ESET reconocida como una de las mejores compañías de software de EMEA

ESET ha obtenido uno de los primeros puestos en la lista de Mejores Compañías de Software de G2, correspondiente a la región EMEA (Europa, Medio Oriente y África). El ranking toma en consideración más de 66.000 reseñas de usuarios sobre productos de software.

G2, el sitio global de reseñas de usuario que ayuda a los negocios a tomar decisiones de negocios inteligentes, otorgó a ESET el 4° puesto del ranking, en un proceso que examinó cerca de 900 compañías que operan en la región EMEA. G2 almacena más de 750.000 reseñas de sus usuarios, más de 80.000 productos y más de 1.600 categorías de tecnología y servicios, lo que hace del reconocimiento de ESET un logro excepcional.

ESET ofrece seguridad informática líder en la industria a más de 110 millones de usuarios alrededor del mundo, desde familias y pequeños negocios hasta grandes compañías enterprise. Las soluciones van desde seguridad endpoint y móvil al cifrado y la autenticación en dos pasos.

“En ESET estamos extremadamente orgullosos de nuestra extensa lista de logros, que incluyen premios como VB100, The Forrester Wave y el reconocimiento como el único challenger en el Cuadrante Mágico de Gartner. Y es fantástico ser reconocidos en los prestigiosos premios de G2 por segunda vez, y ser identificados como una de las mejores compañías de software en la región EMEA por los usuarios alrededor del mundo”. Ranson Burkette, Head of Global Public Relations de ESET.

“La profundidad y la extensión de la cobertura de productos, reseñas y tráfico de G2, provee más de 5 millones de unidades de información para ayudar a los compradores a navegar el complejo mundo de la transformación digital”. Y continúa, “En nuestra lista de Mejores Compañías de Software en EMEA reunión esta información para identificar aquellas compañías que nuestros usuarios aseguran les están ayudando a alcanzar su potencial”. Godard Abel, CEO de G2.

Además, ESET ha sido reconocida por G2 dentro de su categoría global de Mejores Compañías de Software, ocupando el puesto número #30 entre las 100 primeras empresas destacadas en el ranking.

FUENTE WEB: https://somoseset.com/2019/09/05/eset-una-mejores-companias-software-emea/

6 casos comunes del uso de seguridad en la nube

Explore los casos de uso más comunes a continuación:

Encuentre y evite que los datos confidenciales se expongan en la nube

Requerimientos funcionales:

  • Alerta sobre datos confidenciales expuestos de manera externa o pública
  • Acciones de política como eliminar recursos compartidos públicos de datos confidenciales o restringir a solo lectura
  • Prevención integral de pérdida de datos en la nube (DLP) con características como reconocimiento óptico de caracteres (OCR) para inspeccionar imágenes

Requisitos de implementación:

  • Controles API para aplicaciones en la nube como OneDrive, Box, Google y más

Control granular de Aplicaciones en la nube no administradas

Requerimientos funcionales:

  • Dirija todo el tráfico en la nube (miles de servicios en la nube) y decodifique en docenas de actividades en tiempo real como iniciar sesión, cerrar sesión, cargar, descargar, compartir, publicar, ver, editar, etc.
  • Diferenciar entre instancias administradas por la empresa de aplicaciones e instancias personales y reflejar la diferencia en la política.
  • Admite la selección de categorías de aplicaciones como parte de las políticas.
  • Proporcionar acciones de “permitir” como parte de una política en capas

Requisitos de implementación:

  • Soporte para varios modos de implementación de proxy hacia adelante para dirigir miles de aplicaciones no administradas para visibilidad y control en tiempo real

Garantizar la conformidad de las redes sociales

Requerimientos funcionales:

  • Dirige el tráfico de redes sociales y decodifica en actividades en tiempo real como iniciar sesión, cerrar sesión, cargar, descargar, compartir, publicar y docenas más.
  • Reglas personalizadas de Cloud DLP junto con características como diccionarios de palabras clave personalizadas y operadores booleanos para enfocar el alcance de inspección.
  • Políticas en tiempo real con la capacidad de enfocarse en grupos de usuarios, categorías de aplicaciones específicas que incluyen redes sociales y aplicar reglas DLP granulares cubiertas en el paso anterior.
  • Flujos de trabajo de coaching para ayudar a frenar el comportamiento no conforme del usuario.

Requisitos de implementación:

  • Soporte para varios modos de implementación de proxy hacia adelante para dirigir cientos de aplicaciones de redes sociales para visibilidad y control en tiempo real

Evaluar continuamente postura de seguridad de IaaS

Requerimientos funcionales:

  • Escaneo y auditoría de seguridad continuos para AWS, Azure y GCP.
  • Tablero único que presenta resultados resumidos de la evaluación en su entorno de múltiples nubes.
  • Pasos de remediación.
  • Plantillas de cumplimiento que incluyen CIS Foundation, PCI-DSS y AWS y GCP Best Practices.
  • Vista de inventario de activos en su nube múltiple.
  • Creación de reglas personalizadas.

Requisitos de implementación:

  • Integración API con AWS, Azure y GCP

Proteger contra la nube, malware y ransomware basados ​​en la web

Requerimientos funcionales:

  • Inspeccione y aplique protección contra amenazas para contenido en reposo en docenas de aplicaciones en la nube administradas por TI.
  • Realice protección contra amenazas en tiempo real para todo el tráfico en la nube y web para usuarios locales.
  • Realice protección contra amenazas en tiempo real para usuarios en dispositivos personales que acceden a aplicaciones en la nube administradas por empresas.
  • Realice protección contra amenazas en tiempo real para todo el tráfico en la nube y web para usuarios fuera de la red.
  • Inspeccione el tráfico TLS / SSL a escala de nube.
  • Aproveche las fuentes de inteligencia de terceros como parte de la inspección

Requisitos de implementación:

  • Integración API con servicios en la nube administrados por la empresa
  • Modos de implementación en tiempo real que incluyen proxy directo e inverso

– Control de acceso adaptativo para nube y web

Requerimientos funcionales:

  • Clasifique los dispositivos como administrados o no administrados y refleje la postura en la política.
  • Políticas contextuales para dispositivos no administrados, que reflejan detalles sobre el usuario, ubicación, dispositivo, aplicación y contenido.
  • Filtrado de URL para dispositivos administrados dentro y fuera de la red y poner en contexto tales como grupos de usuarios en la política.

Requisitos de implementación:

  • Soporte para una implementación de proxy inverso para acceder a dispositivos no administrados que están fuera de la red.
  • Soporte para modos proxy en tiempo real para dirigir el tráfico web y en la nube en tiempo real para usuarios dentro y fuera de la red.

Conoce a Netskope el líder en seguridad en la nube AQUÍ

2 de cada 3 organizaciones son víctimas de ciberataques

Recientemente, publicaron resultados de encuesta global “The Impossible Puzzle of Cybersecurity”, que revela que en promedio dos de cada tres organizaciones sufrieron ciberataques en 2018, que al menos fueron alcanzados por dos ataques, aunque el 10% experimentó cuatro o más.

Con estos resultados, sale la idea de que los gerentes de tecnologías de la información (TI) están saturados de irrupciones provenientes de todas las direcciones y luchan por mantenerse al día, debido a la falta de experiencia en seguridad, presupuesto y tecnología actualizada.

Las ciberamenazas a las organizaciones provienen de ataques a la cadena de suministro, correos electrónicos de suplantación de identidad, ataques de software, vulnerabilidades y redes inalámbricas inseguras, la encuesta destaca que el 53% de aquellos que fueron víctimas de un ciberataque lo recibieron a través de un correo electrónico de phishing, el 30%, por ransomware y el 41%, por una pérdida de datos.

Para luchar contra los cibercriminales las empresas necesitan una solución de seguridad que permita eliminar las brechas e identificar las amenazas desconocidas, combinando tecnologías de seguridad avanzadas y formación a usuarios para alertarlos sobre los peligros a los que se enfrentan.

Si se suman todas las recomendaciones de los expertos, una estrategia completa debería ser:

– Educación: Las organizaciones deben enfrentar una gama de ataques que incluyen transferencias a cuentas falsas, software de rescate y extorsión. Y por estadística, los ciberdelincuentes se dirigen a empleados que tienen acceso a las finanzas de la empresa o a quienes gestionan los procesos de negocio y los controles de TI. Por lo que es vital concientizar y formar a los colaboradores mediante un programa de simulación que enseñe a evitar, detectar y detener los correos electrónicos de phishing.

– Visibilidad: Debería ser completa, incluyendo tanto la infraestructura on premise, como en la nube, endpoints, redes móviles y WiFi para que las empresas sepan qué proteger. Para que así puedan responder y remediar los riesgos en minutos.

– Inteligencia: A diferencia de los algoritmos tradicionales, el monitoreo y análisis basado en IA permite descubrir las amenazas o vulnerabilidades antes de que aparezcan los ataques, para así reducir los tiempos de respuesta y resolución de incidentes, que podrían tomar días o semanas a minutos.

– Seguridad sincronizada: Es hora de pasar a la ciberseguridad como sistema, que tanto el perímetro como el endpoint hablen el mismo idioma. Al permitir que los productos de seguridad compartan información y trabajen juntos en tiempo real es posible adelantarse a las amenazas y, al mismo tiempo, liberar recursos valiosos de TI.

En lugar de continuar con el mismo enfoque, las empresas deben replantearse trabajar con un sistema de seguridad conjunta que comparta inteligencia y reaccione de forma automática, rápida y eficiente ante cualquier amenaza. De esta manera los equipos de TI dejarían de perder tiempo resolviendo ataques pasados a destiempo y puedan enfocarse en los nuevos.

En ZMA IT contamos con soluciones ideales para acompañar a las organizaciones y sus equipos a avanzar en pro a esté enfoque, como son las soluciones ESET que marcan la diferencia con:

  • Detección del comportamiento (HIPS): El Sistema de prevención de intrusiones basado en el host provisto por ESET (HIPS) monitorea la actividad del sistema y utiliza un grupo predefinido de reglas que reconocen y detienen cualquier comportamiento sospechoso.
  • Ransomware Shield: Es una capa adicional que lo protege de los ataques de ransomware. La tecnología de ESET monitorea y evalúa todas las aplicaciones ejecutadas en función de su comportamiento y reputación, detectando y bloqueando todos los procesos que tengan un comportamiento similar al del ransomware.
  • Protección contra ataques de red: La Protección contra ataques de red de ESET mejora la detección de vulnerabilidades conocidas en el nivel de la red. Constituye otra importante capa de seguridad ante la propagación del malware, los ataques que circulan por la red y el aprovechamiento de vulnerabilidades para las cuales aún no existe un parche correspondiente.
  • Exploración avanzada de memoria: Es una tecnología exclusiva de ESET que aborda con eficacia un problema importante del malware moderno: el uso intensivo de técnicas de ofuscación y/o cifrado. La Exploración avanzada de memoria monitorea el comportamiento de los procesos maliciosos y los explora cuando se muestran en memoria.
  • Sandboxing incorporado: Ayuda a identificar el comportamiento real oculto debajo de la superficie del malware ofuscado. Gracias a esta tecnología, las soluciones de ESET son capaces de emular diferentes componentes de hardware y software para ejecutar las muestras sospechosas en un entorno virtualizado aislado.
  • Protección ante botnets: La protección ante botnets detecta las comunicaciones maliciosas que utilizan las botnets y al mismo tiempo identifica los procesos ofensivos. Bloquea todas las comunicaciones maliciosas detectadas y se lo notifica.

Conoce todas las soluciones de ESET ahora y solicita tus demos gratis

FUENTE WEB: https://www.ambito.com/los-ciberataques-siguen-creciendo-dos-cada-tres-organizaciones-fueron-victimas-n5047730

Nueva campaña de phishing suplanta identidad de conocida plataforma de pagos online

ESET Latinoamérica, identificó una nueva campaña de phishing en la que se suplanta la identidad de uno de los mayores proveedores de sistemas de cobros y pagos online de América Latina.

Las estafas en línea siguen siendo altamente activas con la ingeniería social como principal vector de ataque. Esto, en gran parte se debe a que casi la mitad de los internautas sigue sin saber exactamente qué es el phishing, lo que los deja expuestos a ser víctimas de este tipo de engaños. “Es cada vez más importante prestar atención a los sitios a los cuales ingresamos, contar con una solución de seguridad confiable tanto en nuestros dispositivos de escritorio como en nuestros teléfonos y tener presente que, ante la duda, no debemos acceder nunca a los enlaces que llegan a través de un mensaje, sino que lo mejor es ingresar manualmente y de esa manera verificar que todo esté en orden.”, comenta Luis Lubeck, Especialista en seguridad informática de ESET Latinoamérica.

Los operadores detrás de la campaña intentan suplantar la identidad del servicio legítimo mediante la utilización de la imagen de la marca. Al observar la dirección de correo que se utiliza se puede corroborar que se trata de un correo falso dado que el dominio utilizado es diferente al legítimo. Asimismo, el correo no está dirigido a un usuario con nombre y apellido, sino que replica en el asunto la dirección de correo del destinatario.

En caso que un usuario interprete que es legítimo y acceda al enlace, si se utiliza un servidor de correo con una solución antiphishing como Gmail, será alertado. En caso de que la potencial víctima continúe, es redireccionada a un sitio en el que se suplanta la identidad de la plataforma de pagos online. Si el usuario sigue los pasos que solicita el engaño llega una instancia en la que se solicita que ingrese la contraseña.

Hasta ese momento los datos no tienen ningún tipo de validación en línea por parte del servidor, hasta el siguiente paso donde se solicita ingresar todos los datos personales, incluyendo la información completa de la tarjeta de crédito o débito asociada al servicio de pagos online.

Una vez ingresados los datos, los ciberdelicuentes detrás de esta campaña de phishing buscan obtener las imágenes de los documentos y tarjetas de las víctimas. Con la finalidad de continuar el proceso hasta llegar al final del engaño desde ESET se ingresaron archivos de imágenes en blanco y se corroboró que el ciclo termina con el aviso de “identidad confirmada”.

Una vez que la víctima ingresa todos los datos es redirigida al sitio oficial del servicio. Si la víctima ingresa sus credenciales de acceso podrá ingresar a su cuenta sin problemas, con tal vez la idea de que logró reactivar su cuenta tras la notificación de suspensión, aunque no sin antes entregar toda su información personal y financiera a los ciberdelincuentes.

Durante el análisis no se instalaron servicios o aplicaciones adicionales, lo que demuestra que la campaña tiene como único objetivo el robo de información y datos personales.

“Un factor clave para reducir el número de víctimas del phishing es implementar el uso del doble factor de autenticación en todos los servicios que esté disponible, ya que esta capa de seguridad adicional que se agrega ayuda a evitar que terceros puedan acceder a nuestras cuentas en caso de ser víctimas del robo de nuestras credenciales de acceso en una brecha. De hecho, un estudio publicado este año demostró que el doble factor de autenticación es la solución más efectiva para prevenir el secuestro de cuentas”, concluye Lubeck.

FUENTE WEB:https://www.welivesecurity.com/la-es/2019/10/01/phishing-suplanta-identidad-plataforma-pagos-online/

Reempadronamiento de bases de datos personales

A través de la Resolución Nro. 132/2018 (la “Resolución”), la Agencia de Acceso a la Información Pública (“Agencia”) dispuso modificar el procedimiento de inscripción, modificación y baja de las bases de datos personales de carácter privado, público estatal y público no estatal de modo de adecuar los mismos a las nuevas tecnologías y buenas prácticas de simplificación.

A tal fin, la Resolución estableció que, a partir de su entrada en vigencia, la inscripción, modificación y baja de datos personales deberá realizarse ante el Registro Nacional de Bases de Datos Personales a través de la plataforma “Trámites a Distancia” (TAD), que fuera implementada mediante el Decreto Nro. 1063/2016.

A efectos de poder inscribir una base de datos, el responsable deberá registrarse como tal ante la Agencia. Dicha inscripción podrá realizarse a través de la clave fiscal del responsable o a través de apoderado, siempre y cuando el responsable haya completado el proceso de apoderamiento.

Asimismo, la Resolución dispuso que las bases de datos personales ya inscriptas ante la Agencia bajo el procedimiento anterior debían reempadronarse bajo el nuevo procedimiento antes del 31 de octubre de 2019. Dicho reempadronamiento no es automático debiendo los responsables de bases inscriptas realizar el trámite de reempadronamiento a través de la plataforma TAD, con anterioridad al vencimiento del plazo mencionado.

Los trámites registrales tienen carácter gratuito.

La Agencia ha diseñado instructivos a efectos de facilitar los trámites de inscripción, modificación y baja de las bases de datos personales; y de inscripción del responsable de éstas, a través de la plataforma TAD. Aquéllos se encuentran disponibles en la página web de la Agencia.

FUENTE WEB: https://abogados.com.ar/reempadronamiento-de-bases-de-datos-personales/24336

Ha vuelto al ataque Emotet: Conoce cómo evitar a este troyano

Emotet, el malware diseñado para registrar datos personales y robar datos financieros ha reaparecido, en las últimas semanas tras permanecer latente durante casi cuatro meses.

Una campaña masiva de spam ha puesto en alerta a los especialistas en seguridad informática, pues es a través del correo no deseado como Emotet se cuela en nuestras computadoras. El troyano se infiltra en los sistemas sin el consentimiento de los usuarios y modifica la configuración del sistema.

Los usuarios reciben correos electrónicos falsos de remitentes conocidos que incluyen ficheros o enlaces adjuntos y, al hacer click en ellos, se abre la puerta al troyano para infiltrarse en los dispositivos. El virus también puede secuestrar sitios web e inyectarles scripts maliciosos que descargan e instalan Emotet en la computadora.

Emotet ha estado activo desde 2014, pero hace unos meses se cerraron los servidores de comando y control del virus, por lo que parecía que este había desaparecido. Hasta hace pocas semanas, cuando una emisión masiva de Spam ha hecho saltar las alarmas.

A pesar de que Emotet generalmente está más enfocado en infectar organizaciones gubernamentales, corporaciones y pymes, los usuarios particulares también pueden estar en riesgo.

Las principales razones por las que Emotet consigue infectar son la falta de conocimiento y el comportamiento descuidado, por eso, la clave para la seguridad es la precaución. Se debe prestar mucha atención cuando se navega en Internet y especialmente a la hora de descargar, instalar y actualizar software.

Se debe evitar abrir archivos adjuntos de correo electrónico o enlaces que parezcan irrelevantes o que se hayan recibido de una dirección de correo electrónico sospechosa. Generalmente en estos mails aparecerán dos remitentes en lugar de uno, puesto que el primero es el que suplanta el malware para hacernos creer que llega de alguien conocido.

En estos correos generalmente se encuentran adjunto un documento Word con nombres como ARCHIVOFile_H3981.doc”, “MENSAJE_092019.doc”, “985832-2019-7-84938.doc” o “61.doc”, lo que puede dar otra pista del riesgo. Lo recomendable en estos casos es no abrir los documentos y eliminar los correos de inmediato.

Algo importante a vigilar son los asuntos de nuestros correos electrónicos, ya que los creadores de Emotet han recuperado una funcionalidad muy sofisticada de phishing lanzada en abril de 2019, que consiste en secuestrar viejos hilos de correo electrónico y referencias al usuario por su nombre. De esta manera tratan de atraer a los usuarios para que abran documentos o enlaces peligrosos.

Si se requiere descargar un programa, debe hacerse solo de fuentes oficiales, utilizando enlaces de descarga directa, lo mismo se aplica a la actualización de software. Si queremos mantener nuestras aplicaciones actualizadas, lo mejor es hacerlo utilizando las funciones de actualización implementadas o las herramientas proporcionadas por el desarrollador oficial.

Contar con software legítimo de antivirus o antispyware instalado y funcionando también es primordial. Tal como lo es ESET Internet Security, antivirus que protege tu equipo de las ya conocidas y nuevas amenazas, que brinda defensa a los equipos para evitar posibles intrusiones.

Descarga ESET Internet Security en su versión de prueba sin costo AQUÍ

FUENTE WEB: https://www.lavanguardia.com/tecnologia/20191001/47757463785/troyano-emotet-vuelto-asi-puedes-evitar-ataque-correo-malicioso.html

Vulnerabilidad en Instagram expone información personal de usuarios

Se trata de un fallo de seguridad que permitía a un atacante acceder a información de una cuenta, como el número de teléfono completo y nombre real de un usuario. Fue Facebook quien confirmó la existencia de la vulnerabilidad, no antes de informar que ya fue reparado el fallo.

Según la propia red social, la explotación del fallo podría haber permitido a un actor malintencionado asociar números de teléfono con detalles de los usuarios y hacer uso abusivo de esta información, lo cual supuso un riesgo para los usuarios. Lo único que podría haber necesitado un atacante para afectar a un usuario hubiese sido la vinculación de estos datos.

A principios de septiembre se descubrió la existencia de una base de datos mal configurada que contenía una lista de números de teléfono y nombres de usuarios compuesta por 419 millones de usuarios de Facebook de distintas partes del mundo. El investigador ZHacker13 explicó al periodista de Forbes, Zak Doffman, que había detectado una vulnerabilidad en Instagram que permitiría evadir los mecanismos de seguridad de la plataforma y acceder a un tipo de base de datos similar al que se había conocido recientemente, la cual posibilitaría a un actor malicioso hacer uso abusivo de esta información compuesta por una larga lista de números de teléfono, ID de usuarios, nombres de usuario y nombres reales.

El investigador explicó al medio que un atacante podría aprovecharse de este fallo de seguridad y evadir los mecanismos que protegen esos datos utilizando un ejército de bots y procesadores para crear una base de datos de usuarios accesible y factible de atacar.

El problema estaba en el importador de contactos de la plataforma, que al ser combinado con un ataque de fuerza bruta en su formulario de inicio de sesión dejaba expuesta la existencia de la vulnerabilidad, explica el artículo. Según dijo un vocero de Facebook, la compañía confirmó que modificó el importador de contactos en Instagram para prevenir cualquier abuso del fallo.

Para comprender la magnitud del hallazgo, el investigador compartió con el periodista detalles de cómo podría explotarse la vulnerabilidad y aseguró que con capacidad de procesamiento suficiente sería posible crear una base de datos compuesta por números de teléfono y datos de millones de usuarios de Instagram.

A su vez, el periodista compartió la información con el investigador de ESET, Lukas Stefanko, quien validó la explicación y confirmó que era posible.

En un primer momento, Facebook le dijo al investigador que, si bien la vulnerabilidad descubierta era grave, la compañía ya estaba al tanto del fallo, por lo que no sería recompensado por su programa de bugbounty; sin embargo, la red social dio marcha atrás en sus pasos y reconsideró su decisión y finalmente recompensará a @ZHacker13 por reportar el fallo.

FUENTE WEB: https://www.welivesecurity.com/la-es/2019/09/12/vulnerabilidad-instagram-expone-informacion-usuarios/?utm_campaign=welivesecurity&utm_source=facebook&utm_medium=social