90% de los virus en Internet se propaga por correos electrónicos

Así lo afirmó Andrés Rengifo, director de Asuntos de Propiedad Intelectual y Seguridad Digital de Microsoft para Latinoamérica, al disertar en la cumbre “Microsoft Innovation Summit” que se celebró en un hotel de la capital dominicana.

Hoy, el 90 % de todos los virus o malwares que gravitan en la Internet se propaga a través de correos electrónicos, pero no precisamente por debilidades propias de estas plataformas de comunicación, sino por la gestión inapropiada de sus contenidos.

Clickear el contenido de un correo electrónico de origen desconocido es uno de los errores que más comprometen la seguridad de los ordenadores y de los usuarios en la red, indicó el experto y abogado de profesión, mientras abordaba los retos y los nuevos formatos del cibercrimen en todo el mundo.

“Los usuarios no pueden seguir combatiendo las amenazas del presente con herramientas del pasado”, dijo Rengifo, quien disertó en el evento junto a Roberto Icasuriaga, director general de ventas para Microsoft Latinoamérica y El Caribe, y Herbert Lewy, gerente general para El Caribe, quienes hablaron sobre inteligencia artificial (IA) y transformación digital.

Rengifo exhortó al público senior que acompañó su ponencia sobre ciberseguridad a auxiliarse en sistemas de verificación en dos pasos y de reconocimiento biométrico en sus dispositivos, aplicaciones y cuentas de internet, mecanismos diseñados para reducir los riesgos ante la exponencial riada de los ciberdelitos en la última década.

“Si todo está conectado, todo puede ser alterado. Y si todo puede ser alterado, la ciberseguridad debe ser un propósito de todos”, sentenció el ejecutivo, al tiempo de considerar que los empleados tienen que volverse el brazo extendido de la seguridad en las empresas y asumir una cultura de la prevención.

“Ellos constituyen un gran componente de la seguridad del entorno empresarial. En efecto, merecen ser empoderados permanentemente sobre las amenazas del contexto”, añadió.

Proteja a los usuarios y sus correos electrónicos, el ataque más utilizado por las amenazas con ESET Mail Security  para Microsoft, proporciona una capa adicional de seguridad corporativa para impedir que las amenazas lleguen a los usuarios. Provee una protección en múltiples capas del propio host con: Antimalware, Antispam, Anti-Phishing y Análisis opcional con sandboxing en la nube.

Pruebe con una versión gratuita de 30 días AQUÍ

FUENTE WEB: https://www.diariolibre.com/actualidad/tecnologia/90-de-los-virus-en-internet-se-propaga-por-correos-electronicos-ED13015313

Anuncios

Brechas de seguridad: Smart TV puertas abiertas para hacker

Hoy es de conocimiento bastante popular que las computadoras, tablets y smartphone son puertas de entrada para virus, cibercriminales y sus códigos maliciosos, que pueden afectar la seguridad de estos dispositivos.

Sin embargo, aún no se es tan consiente, que existen otros equipos en el hogar que se conectan a Internet, que ya sea por vulnerabilidades o defectos en su seguridad de fábrica, son ventanas de fácil acceso para que ciberdelincuentes entren a las casas de los usuarios.

Una puerta de entrada son los Smart TV, que cada día suman mayores funcionalidades y, por lo tanto, la cantidad y la sensibilidad de los datos que manejan es cada vez más relevante para el mundo del cibercriminal.

Cuanto más popular se vuelve el uso de estos dispositivos los atacantes encuentran más incentivo para diseñar nuevas formas de sacar provecho del Internet de las cosas. Según la consultora Statista, en 2018 se vendieron más de 114 millones de televisores inteligentes alrededor del mundo. De acuerdo a otra consultora, IHS Markit, este volumen representaría el 70% de todos los televisores vendidos durante ese año.

Dentro del informe desarrollado por la compañía, se menciona que las técnicas que se pueden usar para ejecutar algún código malicioso en el entorno de la víctima son la ingeniería social, vulnerabilidades, malas configuraciones y ataques físicos. Estas metodologías permiten a los atacantes ganar control del equipo.

“Aunque las vulnerabilidades se parcheen y los usuarios se eduquen para la detección de estafas, muchos televisores continúan encontrándose en espacios vulnerables, donde pueden ser alcanzados físicamente por terceros –por ejemplo, en la sala de espera de una oficina o en una sala de estar donde se suelen realizar eventos repletos de extraños–. En particular, los puertos USB pueden ser utilizados para la ejecución de scripts maliciosos o la explotación de vulnerabilidades”, destacó Giusto Bilic.

¿Cómo prevenir ser víctima?

Configurar los dispositivos: Reforzar los ajustes del dispositivo para asegurarse de no dejar huecos de seguridad. Limitar los orígenes desconocidos, verificar aplicaciones, no mostrar las contraseñas, crear perfil restringido, automatizar las actualizaciones, configurar la Google Play Store, deshabilitar la depuración y la recolección de datos por defecto.

Reforzar la seguridad de la red: Es importante asegurarse de que el router utilice protocolos seguros y credenciales fuertes, y que su firmware no presente vulnerabilidades.

Protección física: Para los equipos que se encuentren en espacios vulnerables (por ejemplo, en la sala de espera de una oficina o espacios públicos), se debe tener en cuenta la protección de las entradas físicas del dispositivo, tanto de red como de USB. Para ello, se puede activar la protección mediante soluciones de seguridad o, en cajas acrílicas con cerrojo.

Contar con alguna solución de seguridad: Como lo es ESET Smart TV Security, que proteger los Android Smart TV de las amenazas, incluidos los ataques de ransomware, además cada dispositivo USB conectado se escaneará para evitar que el malware acceda al Smart TV.

ESET Smart TV Security, cuenta con antiphishing, ofreciendo seguridad contra el acceso no autorizado y el uso indebido de datos mientras estás conectado. Está solución cuenta con dos versiones:

Descarga gratuita con:

  • Antivirus
  • Escudo contra ransomware
  • Actualización automática de la base de firmas de virus
  • Análisis continuo de los puertos USB
  • Protección en tiempo real

Solicítela AQUÍ

Descarga premium:

  • Que le agrega a la versión gratuita dos grandes herramientas el antiphishing y el análisis programado.

Solicítela AQUÍ

FUENTE WEB: https://www.iprofesional.com/tecnologia/291265-computadora-phishing-tableta-Alerta-por-entraderas-de-hackers-a-hogares-via-camaras-web-y-Smart-TV

Gusanos de Internet: ¿Por qué son tan peligrosos?

Cuando navegamos por la red podemos hacer frente a multitud de amenazas, muchos tipos de malware que pueden comprometer la seguridad y el buen funcionamiento de los sistemas. Tienen fines muy diversos, pero casi siempre afectan al rendimiento del equipo y la privacidad, pueden robar datos, acceder a los archivos, comprometer los programas instalados, entre otros.

Dentro de todas las amenazas de seguridad que existen, los gusanos de Internet se propagan de una manera distinta a un virus o los troyanos. En este caso principalmente utilizan vulnerabilidades que hay en un sistema o aplicación en concreto, no suelen propagarse a través de la descarga de un archivo malicioso, como otras amenazas. En este caso pueden viajar de un equipo a otro a través de la red.

Es por ello que resulta importante tener actualizados los sistemas y así evitar todas las vulnerabilidades que puedan poner en riesgo la seguridad y privacidad. Un gusano de Internet funciona como un virus biológico, su objetivo principal es multiplicarse y entrar en tantos equipos como sea posible. Para ello se mueven a través de las vulnerabilidades y puertas que utilizan para colarse en otros equipos de una red.

El gusano de Internet tiene grandes diferencias frente a otras amenazas, una de las principales es su forma de propagación y su manera de atacar. Esté busca multiplicarse en un mismo equipo y no ataca directamente al sistema de archivos, él no necesita de un usuario para ejecutarse, pero puede permitir el acceso a un equipo, a través de la red, a los atacantes.

¿Cómo evitar ser víctima de un gusano?

  • Mantener los sistemas actualizados, de esta forma los equipos estarán más protegidos contra este tipo de amenazas.
  • También es muy importante el sentido común, saber en todo momento si la web en la que se navega es segura, evitar páginas que no inspiren confianza, links de terceros y sobretodo descargar programas o archivos de sitios que no sean oficiales.
  • Siempre es conveniente contar con software de seguridad.

Y en eso te ayuda ZMA IT Solutions, con con ESET Endpoint Antivirus, protección antivirus y antispyware, elimina todo tipo de amenazas, incluyendo virus, rootkits, gusanos y spyware, con exploración opcional basada en la nube para mejorar aún más el rendimiento de la detección.

Compre su licencia AQUÍ o descargue la versión de prueba AQUI

FUENTE WEB: https://www.redeszone.net/2019/05/29/gusanos-internet-distribuyen-proteccion/

Vulnerability Manager Plus, el nuevo producto de ManageEngine

Detiene con precisión las lagunas de seguridad

Las cifras demuestran que el incremento en ataques cibernéticos es constante y, a pesar de lo que muchos pueden pensar, no son solo las grandes empresas las afectadas por el cibercrimen.

 Según las estadísticas 7 de cada 10 ciberataque son a pequeñas empresas y, el 60% de estas desaparecen 6 meses después. Estos datos son de estudios realizados en Europa, pero América Latina se encuentra en igual de condiciones, por ejemplo, Argentina es el cuarto país más vulnerable de la región en ciberdelincuencia.

Las pymes luego de ser víctimas de ataques, en muchas oportunidades no cuentan con el músculo financiero para recuperar la información secuestrada, esto significa que pueden perder información valiosa de clientes, lo cual, puede reflejarse en sanciones o demandas.

En ZMA IT Solutions contamos con la solución ideal para la gestión de debilidades en los sistemas y redes para Pymes, Vulnerability Manager Plus, el cual ofrece un completo análisis de vulnerabilidades, evaluaciones y soluciones en todos los endpoints de la propia red desde una consola centralizada:

  • Identifique riesgos reales de gran cantidad de vulnerabilidades.
  • Personalice, organice y automatice todo su proceso de parches.
  • Optimice la seguridad de su sistema.
  • Deje de esperar por los parches.

Vulnerability Manager Plus, cuenta con 3 versiones:

  • Versión gratuita: Hasta 25 equipos.
  • Versión Professional: adecuado para computadoras en LAN.
  • Versión Enterprise: adecuado para computadoras en WAN.

Conoce todo sobre Vulnerability Manager Plus AQUI

ZMA IT Mejora su sistema CRM

DISYTEL es una empresa con más de quince años de experiencia en la provisión de soluciones para organizaciones privadas y estatales. Actualmente cuenta con oficinas comerciales en la ciudad de Buenos Aires y Centros de Desarrollo y Soporte en las ciudad de La Plata, brindando servicios tanto en forma directa como a través de representantes y aliados comerciales en Argentina, España, México, Venezuela, Paraguay, Chile y Uruguay. En particular, y desde el año 2.005, ha puesto foco estratégico en la implementación de soluciones open source para la gestión de empresas, siendo precursora en la introducción de SuiteCRM al mercado Argentino.

En el 2014, debido a su amplia experiencia con soluciones open source, ZMA IT Solutions lo eligió para llevar a cabo la actualización y migración del sistema (GA/SISON) que tenían en aquel momento.

Herramienta implementada: SuiteCRM

Incidente

ZMA IT contaba con un sistema llamado GA/SISON, el cual era un desarrollo hecho a medida con PHP y SQL. SISON se encontraba en estado de obsolescencia y estaba muy limitado en cuanto a funcionalidades, la empresa tenía la necesidad de un nuevo sistema que permitiera mejorar e integrar los procesos y la gestión de seguridad y clientes en un solo sitio, así como también incrementar el crosselling, tener un ambiente amigable e intuitivo, mayor flexibilidad y adaptación a los cambios de acuerdo a los requerimientos que vayan surgiendo.

Solución Implementada

SuiteCRM mejorró los procesos de venta cruzada, el seguimiento de los clientes, la integración de pedidos, cuenta corriente y seguridad de ZMA, lo que trajo consigo un incremento de las ventas. Además de ello hubieron mejoras gráficas que brindan un ambiente agradable e intuitivo; permite la autogestión por parte de los partners y hay mayor accesibilidad y visión de la información a través de reportes que consultan la base de datos.

“Lo mejor de este nuevo sistema es que es adaptable a las necesidades que se nos presente, ya que al estar basado en LAMP(Linux-Apache-MySQL-PHP), permiten que los desarrolladores puedan diseñar módulos o funciones nuevas mediante códigos de programación. Me parece un sistema muy intuitivo y fácil de usar. Nuestros ejecutivos pueden tener la información de todos los productos que vendemos y de los clientes u oportunidades que tenemos en un solo sitio, lo que permite un control en la gestión de  los mismos” finaliza Jannelys Noguera IT Functional Analyst en ZMA IT Solutions.

Las brechas de seguridad también ocasionan pérdidas de talento

Las consecuencias de las brechas de datos son múltiples, no solamente para las empresas que las sufre, sino para todos los relacionados con ella. Traen consecuencias que sobrepasan los ámbitos financieros y de reputación.

Si bien, una filtración de datos en general es catastrófica para un negocio, también puede tener un impacto bastante particular en la vida de las personas, ya sean clientes o empleados que han cometido errores, la ciberseguridad tiene implicaciones de la vida real y debería, preocupar a todos.

Los riesgos y premios de proteger los datos personales demuestran con números el impacto que tienen las fugas de datos en la carrera de quienes trabajan para la compañía afectada. En el último año, prácticamente el 31 % de las brechas con pérdida de datos provocó también pérdidas de empleo.

La variedad de empleados despedidos después de una brecha de datos demuestra que el incidente puede afectar a cualquiera, incluso a los directivos. En el 29 % de las pymes y en el 27 % de las grandes empresas resultaron despedidos empleados del más alto rango que no desempeñaban labores de TI.

No solamente el quedarse sin talento es el problema, un 27 % de las pymes y un 31 % de las grandes empresas ha pagado sanciones y multas. Un 35 % de las pymes y un 38 % de las grandes empresas tuvo problemas para conseguir nuevos clientes. Y un 45 % de las pymes y un 47 % de las grandes empresas pagó compensaciones a los clientes existentes que se vieron perjudicados.

En ZMA IT Solution contamos con soluciones para la protección de la información, ya sean herramientas para la Prevención de Fuga de Datos o la Encriptación de datos, conócelas y solicita tu demo gratis de la que mejor se ajuste a tus necesidades aquí.

ManageEngine y ZMA IT Solutions presentes en el “X Foro IT Salud”

¿Cómo prevenir ciberataques en la industria de la salud?

El pasado martes 11 de junio ManageEngine y ZMA IT dijeron presente en el Hotel 725 Continental de Buenos Aires, en el Foro IT SALUD en su 5° entrega, que tenía como objetivo promover novedades, difundir casos de éxito y pensar nuevas aplicaciones de las tecnologías de la comunicación y la información para mejorar el sistema de salud.

Leonardo Ramos CTO de ZMA IT Solutions compartió con los presentes sobre un interesante tema “¿Cómo prevenir ciberataques en la industria de la salud?” en donde contó un poco sobre los ciberataques en la industria de la salud y cómo prevenirlos con las soluciones de ManageEngine.

Fue una gran oportunidad para compartir con el gremio de la salud y la tecnología, aportar nuestra experiencia y aprender de todos los presentes.