Grave vulnerabilidad del keychain de macOS que permite robar las contraseñas

Zoho Vault la solución que si protegerá tus contraseñas

Linus Henze, aprovechó un bug, creó un programa y publicó un video que está dando vuelta el mundo. El joven alemán de 18 años, descubrió una vulnerabilidad que afecta seriamente MacOS de Apple, particularmente a Keychain, ‘llaveros’ de Mac que almacenan contraseñas e información de cuentas.

El chico publicó un video en Youtube en donde muestró cómo puede acceder sin permisos de administrador a las contraseñas almacenadas en el sistema, aprovechando un bug.

La vulnerabilidad afecta a la última versión del sistema operativo para ordenadores de Apple, macOS Mojave y permite acceder a las contraseñas almacenadas mediante aplicaciones maliciosas. Esto podría incluir inicios de sesión para sitios financieros, Amazon, Netflix y muchas más aplicaciones. Aunque se trata de un error solo para Mac, si estás utilizando el llavero de iCloud, las contraseñas sincronizadas a través de iPhones y Mac también pueden estar en peligro.

Hanze, que ha descubierto otros errores en iOS y macOS en el pasado, descubrió está forma de acceder al keychain de macOS, área donde se almacenan las claves privadas y las contraseñas, lo que la convierte en una mina de oro para los piratas informáticos.

Según explicó, emplea un exploit 0 Day para aprovechar la vulnerabilidad. Incluso creó una interfaz gráfica para hacerlo todo más sencillo. Descubrió que podía crear una aplicación que leyera el contenido del llavero sin requerir el permiso explícito de la víctima. Su simulacro de malware no requería privilegios especiales, como permisos a nivel de administrador. “Ejecutar una aplicación simple es todo lo que se requiere”, aseguró.

No hay solución para el fallo del keychain de macOS

Varios usuarios criticaron el video, ya que afirman falta información para asegurar que el error es real, Forbes hizo que el especialista en seguridad Patrick Wardle, estudiara la vulnerabilidad. Wardle, ex analista de la NSA, quedó impresionado con el hallazgo del joven investigador:

“Mis felicitaciones a Linus. Es un poco desalentador que Apple no pueda averiguar cómo asegurar Keychain. ¿Cuál es el punto de crear algo para almacenar toda la información confidencial en el sistema si ese mecanismo es constantemente inseguro?”

Al parecer, es probable que no haya ninguna solución en camino. Henze no ha revelado la investigación a Apple, según explica a Forbes, por el deficiente programa de recompensas de vulnerabilidades de Apple que solo es para invitaciones y para las del sistema operativo móvil, iOS.

“Es como si realmente no le importaran los macOS”, dijo Henze. “Encontrar vulnerabilidades como esta lleva tiempo y creo que pagarles a los investigadores es lo correcto porque estamos ayudando a Apple a hacer que sus productos sean más seguro”.

El departamento de seguridad de Apple tiene trabajo. El ODay del keychain de macOS llega poco después del fallo crítico de FaceTime que permitía espiar conversaciones a través de la aplicación de comunicación de vídeo de Apple. Fue descubierta por un adolescente mientras jugaba al Fortnite con los amigos. Apple anunció que lo recompensaría.

Zoho Vault, es una solución gratuita para evitar esté tipo de vulnerabilidades, este es un administrador de contraseñas en línea para equipos Mac, Windows y Linux, con el:

  • Almacene todas las contraseñas de forma segura y organícelas para acceder a ellas y administrarlas fácilmente. Las contraseñas se cifran con el estándar de cifrado más potente.
  • Comparta de forma segura las contraseñas comunes entre los miembros de su grupo familiar o de trabajo mediante la concesión de distintos privilegios de acceso.
  • Conéctese directamente a los sitios web y las aplicaciones sin tener que ingresar manualmente las credenciales de inicio de sesión.
  • Proporcione de manera sencilla las contraseñas a los usuarios y los grupos en masa. Deniegue de manera instantánea el acceso cuando un usuario se elimina.
  • Con informes en detalle, manténgase al tanto de cuáles usuarios tienen acceso a diferentes contraseñas.

Descarga de manera gratuita en ZMA IT y evita ser victima de cibercriminales por vulnerabilidades.

Fuente WEB: https://www.muyseguridad.net/

Anuncios

Consejos de seguridad, luego de descubrimiento del primer malware tipo clipper en Google Play

La técnica para robar criptomonedas mediante el reemplazo de la dirección de una billetera en el portapapeles, ya no se limita a Windows o a tiendas de aplicaciones para Android de origen dudoso

Por razones de seguridad, las direcciones de billeteras de criptomonedas están compuestas de largas cadenas de caracteres. Por lo tanto, en lugar de digitarlos manualmente, los usuarios tienden a copiar y pegar las direcciones utilizando el portapapeles (clipboard). Eso justifica el nombre del tipo de malware, conocido como “clipper”, esté se aprovecha de esto. Lo que hace es interceptar el contenido del portapapeles y reemplazarlo de manera oculta con lo que el atacante quiere alterar. En el caso de una transacción de criptomonedas, el usuario afectado puede sufrir, sin darse cuenta, la sustitución de la dirección de la billetera copiada por una perteneciente al atacante.

     Esta peligrosa forma de malware hizo sus primeras apariciones en 2017 sobre la plataforma de Windows y fue identificado en tiendas de apps para Android de dudosa reputación a mediados de 2018. Sin embargo, en febrero de 2019, los laboratorios de ESET descubrieron un clipper malicioso en Google Play, la tienda oficial de Android.

     Y aunque es algo relativamente nuevo, el malware para robar criptomonedas que se basa en la alteración del contenido del portapapeles puede ser considerado una amenaza establecida. Los investigadores de ESET incluso descubrieron uno alojado en download.cnet.com, uno de los sitios de alojamiento de software más populares en el mundo. En agosto de 2018, se descubrió el primer caso de un Android clipper siendo ofrecido en foros clandestinos, y desde entonces, este malware ha sido detectado en varias tiendas de apps de dudosa reputación.

Copiar&Robar

  El clipper descubierto escondido en la tienda de Google Play, detectado por las soluciones de ESET como Android/Clipper.C, se hace pasar por la app oficial de MetaMask. El propósito principal del malware es robar las credenciales y llaves privadas de la víctima para obtener acceso a los fondos Ethereum de la víctima. Sin embargo, también puede reemplazar la dirección de una billetera de Bitcoin o Ethereum copiada al portapapeles por una perteneciente al atacante.

  Se detectó Android/Clipper.C poco después de que fuese introducido a la tienda oficial de Android, lo cual fue el 1 de febrero de 2019. ESET reportó el hallazgo al equipo de seguridad de Google Play, quienes ya removieron la app de la tienda.

  Este ataque apunta a usuarios que quisieran utilizar la versión móvil del servicio MetaMask, el cual está diseñado para ejecutar aplicaciones descentralizadas de Ethereum en un navegador, sin la necesidad de tener que ejecutar un nodo de Ethereum completo. Sin embargo, el servicio no ofrece actualmente una app móvil –solo complementos para navegadores de escritorio como Chrome o Firefox.

  Varias apps maliciosas han sido descubiertas previamente en Google Play simulando ser MetaMask. Sin embargo, solo buscaban información sensible con el objetivo de acceder a los fondos de criptomonedas de las víctimas.

Consejos de seguridad

     Esta primera aparición de malware del tipo clipper en Google Play sirve como llamado de atención a los usuarios de Android para que se mantengan alineados a las mejores prácticas en seguridad móvil. Para estar protegido de clippers y otro tipo de malware para Android, se recomienda que:

  • Mantener el dispositivo Android actualizado.
  • Solo descargar aplicaciones de la tienda oficial de Google Play…
  • …aun así, es importante tomarse el trabajo de corroborar en el sitio web oficial del desarrollador o proveedor del servicio que también exista un enlace hacia la app oficial allí.
  • Hacer doble confirmación de cada paso que se realiza en cada transacción que involucre algo de valor; esto puede ser desde información personal hasta dinero.
  • Al usar el portapapeles, siempre corroborar que lo que se ha pegado se corresponde con lo que se ha querido ingresar.

Utilizar una solución de seguridad confiable, como las soluciones para Android de ESET, las cuales puedes conseguir en www.zma.la, prueba la que mejor se ajuste a tus necesidades descargando gratis por 30 días.

Fuente WEB: www.welivesecurity.com

Chrome: Alerta cuando tu contraseña fue filtrada

Google lanzó una nueva extensión para Chrome que advierte al usuario cuando la combinación de nombre de usuario y contraseña que ingresó fue filtrada en sitios ajenos a Google.

A principio del mes de febrero Google lanzó una nueva extensión para Chrome llamada Password Checkup. Su mayor novedad es que advierte a los usuarios del navegador cuando las credenciales de acceso que utilizó al ingresar a un sitio fueron expuestas en alguna brecha de seguridad previa.

¿Cómo funciona?

La herramienta compara las credenciales que ingresa el usuario con una base de datos con más de 4 mil millones de credenciales que han sido robadas en brechas de datos que ocurrieron con anterioridad.

La extensión fue desarrollada junto a expertos en criptografía de la universidad de Stanford para asegurarse de que Google nunca aprenderá el nombre de usuario o contraseña del usuario.

Esté lanzamiento de Google es la continuación a las acciones ya mostradas, en su afán de contribuir con la seguridad de sus usuarios, como fue la funcionalidad de gestor de contraseñas que sugiere propuestas de contraseñas únicas y fuertes.

Para los usuarios de otros navegadores, como por ejemplo Firefox, existen alternativas parecidas para alertar a los usuarios cuando visitan un sitio que recientemente experimentó una brecha de datos, como lo es Firefox Monitor. Esta herramienta utiliza la base de datos del popular sitio Have I Been Pwned, el cual cuenta con más de 6.400 millones de cuentas filtradas; entre ellas las que forman parte de la lista Collection #1, que se conoció hace pocas semanas atrás.

Otra alternativa similar y que también cuenta con una extensión para Chrome es la que lanzó el año pasado HackNotice, la cual informa al usuario cuando sus datos se filtraron en una brecha.

También está un servicio útil es Identity Leak Checker, del instituto alemán Hasso Plattner, el cual cuenta con una amplia y detallada base de datos de información personal filtrada en distintas brechas y que permite a los usuarios colocar su dirección de correo para recibir a través del correo un informe detallado de los datos filtrados asociados a dicha dirección.

Para utilizar Password Checkup se debe instalar la extensión para el navegador Chrome, que les compartimos aquí. Google chequeará los datos ingresados a sus servidores y si la combinación de usuario y contraseña coinciden con los datos afectados en diferentes brechas de seguridad y ataques informáticos. Google aseguró que la información que recibe está encriptada y que no tiene forma de ver los datos del usuario. El aviso de alerta se genera de forma local.

Siempre es importante valerse de herramientas de seguridad, por ello ZMA IT está comprometido con ofrecer las mejores soluciones tecnológicas, como los productos ESET, la marca líder en soluciones de ciberseguridad, basada en la inteligencia artificial; cuenta con variedad que se ajusta a las diferentes necesidades.

Puedes ingresar y descargar la versión gratis de prueba por 30 días de cualquiera de nuestros productos ESET en www.zma.la y así disfrutar de la tecnología de manera segura.

Fuente WEB: www.welivesecurity.com

Contraseñas: La llave maestra de tu información

ESET desde su plataforma www.welivesecurity.com realizó una encuesta entre su comunidad de seguidores, sobre las contraseñas, arrojando resultados dignos de compartir:

  • Casi el 40% dice utilizar contraseñas distintas para cada servicio
  • Mientras que el 30% utiliza 2 o 3 contraseñas para todos los servicios
  • 40% de los encuestados dice cambiar su contraseña solo cuando ocurre un incidente o sospecha que han sido comprometidos
  • Y el 73% afirma las modifica con mayor regularidad si se trata de servicio crítico
  • El 62% considera que la contraseña de su correo electrónico podría ser más fuerte
  • Al ser consultados cuál de sus contraseñas les preocupaba más de ser víctima de un cibercrimen, las respuestas se resumen en tres grupos: Homebanking fue el que llevó más peso con un 45%, mientras que el correo electrónico obtuvo un 27% del total, y las contraseñas de los dispositivos móviles tuvieron un 17%
  • En cuanto a la doble autenticación fueron consultados sobre su uso y el 25% dice utilizarlo en todos los servicios que puede, mientras que el 50% lo utiliza en algunos servicios, pero un 10% no sabe lo que es.
  • ¿Cómo recuerdas las contraseñas? Fue una de las consultas y el resultado fue que el 60% se vale de su memoria, solo el 11% de los encuestados usa un gestor de contraseña y el dato más alarmante: 10% lo tiene en un documento en su computador o celular.
  • Al ser consultados por su habito de uso de redes WiFi públicas un 22% no le preocupa ingresar claves mientras sea desde su propio equipo y un 60% dice sentirse incomodo ingresando su clave desde equipos o redes ajenas

Un dato bastante interesante es que el 40% de los argentinos ha compartido la contraseña de su teléfono móvil con otras personas, y el 64% no cambia sus contraseñas con frecuencia y de éstos, el 23% ni siquiera recuerda cuando fue la última vez que las cambió.

En una Internet en la que los usuarios están constantemente suscribiéndose a servicios online, que solicitan un registro acompañado de un nombre de usuario y una contraseña, es habitual que la mayoría opte por generar contraseñas simples y reutilizarlas en múltiples servicios a la vez.

Pero, como ya se ha demostrado en numerosas ocasiones, esto es sinónimo de problemas, especialmente cuando se compromete la seguridad de algún servicio online con millones de usuarios y estos datos pasan a estar disponibles para que cualquiera pruebe a autenticarse en todo tipo de servicios.

Las brechas de seguridad que hemos visto en los últimos años no han hecho más que crecer de forma progresiva, y ya es raro encontrar a alguien que no haya recibido en algún momento un aviso de uno de los muchos servicios que se han visto comprometidos.

Gracias a ESET hoy tenemos una gran recomendación para ti, sigue los consejos de esté vídeo y asegura tu información:

En ZMA IT tenemos soluciones ESET que te ayudan con la protección de tu información, siendo un apoyo a tus contraseñas, puedes probarlas por 30 días de forma gratuita, en www.zma.la

Fuente WEB: www.welivesecurity.com

Cómo conectarse a redes Wi-Fi públicas de manera segura

¿Conoces los riesgos asociados a las redes Wi-Fi públicas? Conoce cuáles son y cómo prevenirlos

La llegada del Wi-Fi a los lugares públicos marcó un antes y un después en el día a día de los usuarios interconectados, ya que permitió aprovechar el servicio de Internet en donde nos encontremos.

Si nos detenemos unos minutos a pensar en qué tan seguras son estas conexiones, rápidamente se encontrarán varios motivos para dar una respuesta negativa.

Alguno de los riesgos al utilizar redes Wi-Fi públicas pueden ser:

  • Ser víctima de un ataque “Man in the Middle”: Estos ataques, que traducido sería “hombre en el medio”, están asociados con las conexiones a redes Wi-Fi públicas que pueden estar relacionados con la presencia de un intermediario entre la víctima y el sitio que ésta visita, pudiendo el cibercriminal acceder a los datos mientras viajan. Son ataques altamente efectivos, ya que son muy difíciles de detectar, dado que la información es interceptada a mitad de camino cuando viaja entre el dispositivo de usuario y el router, sin que sea percibido.
  • Robo de datos personales, información confidencial y/o credenciales: Si la red Wi-Fi a la que nos conectamos no es lo suficientemente segura, los datos guardados en la computadora o teléfono (archivos personales o contraseñas) pueden quedar expuestos al robo. Por ejemplo, si un criminal se aprovecha de la falta de mecanismos de seguridad en una red Wi-Fí pública podría interceptar el tráfico mediante un ataque Man in the Middle. Esto podría tener consecuencias aún peores si nos conectamos a esta red desde un equipo de trabajo, donde probablemente haya información confidencial.
  • Cuidado al realizar una transacción en línea: Son muchos los usuarios que siguen realizando compras y transferencias online o ingresando a Homebanking conectados a la red Wi-Fi libres o de uso público. Sin importar desde qué dispositivos nos conectemos, el uso de una red pública siempre representará un riesgo para realizar cualquier acción que involucre algún dato privado.
  • Falsos puntos de acceso se presentan como redes sin clave: Cada vez es más común encontrarnos con redes Wi-Fi en lugares públicos sin ningún tipo de seguridad. Si se trata de un café, por ejemplo, es normal ver que el nombre del lugar figura también como nombre una red y que ésta no tuviera clave alguna.
  • Router vulnerado: Así como los computadores y smartphones pueden infectarse, también existen vulnerabilidades presentes en otros dispositivos conectados, como los routers. Tal vez el ataque se trate de un simple secuestro del ancho de banda, o podría incluso escalar hasta convertir a los dispositivos infectados en partes de una botnet. La realidad es que, sin una mínima protección básica, como la modificación de la contraseña predeterminada, el router puede convertirse en la puerta de entrada para que un atacante logre acceder a cualquier dispositivo que esté conectado a él.
Ahora que conocimos algunos riesgos al usar redes libres o públicas, vamos a ver algunas recomendaciones para conectarse a redes Wi-Fi públicas de manera segura:

1. Mantén tu solución de seguridad actualizada y su sistema operativo

Tener una solución antivirus instalada en tus dispositivos, tanto laptops como móviles, es el primer paso para estar seguro. Una vez que cuentas con ella, asegúrate de tener siempre la última versión del producto descargada, garantizando así que todas sus funcionalidades estén al día y listas para evitar el ingreso de aplicaciones potencialmente no deseadas.

Por otro lado, cabe destacar la importancia de contar con un único software antivirus instalado en tus equipos. ¿Por qué? Antes que nada, al contar con funcionalidades similares, ejecutar más de una solución podría provocar que entren en conflicto y se anulen mutuamente, dejando tu dispositivo expuesto. Por otro lado, al realizar las exploraciones automáticas consumirán muchos recursos y el equipo sufrirá una merma en su rendimiento.

Además de tu solución antivirus, recuerda mantener siempre actualizado tu Sistema Operativo y las aplicaciones del sistema, aplicando los parches de seguridad que lanzan los fabricantes y protegiendo, entonces sí, tu laptop y dispositivo móvil.

2. Cuida las acciones que realizas desde estas conexiones

Si decides conectarte a una red Wi-Fi pública, es aconsejable usar Internet para visitar sitios que no requieran credenciales ni información personal, como portales o diarios. Además, podrías querer deshabilitar todos los servicios de homebanking, cuentas de correo electrónico, redes sociales y demás aplicaciones que requieran usuario y contraseña para establecer la conexión.

Si efectivamente te encuentras fuera del alcance de una red de confianza y necesitas acceder a servicios como el Homebanking o el correo, considera utilizar tus datos móviles si es que tienes esa posibilidad. Si se trata del equipo que utilizas para trabajar, hacer uso de una VPN y mantener tu información cifrada.

3. Ingresa a sitios web que utilicen protocolo HTTPS

El protocolo HTTPS garantiza que la información transmitida entre la computadora del usuario y el sitio web sea cifrada en su transmisión. Motivo suficiente para utilizarlo.

Y dado que en dispositivos móviles y/o tablets ejecutamos prácticamente las mismas acciones que desde cualquier computador de escritorio o laptop, es importante conocer si al ingresar a un sitio web éste utiliza el protocolo seguro de navegación.

4. Configura tu dispositivo para que pregunte antes de conectarse

Para evitar que la conexión sea automática y evitar posibles riesgos, recuerda configurar tu dispositivo para que pregunte si quieres conectarte a la red del sitio en el que estás cada vez que lo visites.

Una vez que cuentes con tu solución de seguridad instalada, tu Sistema Operativo actualizado, tus servicios críticos deshabilitados y que hayas consultado con el lugar si su red es la que dice ser, estarás en condiciones de decidir si efectivamente quieres establecer esa conexión.

5. Utiliza Doble Factor de Autenticación

Por supuesto, nunca está de más tener una capa extra de seguridad como la que aporta el doble factor de autenticación. La mayoría de los servicios que utilizamos día a día cuentan con la posibilidad de configurar el ingreso al sitio para que luego de colocar la contraseña debas confirmar que eres tú al ingresar un código adicional que será enviado a tu teléfono a través de un SMS, un correo, una app o una llamada.

La tecnología inalámbrica facilita y agiliza nuestra vida cotidiana, pero lamentablemente su popularidad viene acompañada de riesgos, a los que hay que estar atento para ser capaces de prevenirlos, aplicando las medidas de seguridad adecuadas, protegiendo nuestra información y garantizando nuestro disfrute de la tecnología de la manera más segura.

El tener una protección técnica es prioritario, por ello en ZMA contamos con las mejores soluciones de ESET, puedes ingresar a nuestra web y descargar de forma gratuita la opción que mejor se adapte a ti, con 30 días de prueba www.zma.la

Fuente WEB: www.welivesecurity.com

Lista de tareas para la seguridad en Internet del hogar

Mantener la familia segura en Internet no es algo que se pueda resolver de una sola vez: con el cumplimiento de estas tareas de seguridad fielmente es posible protegerlos.

Internet evoluciona constantemente, a medida que más dispositivos y aparatos se conectan, también se va volviendo más compleja.

Es importante estar siempre al tanto de los constantes cambios tecnológicos; de lo contrario, no solo nos perdernos lo último en innovación tecnológica, sino que también podríamos quedar expuestos a ciberataques.

Las amenazas que acechan en la web hoy en día, son tan peligrosas y dañinas como las que ocurren en el mundo físico, y es por eso que las mismas reglas y cuidados deberían aplicar en ambos ámbitos. Así como es importante la limpieza y orden en el hogar, su equivalente digital es igual de importante.

Practicar la seguridad en Internet en el hogar, es asegurarse que los dispositivos funcionen en su capacidad máxima; que los activos digitales se mantengan en las mejores condiciones posibles; que el desorden digital desaparezca y, lo más importante, que todo esté protegido.

Si se implementa esta lista de tareas de seguridad ya habrás recorrido gran parte del camino para lograrlo:

1. Mantener al día la seguridad online en familia

Cuanto antes se les presente las tareas a los niños, más fácil será que las acepten como un hecho. Se convierte en una parte integral de la vida familiar, algo que saben que deben hacer cada mes, al igual que reconocen cuando llega su turno de hacer los quehaceres domésticos.

Además, los ayudarás a comprender por qué la seguridad online es importante y las cosas de las que deben cuidarse. También fomentarás un ambiente donde todos se sientan cómodos conversando sobre las cosas buenas y las malas. Y por último, es útil para los padres, ya que los obliga a leer sobre los acontecimientos más recientes en seguridad de la información y tecnología.

2. Asegúrate de que todos los dispositivos tengan su software actualizado

Hoy en día, las actualizaciones de software son frecuentes y sustanciales. Las razones son dos: mejorar las aplicaciones de modo que incluyan las últimas funcionalidades; y mantener a los usuarios protegidos ante numerosas amenazas.

Con respecto a este último punto, aunque se hace todo lo posible para garantizar que el software esté protegido desde el primer momento, las vulnerabilidades existen. Pueden ser descubiertas por investigadores de seguridad o, con mala suerte, por los cibercriminales. Si no se haces actualizaciones periódicas, las fallas detectadas en una versión particular de software se podrán seguir aprovechando indefinidamente.

3. Quita los elementos digitales que no necesitas

Claro que es mucho más fácil visualizar las pertenencias físicas que imaginar las digitales. Con los libros, la música y los documentos apilados en tu casa es más fácil hacerse una idea de su cantidad y del espacio que ocupan. Sin embargo, en una computadora, por ejemplo, hay miles de pistas de música, carpetas dentro de otras carpetas, sucesiones de archivos y otros elementos que no son tan fáciles de imaginar.

Pero, aun así, una gran parte de esta información se puede interpretar como desorden; los artículos que ya no son útiles o que no vale la pena guardar son incluso una carga innecesaria. Y consumen espacio, aunque solo sea digitalmente. Por lo tanto, así como necesitas hacer limpieza de tus posesiones tangibles, también deberías hacerlo con las digitales, eliminando o archivando todo lo que esté de más. Cuando termines la tarea, te sentirás muy bien y habrás mejorado tu seguridad, ya que habrá menos cosas de las que los ciberdelincuentes podrían aprovecharse para atacarte.

4. Sé creativo al elegir tus contraseñas

Incluso en el mundo actual, que gira en torno a la tecnología y está súper conectado, donde se vive y respira online, todavía se debe luchar para proteger el acceso a la vida personal y profesional. Por ejemplo, todavía hay cierta inclinación a elegir contraseñas fáciles.

Una vez más, si los padres animan a sus hijos a adoptar buenas prácticas en el uso de contraseñas desde una edad temprana, es más probable que puedan seguir con este hábito cuando sean adultos, porque se convertirá en una rutina. Sin embargo, cuando los niños son demasiado jóvenes, conviene transformarla en una actividad atractiva: puede resultar muy divertido usar palabras y caracteres al azar.

Aquí te compartimos algunos consejos para construir una contraseña segura.

5. Haz backup de todos tus datos

Los ciberdelincuentes con motivaciones financieras se dieron cuenta de que los dispositivos personales no solo son una mina de oro (dado lo que pueden hacer con la información personal), sino también un medio a través del cual pueden extorsionar a las víctimas inocentes. Como resultado, una de las tendencias más importantes de los últimos años ha sido el ransomware.

Este tipo de software malicioso, cuando se activa, cifra los dispositivos o los datos para que sean inaccesibles, dejándolos prácticamente impenetrables. Y aunque pagar el rescate parece a veces una manera sencilla de recuperarlos, hacerlo no te garantiza que te devuelvan el acceso al dispositivo o a los archivos; por otra parte, no es aconsejable ya que establece un mal precedente.

La solución es realizar backup de tus datos en forma periódica. De esta forma, te aseguras de que, si alguna vez te encuentras en esta lamentable situación, dispondrás de una copia para restaurar tus datos.

Cumpliendo con estas tareas de seguridad en forma periódica, la protección familiar será más sencilla, pero siempre es importante tener herramientas digitales para protección, por ello, en ZMA, al ser proveedores de soluciones tecnológicas, contamos con productos ESET, ideales para la protección de los equipos y evitar su uso no autorizado, ofrecen seguridad integral de Internet para todos tus dispositivos, ya sean PC, Mac, Linux o Android. Se puede descargar las versiones gratis y de prueba por 30 días en https://www.zma.la

Fuente WEB: www.welivesecurity.com

SanCor, mejora la seguridad y el rendimiento de su Red

SanCor es una cooperativa argentina de productores lecheros que elabora productos lácteos para el consumo local y la exportación al resto del mundo. Con más de 70 años de experiencia, son protagonistas del sector y líderes en el mercado de la producción lechera y la transformación de la materia prima.

El dilema de la inversión en seguridad y tecnología

Empresas de la jerarquía, historia y desarrollo de SanCor, que son líderes a nivel doméstico e internacional, requieren de una gran dotación de colaboradores, tanto a nivel administrativo como técnico. Por esta razón, su planta de producción, oficinas e infraestructura digital deben trabajar en perfecta armonía para que no haya contratiempos que afecten la producción.

Dentro de este contexto, los Departamentos de Tecnología e Informática tienen una de las misiones más complicadas: encargarse de que todo funcione correctamente, de manera segura y rápida. Por este motivo, siempre deben tener en cuenta la vida útil de sus equipos y sistemas, pero sin descuidar las actualizaciones e inversiones en seguridad.

Hora de mejorar la seguridad y el rendimiento de la Red

“Nuestra red cuenta con más de 1000 equipos y 2000 cuentas de correo, de modo que el proceso de la renovación y actualización de computadoras y sistemas siempre es un poco complicado”, explica Gabriela Modini, Jefa de Tecnología, Seguridad y Comunicaciones de SanCor.

Además, confiesa que la red se extiende por 36 dependencias, por lo que necesitan asegurar las comunicaciones y la seguridad, ya que sus compañeros precisan una interacción constante de calidad para mantener la producción en el estadio más alto.

“Por estas razones siempre valoramos la administración centralizada de los equipos y el bajo impacto en los sistemas, puesto que es clave para nuestro negocio mantener un buen rendimiento”.

Al hablar específicamente de la seguridad, Modini aclara que, antes de elegir las soluciones de ESET para proteger su red informática, contaban con un producto que trabajó correctamente, pero que no podía brindar una gestión práctica de todos los equipos que componen la red y que, con el paso del tiempo, se hizo muy pesada y consumía muchos recursos.

Luego de considerar esta situación, comenzó una búsqueda para encontrar un producto que contribuyera a la administración de la seguridad en todos los equipos y sin comprometer la productividad.

ESET: Seguridad y rendimiento con bajo consumo de recursos

“Optamos por ESET por su amplia vigencia de protección sobre versiones de sistemas operativos que ya no reciben más soporte de sus fabricantes; ESET nos brindó tranquilidad para poder hacer el recambio de equipos y sistemas de manera más tranquila, sin el apuro de tener equipos desprotegidos”, describe y agrega: ESET tiene muy bajos niveles de consumo de recursos y de red, lo que impacta positivamente en la productividad general de la compañía”.

Además, explicó que a través de la consola web de administración remota,
ESET Remote Administrator (presente de forma gratuita en todos los licenciamientos corporativos), pudieron tener un mejor seguimiento de las computadoras, lo que les posibilitó tomar acciones más rápidamente en caso que hubiera un equipo en riesgo y que pudiera comprometer al resto de la red.

En definitiva, Modini concluye: ESET nos permitió extender la seguridad hasta donde el usuario corporativo esté, manteniendo un control sobre el manejo seguro de las autenticaciones y el tráfico de los datos. Estamos muy conformes con su desempeño”.

Conoce todas las soluciones corporativas de ESET y mejora la productividad general de la compañía, tal como lo hizo SanCor. Prueba por 30 días gratis cualquiera de las herramientas ESET en www.zma.la