Finaliza nuestra exitosa participación internacional en Infosecurity “Staying Alive Tour” Bolivia

Luego de haber recorrido las principales ciudades en las que se llevó a cabo Infosecurity “Staying Alive Tour” llegamos a Bolivia, la última parada internacional del evento para la firma. 

ZMA IT Solutions fortalece sus relaciones internacionales y se acerca a sus clientes de Bolivia en Infosecurity, el evento que ya lleva recorriendo 9 países desde que comenzó en el mes de marzo.

f2

El acontecimiento más importante de Seguridad Informática de la región reunió a clientes de diferentes segmentos del mercado como socios de negocios, canales y varias empresas del mundo de la tecnología para potenciar marcas y soluciones entre canales, distribuidores y negocios en un solo lugar y un mismo día.

Durante la jornada, y ante una audiencia aproximada de 200 especialistas del área TI, la voz de Frank Gil Castillo, Pre Sales Consultant de ZMA, despertó interés ya que reflexionó acerca de la gestión eficaz de las contraseñas privilegiadas, y cómo reducir los riesgos inherentes al desconocimiento de las actividades de los usuarios con privilegios, teniendo en cuenta las responsabilidades y las necesidades de las empresas.

Infosecurity finalizó con la rifa de premios de unas tablets, entre los asistentes y la presentación del video “La nueva generación inteligente de Firewall para apps web” de Juan Muñoz, Zy Protect.

f1

Para saber más acerca del evento:
http://www.infosecurityvip.com/
Anuncios

Por qué el GDPR afecta a empresas de todo el mundo (video)

El Global Security Evangelist de ESET Tony Anscombe, explica en un video breve y conciso por qué el GDPR tiene implicancias globales que van más allá de la Unión Europea.

GDPR-banner

Mañana, 25 de mayo, entra en vigencia el Reglamento General de Protección de Datos (GDPR, por sus siglas en inglés) en la Unión Europea (UE); una legislación que afectará a compañías y ciudadanos de todo el mundo, no solo de la UE. Así lo explica de forma clara y concisa Tony Anscombe, el Global Security Evangelist de ESET, en un video que seguramente aclare algunas dudas con respecto a esta normativa.

A continuación, ofrecemos un resumen con lo más importante y al final del artículo el video completo.

El GDPR devuelve a los dueños el control de sus datos personales. En este sentido, la entrada en vigencia del GDPR hace que sea obligatorio tener el consentimiento del usuario para la utilización de sus datos personales. Asimismo, la obtención de ese consentimiento por parte del usuario conlleva para la empresa u organización ciertas responsabilidades, ya que deberá asegurarle que esa información es recopilada por las personas correctas, que solamente son almacenados por un período de tiempo y que esos datos están cifrados.

Por qué GDPR afecta de manera global siendo una reglamentación para la Unión Europea

Anscombe pone el siguiente ejemplo: “si un usuario está en Europa y se conecta a un sitio Web o servicio fuera de Europa, ese servicio tiene que brindarle los mismos privilegios como si operara desde Europa, con lo cual debe cumplir con la nueva normativa que impone el GDPR”, explicó.

Otro ejemplo que menciona el experto de ESET es para el caso de un ciudadano no europeo, que está ocasionalmente en territorio de la UE y que se conecta a un sitio Web que suele utilizar cuando está fuera de Europa. En este caso, el sitio debe cumplir con la nueva normativa, ya que el GDPR se aplica a todo aquel que se encuentre en la UE en ese momento, no solo a ciudadanos.

Por lo tanto, si provee de servicios o si su sitio tiene visitantes provenientes de la UE es importante que considere las normativas del GDPR, que elabore un plan y se asegure de cumplirlas.

A continuación, el video completo:

Ver video completo

Fuente: https://goo.gl/1RqjQy 

¡Congreso a sala llena!

ZMA IT Solutions participó en el evento Infosecurity ´Staying Alive Tour´, edición Paraguay, siendo el 2º país que visita en esta gran gira internacional. 

Después de visitar Ecuador, ZMA llegó a la ciudad de Asunción en Paraguay para participar del reconocido evento internacional de Seguridad Informática, Infosecurity “Staying Alive Tour”, el que recibió a más de 120 asistentes.

Foto 2 Paraguay.JPG

Así, los profesionales del área TI expusieron los temas más interesantes de actualidad y discutieron acerca de las problemáticas de las empresas.

Por eso, Frank Gil Castillo, Pre Sales Consultant de ZMA, despertó interés en la ponencia, ya que reflexionó acerca de la gestión eficaz de las contraseñas privilegiadas. Además explicó cómo reducir los riesgos inherentes al desconocimiento de las actividades de los usuarios con privilegios, teniendo en cuenta las responsabilidades y las necesidades de las empresas.

Foto 5 Paraguay.JPG

Al finalizar la jornada, en el stand de ZMA IT Solutions se realizó el sorteo de un drone X5HW-1 y el ganador recibió el premio junto al Pre Sales Consultant de ZMA.

Foto 1 Paraguay

Para más información, la web oficial
http://www.infosecurityvip.com/ec_qu.html

Para inscribirte a las próxima edición 2018 ingresá a:

Bolivia:
https://forms.zohopublic.com/zmaitsolutions/form/InfosecuritySantaCruzdelaSierraBolivia110518/formperma/tWKQD-8qqhJ9xnkSAaEvmUAUhSL546vybDmPDgoptTY

 

 

Monero: la criptomoneda preferida por los desarrolladores de malware

ESET Latinoamérica analiza los puntos clave de las principales monedas virtuales para conocer su nivel de seguridad.

Monero

Cada una de las monedas virtuales tiene características orientadas a distintos públicos y con tecnologías destinadas a reparar varios temas descubiertos por Bitcoin, la criptomoneda más popular al momento. En este sentido, ESET, compañía líder en detección proactiva de amenazas, analizó distintas criptomonedas presentes en el mercado para conocer su nivel de seguridad.

En cuanto a Bitcoin, dado el “efecto de red” (a menor uso, menor es el precio de la moneda que se utilice) está comenzando a perder su prestigio, ya tiene un camino recorrido y hay miles de criptomonedas como alternativa que buscan un lugar en el mercado.

 Entre las monedas que siguen de cerca a Bitcoin, la criptomoneda Monero es la principal. Monero cuenta con un enfoque más anónimo, con tecnología específica que dificulta el rastreo de direcciones y posibilidad de anonimato sobre la base de firmas de anilllo, características que son interesantes para los desarrolladores de Malware. Con estas implementaciones es mucho más difícil inferir la verdadera identidad de quien realiza una transacción, lo cual es importante para quienes estén implicados en acciones ilegales.

Por otra parte, Monero resulta una opción práctica para el usuario al no requerir gran cantidad de energía para mirar la moneda. Esta utiliza un protocolo Proof of Work sobre la base de CryptoNight, que permite que sea minada a través de equipos hogareños, en el trabajo o en un datacenter, lo que también resulta atractivo para los códigos maliciosos de minería. Si bien se trata de una criptomoneda relativamente nueva, se mantiene en el top 10 en la lista de criptomonedas alternativas según Coin Market Watch.

En conclusión, si bien Bitcoin sigue siendo la más aceptada por los comercios a nivel general, gran cantidad de usuarios están experimentando con otras criptomonedas. Si se tiene en cuenta la especulación asociada a las fluctuaciones en el mercado, el grado de conciencia que tiene el público en general con respecto a este fenómeno, se detecta que la tendencia será el alza en los próximos años, independientemente de cual sea la criptomoneda del momento. En este sentido, al momento de realizar transacciones, Monero continua resultando atractivo, incluso siendo una de las criptomoneda que está ganando más fuerza en el mundo del malware.

“Según pudimos ver, varios códigos maliciosos parecen estar dirigidos al robo de billeteras de criptomonedas, independientemente de cual sea el nombre de la moneda dentro de esa billetera, por lo que hay múltiples focos de atención para los desarrolladores de malware. Esto no es algo nuevo, ya que los estafadores se enfocaron en aquello que es más rentable y prefieren robar cualquier cosa de valor de la cual se pueda obtener un beneficio de manera fácil”, mencionó Cecilia Pastorino, Especialista en seguridad informática de ESET Latinoamérica.

Exitosas jornadas de Infosecurity “Staying Alive Tour 2018” en Ecuador

ZMA estuvo presente en las ediciones de Quito y Guayaquil brindando asesoramiento y una charla acerca de la gestión eficaz de las contraseñas privilegiadas.

El evento más importante de Seguridad Informática, Infosecurity, comenzó su gira por Latinoamérica y esta vez llegó a Ecuador. El pasado 24 y 25 de abril desembarcó en las ciudades Quito y Guayaquil, lugares en los que ZMA estuvo presente presentando las soluciones de ManageEngine y compartiendo las novedades en materia de Seguridad Informática.

Info2018El Pre Sales Consultant Frank Gil Castillo de ZMA, disertando sobre la “Gestión eficaz de las Contraseñas Privilegiadas”

Ante una audiencia de más de 200 especialistas del área TI, la voz de Frank Gil Castillo, Pre Sales Consultant de ZMA, despertó interés ya que reflexionó acerca de la gestión eficaz de las contraseñas privilegiadas, y cómo reducir los riesgos inherentes al desconocimiento de las actividades de los usuarios con privilegios, teniendo en cuenta las responsabilidades y las necesidades de las empresas.

Infosecu2018Auditorio colmado por satisfactoria asistencia, ponencia del Pre Sales Consultant Frank Gil Castillo, ZMA

Para más eficiencia del evento, los horarios y la cantidad de ponencias de este año se ajustaron de forma estratégica generando más espacios de networking y relacionamiento entre los asistentes.

Así, Infosecurity que lleva como premisa “Mantente vivo” (Staying Alive tour),  recorrerá 26 ciudades de Latinoamérica y Caribe en 4 meses propiciando grandes oportunidades para la generación de networking, acercando a quienes quieran conocer en profundidad las preocupaciones del mundo TI y estimulando conversaciones sobre las últimas implementaciones de la tecnología en las empresas.

Infosecurity2Asesoramiento y atención en el Stand de ZMA IT SOLUTIONS

Para más información, la web oficial
http://www.infosecurityvip.com/ec_qu.html

Para inscribirte a las próximas ediciones 2018 ingresá a:

Paraguay: https://forms.zohopublic.com/zmaitsolutions/form/InfosecurityAsuncionParaguay090518/formperma/_RBMgYE74mxLInGZpE6Fhnaf7TUjV5yDMjgLlXXtta0

Bolivia:
https://forms.zohopublic.com/zmaitsolutions/form/InfosecuritySantaCruzdelaSierraBolivia110518/formperma/tWKQD-8qqhJ9xnkSAaEvmUAUhSL546vybDmPDgoptTY

ManageEngine junto a ZMA presentan el roadmap de la marca en un After Office exclusivo

Ambas firmas presentaron novedades en el evento, planteando una mirada hacia el futuro.

En el nuevo auditorio de la firma ZMA IT Solutions, el Ingeniero y Technical Consultant de ManageEngine, Andrés Mendoza, reveló el roadmap 2018 de la marca ante la presencia de clientes exclusivos.

Durante la jornada, que invitaba a los asistentes a acercarse a expertos del área TI, pudieron disfrutar de un after office en un ambiente relajado con una gran picada, vinos y cerveza, al mismo tiempo que se habló de negocios y se generó un distendido relacionamiento.

AfterZMA3Presentación del roadmap por el Ing. Andrés Mendoza, ZMA 2018

Para ZMA, este fue el primero de futuros eventos a realizarse durante el año junto a las marcas líderes del sector TI que lo acompañan, con el fin de establecer una mayor visibilidad de la marca, conocer de cerca a sus clientes y acercarlos a su mundo.

AfterZMAAfter Office en el nuevo espacio de ZMA.

AfterZMA1Relacionamiento durante el After Office, ZMA 2018

 

Team ZMA.

La importancia de la ciberseguridad en procesos electorales

ESET Latinoamérica analiza los puntos clave de la influencia de la tecnología en las elecciones, teniendo en cuenta la ciberseguridad como tendencia y su rol en los procesos electorales.

La relevancia que cobró la ciberseguridad en los últimos años provocó que esté presente cada vez en más ámbitos, y los procesos electorales no son la excepción. Los comicios en distintos países alrededor del mundo traen a la mente un sinnúmero de interrogantes, como por ejemplo saber si un ciberataque podría influir en los resultados electorales, y así alterar el rumbo político de una nación. En ese sentido, ESET, compañía líder en detección proactiva de amenazas, presenta algunas reflexiones sobre la Ciberseguridad en las elecciones.

El pasado 11 de abril se llevó a cabo en México el foro de análisis y discusión “Ciberseguridad en las elecciones”, y se presentó un panorama de las implicaciones de la seguridad informática en los próximos comicios. Teniendo en cuenta la importancia de la temática, desde el Laboratorio de Investigación de ESET Latinoamérica se analizaron los puntos abordados e ideas complementarias desde la perspectiva de ciberseguridad:

  • Una tendencia global. La tecnología se ha convertido en un elemento inherente a las elecciones, sobre todo cuando el voto electrónico es utilizado para definir una contienda electoral. Es notoria la necesidad de aplicar cada vez más y mejores mecanismos de protección en este tipo de procesos.

Además, el uso de herramientas digitales para llegar a los votantes se ha convertido en un factor determinante en una elección, tal como lo muestra el reciente caso de Facebook y Cambridge Analytica, donde los datos de más de 87 millones de usuarios de la red social fueron recolectados a través de la aplicación “This is your Digital Life” y utilizados en campañas publicitarias y políticas durante las pasadas elecciones presidenciales en los Estados Unidos.

  • El papel de la ciberseguridad. La tecnología resulta indispensable en el ámbito electoral, en estos procesos es fundamental proteger la infraestructura tecnológica involucrada, como las bases de datos y, en general, la información necesaria para este ejercicio democrático. El objetivo final de la ciberseguridad en un proceso electoral, es el de brindar certeza y confianza al electorado sobre los resultados de las votaciones, no solo al momento de contabilizar los sufragios, sino también en todas aquellas actividades previas y posteriores al escrutinio, especialmente cuando se pretende alterar el curso de las campañas políticas mediante malware, bots o ciberespionaje.

 

  • La desinformación en un clic. Las noticias falsas tienen como objetivo desinformar y que se propagan con facilidad y rapidez. Es importante que los votantes puedan discernir entre la veracidad o falsedad de la información que se propaga por Internet, así como de la importancia de formar criterios propios, basados en la información fidedigna. Si bien estas noticias no competen de forma directa a la ciberseguridad, sí se trata de un uso malintencionado de la tecnología, ya que las interacciones de índole político no son ajenas a las redes sociales, mucho menos cuando se utilizan estas plataformas como instrumento para perturbar campañas electorales mediante la propagación de rumores, noticias falsas y ataques masivos en contra de partidos políticos, candidatos o personajes públicos.

 

  • Ciberseguridad, un habilitador para la democracia. En los comicios, resulta necesario brindar confianza y certeza a los ciudadanos sobre los resultados electorales y el proceso en general. En este contexto, el papel de la ciberseguridad es fungir como un habilitador, es decir, brindar las condiciones necesarias para el ejercicio de la democracia, desde su ámbito de aplicación.

“Aunque la ciberseguridad no es el único elemento que contribuye a generar confianza, sí resulta básica en un ambiente cada vez más apalancado por la tecnología. Otros aspectos igualmente relevantes, van más allá de la tecnología e involucran ciudadanos más y mejor informados, instituciones confiables, procesos transparentes, y, sobre todo, el respeto por la decisión de la mayoría. Desde ESET apostamos a la concientización de los usuarios para que estén al tanto de los riesgos o engaños que circulan en Internet, de manera que puedan identificarlos y evitarlos. Para ello, la educación y la protección son los primeros pasos.”, mencionó Miguel Ángel Mendoza.

Fuente Web: https://www.welivesecurity.com/la-es/2018/04/20/ataques-la-democracia-ciberseguridad-en-procesos-electorales/