VPN archivos - Technocio https://technocio.com/tag/vpn/ Tecnología Fri, 09 Aug 2024 15:16:26 +0000 es hourly 1 https://wordpress.org/?v=6.6.1 https://technocio.com/wp-content/uploads/2022/01/wp-1641580816851-150x150.jpg VPN archivos - Technocio https://technocio.com/tag/vpn/ 32 32 129460631 ¿Nos espían los teléfonos móviles? Esta es la verdad https://technocio.com/nos-espian-los-telefonos-moviles-esta-es-la-verdad/ Fri, 09 Aug 2024 15:16:26 +0000 https://technocio.com/?p=99774 El intercambio de información entre dispositivos y el seguimiento de los hábitos de compra son los responsables de este mito. Kaspersky explica en detalle esta…

La entrada ¿Nos espían los teléfonos móviles? Esta es la verdad se publicó primero en Technocio.

]]>

El intercambio de información entre dispositivos y el seguimiento de los hábitos de compra son los responsables de este mito. Kaspersky explica en detalle esta situación.

Cuando los amigos se reúnen y conversan sobre un tema específico, a menudo descubren que, al revisar sus redes sociales poco después, aparecen anuncios relacionados con esa conversación privada. Esta situación recurrente ha llevado a especular sobre la posibilidad de que los teléfonos móviles estén escuchando las conversaciones para personalizar la publicidad. Sin embargo, no hay nada malo en este fenómeno. Los expertos de Kaspersky desmitifican esta idea y ofrecen consejos sobre cómo mejorar la privacidad para aquellos que se sientan incómodos con esta situación.

La impresión que tienen muchas personas de que su teléfono móvil está escuchando sus conversaciones para luego dirigirles publicidad en línea se debe principalmente a dos factores: el seguimiento de los hábitos en línea y el intercambio de preferencias entre dispositivos cercanos.

El seguimiento de los hábitos en línea se realiza continuamente mientras el usuario está conectado a Internet. Esto incluye los sitios web que visita, los productos que revisa y compra, las búsquedas que realiza, los contenidos que le gustan en redes sociales, e incluso la ubicación registrada mediante el GPS de su dispositivo. Esta información permite a las empresas conocer los intereses y preferencias de los internautas y hacerles recomendaciones personalizadas. Por ejemplo: si buscas rutas de senderismo, es probable que en algún momento te aparezcan anuncios de viajes a lugares donde se practica esta actividad, aunque no hayas buscado proactivamente el lugar concreto.

Pero el villano detrás del mito de que los móviles espían las conversaciones es la capacidad de compartir preferencias entre dispositivos cercanos. En otras palabras, existe una función en los smartphones que permite intercambiar información sobre los hábitos de compra entre ellos. Así como las personas conversan para compartir información, los dispositivos también lo hacen, con el objetivo de mejorar la personalización de las ofertas en línea.

Vale la pena señalar que este intercambio no se asocia al propietario del teléfono móvil, sino al número de registro de Internet (IP) del dispositivo. Esto significa que no se «filtran» datos personales. Técnicamente, lo que se transmite son «metadatos» que no permiten identificar a las personas en cuestión.

“Todos los días buscamos o consumimos contenidos online, y este intercambio entre dispositivos también ocurre constantemente. Sin embargo, no lo notamos cuando se trata de temas generales, ya que creemos que es simplemente publicidad masiva. Pero llama la atención cuando hablamos de un tema específico, como un viaje a un país poco común o un producto o servicio particular, y luego vemos anuncios al respecto. Son estos casos específicos los que crean la percepción de que el móvil ha escuchado la conversación”, explica Leandro Cuozzo, analista de seguridad de Kaspersky para América Latina.

El experto recomienda vigilar las aplicaciones que rastrean activamente el comportamiento de navegación o interacción. Para ello, basta con revisar los permisos de cada app cuando se instala y desactivar las funciones que se consideren invasivas. Si quieres limitar el intercambio de datos personales, puedes revisar las preferencias de tu móvil para evitar que las apps accedan (y compartan con terceros) datos sobre tu historial de navegación o hábitos de consumo.

Como medidas para mejorar tu privacidad online, Kaspersky recomienda:

• Utilizar el modo incógnito: si prefieres evitar la configuración completa o solo necesitas ocultar el historial de algunos sitios web específicos, puedes utilizar el modo incógnito. De esta manera, el navegador no almacenará información sobre las páginas que visitas, cookies, contraseñas, etc. Además, el modo incógnito te permite seguir utilizando pestañas normales sin interferencias y no borra la información que el navegador ya ha guardado.

• Bloquear rastreadores web: otra forma de evitar el rastreo es con la ayuda de programas y extensiones especiales, como el famoso bloqueador de anuncios AdBlock Plus, que también impide que las redes sociales rastreen tu actividad (hay que activar esta función en la configuración). También puedes obtener una lista de todos los rastreadores bloqueados por defecto. Los productos de Kaspersky ya ofrecen protección contra el rastreo web.

• Acostúmbrate a usar VPN: una red privada virtual (VPN) es una herramienta indispensable para los usuarios que se conectan a diferentes redes Wi-Fi. Algunos servicios son gratuitos y otros de pago, pero a veces es mejor invertir en ciberseguridad que perder toda tu información valiosa.

La entrada ¿Nos espían los teléfonos móviles? Esta es la verdad se publicó primero en Technocio.

]]>
99774
ESET lanza una nueva solución para pequeñas empresas y negocios hogareños https://technocio.com/eset-lanza-una-nueva-solucion-para-pequenas-empresas-y-negocios-hogarenos/ Wed, 10 Apr 2024 00:49:14 +0000 https://technocio.com/?p=94836 ESET lanza una nueva oferta global que incluye seguridad para transacciones en línea, permite bloquear y localizar dispositivos en caso de pérdida o robo, administrar…

La entrada ESET lanza una nueva solución para pequeñas empresas y negocios hogareños se publicó primero en Technocio.

]]>

ESET lanza una nueva oferta global que incluye seguridad para transacciones en línea, permite bloquear y localizar dispositivos en caso de pérdida o robo, administrar contraseñas, proteger servidores, cifrar datos confidenciales y contrarrestar estafas de phishing, de forma simple.

ESET anuncia su nueva oferta ESET Small Business Security (ESBS), diseñada específicamente para cubrir las necesidades de ciberseguridad de las pequeñas empresas/oficinas hogareñas. Esta solución de seguridad integral está diseñada para brindar una protección perfecta y fácil de usar, lo que permite a sus usuarios prosperar en un panorama cada vez más digital.

Las pequeñas empresas, colectivamente, comprenden una fuerza laboral masiva. A nivel global las microempresas y las pequeñas y medianas empresas (MiPyME) se estima que representan el 90% de las organizaciones. En América Latina son las que más empleo generan. En México, por ejemplo, el 97.6% de los establecimientos son microempresas, mientras que en Argentina datos de 2022 indicaban que existen aproximadamente 278 mil micro empresas que emplean a más de 522 mil trabajadores. La situación es similar en otros lugares: las empresas con 1-9 empleados representan el 74,1% de las empresas canadienses y el 82% de todas las empresas del Reino Unido.

ESBS es un testimonio del compromiso de ESET con la innovación y su dedicación para respaldar el crecimiento y la seguridad de los pequeños negocios a nivel mundial. La solución puede admitir de cinco a 25 dispositivos (según el país) y ofrece multiples funciones diseñadas para salvaguardar las transacciones y la navegación en línea, proteger los dispositivos, administrar contraseñas, proteger servidores Windows, cifrar datos confidenciales y contrarrestar las estafas de phishing. Además, ESBS facilita la navegación segura y anónima junto con seguridad VPN ilimitada cuando corresponda, lo que garantiza que tanto los dispositivos personales como los laborales estén protegidos contra amenazas cibernéticas.

Considerando el lanzamiento, Viktória Ivanová, vicepresidenta del segmento de Consumo e IoT de ESET, afirmó: “En ESET, somos conscientes de las necesidades únicas de nuestros clientes de pequeñas empresas/oficinas hogareñas, que se encuentran entre el consumidor y las empresas. Con el lanzamiento de ESET Small Business Security, nuestro objetivo es brindar a los propietarios de pequeñas empresas/oficinas hogareñas una solución simple pero poderosa para sus negocios que sea fácilmente manejable, altamente confiable, adaptada a sus necesidades, y que les permita concentrarse en su crecimiento sin comprometer la seguridad”.

ESBS incluye la plataforma de gestión de seguridad ESET HOME, que permite al usuario tener una gestión de seguridad completa y le acerca un panorama certero sobre el estado de seguridad, dispositivos conectados, suscripciones y funciones utilizadas. ESET HOME está disponible a través de un portal web y una aplicación móvil, lo que permite a los usuarios tener bajo control la seguridad de sus dispositivos dondequiera que vayan.

ESBS garantiza una seguridad confiable con un espacio mínimo en el sistema, lo que garantiza una protección eficiente, fácil de administrar y compatible en múltiples sistemas operativos, incluidos Windows, Android y macOS. Los clientes se benefician de una solución de seguridad integral, que incluye VPN ilimitada, banca segura, una extensión de seguridad y privacidad del navegador, un administrador de contraseñas, un servidor seguro (para servidores de archivos que se ejecutan en Windows Server), antirrobo, escudo contra ransomware y más. Esta solución representa un avance significativo en la gestión de la ciberseguridad y ofrece comodidad y control incomparables a los propietarios de empresas SOHO.

Este anuncio marca un paso fundamental en la provisión de soluciones de ciberseguridad específicas para el mercado SOHO, reforzando la posición de ESET como una organización con visión de futuro y centrada en el cliente en el ámbito de la seguridad digital.

ESET Small Business Security ofrece:

1. Seguridad fiable y fácil de usar, con un consumo mínimo del sistema

2. Protección de múltiples sistemas operativos, incluidos Windows, Android, MacOS y Windows Server

3. Banca segura

4. Navegación segura

5. Administrador de contraseñas

6. VPN

7. Escudo anti-ransomware

8. Protección antirrobo

9. Protección contra botnets

10.Inspector de red

11. Servidor seguro: la protección de los datos de la empresa y de los clientes almacenados en un servidor de archivos que se ejecuta en el sistema operativo Windows Server; también escanea automáticamente todas las unidades flash USB, tarjetas de memoria y CD/DVD insertadas

12. Soporte para 5 hasta 25 dispositivos

Para obtener información más detallada sobre ESET y su oferta ESBS, ingrese aquí.

La entrada ESET lanza una nueva solución para pequeñas empresas y negocios hogareños se publicó primero en Technocio.

]]>
94836
Cómo el uso de una VPN para falsear la ubicación y los mapas puede comprometer la integridad de una aplicación https://technocio.com/como-el-uso-de-una-vpn-para-falsear-la-ubicacion-y-los-mapas-puede-comprometer-la-integridad-de-una-aplicacion/ Wed, 06 Mar 2024 23:27:47 +0000 https://technocio.com/?p=93348 La empresa de ciberseguridad Appdome habla de la necesidad de que las marcas se aseguren que sus aplicaciones están protegidas contra ataques de GPS falsos,…

La entrada Cómo el uso de una VPN para falsear la ubicación y los mapas puede comprometer la integridad de una aplicación se publicó primero en Technocio.

]]>

La empresa de ciberseguridad Appdome habla de la necesidad de que las marcas se aseguren que sus aplicaciones están protegidas contra ataques de GPS falsos, VPN e intercambio de SIM.

A medida que las aplicaciones se convierten en una parte cada vez más integral de la vida cotidiana, es fundamental garantizar su seguridad e integridad. Según el informe Global Consumer Expectations in Mobile App Security Report, realizado por Appdome, la ventanilla única para la defensa de las aplicaciones móviles, el 56% de los usuarios afirma que las marcas y los desarrolladores de aplicaciones móviles deberían ser responsables de garantizar una experiencia segura para el consumidor.

Sin embargo, los desarrolladores se enfrentan a grandes retos a la hora de garantizar este tipo de seguridad, sobre todo en relación con el cumplimiento geográfico, para que los usuarios no habiliten su ubicación ni accedan a servicios fuera de una región geográfica específica, como las aplicaciones de apuestas, juegos y streaming. Una violación del cumplimiento geográfico puede dar lugar a publicidad negativa y también dañar la reputación de una marca.

Como resultado, las marcas de móviles han tenido dificultades para ofrecer una verdadera conformidad geográfica. Es importante mantener la integridad de la localización geográfica del usuario final y de los datos de las transacciones móviles. En muchos casos, las moderaciones publicitarias, la seguridad del consumidor y la privacidad, dependen de los datos y restricciones geográficas, válidas en las aplicaciones móviles.

El servicio de geoconformidad se refiere a la práctica de garantizar que datos como mapas, información de localización y coordenadas geográficas sean compatibles con las normas o requisitos establecidos. Se trata de validar, corregir y normalizar los datos para garantizar su exactitud, coherencia y compatibilidad con las normas definidas. La geoconformidad es una medida eficaz para prevenir el fraude y los abusos relacionados con las funciones basadas en la localización.

«Appdome ha anunciado recientemente la disponibilidad de una nueva defensa de geo-cumplimiento, diseñada para fortalecer las aplicaciones móviles contra las amenazas de seguridad, permitiendo a la banca, la tecnología financiera, los juegos, los servicios de streaming y otros clientes garantizar el uso autorizado de la aplicación y protegerse contra el fraude móvil y la apropiación de cuentas. Ahora que las aplicaciones móviles son el canal dominante para juegos y apuestas, utilizar una solución de seguridad unificada para la protección ayuda a estas marcas móviles a lograr un crecimiento mucho más rápido», explica Tom Tovar, cocreador y CEO de Appdome.

Para comprender mejor los peligros de un servicio de geo-compliance mal protegido, Appdome enumera tres resoluciones de amenazas sólidas para garantizar una mejor protección de las aplicaciones.

Detección de aplicaciones con GPS falso

«Para combatir la creciente amenaza de la suplantación de localización, la detección de GPS falso de Appdome incluye sofisticados algoritmos que identifican y bloquean las señales GPS falsas. Esta función protege contra la modificación no autorizada o el acceso a los datos GPS, evitando actividades fraudulentas que podrían explotar o abusar de las funciones basadas en la localización», explica Tovar.

Además de la detección de patrones de falsificación GPS, la herramienta puede identificar y mitigar el uso de aplicaciones de terceros diseñadas para manipular los datos de localización. Este enfoque proactivo protege contra la instalación y el funcionamiento de aplicaciones GPS falsas que pueden comprometer la integridad de las funciones de una aplicación.

Protección Anti-VPN

Las marcas de aplicaciones móviles necesitan asegurarse de que los usuarios malintencionados no estén suplantando la ubicación de sus dispositivos móviles para saltarse las restricciones geográficas u obtener acceso a inventario y servicios fuera de una geografía aprobada.

Mediante la incorporación de técnicas avanzadas, es posible detectar e impedir los intentos de eludir las restricciones geográficas utilizando redes privadas virtuales (VPN). Con contramedidas inteligentes, el servicio garantiza que sólo los usuarios legítimos y autorizados puedan acceder a la aplicación desde las ubicaciones geográficas designadas.

Detección de SIM Swap

Con sólidos mecanismos de detección de intercambio de SIM, puede alertar a la aplicación a través de su inteligencia para identificar un evento de amenaza y utilizar el marco de control UX/UI sobre posibles cambios de tarjeta SIM o eSIM. Esta medida de seguridad proactiva ayuda a prevenir el acceso no autorizado a información sensible y actividades que podrían comprometer la identidad del usuario.

La nueva herramienta de Appdome elimina la necesidad de que los desarrolladores naveguen e integren múltiples soluciones de seguridad de diferentes proveedores, ahorrando tiempo y esfuerzo y proporcionando un único panel de cristal para la supervisión y corrección continuas. La plataforma capacita a los desarrolladores para mejorar la seguridad de las aplicaciones a la velocidad de DevOps, proporcionando a las marcas móviles agilidad y cumplimiento cruciales en el panorama de la ciberseguridad en constante evolución y garantizando una experiencia más segura para los usuarios.

«El geo-cumplimiento es una parte clave de cualquier estrategia para prevenir el fraude y evitar el abuso de servicios y programas relacionados con ofertas y servicios basados en la localización», explica Tovar.

La entrada Cómo el uso de una VPN para falsear la ubicación y los mapas puede comprometer la integridad de una aplicación se publicó primero en Technocio.

]]>
93348
Kaspersky actualiza su VPN para ofrecer mayor privacidad y velocidad https://technocio.com/kaspersky-actualiza-su-vpn-para-ofrecer-mayor-privacidad-y-velocidad/ Thu, 11 Jan 2024 17:42:04 +0000 https://technocio.com/?p=91022 Los usuarios de Kaspersky VPN ahora también pueden seleccionar servidores en más de 100 ubicaciones alrededor del mundo. Kaspersky ha lanzado una nueva versión actualizada…

La entrada Kaspersky actualiza su VPN para ofrecer mayor privacidad y velocidad se publicó primero en Technocio.

]]>

Los usuarios de Kaspersky VPN ahora también pueden seleccionar servidores en más de 100 ubicaciones alrededor del mundo.

Kaspersky ha lanzado una nueva versión actualizada de Kaspersky VPN con privacidad mejorada y nuevas funcionalidades para Windows y Mac. Además, Kaspersky VPN incluye protocolos de última generación como Hydra y WireGuard para tener unas conexiones más rápidas y seguras. La nueva versión también cuenta con VPN doble, lo que aporta todavía una mayor privacidad, blindando el tráfico y la IP del usuario.

Según un reciente estudio, la seguridad y privacidad son los principales motivos por los que utilizamos una VPN. La mayor parte de los encuestados tiene como mayor preocupación que las empresas recopilen sus datos personales, que gobiernos y administraciones públicas accedan a su correo electrónico, además de los peligros de conectarse, sin saberlo, a sitios web con malware.

Kaspersky VPN ha tenido en cuenta estas preferencias en su nueva versión. Ahora incluye protocolos más rápidos y seguros a través de Hydra, con velocidades muy altas, para dispositivos Android, Windows, e iOS. La empresa también ha ampliado el uso WireGuard, otro protocolo importante, para dispositivos Android e iOS.

WireGuard suma más de 100 ubicaciones de servidores de todo el mundo (Bangladesh, China, Letonia, Liechtenstein, Kirguistán, Malasia, Rusia-Novosibirsk). Kaspersky VPN ha desarrollado un enrutamiento de flujo mejorado que aumenta la eficiencia y mejora la velocidad.

La doble VPN es otra importante nueva funcionalidad que fortalece la protección de la privacidad. El tráfico entre el cliente y el servidor de salida se cifra dos veces, lo que aumenta la seguridad a través de un servidor intermedio. Así, resulta imposible leer el contenido del tráfico o detectar la dirección IP del usuario en la segunda ubicación.

En el caso del streaming o la gestión de torrents, los usuarios de Android, iOS y Windows pueden guardar sus ubicaciones favoritas para disponer de un acceso más cómodo y sencillo. De manera adicional, Kaspersky ha actualizado las infraestructuras con servidores de 10 Gbps.

“Entendemos que debe haber un equilibrio entre la velocidad de la conexión y la privacidad al utilizar una VPN, por eso hemos mejorado Kaspersky VPN para responder a estas y otras demandas de los usuarios. De hecho, nuestra herramienta ocupó el primer lugar en las categorías más evaluadas por AV-TEST, con excelentes capacidades de descarga tanto en el ámbito local como en el extranjero. Nuestro objetivo es ofrecer la mejor VPN para los consumidores con mejoras constantes y altos niveles de privacidad”, explica Fabiano Tricarico, director de Productos para el Consumidor para las Américas en Kaspersky.

La entrada Kaspersky actualiza su VPN para ofrecer mayor privacidad y velocidad se publicó primero en Technocio.

]]>
91022
Cómo evitar las ciberestafas navideñas: Consejos prácticos para proteger tus compras https://technocio.com/como-evitar-las-ciberestafas-navidenas-consejos-practicos-para-proteger-tus-compras/ Fri, 01 Dec 2023 02:41:59 +0000 https://technocio.com/?p=89670 La temporada navideña está a la vuelta de la esquina, y con ella, llegan las ofertas tentadoras y las promociones irresistibles. Sin embargo, también es…

La entrada Cómo evitar las ciberestafas navideñas: Consejos prácticos para proteger tus compras se publicó primero en Technocio.

]]>

La temporada navideña está a la vuelta de la esquina, y con ella, llegan las ofertas tentadoras y las promociones irresistibles. Sin embargo, también es el momento en que los ciberdelincuentes están más activos, aprovechando la euforia de las compras para perpetrar estafas en línea. Para asegurarte de que tus celebraciones no se vean empañadas por fraudes cibernéticos, sigue estos consejos prácticos para proteger tus compras navideñas.

1. Mantén tus dispositivos actualizados

Antes de sumergirte en el torbellino de las compras en línea, asegúrate de que tus dispositivos estén al día con las últimas actualizaciones. Las actualizaciones no solo mejoran el rendimiento, sino que también corrigen posibles vulnerabilidades de seguridad. Tomarte el tiempo para garantizar que tanto tu sistema operativo como tus aplicaciones estén actualizados proporciona una capa adicional de protección.

2. Utiliza contraseñas fuertes y únicas

La importancia de contraseñas sólidas no puede subestimarse. Asegúrate de que tus contraseñas sean complejas y únicas para cada cuenta. Considera el uso de gestores de contraseñas para mantener un control más eficiente y, siempre que sea posible, habilita la autenticación de dos factores para una seguridad adicional.

3. Compra solo en sitios web de confianza

Al embarcarte en tus compras navideñas en línea, opta por sitios web reconocidos y establecidos. Antes de ingresar tus datos personales, verifica la autenticidad del sitio. Revisa comentarios y reseñas de otros usuarios para asegurarte de que estás tratando con un vendedor legítimo y confiable.

Antes de ingresar tus datos personales en cualquier sitio web, considera activar una VPN. Esta herramienta cifra tu conexión a Internet, proporcionando un túnel seguro para tus datos. Al utilizar una VPN, no solo proteges tu información personal de posibles ciberataques, sino que también ocultas tu ubicación física, añadiendo una capa adicional de privacidad.

4. Reconoce los correos electrónicos de phishing

Los ciberdelincuentes a menudo utilizan correos electrónicos fraudulentos para engañar a los consumidores. Presta especial atención a mensajes que soliciten información confidencial y verifica siempre la dirección del remitente. No hagas clic en enlaces ni descargues archivos adjuntos de correos sospechosos. Siempre verifica la autenticidad de la comunicación antes de proporcionar información sensible.

Como indica CyberGhost VPN en su último estudio, incluso las tarjetas de felicitación electrónicas, a pesar de su apariencia festiva, pueden ocultar estafas, ya que los delincuentes las utilizan para distribuir malware al hacer clic en enlaces o abrir archivos adjuntos, comprometiendo la seguridad de los dispositivos y permitiendo a los estafadores monitorear actividades, registrar pulsaciones de teclado o tomar el control del dispositivo para fines maliciosos.

5. Sé cauteloso con las ofertas demasiado buenas para ser verdad

La época navideña a menudo viene acompañada de ofertas tentadoras, pero es crucial ser cauteloso. Si una oferta parece demasiado buena para ser verdad, es posible que lo sea. Verifica la autenticidad de las promociones antes de hacer clic. Consulta las condiciones y revisa las políticas de devolución para asegurarte de que estás obteniendo lo que esperas.

6. Usa métodos de pago seguros

Cuando se trata de transacciones en línea, opta siempre por métodos de pago seguros, como tarjetas de crédito o servicios de pago en línea. Estos métodos ofrecen una capa adicional de protección en caso de que surjan problemas con tu compra. Evita realizar transacciones directas a través de transferencias bancarias, ya que estas son más difíciles de revertir en caso de fraude.

7. Monitorea tus cuentas regularmente

Una práctica esencial para la seguridad financiera durante la temporada navideña es monitorear regularmente tus cuentas. Revisa los estados de cuenta y transacciones para detectar cualquier actividad sospechosa. Cuanto antes identifiques y informes cualquier transacción no autorizada, más rápido podrás tomar medidas para proteger tus finanzas.

Armados con estos consejos prácticos, estamos listos para embarcarnos en unas compras navideñas sin sobresaltos y celebrar unas festividades seguras. La seguridad en línea es una responsabilidad compartida, y al tomar medidas proactivas, estamos fortaleciendo nuestras defensas contra las artimañas cibernéticas.

Recuerda que la precaución y la vigilancia son tus aliados más poderosos en este viaje digital. A medida que exploras las ofertas y promociones, imagina tu seguridad en línea como un viaje en un barco bien equipado. Los dispositivos actualizados, contraseñas robustas y métodos de pago seguros son los remos que te impulsan hacia aguas seguras.

Así que, mientras te sumerges en el ciberespacio festivo, mantén la mirada alerta y la mente clara. Porque al final del día, unas compras navideñas seguras no solo protegen tu bolsillo, sino que también preservan el espíritu festivo y la alegría que esta temporada trae consigo. ¡Que tus celebraciones estén llenas de paz, amor y seguridad en línea! ¡Felices fiestas!

La entrada Cómo evitar las ciberestafas navideñas: Consejos prácticos para proteger tus compras se publicó primero en Technocio.

]]>
89670
6 razones por las que tu empresa necesita un firewall https://technocio.com/6-razones-por-las-que-tu-empresa-necesita-un-firewall/ Tue, 31 Oct 2023 21:49:46 +0000 https://technocio.com/?p=88440 Te revelamos por qué y con qué puedes complementar su implementación. El perímetro de la red crece cada vez más, es una realidad.  Los ataques…

La entrada 6 razones por las que tu empresa necesita un firewall se publicó primero en Technocio.

]]>

Te revelamos por qué y con qué puedes complementar su implementación.

El perímetro de la red crece cada vez más, es una realidad.  Los ataques a las redes corporativas pueden adoptar muchas formas como virus, puertas traseras, ataques de denegación de servicio (DoS), macros, inicios de sesión remotos, correos electrónicos de phishing, ingeniería social o spam, entre otros. En este contexto, los firewalls siguen desempeñando un papel fundamental para la seguridad de nuestras redes y de nuestros dispositivos.

¿Qué es un firewall y cómo contribuye a la seguridad de tu empresa?

Un firewall es un dispositivo de seguridad de red que actúa como barrera entre una red interna y la red externa. Su objetivo principal es controlar, supervisar y filtrar el tráfico de red entrante y saliente basándose en un conjunto de reglas predefinidas. De esta forma, examina los paquetes de datos y determina si deben permitirse o bloquearse en función de estas reglas.

Un firewall desempeña un papel crucial en la seguridad de nuestra red empresarial y lo hace de distintas formas:

  • Control del tráfico: ayudan a controlar el flujo de tráfico de red filtrando y bloqueando las conexiones entrantes y salientes no autorizadas o potencialmente maliciosas. Esto ayuda a prevenir el acceso no autorizado a información y recursos sensibles.
  • Control de acceso: mediante la implementación de reglas específicas, los firewall pueden restringir el acceso a determinadas aplicaciones, servicios o puertos en función de los roles y permisos de los usuarios. Esto garantiza que sólo las personas autorizadas puedan acceder a los recursos críticos dentro de la red de tu empresa.
  • Segmentación de red: permiten segmentar la red, lo que implica dividirla en segmentos o subredes separadas. Esto ayuda a aislar diferentes departamentos, servicios de red o grupos de usuarios, proporcionando una capa adicional de seguridad. Así, si un segmento se ve comprometido, el firewall puede impedir que los atacantes se desplacen lateralmente a otros segmentos.
  • Prevención de intrusiones: los firewalls pueden incluir sistemas de prevención de intrusiones (IPS) que detectan y bloquean las actividades maliciosas de la red en tiempo real. Estos sistemas supervisan el tráfico de la red y aplican reglas predefinidas o técnicas de análisis del comportamiento para identificar y mitigar posibles amenazas.
  • Red privada virtual (VPN): muchos firewall admiten la funcionalidad VPN, lo que permite a los empleados remotos o a las sucursales acceder de forma segura a la red corporativa a través de conexiones cifradas. Esto ayuda a proteger los datos sensibles transmitidos entre diferentes ubicaciones.
  • Registro y auditoría: los firewalls suelen mantener registros del tráfico de red, que pueden ser útiles para supervisar y detectar posibles incidentes de seguridad. Estos registros pueden analizarse para identificar patrones, rastrear actividades sospechosas e investigar brechas de seguridad.

A día de hoy, es vital que las organizaciones actualicen y configuren periódicamente sus firewalls para mantenerse al día de la evolución de las amenazas a la seguridad que deban ser complementados con otras soluciones.

En este sentido, hoy en día las amenazas de red pueden adoptar muchas formas, por lo que necesitamos un firewall  de nivel empresarial y, a su vez, herramientas de visibilidad de amenazas, como soluciones de seguridad en el endpoint. Para conseguir una integración completa de estas soluciones, lo mejor es contar con plataformas de seguridad unificadas y que permitan servicios con mayor escalabilidad y velocidad al tiempo que aseguran una eficiencia operativa.

Si quieres conocer más sobre la seguridad de red y sus beneficios, no te pierdas la Guía – Razones más importantes para adquirir la Seguridad de red de WatchGuard.

La entrada 6 razones por las que tu empresa necesita un firewall se publicó primero en Technocio.

]]>
88440
5 claves para proteger su información en redes wifi públicas https://technocio.com/5-claves-para-proteger-su-informacion-en-redes-wifi-publicas/ Fri, 13 Oct 2023 02:14:53 +0000 https://technocio.com/?p=87703 Cada vez son más los lugares públicos, restaurantes, centros comerciales y de eventos o estadios que ofrecen conexión gratuita a internet. Y aunque a muchos…

La entrada 5 claves para proteger su información en redes wifi públicas se publicó primero en Technocio.

]]>

Cada vez son más los lugares públicos, restaurantes, centros comerciales y de eventos o estadios que ofrecen conexión gratuita a internet. Y aunque a muchos esto les parece una ventaja, realmente representa un riesgo para la información personal.

Lo anterior, es debido a que cuando se accede a una red pública hay que tener en cuenta que en esta hay otros usuarios conectados y que todos los datos quedan visibles y expuestos ante los demás. Algo que facilita el robo de información.

Por eso, según José Abraham Méndez, gerente general de Plintron en Colombia, es importante tener en cuenta los siguientes puntos antes de acceder a una red pública:

1. Si no pide contraseña, lo mejor es abstenerse

Es importante tener en cuenta que muchas de estas redes no piden contraseña. Sin embargo, pese a ser un atractivo, es uno de los riesgos más grandes. Esto, ya que al no exigir contraseña significa que la seguridad de la red es casi nula dando rienda suelta al ingreso de hackers malintencionados.

2. Redes trampa

El mundo del cibercrimen sigue en aumento y cada vez son más las modalidades de robo que aparecen.

Entre esas se encuentran las redes trampa o falsas que son, básicamente, redes de wifi que habilitan los hackers para acceder a la información. Por eso, antes de conectarse a cualquier red, asegúrese de que es la correcta, de que cumpla con estándares de seguridad y de que sea la que le proporciona el establecimiento.

3. Navegar en incógnito

A la hora de hacer uso de un equipo compartido o de una red pública, lo más recomendable es navegar desde una ventana de incógnito.

Esto no solo permitirá evitar que quede el historial de navegación guardado en otro dispositivo, sino que también protegerá las cookies e información compartida durante su sesión.

4. Usar la VPN

Por último, pero quizá lo más importante, es hacer uso de la VPN o redes privadas virtuales.

Dichas redes son, realmente, las que ofrecen los operadores móviles o móviles virtuales para navegación y llamadas. Y aunque muchos evitan usarlas cuando están en la calle para ahorrar datos, realmente son las redes más seguras que existen actualmente.

En este punto es importante mencionar que la VPN ofrece una conexión de punto a punto, que funciona como un canal privado al que los hackers no pueden acceder con facilidad.

5. «VoWiFi» (Voz sobre Wi-Fi) o «Wi-Fi Calling»

Es un servicio que permite a los usuarios conmutar automáticamente entre una red móvil y una red Wi-Fi sin necesidad de autenticación constante. Con esta tecnología, los dispositivos móviles pueden cambiar de forma transparente entre la red celular tradicional y una red Wi-Fi cuando se encuentran en áreas con acceso a Wi-Fi, lo que mejora la calidad de las llamadas y permite utilizar servicios de datos y voz a través de Wi-Fi sin interrupciones. Es una característica que algunos operadores móviles ofrecen para mejorar la cobertura, la seguridad y la calidad de las llamadas de sus usuarios.

Algunos Operadores Móviles Virtuales, en alianzas con proveedores de redes wifi ofrecen este servicio como un valor agregado a aquellos clientes donde la seguridad y la disponibilidad continua de los datos es importante. Con esto los usuarios navegan de manera segura a la vez que ahorran en costos de datos móviles.

La entrada 5 claves para proteger su información en redes wifi públicas se publicó primero en Technocio.

]]>
87703
Mejora la conectividad de tu empresa con estos tips de conectividad https://technocio.com/mejora-la-conectividad-de-tu-empresa-con-estos-tips-de-conectividad/ Tue, 12 Sep 2023 02:21:23 +0000 https://technocio.com/?p=86312 En un mundo cada vez más conectado, la importancia de una buena conexión de red se ha vuelto vital para el éxito y el crecimiento…

La entrada Mejora la conectividad de tu empresa con estos tips de conectividad se publicó primero en Technocio.

]]>

En un mundo cada vez más conectado, la importancia de una buena conexión de red se ha vuelto vital para el éxito y el crecimiento de las pequeñas empresas y oficinas domésticas. Linksys destaca los factores clave que resaltan la importancia de una red sólida y cómo contar con dispositivos confiables puede mejorar significativamente la productividad y la seguridad en estos entornos.

La productividad es un aspecto crucial para cualquier negocio, independientemente de su tamaño. Las pequeñas empresas que invierten en una mejor conectividad y tecnología de red pueden experimentar un aumento en la productividad de sus empleados ya que una conexión de red confiable y rápida permite a los empleados acceder de manera eficiente a recursos en línea, compartir archivos y colaborar en tiempo real, lo que acelera los procesos y optimiza el flujo de trabajo.

Con el objetivo de mejorar la conectividad y maximizar la productividad, Jorge Rueda, Manager de Linksys Colombia, comparte algunas recomendaciones clave para las pequeñas empresas:

1. Actualice su enrutador: Los enrutadores modernos ofrecen velocidades más rápidas y mayor alcance de señal, lo que garantiza una conexión estable y sin interrupciones. Considere la posibilidad de invertir en un enrutador de última generación para mejorar su experiencia de red.

2. Amplíe su cobertura inalámbrica: Si experimenta puntos muertos o una señal débil en ciertas áreas de su oficina, considere agregar puntos de acceso inalámbricos para ampliar la cobertura y garantizar una conexión confiable en todos los rincones.

3. Priorice la seguridad: La seguridad de la red es fundamental para proteger la información confidencial de su empresa. Asegúrese de utilizar contraseñas seguras, implementar firewalls y considerar la opción de redes privadas virtuales (VPN) para proteger sus datos mientras se transmiten a través de la red.

4. Actualizar las tecnologías de conexión: Wi-Fi 6E y la tecnología mesh, estas pueden ayudar a mejorar el rendimiento de las pequeñas empresas. El Wi-Fi 6E es la última versión del estándar Wi-Fi y ofrece velocidades más rápidas, mayor capacidad y menor latencia que el Wi-Fi 5. La tecnología mesh, por su parte, crea una red Wi-Fi única que consta de varios nodos que se conectan entre sí. Esto permite una cobertura Wi-Fi más amplia y uniforme que una red Wi-Fi tradicional, incluso en áreas remotas de la oficina, lo que permite a los empleados ser más eficientes y productivos, reduciendo el tiempo que dedican a solucionar problemas relacionados con la conectividad Wi-Fi.

«En Linksys, entendemos que una conexión de red sólida y segura es fundamental para el éxito de las pequeñas empresas y las oficinas domésticas. Nuestros dispositivos están diseñados para ofrecer un rendimiento confiable, velocidades rápidas y funciones de seguridad avanzadas, brindando a nuestros clientes la tranquilidad de que su red está protegida y lista para impulsar su productividad» afirma Jorge Rueda, Manager de Linksys Colombia.

Las pequeñas empresas que mejoraron su conectividad y red experimentan una reducción en los tiempos de inactividad no planificados. Esto se traduce en un mayor tiempo de actividad operativa y una mayor satisfacción del cliente. Además, si en tu negocio se brinda atención al cliente, ten en cuenta que según datos de Oracle casi el 60% de los compradores exigen Wi-Fi en las tiendas.

La entrada Mejora la conectividad de tu empresa con estos tips de conectividad se publicó primero en Technocio.

]]>
86312
5 razones para usar una VPN https://technocio.com/5-razones-para-usar-una-vpn/ Tue, 25 Jul 2023 23:41:28 +0000 https://technocio.com/?p=84537 5 razones por las que todo internauta debe usar una VPN. Kaspersky explica qué es una Red Virtual Privada y las circunstancias en las que…

La entrada 5 razones para usar una VPN se publicó primero en Technocio.

]]>

5 razones por las que todo internauta debe usar una VPN.

Kaspersky explica qué es una Red Virtual Privada y las circunstancias en las que esta herramienta es indispensable.

Conectarse a una red pública de Internet es un mal hábito para más de un cuarto (27%) de los colombianos, quienes sin saberlo exponen de esta manera su privacidad, datos personales, o ponen en riesgo la red corporativa de su trabajo. De acuerdo con un informe de Kaspersky, a la mayoría de los usuarios de la región les preocupa la seguridad y a pesar de utilizar soluciones de ciberseguridad, han pasado por alto una de las herramientas necesarias para mantener una conexión segura al navegar en Internet: la VPN, pues sólo el 25% de ellos la utilizan como protección de su privacidad en línea.

Pero ¿qué es una VPN (Red Privada Virtual)? Básicamente es una herramienta que establece un camino seguro a través de todas las inseguridades que pueden existir en las redes públicas, esas a las que nos conectamos cuando decidimos trabajar desde un café, un aeropuerto o, como sucede en algunas ciudades de la región, cuando nos conectamos en un Hot Spot de la calle para tener datos. Además, cifra el tráfico en Internet en tiempo real y disfraza nuestra identidad en línea, dificultando a terceros el seguimiento de nuestras actividades online y el robo de nuestros datos.

Esta red privada es importante pues cuidar la privacidad en la era digital se ha convertido en un gran desafío para los usuarios. Cada vez son más los datos personales que almacenan en línea, así como los servicios que buscan acceder a su información, sus publicaciones en redes sociales, el historial de sus navegadores o plataformas de streaming, para conocer sus intereses y hábitos de consumo. No obstante, el análisis de la Evolución de las amenazas informáticas en el primer trimestre de 2023 de Kaspersky, advierte que esta información recopilada no solo es valiosa para las empresas legítimas, sino también para los ciberdelincuentes.

Si ellos obtienen dicha información, pueden utilizarla para falsificar cuentas en línea o enviar correos electrónicos de estafa, pero también poner en riesgo la seguridad de las personas pues, por ejemplo, menos de la mitad de los latinoamericanos (42%) deniega el acceso a su ubicación a su smartphone y navegadores, según cifras de la compañía.

“Sin duda, una de las mejores formas en las que los internautas pueden protegerse es utilizando una VPN. Ésta les proporciona una capa adicional de privacidad y seguridad al cifrar su tráfico de Internet y ocultar sus direcciones IP. De esta manera, es más difícil para los hackers, ciberdelincuentes, y otros terceros interceptar o espiar sus actividades online como, por ejemplo, los pagos que realizan, los sitios web que visitan o qué datos envían y reciben”, comentó Fabiano Tricarico, director general de productos de consumo de para América en Kaspersky.

Además de proteger su privacidad, los expertos de Kaspersky comparten otras 5 razones por las que los usuarios digitales deben empezar a utilizar una VPN:

• Disfraza tu ubicación virtual: Al usar una red de este tipo, las páginas web que visitas ven la dirección y localización de la IP del servidor VPN, no las tuyas, por lo que tu ubicación real no se puede determinar. A esto se suma que, en su mayoría, los proveedores de estos servicios no guardan registros sobre tus actividades. Esto significa que cualquier rastro tuyo queda oculto permanentemente.

• Permite acceso a contenido regional: A menudo, los servicios y sitios web tienen contenido que solo puede verse desde ciertas partes del mundo. Las conexiones estándar utilizan servidores locales en tu país para determinar tu ubicación, por lo que no puedes acceder a contenido internacional desde casa. Gracias a que una VPN te facilita cambiar a un servidor de otro país, así como tu ubicación, podrás ver series o películas desde donde quieras.

• Transfiere tus datos en redes privadas de manera segura: Si trabajas de forma remota, puedes necesitar acceder a archivos importantes en la red de tu empresa. Por razones de seguridad, este tipo de información necesita una conexión segura, por lo que una VPN será tu gran aliada. Gracias a sus métodos de cifrado y a que establece conexiones con servidores privados puede reducir el riesgo de filtración de datos.

• Ayuda a conectarte a redes de Internet públicas sin riesgos: Si necesitas usar una red pública de Wi-fi es importante usar una VPN para cifrar el intercambio de información a través de los dispositivos conectados. Si bien el acceso a Internet en un espacio público puede parecerte una buena opción, también lo es para los ciberdelincuentes, quienes, al tratarse de puntos de acceso con poca protección, pueden interceptar el tráfico de la red y obtener tus datos.

• Brinda una navegación rápida: Con una VPN podrás realizar tus actividades usando conexiones seguras ya sea si estás trabajando, jugando, haciendo compras o viendo películas online. Hay soluciones que te garantizan una gran velocidad en distintos servidores. Por ejemplo, Kaspersky VPN Secure Connection es ideal cuando se trata de jugar en línea y conectarte a tus plataformas de streaming.

 

La entrada 5 razones para usar una VPN se publicó primero en Technocio.

]]>
84537
Cinco hábitos digitales que debes adoptar https://technocio.com/cinco-habitos-digitales-que-debes-adoptar/ Thu, 19 Jan 2023 00:38:47 +0000 https://technocio.com/?p=76771 ¡Año nuevo, vida digital nueva! Kaspersky comparte cinco hábitos digitales que debes adoptar en 2023. El inicio de un año nuevo es un buen momento…

La entrada Cinco hábitos digitales que debes adoptar se publicó primero en Technocio.

]]>

¡Año nuevo, vida digital nueva! Kaspersky comparte cinco hábitos digitales que debes adoptar en 2023.

El inicio de un año nuevo es un buen momento para comenzar a adoptar hábitos digitales saludables y aún estás a tiempo de hacerte una promesa e intentar seguirlos este 2023.

Los expertos de Kaspersky han preparado una lista de cinco simples, pero importantes hábitos digitales para que fortalezcas la seguridad de tus datos personales e incluso facilitarle la vida este año.

1. Fuera lo viejo, dentro contraseñas nuevas

Comienza el Año Nuevo con una revisión de todas tus contraseñas. Ahora es el momento de comprobar y cambiar las contraseñas de todas las cuentas. Y recuerda la regla principal: ¡no uses la misma contraseña para varias cuentas!

Si tienes varias cuentas en línea, un administrador de contraseñas será tu gran aliado en 2023; estas herramientas tienen funciones que simplifican enormemente la vida, por ejemplo, puede usar funciones de autocompletar para diferentes navegadores y plataformas. Otra opción útil es el generador automático de contraseñas. Como resultado, un administrador de contraseñas te ayudará a generar contraseñas únicas y complejas para cada cuenta, y solo necesitarás recordar una contraseña maestra.

2. Suscríbete a las notificaciones sobre fugas de datos de cuentas

Además de las contraseñas débiles, las fugas de datos son otra amenaza para sus cuentas personales y corporativas. Desafortunadamente, las violaciones de datos ocurren con bastante frecuencia y es difícil hacer un seguimiento de todas ellas. Si se filtran los detalles de tus credenciales de acceso, los estafadores pueden usarlos para apoderarse de tus cuentas. Sin embargo, puedes adelantarte a los estafadores en 2023 si utilizas los servicios que escanean las últimas filtraciones y comprueban si contienen sus datos. Los administradores de contraseñas avanzados también incluyen esta función y notifican rápidamente a los usuarios si alguno de los inicios de sesión o contraseñas guardados se encuentran en las filtraciones de datos recientes.

3. Para más privacidad, obtén una VPN

Las VPN fueron alguna vez un producto de nicho para usuarios y empresas geek pero hoy son imprescindibles para cualquiera que quiera mantenerse seguro en línea. Las soluciones VPN modernas satisfacen todas las necesidades de los usuarios, por ejemplo, son fáciles de usar, brindan altas velocidades de tráfico y mantienen la privacidad de los datos personales.

Ahora, la gama de posibles escenarios para usar una VPN se ha ampliado significativamente: permite comprar en línea de forma segura, ver servicios de transmisión desde cualquier parte del mundo o acceder a contenido local. Los servicios VPN modernos también brindan altas velocidades de tráfico y permiten a los usuarios ver contenido incluso en 4K sin pérdida de calidad ni demoras.

Además, oculta tu dirección IP de los sitios web y los anunciantes, lo que otorga una mejor privacidad.

4. Guarda tus documentos en un lugar seguro

Con el desarrollo de los servicios digitales, los escaneos y las versiones electrónicas de los documentos ahora se usan con tanta frecuencia como los originales en papel. Esto plantea una pregunta razonable: ¿cómo almacenar versiones electrónicas para que permanezcan seguras y no caigan en manos no deseadas? Puedes crear una carpeta en tu computadora o subirla a una nube protegida con contraseña, pero ambas opciones son potencialmente inseguras y pueden provocar la pérdida de datos personales.

Una alternativa segura sería almacenar documentos en una aplicación de administración de contraseñas. El administrador de contraseñas moderno es capaz de almacenar más que solo contraseñas o datos bancarios. Ahora, estos son almacenamientos electrónicos encriptados completos donde puedes cargar escaneos, archivos PDF y otros documentos importantes que deseas proteger. Esto también puede incluir registros médicos y direcciones de teléfono, así como cualquier documentación o archivos relacionados con el trabajo y los negocios.

Al mismo tiempo, dichos servicios de almacenamiento son muchas veces más seguros en comparación con las ubicaciones de almacenamiento más tradicionales, porque están especialmente encriptados y solo pueden descifrarse con la ayuda de una contraseña maestra, que solo debe estar en la cabeza del usuario.

5. Aprende más sobre los pasatiempos de los niños en Internet

Hoy en día, los niños tienen dispositivos digitales en sus manos desde una edad temprana, alrededor de los cinco años. Para que el camino de un niño hacia el mundo digital sea seguro e interesante, es importante enseñarles y compartir con ellos las reglas de seguridad en línea desde la infancia.

Otro consejo para el Año Nuevo es profundizar en los intereses en línea de sus hijos. Por ejemplo, los padres pueden preguntar sobre una serie favorita o escuchar pistas de música juntos para que ambos puedan aprender buenas prácticas que los ayuden a mantenerse seguros en línea. También hay una variedad de software de seguridad infantil que puede orientar a los padres a aprender más sobre los pasatiempos de los niños y ayudarlos a desarrollar hábitos digitales saludables desde una edad temprana.

La privacidad y la seguridad no son un resultado, sino un proceso. Al igual que no puede ponerse en forma o convertirse en una persona que come sano de la noche a la mañana, proteger su cuenta y su huella digital también requiere algo de dedicación. Sin embargo, pequeños pasos como la creación de contraseñas únicas para diferentes cuentas y el uso de herramientas avanzadas como administradores de contraseñas pueden mejorar en gran medida su privacidad y hacer que esta tarea sea mucho más sencilla. Y no hay mejor momento para comenzar una vida digital nueva y más segura que en el Año Nuevo”, comentó Vladislav Tushkanov, científico principal en datos de Kaspersky.

La entrada Cinco hábitos digitales que debes adoptar se publicó primero en Technocio.

]]>
76771
Los tres pilares de la defensa de la ciberseguridad https://technocio.com/los-tres-pilares-de-la-defensa-de-la-ciberseguridad/ Sun, 27 Nov 2022 20:42:05 +0000 https://technocio.com/?p=74460 Por: Kelly Quintero, Gerente de Territorio BeyondTrust Los fundamentos de la defensa de la ciberseguridad se han visto inundados por soluciones puntuales, falsas promesas y…

La entrada Los tres pilares de la defensa de la ciberseguridad se publicó primero en Technocio.

]]>

Por: Kelly Quintero, Gerente de Territorio BeyondTrust

Los fundamentos de la defensa de la ciberseguridad se han visto inundados por soluciones puntuales, falsas promesas y soluciones atornilladas que amplían el valor de una determinada tecnología, basándose en una necesidad. Al fin y al cabo, si contamos cuántas soluciones de seguridad hemos implementado, desde antivirus hasta cortafuegos, encontramos decenas de proveedores y soluciones en una organización. El usuario o ejecutivo medio ni siquiera conoce la mayoría de ellas, a pesar de que puede interactuar con estas a diario, desde clientes VPN hasta la autenticación multifactor.

En el marco del día de la ciberseguridad, considero clave hablar a profundidad sobre las soluciones que las empresas deberían adquirir para salvaguardar su información. Así, si damos un paso atrás y tratamos de agrupar todas estas soluciones a nivel macro, encontraremos que cada una de ellas cae en uno de los tres grupos lógicos. Estos constituyen los pilares de nuestras defensas de ciberseguridad, independientemente de su eficacia:

• Identidad: La protección de la identidad, la cuenta y las credenciales de un usuario contra el acceso inapropiado.

• Privilegio: La protección de los derechos, privilegios y control de acceso para una identidad o cuenta.

• Activo: La protección de un recurso utilizado por una identidad, directamente o como un servicio.

Aunque algunas soluciones pueden ser superconjuntos de los tres pilares, su objetivo es unificar la información de cada uno en forma de correlación o análisis. Por ejemplo, consideremos un gestor de información de seguridad empresarial (SIEM). Está diseñado para tomar los datos de seguridad de las soluciones que residen en cada pilar y correlacionarlos juntos para la detección avanzada de amenazas y la respuesta adaptativa. La correlación puede provenir de cualquiera de los pilares que tienen rasgos que existen en cada uno de ellos. Los parámetros de fecha y hora suelen ser la base, y una identidad que accede a un activo con privilegios es una forma simplista de ver cómo los pilares soportan toda la base de ciberseguridad de su empresa. Esto responde a: «¿Qué está ocurriendo de forma inapropiada en mi entorno, debería preocuparme?». Una buena solución de seguridad debe representar los tres pilares.

Para la mayoría de los proveedores y empresas, la integración de estos tres pilares es muy importante. Si las soluciones de seguridad están aisladas, no comparten información o sólo operan en su propio silo (uno o dos pilares), sus capacidades de protección tienen un alcance limitado. Por ejemplo, si una solución de protección contra amenazas avanzadas o una tecnología antivirus no pueden compartir información sobre los activos, o informar sobre el contexto de la identidad, entonces es como montar en un monociclo. Si se presiona demasiado, un entorno podría perder el equilibrio y caerse. Si esta analogía no le suena, imagínese que no se controla el acceso privilegiado a los activos sensibles. Nunca se sabría si una identidad está accediendo indebidamente a datos sensibles. Así es como los actores de las amenazas están infringiendo los entornos cada semana.

Cuando vea nuevas soluciones de seguridad, pregúntese qué pilar ocupan y cómo pueden apoyar a los otros pilares en los que confía y se apoya cada día. Si deben operar en un silo, asegúrese de entender por qué y cuál será su relevancia en el futuro. Hasta aquí, ¿cuál es el ejemplo de una solución de seguridad que opera sólo en un silo? Respuesta: una que no admite integraciones, reenvío de registros, tiene conceptos de activos (incluso si sólo se basa en la IP) o incluso el acceso a roles básicos. Suena como un dispositivo del Internet de las cosas (IoT). Una cerradura de puerta IoT que proporciona protección física para los activos basada en una identidad estática que no puede compartir los registros de acceso o integrarse con las soluciones de identidad actuales es una mala elección para cualquier organización.

Una solución antivirus independiente que no tiene informes centrales sobre el estado, las actualizaciones de las firmas o los fallos es otra. No hay manera de saber si está funcionando correctamente, si hay un problema, o incluso si está haciendo un trabajo excepcionalmente bueno bloqueando el malware. ¿Por qué elegir una solución antivirus de grado de consumidor para su empresa? Desgraciadamente, esto sucede todo el tiempo y terminamos con el enfoque de atornillar para resolver el problema.

Mientras estabilizamos nuestras mejores prácticas de ciberseguridad y nos centramos en la higiene básica de la ciberseguridad, considere los objetivos a largo plazo de su empresa. Si elige un proveedor que no opera en estos tres pilares, no tiene una estrategia de integración o es una solución puntual extraña, sea consciente de los riesgos. Todo lo que elijamos como solución de seguridad debería encajar en estos pilares; si no es así, hay que hacerse muchas preguntas. Por ejemplo, ¿por qué elegir un sistema de cámaras sin capacidad de gestión centralizada? Entra en el pilar de la protección de activos, puede supervisar el acceso físico por una identidad, pero sin capacidades y gestión centralizadas, es un polo independiente que no apoya su base. Necesita apoyar los tres pilares para ser una solución de seguridad eficaz y, en última instancia, proporcionar buena información para la correlación, el análisis y la respuesta adaptativa.

En conclusión, algunos podrían argumentar que hay cuatro o incluso cinco pilares para una sólida defensa de la ciberseguridad. Podrían ser la educación, los socios, etc. para apoyar su base. Yo prefiero pensar en todas las herramientas y soluciones en estas tres categorías. ¿Por qué? Una butaca de tres patas nunca se tambalea.

La entrada Los tres pilares de la defensa de la ciberseguridad se publicó primero en Technocio.

]]>
74460
Cuidado con estos 6 virus informáticos comunes https://technocio.com/cuidado-con-estos-6-virus-informaticos-comunes/ Fri, 11 Nov 2022 16:27:18 +0000 https://technocio.com/?p=73810 Diariamente navegamos en la red desconociendo los riesgos a los que nos exponemos. Ten cuidado con estos 6 virus informáticos que puedes descargar inconscientemente. En…

La entrada Cuidado con estos 6 virus informáticos comunes se publicó primero en Technocio.

]]>

Diariamente navegamos en la red desconociendo los riesgos a los que nos exponemos. Ten cuidado con estos 6 virus informáticos que puedes descargar inconscientemente. En este artículo te damos algunos consejos para aprender a identificarlos y ser mucho más cuidadoso al explorar en internet.

Conoce los virus informáticos comunes a los que expones tu computadora

Spyware

Los spyware son los virus que se utilizan comúnmente para espiar las actividades de otras personas a través de su computadora. Es la vía perfecta para robar datos bancarios y documentos personales. Se conocen comúnmente como keyloggers pero hay otras modalidades con funciones similares.

Generalmente infectamos el computador o el móvil con spyware a través de sitios web no seguros, enlaces o archivos que llegan a nuestro correo electrónico y otras modalidades de spam. Pero también es posible recoger este tipo de virus al utilizar una memoria USB infectada. Por esto es importante visitar sitios verificados y no hacer clic en enlaces de origen desconocido, así como escanear las memorias USB antes de abrir sus archivos.

Malware

Un malware en términos técnicos es un código malicioso que se usa para atacar un equipo y generar cambios en su funcionamiento normal. Generalmente se emplean para corromper archivos específicos o borrarlos de las bases de datos.

La infección con este tipo de virus ocurre de manera similar a los anteriores, el virus puede ingresar a través de la red cuando voluntariamente accedemos a enlaces maliciosos o por medios físicos cuando conectamos un disco o memoria infectados. La forma de mantenerse alejado de los malware es mantener activo nuestro antivirus y evitar abrir enlaces de origen desconocido en nuestro ordenador.

Adware

Por su parte el Adware es un tipo de virus que se encuentra en los anuncios de muchísimas páginas web no seguras. Suelen instalarse en sitios de descarga gratuita de recursos, páginas pornográficas y de apuestas deportivas. Una vez que se instala en tu computadora puede ocasionar diversos problemas pero el más común es el de ralentizar su funcionamiento.

La razón de esta lentitud es que el Adware utiliza los recursos del ordenador para replicarse en sí mismo y crear miles de copias. De un momento a otro tendrás una infección a gran escala y seguramente daños sistemáticos irreversibles. Así que la mejor forma de cuidarse de los Adware es evitando hacer clic en publicidades invasivas o anuncios de sitios de dudosa procedencia.

Troyano

Es un tipo de virus que se popularizó durante la primera década del 2000 y que con el paso del tiempo ha ido perfeccionando sus métodos. Su forma de infección más común es a través de archivos ejecutables, ya sea descargados de la web u obtenidos mediante memorias externas. Por tanto, para cuidarte de ellos evita descargar programas sin licencias y si se trata de una memoria externa, analizarla con tu antivirus antes de ejecutar el programa que deseas instalar.

Phishing

Es la forma más conocida de ataques en la red, en los últimos años se han desarrollado diferentes modalidades que van más allá del correo electrónico. Sin embargo, la modalidad es la misma, crear contenido con el fin de atraer a un usuario bajo engaño y hacer que haga clic en un enlace para robar su información o instalar algún virus. De manera que la mejor forma de cuidarse del phishing es mantenerse alerta, tener sentido común y comprobar que el contenido que vamos a abrir sea fidedigno.

El antivirus no nos protege del phishing ya que precisamente están diseñados para evadir los sistemas de seguridad. Lo que sí puede ayudarte son las VPN ya que estas se encargan de enrutar tu dirección hacia miles de servidores lo que dificulta que el virus llegue a ti. Encuentre una VPN gratuita segura y de buena reputación e instálela en su ordenador si recibe constantemente ataques de phishing.

Apps maliciosas

Las apps maliciosas son una modalidad un poco más controlada que otros tipos de virus. Por lo general, las tiendas oficiales de aplicaciones hacen escaneos exhaustivos para controlar el tráfico de virus. El problema está en las aplicaciones que descargamos en tiendas no oficiales y que no cumplen con los mínimos requerimientos de resguardo de datos. Estas aplicaciones suelen integrar compras para robar datos bancarios o información personal.

De manera que la forma de evadirlas es evitando descargar aplicaciones en tiendas desconocidas. Toma en cuenta que si una aplicación no se encuentra en tiendas oficiales es porque no cumple con los estándares mínimos de seguridad.

Con toda esta información aprenderás a tener cuidado con estos 6 virus informáticos comunes y a gestionar de mejor manera la seguridad de tu información.

La entrada Cuidado con estos 6 virus informáticos comunes se publicó primero en Technocio.

]]>
73810
¿Puede el acceso a la red de confianza cero reemplazar su VPN? https://technocio.com/puede-el-acceso-a-la-red-de-confianza-cero-reemplazar-su-vpn/ Wed, 02 Nov 2022 13:25:07 +0000 https://technocio.com/?p=73328 Por: Shannon Enix, Senior Product Marketing Manager, Rackspace Technology. Proteger una organización empresarial se ha vuelto cada vez más complejo a medida que las empresas cambian…

La entrada ¿Puede el acceso a la red de confianza cero reemplazar su VPN? se publicó primero en Technocio.

]]>

Por: Shannon Enix, Senior Product Marketing Manager, Rackspace Technology.

Proteger una organización empresarial se ha vuelto cada vez más complejo a medida que las empresas cambian a arquitecturas modernas, aplicaciones basadas en la nube, personal remoto y tendencias de IoT (Internet de las Cosas). Y ahora, lamentablemente, los actores responsables de las amenazas cibernéticas buscan aprovechar la gran cantidad de empleados que trabajan de manera remota -así como los recursos/datos que utilizan-, mediante más intentos y actividades de phishing, a fin de interceptar la información confidencial en el momento en que se transmite fuera de la red de una empresa.

Hace mucho tiempo, una red privada virtual (VPN) ofrecía una forma sencilla de conectar usuarios remotos a redes corporativas durante breves períodos. Sin embargo, debido al aumento en la distribución del personal en diversas locaciones, la duración de las sesiones de los usuarios remotos se incrementó, el acceso adecuado a recursos específicos se volvió más complejo y los recursos requeridos dejaron de estar dentro de los límites de la red de la propia organización. Las deficiencias de este enfoque fueron evidentes para las organizaciones en aspectos que van desde el rendimiento lento y el aumento de los riesgos de seguridad, hasta las preocupaciones en cuanto a la escalabilidad.

A medida que las necesidades de acceso remoto continúan creciendo tanto en tamaño como en complejidad, las organizaciones se están alejando cada vez más de las implementaciones tradicionales de VPN y se acercan a las soluciones de acceso remoto más seguras. El Acceso a la Red de confianza cero, o ZTNA (Zero Trust Network Access), crea límites seguros en torno a aplicaciones específicas, direcciones IP y nombres de host privados, lo que reemplaza las conexiones VPN mismas que permiten todo por defecto, por políticas de denegación por defecto, las cuales otorgan acceso en función de la identidad, el rol y el contexto.

En 2020, el ZTNA abasteció de forma predominante a aproximadamente el 5% de todo el uso del acceso remoto. Debido a las limitaciones del acceso tradicional a VPN y a la necesidad de ofrecer más precisión en el acceso y el control de sesiones, se espera que ese número suba al 40 % para el 2024.

Los Desafíos de las VPN Heredadas

Durante décadas, las VPN han permitido que las organizaciones conecten/direccionen a sus usuarios remotos a las redes corporativas con cierto grado de privacidad y seguridad. En vez de acceder a información confidencial a través de la Internet pública, donde cualquier atacante podría espiar o robar datos, las VPN les permiten a los usuarios acceder de forma segura a los recursos internos por medio de una conexión codificada.

«Sin embargo, las VPN heredadas no están diseñadas para usuarios o dispositivos móviles en roaming, lo que hace que la nueva forma de trabajar sea más difícil para muchos trabajadores remotos», dijo John Moran, arquitecto de Soluciones de Seguridad de Rackspace Technology. «Tampoco están desarrolladas para soportar una alta cantidad de usuarios concurrentes, lo que hace que el proceso de escalación para satisfacer las altas demandas sea casi imposible».

Aunque las VPN ofrecen un nivel básico de privacidad para los usuarios remotos, no se diseñaron teniendo en cuenta la seguridad ni la escalabilidad. Tradicionalmente, las organizaciones han usado las VPN para conectar algunos usuarios remotos a la red corporativa durante cortos períodos. Sin embargo, a medida que el trabajo remoto se vuelve más habitual, los problemas de las VPN comienzan a reproducirse:

• Los Usuarios Experimentan un Rendimiento Lento. Si la infraestructura de la VPN no tiene la capacidad de manejar la carga de transferencia del tráfico y las conexiones concurrentes que su fuerza laboral genera, los usuarios experimentan una ralentización en su conexión a Internet. Además, cuando las VPN se encuentran a mucha distancia del usuario y del servidor de aplicaciones al que intentan acceder, el tiempo de recorrido resultante crea latencia.

• Las Redes Corporativas Quedan Vulnerables a los Ataques.Las VPN suelen usar un modelo de seguridad perimetral (de castillo y foso), en el que un usuario tiene acceso ilimitado a todos los recursos corporativos una vez que se conecta a una red. Sin un método integrado para restringir el acceso a la infraestructura y los datos críticos, las organizaciones se ven obligadas a configurar servicios de seguridad costosos y complejos, como firewalls de siguiente generación y control de acceso a la red, o se vuelven vulnerables al movimiento lateral malicioso, lo que genera más violaciones de los datos.

Reemplazar la VPN Heredada por el Acceso a la “Red de Confianza Cero”

La seguridad con el enfoque de confianza cero esquiva muchos de los desafíos innatos de las VPN. Se basa en el principio de que no se puede confiar en ningún usuario o dispositivo dentro o fuera de una red por defecto. A fin de reducir el riesgo y el impacto de las violaciones de los datos, los ataques internos y otras amenazas; un enfoque de acceso a la red de confianza cero ofrece lo siguiente:

Autentica y registra cada inicio de sesión y solicitud, exitoso o denegado.

Requiere una estricta verificación de todos los usuarios y dispositivos, e incluso, la reautenticación de los datos críticos comerciales más confidenciales.

Limita la información a la que cada usuario y dispositivo puede acceder en función de la identidad, el rol y el contexto.

Agrega codificación integral para aislar aplicaciones y datos dentro de la red distribuida.

Inspecciona el tráfico web para detectar transmisiones de malware conocidas.

Aísla la navegación web en un navegador eficiente fuera del dispositivo del usuario para reducir las infecciones locales.

Proteger y escalar el acceso remoto debería ser un proceso que no presente problemas, uno que no superponga soluciones de seguridad anticuadas, no cree compensaciones de rendimiento ni incurra en costos innecesarios. Rackspace Technology y Cloudflare® empoderan a los equipos para que manejen todos los casos de uso de acceso remoto, con los siguientes beneficios:

• Incorporación fácil y sin riesgo para usuarios y administradores. Cloudflare se integra fácilmente con los proveedores de identidad existentes y las plataformas de protección de puntos de conexión para aplicar políticas con el enfoque de confianza cero que limitan el acceso a las aplicaciones y los recursos corporativos.

• Flexibilidad para implementaciones de ZTNA (Zero Trust Network Access) basadas en cliente y sin cliente. Cloudflare proporciona soporte sin cliente para conexiones a aplicaciones web, SSH, VNC (y pronto, RDP) y soporte basado en cliente para aplicaciones que no son HTTP y enrutamiento privado a IP internas (y pronto, nombres de host).

A medida que las empresas deciden dónde trabajarán los empleados en el futuro, sus controles de seguridad deben estar donde ellos estén. Implementar una nueva estrategia o solución de seguridad puede poner presión a un equipo ya saturado. Por eso, en Rackspace Tecgnology se ofrece asistencia para la incorporación, configuración y soporte experto en seguridad 24x7x365.

La entrada ¿Puede el acceso a la red de confianza cero reemplazar su VPN? se publicó primero en Technocio.

]]>
73328
Aumenta la capacidad de internet para empresas https://technocio.com/aumenta-la-capacidad-de-internet-para-empresas/ Wed, 12 Oct 2022 17:47:20 +0000 https://technocio.com/?p=72460 Bogotá, Buenos Aires, San Pablo, Curitiba y Santiago son las primeras ciudades que contarán con acceso a las velocidades de 30 Gbps de Ethernet, que…

La entrada Aumenta la capacidad de internet para empresas se publicó primero en Technocio.

]]>

Bogotá, Buenos Aires, San Pablo, Curitiba y Santiago son las primeras ciudades que contarán con acceso a las velocidades de 30 Gbps de Ethernet, que estará presente en más de 14 ciudades en Latinoamérica.

Las velocidades de 10 Gbps de Ethernet llegarán hasta 30 Gbps para servicios de internet.

Cirion, una empresa de infraestructura digital y tecnología en América Latina, anteriormente la operación de Lumen Technologies en la región está invirtiendo en una arquitectura Ethernet de alto ancho de banda para mejorar la experiencia en su plataforma y llevar servicios Ethernet actualizados a más de 14 importantes ciudades latinoamericanas, en forma escalonada hasta fines de 2023.

Actualmente cuentan con acceso a velocidades de hasta 10 Gbps de Ethernet, que llegarán hasta 30 Gbps, para servicios de internet las ciudades de: y Bogotá (Colombia), Buenos Aires (Argentina), São Paulo, Rio de Janeiro y Curitiba (Brasil) y Santiago (Chile). Otros mercados que obtendrán acceso a estas velocidades más rápidas en los próximos meses serán Lima (Perú), México DF (México), Quito (Ecuador), entre otras.

«Internet de las Cosas, realidad aumentada, aplicaciones de voz y video: nuestros clientes quieren y necesitan un ancho de banda más rápido y accesible para admitir estas tecnologías», dijo Leonardo Barbero, Presidente y EVP de Productos & Ventas de Cirion Technologies. «Alineado con nuestro propósito de promover el progreso de América Latina a través de la tecnología, estamos comprometidos a invertir en una red metropolitana de 100 Gbps en toda la región. Este enfoque equipará nuestra arquitectura de próxima generación con velocidades de Ethernet más rápidas. Las inversiones en la red de Cirion permitirán que nuestra Plataforma entregue las aplicaciones y los datos que las empresas necesitan».

Destaques:

• Esta arquitectura Ethernet de alto ancho de banda también permitirá velocidades de 30 Gbps para los servicios de Internet Dedicado (DIA), Cloud Connect y IP VPN de Cirion.

• Representa un aumento de 10 veces en las capacidades de Ethernet estándar actuales de Cirion, el siguiente paso en la estrategia de Ethernet de la compañía.

• Las actualizaciones de Ethernet de Cirion cumplen con los estándares 3.0 de Metro Ethernet Forum (MEF), lo que ayuda a brindar una mejor gestión del rendimiento y visibilidad del servicio de extremo a extremo, tanto dentro como fuera de la red.

Las soluciones de Ethernet de Cirion conectan de forma segura Data Centers, nubes, oficinas, VPN y LANs con flexibilidad dinámica y conexiones dedicadas que se ejecutan en nuestra red escalable.

La entrada Aumenta la capacidad de internet para empresas se publicó primero en Technocio.

]]>
72460
Nueva familia de malware ataca dispositivos Android (8 apps impostoras) https://technocio.com/nueva-familia-de-malware-ataca-dispositivos-android-8-apps-impostoras/ Tue, 26 Jul 2022 23:29:14 +0000 https://technocio.com/?p=69095 Las alertas sobre aplicaciones dañinas en dispositivos Android están a la orden del día. Ahora, una nueva amenaza se suma a los ya numerosos reportes…

La entrada Nueva familia de malware ataca dispositivos Android (8 apps impostoras) se publicó primero en Technocio.

]]>

Las alertas sobre aplicaciones dañinas en dispositivos Android están a la orden del día. Ahora, una nueva amenaza se suma a los ya numerosos reportes sobre troyanos bancarios y aplicaciones de espionaje. Se trata de apps de la Play Store que traen consigo un nuevo tipo de malware bautizado como «Autolycos». El malware autolycos suscribe al usuario a servicios premium sin su conocimiento.

El único permiso que solicitan estas aplicaciones es leer mensajes de texto, por lo que pueden pasar desapercibidas. A su vez, cuentan con bots que crean reviews cinco estrellas en la Play Store.

Esta familia de malware fue detectada por primera vez en julio de 2022, por Maxime Ingrao (@IngraoMaxime), investigador de la firma francesa de ciberseguridad Evina. Fue él quien bautizó esta nueva familia de malware. De acuerdo con Ingrao, autolycos es muy similar al Joker (otro malware recién descubierto); sin embargo, recrea técnicas distintas de ataque. El portal BleepingComputer explica más al detalle el mecanismo de acción del nuevo malware.

Durante el descubrimiento del autolycos, Ingrao detectó ocho aplicaciones impostoras (disponibles en la Play Store desde junio 2022) que ya sumaban más de tres millones de descargas. Lo que es más impactante, las apps tenían sus propias fanpages de Facebook y publicidad paga funcionando en redes sociales.

Las ocho aplicaciones impostoras detectadas fueron las siguientes:

• Vlog Star Video Editor con más de un millón de descargas

• Creative 3D Launcher, con más de un millón de descargas

• Wow Beauty Camera, con más de 100 mil descargas

• Gif Emoji Keyboard, con más de 100 mil descargas

• Freeglow Camera, con más de 5 mil descargas

• Coco Camera v1.1, con más de mil descargas

• Funny Camera by KellyTech, con más de 500 mil descargas

• Razer Keyboard & Theme by rxcheldiolola, con más de 50 mil descargas.

Estas aplicaciones ya no están disponibles en la Play Store, aunque es posible que continúen en los dispositivos de quienes hayan alcanzado a descargarlas. Por tal motivo, se recomienda buscar estas aplicaciones y eliminarlas cuantos antes.

Se reitera la necesidad de mantenerse protegido

Los dispositivos móviles son vulnerables a todo tipo de amenazas, ya sea a través del uso de apps, a través de la navegación en línea, o a través del intercambio de archivos con otros dispositivos. Los Android pueden reportar mayores índices de ciberataques debido a su naturaleza de código abierto, con la consecuencia de una ventana más grande al desarrollo de apps maliciosas y «trampas» a los usuarios.

Dicho esto, es importante que el usuario tome ciertas medidas preventivas. Puede apoyarse en el uso de una VPN, que sirve para proteger el tráfico en línea y los pagos por internet, además de contar con funcionalidades extendidas para limpiar el malware del celular. Proveedores como Surfshark ofrecen una prueba VPN con garantía de devolución de 30 días.

También se deben tomar algunas precauciones de sentido común: Evitar abrir enlaces extraños que lleguen de mensajes o correos electrónicos sospechosos. Evitar instalar cualquier archivo .apk del que no se confíe en la fuente. Realizar actividades importantes (como pagos) únicamente desde redes privadas. Descargar solo aplicaciones realmente necesarias.

La entrada Nueva familia de malware ataca dispositivos Android (8 apps impostoras) se publicó primero en Technocio.

]]>
69095
¿Ha sufrido un ataque de Ransomware? Siga estos pasos para recuperase https://technocio.com/ha-sufrido-un-ataque-de-ransomware-siga-estos-pasos-para-recuperase/ Tue, 07 Jun 2022 20:14:37 +0000 https://technocio.com/?p=66706 Por: Marco Fontenelle, General Manager de Quest Sotware, Latin America Conocer los pasos de recuperación ante un ataque ransomware es realmente importante para los líderes…

La entrada ¿Ha sufrido un ataque de Ransomware? Siga estos pasos para recuperase se publicó primero en Technocio.

]]>

Por: Marco Fontenelle, General Manager de Quest Sotware, Latin America

Conocer los pasos de recuperación ante un ataque ransomware es realmente importante para los líderes de negocio y los profesionales de TI ya que estos ataques devastadores están golpeando a organizaciones de todos los tamaños en todo el mundo. De hecho, el costo estimado de los ataques ransomware incrementó a $20 mil millones en 2021 y se proyecta que alcance los $ 265 mil millones para 2031.

El ransomware es un tipo de malware, o código malicioso, que bloquea el acceso a la mayor cantidad posible de datos y sistemas, y exige el pago de un rescate para restaurar el acceso. Los ataques más sofisticados encriptan sus datos para bloquear el acceso e incluso copian los datos y amenazan con publicarlos a menos que se pague el rescate.

Los atacantes usan muchas estrategias diferentes para introducir su ransomware en la red de la víctima. Una opción popular es enviar un correo electrónico de phishing que parece provenir de una fuente legítima y engañar a los empleados de una empresa para que abran un archivo adjunto malicioso o hagan clic en un enlace a un sitio web. Otros ataques explotan vulnerabilidades en los sistemas operativos u otro software.

¿Cómo puede una organización recuperarse de un ataque de ransomware?

A primera vista, la forma más sencilla de recuperarse de un ataque de ransomware parecería ser simplemente pagar el rescate y esperar a que los piratas informáticos entreguen la clave de descifrado. Sin embargo, solo el 8% de las organizaciones que pagan el rescate logran recuperar todos sus datos; de hecho, tres de cada diez (29%) recuperan la mitad o menos. Además, el 80% de las empresas que pagaron el rescate sufrieron un segundo ataque, y casi la mitad de ellas cree que fue a manos de los mismos ciberdelincuentes.

En consecuencia, es fundamental establecer una estrategia sólida de recuperación de ransomware.

Cinco prácticas de recuperación de ransomware

1) Separar y tener un plan para las copias de seguridad: Haz hacer copias de seguridad periódicas, incluidas las copias de Active Directory necesarias para restaurar los controladores de dominio, y probarlas para asegurarse de que estén en buen estado. Después, elige almacenar estas copias de seguridad en la nube con un proveedor confiable, lo que brinda una manera fácil de proporcionar una ubicación externa alternativa para los datos. Esto también agrega la capacidad de recuperarse en ubicaciones alternativas si es necesario. Las opciones incluyen Amazon Simple Storage Service (S3), Amazon S3 Glacier y S3 Glacier Deep Archive, y Microsoft Azure Blob Storage. Si existe la intención de utilizar el almacenamiento en la nube, asegúrate de que todos los datos de las copias de seguridad estén cifrados antes de que abandonen el perímetro de la red de la empresa.

2) Tener elaborado un plan para afrontar el peor de los casos: Desafortunadamente, muchas organizaciones cometen el error de limitar su estrategia de recuperación de ransomware a documentos y aplicaciones. Considera el impacto de un ataque en la red, enrutadores, conmutadores y concentradores de VPN. A menudo se pasa por alto la necesidad de proteger la infraestructura en la nube de Microsoft, lo cual es especialmente importante considerando que Microsoft informó de más de 25 mil millones de intentos de ataques en Azure AD solo en 2021. Los datos de respaldo de Microsoft 365 almacenados en Exchange y SharePoint Online, OneDrive, Teams y Calendars son igualmente susceptibles a errores de usuario, eliminación accidental, corrupción y malware.

3) Reunir a las personas adecuadas que puedan colaborar de manera efectiva: Un esfuerzo de recuperación de ransomware involucra a muchos equipos diferentes, como el equipo de respaldo para realizar restauraciones, personas de almacenamiento, redes, servidores, seguridad, aplicaciones y aliados externos como proveedores de almacenamiento en la nube.

Es fundamental tener un responsable que pueda dirigir y coordinar todos estos equipos y tomar decisiones sobre la marcha. Asegúrate de haber documentado claramente todos los roles y responsabilidades. Incluye una sala virtual donde estos equipos puedan unirse y los subgrupos puedan dividirse para elaborar estrategias sobre problemas particulares.

4) Contemplar una recuperación por etapas: Cuando un ataque de ransomware trae más que solo una parte aislada de tu ecosistema de TI, la recuperación estratégica de datos y aplicaciones en fases suele ser la mejor manera de hacer que el negocio se recupere lo antes posible. Durante la planificación de la recuperación, identifica las aplicaciones que son más críticas para las operaciones comerciales principales.

5) Más vale calidad y no velocidad: Si bien es comprensible que las organizaciones estén ansiosas por volver a la normalidad después de un ataque, es esencial asegurarse de que la recuperación se realice correctamente, para que no se vuelva a infectar de inmediato. Es inteligente elegir una solución de recuperación que brinde la flexibilidad de elegir la mejor manera de restaurar cada uno de sus controladores de dominio.

La entrada ¿Ha sufrido un ataque de Ransomware? Siga estos pasos para recuperase se publicó primero en Technocio.

]]>
66706
Recursos web: la clave para acceder a Netflix en el extranjero https://technocio.com/recursos-web-la-clave-para-acceder-a-netflix-en-el-extranjero/ Fri, 29 Apr 2022 01:24:14 +0000 https://technocio.com/?p=64579 Sin dudas Netflix es un verdadero precursor en lo que al entretenimiento en línea se refiere, ya que fue la primera en instalar de forma…

La entrada Recursos web: la clave para acceder a Netflix en el extranjero se publicó primero en Technocio.

]]>

Sin dudas Netflix es un verdadero precursor en lo que al entretenimiento en línea se refiere, ya que fue la primera en instalar de forma insistente lo que hoy es una realidad: el servicio de streaming y on demand para las producciones audiovisuales. ¿Cómo hacer para disfrutarlo también en el exterior sin limitaciones?

Los avances en el mundo digital no se detienen nunca y marcan el ritmo de este siglo XXI. Mientras el metaverso avanza en su posicionamiento, otras empresas siguen pisando fuerte en el mercado o buscan reinventarse. Netflix es un claro ejemplo de este último caso, en donde procura recuperar algo del terreno perdido en los últimos años.

Presente en el mercado desde el año 2007, Netflix ha hecho historia. En ese sentido, en 2021 alcanzó un pico de ingresos de más de 26 mil millones de dólares y una cantidad total de suscriptores alrededor del planeta superior a los 214 millones. En otras palabras, lo que se dice una marca con presencia global.

Ahora bien, existen casos en donde no se puede acceder a nuestra cuenta de Netflix si nos encontramos en el extranjero, así como también notar que la disponibilidad de ciertos shows y películas varía de un país a otros. Para sortear ambos inconvenientes, nos centraremos en el uso de las VPN. ¿Una VPN gratis para PC es suficiente?

Si bien puede ocurrir que la biblioteca de medios de nuestro país de destino nos contente, también puede cortarnos a la mitad una maratón de nuestra serie apasionante, así como no funcionar por completo. Y es allí donde las denominadas redes virtuales privadas entran en acción.

En primer lugar, este recurso funciona mediante la creación de una red privada dentro de una conexión a internet. Así, se logra enmascarar la dirección IP única de nuestro dispositivo para asegurar la privacidad en línea, mejorar el anonimato y fortalecer las medidas de seguridad. Luego, podrá conectar con un servidor ubicado en otro país, lo que le permitirá ver otro material distinto en la biblioteca de Netflix.

Por supuesto, con el uso de una VPN puede conectarse a un servidor de su país de origen y así ingresar a Netflix para encontrar esa serie que no encontraba en su destino. Esto funciona luego de que su tráfico web se enrute por un túnel encriptado, ocultando su dirección IP tal como señalamos anteriormente.

Este servicio se puede instalar en su PC, y el mercado de las VPN es tan amplio que podrá encontrar tanto marcas pagas como gratuitas, en un gran abanico de opciones y servicios. Por supuesto, será usted quien evalúe cuáles son sus necesidades y qué servicio mejor se adapta a ellas.

Lo importante es que a partir de ese momento, se puede crear la siguiente situación: usted viaja a Estados Unidos y ve el catálogo de Netflix de ese país. Pero si la serie que miraba en España no se encuentra allí, gracias a una VPN podrá engañar a la página y hacerle creer que se encuentra en su país de origen para mostrarle el catálogo español.

Este recurso también se utiliza en muchos países para sortear la censura y las prohibiciones a determinadas noticias e informaciones sensibles, por ejemplo. En ese sentido, cabe tener en cuenta que en pleno 2022 existen muchos países que limitan y dañan la libertad de expresión en internet, al punto de que las VPN se encuentran literalmente prohibidas dentro de ellas.

En conclusión, una VPN puede ser ese recurso que necesitaba y que no sabía que existía para no perderse nada de Netflix.

La entrada Recursos web: la clave para acceder a Netflix en el extranjero se publicó primero en Technocio.

]]>
64579
Norton llega a Nexsys de Colombia https://technocio.com/norton-llega-a-nexsys-de-colombia/ Sat, 29 Jan 2022 17:57:24 +0000 https://technocio.com/?p=59232 Un líder mundial en ciberseguridad, con más de 35 años en el mercado, llega al portafolio de Nexsys a ofrecer soluciones de seguridad avanzada. Con…

La entrada Norton llega a Nexsys de Colombia se publicó primero en Technocio.

]]>

Un líder mundial en ciberseguridad, con más de 35 años en el mercado, llega al portafolio de Nexsys a ofrecer soluciones de seguridad avanzada.

Con su solución Norton 360, la marca espera ofrecer a nuestros socios de negocio, un ecosistema de ciberseguridad personal, que cuenta con protección para dispositivos e incluye antivirus, VPN con uso ilimitado*, gestor de contraseñas, Control Parental, Seguridad por Capas, Wi-Fi and Web Secure, PC Safe Cam, App Advisor, entre otras**.

Para Gino Quintana Alvarez, BDM NortonLifeLock ROLA, “Norton está comprometido en combatir las amenazas cibernéticas nuevas y en evolución.  Queremos ofrecer mucho más que seguridad de dispositivos, protección de identidad, privacidad en línea y protección todo en uno. Nos esforzamos por hacer que usted y su familia se sientan más seguros en su vida digital cotidiana”.

Mario Jaramillo, gerente general en Nexsys de Colombia, añade qué, “Norton llega a fortalecer nuestro portafolio de seguridad por medio de una solución integral de ciberseguridad que soporta de manera efectiva la protección que todo usuario digital desea tener. Sabemos que desde nuestra experiencia y cobertura llevaremos a Norton a cubrir gran parte de nuestro mercado alrededor del país”.

Las principales características que hacen parte de las soluciones de Norton son:

1. El poderoso motor con inteligencia artificial (SONAR) para clasificar las aplicaciones según su comportamiento

2. Seguridad avanzada de varias capas, que ayuda a proteger contra amenazas de malware existentes y emergentes para sus dispositivos, y ayuda a proteger su información privada y financiera cuando se conecta.

3. VPN con uso ilimitado*, El cifrado de seguridad Wi-Fi de nivel bancario protege su Mac, PC o dispositivo móvil para navegar de forma segura, incluso en puntos de acceso Wi-Fi públicos y redes no seguras.

4. Cloud Backup para PC´s, desde el producto básico.

La oportunidad comercial de Norton para nuestros partners, comprende beneficios como lograr participación especial en cada una de las ofertas que la marca ofrece a sus aliados, acompañamiento en cada uno de sus proyectos, capacitación y entrenamiento constante de todas las soluciones y apoyo con respecto a la búsqueda de nuevos negocios.

* “Ilimitado” se refiere al uso del servicio VPN durante la vigencia de la licencia

** No todas las funciones están disponibles en todas las plataformas.

La entrada Norton llega a Nexsys de Colombia se publicó primero en Technocio.

]]>
59232
Dilema frente a un ataque de Ransomware empresarial: pagar o no pagar https://technocio.com/dilema-frente-a-un-ataque-de-ransomware-empresarial-pagar-o-no-pagar/ Tue, 14 Dec 2021 12:06:59 +0000 https://technocio.com/?p=57129 La extorsión, luego del secuestro de datos a las empresas en Colombia ascendieron en el primer semestre de este año a 3.700.000 casos. Experto de…

La entrada Dilema frente a un ataque de Ransomware empresarial: pagar o no pagar se publicó primero en Technocio.

]]>

La extorsión, luego del secuestro de datos a las empresas en Colombia ascendieron en el primer semestre de este año a 3.700.000 casos. Experto de NETDATA NETWORKS asegura que las organizaciones no deben pagar por estas solicitudes, sino establecer serias políticas de prevención y prepararse ante los inminentes ataques por medio de backups robustos y bien gestionados.

Según el estudio Tendencias de Cibercrimen en Colombia 2019-2020, realizado por la Cámara Colombiana de Informática y Telecomunicaciones, en ese periodo Colombia recibió el 30% de los ataques de Ransomware en Latinoamérica, seguido por Perú con un 16%, México con un 14%, Brasil con un 11%, y Argentina con un 9%, siendo en general las PYMES el blanco preferido por los ciberdelincuentes.

Para el primer semestre del 2021, la situación no mejoró y las empresas del país sufrieron más de tres millones setecientos mil de estos ataques, mientras en el resto de América Latina hubo más de 91 mil millones en este periodo. Estas cifras tan alarmantes sobre el secuestro de datos, por medio de las tácticas de Ransomware, llevan a las empresas al dilema de pagar o no pagar el rescate a cambio de la recuperación de su información.

Sin embargo, cualquiera de los dos escenarios es oscuro, porque sin llegar a considerar factores como la ética o la cantidad de recursos económicos disponibles de la organización, la verdad es que nunca hay garantía de que luego de pagar se recibirá un descifrador, o que este efectivamente funcionará, o que los datos devueltos no sean la totalidad, o en peor de los escenarios, que continúen las demandas extorsivas a cambio de la información restante.

Frente a este tipo de casos el dilema para las víctimas es enorme pero definitivamente es el desenlace de las malas prácticas de seguridad, tanto en los niveles más altos de la estrategia TI como en los más bajos, correspondiente al de los usuarios finales en las redes corporativas.

Según Santiago Rangel, ingeniero experto de Gestión de Incidentes de Ciberseguridad de NETDATA NETWORKS, “en este sentido, lo más importante siempre serán las estrategias preventivas que deben partir desde las políticas de la organización al crear un equipo de respuestas de incidentes de seguridad y tomarlo en cuenta en el Business Bontinuity Plan ya que nunca se sabe cuándo una compañía será atacada por un malware, por lo que es necesario establecer un equipo que esté preparado para este tipo de situaciones y sepa responder ante un incidente de seguridad”.

En el caso de presentarse el incidente, el primer paso que hay que dar es el de mantener informados al CEO y al Business Owner de la compañía porque siempre sarán ellos quienes tomen el mando antes de pasar a las acciones tecnológicas y técnicas, pero si la empresa no desea llegar a estos puntos de no retorno, lo ideal es trabajar con tiempo en las acciones preventivas adecuadas para cada organización.

En este sentido, el experto de NETDATA NETWORKS recomienda tener en cuenta estas estrategias que le permitirán a la organización estar preparada frente a un ataque de Ransomware:

1. Tener backups generados según su RPO (Recovery Point Objective).

2. Proveer de la seguridad adecuada a estos backups, dependiendo de la información que contengan. Es decir, si hay información confidencial o sensible de la empresa, la seguridad que se le debe aplicar debe ser la misma que la que se usa para la producción.

3. Guardar siempre los backups en redes diferentes a los servidores que están realizando estas copias de seguridad, ya que los atacantes pueden eliminar también esta información si esta se mantiene en la misma red o en el mismo servidor.

4. Nunca realizar los backups si su empresa no tiene las habilidades dentro de su equipo de análisis forense.

5. En caso de perder alguna información y de no tener forma de recuperarla, contactar inmediatamente a expertos en análisis forense y preparar y notificar a las personas interesadas en la información que fue robada.

Pero más allá de estas acciones, el ingeniero Rangel asegura que las organizaciones deben prepararse tácticamente mediante un trabajo previo que debe incluir estos pasos:

1. Trazar una política de Business Continuity Plan, donde se debe establecer el RTO (Tiempo objetivo de recuperación) y RPO. El punto más importante es el RPO, el cual nos ayuda a determinar cada cuanto tiempo se deben generar los backups de nuestros sistemas más críticos.

2. Los sistemas críticos deben estar protegidos por el principio de Defense in Depth, donde se deben aplicar varias capas de seguridad como EDR, Firewall o File integrity.

3. Establecer políticas de acceso para los sistemas críticos y las actividades de los usuarios.

4. Realizar brigadas de entrenamiento dentro de la compañía para cambiar la cultura de la organización hacia una conciencia por la seguridad debido a que los principales vectores de infección de un Ransomware por lo general son los usuarios a través de la navegación o las campañas de phishing.

5. Crear un doble factor de autenticación para las conexiones remotas y para poder ingresar a los sistemas críticos.

6. Establecer un Gateway email para controlar los correos corporativos.

7. Instalar al menos un EDR (sistema de protección de los equipos e infraestructuras de la empresa) en los equipos que manejan los usuarios (esto se debe de establecer como política y estándar según el compliance que esté cumpliendo).

8. Mantener reglas de patch management, alineadas con lo estipulado en la política de controles de cambio.

Ahora, teniendo en cuenta que el teletrabajo es otro de los grandes riesgos para mantener en privado la información corporativa, es importante buscar soluciones como el doble factor de autenticación a los accesos de VPN, segmentar bien las redes a través de un firewall y establecer la técnica de bastion host para conectarse a los sistemas críticos desde la VPN.

La entrada Dilema frente a un ataque de Ransomware empresarial: pagar o no pagar se publicó primero en Technocio.

]]>
57129
Ataques DDoS. ¿Los gamers están realmente en peligro? https://technocio.com/ataques-ddos-los-gamers-estan-realmente-en-peligro/ Wed, 17 Nov 2021 17:28:31 +0000 https://technocio.com/?p=55681 Con el surgimiento de las competiciones oficiales de diferentes videojuegos como el DOTA 2, el Valorant o el League of Legends –que han alcanzado la…

La entrada Ataques DDoS. ¿Los gamers están realmente en peligro? se publicó primero en Technocio.

]]>

Con el surgimiento de las competiciones oficiales de diferentes videojuegos como el DOTA 2, el Valorant o el League of Legends –que han alcanzado la categoría de e-sports, o ‘deportes electrónicos’–, también han comenzado a extenderse los ciberataques realizados contra determinados jugadores en momentos clave de los torneos. El objetivo de este tipo de ciberataques no es el de dañar los sistemas de los jugadores ni el de robar sus datos privados, sino simplemente el de perjudicar su conexión para forzar su derrota durante una partida clave en su recorrido competitivo.

Los ataques se multiplican tras el auge de los e-sports en las casas de apuestas

Numerosas casas de apuestas deportivas online han incluido recientemente diversos e-sports en su catálogo de deportes en vivo en los que pueden apostar sus millones de clientes online. De esta manera, lo que mueven estos torneos ya no consiste solamente en la popularidad de sus ganadores o el dinero de sus premios, sino que pasa sobre todo por los millones de euros depositados en apuestas cuidadosamente planificadas en distintas casas de apuestas online.

En este sentido, algunos apostadores han visto la posibilidad de beneficiarse gracias a la intervención directa en los campeonatos a través de los hackeos, algo que no está a su alcance en otros deportes como el fútbol, el baloncesto o el tenis. Y la herramienta para hacerlo es al mismo tiempo eficaz y prácticamente anónima: se trata de los ataques DDoS.

¿Qué son los ataques DDoS que afectan a los gamers?

Los ataques DDoS, o ataques de denegación del servicio, consisten en ataques informáticos generalmente organizados a través de una botnet, es decir, un conjunto de equipos informáticos infectados por un virus que los hace ‘obedecer’ a un atacante en un momento determinado. Cuando llega el momento de una partida competitiva en cualquier e-sport presente en las apuestas deportivas, un hacker puede activar miles de equipos informáticos en todo el mundo y ordenarles que traten de conectar con una dirección IP determinada: la del jugador a quien se quiere perjudicar.

Ante la avalancha de peticiones, la conexión del jugador no es capaz de responder a todas ellas y termina colapsando o ralentizándose en extremo, lo que le impide al jugador rendir a su nivel habitual durante su partida competitiva o siquiera terminarla, dándole la victoria a su rival… y generando grandes beneficios para los apostadores que habían orquestado el ataque.

Un ataque que tiene una sencilla solución: el uso de VPNs

Cualquier gamer que participe en partidas competitivas o amateur puede ser víctima de un ataque DDoS de este tipo. No es necesario estar presente en las grandes apuestas para que nuestro rival quiera derrotarnos utilizando métodos anti-éticos. Sin embargo, una herramienta de ciberseguridad tan económica como una VPN para PC puede permitir a los gamers resistir ataques DDoS fácilmente debido a que, con ella, podemos enmascarar nuestra IP y conectarnos al campeonato a través de una IP de un servidor proporcionado por el servicio VPN que tengamos contratado.

Al hacer esto, los hackers que lancen un ataque DDoS contra la IP del gamer no podrán alcanzar su equipo personal, sino el servidor de alto rendimiento gestionado por la compañía de la VPN. Al tratarse de un servidor de altas prestaciones, cuenta con mecanismos de detección y anulación de ataques DDoS, con lo que la conexión del jugador se mantendrá activa y le permitirá terminar su partida sin verse afectado por el ataque, desafiando todas las dificultades y arruinando el complot de los apostadores para beneficiarse a su costa.

Completa herramienta de privacidad online

Además de la posibilidad de enmascarar nuestra IP, una VPN también nos permite proteger nuestros datos privados al navegar online. La manera en que lo hace es mediante el establecimiento de un túnel encriptado con el que podremos redirigir nuestra conexión a través de un protocolo cifrado, de forma que los datos que enviemos o recibamos a través de ella sean completamente inaccesibles por parte de terceros, incluso en el caso de que nuestra conexión sea interceptada mediante un ataque de intermediario o de ‘evil twin’.

Las VPNs, entonces, se demuestran como una solución de ciberseguridad fiable no solo para prevenir ataques DDoS, sino también para mantener a salvo nuestros datos privados como nuestras tarjetas de débito o crédito, contraseñas de acceso del correo electrónico y muchos otros, consolidándose como una de las herramientas de ciberseguridad ideales no solo para los gamers, sino también para los usuarios de internet en general.

La entrada Ataques DDoS. ¿Los gamers están realmente en peligro? se publicó primero en Technocio.

]]>
55681