Eco de la GDPR: Ley de Privacidad del Consumidor de California

A medida que las compañías de todo el mundo se apresuran a cumplir con el GDPR (Reglamento General de Protección de Datos), muchas no han notado que California establecerá sus propios datos y requisitos de protección de la privacidad a partir del 1 de enero de 2020. El gobernador de California Jerry Brown firmó el Proyecto de Ley de la Asamblea de California 375, la Ley de Privacidad del Consumidor de California (CCPA), el 29 de junio de 2018.

Aun cuando la empresa no tiene una oficina en California, es obligatorio cumplir con la CCPA si ingresa o extrae datos californianos. De acuerdo con la próxima ley, su empresa debe cumplir con la CCPA si gana usd$25.000.000 al año en ingresos; recibe el 50% de sus ingresos vendiendo información de los clientes; o maneja datos para más de 50.000 personas. Las compañías que violen esta ley pagarán multas de hasta usd$7.500 por violación intencional. Dicho esto, a diferencia del GDPR, la CCPA otorgará a las empresas un período de gracia de 30 días para volver a cumplir con las normas sin recibir una multa.

¿Cómo afecta la CCPA a las empresas?

Todas las organizaciones que hacen negocios en California tienen que cumplir con esta ley, y si su organización vende datos de clientes a una organización de terceros, también debe cumplir con los requisitos.

Dado que la mayoría de las organizaciones ya cumplen con GDPR, o están en proceso de cumplirlas, no tendrán que promulgar muchos cambios estratégicos drásticos, ya que tanto GDPR como CCPA tienen objetivos similares.

 Prepárate para el CCPA              

  • Asegúrese de recopilar únicamente los datos necesarios de ventas, marketing, desarrollo de productos, gestión de proyectos y todos los demás canales comerciales.
  • Notificar a todos los departamentos sobre las nuevas normas de recolección de datos.
  • Analice los datos existentes de su organización y elimine los datos antiguos o no deseados de su base de datos.
  • Limpie listas de correo para evitar enviar información no relacionada a los destinatarios.
  • Desarrolle un portal para sus clientes para que puedan ver sus datos y cómo se procesan.

Si su compañía es declarada culpable de incumplimiento de la CCPA, tendrá 30 días para proporcionar toda la información sobre el incumplimiento. Gigantes tecnológicos, como Facebook y Google, ya han sido demandados por el incumplimiento de GDPR, y ahora con la CCPA, los días de los procedimientos de recopilación de datos no regulados ya han pasado.

La buena noticia es que aún hay tiempo para renovar los procedimientos, además, es importante tener en cuenta que puede haber modificaciones menores a la CCPA antes de su lanzamiento oficial el 1 de enero de 2020.

En el siguiente libro electrónico de seguridad de datos comprenderá cómo puede proteger todos los datos de su red aquí.

Anuncios

10 mejores prácticas para luchar contra el ransomware GandCrab

El ransomware se ha convertido en la principal amenaza cibernética para las organizaciones, especialmente después de WannaCry en 2017. Con la evolución del ransomware, las empresas siempre deben estar conscientes de su ecosistema en la red, especialmente desde que el ransomware comenzó a aparecer con diferentes variantes. El ransomware GandCrab es una de esas amenazas que los hackers están desarrollando continuamente para dificultar los entornos empresariales. El ransomware GandCrab comenzó a causar caos en las empresas en enero de este año, y desde entonces se han visto varias versiones de GandCrab, siendo la más reciente GandCrab 5.2.

¿Qué es el ransomware GandCrab?

GandCrab, como cualquier ransomware, encripta datos y exige un rescate. La guerra entre los ciberdelincuentes y los profesionales de la ciberseguridad continúa evolucionando cada día, y GandCrab es una amenaza cibernética particularmente sofisticada que evita los procedimientos de seguridad fácilmente. Algunos investigadores han definido a GandCrab como el “nuevo rey del ransomware”.

¿Cómo el ransomware GandCrab puede ingresar a una red?

El ransomware GandCrab se propaga principalmente a través de phishing, que es la práctica de enviar correos electrónicos de spam de apariencia legítima con archivos adjuntos infectados a usuarios específicos. Aparte de esta metodología tradicional, el ransomware GandCrab también utiliza programas de afiliación para llegar a su audiencia. Desde su descubrimiento en enero, GandCrab ha sido desarrollado y lanzado en cinco variantes diferentes: GandCrab V1, V2, V3, V4 y V5.

Los profesionales de seguridad cibernética tomaron medidas contra la versión inicial de GandCrab al identificar la clave RSA. Después de eso, el V2 fue desarrollado para superar los defectos del V1, y así sucesivamente. Ahora, el Centro Nacional de Seguridad de la Información y la Red de China ha informado al gobierno provincial del país sobre los correos electrónicos de suplantación de identidad que contienen GandCrab.

Las mejores prácticas para protegerte contra el ransomware GandCrab

  1. Usar configuraciones de firewall para permitir solo las conexiones de fuentes confiables.
  2. Limite los privilegios de los usuarios según sus responsabilidades y solo otorgue acceso a aplicaciones legítimas.
  3. Aplicar políticas de contraseña fuerte para evitar ataques.
  4. Prohibir las opciones de reproducción automática para evitar que los archivos EXE no reconocidos y otras aplicaciones se ejecuten en la red corporativa.
  5. Cierre puertos, procesos y servicios innecesarios para limitar el alcance de la propagación de malware en todo el sistema empresarial.
  6. Mantenga sus dispositivos actualizados con los parches necesarios, independientemente de si están dentro o fuera de la red corporativa.
  7. Detecte y restrinja el phishing desde sitios maliciosos utilizando los filtros de administración de los navegadores.
  8. Evite que el malware se propague en forma de archivos descargables, bloqueando la descarga de archivos con intenciones maliciosas. Además, eduque a sus empleados a evitar los archivos adjuntos de correo electrónico a menos que provengan de una fuente confiable.
  9. Mantenga la seguridad de los datos oficiales utilizando tecnologías de sandbox para contener la información corporativa.
  10. Identifique los dispositivos con jailbreak o comprometidos para mantener seguros los datos corporativos.

Emplear y actualizar periódicamente los controles de seguridad proactivos es la mejor manera para que las empresas fortifiquen sus defensas. Usando un enfoque de administración de endpoint unificado, las empresas pueden detectar y prevenir nuevos desarrollos en ransomware, ayudándolos a mantener sus datos corporativos protegidos y seguros.

Cómo puede ayudar ManageEngine

Con la solución de administración de endpoint unificada de ManageEngine, Desktop Central, las empresas pueden asegurar y administrar sus firewalls, navegadores, parches, dispositivos con jailbreak, correos electrónicos y más, todo desde una única consola.

Este enfoque unificado hacia la seguridad de la red puede reducir los esfuerzos de los administradores de TI, permitiéndoles concentrarse en prioridades inmediatas. Las empresas deben emplear Desktop Central de ManageEngine para asegurar su red contra el ransomware GandCrab.

5 mitos sobre seguridad en dispositivos móviles corporativos

En la actualidad el común denominador es que llevamos un celular en el bolsillo, convirtiéndose en parte esencial de la vida, tanto en el ámbito personal como en él laboral.

A pesar de ser algo muy común, son muchas las falsas concepciones que existen sobre la seguridad en los smartphones y tabletas en las empresas. Se suele sobrevalorar o subestimar los riesgos asociados a este tipo de dispositivos.

 Es por ello, que hoy compartimos 5 conceptos que toda empresa debería tener claros antes de planificar su estrategia de ciberseguridad:

  • Las tiendas oficiales de aplicaciones son totalmente seguras

Efectivamente Apple y Google toman muchas precauciones y que la App Store y Google Play suelen ser las fuentes más confiables para descargar aplicaciones. A pesar de ello, existe la posibilidad en que estos lugares oficiales se filtren aplicaciones o programas maliciosos.

Incluso instalando solo recursos provenientes de estas tiendas, que es lo recomendable, los responsables de seguridad de una empresa deben implementar una política clara y estar al tanto de lo que cada empleado ejecuta en sus equipos.

  • Los dispositivos móviles tienen más vulnerabilidades

Son innumerables las noticias relacionadas con fallos de seguridad y amenazas para celulares y tablet que aparecen a diario en los medios, lo que podría parecer que los dispositivos móviles son más propensos a sufrir vulnerabilidades que los tradicionales equipos informáticos, algo que no necesariamente sea así.

Lo cierto es que los celulares son los más usado en la actualidad, por lo tanto, son un objetivo prioritario ahora mismo para los atacantes. Además, el hecho de que nos acompañen a todas partes, los hace aún más interesantes para el cibercrimen.

  • No se pueden eliminar datos de forma remota.

Este es un tema clave, ya que imaginemos que un dispositivo se pierde o un empleado renuncia de forma súbita sin alcanzar a eliminar la información confidencial que tenía en su celular. Las empresas deben tener una solución que pueda prevenir esta situación pues controlar el dispositivo de manera remota puede resultar crucial para proteger la información corporativa y evitar que terceros no autorizados obtengan acceso a ella.

  • No requieren autentificación doble

Los dispositivos móviles son propensos a extraviarse, de modo que una segunda autentificación puede brindar mayor seguridad. Es recomendable que todos los dispositivos móviles usen una autentificación doble, como una pregunta secreta o código además del ID de usuario o contraseña de acceso.

  • Los celulares no necesitan un antivirus

Aunque no sean más inseguros que otros equipos, lo cierto es que los dispositivos móviles están en el foco de mira de los ciberdelincuentes y eso hace que sea, aún más necesario el uso de una buena solución de seguridad en estos equipos. El mito de que no necesitan antivirus es solo eso, un mito.

En ZMA IT Solution contamos con variados productos para la seguridad móvil corporativa, como por ejemplo ESET Endpoint Security para Android que ofrece:

  • Administración remota de bloqueo y desbloqueo del dispositivo, e incluso borra los datos de los dispositivos extraviados, todo de forma remoto.
  • Seguridad para dispositivos, ya que no requerirá usar una herramienta especializada para la administración.
  • Monitorea las aplicaciones móviles del dispositivo y bloquea el acceso a aplicaciones móviles específicas.
  • Anti-Theft Protege los datos almacenados en dispositivos perdidos o robados.

Ingresando a www.zma-it.com descarga ESET Endpoint Security para Android por 30 días de prueba gratis.

6 sencillos consejos: Redes Sociales con seguridad

Años atrás el navegar en Internet significaba usar motores de búsqueda hasta llegar a contenidos específicos, o leer artículos en tus sitios de noticias favoritos. Hoy, las redes sociales, los vídeos y la mensajería instantánea son centrales para la experiencia online de un usuario, especialmente en la generación más joven.

Pero como todo tiene su parte no tan buena, una serie de riesgos vienen con el disfrute de la interacción, muy a pesar de que las redes sociales están haciendo un esfuerzo importante, con frecuencia es la negligencia de los usuarios la que lleva a que se comprometa su seguridad.

ESET, pensando en ello nos comparte una lista con algunos consejos que ayudarán a proteger la seguridad en las redes de sociales:

1. Revisa la configuración de tus cuentas

Al crear un nuevo perfil la prioridad principal es revisar las opciones de seguridad y privacidad que ofrece el servicio y configurarlo correctamente. Asegurarse de que tus publicaciones solo sean visibles para amigos cercanos o para el grupo que te interesa, y no para cualquiera. Si añades detalles a tu perfil, como datos personales, no olvidar escóndelos de extraños y posibles estafadores para que no los puedan extraer; podrían tratar de usarlos para adivinar tus contraseñas o robar tu identidad.

Te compartimos los 8 ajustes importantes que debes revisar en tus redes sociales, que sirven de guía para tener una configuración más controlada. Algo importante que debes tener presente es que las empresas tienden a realizar ajustes constantemente en sus configuraciones, por lo que es importante que les prestes atención cada tanto a los permisos de tus perfiles y evitar que se filtre información que no deseas con algún contacto desconocido.

2. Piensa dos veces antes de publicar

Aun cuando mantengas la mayor privacidad posible en tus ajustes, capturas de pantalla de tu perfil, publicaciones o mensajes podrían terminar diseminadas por la Web si alguien en quien confías tiene malas intenciones y se lo propone. Por lo tanto, piensa siempre antes de publicar un texto, foto, opinión, mensaje personal o video. Una vez online, será difícil retirarlo por completo.

3. Sé escéptico

Una regla general: “Si algo suena demasiado bueno para ser cierto, probablemente lo sea”. Así que, si alguien te ofrece un nuevo auto, computadora o smartphone a cambio de información sensible como fecha o lugar de nacimiento, documento o teléfono, es probable que sea una trampa. Los engaños en la Web pueden presentarse en múltiples formas y se valen de Ingeniería Social para pescar víctimas.

Mantener nuestros datos sensibles en privado y, antes de proporcionarlos en algún sitio o participar de sorteos y concursos, debemos verificar su autenticidad.

4. Evita a los extraños

El ciberespacio puede proporcionarles anonimato y camuflaje a los actores maliciosos, lo que les permite manipular a sus víctimas para que ejecuten acciones que normalmente no aceptarían. Para mantenernos protegido, limitemos la cantidad de personas que puedan contactarnos y, si es posible, interactuar solo con quienes realmente conocemos.

5. Usa contraseñas fuertes

Esta práctica no solo aplica para las redes sociales, sino también el ciberespacio en general. Recordar que nuestras contraseñas deben ser fuertes, robustas y únicas, de modo que no se repitan en distintos servicios; combinar mayúsculas, minúsculas, números y caracteres especiales, y tener en cuenta que no es necesario preocuparse por tener que memorizarlas todas, ya que podemos usar un gestor de contraseñas para evitar que te fatiguen los asuntos de seguridad.

En ZMA IT Solution contamos con Zoho Vault, un administrador de contraseñas en línea para equipos, completamente gratuito, descarga aquí

En el siguiente video podemos ver cómo crear una contraseña segura a través de un ejemplo práctico:

6. Actualizar todo nuestro software y mantén dispositivos seguros

EL sistema operativo y aplicaciones, así como todo nuestro software (especialmente los navegadores) deben estar al día. Además, para mantener a los cibercriminales lejos, usar una solución de seguridad completa y confiable tanto en computadora como en los dispositivos móviles.

ESET cuenta con la solución ideal, ESET Multi-Device Security Pack, es un paquete, todo en uno, que cubre cualquier combinación de PCs, equipos Mac, Smartphones y Tablets, siendo la solución correcta y más completa, ya que proteges todo por menos: protege tu identidad, bloquea virus y ciberdelincuentes, webcam y router más seguros, compras online seguras, control parental para los chicos y evita que cibercriminales accedan a nuestro equipo. Ingresa a www.zma-it.com y descarga la versión de prueba gratuita por 30 días.

FUENTE WEB: https://www.welivesecurity.com/la-es/2016/10/12/consejos-fanaticos-de-las-redes-sociales/?utm_campaign=welivesecurity&utm_source=twitter&utm_medium=social

Blockchain: Problemas de seguridad de esta tecnología

La revolucionaria tecnología blockchain goza de una gran reputación por sus características de seguridad. Sin embargo, en el último tiempo se han registrado fallos de seguridad en criptomonedas y contratos inteligentes que usan esta tecnología

La cadena de bloques es también un concepto que plantea una enorme revolución no solo en la economía, sino en todo tipo de ámbitos. El Blockchain es una base de datos compartida que funciona como un libro para el registro de operaciones de compra y venta o cualquier otra transacción. Es la base tecnológica del funcionamiento del bitcoin, por ejemplo.

Desde hace ya un tiempo que se escucha hablar de la blockchain como una tecnología prácticamente invulnerable, que se está implementando en industrias como el sistema financiero y la salud por sus ventajas de seguridad. Sin embargo, un artículo publicado por la revista del MIT Technology Review asegura que esto quizás no sea tan así y que, “así como la blockchain cuenta con funcionalidades de seguridad únicas, también presenta vulnerabilidades únicas”.

Sumado al surgimiento de nuevas criptomonedas, el interés de otras industrias por la adopción del uso de blockchain hizo que esta tecnología se volviera más compleja, aumentando el margen de error por la exigencia de un desarrollo más complicado.

Un ejemplo de este fenómeno es el caso de Zcash, una criptomoneda que utiliza un proceso matemático complejo para permitir a los usuarios realizar transacciones en privado. Públicamente revelaron que tuvieron que reparar una falla criptográfica en el protocolo que, de haber sido explotada por un atacante, podría haber autorizado la creación ilimitadas de Zcash falsas.

Los especialistas de ESET opinaron en Tendencias 2019 que los ataques dirigidos al robo de criptomonedas darán que hablar este año. En 2018 se registraron varios casos de ataques de distinta naturaleza que utilizaron malware con el fin de obtener criptomonedas mediante la minería ilegal. Un ejemplo grave de esto, fue lo ocurrido los primeros días de enero de 2019, un ataque del 51% dirigido a Ethereum Classic en el que los cibercriminales lograron robar un millón de dólares.

¿Qué es el ataque del 51%?

Se trata de una amenaza a la que cualquier criptomoneda es susceptible de ser víctima, debido a que la mayoría están basadas en cadenas de bloques que utilizan protocolos proof of work para verificar las transacciones. Un protocolo de blockchain es un conjunto de reglas que determinan cómo las computadoras conectadas a una red deberán verificar nuevas transacciones y añadirlas a la base de datos.

En el proceso de verificación, o como es conocido minería, los distintos nodos de una red consumen grandes cantidades de poder de procesamiento para demostrarse que son lo suficientemente confiables para añadir información sobre una nueva transacción a la base de datos. En este sentido, un minero que de alguna manera obtiene control de una mayoría del poder de minería de una red puede engañar a otros usuarios enviándoles pagos y luego crear una versión alternativa de la blockchain, denominada fork, en la cual el pago nunca ocurrió. Por lo tanto, un atacante que controle el mayor porcentaje del poder de procesamiento puede hacer que el fork sea la versión de más autoridad de la cadena y proceder a gastar la misma criptomoneda nuevamente.

Llevar adelante un ataque del 51% contra las criptomonedas más populares puede resultar demasiado costoso por el poder de cómputo que requiere y el costo de conseguirlo, lo que llevó a que en 2018 los cibercriminales realizaran ataques de este tipo dirigidos hacia criptomonedas de menor renombre y que exigen menor poder de cómputo; logrando robar hasta 120 millones de dólares en total. Sin embargo, recientemente se supo del primer ataque del 51% que afectó a una de las principales 20 criptomonedas, el ataque a Ethereum Classic. Y de acuerdo a predicciones, este tipo de ataque se incrementará en frecuencia y severidad.

Una reciente investigación elaborada por Binance afirma que la última actualización hardfork, que introdujo monero en su red, a principios de marzo de 2019, incluye un algoritmo contra los mineros ASIC, ya que, según informes, la red de monero estaba siendo dominada por estos mineros (contribuyeron en el 85% del hashrate acumulado de la red), lo cual aumenta el riesgo de ataques del 51% como consecuencia de la posibilidad de centralizar la red.

Este cambio reciente provocó una disminución de la dificultad del minado de la red del 70% como consecuencia de la exclusión de los mineros ASIC. Sin embargo, esto también aumentó el riesgo de un ataque del 51% a la criptomoneda.

En conclusión, la tecnología blockchain continúa siendo una gran herramienta para garantizar la seguridad, aunque se han identificado casos que la han convertido en vulnerable. Esto no quiere decir que dejó de ser segura, sino que con el paso del tiempo y el desarrollo natural del ecosistema tecnológico (incluyendo aquí la evolución del cibercrimen) surgen desafíos que ponen a prueba cualquier tipo de tecnología, como es la cadena de bloques. En este sentido, no se debe perder de vista que las etiquetas que se instalan alrededor de producto, como es: “blockchain es una tecnología imposible de vulnerar”, son ciertas hasta que se demuestre lo contrario, ya que después de todo, tal como afirma una regla en el mundo de la seguridad: toda tecnología es vulnerable.

FUENTE WEB: https://www.welivesecurity.com/la-es/2019/04/02/blockchain-problemas-seguridad-alrededor-tecnologia/

Mac podría controlarse por falla de seguridad de Safari

Un equipo de investigadores de seguridad ha descubierto dos fallos de seguridad de Safari. Uno de ellos resulta especialmente peligroso ya que, que permite a un atacante tomar el control del equipo Mac por completo.

El hallazgo ha tenido lugar en el marco del Pwn2Own, un concurso dirigido a hackers de sombrero blanco dentro de la conferencia de seguridad CanSecWest que se celebró en Vancouver (Canadá) finalizando el mes de marzo.

La primera vulnerabilidad detectada es la menos grave de las dos, se trata de un exploit de tipo zero-day que permite que un atacante pueda escapar del sandbox, la protección que utiliza macOS para evitar que las aplicaciones tengan acceso a los datos del sistema no permitidos, mediante desbordamiento del navegador por fuerza bruta. Al saltarse el sandbox, el atacante tiene la posibilidad de acceder a cualquier información del sistema.

El equipo que descubrió este exploit, compuesto por Amat Cama y Richard Zhu, consiguió una recompensa de 55.000 dólares por el hallazgo.

El segundo fallo de seguridad de Safari que fue detectado en el mencionado concurso, resulta más grave y compromete el sistema por completo. Se trata también de un exploit de tipo zero-day y permite al atacante obtener acceso root y kernel del Mac, de forma que es posible tomar por completo el control del ordenador.

No obstante, a pesar de que se trata de un error de seguridad de Safari bastante grave, uno de los bugs utilizados para explotar el problema ya está reconocido por Apple, por lo que la recompensa conseguida es menor. El equipo que lo descubrió, formado por Phoenhex y Qwerty, consiguió 45.000 dólares por su hallazgo.

Los organizadores del concurso fueron los encargados de notificar a los proveedores afectados de las vulnerabilidades descubiertas por los hackers de sombrero blanco, por lo que Apple ya está al tanto de estos problemas de seguridad en Safari.

En ZMA IT Solution contamos con ESET Cyber Security Pro antivirus y el antispyware, basados en la tecnología ESET NOD32®, que rompe todos los récords, esté ayuda a proteger los equipos Mac, además cuenta con anti-phishing, que aleja los sitios web que roban nombres de usuario y detalles bancarios.

Descarga la versión de prueba por 30 días gratis en www.zma-it.com

FUENTE WEB: https://computerhoy.com/noticias/tecnologia/fallo-seguridad-safari-permite-tomar-control-mac-393311

Ex Empleado elimina servidores Amazon Web Services de empresa como venganza

Te contamos cómo se pudo evitar

Un empleado de la empresa de software Voova en Manchester desató el caos luego de ser despedido, con solo 1 mes de antigüedad en la compañía, entró a las cuentas de Amazon Web Services de la empresa y borró la información de 23 servidores, generando una oleada de inutilidades.

Steffan Needham, de 36 años, sólo había trabajado cuatro semanas para Voova, de donde fue despedido por bajo rendimiento. El atacante luego sustrajo las credenciales de inicio de sesión de uno de sus compañeros de trabajo, e ingresó a la cuenta de AWS de la compañía, donde procedió a eliminar información de diversos socios de la empresa.

El vandalismo de Needham tuvo consecuencias muy graves, la empresa perdió un número significativo de clientes, entre ellos coachline.com, una empresa de transporte europea. Voova calcula el daño estimado en 700 mil dólares, además de que la información perdida tal vez nunca sea recuperada.

La fiscalía de Atherton sostiene que Needham cambió la clave de su compañero, cuyo seudónimo es “speedy”, para asegurar el control de la cuenta y cubrir su rastro, pero fue descubierto gracias a la dirección IP del atacante.

El vengativo IT fue acusado de dos cargos contra la ley de uso informático indebido, uno por acceso no autorizado a material digital, y otro por modificación no autorizada del mismo. Por su crimen, y tras un juicio de una semana, fue condenado a dos años de prisión. De todas maneras, y en consideración a las leyes del Reino Unido y su irreprochable conducta anterior, es muy probable que pase menos de doce meses en prisión.

Voova, al igual que muchas otras empresas, presentaba algunas medidas de seguridad ineficientes para proteger sus implementaciones en la nube. Un portavoz admitió en la corte que la compañía había omitido algunas medidas de seguridad esenciales, como la autenticación multi-factor. Además, la empresa olvidó inhabilitar las cuentas de Needham después de su despido, por este tipo de situaciones y muchas más, es importante implementar herramientas de gestión de cuentas privilegiadas (PIM y PAM).

En ZMA IT Solution contamos con las soluciones para evitar estar en una situación similar a está, tales como:

  • Contamos con Netskope, líder en seguridad en la nube, cuenta con la confianza de las empresas más grandes del mundo, con una plataforma de seguridad en la nube a gran escala que permite a los profesionales de seguridad entender las actividades de riesgo, proteger los datos sensibles, detener las amenazas en línea y responder a los incidentes de una manera que se adapte a la forma de trabajar. (Descargar prueba por 30 días gratis)
  • Con respecto a la doble autenticación, contamos con ESET Secure Authentication,  el cual proporciona más seguridad en el acceso remoto a la red y la información de la empresa, de forma sencilla, además incorpora un programa para móviles que ofrece una contraseña de doble factor y un solo uso, generan aleatoriamente OTPs, por lo que no se pueden predecir o reutilizar. (Descargar prueba por 30 días gratis)
  • Y al hablar de los privilegios en las cuentas (PIM y PAM) contamos con Password Manager Pro, experto en  administración de contraseñas privilegiadas, es un medio seguro para almacenar y gestionar información confidencial compartida tal como contraseñas, documentos e identidades digitales de empresas. (Descargar prueba por 30 días gratis)

Ingresa en www.zma-it.com y conoce todas las soluciones con las que podemos ayudarte.

FUENTE WEB: https://blog.segu-info.com.ar/2019/03/empleado-despedido-elimina-servidores.html?m=1