• Skip to primary navigation
  • Skip to content
  • Skip to primary sidebar
  • Skip to footer

Multicomp

  • Seguridad Informática
    • Seguridad Perimetral
      • Prevención de infracciones
      • Sonicwall
        • Serie SonicPoint
          • SonicPoint ACe
          • SonicWall SonicPoint ACi
          • SonicPoint N2
        • SonicWall serie TZ
          • TZ600 Network Security Firewall
          • TZ500 Network Security Firewall
          • TZ400 Network Security Firewall
          • TZ300 Network Security Firewall
          • SOHO Network Security
        • SonicWall Serie NSA
          • SonicWall NSA 6600
          • SonicWall NSA 5600
          • SonicWall NSA 4600
          • SonicWall NSA 3600
          • SonicWall NSA 2600
          • SonicWall NSA 250M
    • Seguridad Endpoint
      • Kaspersky
    • Seguridad de Acceso
      • Active Directory
    • Respaldo de Información
      • Acronis Almacenamiento
      • QNAP
      • Synology
    • Seguridad de Email
  • Soluciones
    • Licenciamiento
    • Administración TI
    • Virtualización
    • Servidores
    • Soporte Técnico
  • Servicios de Internet
    • Hospedaje
    • Dominio .COM
    • Dominio .MX
  • Quienes Somos
    • Nosotros
  • Contacto

Noticias

10 febrero, 2017 Por Staff Multicomp

WEBINAR ACRONIS : Evita ataques cibernéticos y el ransomware, Acronis salva tu información.

Te invitamos a nuestro Webinar ACRONIS
Una de las amenazas que sufren en la actualidad las empresas es el Ransomware. ¿Está tu empresa preparada en el caso de un ataque?, ¿Puedes seguir operando sin importar que alguien haya “secuestrado” tu información?
WEBINAR ACRONIS
webinar acronis

Filed Under: Noticias Tagged With: acronis, ciber ataques, ciberdelincuencia, protege tus datos, ransomware, seguridad de informacion, webinar

1 noviembre, 2016 Por Staff Multicomp

Miles de dispositivos móviles vulnerables a ciberamenazas

ciberamenazas

Ciberamenazas en aumento.

De los 12,000 encuestados por Kaspersky Lab en 21, países se encontró que solo 57% de las tablets tiene instalada una solución de seguridad, y únicamente 53% de los Smartphones. Aumentando las ciberamenazas

De acuerdo con la encuesta, realizada para apoyar la Campaña de Sensibilización contra el Malware para Dispositivos Móviles de la Europol, como parte de las acciones del Mes de la Seguridad Cibernética Europea, la gente tiende a proteger más sus computadoras (88%) en relación con sus dispositivos móviles, un error si se considera la cantidad de información personal importante que se transporta actualmente en ellos.

La encuesta sugiere que los usuarios no están conscientes de la necesidad de proteger sus dispositivos móviles con una solución de seguridad. A pesar de que 54% piensa que sus equipos de escritorio y laptops definitivamente necesitan software de seguridad, solo 42% piensa lo mismo con respecto a sus teléfonos inteligentes y tabletas. De hecho, uno de cada cinco (21%) usuarios no está consciente en absoluto acerca del malware para dispositivos móviles.

Recomendaciones contra ciberamenazas

Muy pocas personas sí intentan proteger sus dispositivos móviles. Sin embargo, los usuarios limitan esta protección a contraseñas: 81% tiene contraseñas de acceso en sus computadoras y 82% han protegido sus teléfonos inteligentes de esta manera.

“Esto es preocupante porque, a pesar de que las contraseñas pueden evitar que el dispositivo físico sea utilizado por otras personas no deseadas, éstas no ofrecen protección contra malware, fraude o ataques de phishing, que pueden arremeter sin que los usuarios lo noten, mientras tienen los dispositivos en sus propias manos”, advierten desde la compañía. Solo 41% de los consumidores ha protegido sus dispositivos móviles con una contraseña y una solución de seguridad, de manera que más de la mitad de los dispositivos móviles del mundo están vulnerables.

Sistema Android atacado

La encuesta también muestra que entre los que enfrentaron ciberamenazas, 18% de los usuarios con teléfonos inteligentes con sistema Android estaban infectados, mientras que al 22% le interceptaron sus datos en sus teléfonos con el mismo sistema operativo de Google.

“Los dispositivos móviles son una parte importante de nuestras vidas. No solo contienen información valiosa, son nuestra conexión a servicios bancarios en línea, correos electrónicos, distribución de fotos, comunicación con los seres queridos y más. No proteger estos dispositivos no es una opción si queremos asegurar lo que más nos importa. Pero con solo la mitad de los móviles protegidos de manera efectiva, hay mucho más trabajo por hacer antes de que estemos a salvo de las amenazas informáticas”, comentó Victor Yablokov, director de la Línea de Productos Móviles de Kaspersky Lab. “En Kaspersky Lab, queremos ayudar a la gente a estar más consciente de los peligros a los que se exponen. Al tener más conocimiento informático, pueden entonces estar más preparados para el mundo en línea y los peligros que ello supone”, agregó.

Información tomada de http://www.itwarelatam.com/

Filed Under: Noticias Tagged With: ciberamenazas

23 septiembre, 2016 Por Staff Multicomp

Nueve errores de seguridad de información que los empleados repiten una y otra vez.

Error de seguridadNo todas las violaciones de seguridad suceden por causas maliciosas. Algunos de los problemas más comunes de seguridad son causados por los malos hábitos del día a día de los empleados.

Por suerte, estas amenazas y vulnerabilidades son posibles de reducir, al mejorar la conciencia en la organización de los errores de seguridad más comunes.

 1-. Usar dispositivos no seguros para trabajar.

Algunas organizaciones no tienen control sobre las aplicaciones y las medidas de seguridad que se instalan en un dispositivo que le pertenece al empleado. Con la prevalencia de BYOD (trae tu propio dispositivo), creciendo cada año, los dispositivos se han conectado más y más a las redes de la compañía, y se han usado para accesar a información delicada. Al hacer eso, los empleados pueden burlar la mayoría de las medidas  de seguridad de la empresa, e introducir aplicaciones inseguras a las redes, creando un servidor con serias vulnerabilidades para que pueda ser explotado por terceros.

Estos riesgos pueden ser mitigados al implementar una política sobre el BYOD, y asegurando que hasta los mínimos estándares de seguridad sean adheridos a los dispositivos conectados a la red de la compañía.

2-. Falta de seguridad móvil

Cualquier dispositivo que sea capaz de remotamente acceder a la red de la empresa es capaz de introducir vulnerabilidades en la seguridad.

Es importante asegurarse de que todo acceso móvil a información delicada sea protegida por inscripción de ambos lados, y que la información no esté guardada localmente en el dispositivo. Medidas de seguridad básicas, como PIN´s de seguridad pueden prevenir acceso no autorizado en el caso de robo o pérdida.

3-. Usar passwords débiles

Protección de password es la herramienta de seguridad más comúnmente disponible, y una password fuerte, generada al azar puede ser efectiva contra un ataque.

Desafortunadamente, muchos empleados ignorar cambiar passwords básicas, o las cambian con passwords fáciles de adivinar.  Ejemplos comunes de passwords débiles como: 123456 y “password” tomaran segundos para que adivine un atacante, y si tu organización utiliza un solo sistema de signo n, o los empleados usan una sola password para múltiples sistemas, cualquiera puede acceder a información sensible. Ver nota de cómo mejorar los passwords

4-. Imprimir información delicada

Con decenas de programas requiriendo distintos passwords y credenciales, los empleados usualmente utilizan post-it´s, pizarrones, o impresiones para recordarlos. Esto puede parecer inofensivo en la oficina, pero no hay manera de monitorear las acciones e intenciones de visitantes externos.

Los passwords nunca deberían ser escritas o impresas y los borradores con información sensible deberían ser borrados regularmente. Lo mismo aplica a otras formas de información sensible, incluyendo detalles sobre clientes, e información de pago de los mismos. Si es necesario imprimir este tipo de información, se debe asegurar que sea guardada en un lugar seguro.

5-. Desconocer los ataques por medio de ingeniería social

Ingeniería social puede sonar como algo de una película, pero es un problema real para organizaciones grandes.

Terceros pueden tener acceso a información delicada a través de simples tácticas de manipulación. Algunas estrategias comunes son meterse a las cuentas de redes sociales de los empleados, hacer llamadas diciendo ser un colega o un cliente, y también accediendo a las instalaciones con simple persuasión.

Todas estas tácticas pueden ser vencidas al ser vigilante.

6-. Caer por Phishing

Los ataques de Phishing tienen muchos paralelos con los de la ingeniería social, usando correos de supuestas fuentes confiables, creando páginas web falsas, para convencer a los empleados de mostrar sus credenciales.

Como en la ingeniería social, la vigilancia es la mejor defensa. Entrenar a los empleados a solo abrir enlaces y archivos adjuntos de fuentes confiables,  y están a la par con lo que normalmente se les compartiría. También es buena práctica alentar a los empleados de checar el URL de una pagina antes de entrar.

7-. Proporcionar privilegios de usuario innecesarios

La menor cantidad de empleados con acceso a información delicada, menor el riesgo de una falla de seguridad.

Hacer esto puede hacer para el equipo de seguridad mucho más fácil la labor de monitorear, y detectar el acceso de información.

8-. Deshabilitar intencionalmente las opciones de seguridad

Algunos empleados pueden ver las medidas de seguridad como innecesarias.

Si estos usuarios tienen privilegios administrativos, pueden ignorar sistemas de seguridad cruciales, y potencialmente traer consecuencias desastrosas para la red entera.

Además de limitar el acceso a privilegios de administración, es importante educar a los usuarios sobre la importancia de las medidas de seguridad. Los cursos de eLearning pueden ayudarlos a usar estas medidas a su manera.

9-. Uso de aplicación no autorizado

Con una gran selección de herramientas que ayudan a la productividad, los empleados a veces escogen instalar y usar software no autorizado para la red corporativa.

Este tipo de prácticas complica el trabajo del departamento de IT, de monitorear e identificar las amenazas potenciales, incluso una cuenta privada de DropBox puede significar un gran riesgo.

Si los empleados muestran necesidad de aplicaciones adicionales, es recomendable escuchar sus necesidades e intentar encontrar una aplicación segura para utilizar en la organización.

Filed Under: Noticias

26 abril, 2016 Por Staff Multicomp

El software pirata abre paso al malware

ciberataques

Al menos uno de cada tres equipos con software pirata es infectado por algún tipo de malware sin importar el tamaño de las empresas, de acuerdo con Ivonne Mejía, directora de Propiedad Intelectual en Microsoft.

En el marco del Foro de Ciberseguridad de la compañía, la experta mencionó que usar programas originales es la diferencia entre adicionar riesgos inesperados a una organización o crear valor a través del desempeño y la protección incluidos con los productos y servicios que cuentan con respaldo de las licencias.

Argumentó que el 61% de las pérdidas en compañías de la región son consecuencia de infecciones en el software pirata, las cuales afectan la productividad, y de las que no se pueden proteger, ya que sus actualizaciones dependen de agentes externos ilícitos.

“Los directivos deben preguntarse qué tan protegidos están y cómo impacta en las actividades diarias el hecho de no tener programas originales. Por ejemplo, el 77% de las empresas en América Latina combatieron malware en sus computadoras, en especial porque en promedio estas entidades tardan 260 días en darse cuenta de que fueron atacadas”.

De igual manera, sostuvo que en este tema el tamaño no importa, porque el 72% de los ataques se producen a organizaciones con menos de 100 personas en su personal.

“Lo que vemos en los estudios es que los cibercriminales se enfocan en las compañías de menor tamaño que manejan los servicios de los grandes consorcios y sus datos clave, ya que están menos protegidas”.

La representante aseguró que usar software genuino, además de eliminar los riesgos y mantener el cumplimiento normativo, crea un valor al corporativo, es decir, mejora el desempeño con una plataforma que permite trabajar seguro y brinda movilidad confiable.

En este sentido, Microsoft ofrece una certificación llamada M100, que es un reconocimiento a las empresas que utilizan software original y que contribuyen a la cultura de la legalidad en México. Este distintivo dura hasta 12 meses y puede ser para pymes que tengan al menos 10 equipos.

Por último, entre las medidas básicas para proteger a cualquier compañía se describió la renovación de los sistemas de todo tipo, incluidos los equipos y dispositivos de red, porque muchos incidentes de seguridad son resultado de la falta de actualizaciones que, a menudo, están disponibles incluso más de un año antes de producirse.

“Cuando sea posible, se deben utilizar servicios automatizados, pues estos procesos pueden ayudar a asegurar que los usuarios realicen las descargas de software de seguridad genuino facilitadas en forma directa por el fabricante”.

Nota: ITSitio

Por Abraham Ramírez Aguayo

Filed Under: Noticias, Seguridad Tagged With: malware, Microsoft, pirateria de software, software pirata

6 abril, 2016 Por Staff Multicomp

WhatsApp encripta sus comunicaciones

WhatsApp encriptado

Mediante un escaneo, WhatsApp encripta la conversación con su contacto recurrente.

La aplicación de mensajería instantánea WhatsApp dio a conocer la disponibilidad de encriptación de las conversaciones entre usuarios recurrentes, con el fin de posicionarse como una vía de comunicación privada. A partir de un método de encriptación punto-a-punto, los usuarios de la más reciente versión ( y subsecuentes) podrán proteger mensajes, fotos, videos, archivos y mensajes de voz que manden entre sí; incluídos grupos de chat.

“La idea es simple, cuando mande un mensa, la única persona que podrá leerlo será la persona o grupo de chat al cual le mandó ese mensaje. Esto evita la intromisión de cibercriminales, hackers, regímenes opresivos. Ni siquiera nosotros. La encriptación punto-a-punto ayuda a que sus conversaciones por WhatsApp sea privada – algo así como una conversación cara a cara”, dijo la firma en su blog oficinal.

El proceso es en realidad simple. La misma aplicación sugiere activar la encriptación, mediante un mensaje de texto en color amarillo, indicando la sugerencia de encriptar “esta conversación” de extremo a extremo.

A continuación un mensaje de confirmación, o para saber más al respecto aparece. De aceptar el mismo, podrá iniciar el proceso. Se trata de escanear el código de su contacto. Todo listo, ya puede disfrutar de la nueva funcionalidad. De acuerdo a lo monitoreado en los primeros momentos, algunos de nuestros contactos desde la versión web, de hecho ya estaban habilitados sin tener que hacer este proceso.

Sobre la medida que permite a Whatsapp encriptar

La firma desarrolladora habilitó un sitio donde los interesados pueden obtener más información al respecto. Dentro de la misma, publicaron que “para mayor protección, cada mensaje que envías tienen su propio candado y código único. Todos esto pasa de manera automática; sin necesidad de ajustar o crear chats secretos especiales para asegurar tus mensajes”.

Más adelante comentaron que la encriptación es una de las medidas más efectivas en las cuales negocios empresariales y gobiernos han podido mantener a salvo información crítica en un contexto donde la digitalización y el robo de información es imperante.

“Actualmente más de mil millones de personas usan WhatsApp para mantenerse en contacto con amigos y familiars en todo el mundo. Y ahora, cada una de esas personas puede hablar libres y seguros”, declararon.

Filed Under: Noticias

14 marzo, 2016 Por Staff Multicomp

Toshiba se retira del mercado informático

El secreto a voces es ya una realidad: después de varios años de pérdida de competitividad y un importante fraude en Japón sobre el registro contable en sus balances, Toshiba decidió retirarse mundialmente del negocio de informática. Oficialmente anunció el cierre de todas sus oficinas comerciales incluyendo Estados Unidos, Europa y Latinoamérica a partir del 31 de marzo.

En un mercado donde los dispositivos toman cada vez más protagonismo, los fabricantes de PCs fueron mutando hasta convertirse en proveedores de portátiles, tablets y smartphones. Toshiba, no fue ajena a ello y trabajo fuertemente los últimos años, haciendo también foco en almacenamiento.

Sin embargo, el paso del tiempo no fue positivo en términos de competitividad y hacia diciembre del año pasado, la empresa japonesa recibió una multa récord por un fraude contable multimillonario. Dicha multa, que alcanzó los 7,370 millones de yenes, responde al grave fraude contable cometido por la empresa por el cual sobrestimó entre 2007 y 2014 sus ingresos por ventas en 224,800 millones de yenes (1,706 millones de euros). La compañía también infló su resultado operativo en 155,200 millones de yenes (1,178 millones de euros), lo que supone uno de los mayores escándalos financieros en Japón de los últimos años. Parece ser que la historia de Toshiba dentro del mercado informático tiene fecha final: el 31 de marzo será el último día en que la marca trabajará a nivel global.

Related Posts Plugin for WordPress, Blogger...

Filed Under: Noticias

  • « Previous Page
  • Page 1
  • Page 2
  • Page 3
  • Page 4
  • …
  • Page 60
  • Next Page »

Primary Sidebar

Contactanos

* Nombre completo (requerido)

* Correo Electrónico (requerido)

* Teléfono (requerido)

* Asunto (requerido)

* Mensaje (requerido)

Son campos obligatorios (*)

Entradas recientes

  • Descarga tu Ransomware check list 1 septiembre, 2017
  • ¿Qué nos espera para lo que resta de 2017 en cuestión de Seguridad de TI? 1 septiembre, 2017
  • Servidores en la mira de ataques Ransomware 1 septiembre, 2017

Footer

Horarios

De Lunes a viernes 8:00 a 18:00 horas

Mex +52 (81) 8349-6925

Marcas

Licenciamiento
seguridad Perimetral

Síguenos en:

  • Facebook
  • LinkedIn
  • Twitter
hospedaje
  • Noticias
  • Promociones Del Mes
  • Programas y Actualizaciones
  • Aviso de Privacidad
Copyright © 1998–2019 • Hospedaje Multicomp • Diseño Estrategia Digital Subir Aviso de Privacidad