Tecnología
La empresa móvil y segura, ¿una quimera?
Escrito por Especial OyN
Jueves, 28 de Mayo de 2015 06:56

Caracas, 28 de mayo de 2015
Panda Security: La empresa móvil y segura, ¿una quimera?
image002.pngñ Para los ejecutivos de hoy, la posibilidad de acceder a aplicaciones corporativas de su smartphone o tablet es una necesidad, pero también implica riesgos para las empresas pues  “abre el perímetro” que debe proteger de posibles amenazas a la seguridad de sus datosPanda Security, Cloud Security, anunció que fue incluida como empresa Visionaria en el
La empresa móvil es ya una realidad. Nadie duda de que acceder a las aplicaciones corporativas a través de los populares smartphones y/o tabletas no solo es cómodo sino también necesario, pues la productividad se incrementa a cotas hasta hace escasos años imposibles. Además, la demanda por parte de trabajadores, empleados y proveedores de las compañías de usar la vía móvil para acceder a los sistemas de las organizaciones, a las aplicaciones de estas y a determinados datos es un auténtico imperativo. El problema, no obstante, es que este auge de la movilidad ha traído consigo también ciertos riesgos de los que aún no son conscientes muchas compañías.
Una empresa ya no es segura si solo se limita a proteger el tradicional perímetro organizativo. Es decir, ya no basta con disponer de cortafuegos, soluciones de gestión de amenazas, antispam y de filtrado de contenidos. Ahora es preciso proteger el acceso y este ya no solo se produce desde un PC. De ahí que sea indispensable contar con una verdadera estrategia y mejores prácticas en lo que respecta al uso de la movilidad en la empresa. Una estrategia que además de garantizar la seguridad de los propios dispositivos incorpore otros elementos como la protección de los datos y las aplicaciones con los que interactúan los usuarios móviles. También, hay que compaginar dicha estrategia con otro requisito: que ésta no entorpezca, en ningún caso, la agilidad y dinamismo empresarial que el uso de los dispositivos móviles brindan.
Dispositivos seguros y comunicaciones encriptadas
Uno de los primeros requisitos que debe figurar en toda estrategia de seguridad móvil es proteger los dispositivos móviles con software de seguridad antimalware. Sí, el software malicioso ya no ataca solo a los sistemas operativos de los tradicionales equipos de escritorio o portátiles. En los últimos tiempos especialmente Android, el sistema operativo móvil de Google, el más generalizado en el mercado, e iOS, la plataforma de Apple, se han convertido en puntos de mira de los cibercriminales. Aun así, y a pesar de la tarea evangelizadora de los principales fabricantes de software de seguridad, son muchas las empresas (ocurre lo mismo con los usuarios a nivel personal) que no tienen protegidos sus dispositivos móviles con el elevado riesgo que esto supone. Tener, por tanto, instalado actualizado un antivirus es tarea indispensable.
Otro aspecto importante, además de encriptar las comunicaciones de los dispositivos móviles de forma que no sea posible interceptar sus datos, es utilizar un sistema de autenticación del usuario del dispositivo que vaya más allá de la tradicional contraseña. De hecho, muchos dispositivos móviles permiten ya por defecto identificarse mediante la huella dactilar e incluso hay algunos en prototipo que traerán de serie el reconocimiento a través del iris. No hace falta, no obstante, usar la biometría, también se puede combinar con el uso de passwords y otras fórmulas de identificación, por ejemplo que involucren el uso del correo electrónico o mensajes de texto al propio móvil. En este sentido, en las organizaciones se debe formar a los empleados para que estos últimos utilicen herramientas de identificación que sean precisas y sepan cómo actuar en caso de pérdida o robo del dispositivo en cuestión.
Cuidado con el software de terceros
Conviene también establecer políticas que limiten a los empleados el uso de software de terceras partes que pueda ocasionar riesgos para las compañías. Son muchos los profesionales que al instalar en sus equipos  una app de dudosa procedencia o una que, aunque parece conocida luego es una imitación creada por cibercriminales, ven cómo su dispositivo es atacado y, con ello, muy comprometida la seguridad de los datos que maneja su organización. En esta línea, desde la consultora Gartner, aconsejan evitar los jailbreaks en los dispositivos iOS y el ‘rooting’ en los móviles Android, dos prácticas que dan al usuario privilegios de administrador con los riesgos que esto conlleva en los entornos empresariales.
Curiosamente, los expertos de Gartner aseguraban en un estudio hecho público en 2014 que la mayor parte de las brechas de seguridad que se producirán en dispositivos móviles en 2017 (hasta el 75%) serán fruto de una mala configuración de las aplicaciones creadas para estos gadgets. Un ejemplo de ello es el uso incorrecto de servicios de nube personal a través de apps que instaladas por los usuarios de smartphones y tabletas. La mejor defensa, argumentan, consiste en que desde la empresa se realice una configuración fija de este tipo de dispositivos bajo el paraguas de una política de gestión de equipos móviles que hay que complementar con otras herramientas de protección de los datos.
Desde la consultora también recomiendan a las empresas especificar con qué plataformas y sistemas operativos deben trabajar los dispositivos móviles de sus empleados y evitar versiones que no puedan ser actualizadas o soportadas, así como exigir que los usuarios tengan que registrarse o certificarse cuando entren en aplicaciones como el email corporativo virtual, redes privadas virtuales, wifi y otras aplicaciones compartidas. Lo que es esencial, recalcan, es que el equipo de seguridad sepa a qué tipos de sistemas y aplicaciones necesitan acceder sus empleados y con qué fin para establecer los controles adecuados. Asimismo, los dispositivos móviles tienen que ser configurados para evitar redes inalámbricas que no sean seguras y recomendar a los usuarios que desactiven la opción del Bluetooth para evitar sustos inesperados.
Controles y auditorías, muy recomendables
Por último, no está de más que las empresas se sometan a auditorías y controles regulares (al menos una vez al año) para evaluar la calidad y robustez de su política de seguridad móvil. No hay que olvidar que los incidentes de seguridad no solo acarrean negativas repercusiones económicas y de pérdida de activos tan esenciales como los datos propios o relativos a los clientes (o ciudadanos, en caso de las administraciones públicas) sino también de reputación e imagen. Y poner remedio solo es cuestión de tomar más conciencia sobre la nueva realidad de las organizaciones de hoy en día, ya completamente móviles.
Sobre Panda Security
Fundada en 1990, Panda Security es la empresa líder a nivel mundial en soluciones de seguridad basadas en la nube. Con sede en España, la compañía cuenta con presencia directa en más de 80 países, productos traducidos a más de 23 idiomas y millones de clientes en todo el mundo. Su misión es simplificar la complejidad creando nuevas y mejores soluciones para salvaguardar la vida digital de sus usuarios. Como parte de su política de Responsabilidad Social Corporativa, Panda Security colabora con el Proyecto Stella para promover la inserción social y laboral de personas con síndrome de Down y otras discapacidades intelectuales. Para más información, visite http://www.pandasecurity.com/.
Síguenos en:
http://www.facebook.com/PandaSecurity
https://www.facebook.com/pages/Panda-SecuriyVE
http://www.youtube.com/PandaSecurity1
http://www.twitter.com/PandaComunica
http://twitter.com/pandasecurityve
Para más información
Esther V. Rojas
Esta dirección electrónica esta protegida contra spam bots. Necesita activar JavaScript para visualizarla
Tel. +58 212  3937120
Móvil. +58 416 6298966

altLa empresa móvil es ya una realidad. Nadie duda de que acceder a las aplicaciones corporativas a través de los populares smartphones y/o tabletas

 
La ciudad digital. Esperanzas, riesgos y desilusiones en las redes
Escrito por CCS
Lunes, 25 de Mayo de 2015 02:44

La ciudad digital. Esperanzas, riesgos y desilusiones en las redes
La ciudad digital podría concebirse como un lugar errante, descentrado y polimórfico. Una arquitectura volátil; múltiples Walking Cities como las proyectadas por el grupo Archigram. La atraviesan infinitos vectores de comunicaciones distantes e instantáneas que empequeñecen el mundo y lo convierten, a su vez, en una ciudad más compacta e interdependiente, sin fronteras y sin límites.
Desde diferentes campos del pensamiento, los ensayos contenidos en el libro “La ciudad digital. Esperanzas, riesgos y desilusiones en las redes” tratan de abrir interrogantes esenciales acerca de las transformaciones ocasionadas por el espacio digital. Podría decirse que la interconexión en redes supone un grado más, si cabe, en la expansión del modo de ser del ciudadano moderno, como lo retrató Baudelaire en “El pintor de la vida moderna”, según la obra de la Universidad de Castilla-La Mancha.
La ciudad, hoy inconcebible sin el concurso de las redes digitales, representa, sin lugar a dudas, el laboratorio social por antonomasia. Al observarla, advertimos las corrientes políticas, los cambios en la psicología social y las mutaciones culturales de todo cuño.
Desde perspectivas complementarias tales como la filosofía, la geografía histórica, la política, el arte, la sociología y la antropología, la mirada transdisciplinar ofrece así un caleidoscopio que cuestiona las promesas libertarias e intenta, al mismo tiempo, desvelar las realidades y esperanzas depositadas en los nuevos modos de ser.
Quizás una sociedad global de individuos aislados, incomunicados a pesar de las comunicaciones virtuales. Quizás micro sociedades atomistas de arraigos localistas y dinámicos, donde las redes funden en ocasiones el aquí y ahora con lo planetario.

altLa ciudad digital podría concebirse como un lugar errante, descentrado y polimórfico. Una arquitectura volátil; múltiples Walking Cities como las proyectadas

 
Cines Unidos ha hecho digitales 169 salas en todo el país
Escrito por Especial OyN
Miércoles, 20 de Mayo de 2015 13:27

altCines Unidos ha dado un salto tecnológico en el país, al ser la primera empresa exhibidora de cine que operará 100% en digital.

 
ESET analiza la rápida evolución del malware
Escrito por Especial OyN
Miércoles, 20 de Mayo de 2015 00:40

ESET analiza la evolución del malware en los últimos años
En paralelo al vertiginoso desarrollo de Internet, el malware ha ido evolucionando y propagándose de modo mucho más rápido y eficaz que en sus comienzos.
ESET, compañía líder en detección proactiva de amenazas, repasa cuáles fueron los desarrollos claves en la historia de los códigos maliciosos y cómo ha ido cambiando su forma de propagación y la lucha para enfrentarlos.
Para comenzar, la historia del malware se remonta a 1986, año en el que apareció el primer virus para plataformas IBM PC utilizando mecanismos de ocultamiento. El entonces llamado Pakistani Brain, infectó el sector de arranque de los discos floppy, lo que le permitió propagarse en cuestión de semanas. A su vez, hacia finales de los 80, irrumpe el Gusano Morris, malware conocido como el primer gusano que se propagó en miles o quizás decenas de miles de minicomputadoras y estaciones de trabajo como VMS, BSD y SunOS.
En la década del 90, se recuerda el famoso Michelangelo, virus que infectaba el sector de arranque de los disquetes floppy y el sector MBR de los discos rígidos. En 1994 se detectó el primer malware de tipo ransomware, llamado OneHalf, y aunque no pedía rescate ni había un código de desactivación, cifraba la primera serie de sectores del disco rígido. Si se usaba FDISK/MBR, el sector MBR infectado se reemplazaba por uno vacío y el sistema ya no era capaz de arrancar. Pero fue recién hacia 1997 cuando comenzó a surgir la tendencia de abandonar el malware auto-propagante por los troyanos. El furor por el robo de credenciales de las cuentas de AOL adoptó diferentes formas que presagiaron el fenómeno de phishing que viene dominando el siglo XXI.
En el 2000 llegó un gusano para correo electrónico, que atacó a decenas de millones de PC Windows. También conocido como ILOVEYOU, la amenaza llegaba como un archivo adjunto que se hacía pasar por una carta de amor, y era capaz de acceder al sistema operativo, al almacenamiento secundario, al sistema y a los datos de usuario de la víctima.
Ya hacia 2005 nos encontramos con CommWarrior, el primer malware para teléfonos móviles capaz de propagarse mediante mensajes MMS Y Bluetooth. Éste atacó la línea de teléfonos inteligentes Symbian Series 60. Aunque tuvo poco impacto, sus implicaciones para los expertos en antivirus fueron enormes.
En 2008, apareció Conficker, código malicioso que convertía a los equipos infectados en parte de una botnet. Esta amenaza se propagó por muchísimo tiempo y afectó a miles de usuarios mientras que su empelo de algoritmos variables para impedir su rastreo constituyó un indicador para los desarrollos futuros.
En 2010 apareció un gusano denominado Stuxnet que marcó una nueva era del malware moderno. El mismo atacaba los sistemas de control industrial y se utilizó contra instalaciones nucleares iraníes. Ya para el 2012, aparece Medre, amenaza que robaba información extrayendo documentos de AutoCAD. El equipo de ESET lo descubrió y analizó, llegando a la conclusión de que se había desarrollado para robar planos de empresas privadas, especialmente de Perú.
En la actualidad, nos encontramos con amenazas como Hesperbot, troyano avanzado que atacó a usuarios bancarios mediante campañas de estilo phishing, imitando a organizaciones confiables. Así cuando los atacantes lograban que sus víctimas ejecutaran el malware, obtenían las credenciales de inicio de sesión. También apareció Windigo, que en 2014 tomó el control de 25.000 servidores Unix en todo el mundo y envió millones de mensajes de spam diarios con el fin de secuestrar servidores, infectar los equipos y robar información.
“Lo códigos maliciosos han evolucionado con el paso del tiempo y las amenazas llegaron a ser cada vez más sofisticadas. En la actualidad, las amenazas que más detectamos tienen que ver con Troyanos, así como también diferentes tipos de Ransonware”, comenta Pablo Ramos, Jefe del Laboratorio de Investigación de ESET Latinoamérica. “Hoy en día, las amenazas, no sólo llegan a ser más masivas que en sus inicios sino que también sus metodologías de propagación e infección son más elaboradas, buscando como principal objetivo el rédito económico para el cibercriminal”, cierra Ramos.
Si desea acceder a la información completa ingrese a: http://www.welivesecurity.com/la-es/2014/11/04/infografia-historia-malware/
Visítanos en: @ESETLA /company/eset-latinoamerica
Acerca de ESET
Desde 1987, ESET® desarrolla soluciones de seguridad que ayudan a más de 100 millones de usuarios a disfrutar la tecnología de forma segura. Su portfolio de soluciones ofrece a las empresas y consumidores de todo el mundo un equilibrio perfecto entre rendimiento y protección proactiva. La empresa cuenta con una red global de ventas que abarca 180 países y tiene oficinas en Bratislava, San Diego, Singapur, Buenos Aires, México DF y San Pablo. Para obtener más información, visite www.eset-la.com o síganos en LinkedIn, Facebook y Twitter.
Datos de Contacto de Comunicación y Prensa
Para más información se puede poner en contacto con el Equipo de Prensa a través de Esta dirección electrónica esta protegida contra spam bots. Necesita activar JavaScript para visualizarla o al +54 11 5171-3738.
Además, puede visitar nuestro Blog de Comunicación de ESET con las últimas novedades, disponible en: http://blogs.eset-la.com/corporativo/
Copyright © 1992 – 2015. Todos los derechos reservados. ESET y NOD32 son marcas registradas de ESET. Otros nombres y marcas son marcas registradas de sus respectivas empresas.

altESET repasa cuáles fueron los desarrollos claves en la historia de los códigos maliciosos y cómo ha ido cambiando su forma de propagación

 
Candy Crush Saga llegará a Windows 10
Escrito por Especial OyN
Martes, 19 de Mayo de 2015 08:03

Candy Crush Saga llegará a Windows 10
Los juegos siempre han sido una parte muy importante de la experiencia Windows, con títulos como Solitario, Buscaminas y Corazones, cada uno de ellos jugado millones de veces durante años. Y aunque todos ellos regresan a Windows 10, esos no son los únicos que ustedes jugarán. De hecho, tenemos algunas buenas noticias que darles: King llevará Candy Crush Saga a Windows 10.
Si les importan un poco los videojuegos (o la cultura pop en general), es muy probable que hayan escuchado del éxito móvil de King: Candy Crush Saga. Con esta completa mezcla de acertijos cubiertos de caramelo, Candy Crush Saga es un fenómeno global. Los usuarios de Windows Phone han disfrutado de Candy Crush Saga desde su lanzamiento en la plataforma en Diciembre, y más adelante este año, todos los dueños de Windows 10 podrán experimentar este exitoso juego que barrió el mundo móvil.
Como un extra, Candy Crush Saga se instalará de manera automática para los clientes que actualicen o descarguen Windows 10 en un periodo de tiempo que siga al lanzamiento del juego. Incluso incluirá opciones de juego entre plataformas para sus dispositivos iOS y Android.
Y eso no es todo: Con el paso del tiempo, otros títulos de King también llegarán a Windows 10, lo que significa horas (y horas… y horas) de diversión para todos los tipos de jugadores. Estén pendientes de más noticias sobre Candy Crush Saga para Windows 10 y otros títulos de King.
Los juegos siempre han sido una parte muy importante de la experiencia Windows, con títulos como Solitario, Buscaminas y Corazones,
 
<< Inicio < Prev 1 2 3 4 5 6 7 8 9 10 Próximo > Fin >>

Página 4 de 267
OpinionyNoticias.com no se hace responsable por las aseveraciones que realicen nuestros columnistas en los artículos de opinión.
Éstos conceptos son de la exclusiva responsabilidad del autor.

opiniónynoticias.com