Etiqueta: Seguridad

XDR: ¿Qué es y cómo funciona? Beneficios de XDR para la Gestion de la Ciberseguridad

Conozca la tecnología XDR y descubra lo beneficios de esta tecnología para la gestión de la ciberseguridad de su infraestructura.

Blog- ThreatSync

Desde hace 5 años PCNOVA, como Proveedor de Servicios Gestionados IT, amplió su gama de Servicios de Gestión Informática incorporando a su cartera una nueva división completamente dedicada al área de Seguridad TIC: PCNOVA Security & IT Defense, evolucionando hacia la figura del MSSP -Managed Security Services Provider o Proveedor de Servicios Gestionados de Seguridad-.

Como MSSP, nuestro objetivo es la Prevención, Detección y Visibilidad ante los crecientes ataques que estamos identificando utilizando nuestra herramienta de Monitorización y Gestión desde la Solución NOVA.  Seguimos nuestro compromiso de ser Proactivos y no reactivos ante los inminentes problemas de Seguridad que día a día vemos con preocupante incremento en la Pyme, una víctima fácil al estar desprotegida, ya que como muchos de nuestros clientes nos han comentado “mi información no es del interés de estas grandes mafias tecnológicas”, por tanto creen que no serán un objetivo de un ciberataque.

XDR nos permite potenciar nuestro abanico de soluciones de seguridad que protegen la red y los recursos de la organización contra amenazas, ataques y degradaciones de servicio, amenazas que las soluciones tradicionales no son capaces de detectar.

Como Partners de Watchguard, hoy queremos que conozca la evolución natutal de EDR: XRD

¿Qué es XDR de Watchguard?

Desde hace algunos años Wathguard ha estado hablando de eXtended Detection and Response (XDR), pero a pesar de ser un concepto de moda en la industria, sigue habiendo una pregunta fundamental: ¿qué es XDR realmente? Según Gartner, que definió este término por primera vez en 2020, «se trata de una herramienta de detección de amenazas y respuesta a incidentes, específica de un proveedor, que unifica varios productos de seguridad en un mismo sistema de operaciones».

La detección y respuesta extendida – XDR – atiende la necesidad de nuevos niveles de agregación, correlación y análisis de telemetría de seguridad para hacer frente a una superficie de ataque cada vez más diversificada y un panorama de amenazas en constante evolución y más complejo de detectar. Esto quiere decir que al integrar capacidades XDR en la infraestructura de una organización, los eventos de seguridad procedentes de fuentes y activos diversos son analizados y correlacionados para determinar las actividades que se están produciendo. De esta forma, el XDR comparte conocimientos desde una única plataforma de seguridad para obtener respuestas rápidas y automatizadas que, y reducen la carga de trabajo del personal de seguridad.

En WatchGuard la correlación ya estaba presente en la primera versión de ThreatSync: un motor basado en la nube que analizaba los datos de eventos de los Host Sensors y Fireboxes para identificar comportamientos maliciosos. Sin embargo, la antigua solución de Threat Detection and Response (TDR) solo utilizaba telemetría de endpoint para detectar archivos maliciosos y responder a acciones iniciadas en la nube, correlacionando los eventos de red con archivos y procesos individuales en el endpoint. Ahora, EDR ha evolucionado hacia XDR que utiliza la tecnología ThreatSync convirtiéndose en una solución que integra las soluciones de seguridad endpoint y de red en una única plataforma, permitiendo correlacionar la información de las detecciones de amenazas procedentes de las diferentes capas de protección y permitir orquestar la respuesta de ambas herramientas.

¿Cómo funciona el XDR?

El enfoque XDR potencia la seguridad al combinar diferentes tecnologías que generan detecciones más precisas de las que mostrarían si operasen solas. De este modo, XDR recopila y muestra de forma unificada las detecciones de productos cruzados en ordenadores, servidores y cortafuegos para ofrecer a los expertos en seguridad el contexto de las detecciones brindándoles la capacidad de responder y detener las amenazas avanzadas en menos tiempo, reduciendo drásticamente el riesgo producido por amenazas de seguridad. Al incluir estos datos en una única consola en la nube, además, se elimina la necesidad de aprender a utilizar varias consolas. Así, es posible detectar amenazas en dispositivos protegidos y desprotegidos al utilizar los datos entre dominios para frustrar las amenazas avanzadas que no son visibles en el perímetro o en los endpoint.

Además, el uso de dominios cruzados y la correlación de los eventos, permite la monitorización de actividades en diferentes productos de seguridad, lo que facilita calificar y detectar escenarios maliciosos que podrían parecer inofensivos por sí solos, pero que bajo una visión de contexto unificada, se convierten en indicadores de compromiso (IoCs), permitiendo la reducción del tiempo medio de detección (MTTD) y la rápida contención del impacto, evitando así una mayor gravedad y alcance del incidente.

Por otra parte, la automatización y programación de la respuesta, permite liberar a los analistas de tareas repetitivas o manuales actuando sobre las detecciones que coincidan con los criterios definidos previamente. Así es posible terminar de procesos, eliminar archivos, aislar un endpoint o bloquear una IP pública sin la necesidad de la intervención de un analista.

Blog-in- ThreatSync

Beneficios de XDR para la Gestión de la Ciberseguridad de nuestros clientes.

El uso de XDR trae grandes ventajas para los Managed Security Service Providers (MSSP) al momento de proteger la seguridad de sus clientes. Por ejemplo, ante un caso de amenazas avanzadas persistentes (APT), contar con la correlación entre la seguridad de red y el endpoint puede marcar la diferencia. Hoy en día existe la expectativa de que los archivos se descarguen de forma casi instantánea, por ello, el cortafuegos debe permitir que se descarguen archivos desconocidos mientras los envía para su análisis en el sandbox. Si el archivo, después de su análisis, es catalogado como malicioso, el XDR lo correlaciona con un endpoint para eliminarlo del dispositivo.

Del mismo modo, ante los procesos ejecutados en un ordenador que no son dañinos per se, pero que pueden realizar conexiones maliciosas, como los navegadores o los clientes de correo electrónico, es donde las funcionalidades XDR pueden tomar los datos de las conexiones bloqueadas en el cortafuegos para vincularlos con aplicaciones individuales en el endpoint. Así, puede encontrar nuevas aplicaciones maliciosas o simplemente descubrir goodware con un comportamiento sospechoso y que requiere de un análisis más detallado.

Los anteriores casos de uso ponen de manifiesto el valor de esta herramienta para que como su MSSP, podamos proteger las redes de nuestros clientes. Existen otros beneficios del uso de la XDR que como MSSP podemos ofrecerle:

  • Visibilidad unificada de amenazas: XDR ofrece una mayor precisión, así como acelera la detección al unificar los datos de amenazas en una única interfaz. La recopilación y visualización de las detecciones cruzadas con diferentes productos nos aportan agilidad, ya que obtenemos un contexto de detención que nos brinda la información necesaria para responder y detener las amenazas avanzadas de forma más eficiente.
  • Reducción del mean time to detect (MTTD): según datos de IBM, en el 2022 las empresas tardaron una media de 207 días en identificar un incidente de seguridad. Sin embargo, las organizaciones con tecnologías XDR vieron considerables ventajas en los tiempos de identificación y respuesta. Las organizaciones que implantaron XDR acortaron el ciclo de vida del incidente en aproximadamente un mes (29 días), de media, en comparación con las organizaciones que no implantaron XDR.
  • Orquestación unificada de la respuesta a las amenazas: XDR nos permite ser más eficientes, ya que ofrece un amplio rango de acciones de respuesta, pudiendo además, programar y automatizar la respuesta ante las amenazas en toda la red desde una única consola de forma más rápida, reduciendo el riesgo y ofreciendo una mayor precisión y rapidez en la respuesta, reduciendo el mean to time to respond (MTTR). Para cualquier empresa, poder reducir los tiempos de detección y disponer de agilidad en las acciones de respuesta, puede marcar la diferencia entre responder a tiempo ante una amenaza evitando que cause un mayor daño o que el ataque se propague tomando el control de los sistemas de la organización.
  • No hace falta configuración: algunas soluciones XDR requieren conocimientos avanzados para instalación y configuración de la herramienta. La solución XDR, WatchGuard ThreatSync, forma parte del marco de la Plataforma de Seguridad Unificada, ofreciendo una experiencia de usuario unificada e intuitiva que simplifica su adaptación y aprendizaje, y al ser multiproducto y estar completamente integrada, reduce los costes asociados a la configuración e integración de las soluciones.

XDR es el complemento perfecto para gestionar pequeñas y medianas empresas, ya que nos permite aumentar las capacidades de seguridad de forma automatizada y sin necesidad de disponer de una plantilla ampliada de expertos en ciberseguridad. Su uso e implementación mejora la visibilidad, aumenta las capacidades de detección en algunos escenarios específicos y permite responder y remediar los ataques de una forma muy sencilla.

Descubra cómo PCNOVA y WatchGuard pueden ayudarle a adoptar una postura de seguridad basada en XDR a través de la solución ThreatSync. Estamos aquí para facilitar y convertirnos en su aliado tecnológico Profesional de confianza, más aún en las actuales circunstancias que nos obligan a potenciar la ciberseguridad, preferiblemente de la mano de un partner especializado. Si desea contactarnos, le ofrecemos nuestros medios de comunicación:

Acronis Cyber Protect Cloud, el poder de la integración

Acronis Cyber Protect Cloud, integración de protección de datos y ciberseguridad mediante inteligencia artificial. Acronis Cyber Protect Cloud sienta nuevas bases, eliminando la complejidad y poniendo la seguridad en el centro de la solución, garantizando la protección de los clientes y la reducción de costes. Hoy hablaremos de esta excelente solución «All in One» y también de otros 2 nuevos servicios, Acronis Notary y Acronis File Sync & Share que complementan y amplían las funcionalidades de nuestras Soluciones como Proveedor de Servicios Gestionados de Seguridad con Acronis Cyber Cloud.

Los 3 pilares de Acronis Cyber Protect Cloud

Acronis Cyber Protect Cloud sienta nuevas bases mediante la integración de protección de datos y ciberseguridad. Esta sinergia elimina la complejidad y pone la seguridad en el centro de sus soluciones, garantizando la protección de nuestros clientes y la reducción de costes.
Con protección antimalware de pila completa y administración global de endpoints, Acronis Cyber Protect Cloud lucha contra los ciberataques avanzados con una exclusiva integración de tecnologías de protección y, al mismo tiempo, simplifica las operaciones de TI diarias, las implementaciones de endpoints, y la administración y generación de informes. Como Proveedores de Servicios de Seguridad – MSSP – podemos proteger fácilmente todos los datos de nuestros clientes frente a las ciberamenazas modernas, sin necesidad de incrementar procedimientos, generamos tranquilidad y seguridad y reducimos la complejas y a veces engorrosas tareas de la Gestión TIC.

Los 3 pilares sobre los que se baja la Ciberprotección de Acronis son:

Funciones de Acronis Cyber Protect Cloud

Casos de Uso de Acronis Cyber Protect Cloud

  • Integración/puesta en marcha simplificada. Descubriendo todos los dispositivos que precisan protección e instalando de forma remota un solo agente, en lugar de muchos, para antimalware, copia de seguridad, escritorio remoto, parches, etc.
  • Protección contra malware y ransomware de día cero. Protección antiransomware líder de Acronis Active Protection, basada en inteligencia artificial, que ha sido ampliada con un analizador estático, además de análisis de comportamientos.
  • Investigaciones de cumplimiento de normativas y procedimientos de informática forense. Ofrecemos servicios a sectores que tengan requisitos de cumplimiento exigentes; Acronis proporciona copias de seguridad basadas en imagen que incluyen datos forenses, como espacio libre, volcados de memoria, etc. También con nuestro exclusivo servicio NOTARY, que incorpora tecnología «Blockchain» y con las que podemos hacerle un seguimiento exhaustivo a cualquier documentación a través de una huella criptográfica que es única y rastreable.
  • Mejores SLA (Service Level Agreement). Mantenemos los mejores indicadores
    de rendimiento clave (KPI) en cuanto a disponibilidad para nuestros clientes, con una ciberprotección proactiva, activa y reactiva.
  • Recuperación tras ataques de malware. Reducimos el riesgo de reinfección y minimizamos las operaciones de recuperación con análisis antimalware de las copias de seguridad en ubicaciones centralizadas, así como con la posibilidad de instalar los últimos parches y definiciones de malware durante la recuperación.
  • Protección para todos los archivos clave. Perciba rápidamente qué datos están protegidos; con el mapa de protección de datos de Acronis es muy fácil.
  • Aplicación de parches centralizada. Protegemos todo el software de clientes (no solo el de Microsoft) e incluimos a todos los clientes con una herramienta multiinquilino.
  • Eficacia demostrada ante nuestros clientes. Llevamos años protegiendo los recursos IT de nuestros clientes a través de Acronis Cyber Backup Cloud. Usamos y enviamos informes flexibles y detallados.
  • Protección en tiempo real de documentos importantes. Disponga de protección de datos permanente para guardar inmediatamente todos los cambios realizados en archivos críticos, incluso entre copias de seguridad.
  • Respuesta automática a amenazas emergentes. Ajustamos el ámbito y la planificación de sus copias de seguridad o análisis antimalware en función de las alertas en tiempo real de los centros de operaciones de ciberprotección de Acronis.
  • Mínimo de tiempo de inactividad planificada y no planificada. Simplificamos las rutinas de mantenimiento, permitiéndole a nuestros clientes que disfruten de una protección proactiva con comprobaciones del estado de los discos duros, aplicación puntual de los parches y evaluaciones periódicas de vulnerabilidades, además de la protección en tiempo real y mejorada que ofrece Acronis Active Protection.

Acronis Cyber Protect Cloud forma parte de la potente plataforma Acronis Cyber Cloud, que nos permite como Proveedores de Servicios Gestionados IT utilizar una sola solución para prestar a nuestros clientes servicios de copia de seguridad, recuperación ante desastres, almacenamiento seguro en la nube, sincronización y uso compartido de archivos, certificación y firma digital, etc. Además, con Acronis Cyber Protect Cloud ofrecemos servicios gestionados con un medio de implementación sencillo y rápido, integrados dentro de una misma cartera de soluciones con multitud de servicios que ofrecen identificación, protección, detección, respuesta y recuperación para recursos e infraestructuras IT de todas las dimensiones a costes sumamente atractivos.

Acronis Notary. Añada un nivel de confianza a la autenticidad de sus datos

Acronis Notary es el primer producto de copia de seguridad para consumidores cuyo objetivo es usar la tecnología de la cadena de bloques o blockchain para probar que un archivo es auténtico y que no ha cambiado desde que se añadió a la copia de seguridad.

Acronis Notary crea un certificado para cada archivo certificado por notario. Este certificado conecta las funciones del archivo único con el registro permanente en la cadena de bloques. Esto le permite comprobar su autenticidad. Los certificados de Acronis Notary incluyen toda la información necesaria para verificar datos protegidos con el objetivo de que se puedan comprobar de manera independiente. Esta comprobación la puede realizar una persona o usar un equipo, e incluso la puede llevar a cabo un tercero, siempre que tenga acceso a la cadena de bloques.

¿Qué es la tecnología de la cadena de bloques o Blockchain?

Puede que haya escuchado hablar de blockchain en el contexto de la divisa digital llamada «bitcoin». Más allá del revuelo generado por el bitcoin, no es en absoluto la única aplicación útil de la tecnología de la cadena de bloques. Sin embargo, para comprender el resto de aplicaciones, se debe entender la cadena de bloques. Sencillamente, es una base de datos distribuida que conserva una lista, o cadena, de registros de transacciones de datos que crece sin cesar. Cada parte de su sistema descentralizado cuenta con una copia de la cadena de registros; no existe ninguna copia «oficial». Así, la información está protegida para que no se pueda manipular ni alterar.

¿Cómo se puede usar Acronis Notary y por qué esto es tan importante?

Cuando hace una copia de seguridad de sus datos en discos locales o en la nube, espera correctamente que la solución de copia de seguridad actúe de forma fiel con esos archivos. La tecnología de Acronis Notary puede añadir un nivel de confianza a la autenticidad de sus datos. En el futuro, puede que quiera simplemente asegurarse de que un archivo no ha cambiado. O bien, puede que tenga, o alguien le ofrezca, un archivo y necesite validar si es auténtico, además de si no es diferente del de la copia de seguridad. Entre los casos prácticos se incluyen las copias de registros personales y patrimoniales, cadenas de pruebas para documentos exigidos por los tribunales y archivos a largo plazo que pueden ser objeto de varias auditorias legales y fiscales. En esta página, más adelante, encontrará otros ejemplos.

Acronis Cyber Files Cloud. Acceda, sincronice y comparta archivos de manera segura

Acronis Cyber Files Cloud proporciona funciones para acceder, sincronizar y compartir archivos de manera segura a los usuarios de oficina y móviles en una solución en la nube alojada, fácil de usar, completa y segura. Acronis Cyber Files Cloud es fácil de implementar, ampliando nuestra cartera de productos.

Características esenciales de Acronis Cyber Files Cloud

La seguridad y los controles más intensos de la industria

  • Proporciona métodos seguros para que los usuarios puedan compartir contenido con cualquier dispositivo
  • Cifrado en tránsito y en el dispositivo, incluyendo cifrado certificado FIPS 140-2 para iOS
  • Proporciona controles de usuario para trabajar con archivos y carpetas y compartirlos
  • Ofrece un seguimiento de auditoría de nivel de gran empresa para gestionar usuarios, aplicaciones y datos

Funcionalidad avanzada para mejorar la productividad de los empleados móviles

  • Capacita a los usuarios para trabajar con archivos utilizando dispositivos móviles populares, Mac y PC
  • Se integra con aplicaciones móviles nativas de Microsoft Office para conseguir potencia de edición y control de archivos al máximo
  • Ofrece funciones potentes de anotación y edición de PDF, convirtiendo el dispositivo móvil en una auténtica plataforma empresarial
  • Proporciona una experiencia de cliente móvil enriquecida, que incluye marcadores y sincronización de una y dos direcciones.

Estamos aquí para facilitar y convertirnos en su aliado tecnológico, más aún en las actuales circunstancias que nos obligan a potenciar el Teletrabajo y la gestión remota, con la profesionalidad y el trato personalizado que nos caracteriza. Sabemos que es un gran reto, pero si lo lleva a cabo preferiblemente de la mano de un partner especializado todo será más fácil.

Usted es nuestra prioridad. Porque sabemos que su infraestructura, sea del tamaño que sea, es muy importantes y una prioridad para mantener su negocio operativo.

Si desea contactarnos, le ofrecemos nuestros medios de contacto, estaremos encantados de ayudarle:

Ricardo González Darkin

Consultor Técnico / Especialista en Soluciones IT para Educación y la Pequeña y Mediana Empresa

Proveedor de Servicios Gestionados IT: Cloud – Conectividad – Comunicación – Domótica – Impresión – Movilidad –  Seguridad – Virtualización y Web

PCNOVA MSSP. Cómo hemos protegido a nuestros clientes durante los ataques de Ransomware Wannacry y Petya

En PCNOVA seguimos trabajando para ofrecer las mejores soluciones como Proveedor de Servicios Gestionados. En los casos del Ransomware Wannacry y Petya, como MSP y MSSP hemos podido resguardar las infraestructuras de nuestros clientes y garantizar la continuidad de la organización utilizando el conjunto de Servicios y Soluciones IT includos en la SOLUCION NOVA que permite integrar dentro de un mismo conjunto de servicios Antivirus de categoría empresarial, Copia de Seguridad Gestionada y además una Solución ANTI RANSOMWARE. Lo que hemos trabajado con nuestros clientes lo detallamos a continuación.

Las Claves de Nuestros Servicios. Solución NOVA y NOVA Adaptive Defense.

REVISION/VERIFICACION DE VULNERABILIDAD MS70-010

A través de nuestra plataforma de Gestión y monitorización de la Solución NOVA, utilizando el servicio de gestión de vulnerabilidades, verificamos que todos los equipos de nuestros clientes tuvieran el parches MS70-010 instalado. Para ello utilizamos un script que nos permitió determinar y listar el estado de todos los clientes gestionados:

PCNOVA MSP. Script de verificación de la instalación del parche que solucionaba la vulnerabildiad ms17-010 en powershell

Ejemplo del listado de verificación a través de la herramienta de gestión de vulnerabildades de la Solución NOVA de que el parche MS70-010 estaba instalado
Ejemplo del listado de verificación a través de la herramienta de gestión de vulnerabildades de la Solución NOVA de que el parche MS17-010 estaba instalado

CONTACTO POR EMAIL PARA ACTIVAR ALERTA MAXIMA DURANTE EL ATAQUE

Durante todo el fin de semana estuvimos informando a nuestros clientes del ataques. Lanzamos alertas para que todas las organizaciones estuvieran al tanto de la situación y procuraran evitar cualquier posibilidad de engaño para que el ataque se iniciara internamente:

Comunicación de Alerta enviada por email a nuestros clientes durante el ataque del Ransomware Wannacry

 VERIFICACION DE LAS COPIAS DE SEGURIDAD

 Como MSP, uno de los servicios incluídos en nuestra exclusiva SOLUCION NOVA es el Backup Gestionado, más conocido como BaaS (Backup as a Service). A través de este servicio, hemos podido administrar las copias de nuestros clientes en remoto, incluso con la opción de recuperación por versionado de hasta 30 días de copias de seguridad.

 

VERIFICACION ANTIVIRUS GESTIONADO

El antivirus es la primera línea de defensa del equipo, pero en PCNOVA hemos ido un paso más allá y proveemos de un AV de categoría empresarial para todos nuestros clientes. Dependiendo del equipo, podemos decidir qué motor de Antivirus instalamos: Bitdefender Enterprise, Vipre Enterprise o Panda Security, todos gestionables desde nuestra consola central.

 VERIFICACION NOVA ADAPTIVE DEFENSE

Nuestra herramienta NOVA Adaptive Defense es la mejor línea de defensa contra ataques de Día Cero como el Ransomware. Nuestra solución es UN COMPLEMENTO a las soluciones Antivirus, NO UN SUSTITUTO. NOVA Adaptive Defense se fundamenta en un modelo de seguridad basado en tres principios: monitorización continua de las aplicaciones de los puestos y servidores de la empresa, clasificación automática mediante técnicas de Machine Learning en una plataforma Big Data en la nube y, por último, el análisis en profundidad por parte de técnicos expertos de aquellas aplicaciones no clasificadas automáticamente, con el fin de conocer el comportamiento de todo aquello que se ejecuta en su organización.

Adicionalmente al panel de gestión que nos indica de un sólo vistazo la situación de los equipos, disponemos de una herramienta integrada de Análisis Forense que nos permite examinar y determinar aquellos posibles aspectos de su empresa que podrían afectar su seguridad o, si fuese el caso, determinar con exactitud dónde ha comenzado un ataque y cómo ha sido detenido.

Todo este conjunto de soluciones nos permite optimizar y aumentar la seguridad de nuestros clientes como su MSSP de confianza. Si usted desea más información para mejorar la Seguridad y Defensa IT de su organización, le proponemos que visite nuestra web y conozca nuestras Campañas #INICIATIVAPROACTIC y #NOALRANSOMWARE. Si lo prefiere, podemos contactarle inmediatamente a través de nuestro formulario de Contacto:

[jotform id=»71404929960361″]

Una vez más agradecemos su contacto y quedamos a las órdenes de nuestros clientes para aclarar sus dudas o consultas a través de nuestros canales regulares en redes sociales o directamente:

Ricardo González Darkin

Consultor Técnico / Especialista en Soluciones IT para Educación y la Pequeña y Mediana Empresa

De Proveedor de Servicios Gestionados a Proveedor de Servicios de Seguridad Gestionados. Nace PCNOVA Security & IT Defense.

En PCNOVA nuestro objetivo siempre ha sido proveer los mejores Servicios Gestionados. Nuestro exclusivo programa «Iniciativa ProacTIC 2.0» se renueva para especializarnos en 7 áreas críticas del negocio IT: Cloud, Conectividad, Comunicación, Impresión, Movilidad, Seguridad y Virtualización. En cada una de ellas estamos desarrollando y mejorando nuestra oferta de soluciones, siendo así como nace PCNOVA Security & IT Defense, de Proveedor de Servicios Gestionados a Proveedor de Servicios de Seguridad Gestionados.

Siempre es importante y fundamental destacar que nuestra oferta adapta nuestros servicios y soluciones a las necesidades y capacidades de nuestros clientes, fundamentalmente autónomos y empresarios entre 1 y 75 usuarios, razón de más para la creación de esta nueva división. Lamentablemente (hasta ahora) los Proveedores de Servicios de Seguridad Gestionados estaban enfocados a empresas de mayor envergadura, pero las continuas amenazas, vulnerabilidades y ataques a infraestructuras y servicios de nuestros clientes ha requerido nuestra especialización para poder adaptarnos a esta nueva realidad.

Los delitos cibernéticos se han convertido en una amenaza global que afecta tanto a los organismos de defensa como a organismos públicos, el comercio y distribución, los operadores, la industria y todas las empresas del sector privado. Son muchos muchos los clientes de todos los sectores que ya han confiado en nuestras soluciones de Seguridad.

Network World (grupo IDG) en su artículo MSSP: La seguridad como servicio define de manera excelente nuestra tarea: «los proveedores de servicios de seguridad gestionada (MSSP) ofrecen un enfoque integral y multidisciplinar de la seguridad corporativa que abarca tanto las áreas que afectan a la organización como a los aspectos tecnológicos. Y todo ello como un servicio gestionado 24/7 a cargo de personal técnico altamente especializado. Los proveedores de servicios de seguridad gestionada (MSSP) son firmas especializadas en la provisión de todos aquellos servicios de protección de la seguridad de la información, desde los más básicos (antivirus, filtros anti-spam) a los que implican una monitorización 24/7 de la seguridad externa e interna de la empresa (para entendernos, un “Prosegur virtual”). Esta visión de la seguridad ha de ser integral y multidisciplinar, no solamente centrada en la tecnología. Este error, muy común, olvida que la gestión de la seguridad también requiere que la organización se implique en la seguridad de los procesos internos.

Para ello, la oferta de servicios de un MSSP, íntimamente relacionados y dependientes entre sí, se centra en tres áreas fundamentales:

Organizativa. La experiencia del MSSP aportará al cliente el conocimiento para organizar la empresa conforme a una buenas prácticas de seguridad. Herramientas como el análisis de riesgos determinará el grado de exposición de nuestra empresa a las riesgos y amenazas derivados de su actividad, y permitirá disponer de la información relevante para definir y priorizar nuestras actividades de gestión de la seguridad. Contribuirá, además, a priorizar la securización de unos activos y/o procesos frente a otros.
Todo este proceso deberá culminar en la formalización de un Plan Director de Seguridad, que reúna un plan de acción con unos proyectos concretos a abordar en los diversos escenarios de corto, medio y largo plazo. Para ello, la mayoría de los MSSP se basan en metodologías y estándares contrastados (ISO17799, COBIT, OSSTM, OWASP, etc) que ayudan a definir el punto de comienzo y facilitan la adopción de este “paraguas” necesario para dotar de coherencia y visión integral a todo el sistema de gestión de la seguridad.

– Tecnológica. El servicio más conocido y extendido en el mercado es el uso de herramientas antivirus, que, en sus últimas versiones, incluye soluciones contra nuevas plagas de creciente auge, como filtros anti-spam, eliminación de troyanos y spyware y sistemas de detección de intrusiones (IDS). Por encima de estas herramientas básicas se demandan cada vez más servicios de mayor sofisticación en los que, por medio de diversas pruebas de intrusión realizadas remotamente, se pretende demostrar que la defensa perimetral de una empresa es vulnerable (test de intrusión). Este tipo de tests se realizan habitualmente con poca o ninguna información sobre la topología de la empresa (enfoque de caja negra) y sin que gran parte del personal TI tenga conocimiento de la contratación del servicio, simulando lo que podría ser un ataque real por parte de un intruso.

Este servicio se diferencia de un análisis de vulnerabilidades en que éste requiere de la colaboración activa del personal de la empresa (enfoque de caja blanca), quienes facilitaran toda la información requerida por el MSSP para el descubrimiento y solución con carácter exhaustivo de cualquier vulnerabilidad que pueda ser aprovechada maliciosamente tanto externa (intruso) como internamente (deficientes controles de acceso, débil construcción de contraseñas, no activación de registros de eventos del sistema, etc.).

– Legal. El desarrollo normativo, especialmente prolífico en estos últimos años (LOPD, LSSI, Ley General de Telecomunicaciones, nueva ley de Firma Electrónica…), demanda igualmente una actualización continua en aspectos de obligado cumplimiento en cada sector. La conformidad legal se plantea como un apartado obligatorio en el desarrollo del Plan Director de Seguridad, por lo que el conocimiento exhaustivo de los requerimientos normativos deberá ser uno de los criterios exigibles a la hora de seleccionar el MSSP.»

MSSP. Nuestra Alianza Tecnológica con 4 de los mejores fabricantes de seguridad del mundo: ESET, Panda Security, Stormshield y Watchguard.

Ya comentábamos que los entornos empresariales de cualquier dimensión están cada vez más expuestos a una gran variedad de amenazas, desde ataques de intrusión para tomar el control de dispositivos hasta la grave amenaza del Ransomware. Nos formamos continuamente con los mejores a fin de Certificarnos y establecer una alianza que nos permita ofrecer los mejores servicios y soluciones de seguridad para nuestros clientes, sean del tamaño que sean.

Nuestras soluciones se dividen de acuerdo al entorno securizado:

Seguridad de los datos (Data Security)

Seguridad de los datos, encriptación y políticas de restricción de acceso. La externalización de los servicios y aplicaciones en la nube, la movilidad de los colaboradores y la multiplicación de los dispo­sitivos periféricos han expuesto a las empresas a nuevos ries­gos de seguridad.  Los datos son la verdadera riqueza de las empresas y se en­cuentran expuestos a pérdidas o robos.

Seguridad del Puesto de Trabajo (Enpoint Security)

Seguridad del puesto de trabajo, soluciones a través de agente que se ejecutan en el puesto de trabajo, ya sean pc´s, portátiles o tablets, a fin de garantizar la continuidad de negocio utilizando las más avanzadas técnicas de Ciberinteligencia para su protección.

Seguridad de Red (Network Security)

Seguridad de la red. Lo que se conoce en el lenguaje informático como «Protección perimetral». Esta solución se provee como Dispositivo virtual o como hardware y se dispone de ella mediante Solución UTM (Unified Threat Management) y Solución Firewall de próxima generación. Para ella nuestros Partner utilizan una filosofía de seguridad colaborativa, utilizando para ello la información provista por los diversos motores de seguridad que utilizan sus propias soluciones y así establecer la defensa del sistema de información en profundidad.  Adicionalmente, nuestras soluciones estan incluso certificadas por entidades tan prestigiosas como la OTAN o AIRBUS Defense (Stormshield)

Es así como actualmente somos Partners Certificados, ofreciendo servicios y soluciones de seguridad de los siguientes fabricantes:

  1. ESET: Especializada en Puesto de trabajo (Endpoint Security) y proveedora de Soluciones para Datos. Fabricante de antivirus.

  2. Panda Security: Especializada en Puesto de Trabajo (Endpoint) y Seguridad de Red (Network Security). Fabricante de antivirus y  servicios contra ataques»Zero Day», además de seguridad perimetral.

  3. Stormshield: único fabricante en proveernos soluciones para los 3 entornos, Data, Endpoint y Network Security.

  4. Watchguard: fabricante especializado en Seguridad de Red (Network Security), ahora incorporando servicios para la puesto de trabajo (Endpoint Security)

Soluciones para cualquier tamaño de cliente.

Autónomos, Escuelas, micro y pequeña Empresa: Aportamos seguridad unificada para el conjunto de equipos y dispositivos, gracias a soluciones con múltiples funcionalidades, fáciles de instalar y adaptadas al tamaño de su organización.

Mediana Empresa: Acompañamos en la fase de desarrollo de su actividad con productos y servicios concebidos para evolucionar e integrarse a la perfección en su infraestructura.

Mercados verticales: Educación, Restauración e incluso para entornos industriales especializados, para nosotros cada cliente es único. Aportamos una seguridad excepcional y soluciones específicas y adaptadas a su sector de actividad.

Security as a Service

Ofrecemos Seguridad de principio a fin. Podemos proveerle además de Seguridad como Servicio, un conjunto de soluciones que nos permite atender sus necesidades como su MSSP desde el punto de vista organizativo. Es así cómo ofrecemos a nuestros clientes las siguientes soluciones:

  • Gobierno, medición y evaluación a través de servicios de Auditoría, Formación y CISOaaS.
  • Alerta Temprana ante incidentes de seguridad
  • Monitorización, operación y análisis de los dispositivos y correlación de eventos de seguridad
  • Detección y respuesta ante ataques e intrusiones

AaaS: Auditorías como Servicio.

Medición y evaluación de la situación actual (AS-IS) con auditorías sobre el estado de la seguridad, a través de las cuales podemos detectar las vulnerabilidades, amenazas y nivel de riesgo actual a través de equipos de Hackers Éticos simulando ser intrusos maliciosos. Nos basamos en los estándares oficiales, metodologías y certificaciones profesionales de seguridad (CEH y CISA).

CISOaaS: Compliance, Gobierno y soporte al CISO

Si usted como cliente no dispone de un CISO , podemos proveerle de una Figura de CISO virtual (CISOaaS) con perfiles con más de 20 años de experiencia y certificaciones CISA, CISM, CISSP, CRISC, CDPP.

Si usted necesita una estrategia o táctica en materia de seguridad de la información, somos capaces de acompañarle y asesorarle en las tareas de definición de políticas, estándares y planes directores y de ejecución.

Normativa o garantías de cumplimiento legal? Estamos en capacidad de realizar la Planificación, Organización, Gestión, Control y Mejora para el cumplimiento normativo y las buenas prácticas.

Ante un incidente de seguridad, enviamos a nuestros expertos actuar rápidamente on site: Robos de información, ataques, fugas de datos, cualquier acción que pueda comprometer la privacidad de los datos puede ser combatida por expertos y reconocidos profesionales en seguridad.

Quedamos a la espera de sus requerimientos de Seguridad, PCNOVA Security & IT Defense esta preparado para convertirse en su MSSP. Comparta con nosotros sus necesidades y con gusto le contactaremos para asesorarle e incorporar las mejores soluciones de seguridad para su entorno informático.

[jotform id=»61704784792365″]

Ricardo González Darkin

Consultor Técnico / Especialista en Soluciones IT para Educación y la Pequeña y Mediana Empresa

 

 

 

 

 

 

Cloud Series de Microsoft Office 365 – Seguridad para su Negocio, protección de calidad empresarial a un precio asequible e integrada en su organización a través de Soluciones Cloud de Microsoft

Obtenga protección moderna para las amenazas en evolución, con soluciones que lo ayudan a proteger sus datos empresariales y minimizar las interrupciones provocadas por los eventos inesperados. Con Microsoft, la protección de calidad empresarial está integrada en sus tecnologías para que así no tenga que pensar en ello. Desde la protección avanzada de los datos hasta las soluciones que lo ayudan a recuperarse rápidamente de los eventos inesperados, obtenga la tecnología que está diseñada para ayudar a proteger su negocio.

Enterprise Mobility Suite (EMS), Windows Hello, Bitlocker, Azure Rights Management y Enterprise Data Protection. Tecnologías integradas en Microsoft Office 365 y Windows 10 que trabajan para la Seguridad de su Negocio.

Actualmente, las empresas enfrentan conjuntos de amenazas potenciales en constante evolución, desde infracciones de seguridad hasta tiempo de inactividad por eventos inesperados. Las empresas se hacen preguntas como:

·        Con el uso creciente de la nube y los dispositivos móviles en el trabajo, ¿cómo podemos mantener los datos empresariales protegidos?

·        A medida que crecen mis datos, ¿cómo puedo asegurarme de que todo esté respaldado sin gastar una fortuna?

·        Si se produce un evento inesperado, como un incendio, intrusión o inundación, ¿cuánto tardaría nuestra empresa en volver a operar? Y, ¿cuánto le costará este tiempo de inactividad a nuestro negocio?

·        ¿Cómo nos mantenemos al día con el panorama de cumplimiento en constante cambio?

Proteja sus casos de uso de negocios:

Obtenga una protección avanzada de los datos, integrada en todos los niveles de la infraestructura de TI

Seguridad más fácil para equipos y dispositivos

Inicie sesión en los equipos y dispositivos de forma rápida y fácil con características de seguridad de calidad empresarial como el reconocimiento facial y de huella digital de Windows Hello y la autenticación en dos fases para obtener una protección adicional.

Protección contra amenazas automática, del equipo a la nube

Reciba protección actualizada contra malware con Office 365Microsoft Azure.

Reciba protección contra amenazas integrada en equipos y dispositivos con Windows Defender.

Detecte y alerte de incumplimientos de seguridad con Advanced Threat Analytics (ATA) en Enterprise Mobility Suite (EMS).

Protección de datos móviles integrada

Lleve el dispositivo móvil Windows consigo y tenga certeza de que los datos confidenciales están protegidos con capacidades de cifrado integradas como Enterprise Data Protection y BitLocker.

Protección que sigue a los datos

Realice un registro de los datos confidenciales que envía por correo electrónico e impida selectivamente que se realicen acciones como editar, copiar o imprimir con Azure Rights Management en Enterprise Mobility Suite (EMS).

 

Copia de seguridad de los datos fácil y económica, lista cuando la necesita

Siempre tenga acceso a los archivos más recientes

Mantenga sincronizados los archivos en los dispositivos y tenga acceso a ellos en cualquier momento y lugar, en línea y sin conexión, con OneDrive para la Empresa, donde tiene la confianza de que los centros de datos de Microsoft distribuidos geográficamente respaldan continuamente los datos.

Realice copias de seguridad de las aplicaciones empresariales fácilmente

Tenga la tranquilidad de saber que los datos están respaldados y de que puede restaurar rápidamente la información con la Copia de seguridad de Azure, que le proporciona servicios de copia de seguridad escalables y seguros, y hasta 99 años de retención de datos para el cumplimiento legal.

Proteja su base de datos

Proteja la información crítica de las bases de datos de SQL Server mediante la automatización de las copias de seguridad de las bases de datos en Microsoft Azure con archivos de copia de seguridad cifrados y la posibilidad de restaurar la copia de seguridad en la nube si los servidores principales no están disponibles.

 

Vuelva a operar en pocos minutos cuando se produzca algo inesperado

Tenga la certeza de que puede hacer negocios, aunque ocurra un desastre

Haga que la empresa vuelva a operar en pocos minutos si ocurre algo inesperado con Azure Site Recovery, que ofrece una solución de recuperación ante desastres en la nube, sin necesidad de gastos de capital importantes.

Tenga la confianza de que no perderá el trabajo

Siempre tenga acceso a los archivos más recientes desde cualquier dispositivo con OneDrive para la Empresa. De modo que si deja el equipo portátil en casa por accidente, puede tener acceso fácilmente a sus archivos desde otro equipo en el trabajo y, después, volver a sincronizar automáticamente la información en el equipo portátil al regresar a casa.

Tenga tranquilidad en caso de que los dispositivos móviles se pierdan o sean robados

Tenga la certeza de que los equipos portátiles perdidos se protegen automáticamente con el cifrado de BitLocker.

Borre los datos de forma remota desde un dispositivo perdido con herramientas fáciles de usar en Enterprise Mobility Suite (EMS).

Sincronice automáticamente los datos, la configuración y las aplicaciones a un dispositivo Windows nuevo para volver a operar rápidamente.

 

Reduzca el riesgo con un cumplimiento más fácil

Controles empresariales para asegurar una conducta de cumplimiento

Office 365 incluye controles que lo ayudan a cumplir, como las sugerencias de directivas de prevención de pérdida de datos (DLP), que activan una alerta cuando se enviará información confidencial por correo electrónico.

Cumplimiento del equipo y dispositivo con Windows 10

Windows 10 se puede implementar en cumplimiento con toda la normativa, ya que Microsoft trabaja continuamente para entregar tecnologías que ayudan a los clientes a cumplir con las certificaciones más recientes de la industria y la región.

Nube apta para el cumplimiento

Cumpla con una variedad de requisitos de cumplimiento del país y el sector con Microsoft Azure y Office 365, que se comprueban de forma independiente para mantener el cumplimiento con una amplia variedad de estándares.

Esperamos haber aclarado sus dudas y quedamos a su disposición si desea más información a través de nuestro FORMULARIO DE CONTACTO, esperamos poder ayudarle en su Negocio. Recuerde que con la#IniciativaProacTIC puede disponer de importantes ahorros por tiempo limitado a la hora de poner en marcha su Proyecto Cloud, conozca nuestra propuesta y atrévase a mejorar hoy mismo.

Ricardo González Darkin

Especialista en Tecnología para la Pequeña y Mediana Empresa

 

 

Cloud Series de Iniciativa ProacTIC – Sharepoint Online, guardar,organizar y compartir información a través de Websites, una nueva forma de trabajar juntos dentro de la Organización

Siguiendo con nuestra Cloud Series de Iniciativa ProacTIC, hoy vamos a hablar de Sharepoint Online, otro de los servicios online incluídos en Microsoft Office 365 y que le permitirá organizar toda la información de su organización a través de Websites (lo que antes conocíamos como Intranet) pero de una forma mucho más ágil, atractiva y fácil, utilizando para ello las potentes herramientas de creación y gestión de las que dispone la plataforma. Sharepoint Online es «La nueva forma de trabajar juntos», permitiendo compartir, organizar, descubrir, construir y gestionar la información de su negocio.

Sharepoint Online. La herramienta de Microsoft Office 365 para compartir, organizar, descubrir, construir y gestionar

SharePoint Online proporciona las características eficaces de SharePoint sin la sobrecarga asociada que supone administrar la infraestructura por sí mismo. Las opciones de administración flexibles garantizan que siga teniendo el control requerido para satisfacer las necesidades de cumplimiento de la organización. Puede adquirir SharePoint en la nube como una oferta independiente o como parte de un conjunto de aplicaciones de Office 365, donde también puede tener acceso a Exchange, Skype Empresarial, los clientes de Office y aplicaciones web.

Sharepoint Online permite ésto y mucho más:

  • Compartir contenido
  • Compartir ideas
  • Compartir la visión
  • Organizar la información
  • Organizar los grupos de trabajo
  • Organizar proyectos
  • Descubrir expertos
  • Descubrir respuestas
  • Descubrir conexiones
  • Construir apps
  • Construir de Sitios Web
  • Gestionar Costes
  • Gestionar riesgos de pérdida de información.

Para ello utiliza una potente infraestructura a través de centros de datos de Microsoft distribuídos por todo el mundo. No obstante y para cumplir con la LOPD los servidores que atienden España se encuentran ubicados en la comunidad Europea, por tanto NO SALEN de Europa y cumplen con la normativa. Incluso Microsoft Office 365 y Azure estan certificados frente al Esquema Nacional de Seguridad (ENS) y son el único Servicio Online que dispone de esta certificación, podemos imaginar el nivel y la garantía de nuestros datos que existe en esta plataforma.

El conjunto de aplicaciones de Microsoft disponibles desde un panel de administración fácil, cómodo y accesible desde cualquier navegador, garantizando 100% de movilidad

En resumen, Sharepoint Online viene siendo un repositorio en la nube desde el cual podré guardar datos, sincronizarlos y compartirlos de forma segura y gestionada con toda mi organización.

¿Por qué Sharepoint Online?

Disponibilidad entre dispositivos
Tenga acceso fácilmente a su suministro de noticias de SharePoint e interactúe con él allí donde vaya, con las aplicaciones móviles de SharePoint disponibles en diversos dispositivos.

Fácil de administrar
Puede realizar la configuración en muy poco tiempo. La eficaz consola de administración permite que la organización administre fácilmente capacidades, directivas y seguridad para todo el contenido y características en SharePoint. El mantenimiento automatizado de los servidores garantiza que siempre esté al día con las características más recientes y con un tiempo de inactividad mínimo.

Estándares y fiabilidad empresarial
Proteja sus datos mediante el hospedaje en centros de datos distribuidos geográficamente con las principales capacidades de recuperación ante desastres y un equipo de expertos que supervisan en todo momento los servidores.

¿Quiere probar ahora mismo Sharepoint Online?

No hay problema, sólo tiene que hacer click en el botón que encontrará más abajo y desde ese momento dispondrá de  25 licencias y 30 días de uso SIN LÍMITES!!!, sin coste alguno. Es la oportunidad de que disponga de una plataforma profesional que usted y su negocio se merecen.

Acepte nuestro obsequio de 25 Licencias de Microsoft Office 365 Business Premium y comience a disfrutar de los beneficios de la nube

Acepte nuestro obsequio de 25 Licencias de Microsoft Office 365 Business Premium y comience a disfrutar de los beneficios de la nube

Esperamos haber aclarado sus dudas y quedamos a su disposición si desea más información a través de nuestro FORMULARIO DE CONTACTO, esperamos poder ayudarle en su próximo proyecto. Recuerde que con la#IniciativaProacTIC puede disponer de importantes ahorros a la hora de poner en marcha Exchange Online, conozca nuestra propuesta y atrévase a mejorar hoy mismo

Ricardo González Darkin

Especialista en Tecnología para la Pequeña y Mediana Empresa

Cloud Series de Iniciativa ProacTIC – Exchange Online. Correo, Calendario y Contactos de categoría Enterprise para cualquier tipo de Profesional o Empresa

banner_Colaboración_Office_365_Exchange_onlineBienvenido a nuestra Cloud Series, que gracias a la Iniciativa ProacTIC esta permitiendo que empresas de cualquier tamaño accedan y mejoren su infraestructura TIC en base a 6 áreas críticas: Cloud, Movilidad, Pago por Uso, Seguridad, Servicios Gestionados y Virtualización. Hoy queremos explicar de forma clara y sencilla cómo la Nube nos ha cambiado, nos ha hecho perder menos tiempo y esta permitiendo alcanzar nuevos niveles de colaboración, comunicación y productividad al interactuar con nuestro entorno.

La realidad es que el Correo Electrónico es una forma universal para recibir y enviar información a familiares, amigos, clientes, proveedores, etc. y con Exchange Online hemos podido cambiar tanto nuestra forma de trabajar como la manera como colaboramos e interactuamos dentro de la organización, es sencillamente extraordinario! La Plataforma de Microsoft Office 365 (de la cual forma parte Exchange Online) es la gran oportunidad de acceder con poca inversión a una infraestructura en la nube que costaba miles de dolares implantar hace unos pocos años para disponer de servicios y soluciones de categoría Enterprise a la medida de las necesidades y presupuesto del usuario.

¿Qué es Exchange Online?

En primer lugar debemos hablar de qué es Exchange Online: es una solución hospedada que entrega la capacidades de Microsoft Exchange Server como un servicio basado en el cloud. Exchange Online permite acceso y manejo de email, calendario, contactos y tareas para dispositivos de escritorio, dispositivos móviles y también a través de un navegador web. Con Exchange Online se pueden manejar organizaciones desde 1 usuario hasta miles o decenas de miles, sin las limitaciones de una instalación onpremise, donde sobre todo existe una carga importante de mantenimiento y gestión de los equipos que soportan esta aplicación.

Ventajas de Exchange

Uno de los aspectos que más se agradece de Exchange es que su gestor, Outlook y su hermano en la nube Outlook Web Access, son programas ampliamente conocidos, sólidos y robustos. Muchas personas gestionan su correo electrónico, sus contactos y calendarios a través de Outlook, por tanto la curva de aprendizaje para su implementación y uso es rápida. Otra ventaja importante  es que trabaja sobre varias plataformas de escritorio (Windows y Mac OSX), además de las plataformas móviles (Android, iOS y Windows Phone). Y si su sistema operativo no incluye la solución para instalarla no importa, puede trabajar con la misma familiaridad desde cualquier navegador web: Internet explorer, Mozilla Firefox, Google Chrome, Safari u Opera, por tanto no existen límites en este sentido.

banner_Exchange_online_3_principales_beneficios_pcnova

Exchange Online – Trabajar Inteligente y eficientemente desde cualquier lugar.

Seguridad

Exchange Online le ayuda a proteger su información mediante funcionalidades avanzadas. Los filtros contra malware y correo no deseado protegen su bandeja de entrada, al tiempo que las funcionalidades de prevención de pérdida de datos evitan que se envíe información confidencial a personas no autorizadas. Sus datos están protegidos gracias a servidores con redundancia global, funcionalidades premium de recuperación ante desastres, y a un equipo de expertos en seguridad que supervisa Exchange Online en todo momento. Además, con un contrato de nivel de servicio que garantiza un 99,9 % de tiempo de actividad y cuenta con respaldo financiero, usted se asegura de que su correo electrónico esté siempre en funcionamiento.

Mantenga el control

Mantenga el control de su entorno a la vez que se beneficia de hospedar su correo electrónico en servidores con Windows Server de Microsoft. Administre su organización de manera eficiente con el Centro de administración de Exchange, una sencilla interfaz basada en Web. Utilice la exhibición de documentos electrónicos local con datos de Exchange, SharePoint y Skype Empresarial desde una única interfaz a través del Centro de exhibición de documentos electrónicos. Las directivas de dispositivos móviles le permiten crear listas de dispositivos móviles aprobados, exigir el bloqueo mediante PIN y eliminar datos confidenciales de la empresa en teléfonos extraviados. Además, el servicio de soporte telefónico de nivel de TI está disponible las 24 horas del día, los 7 días a la semana.

Fácil de usar y mantener

Ahora es mucho más fácil proporcionar a los usuarios el correo electrónico empresarial que necesitan (con 50Gb de almacenamiento) para seguir siendo productivos. La aplicación automática de revisiones elimina el tiempo y el esfuerzo necesarios para mantener su sistema. Proporcione a los usuarios archivado local para que mantengan todos sus datos importantes en un único lugar. Además, permítales acceder desde cualquier lugar a su correo electrónico, calendario y contactos a través de los principales exploradores y dispositivos que utilicen. La integración con Outlook implica que los usuarios disfrutarán de una experiencia de correo electrónico completa y conocida con acceso sin conexión.

Exchange Online, una plataforma escalable, administrable y segura

Cómo ayuda a mi negocio disponer de Exchange Online

La experiencia de los que ya estamos utilizando Exchange Online podemos concretarla en base a nuestro propio uso y el de nuestros clientes:

  • Profesionalidad. No es lo mismo que usted se comunique con sus clientes con un correo nombre@hotmail.com/gmail.com/yahoo.com que con uno que diga nombre@minegocio.com/es/org, la percepción es totalmente distinta, más aún si es un cliente nuevo.
  • Se acabaron los problemas con el correo electrónico. Correo rebotado, bandejas desbordadas, spam en cantidades importantes, servicios de correo caídos o no disponibles durante minutos u horas. Cuando se trabaja con una solución profesional como lo es Exchange Online todos estos problemas estan resueltos desde el minuto 0.
  • Cryptolocker!!!. La seguridad que le ofrece Microsoft Exchange Online no le va a garantizar que los ataques de Cryptolocker ya esten detenidos, pero la seguridad que le ofrece es muy superior a la que dispone en cualquier otro proveedor o plataforma y quizá algunos de éstos correos electrónicos que estan circulando con enlaces a webs peligrosas serán detenidos por la seguridad de los centros de datos de Microsoft.
  • Sincronizacion entre plataformas. Ordenador con Windows, un ipad y un Samsung S6. NO IMPORTA!!!, todas las plataformas trabajan desde la misma interfaz (obviamente adaptadas al entorno táctil en el caso de los dispositivos móviles), por tanto si envío un correo desde mi ordenador, éste se verá reflejado en mi tableta y teléfono (y viceversa). Si creo un contacto en mi teléfono, automáticamente lo tengo en mis otros dispositivos sincronizados.
  • Facilidad de configuración. Ahora configurar iOS, Android o una tableta con windows es extremadamente fácil, todos incluyen una utilidad para conectarse a Exchange.
  • Gran capacidad de almacenamiento. Imagine la diferencia, muchos servicios ofrecen tan sólo 100Mb de capacidad en el buzón de correo, con Exchange Online tendrá un correo de categoria Enterprise con 50.000Mb (o 50 Gb), son muchos años de almacenamiento que caben en semejante buzón.
  • Colaboración y comunicación. El calendario se convierte en un compañero inseparable del Autónomo y el Profesional, dado que la movilidad forma parte inseparable del día a día. Con Exchange Online el calendario esta disponible y sincronizado en todos los dispositivos, además de que puedo crear calendarios compartidos y «sincronizarme» con mi familia o con mis compañeros de trabajo, todo desde una misma interfaz.
  • Seguridad y funcionalidades como DLP y RMS. Otra de las preocupaciones de nuestros clientes han sido la fuga de información confidencial o el seguimiento de información de alto nivel, obligados por la LOPD. Con DLP (Data Loss Prevention) Exchange me permite introducir reglas que bloqueen el envío de información confidencial fuera de la organización de forma automatizada. Con RMS (Right Management Service) puedo controlar cuanto tiempo y con quién comparto información privilegiada o confidencial, control que me permite establecer reglas para que dicha persona sólo pueda ver, o pueda ver y editar, o pueda imprimir o no, o pueda trabajar con el documento por un tiempo limitado, tengo el control total del documento enviado por correo electrónico y puedo limitar el acceso desde mi panel.
  • Altamente funcional. La interfaz de Outook es mejorada continuamente, disponiendo de todo un conjunto de soluciones desde la misma cinta de opciones superior o interactuando desde la ventana del correo. Son muchas las funcionalidades que tengo al alcance de uno o dos clicks.

Dificultad para la implementacion de Exchange Online

Gracias a la enorme potencialidad del panel de control de Microsoft Office 365, poner en marcha Exchange Online es fácil, rápido y seguro. Eso sí, recomendamos realizarlo de una forma planificada y controlada, todo depende en primer lugar de prepara el dominio y configurarlo en el panel para adelantar todo cuanto sea posible la preparación de la migración o la creación del nuevo tenant. Luego es muy importante conocer la cantidad de buzones o usuarios a crear y qué quiere hacer el cliente (normalmente nos requieren transferir todo el correo existente en su anterior cuenta) luego de la creación de las cuentas de los usuarios. Finalmente preferimos que la puesta en marcha se realice a principios de un fin de semana para disponer del tiempo suficiente, dado que habrá unos minutos en donde se deja de recibir correo por la anterior plataforma, consecuencia que procuramos eliminar realizando la tarea a horas o días donde exista el menor flujo de correo electrónico.

Como partner Microsoft podemos planificar, ejecutar y monitorizar su migración ya sea para clientes nuevos o para servidores exchange on-premise que deseen llevarse a la nube por la enorme capacidad de gestión y por los ahorros en mantenimiento de infraestructura que significa disponer de los servidores en la nube.

¿Quiere probar ahora mismo Exchange Online?

No hay problema, sólo tiene que hacer click en el botón que encontrará más abajo y desde ese momento dispondrá de  25 licencias y 30 días de uso SIN LÍMITES!!!, sin coste alguno. Es la oportunidad de que disponga de una plataforma profesional que usted y su negocio se merecen.

Acepte nuestro obsequio de 25 Licencias de Microsoft Office 365 Business Premium y comience a disfrutar de los beneficios de la nube
Acepte nuestro obsequio de 25 Licencias de Microsoft Office 365 Business Premium y comience a disfrutar de los beneficios de la nube

Esperamos haber aclarado sus dudas y quedamos a su disposición si desea más información a través de nuestro FORMULARIO DE CONTACTO, esperamos poder ayudarle en su próximo proyecto. Recuerde que con la #IniciativaProacTIC puede disponer de importantes ahorros a la hora de poner en marcha Exchange Online, conozca nuestra propuesta y atrévase a mejorar hoy mismo

Ricardo González Darkin

Especialista en Tecnología para la Pequeña y Mediana Empresa

 

Iniciativa ProAcTIC, la oportunidad de mejorar su organización en 6 áreas críticas: Cloud, Movilidad, Pago por Uso, Seguridad, Servicios Gestionados y Virtualización

La Iniciativa ProacTIC se define en una sola palabra: Colaboración. Esta iniciativa nace de la experiencia de ser proactivos como Proveedores de Servicios Gestionados, adelantándonos a las incidencias informáticas de nuestros clientes.  Iniciativa ProAcTic es un programa donde pondremos a disposición de nuestros actuales y futuros clientes toda una batería de Servicios de Tecnología para aumentar la Productividad, acelerar el Crecimiento y consolidar su posición como Profesional o Empresa. Estamos comprometidos con la mejora continua de los procesos y actividades, contando con las Tecnologías de la Información y la Comunicación como herramienta para conseguirla.

Iniciativa ProacTIC quiere acercar las TIC a Autónomos, Pymes, Colegios y Universidades. Nuestro objetivo es facilitar todos los aspectos técnicos y financieros de la operación para que su organización acceda al todo el conjunto de soluciones IT de nuestra cartera, haciendo incapié en 6 áreas que son críticas y de las que dependemos todos actualmente en el sector de las Tecnologías: Cloud Computing, Movilidad, Pago por Uso, Seguridad, Servicios Gestionados y Virtualización. Es una iniciativa por la que durante 60 días disminuiremos sustancialmente nuestros márgenes para que toda empresa pueda tener acceso inmediato a la invaluable herramienta como lo es las TIC – Tecnologías de la Información y la Comunicación.

Banner_PCNOVA_Iniciativa_ProacTIC_Azul_800X270_facebook

Adicionalmente, Iniciativa ProacTIC busca demostrarle que no sólo somos un Proveedor de Servicios Gestionados, somos una empresa de Tecnología que es capaz de ofrecer el conjunto de soluciones que usted necesita para optimizar y avanzar en su gestión, garantizando el crecimiento y la continuidad de su negocio. Intentaremos trasladar nuestra experiencia para ofrecerle a los actuales y futuros clientes Soluciones IT en las siguientes áreas:

Cloud Computing. Icono_cloud_pcnova_servicios_gestionados_servicios_en_la_nube_movilidad_pago_por_uso_blueLa nube es un proceso irreversible. Todos nos estamos moviendo hacia la nube, la cuestión es saber hacerlo con un socio que disponga de la experiencia y el conocimiento necesario para llevarlo de la mano y poner en marcha su proyecto de Nube Pública, Nube Privada o Nube Híbrida. Seremos su aliado para conseguir que su organización utilice las herramientas adecuadas con seguridad y rigor, además de que aprovecharemos su implementación para maximizar su uso, garantizando así un ROI superior a sus expectativas.

Movilidad. LIcono_movilidad_pcnova_total_care_computer_consulting_servicios_gestionados_nube_movilidad_pago_por_uso_blue_1a movilidad es una realidad, las cifras son más que sorprendentes. Todos disponemos de múltiples dispositivos para conectarnos y nos mantenemos así durante toda nuestra jornada. Ahora bien, ¿apovechamos realmente las herramientas para maximizar nuestra movilidad? Aparte de proveerle del dipositivo adecuado, le acompañamos para conseguir que aproveche este fenómeno a favor de su organización, sea del tamaño que sea.

Pago por uso. Icono_PAGO_POR_USO_pcnova_servicios_gestionados_servicios_en_la_nube_movilidad_pago_por_uso_blueLa nube ha puesto en manos de todos las herramientas que estaban antes disponibles sólo para las grandes corporaciones. El pago por uso es un complemento que acerca aún más dicho proceso, ya que «pago sólo por lo que necesito». Desde el aprovisionamiento de un servidor o una estación de trabajo durante unas pocas horas o días hasta la legalización de toda su plataforma de software para esa campaña que durará sólo 2 meses, todo es posible con la flexibilidad que otorga el Pago por Uso, en PCNOVA podremos acompañarle y recomendarle la mejor solución IT para su escenario.

Seguridad. Icono_seguridad_pcnova_servicios_gestionados_servicios_en_la_nube_movilidad_pago_por_uso_blueLamentablemente no estamos al tanto de los enormes riesgos que estamos corriendo en Internet. Estamos siendo atacados de múltiples formas a través de nuestro correo electrónico, nuestra nube privada o nuestro servidor on premise, todo es susceptible de ser atacado y pensamos que como Pequeñas Empresas o Profesionales autónomos nuestros datos «no son atractivos» para los atacantes. Esta forma de pensar ha conseguido que virus como Cryptolocker esten haciendo estragos en nuestras organizaciones y la Iniciativa ProAcTIC de PCNOVA planteará soluciones económicos y accesibles ante las amenazas que existen en Internet y a las que ya nos estamos enfrentando sin estar preparados para ello.

Servicios Gestionados. Icono_Servicios_Gestionados_pcnova_descubra_la_forma_fácil_comoda_y_segura_de_manejar_su_infraestructura_it¿Qué le parece disponer de un Departamento IT Profesional a un coste (al menos) 50% inferior que si dispusiera de un Profesional en su empresa?. Los Servicios Gestionados le permiten acceder a Seguridad, Gestión y Monitorización a costes reducidos e incluso en modalidad de Pago por Uso para toda su organización. Con procesos complejos en marcha como el BYOD (Bring your Own Device), el manejo de equipos y dispositivos con herramientas como MDM le permiten gestionar toda su infraestructura en una sola pantalla, no importa si su empresa dispone de 2 PC´s y 1 móvil o 250 PC´s y 200 móviles, las dimensiones y los escenarios son infinitos y podemos manejarlos sin ningún problema.

Virtualización. Icono_VIRTUALIZACION_pcnova_servicios_gestionados_servicios_en_la_nube_movilidad_pago_por_uso_blueLa Virtualización la define Wikipedia como «la creación -a través de software- de una versión virtual de algún recurso tecnológico, como puede ser una plataforma de hardware, un sistema operativo, un dispositivo de almacenamiento u otros recursos de red», por tanto hoy día muchas de las herramientas son virtualizables. Es una herramienta magnifica para mantener el control y aprovisionar rápidamente organizaciones pequeñas o de grandes dimensiones. Es un escenario ideal para Colegios y Universidades, en donde el Profesor mantiene el control total sobre la estación de trabajo sin dejar de proveer al alumno de todas y cada una de las herramientas necesarias para un aprendizaje moderno y efectivo.

Icono_FINANCIACION_pcnova_servicios_gestionados_servicios_en_la_nube_movilidad_pago_por_uso_bluePor supuesto que todo ésto a veces no es posible si no se disponen de los recursos necesarios, más en PCNOVA también hemos tomado en cuenta esta situaciónn y disponemos de la mejor solución financiera para que los Autónomos, los Colegios y Universidades, las Pymes y los Profesionales del Comercio y la Restauración dispongan de un pago flexible y accesible rápidamente. Si quiere saber más de Iniciativa ProacTIC visítenos en nuestro portal http://www.pcnova.es. Iniciativa ProacTIC será un proceso continuo, que apenas comienza. Contáctenos Hoy mismo y obtenga hasta un 50%* de descuento automáticamente en su próximo presupuesto, sólo tiene que suministrarnos sus datos de contacto y comentarnos de su problema para solucionarlo. Con Iniciativa ProacTIC comience a disponer ahora de los enormes beneficios que le supondrá aumentar su Productividad, acelerar su Crecimiento y consolidar su posición como Colegio o Universidad, Profesional o Empresa.

Ricardo González Darkin

Especialista en Tecnología para la Pequeña y Mediana Empresa

Microsoft Windows 10, el mejor Windows de la historia comienza a comercializarse hoy 29 de Julio en más de 190 países.

Windows-10-Logo (Large)Hoy 29 de Julio ha sido lanzado Windows 10 en 190 países como una actualización «gratuita» desde Equipos con Windows 7, Windows 8 y Windows 8.1. o en nuevos PC´s y Tabletas. Todos los usuarios estamos agradecidos de la «familiaridad» que encontramos en el nuevo Windows 10. Aquí te comentamos 10 razones para tener desde hoy mismo instalado Microsoft Windows 10 en tu pc, tu tablet, tu teléfono o en cualquier otro de tus dispositivos.

https://www.youtube.com/watch?v=Gu6vmNz-PhE

1.- Familiaridad con Windows 10.

 ¿Te gusta Windows 7 o ya tienes Windows 8?. En Windows 10 encontrarás nuestro querido «botón de inicio», pero en una solución extraordinaria que integra todas las opciones que encontramos con este botón en Windows 7 + el dinamismo de los «lives Tiles» de Windows 8, todo en el mismo lugar. Además encontrarás:

  • Tus apps más utilizadas.
  • Sugeridas/Recientemente adicionadas. El lugar para descubrir nuevas apps basadas en tu colección. También encontrarás todas nuevas apps instaladas desde la Windows Store
  • Lugares – El sitio más rápido para acceder al Explorador de archivos, Configuración y opciones de Encendido.
  • Tu lista de Aplicaciones

2.- Conoce a «Cortana»en Windows 10 y gestiona tus cosas personales.

Microsoft ha desarrollado el primer «Asistente Personal Digital» procurando una experiencia individualizada con este nueva herramienta que ya esta presente desde hace un tiempo en nuestros Windows Phones. Cortana debuta con el lanzamiento de Windows 10 en 7 países: Estados Unidos, Inglaterra, China, Francia, Italia, Alemania y España!!!. Próximamente Cortana estará disponible para los participantes del programa Windows Insider en Japón y Australia, Canadá e India (estos últimos en Inglés). En un futuro próximo también estará disponible para los participantes del Programa Windows Insider en Brazil y México, al igual que en Francés para Canadá.

3.- Realiza cosas inesperadas con Microsoft Edge.

Una experiencia fascinante lo que podemos hacer a partir de hoy con Microsoft Edge. Una herramienta para hacer muchas más cosas en la Web. Podremos remarcar, escribir, señalar o incluso compartir directamente una web con amigos, familiares, compañeros de trabajo o con quien tu quieras. Para una experiencia Premium de lectura, Edge te permitirá leer sin distracciones tus artículos de la web y organizar tus lecturas para realizarlas en un futuro. La nueva barra de herramientas te permitirá conseguir cosas más rápidamente y si tienes Cortana activado, podrás moverte instantáneamente de buscar a hacer.

4.- Juega «Epicamente»

Con su increíble integración con Xbox, ahora podrás jugar y conectarte con jugadores de Xbox One y Windows 10. Desde los juegos más simples hasta las nuevas experiencias de juego para los modernos dispositivos, Microsoft Windows 10 ha sido diseñada para todos esos juegos que amamos. Desde el clásico Solitario hasta complejos juegos con «Gears of War» y «Fable». Para aquellos miembros de Xbox Live, todos tus amigos y actividades de Xbox Live vienen contigo en Windows 10. Tambíén la tecnología de DirectX 12 descubre todas las capacidades de tu tarjeta gráfica para ofrecer un alto nivel de realismo y una experiencia visual superior.

5.- Realiza múltiples cosas a la vez con Windows 10

Nuestras vidas son complejas y necesitamos dispositivos y sistemas que nos ayuden a hacerlas más fáciles. Windows 10 y sus nuevas características como el «Action Center», «Task View» o «Snap Assist». Podrás organizar rápidamente tu pantalla con Snap Assist. Con Task View verás tus aplicaciones abiertas, documentos y archivos en una sóla vista, podrás gestionar lo que estas haciendo. Y si no te basta con 1 pantalla con la herramienta de «Escritorio Virtual» podrás ganar espacio creando nuevas pantallas o escritorios y colocando allí tus archivos o aplicaciones, gana espacio rápidamente. Con el Action Certer tus notificaciones y configuraciones principales las encontrarás de un vistazo y podrás gestionarlas y tomar acciones rápidamente – por ejemplo contestar un email o cambiar el brillo de tu pantalla – .

6.- Siente la Seguridad de Windows 10.

Microsoft Windows 10 integra una seguridad embebida contra virus, phishing y malware, es el Windows más seguro diseñado jamás. Nuevas características serán entregadas a través de las actualizaciones automáticas, ayudándonos a estar protegidos. Con SmartScreen Microsoft te ayudará a protegerte de sitios de phising mientras utilizas Microsoft Edge, protegiendo tu identidad y tu información personal. Windows Defender ha sido mejorado y te ofrecerá una solución robusta antimalware. También existe Características de Protección Familiar para proteger y mantener a tus hijos seguros mientras navegan en la red.

https://youtu.be/7SciJMHu6u4

7.- Di «Hola» a Windows Hello en Windows 10.

Con Windows Hello y tu dispositivo biométrico integrado en tu dispositivo podrás hacer cosas extraordinarias. Cuántas contraseñas manejas?. Esta nueva funcionalidad te permitirá gestionar contraseñas con un altísimos grado de seguridad en combinación con los servicios online de Microsoft. Utilizando sólo tu huella dactilar o tu rostro, Windows te podrá garantizar acceso a tu dispositvo de una forma rápida, segura y libre de password, además con una Sonrisa! Windows Hello es más conveniente que escribir una password, porque «tu eres tu propio password».

8.- Una mirada a las aplicaciones integradas en Windows 10

Muchas aplicaciones integradas. Photos, Mapas, Correo y Calendario, Groove, etc. Una amplia familia de apps que comparten un diseño elegante y trabajan para ti de forma consistente en «todos» tus dispositivos que ejecutan Microsoft Windows 10.

9.- Continuum  en Windows 10

Microsoft Windows 10 combina lo mejor de Windows 7 y lo mejor de Windows 8 en Continuum. Con Continuum podrás utilizar tu teclado y tu ratón cuando tu lo decidas, o puedes optimizar tu pantalla para una experiencia táctil increíble. La experiencia se ajusta de acuerdo con tu actividad, dispositivo y pantalla. Objetos como los menús y las barras de herramientas se adaptan para una navegación fácil e intuitiva. Las aplicaciones han sido desarrolladas para escalarse de una pantalla a otra y de esta forma pueden verse optimamente independientemente del dispositivo que estes utilizando. La mejor pantalla será aquella que estes utilizando y Windows 10 con Continuum lo hace posible.

10.- Visita a Windows Store y realiza «una» sola compra para todos tus dispositivos

Microsoft ha hecho un gran esfuerzo para desarrollar la mejor experiencia de compra de aplicaciones «certificadas»  a través de Windows Store. Apliaciones gratuitas o de pago, al final es contenido digital que se podrá utilizar en todos los dispositivos con Windows 10. La nueva Store que se puede acceder directamente desde Windows 10 contiene aplicaciones, juegos, películas y series, además de música, TODO EN UN SOLO LUGAR (puede varias el contenido y disponibilidad entre países).

 Si es usted empresario, desarrollador o simplemente desea actualizarse a Windows 10 y necesita contar con un socio y aliado tecnológico que entienda sus necesidades y su bolsillo, no olvide que en http://www.pcnova.es podrá conseguir la atención y la explicación que anda buscando para poder avanzar en su proyecto, nosotros nos encargamos de la tecnología y usted de su negocio, incluso si ha decidido adquirir el «MEJOR» Sistema Operativo de la historia de Microsoft, Windows 10.

Ricardo González Darkin

Consultor / Formador / Técnico Informático

Proveedor de Servicios Informáticos Profesionales para emprendedores, Profesionales y Micro Empresas. Servicios Gestionados para Windows, OSX y Linux (Asistencia Remota – Monitorización – Backup – Seguridad), Servicios en la nube (Office 365 – Windows Intune- Windows Azure ), Movilidad (Windows Phone). Servicio Técnico y mantenimiento Informático Equipos  (Windows-Mac), Comunicaciones (Internet-Telefonía IP), Consultoría LOPD, Hardware y Software especializado (ClassicGes – PRIMAVERA Software)

Atención Empresarios. Estas son las 10 ciberamenazas más comunes. Conócelas y define tu estrategia en la seguridad de tu información.

Mucho se dice acerca de las “Ciberamenazas”. En este mundo totalmente globalizado, digitalizado e interconectado no hay descanso para esa parte digital que ahora todos llevamos con nosotros. Desde Inteco y a través de nuestra cuenta de Twitter @nogalnova nos llega este excelente resumen que nos describe de manera clara a qué nos enfrentamos en el mundo de la seguridad informática a corto plazo.

Lo más común es que creamos que “ a nosotros no nos pasa” o “yo no tengo tanta información o información importante, reservada o que pueda ser objeto de un ataque”. Pues para los que están leyendo y piensen así están muy equivocados!, si nuestra forma de pensar es esa entonces nos hemos dejado ya de por sí una capa de seguridad de nuestra información en el camino. Muchos de los ataques aquí descritos nos pueden ocurrir perfectamente: Infección a través de páginas web, Ciberhacktivistas o Ciberdelincuentes aislados pueden hacernos presa si no estamos preparados y dejamos “al azar” nuestra seguridad y la de nuestra información.

Creo que es “Responsable” hacerse eco de este tipo de documentos digitales que son “fáciles de digerir” tanto para aquellos que están en el medio de las Tecnologías de Información como para los que no, para estos últimos debe ser legible y entendible, es a ellos a quienes debemos transmitir la alerta para que no descuiden o, en todo caso, busquen en empresas como las nuestras las recomendaciones y puesta en práctica de soluciones que le permitan proteger ese activo intangible pero muy valioso: LOS DATOS.

Estas son las diez ciberamenazas más comunes

OTAN.

Robo de información crítica, suplantación de identidad, extracción de dinero o ciberespionaje gubernamental e industrial, son algunos de los más destacados por las empresas de seguridad. Ahora, Entelgy ha realizado su propio resumen de estas amenazas tomando el cuenta las más registradas el año pasado.

Según explican desde Inteco, sólo en España se registraron 54.000 ciberataques en 2013. PandaLabs daba otro dato récord de ese mismo año. En un solo año se crearon 30 millones de nuevas muestras de malware, lo que quería decir, 82.000 al día. Solo en 2013 se produjo el 20% de todo el malware registrado en la historia.

El Centro Criptológico Nacional (organismo adherido al Centro Nacional de Inteligencia) gestionó en España 7.260 ciberincidentes contra los sistemas de las Administraciones Públicas, empresas y organizaciones de interés estratégico nacional (energéticas, financieras, de seguridad y defensa, telecomunicaciones etc.).

En un mundo tan digitalizado y conectado, las estructuras son puntos claves para este tipo de ataques.

Gianluca D’Antonio, presidente de la Asociación Española de la Seguridad de la Información descataba para ABC el año pasado que la seguridad cibernética tenía que ser clave para los Estados y en España. «Nuestra visión en la Asociación Española de la Seguridad es que la ciberseguridad se tiene que convertir en un bien público, como lo es la sanidad, o la seguridad pública», dijo.

Aquí una lista con las ciberamenazas más comunes, según Entelgy.

1.- Ciberespionaje industrial: robo de información a empresas con el fin de acceder a su información más valiosa (propiedad intelectual, desarrollos tecnológicos, estrategias de actuación, bases de datos de clientes, etc.). Por ejemplo, el informe Mandiant descubrió la existencia del grupo organizado APT1 dedicado al ciberespionaje de industrias de habla inglesa claves para la economía de sus respectivos países.

2.- Ciberespionaje gubernamental: robo de información a organismos gubernamentales como la operación “Octubre Rojo” en la que se infiltraron en las redes de comunicaciones diplomáticas, gubernamentales, de investigación científica y compañías petroquímicas de alrededor de 40 países. El objetivo era obtener información sensible y credenciales de acceso a ordenadores, dispositivos móviles y equipos de red.

3.- Ciberataques a infraestructuras críticas:, como el detectado contra Aramco, la principal compañía petrolera de Arabia Saudí, que se vio sacudida por un troyano instalado en más de 30.000 ordenadores de su red. La compañía necesitó diez días para volver a la normalidad.

4.- Cibermercenarios o grupos de hackers con conocimientos avanzados, contratados para desarrollar ataques dirigidos contra un objetivo concreto, con el objetivo de conseguir la información deseada.

5.- Ciberdelincuencia contra servicios financieros, y muy especialmente, los denominados troyanos bancarios, diseñados para el robo de datos de tarjetas de crédito y cada vez más, centrados en los dispositivos móviles. Por ejemplo, en la “Operación High Roller” se vieron afectadas 60 entidades financieras de todo el mundo, víctimas de un ciberataque en el que se extrajeron 60 millones de euros. El grado de sofisticación del malware indica que fue obra del crimen organizado porque la configuración del ataque requirió inversión para el desarrollo, muchas horas de trabajo y una logística muy importante.

6.- Ciberdelincuentes aislados que venden la información obtenida al mejor postor. Un ejemplo muy sonado fue el de la cadena estadounidense de grandes almacenes Target que reconoció el robo de información de tarjetas de crédito de alrededor de 70 millones de clientes. Pocos días después, estas tarjetas estaban siendo vendidas en el mercado negro para ser clonadas y realizar compras con ellas.

7.- Ciberdelincuentes organizados o mafias que han trasladado al mundo “virtual” sus acciones en el mundo “real”. Fraude online, clonación de tarjetas de crédito, extorsión, blanqueo de capitales, etc.

8.- Infección a través de páginas web. En 2013 se detuvo al autor de Blackole, un exploit-kit (paquete que contiene programas maliciosos) que permitía explotar vulnerabilidades de webs legítimas e infectar a los usuarios que accedían a dichas páginas, millones en todo el mundo.

9.- Ciberhacktivistas: personas o grupos que, movidos por alguna ideología, intentan socavar la estructura del oponente. El ejemplo de Anonymous es paradigmático y, en estos casos, sus ataques suelen centrarse en ataques DDoS, desfiguración de páginas web o publicación de datos comprometidos.

10.- Cibersabotaje que busca dañar la reputación de una organización y por ende su funcionamiento. Prueba de ello es la actividad del Ejército Electrónico Sirio, que lleva meses atacando a todos aquellos que, en su opinión, propagan el odio y quieren desestabilizar la seguridad en Siria, incluidas grandes empresas periodísticas de todo el mundo. Llegaron a provocar incluso una caída de 150 puntos en el Dow Jones Industrial Average (índice bursátil de las 30 mayores empresas de la Bolsa de Estados Unidos), ante una noticia falsa de un atentado en la Casa Blanca difundido por Associated Press en Twitter.

Ya sabes que cuentas con PCNOVA para tus consultas y posibles recomendaciones. No lo dejes para mañana, puede ser tarde!. Consútanos a través de todos nuestros canales: http://www.facebook.com/nogalnova, @nogalnova, http://www.pcnova.es o directamente a nuestro formulario de contacto que encontrarás AQUI.

Gracias por su lectura, nos vemos en la próxima entrega.

FUENTE: ABC TECNOLOGIA. Estas son las diez ciberamenazas más comunes. 07.04.2014.

Ricardo González Darkin

Consultor / Formador / Técnico Informático Integral

PCNOVA.es

Proveedor de Servicios Informáticos Profesionales para emprendedores, Profesionales y Micro Empresas. Servicios Gestionados (Asistencia Remota – Monitorización – Backup – Seguridad), Servicios en la nube (Office 365 – Windows Intune- Windows Azure – Sala de Conferencias), Servicio Técnico Informático de Pc´s, Portátiles (Windows-Mac) y Servidores (HP-Fujitzu-Lenovo),Comunicaciones (Internet-Telefonía IP), Consultoría LOPD, Hardware y Software especializado (ClassicGes – PRIMAVERA Software)

Serie “Tu Consultor IT” para emprendedores y empresarios. Cómo podemos ayudarte a asegurar la información de tu negocio con encriptación por hardware: Kanguru e Independence Key

En PCNOVA nos dedicamos a desarrollar negocio para ayudar a nuestros clientes. Tenemos gran interés en colaborar con usted para reducir sus gastos en tecnología, aumentar su utilización y poner en práctica cambios que reporten beneficios tanto inmediatos como a largo plazo. Entonces ¿cómo podemos ayudar?.

Es por ello que desde hoy desarrollamos esta serie en nuestro blog llamada “Tu Consultor IT”.Queremos estar cerca de empresario y el emprendedor demostrando con todo el hardware, software y servicios que representamos que estamos en capacidad de solucionar cualquiera sea su necesidad, siempre teniendo como prioridad el ajustarnos a su presupuesto. Entendemos que la Pequeña y Mediana empresa “necesita” de las mismas herramientas que están disponibles para entornos “Enterprise”, pero su disposición de financiamiento y caja no le permiten acceder a estas soluciones en el tiempo y la dimensión que requieren. De allí justamente (  y porque entendemos esta necesidad al ser también PYME) ofrecemos para todos aquellos clientes actuales y futuros “soluciones” para que puedan poner en marcha un entorno productivo de manera rápida y segura.

imageLos costes derivados del robo de información son incalculables. Noticias como las que mostramos nos dan cuenta que el robo de información no es un hecho aislado, sino que ocurre frecuentemente en todos los sectores de la economía. Lamentablemente los pequeños empresarios pensamos que nuestra información no es “tan importante” como para justificar el resguardarla adecuadamente. En lo que no pensamos es:

  1. En la cantidad de horas de trabajo que nos ha tomado crear esta información.
  2. En la cantidad de horas que tendremos que disponer para volver a tenerla.
  3. En los posibles costes legales de perderla.

imageAparte de lo anteriormente expuestos, un aspecto  importante son los posibles costes derivados de hacer pública información privada bajo la tutela de leyes como la LOPD. Esta información personal, por ejemplo, de nuestra lista de clientes, pueda quedar al descubierto y con ello generar posibles multas resultado de que al menos 1 de estos clientes pueda estar al tanto de la situación y realizar una denuncia en nuestra contra a través de los organismos correspondientes. Las multas pueden ser de 5 o 6 cifras, imaginemos la repercusión en nuestros fondos de una situación como ésta, significaría para muchos el cierre de la empresa.

Hoy hablaremos de 2 dispositivos de hardware que podrían ser del interés de nuestros clientes actuales y futuros que son Kanguru Defender e Independence Key.

    Kanguru Defender

Kanguru Defender Elite200, Hardware Encrypted USB Secure Flash DriveSe trata de la unidad USB Kanguru Defender, que es el sistema de almacenamiento USB que ofrece la máxima protección para los datos con cifrado a nivel de hardware. Con capacidades de hasta 1 terabyte. Su consola opcional de gestión permite la personalización de políticas de seguridad, la posibilidad de borrar datos o deshabilitar el dispositivo a través de internet y, por supuesto, una pista de auditoría sobre su uso.

Kanguru se ha comprometido a ayudar a las organizaciones a proteger fácilmente datos importantes y sensibles, y continúa expandiendo su línea de cifrado Defender USB con una variedad de, productos seguros convenientes para simplificar la tarea. El grado militar, FIPS 140-2 Nivel 2 que le permite un cifrado AES por hardware de 256 bits no es la excepción, unidad de almacenamiento que permite incluso abordar los proyectos más exigente bajo  los estándares regulatorios más rigurosos como HIPAA, Sarbanes-Oxley, ISO, GLBA, y FISMA, por nombrar algunos.

Remote Management for Kanguru Defender Secure Devices

Además de las funciones de seguridad de las unidades flash cifrado de hardware de Kanguru,, estas unidades permiten la gestión remota.  Con KRMC ™ (Kanguru remoto Management Console ™) es posible monitorear, rastrear, administrar, actualizar, eliminar o deshabilitar las unidades perdidas o robadas desde cualquier lugar del mundo.

¿Y el precio de Kanguru Defender?

Desde tan sólo 55€* puede usted disponer de una unidad de la reconocida línea de Kanguru Defender, el cual acabará por resguardar su valiosa información con el sistema de encriptación por hardware más seguro y avanzado del mercado. Esta disponible en capacidades desde 1Gb hasta 1000Gb (formato DD 2,5”).

Independence Key

imageSi lo que necesita es encriptar “cualquier” unidad y no estar limitado a las capacidades de la unidad USB ofrecidas por Kanguru, entonces le ofrecemos Independence Key, un dispositivo USB que le permite cifrar la unidad o unidades que usted disponga a través de un robusto dispositivo (hadware) con encriptación de categoría militar.

IndependenceKey es un dispositivo de seguridad destinado a proteger al usuario con el mayor nivel de seguridad conocido hoy en día en muchas circunstancias. No hay intrusiones de terceros hacia su información, su uso esta destinado a entornos de cualquier volumen, en ambientes privados, corporativos, gobierno, etc.

Sus capacidades le permiten disponer de los siguientes beneficios:
• Uso personal (protección de datos, el uso seguro de la nube, copia de seguridad cifrada, etc).
• Uso empresarial, al compartir  a través de redes lan privadas o internet información privada (le garantiza un intercambio seguro y autenticado de datos, distribución de contenido protegido, intercambio seguro de los espacios de la nube, etc.).
• Seguridad Corporativa (distribución de datos protegida al Cliente / Proveedor / Accionistas, etc. No hay necesidad de la creación o gestión de redes VPNs (lentas y difíciles), no hay necesidad de la gestión centrada en servidor, situación aún más crítica para aquellas personas que no pertenecen a la organización.
• VOIP (nivel de seguridad sin precedentes).  Como nueva funcionalidad permite el encriptado de conversaciones por internet a través de una poderosa herramienta de hardware .

Cómo está construido Independence Key

imageEl corazón de este extraordinario dispositivo esta conformado por un chip Trusted Platform Module (TPM) criptográfico dedicado para el hardware, anti- clonación, que le permite la autenticación, la firma digital y el intercambio de claves seguro.

Algo realmente importante es que las claves criptográficas son generadas directamente por el dispositivo a través del chip dedicado para esta tarea y por ende NUNCA salen de la unidad. Por tanto, independenceKey encripta TODO tipo de información.

Algunas características técnicas a destacar:

  • Motor de cifrado de hardware en tiempo real capaz de alcanzar hasta 250 Mbps en AES -256 (todos los modos), XTS, XTS2, GCM, etc.
  • MPU de última generación ARM9 Cortex A8 de baja potencia y alta eficiencia, límite de reloj de núcleo automático, DDR2 y DDR3 RAM, flash Secure Boot , 1 Gbps de interfaz Ethernet (opcional ), reloj RTC , etc. y sobre todo, un alto rendimiento interno asegurado TRNG , SHA , DES, 3DES , AES , RC4 con un motor de cifrado de hardware.
  • Completamente certificado CE EN 55022, EN 61000-4-2, EN 61000-4-3 , EN 61000-4-4 , EN 61000-4-6 , FCC 15 subparte B Clase B.
  • Ya disponible en un rango de temperatura estándar ( 0 ° C , 70 ° C ) e industrial ampliado (-45 ° C , 85 ° C). La versión militar con sus especificaciones disponibles bajo acuerdo específico.
  • Fabricado con Zamac ( una aleación de aluminio ) con un superficie libre de níquel bajo un peculiar tratamiento superficial denominado PVD , que resiste el desgaste, la fricción y posee una alta resistente a la corrosión ,(niebla salina , rayos UV , etc. ) es un dispositivo resistente a la intemperie , álcalis , solventes y resistente a los ácidos (tanto doméstico e industrial ) .

Confìguración de Independence key

Independence Key debe imageser inicializado para su uso. En esta fase el dispositivo realiza una asociación 1:1 con su "security cap". Es aquí donde se guarda la clave de encriptación y esto garantiza que si usted pierde la llave USB u olvida la clave, podrá recuperarla a través de su security cap. Para realizar este procedimiento, debe descargarse un software desde la web de independence key, el cual realizará esta primera tarea de configuración. El reconocimiento de la nueva llave se realiza a través de un código individual que viene en cada uno de los dispositivos de Independence Key.

imageLuego de realizado este procedimiento, la llave esta preparada para su uso. Por tanto, introduzca la llave en cualquiera de los puertos usb del pc en el cual tiene instalado el software y escriba la "clave maestra" que ha configurado en el paso anterior. A partir de este momento puede encriptar tanto los datos que tiene en su Pc como todos aquellos que se encuentren en dispositivos externos como USB o discos duros externos, al conectarlos a la llave USB de independence Key.

Para encriptar, seleccione el archivo (o carpeta) y basta con que haga click en el botón derecho del mouse y aparecerá ante usted las opciones disponibles desde Independence Key: Encriptación, Compresión y encriptación o limpiar. En el caso de que su archivo ya este cifrado, las opciones disponible será desencriptar.

image

Durante al proceso de encriptación-desencriptación de los archivos, NUNCA se crea un archivo temporal en el sistema. Todo el proceso se hace en tiempo real en la memoria de “controlador”. Incluso aquellos archivos temporales que se crean durante la apertura y utililización de archivos (xxx.tmp) son gestionados y cifrados en espacios virtuales dinámicos de la memoria, por tanto no queda absolutamente ningún rastro en el equipo local.

Modos de uso de Independence Key

  • Cifrado de Archivos y Carpetas
  • Creación de una "unidad virtual" Cifrada
  • Cifrado de datos "en la nube"
  • Asociación con otros dispositivos Independence Key para compartir información
  • Cifrado de copias de seguridad
  • Cifrado de comunicaciones Voip

El Valor Diferencial de Independence Key

El mercado esta lleno de dispositivos de encriptación de “grado militar”, sólo por el hecho de utilizar AES-256 bits. Sin embargo, la mayoría de estas soluciones tienen estar debilidades:

  • Son soluciones de software.
  • Dejan “trazos” de su actividad en la carpeta de archivos temporales de Windows.
  • Ninguno de ellos resuelve el problema de “compartir” la clave criptográfica.
  • La mayoría son difíciles de utilizar e implementar.

Desde el punto de vista del hardware, la mayoría de las soluciones disponibles actualmente en el mercado estan dentro de estas 3 clases de productos:

  1. Dispositivos de almacenamiento: ninguno incluye “cifrado en la nube” ni “cifrado de comunicaciones”.
  2. Soluciones corporativas: Gran dificultad de uso, que muchas veces obliga a cambiar los hábitos de trabajo. Además no resuelven el problema de compartir la clave criptográfica.
  3. Falsos productos: muchos ni siquiera ofrecen realmente lo que indican, no tienen nada serio que ofrecer y no existe tecnología de seguridad en ellos.

El precio de Independence Key

Cuánto cree usted que puede ser el precio de un dispositivo tan extraordinario, sencillo de usar y con un amplio abanico de soluciones. Pues desde tan sólo 290€* puede disponer de Encriptación por hardware, con la tecnología más avanzada del mercado y con un tamaño que puede transportar en el bolsillo de su chaqueta. La pregunta que realmente debe hacerse en este punto es ¿Cuánto vale su información?

La seguridad absoluta no existe pero si excelentes herramientas que ofrecen la máxima protección a la información, a los usuarios y a las empresas. Si quiere conocer más acerca de ésta y otras soluciones de PCNOVA puede comunicarse con nosotros hoy mismo a través de nuestro FORMULARIO DE CONTACTO, a través de nuestro email atencionalcliente@pcnova.es o por el teléfono 935.185.818 donde estaremos encantados de ofrecerle soluciones de categoría “ENTERPRISE” a la medida de sus necesidades y presupuesto.

Ricardo González Darkin

Consultor / Formador / Técnico Informático Integral

PCNOVA.es

Proveedor de Servicios Informáticos Profesionales para emprendedores, Profesionales y Micro Empresas. Servicios Gestionados (Asistencia Remota – Monitorización – Backup – Seguridad), Servicios en la nube (Office 365 – Windows Intune- Windows Azure – Sala de Conferencias), Servicio Técnico Informático de Pc´s, Portátiles (Windows-Mac) y Servidores (HP-Fujitzu-Lenovo),Comunicaciones (Internet-Telefonía IP), Consultoría LOPD, Hardware y Software especializado (ClassicGes – PRIMAVERA Software)

* impuestos no incluídos

Cómo usar de forma segura las redes wifi públicas. Recomendaciones para particulares y autónomos que utilizan continuamente las redes Wifi de la ciudad.

Como recomendación y siempre en función y beneficio de nuestros clientes, procuramos ofrecerle sencillas recomendaciones para garantizar de alguna forma su conectividad. Este artículo que hemos extraído del CLUB DE INNOVACION, busca ofrecer simples conceptos que podemos aplicar rápidamente para “minimizar” los riesgos al momento de navegar a través del WIFI de las redes públicas.

Durante el periodo estival, la seguridad tecnológica del usuario puede verse expuesta a amenazas a la hora de conectarse a redes wifipúblicas desde los lugares donde disfruta de sus vacaciones, bien sea para comprobar su correo electrónico o para chequear la prensa diaria desde su tableta.

Para mejorar esta conexión y fortalecer la seguridad de estos dispositivos, la Oficina de Seguridad del Internauta (OSI), que pone en marcha el Instituto Nacional de las Tecnologías de la Comunicación (INTECO), ha definido una serie de actuaciones que el usuario debe llevar a cabo cada vez que se conecte a Internet desde ordenadores públicos, o bien desde sus propios dispositivos (tabletas, ordenadores, smartphones).

  • Utilice la opción «navegación privada» (en Firefox), «Incógnito» (en Chrome) o «InPrivate» en Internet Explorer para que elimine el rastro de las páginas que se han visitado. Además,
  • Evite, en la medida de lo posible, realizar transacciones económicas ni operaciones que requieran la introducción de credenciales, especialmente si se trata de servicios como banca online, compras o acceso al correo de la empresa.
  • Active la opción verificación en dos pasos, también conocida como doble verificación, que ofrecen muchos servicios como Facebook, Gmail, Hotmail, LinkedIn o Twitter; y cerrar las sesiones de todos los servicios desde donde se haya accedido.

Estas recomendaciones se suman ya a las habituales de instalar y configurar adecuadamente el antivirus; aplicar todas las actualizaciones de seguridad que estén disponibles para el sistema operativo, programas, aplicaciones instaladas, navegador; crear puntos de restauración desde el ordenador principal y exportar los datos más importantes a otros dispositivos como discos duros externos o memorias USB.

Le esperamos en nuestra próxima publicacìón.

FUENTE: COMO USAR DE FORMA SEGURA REDES WIFI PUBLICAS

Ricardo González Darkin

Consultor / Formador / Técnico Informático Integral

PCNOVA.es

Proveedor de Servicios Informáticos Profesionales para emprendedores, Profesionales y Micro Empresas. Servicios Gestionados (Asistencia Remota – Monitorización – Backup – Seguridad), Servicios en la nube (Office 365 – Windows Intune- Windows Azure – Sala de Conferencias), Servicio Técnico Informático de Pc´s, Portátiles (Windows-Mac) y Servidores (HP-Fujitzu-Lenovo),Comunicaciones (Internet-Telefonía IP), Consultoría LOPD, Hardware y Software especializado (ClassicGes – PRIMAVERA Software)

ESET Security Forum: “El Derecho al Olvido no existe en la Red: no hay mecanismos claros para eliminar contenidos personales de Internet“

Como partner autorizado de ESET, hacemos eco de esta información que consideramos muy importante, ya que puede afectarnos en cualquier momento en nuestra vida pública. Siempre ha existido esta duda de cómo borrar los datos en internet llegado el caso, manifiestran nuestros clientes. Durante años, varios nos han expresado su preocupación respecto a sus datos personales y la forma cómo, de ser necesario, pudiesen ser “destruidos” en la red. Es un tema preocupante que lleva años debatiéndose, más aún cuando hoy en día nos preocupamos por mostrarnos cada vez más en el mundo digital. Es por ello que ESET ha llevado a cabo el 1er ESET Security Forum, cuyo tema fue “El derecho al olvido no existe en la red: no hay mecanismos claros para eliminar contenidos personales de internet”.

Este interesante artículo que nos llega de la mano de ESET España, nos informa detalladamente de las situaciones en que podemos estar envueltos ahora mismo con nuestros datos de carácter personal y su uso por parte de importantes empresas como Facebook y Google. A continuación el texto del artículo:

  • Los ponentes del primer ESET Security Forum coinciden en apuntar a la falta de mecanismos que garanticen la protección de la privacidad y la intimidad de los usuarios de Internet y a la falta de claridad por parte de las empresas acerca del tratamiento de los datos personales
  • Google es solo un taxista: te lleva donde quieres ir. Pero no es responsable de que ese sitio exista“, dijo Pablo Fernández Burgueño, socio fundador de Abanlex Abogados
  • Juan Antonio Calles, consultor de hacking ético: “Es terrible. Detrás de empresas como Google o Facebook hay un negocio brutal: se está comerciando con nuestra información, vendiéndola a terceros, tienen derechos de autor sobre las imágenes, etc…“

Madrid, 3 de septiembre de 2013 – El debate sobre el Derecho al Olvido en la Red y la necesidad de establecer mecanismos que permitan a los usuarios proteger su privacidad y dar de baja contenidos personales que no quieran que aparezcan en Internet está protagonizando muchas noticias. A la falta de claridad de las políticas de privacidad de sitios como redes sociales, se une el hecho de que la mayoría de las grandes compañías son extranjeras y están sujetas, por lo tanto, a otro tipo de legislación. Por otro lado, nos encontramos con Google y otros motores de búsqueda, que indexan todo tipo de contenido sin tener más responsabilidad que la de ofrecer buenos resultados de búsqueda por palabras clave, pero que no son responsables del origen de los contenidos y que tampoco tiene potestad para despublicarlos o no.

Además, la falta de concienciación de los usuarios sobre qué información personal se publica o no, junto al hecho de que cualquiera puede publicar sobre cualquiera, deja en una situación de indefensión a miles de ciudadanos que no tienen mecanismos ni públicos ni privados con los que defender su privacidad y su intimidad en la Red.

Este ha sido uno de los temas centrales del primer ESET Security Forum, que ha reunido a grandes expertos de seguridad de España para discutir temas de actualidad. Para este primer evento se contó con la presencia y la colaboración de Lorenzo Martínez, CEO de Securízame y bloguero de SecuritybyDefault; Pablo Fernandez Burgueño, socio fundador de Abanlex Abogados; Javier Villacañas, periodista y bloguero tecnológico y director del programa COPE 3D; Juan Antonio Calles, consultor de hacking ético y fundador de Flu-project; Yago Jesús, CEO de eGarante   ;y bloguero de SecuritybyDefault, y el Capitán del Grupo de Delitos Telemáticos de la Guardia Civil, César Lorenzana.  El vídeo está disponible en el canal corporativo de YouTube de ESET España.

Prácticamente todos los ponentes coincidieron en apuntar a la falta de mecanismos que garanticen la protección de la privacidad y la intimidad de los usuarios de Internet. En este sentido, Juan Antonio Calles señaló que la situación “es terrible. Detrás de empresas como Google o Facebook hay un negocio brutal: se está comerciando con nuestra información, vendiéndola a terceros, tienen derechos de autor sobre las imágenes, etc… La solución pasa por dictar leyes que obligue a que las políticas de privacidad sean más claras y que se hagan campañas de concienciación, para que todo el mundo sepa de forma certera qué puede pasar con sus contenidos en la Red“.

Para Josep Albors, “el tema es farragoso, porque los límites del derecho a la privacidad llegan hasta donde empieza el derecho a la información. Si el contenido es una lista de pederastas peligrosos, seguro que ninguno nos quejamos ni pedimos eliminar dicho contenido, porque hace un bien social. La única forma que tenemos de proteger nuestra reputación es enterrar los resultados a partir de la tercera página de resultados de Google, posicionando por encima otros contenidos positivos“.

Yago Jesús opina que hay matices: “una cosa es la información que te han robado y han hecho pública, donde necesariamente debería haber un derecho al olvido legal, pero otra cosa es la que cualquiera de nosotros, de forma voluntaria, publica en Internet, en cuyo caso no tenemos derecho a solicitar que se elimine dicha información. Es decir, el derecho al olvido debe ser una deferencia que se solicita como un favor. Si alguien lo ha subido, te ha robado o ha violado tu intimidad, esa información sí debe ser eliminada, porque es un daño a tu honor. Ahora, si soy yo el que subo un vídeo… mala suerte.“

Para el Capitán del Grupo de Delitos Telemáticos de la Guardia Civil, César Lorenzana: “ Google lo único que tiene es una tecnología que indexa. Es imposible que no haya nada mío en Google: no puedes desaparecer de Internet igual que no puedes desaparecer de la vida pública. Es como algo que se publica en el B.O.E. Otra cosa es que solo esté en esta publicación o que se indexe. Sí considero que es obligación de la plataforma el proveer de una herramienta para eliminar contenido que te afecte a ti, pero sólo a ti. Si se publica una foto de este evento, habrá que tener el consentimiento de todos. Y para eliminarlo, también. El Derecho al Olvido nunca va a existir, y va a haber cosas que nunca vamos a poder eliminar de Internet.“

“Si el sitio donde está publicada originalmente la información existe, no es culpa de quien lo indexa“, añade Javier Villacañas. “Si hay una herramienta que busca cosas que existen, hay que tener la certeza de que el problema de origen está en la noticia, no en quien la hace más pública. Al final, son las leyes quienes tienen que decir lo qué está pasando y poner justicia en ello.“

Pablo Fernández Burgueño quiso aclarar uno de los casos más polémicos de los últimos años: “el Derecho al Olvido ya existe en España: son los derechos de cancelación, rectificación, oposición, etc… Solo necesitamos un papel, escribimos nuestro nombre, apellidos, de qué lista queremos desaparecer y con el DNI se lo enviamos a quienes tengan nuestros datos. Esa persona tiene la obligación de borrar nuestros datos en 10 días. El caso que llevamos en nuestro despacho, es diferente: se publicó hace tiempo en La Vanguardia unos anuncios de una subasta para poder pagar unos importes que se debían al Estado. Se publicó originalmente en papel, pero diez años después, el periódico decidió digitalizar su hemeroteca publicando el anuncio de la subasta de bienes del ciudadano.

Aquí tuvimos dos caminos, y hemos abierto los dos. El primero, pedir a Google que quite el enlace. La Agencia Española de Protección de Datos nos dio la razón, y recomendó que Google quitara el enlace. Pero Google España y Google Inc. (internacional) se fueron a la Audiencia Nacional, y ésta a la Unión Europea. De momento solo tenemos las aportaciones que ha hecho el abogado general, así que tendremos que esperar a la sentencia, que saldrá en octubre o noviembre. Google es solo un taxista que nos lleva al sitio: no puede hacer desaparecer el sitio, sino solo llevarte. Es obvio y lógico. La segunda vía, que seguramente dará resultado, es que La Vanguardia incluya este contenido dentro de una versión privada, o meterlo como excepción en el archivo robot.txt para que los buscadores no lo indexen.“

El vídeo está disponible en el canal corporativo de YouTube de ESET España.

Noticia completa en el Centro de Prensa de ESET España

———————-

Finalmente, hemos puesto en negrilla lo que consideramos más importante, fuera de las valiosas aportaciones de cada uno de los participante en el Forum. SOMOS LOS USUARIOS LOS RESPONSABLES DE PUBLICAR LA INFORMACION, “TENGA CUIDADO DE LO QUE PUBLICA EN INTERNET” , porque si no conocemos las condiciones que nos aporta el portal en donde estamos publicando esta información, entonces seremos vulnerables y probablemente estemos exponiendo algo que quizá en un futuro no queramos que sea público. Estemos pendientes!.

Hasta la próxima…

FUENTE: Centro de Noticias ESET ESPAÑA. 03.09.2013

Ricardo González Darkin

Consultor / Formador / Técnico Informático Integral

PCNOVA.es

Proveedor de Servicios Informáticos Profesionales para emprendedores, Profesionales y Micro Empresas. Servicios Gestionados (Asistencia Remota – Monitorización – Backup – Seguridad), Servicios en la nube (Office 365 – Windows Intune- Windows Azure – Sala de Conferencias), Servicio Técnico Informático de Pc´s, Portátiles (Windows-Mac) y Servidores (HP-Fujitzu-Lenovo),Comunicaciones (Internet-Telefonía IP), Consultoría LOPD, Hardware y Software especializado (ClassicGes – PRIMAVERA Software)

Predicciones de Seguridad para 2013. PCNOVA ofrece las herramientas necesarias para que emprendedores, autónomos y empresas puedan proteger sobre todo dispositivos móviles, ante estas nuevas amenazas.

Interesante artículo obtenido del prestigioso portal ITSITIO, en donde se exponen los peligros potenciales a los que estaremos expuestos durante este año. Afortunadamente, para algunos de ellos PCNOVA trabaja en ofrecer las mejores y más avanzadas soluciones del mercado que nos permiten mejorar la seguridad para sus dispositivos. A continuación el artículo:

Ascold Szymanskyj, Vicepresidente para Latinoamérica de F-Secure elaboró un informe donde da a conocer las 7 predicciones de seguridad para 2013. ¿Internet seguirá siendo como la conocemos? ¿Aumentará o disminuirá el malware? ¿Qué sucederá con Mac, iOS y Android? ¿Llegarán los ataques a Smart TV? En esta nota le contamos todo.

1. ¿El fin de Internet como lo conocemos?
De acuerdo a los resultados de la Conferencia Mundial de Telecomunicaciones Internacionales (WCIT, por sus siglas en inglés) que tuvo lugar en Dubai, muchas cosas podrían suceder en 2013. Según Sean Sullivan, Asesor de Seguridad de F-Secure Labs, los temas abordados en el evento podrían tener un gran impacto en la forma de la red tal cual la conocemos: Internet podría dividirse en una serie de pequeñas Internets y puede comenzar a ser financiada de manera diferente, a través de grandes proveedores de contenidos como Facebook, Google o YouTube. Incluso, se podría llegar a tener que pagar impuestos por la información que estos ofrecen.
La conferencia fue una reunión convocada por la Unión Internacional de Telecomunicaciones (UIT) para finalizar los cambios en el reglamento del Tratado Internacional de Telecomunicaciones. Los asistentes son representantes de gobiernos de todo el mundo y no todos ellos están interesados en la libertad en Internet. Existe la preocupación porque algunos regímenes quieren cambiar el control de Internet, pasarlo de los geeks, y dárselo a los gobiernos. También están surgiendo nuevas medidas impulsadas por los defensores de la privacidad en la red, quienes sugieren que esto significaría el fin del anonimato en Internet.
2. Leaks revelará más herramientas de espionaje patrocinadas por el gobierno
Mikko Hypponen, Director de Investigaciones de F-Secure Labs, sostuvo que debido a las fugas anteriores sobre Stuxnet, Llama, y Gauss está claro que la carrera por las armas cibernéticas está en marcha. A pesar de que no siempre se puede estar al tanto de las operaciones cibernéticas encubiertas de los Estados, se puede esperar que los gobiernos estén cada vez más involucrados en esta actividad. En 2013, vamos a ver más filtraciones que demuestren esto y también conocer casos de países que no han sido fuente de ataques previamente. Es decir, a medida que la carrera armamentista se intensifica, las probabilidades de fugas aumentan.
3. La mercantilización de malware móvil aumentará
El sistema operativo Android se fortaleció de tal forma que abarca desde teléfonos, tablets y se extiende hasta televisores especializados. Es por esta razón que el sistema operativo de Google será el gran acaparador de las amenazas, producto del aumento exponencial de códigos maliciosos para dispositivos móviles. El malware móvil contra el sistema Android se convertirá en algo cada vez más masivo, con herramientas de creación de ciber delincuentes que pueden ser adquiridas y utilizadas por otros delincuentes sin verdaderas habilidades de hacker. En otras palabras, será malware como un servicio para Android.
4. Otro brote de Malware llegó al mundo Mac
En el 2011 surgió un scareware llamado Mac Defender, y en el 2012 Flashback aprovechó las fallas en Java. Las predicciones de Labs sostienen que el 2013 traerá un nuevo brote de Malware para Mac que tendrá éxito dentro de dicha comunidad.
El autor del troyano Flashback sigue en libertad y se rumorea que está trabajando en otra cosa, según asegura Sullivan. Si bien se han producido cambios inteligentes de seguridad para Mac, hay un segmento de la población que utiliza ese sistema operativo que es ajeno a las amenazas que enfrentan, lo cual los hace vulnerables a un nuevo brote de Malware.
5. Los Smart TV se convertirán en un blanco de hackers
Los Smart TV están conectados a Internet, tienen el poder de procesamiento y por lo general no cuentan con seguridad, es por eso que están muy abiertos a los ataques. Otro aspecto que aumenta su vulnerabilidad es que, a diferencia de las computadoras personales, muchos televisores inteligentes se conectan directamente a Internet sin el buffer de un router, que desvía el tráfico no solicitado. Además, por defecto de fábrica, los consumidores no suelen cambiar el nombre de usuario y contraseña que se han establecido para la administración web, dando fácil acceso a los hackers.
Es muy fácil para los hackers encontrar televisores inteligentes en Internet. Una vez que los encuentran, sólo tienen que utilizar el nombre de usuario y contraseña establecida por defecto. En el 2012 LightAidra fue testigo de una raza de Malware que afectó decodificadores. El 2013 podrían existir televisores inteligentes que se utilizan para fines como el fraude de clics, la minería Bitcoin, y los ataques DDoS.
6. El software espía móvil fortalecerán su dominio
El 2013 puede haber un aumento de la popularidad del software de seguimiento, y no sólo para el control para los padres. Hubo un crecimiento de aplicaciones de seguridad para niños que vigilan sus actividades, por ejemplo, su comportamiento en Facebook. Por supuesto que este tipo de software también puede ser utilizado para espiar a cualquier persona, no sólo a los niños. Cuantos más smartphones hay, más gente va a buscar un software como este, por ejemplo, para averiguar lo que su ex está haciendo.
7. Tablets gratis serán ofrecidas a los clientes como contenido de primera
Las tabletas y los e-readers están de moda, y cada vez con más frecuencia en ecosistemas cerrados como el iPad con iTunes o el Kindle de Amazon. Los ecosistemas cerrados son más seguros, pero hay que confiar en el proveedor para proteger su privacidad.

boton_contratalo_ahora_GREEN_pcnovaAnte estas perspectivas, sobre todo a partir de punto 3 y con las tabletas y smartphones en pleno auge (y por consiguiente el BYOD como escenario en las empresas), mucha información  confidencial esta en peligro. PCNOVA les ofrece un conjunto de herramientas que van desde la protección individual del dispositvo (Android, windows mobile, etc.) que incluye incluso la localización del equipo y su recuperación a pesar del cambio de tarjeta SIM, hasta plataforma que como Proveedor de Servicios Gestionados, nos permitirá gestionar remotamente su seguridad y garantizar que sus equipos y su información esta totalmente protegida. Ya proveemos esta seguridad para PC´s, Portátiles, Netbooks, etc. y muy pronto dispondremos de la misma para tabletas y smartphones de cualquier marca y modelo. Si quieres solicitar más información, no tienes más que escribirnos a atencionalcliente@pcnova.es o pinchar en el botón de CONTRATALO AHORA Y SOLICITA MÁS INFORMACION.

Fuente: ITSITIO. La inseguridad que marcará 2013. 05.02.2013

Emprendedor, Autónomo y Empresario. La Seguridad de Internet es crítica para su negocio. UTM Cyberoam Netgenie SOHO. Garantía de eficiencia, seguridad y facilidad de administración. Un Todo en Uno hasta en el precio!

ireo_preguntas_netgenie

Qué es un UTM – Unified Threat Management.

UTM (en inglés: Unified Threat Management) o Gestión Unificada de Amenazas. Se utiliza para describir los cortafuegos de red que engloban múltiples funcionalidades en una misma máquina. Algunas de las funcionalidades que puede incluir son las siguientes:
UDP – VPN – Antispam – Antiphishing – Antispyware – Filtro de contenidos – Antivirus – Detección/Prevención de Intrusos (IDS/IPS). Se trata de cortafuegos a nivel de capa de aplicación que pueden trabajar de dos modos:

Modo proxy: hacen uso de proxies para procesar y redirigir todo el tráfico interno.
Modo Transparente: no redirigen ningún paquete que pase por la línea, simplemente lo procesan y son capaces de analizar en tiempo real los paquetes. Este modo, como es de suponer, requiere de unas altas prestaciones hardware.

Normalmente, las instalaciones de red en la pequeña empresa son muy sencillas. Sin embargo, las amenazas de internet que tocan a su puerta no son menos preocupantes que aquellas que acosan a las grandes empresas.

El problema aumenta a medida que los empleados se conectan a internet no sólo por medio de ordenadores de escritorio y portátiles, sino también con tabletas, teléfonos inteligentes y otros dispositivos de mano. Lo que necesita la pequeña empresa es una solución que responda a todas sus necesidades de seguridad, dentro de un único dispositivo de bajo coste y fácil administración.

Cyberoam UTM

Los sistemas UTM de Cyberoam son de última generación, siendo fiables y de muy alto rendimiento. El 

 

¡UN TODO EN UNO!

 

Cyberoam NetGenie– El UTM para la Pequeña Empresa.

Cyberoam NetGenie es un appliance UTM diseñado para pequeñas oficinas y usuarios domésticos (de hasta 10 usuarios concurrentes).

logo_cyberoam_netgenie_soho

NetGenie es un equipo UTM (gestión unificada de amenazas), diseñado específicamente para pequeñas oficinas y despachos profesionales. Ofrece un sistema antivirus, protección contra intrusos, control de acceso a internet, control de páginas web, control de aplicaciones y otras funciones importantes de seguridad.

ireo_funcionamiento_netgenie

Netgenie mantiene fuera de su red cualquier tipo de contenido perjudicial e improductivo. Asimismo, permite implantar políticas que bloquean sitios web según la categoría (por ejemplo, pornografía, redes sociales, etc.) así como aplicaciones específicas, como Facebook, Skype, Yahoo Messenger, aplicaciones P2P, etc.

Las políticas pueden ser configuradas individualmente por cada usuario. Los accesos también pueden cambiar según la hora del día. NetGenie no sólo bloquea el contenido peligroso e improductivo, sino también otorga visibilidad, sobre todo lo que hacen los usuarios de internet, con informes completos de actividad.

Todo ello, dentro de un único dispositivo, fácil de gestionar y con un coste muy inferior a las soluciones tradicionales UTM.

Características de NetGenie.

 

icono_ireo_modem3gConexión a internet con un único modem USB compartido (si fuese necesario).

Compartir la conexión a intenet USB 3G, banda ancha o módem 3G al mismo tiempo con los usuarios de la oficina es muy fácil. Sólo es necesario conectar el dispositivo 3G a NetGenie. Ofrecer conexión a internet vía 3G para las actividades del negocio es una garantía a la cual ningún empresario debería renunciar, ya que aporta estabilidad en los casos cuando se pierde la conexión por su ADSL. Si la oficina se encuentra en un lugar apartado donde no hay conexión a internet por la red fija, tendría rápido acceso al servicio mediante conexión 3G.

icono_ireo_protec_virusFirewall y Antivirus, Integrados.

Prevención total de acceso no autorizado a la red con el firewall personalizable, que incluye Statefull packet inspection, NAT, protección por medio de Denegación de Servicio (DNS), MAC e Intrusión Prevention. Proteje la red de oficinas y todos los dispositivos con acceso a internet de virus, spyware, descargas no deseadas y la instalación de programas nocivos, con la ayuda del Anti-virus instalado en NetGenie. Asegura el tráfico inalámbrico mediante estándares de cifrado WEP, WPA y WPA2.

icono_ireo_vpn_ipsecRed Privada Virtual (VPN)

Acceso seguro a recursos de red ubicados en oficinas remotas mediante VPN IPSec (red a red). NetGenie ahorra tiempo y costos al acceder recursos diponibles en las redes privadas de un proveedor o de una oficina corporativa, o cualquier otra ubicación de cualquier parte del mundo, estableciendo un canal seguro de comunicación.

icono_ireo_gestion_internetControl de Internet.

Bloqueo de contenidos dañinos de internet y mejora de la productividad de la oficina, gestionando y controlando las aplicaciones y sitios web a los que los empleados tienen acceso.

Bloque de contenido específico, administración del uso de internet, límite a el acceso y uso de skype, Yahoo Messenger, redes sociales, Facebook y Twitter, entrada a portales de empleo, descargas de películas, videos, software y mucho más.

NetGenie ofrece listas pre-clasificadas de sitios web y de aplicaciones, eliminando la molestia de incluir manualmente los sitios y las aplicaciones que deseas bloquear.

Wifi con seguridad pre-establecida.

La configuración de seguridad predeterminada de NetGenie ofrece una Wi-Fi segura en la oficina desde el primer momento. Evita que la red se convierta en un punto de acceso abierto, sin la necesidad de hacer complejos ajustes de seguridad manualmente antes de conectarse a internet.

icono_ireo_monitorizacionInformes.

Supervise las actividades de los usuarios, con informes en tiempo real sobre la actividad en cuanto a páginas web y aplicaciones. Obtenga informes de seguridad de intentos de intrusión y ataques de virus en su red.

icono_politicas_seguridad_usuarios_netgenie_homeAdministración sencilla.

Es muy fácil configurar NetGenie, gracias a su interfaz gráfica (GUI) basada en web, que puede acceder desde cualquier punto, a través de un dispositivo con acceso a internet como iPad, iPhone, portátiles y ordenadores de escritorio sin necesidad de instalar ningún software adicional en dichos dispositivos.

ireo_por_que_netgenie

NetGenie SOHO como Appliance

boton_comprelo_ahora_yellow_pcnovaPuedes adquirir este excelente appliance a un precio sorprendente. Mientras otros equipos superan los 500€, ofreciendo las mismas o incluso menores características, el Netgenie SOHO cuesta tan sólo 295€*.

 

NetGenie SOHO también como Servicio

Cyberoam Security Service, exclusivo de PCNOVA

El servicio CSS está disponible como Proveedores de Servicios Gestionados, lo cual nos permite ofrecerle un servicio de valor añadido, sin costes fijos ni inversiones en infraestructura. No hay cuota de alta, solo el coste del alquiler.
Adicionalmente, disponemos de nuestra consola de gestión centralizada de Cyberoam, que nos permite gestionar los equipos de nuestrs clientes a través de Internet.

La Ventajas mas importantes de nuestro servicio:

  • Modelos UTM de última generación
  • Fácil trámite, sin cuotas de alta
  • Bajos costes mensuales o trimestrales

Costes del servicio

Para cada alquiler, solicitamos a nuestro fabricante una oferta para confirmar el coste del servicio. El precio dependerá de tres factores: el modelo de hardware, los servicios opcionales (suscripciones, upgrade de soporte, etc.) y el compromiso de permanencia (el periodo mínimo de alquiler).

Los periodos mínimos de alquiler son de 12, 18, 24 ó 36 meses. Una vez pasado el periodo de alquiler mínimo contratado, se puede devolver el equipo en cualquier momento. La devolución del equipo antes de cumplir el periodo mínimo de alquiler, se considerará un incumplimiento del contrato y se aplicará una penalización económica.

No hay cuotas de alta, ni de finalización de contrato. El único coste es el alquiler trimestral del equipo, lo que hace fácil repercutir sus costes al cliente.

Servicios de soporte y mantenimiento

El soporte técnico y mantenimiento estándar del fabricante está incluido en el servicio. Si el cliente lo estima oportuno, puede contratar un “upgrade” al servicio Premium Support, lo cual incluye soporte técnico del fabricante 24×7 con Advanced Replacement 4 Horas. El servicio Advanced Replacement también puede ser contratado aparte, como suplemente al servicio estándar de soporte técnico.

Ejemplos de precios:

Cyberoam NetGenie SOHO, ¡desde 9,85€/mes!
Cyberoam NetGenie HOME, ¡desde 5,50€/mes!

 

Existen otros modelos SUPERIORES en prestaciones y sobre todo en la cantidad de usuarios que son capaces de soportar, y que igualmente ofrecemos como ejemplo de la posible cuota a pagar en caso de superar los 10 usuarios concurrentes:

Cyberoam UTM modelo 25iNG, ¡desde 24,85€/mes!
Cyberoam UTM modelo 15iNG, ¡desde 21,50€/mes!

 

Esperamos haber despertado al menos su curiosidad respecto a la importancia de disponer de ciertos niveles de seguridad AUTOMATIZADA en su empresa, ya sean 3 o 10 personas las que trabajan en ella. Además, procurar administrar la productividad a fin de que sus empleados no se distraigan en sus tareas diarias es posible de una forma cómoda y eficiente. Contáctenos, y con gusto le realizaremos una demostración de éste o cualquier otro equipo similar que le procure AUMENTAR la seguridad de su infraestructura informática, sea usted emprendedor, autónomo o propietario de una pequeña o mediana empresa.

 

Ricardo González Darkin

Consultor / Formador / Técnico Informático Integral

PCNOVA.es

Proveedor de Servicios Informáticos Profesionales para emprendedores, Profesionales y Micro Empresas. Servicios Gestionados (Asistencia Remota – Monitorización – Backup – Seguridad), Servicios en la nube (BPOS- Office 365- Live@Edu- Windows Intune- Windows Azure – Sala de Conferencias), Servicio Técnico Informático de Pc´s, Portátiles (Windows-Mac) y Servidores (HP-Fujitzu-Lenovo),Comunicaciones (Internet-Telefonía IP), Consultoría LOPD, Hardware y Software especializado (ClassicGes – ARS – EUROWIN ).

Microsoft Security Essentials, certificado por Av Test

image Este artículo que he leído de nuestros amigos de DOSBIT me gusta, ya que se habla de un producto quizá poco conocido, pero que al parecer esta teniendo buena receptividad y mejores resultados entre los usuarios. Se trata del Microsoft Security Essentials, producto antivirus GRATUITO de Microsoft. Al parecer, aunque no es el mejor, ya se encuentra entre los mejores. Para aquellos que tienen su software original (ya que verifica este elemento antes de poder realizar la descarga) le recomendamos que lo pruebe, nosotros ya lo hemos hecho con alguno de nuestros clientes y los resultados  han sido  más que satisfactorios. A continuación el texto original:

La suite gratuita de seguridad de Microsoft Security Essentials ha sido muy bien valorada según un estudio de Av Test (The Independient  IT-Security Institute).

Según el informe, la suite de seguridad de los de Redmond ha obtenido un 4, 4.5 y 5.5 puntos sobre 6 en las categorías de protección, reparación y usabilidad respectivamente. En cuanto a nivel de protección los más altos fueron Panda Internet Security 2010, Symantec Norton Internet Security 2010, G Data Internet Security 2010/2011  y  AVG Internet Security 9.0.

En el otro extremo de la balanza tenemos que aplicaciones tan conocidas como McAfee Internet Security 2010, Norman Security Suite 8.0 o Trend Micro Internet Security Pro 2010 ni siquiera han sido certificadas en las pruebas realizadas.

Pruébenlo, y ofrecenos tus comentarios  en este blog.

Ricardo González Darkin
Consultor / Técnico Informático
NOGALNOVA S.L
Barcelona, España
http://www.pcnova.es

¿PUEDE UN HACKER ADIVINAR TUS CONTRASEÑAS?

Este artículo, originalmente en inglés, nos  da una idea de lo fácil que puede ser  para un hacker el poder recuperar nuestras contraseñas, si no cumplimos con algunos requisitos fundamentales a la hora de crear nuestros passwords. Sólo traduciré parte del artículo, porque  es bastante extenso. No obstante, al final de esta publicación  encontrarán el enlace original, donde encontrarán todo el artículo en inglés. Ya en este mismo blog hemos hablado de cuáles son las características de una clave fuerte: hacker

  • Utilizar MAYUSCULAS y minúsculas
  • Utilizar números
  • Utilizar Símbolos
  • Utilice contraseñas largas, incluso iguales o mayores a 14 caracteres.

La  combinación de estos 4 elementos en un mismo password hará que el mismo se convierta en un labor de gran dificultad para un hacker. Y aquí agregaríamos una recomendación adicional:

  • NO USE PALABRAS COMUNES.

Los hacker suelen utilizar diccionarios que van comparando las contraseñas con una gran base de datos de palabras, esto les permite descubrir las claves de un usuario a través de programas de hackeo que pueden probar decenas o cientos de passwords en 1 segundo.

Otra cosa importante y que  muchas personas no hacen es cambiar sus passwords regularmente. Parte del  texto del artículo que me he tomado el atrevimiento de traducir es el siguiente:Strong Passwords

 

Las contraseñas fuertes son la primera línea de defensa contra el robo de nuestra identidad”. 

…Después de un incidente de hackeo en el año 2009, InformationWeek analizó la información de 20.000 usuarios del site, y encontró que la mayoría de los passwords eran aquellos que los hackers podían adivinar “EN POCOS SEGUNDOS”. Los passwords más comunes eran 123456 y la  palabra password…

…No haga la labor fácil para los cyber criminales: cree passwords fuertas que sean fáciles para recordar por usted, pero difíciles de adivinar para otros…

Why you need strong passwords

4 cosas que no debe hacer con sus claves:

4 Password Donts

  • No use la palabra “password”: . tampoco variaciones de esta palabra,  como: password1, passwd, p@$$w0rd, and drowssap (password al revés)
  • No use patrones que sean fáciles de adivinar. No use secuencias de caracteres, como  123456 or abc123, caracteres repetidos como ioioio y patrones de caracteres que esten cerca en el teclado.
  • No use SU NOMBRE u otras características particulares. oNo use su primer nombre y apellido, frases o términos  asociados con su información personal, que otros puedan conocer, como los nobres de su esposa, hijos, mascotas, placa del coche, teléfonos, etc.
  • No use la misma contraseña en todas sus cuentas. hEl riego de usar la misma contraseña para múltiples cuentas es que al conocer el password de una de sus cuentas, tendrá acceso a todas sus otras cuentas…..

TIP: Existen en la red soluciones capaces de verificar la “fortaleza” de sus contraseñas. Uno de ellos es The Password Meter 

keep passwords secret…mantenga su password en secreto.

He aquí algunos tips para salvaguardar su passwords:

  • No responda a cualquier mail que le pregunte por sus claves o le cuestione para que envie un mail verificando sus contraseñas. Las compañias de reputación no utilizar el mail para consultarle a sus clientes acerca de esta información.
  • Cuando utilice ordenadores públicos, como cibercafés, librerías, etc. no acceda a sites que requieran de password para accesarlos, los hackers pueden fácilmente capturar los caracteres que usted tipee a través de programas o dispositivos denominados keyloggers.
  • Una vieja advertencia era que  no escriba sus claves, pero la realidad actual es que puede tener docenas de contraseñas – y es la mejor recomendación que utilice distintas claves para casa  uno de los sites en donde los utilice. Si escribe esta lista, manténgala en un lugar seguro que otros no puedan accesar…
  • Espero que, una vez más, este blog sirva para ofrecerles recomendaciones a todos aquellos usuarios que deseen mejorar la seguridad en esta nueva VIDA DIGITAL que todos estamos compartiendo. Esperamos sus comentarios!

Ricardo González Darkin
Consultor / Técnico Informático
Certified IT Administrator EUCIP

NOGALNOVA S.L
Barcelona, España
http://www.pcnova.es

Un email infectado para descargar falsas actualizaciones de Windows

image En este blog, uno de los  elementos más importantes es informar de la seguridad para TODOS los usuarios, utilizando un leguaje sencillo y ameno, a fin de advertirle de las posibles amenazas que pueden sufrir, por no tomar algunas precauciones básicas al momento de realizar actualizaciones de  software o recibir y abrir sus correos eletrónicos. El presente artículo toca uno de estos temas, el relacionando con la forma como algunos “hackers” se aprovechan de la inexperiencia de los usuarios y los abordan con “supuestas actualizaciones” poco antes de que Microsoft libere las actualizaciones de seguridad que  realizan de sus sistemas operativos, cosa que ocurre generalmente el primer martes de cada mes. Es importante estar atentos ante estos ataques, así que a informarse!.

Los gusanos informáticos representan hoy en día una gran amenaza para el sistema operativo de Windows, y también lo ha sido para su sistema de actualización. Los usuarios menos experimentados no son conscientes de la importancia de la actualización y no lo controlan. Debido a ello, la solución de Microsoft fue en su momento introducir el concepto " de actualización automática", que activamente informaría al usuario que una actualización estaba disponible para su sistema.

El periodo de actualización al ser mensual, hace que en algunos casos, los spammers se den cuenta de la vulnerabilidad de la información y ataquen un día o dos antes de que el usuario realice la actualización. Debido a ello, SPAMfighter advierte a los usuarios de Windows que sean más cautelosos frente a este tipo de amenazas de correo electrónico que invade las bandejas de entrada, antes y durante el periodo de actualización de seguridad que realiza el usuario cada mes.

Un correo electrónico malévolo y falso informa a los usuarios que sus buzones han sido "cambiados" debido a una mejora de seguridad del servicio de buzón de correo. A partir de aquí, el usuario ha de pulsar sobre un link para aplicar los nuevos cambios. Este tipo de bombardeo publicitario es enviado aparentemente desde el administrador, por lo que la gente se lo cree y aquí es donde empieza el fraude. Según SPAMfighter, los spammers están pendientes de este target y mensualmente envían phishing sin llamar mucho la atención.

En palabras de Martin Thorborg, cofundador de SPAMfighter, "clicando sobre links de correos electrónico como el Patch Tuesday, observamos el bombardeo de spam con publicidad y esto puede ser sumamente dañino de cara a los usuarios engañados. Muchos de estos correos electrónicos son phishing para robar los datos de información personal del buzón de correo, que estos criminales obtienen cuando un usuario clica sobre un link falso".

Espero sus comentarios!.

FUENTE: REDACCIÓN, LAFLECHA. Un email infectado engaña al usuario para descargar falsas actualizaciones de Windows. 11 Nov 2009 |

Ricardo González Darkin
Consultor / Técnico Informático
Certified IT Administrator EUCIP

NOGALNOVA S.L
Barcelona, España
http://www.pcnova.es

El riesgo de las redes sociales en las empresas.

En nuestra línea de seguridad, esta vez le traemos un artículo extraído de nuestros amigos de ITSitio, en donde se observa la preocupación, cada vez más evidente, de las redes sociales y su influencia en la seguridad de los Pc´s, sobre todo en las empresas.

En este mismo blog tenemos publicado un artículo cuyo tema es : Llega el “networking criminal”, y trata de algunas medidas de seguridad básicas para aquellos que usamos este tipo de redes.

En el caso de las empresas, la preocupación es más palpable, dado que la infección del ordenador puede conllevar la extracción de información confidencial, por ejemplo, además de la consecuencia inmediata de la utilización de la red: la disminución de la productividad del trabajador. Las cifras son preocupantes y su tendencia es a seguir creciendo. Como bien dice el artículo “mientras las estafas continúen encontrando víctimas, los defraudadores seguirán explotando las redes sociales con el fin de robar información y realizar ataques”.

Por otro lado, el mismo artículo expone que muchas empresas están utilizando las redes sociales para captar y contactar nuevos clientes. Habrá que sopesar los beneficios. Mi opinión muy personal es que estos accesos sólo deben ser permitidos para personal muy específico, y someter a dicho personal a un entrenamiento en donde se expongan los peligros y consecuencias de la mala utilización de estas herramientas.

Según los resultados de una encuesta realizada por Sophos, al 63% de los administradores de sistemas les preocupa de que sus empleados puedan compartir demasiada información personal a través de las redes sociales que posibilite el ataque a la infraestructura informática y los datos almacenados. El informe también señala que el 25% de las empresas relevadas sufrió ataques de spam, phishing o malware a través de sitios de redes sociales como Twitter, Facebook, LinkedIn y MySpace.

De acuerdo a la investigación de Sophos, un tercio de las organizaciones considera la productividad como la principal razón para controlar el acceso de los empleados a las redes sociales, pero el malware y la fuga de datos están convirtiéndose también en dos de las principales preocupaciones.
El informe destaca que los cuatro sitios de redes sociales más populares (Facebook, MySpace, LinkedIn y Twitter) fueron origen de ataques de spam y malware durante 2009, todos ellos destinados a comprometer la seguridad del PC o a robar información personal. Específicamente un tercio de los encuestados fue víctima de spam en los sitios de redes sociales, mientras que casi una cuarta parte sufrió ataques de phishing o malware.
A partir de los resultados obtenidos queda claro que las redes sociales forman parte de la rutina diaria de los empleados de algunas empresas, por lo que se presenta como inevitable que compartan información inapropiada y pongan su propia identidad digital y la de la organización para la que trabajan en riesgo.
Por otro lado, mientras las estafas continúen encontrando víctimas, los defraudadores seguirán explotando las redes sociales con el fin de robar información y realizar ataques.
Pero la prohibición no necesariamente es la mejor estrategia. “Negar por completo el acceso de los empleados a un sitio de redes sociales puede conducir a éstos a encontrar un camino adyacente para romper esta prohibición y seguir entrando en estos sitios, situación que podría abrir mayores agujeros en la seguridad corporativa", explicó Graham Cluley, consultor de Tecnología de Sophos.
“No hay que olvidar que estas páginas también pueden tener efectos beneficiosos para las empresas, ya que permiten contactar con clientes actuales y potenciales. Las redes sociales están aquí para quedarse por lo que es importante que las empresas encuentren una forma práctica para trabajar a través de estos sitios, no contra ellos".

Fuente: ITSitio. Las empresas ven a las redes sociales como un riesgo. 07-09-2009

Espero sus comentarios!

Ricardo González Darkin
Consultor / Técnico Informático
Certified IT Administrator EUCIP

NOGALNOVA S.L
Barcelona, España
http://www.pcnova.es

Crackean el sistema de cifrado WPA en 1 minuto

Preocupante noticia para entornos de seguridad Wifi, dado que este modo de cifrado, hasta hace no  mucho tiempo, se mostraba como invulnerable. Sin embargo, ya esta aquí la noticias, lo han podido penetrar. Afortunadamente, ya se han desarrollado nuevos cifrados como el WPA2, que muy bien protegen nuestras redes. No obstante, es común conseguirme en mi labor muuuuuuchas redes que están escriptadas con WEP, con lo cual el particular (y muchas empresas) todavía no se han dado cuenta de los riesgos que supone que sus redes no estén realmente seguras.

Un grupo de investigadores japoneses han desarrollado un procedimiento por medio del cual, en sólo 60 segundos, pueden vulnerar el cifrado WPA que se utiliza actualmente en la mayoría de las redes inalámbricas.

Recordemos que hacia fines del año pasado, investigadores ya habían logrado romper este sistema de cifrado, pero tardaban 15 minutos en lograr su objetivo.

Los investigadores Toshihiro Ohigashi (de la Universidad de Hiroshima) y Masakatu Morii (de la Universidad de Kobe), publicaron un paper donde dan a conocer algunos detalles de la forma como logran vulnerar el sistema.

Ambos investigadores realizarán una demostración práctica de esta vulnerabilidad en una conferencia que se realizará el próximo 25 de Septiembre en la ciudad de Hiroshima.

Link: Crack breaks WPA-encrypted Wi-Fi in 1 minute (Vía CHW)

Fuente: FayerWayer. Crackean el sistema de cifrado WPA en 1 minuto. Publicado en Destacados, Internet, Software el 28-8-2009 por ZooTV

Muy pendientes entonces, que estaremos pendientes de mantenerlos informados.

Ricardo González Darkin
Consultor / Técnico Informático
Certified IT Administrator EUCIP

NOGALNOVA S.L
Barcelona, España
http://www.pcnova.es