spambot. Los spambots son programas automatizados que envían mensajes de spam. Y no se trata solo de una cuenta. El spam apunta con frecuencia a tantas personas como sea posible con la esperanza de atrapar una cuenta o dos para enviar más spam.

Por eso también,  los perfiles en las redes sociales con una gran cantidad de seguidores son alcanzados (el ejecutivo, víctima del spambot, tenía aproximadamente 13,100 seguidores). Cuantos más seguidores tiene un usuario, más víctimas potenciales puede atrapar un spammer.

Los mensajes de spam con frecuencia contienen enlaces a anuncios, a menudo promocionando servicios fraudulentos, malware (también conocido como software malicioso) y grupos de programas no deseados para infectar a su computadora.

Pero no tiene que ser así. No es difícil asegurar  sus cuentas de redes sociales contra los spambots. Pruebe estos consejos para mantener seguras sus cuentas online:

  • Habilite la autenticación de dos factores. La autenticación de dos factores, se refiere a verificar su identidad online con algo que usted conoce (como una contraseña),  y por otro lado algo que usted tiene (como un teléfono inteligente). Este es uno  de los métodos más robustos para prevenir el acceso no autorizado a su cuenta. True Key™ de Intel Security permite acceder a sitios y aplicaciones con “reconocimiento facial”.
  • Cuidado con los mensajes extraños. Los spambots se basan en la confianza de la víctima. No permita que lo engañen. La gramática pobre, los errores de ortografía, posibles avisos de compra que usted no hizo, y mensajes inusuales de amigos, son  indicadores de un spambot.
  • Use seguridad de cobertura amplia. La mayoría de los ataques dependerá de la capacidad de instalar malware, es decir, software malicioso diseñado para robar datos. Afortunadamente, usted puede proteger sus dispositivos del malware con soluciones integrales de seguridad como McAfee LiveSafe™ 

www.intelsecurity.com

0 72 views

Consulte “Adentrándose en HawkEye: cómo cibercriminales nigerianos utilizan un simple keylogger para  aprovecharse de las pymes en todo el mundo

En el esquema típico de ciberdelincuencia, los autores venden la información que han recopilado de sus víctimas en el mercado negro del cibercrimen y pasan a lanzar ataques contra nuevos objetivos. Sin embargo, en el caso de las operaciones perpetradas de forma independiente por dos delincuentes nigerianos apodados como “Uche” y “Okiki,” utilizaron un simple keylogger –o registrador de pulsaciones de teclado- muy simple, “Haweye” u “Ojo de Halcón”, para explorar más y alcanzar mayores metas.

En lugar de vender los datos confidenciales que adquirían de sus víctimas, estos cibercriminales se tomaban su tiempo para recabar más información de los contactos de negocio de las víctimas, de sus afiliados y socios con el fin de poner en marcha las estafas y sacar más rendimiento. La herramienta jugó un papel crucial en el cambio de rol de los fraudes a proveedores. En dicho patrón, los ciberdelincuentes supervisan los correos electrónicos comprometidos de negocios y transacciones secuestradas enviando detalles de pago alternativo, rutas de pago que se dirigen directamente a los bolsillos de los ciberdelincuentes.

Puede leer conocer más sobre los keyloggers y cómo se utilizan con propósitos de ciberespionaje en “De la ciberdelincuencia al ciberespionaje: utilizando Keyloggers y Predator Pain sin límites”.

Este trabajo de investigación de Trend Micro pone de relieve cómo los ciberdelincuentes son capaces de utilizar el software poco sofisticado para ejecutar ataques de gran impacto.

Hacia presas más grandes

El impacto de un ataque puede depender de cómo los ciberdelincuentes utilicen los datos que roban de sus víctimas. Por ejemplo, la información robada a través Hawkeye permitió a los cibercriminales  ampliar sus objetivos e incluir a aquellos que han hecho negocios con las víctimas iniciales. En el análisis y monitorización de las víctimas realizado por Trend Micro, se observó que estas empresas estaban o bien relacionadas entre sí o que eran del mismo sector, la mayoría eran pequeñas y medianas empresas ubicadas en India, Egipto e Irán.

Aparte de explorar más objetivos, Hawkeye se utilizó para poder moverse lateralmente a través de las grandes organizaciones. Según la investigación de Trend Micro, una oficina regional fue inicialmente el trampolín utilizado para llegar a una presa mayor, la oficina central de la compañía. Esto demuestra que los cibercriminales emplearon su acceso a estas oficinas regionales más pequeñas con el fin de lograr entrar en la oficina central.

(Más información sobre Movimiento Lateral en los ataques dirigidos en “Movimiento lateral: ¿Cómo los creadores de amenazas avanzan y se adentran en su red?)

Cubriendo las bases
La serie de ataques de malware lanzados por Uche y Okiki disipa la idea de que sólo las grandes empresas son vulnerables a los ataques de cibercrimen. Hoy en día, el tamaño de la empresa, no importa. Cualquiera es un objetivo potencial. Las  pymes suelen tener un presupuesto más pequeño asignado a seguridad TI, pero se enfrentan a los mismos desafíos de seguridad y amenazas que las grandes corporaciones.  Como estas operaciones fueron exitosas, las brechas de seguridad dentro de las empresas más pequeñas fueron aprovechadas para dar el salto a objetivos empresariales más grandes.

Para conocer más detalles sobre esta operación y los responsables que están detrás de ella, consulte el documento completo elaborado por Trend Micro: “Adentrándose en HawkEye: ciberdelincuentes nigerianos utilizan un simple keylogger para abusar de las pymes en todo el mundo

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

CERRAR