Home Search

perdida de datos - search results

If you're not happy with the results, please do another search

1 1265

seguridad-informaticaAsí lo afirma un estudio de BitDefender -empresa dedicada a la fabricación de software de seguridad-, que considera clave para evitar los incidentes de seguridad que causan la pérdida de datos disponer de unos trabajadores bien instruidos sobre los riesgos a los que se enfrentan.

Frente a este 78% de incidentes de seguridad ocasionados por comportamientos de los empleados, sólo un 6% es provocado por ataques con malware. Sin embargo, pese a ser inferiores en número, sus consecuencias son mucho más dañinas que un fallo de hardware o un error humano.

Según BitDefender, mientras que el fallo en el hardware o el error humano “supondrían para la empresa sólo la pérdida de datos, la infección con malware provocaría, además de esa pérdida de datos, un deterioro de la imagen de la compañía“. En algunos casos, señalan, el ataque podría llegar a desembocar en un proceso legal, “si se descubre que la empresa, por ejemplo, no contaba con todas las medidas de seguridad necesarias para proteger la información que sus clientes le habían proporcionado“.

Así las cosas, desde la compañía dan algunos consejos para que las empresas eviten ser víctimas de ciberataques provocados mediante la instalación de un keylogger, backdoors o la interceptación de una conexión VPN, por ejemplo. Herramientas éstas utilizadas por los ciberdelincuentes para robar información de la compañía (passwords, lista de consumidores, datos bancarios, situación financiera, etc.).

Para estar protegidos destacan como cuestiones fundamentales que cada equipo cuente con una contraseña personal, conocida sólo por un usuario, o un módulo de autenticación biométrica; un acceso limitado al antivirus por parte de los usuarios para evitar que lo desactiven para lograr una navegación más rápida y el que se realicen actualizaciones y copias de seguridad de la información periódicamente.

También resulta fundamental la realización de autorías de seguridad, los filtros antispam instalados en el servidor de correo electrónico -el que consideran “uno de los eslabones más sensibles al mundo exterior“- y, en relación a la web de la compañía, el que el servidor en el que se aloja la web esté completamente protegido.

Visto en Cxo Community

Buscaron tambien:

3 1491

ESET pone a disposición un listado de 10 consejos con el fin de dar a conocer las principales prácticas para evitar la fuga de información en entornos corporativos.

En las últimas semanas uno de los temas más resonantes en materia de Seguridad Informática fue el de la fuga de información debido a los acontecimientos suscitados por el caso Wikileaks.

Estos sucesos abrieron el debate sobre la privacidad y la confidencialidad de la información y sobre cuáles son las mejores prácticas para evitar incidentes que pongan en peligro información sensible.

Por este motivo, los especialistas en seguridad informática de ESET Latinoamérica han elaborado un decálogo de hábitos básicos de seguridad para mantener la protección e integridad de los datos:

  1. Conocer el valor de la propia información. Realizar un análisis de riesgos y un estudio de valuación de activos para poder determinar un plan de acción adecuado que permita evitar posibles filtraciones.
  2. Concientizar y disuadir. Diseñar una estrategia de concientización que incluya la responsabilidad en el manejo de la información, que funcione tanto para capacitar a las personas que podrían filtrar información por error u omisión, como para persuadir a las que deliberadamente intenten hacerlo, mostrando las potenciales consecuencias.
  3. Utilizar defensa en profundidad. Considerar el modelo de defensa en capas para tomar distintas medidas de diferente naturaleza a fin de no centralizar las soluciones ni promover puntos únicos de falla.
  4. Incluir herramientas tecnológicas. En ámbitos corporativos resulta muy importante contar con una solución técnica de protección, por medio de hardware, software, o combinación de ambos, tanto a nivel de redes como de equipos (servidores y estaciones de trabajo). El crecimiento de amenazas como el spyware hace que los códigos maliciosos también sean potenciales puntos de fuga de información.
  5. Seguir los estándares internacionales. Alinearse con estándares internacionales de gestión de la seguridad permite disminuir el riego de incidentes y evitar que el negocio se vea afectado por un determinado evento de filtración.
  6. Mantener políticas y procedimientos claros. Relacionado con el punto anterior, se debe tener una clara definición y comunicación de las políticas de seguridad y acuerdos de confidencialidad, aceptados y firmados por todos los usuarios. Esto minimiza potenciales fugas de información, al contar con un consentimiento firmado del usuario para no realizar ciertas acciones.
  7. Procedimientos seguros  de contratación y desvinculación. Tanto al momento de la contratación como en la desvinculación de una persona dentro de una organización, se produce la conexión o desconexión de una nueva pieza con el motor de la organización, por lo que deben tenerse en cuenta los métodos de acceso y registro de los usuarios en sus primeros o últimos momentos de trabajo.
  8. Seguir procesos de eliminación segura de datos. Es fundamental que los datos que se desean eliminar sean efectivamente eliminados y los medios de almacenamiento adecuadamente tratados antes de ser reutilizados.
  9. Construir un entorno de confianza. Contar con personal capacitado y responsable para la gestión y administración de información sensible.
  10. Aceptar y entender la realidad. Si bien el seguir estos consejos no garantiza de forma absoluta la seguridad de la información, estas prácticas ayudan a disminuir los riesgos de pérdida de información valiosa y resaltan la importancia de tomar medidas concretas y definir un plan realista, alejado de la paranoia innecesaria.

Es importante entender que no es posible controlar todas las variables y mucho menos todas las acciones de las personas que integran una corporación, por lo tanto, siempre habrá un margen de error en relación a la protección de la información. Sin embargo la idea es reducir ese margen al mínimo posible. Y esto se logra por medio de prácticas efectivas y adecuadas en torno a la Seguridad Informática. Por tal motivo en ESET trabajamos constantemente en capacitar a nuestros usuarios y brindar las herramientas tanto técnicas como educativas para evitar cualquier incidente informático”, comenta Federico Pacheco, Education & Research Manager para ESET Latinoamérica.

1 799

symantecActualmente, las organizaciones están saturadas de información puesto que los datos crecen continuamente de manera exponencial. Asimismo, cada día se anuncia o lanza al mercado una nueva tecnología con la promesa de reducir los costos al hacer negocios, ser más convenientes y oportunos.

“Debido al estancamiento y las reducciones de presupuestos de tecnología, es indispensable que las organizaciones obtengan mayor valor por sus inversiones en TI”, dijo Wilson Grava, Vicepresidente de Symantec para América Latina. “Cuando las organizaciones comprenden los desafíos, riesgos y amenazas, pueden planear e implementar iniciativas tecnológicas estratégicas como la virtualización, seguridad móvil,  encriptación, las copias de seguridad y recuperación, el archivado y el cómputo en nube para proteger y administrar su información de manera más eficiente”.

Seguridad en Internet – Tendencias para 2011

Continuarán los Ataques a la Infraestructura Crítica: Hacia finales del 2010 Stuxnet – una amenaza creada específicamente para modificar el comportamiento de sistemas de hardware y generar daños en el mundo físico- tuvo un gran impacto en los sectores que utilizan sistemas de control industrial. Este hecho marcó una nueva era en cuanto a ataques informáticos y es muy probable que aquellos cibercriminales que siguieron de cerca esta amenaza hayan aprendido la lección y en 2011 veamos otros ataques direccionados a infraestructuras críticas. Con un inicio lento, se espera que la frecuencia de este tipo de ataques se incremente.

Los Ataques Segmentados y las Vulnerabilidades de Día-Cero Serán más Comunes: Este año, Hydraq, también conocido como Aurora, fue un buen ejemplo de un tipo de amenaza creciente, altamente segmentada, que busca infiltrarse en organizaciones específicas en un tipo particular de sistemas de cómputo, explorando vulnerabilidades de software hasta ese momento desconocidas. Los cibercriminales han usado estas brechas de seguridad durante muchos años pero las amenazas altamente segmentadas han ganado terreno, por lo que se prevé el surgimiento de más vulnerabilidades de día cero para los próximos 12 meses en comparación con los años anteriores.

Más Dispositivos Móviles y Nuevos Modelos de Seguridad de TI: El uso de dispositivos móviles como smartphones está creciendo a un ritmo acelerado. Gartner prevé que, al final de 2010, 1,200 millones de personas estén usando celulares con acceso a Internet e IDC estima que a final del 2010, los dispositivos Android y AppleiIOS tengan 31 por ciento de participación de mercado global. En 2011 se espera un aumento en las amenazas dirigidas a dispositivos móviles ya que el uso de éstos seguirá creciendo. Tomando en cuenta esta tendencia es probable que los dispositivos móviles se vuelvan una de las principales fuentes de pérdida de datos confidenciales en 2011.

Mayor Adopción de Tecnologías de Encriptación: El aumento de uso de dispositivos móviles de la empresa no sólo significa que será necesario enfrentar algunos desafíos para mantener accesibles y seguros esos equipos y los datos confidenciales contenidos en ellos, sino que las empresas también deberán cumplir varias regulaciones asociadas a la protección de datos y privacidad. En 2011 veremos que las organizaciones llevarán a cabo un acercamiento más proactivo para proteger los datos, como la adopción de tecnologías de encriptación para cumplir con los patrones de conformidad y evitar las multas y daños que la violación de datos pueda causar a las marcas.

Surgimiento de una Nueva Frontera en Ataques Motivados por Fines Políticos: En un estudio reciente de Symantec sobre la protección de infraestructura crítica, más del 50% de las empresas entrevistadas afirmó tener sospecha o certeza de ser víctimas de ataques con objetivos políticos específicos. En el pasado, los ataques motivados por cuestiones políticas caían en la categoría de espionaje cibernético o de ataques DoS (Denial of Service o negación de servicio) contra servicios Web. Symantec cree que Stuxnet es posiblemente sólo el primer indicador altamente visible de lo que se llamaría guerra cibernética que viene de tiempo atrás. En 2011 es probable que veamos más señales de acciones de lucha por controlar armas digitales.

Almacenamiento – Tendencias para 2011

El Siguiente Paso de la Virtualización: La virtualización ha sido uno de los más grandes cambios en 2010 y continuará influyendo en TI en el año 2011. Las empresas en todo el mundo están logrando los beneficios de la virtualización al reducir el número de servidores en sus entornos. Aunque la virtualización disminuye los costos de servidores, las organizaciones se están dando cuenta de que simultáneamente se incrementan los costos de administración y sin un plan para proteger estos entornos, no pueden obtener el retorno total de la inversión. La capacidad para realizar copias de seguridad y recuperar aplicaciones y datos de los entornos físicos y virtuales con una única solución permitirá a las organizaciones reducir los costos generales de TI y la complejidad.

Brecha en la Recuperación de Desastres en Entornos Virtuales: El número de solicitudes y la cantidad de datos en entornos virtuales aumentarán notablemente en 2011. La Encuesta 2010 de Symantec sobre Recuperación Ante Desastres reveló que, en caso de un desastre, 60 por ciento de los datos de una organización que se almacena en entornos virtuales no puede recuperarse porque las organizaciones no han implementado tecnologías de protección de datos. Considerando que el nivel de protección de las máquinas virtuales debe ser similar al que los clientes tienen en los entornos físicos, las organizaciones deben implementar tecnologías para garantizar que sus datos críticos en entornos virtuales estén a salvo de toda clase de riesgos.

El Año de Administrar Mejor la Información: Los administradores de almacenamiento deben desechar la mentalidad de ‘acumulador compulsivo’ y categorizar la información más importante en 2011. El casi infinito nivel de retención de datos está haciendo que los gastos de almacenamiento se disparen, que los tiempos de recuperación sean extensos y que existan pesadillas en e-Discovery en las organizaciones de todos los tamaños. En 2011, las organizaciones volverán a evaluar sus necesidades de retención y automatizarán su estrategia de administración de la información para mantener copias de seguridad de 30 a 60 días, archivar almacenamiento a largo plazo y eliminar todo lo demás.

Aumenta el Almacenamiento en Nube: Las tecnologías en la nube cambiarán considerablemente la forma en que se prestan los servicios en 2011. Más organizaciones aprovecharán las nubes públicas y privadas a medida que están más disponibles. Cuando nos aproximamos al 2011, las empresas necesitan administrar los recursos de almacenamiento de información por lo que surgirán herramientas para administrar este nuevo entorno complejo de almacenamiento y para que los administradores de TI puedan comprender mejor y capturar información sobre los datos no estructurados que residen en ella. Esto les permitirá utilizar plenamente los beneficios de la nube.

Derecho a elegir: Equipos, Software y Nube: Mientras el software continúa impulsando la innovación, en 2011 habrá nuevos modelos como respuesta a las necesidades de los clientes para facilitar las operaciones de TI. El cómputo en la nube, los dispositivos y servicios hospedados son ejemplos de modelos cada vez más atractivos que proporcionarán a las organizaciones flexibilidad y facilidad para su implementación.

Consolidación y Centros de Datos de Siguiente Generación: La consolidación es la prioridad del sector de TI y las organizaciones deben redefinir la infraestructura de sus centros de datos en 2011 para administrar las presiones, reducir costos y proteger los datos. Si la consolidación implica un movimiento físico, virtualización, desmantelamiento o cualquier combinación de estos aspectos, las organizaciones necesitan administrar los riesgos y la complejidad de la consolidación de los centros de datos. Además, las organizaciones deben garantizar la protección y disponibilidad de la información y las aplicaciones para evitar interrupciones no planeadas en la productividad y la pérdida de datos. No es un secreto que en 2011, la consolidación será un tema prioritario.

Proteger y Administrar los Datos en Redes Sociales: La forma en que las organizaciones colaboran se modificará en 2011. Hoy hemos visto que las empresas ya han comenzado a aprovechar más las redes sociales para mejorar la comunicación y la productividad en los negocios. A medida que esta tendencia crece, las áreas de TI deberán prepararse y comprender cómo proteger y administrar estas aplicaciones para recuperar y encontrar la información empresarial que se comunica o transmite a través de estos medios. El archivado de medios o redes sociales se volverá más importante a medida que las empresas aprovechen su poder para fortalecer neg

Visto en CXO Community

0 1194

informacion-digitalSegún la encuesta realizada por la Consultora de investigación de mercado Claves ICSA para Iomega, líder global en protección de datos, sólo el 2% de los usuarios de computadoras personales resguarda la información digital contenida en sus aparatos, a pesar de que el 87% de los 400 entrevistados reconoce haber perdido en alguna oportunidad información valiosa, ya sea por el extravío o robo de la máquina o por el daño de su hardware.

En el momento de la pérdida, el 98% de los consultados no poseía backup, y sólo algo más de la mitad (el 56%) había guardado sus fotografías en CDs. Entre estos últimos, el 89% eran mujeres. El 100% afirma que, tanto en la empresa como en el hogar, después de haber pasado por una pérdida de información reconsideraría la cuestión de implementar un sistema de backup.

Sobre gustos

Al pedirles que asignaran un valor -en una escala del 1 al 10- a la información almacenada, todos los encuestados coincidieron en dar la mayor ponderación a los registros de e-mails, números celulares, agendas y bases de datos personales.

Entre los hombres, el 96% consideró la información empresaria como el material de mayor importancia (puntuándola con un 9 o un 10), mientras que para el 67% de las mujeres el 10 pertenecía al cuidado de las fotos y los videos familiares.

Las películas fueron mucho mejor valoradas por los hombres (93% del universo masculino) que por las mujeres (el 37% del universo femenino), al igual que los archivos de música (79% del total de hombres dijeron que eran de alta importancia, contra el 32% de las mujeres que los valoraron del mismo modo). En el rubro series los datos fueron casi opuestos: 69% de las mujeres les dio una importancia alta mientras que sólo el 38% del universo masculino dijo que eran muy importantes.

Trabajar sin “respaldo”

De los 400 casos, 125 personas (31,25%) trabajan en corporaciones. Allí, atribuyen la responsabilidad por el backup de todo el volumen de información administrada al Gerente de Sistemas. Pero los 275 restantes pertenecen a PYMES, y sólo 68 (el 24,7%) cuentan con algún servicio de backup; el 75,3% de esas empresas carece de resguardo.

Saber o no saber

En cuanto a los conocimientos de los usuarios en relación a la tecnología de back up, el 87% dijo que no la conoce. Además, el 56% de los encuestados admitió no saber que los CDs y DVDs son plataformas alterables, aunque sí afirmaron en un 82% reconocer la diferencia entre un pendrive y un hard disk (o disco portable).

Perfil de los encuestados

La encuesta fue realizada en Puerto Madero, sobre un universo de 400 personas (43% mujeres y 57% hombres) ejecutivos de nivel ABC1, de entre 30 y 50 años.

El 90% se declaró usuario de PC (contra un 10% de MAC); 221 casos usan máquina de escritorio, 111 notebooks y 68 netbooks. El promedio de información administrada es de 250 gb.

Visto en Cxo Community

Buscaron tambien:

0 652

seguridad celularesEl mercado de la telefonía móvil ha evolucionado en los últimos años para pasar de ofrecer a los usuarios un simple terminal desde el que poder hacer llamadas a pequeños equipos informáticos que, además, permiten establecer conexiones telefónicas. Convertidos en auténticos ordenadores personales, los actuales equipos de telefonía móvil deben ser tratados como tales, y también desde el punto de vista de la seguridad.

Dado que estos pequeños ordenadores se han vuelto más comunes y con unas características más sofisticadas, se han convertido también en víctimas potenciales a los ataques. ESET, compañía líder en detección proactiva de amenazas informáticas, ha elaborado un decálogo de hábitos básicos de seguridad para que los usuarios mantengan la protección e integridad de los datos que almacena y transmiten a través de sus teléfonos móviles:

  • Active el acceso a su dispositivo mediante PIN. Si su terminal lo permite, establezca también un código para el desbloqueo del mismo, de forma que se impida su uso por parte de terceros, así como el acceso a los datos almacenados en caso de pérdida o robo.
  • Realice una copia de seguridad de los datos de su terminal. Le permitirá tener a salvo los datos de agenda, fotos, vídeos, documentos almacenados, descargas realizadas, etc., y poder restaurarlos en caso de que el teléfono sea infectado.
  • Active las conexiones por bluetooth, infrarrojos y WiFi sólo cuando vaya a utilizarlas, de forma que no se conviertan en puertas abiertas constantemente a posibles atacantes. Si su modelo lo permite, establezca contraseñas para el acceso a su terminal a través de estas conexiones. Además, para evitar rastreos, establezca la conexión Bluetooth de manera que no se muestre públicamente el teléfono, lo que se conoce como “modo oculto”.
  • Asegúrese siempre de que los equipos a los que se conecta están limpios y no le transmitirán archivos infectados.
  • No inserte tarjetas de memoria en su terminal sin haber comprobado antes que están libres de ficheros infectados.
  • Descargue sólo aplicaciones de sitios de confianza o de las tiendas oficiales (como Apple Store, Ovi de Nokia, etc.) y certificadas por los fabricantes.
  • No acceda a los enlaces facilitados a través de mensajes SMS/MMS no solicitados y que impliquen la descarga de contenidos en su terminal.
  • Desconéctese siempre de los servicios web que requieran contraseña antes de cerrar su navegador web.
  • Instale un software antivirus que le permita la detección proactiva de amenazas en su terminal, de forma que impida su ejecución y transmisión a otros equipos.
  • Conozca y apunte el número IMEI (International Mobile Equipment Identity, Identidad Internacional de Equipo Móvil) de su teléfono. Este número, único para cada móvil en todo el mundo, permite a las operadoras desactivar el teléfono en caso de robo, incluso si se le cambia la tarjeta SIM. Para ver ese código, marque *#06#. El teléfono le devolverá el código IMEI.

Visto en ESET

3 1491
Seguridad de la información en las empresas

Seguridad de la información en las empresas

En plena era de la información, cuando empresas privadas y organismos públicos generan cantidades cada vez mayores de datos en distintos soportes, su gestión y mantenimiento siguen siendo el talón de Aquiles de muchas compañías.

Cuesta creerlo, pero todavía hay muchas empresas que no tienen un control completo de sus archivos, y desconocen exactamente qué parte de esa información se considera crítica o confidencial“, ha declarado Gonzalo Rivas, director comercial de Iron Mountain España, líder mundial en gestión y protección de la información.

Ello supone el riesgo de que las empresas no puedan acceder a la información cuando la necesitan, o de que la información privada o confidencial quede expuesta involuntariamente“. Iron Mountain, el líder global en servicios de almacenamiento y gestión de la información, ha elaborado unos consejos básicos que ayudan a gestionar la información empresarial de forma correcta, en sus soportes de papel, digital y magnético.

El mejor paso que una empresa puede dar es confiar la gestión y protección documental a un especialista, esto asegurará un control total de aquella información cuya custodia no debe descuidarse“, declara Gonzalo Rivas.

  1. Haga copias de seguridad a diario. Las empresas necesitan asegurarse de que todos sus datos importantes para la continuidad del negocio cuenten con una copia que esté disponible en el caso de la información original se pierda o se corrompa. Hay que tener en cuenta que esta información puede estar albergada en servidores corporativos, pero también en estaciones de trabajo o portátiles de empleados, lo que a menudo se olvida.
  2. Tenga más de un soporte de copia. En el campo de los archivos digitales, mantener una segunda copia de seguridad custodiada en un entorno seguro fuera de la empresa es la alternativa más eficaz de garantizar su recuperación en caso necesario.
  3. Cuide el soporte de sus datos. Las copias de seguridad en soportes magnéticos deben mantenerse en un lugar seguro, bajo temperatura y humedad constantes, y en un entorno lo más limpio posible. Muchos casos de pérdida de información se producen por errores en el almacenamiento, utilización o manipulación de los soportes. Por eso mismo, hay que procurar no utilizar el mismo soporte dos días seguidos. Lo mejor es tener más de un soporte externo de backup, e ir alternándolos para asegurar la calidad de la grabación de los datos y alargar su vida útil.
  4. Identifique la información importante. De todo el volumen de datos de una empresa, el volumen que se considera imprescindible para su buen funcionamiento es de alrededor del 5%. Pero ese pequeño porcentaje es crítico para las operaciones empresariales. Por ejemplo, puede contener información necesaria para garantizar la continuidad del negocio después de una crisis. O puede documentar la situación financiera o legal y preservar los derechos de las partes interesadas de una organización. Saber cuáles son los documentos vitales y tenerlos localizados es imprescindible para asegurar un buen mantenimiento.
  5. Conozca quién tiene acceso a esa información y con qué frecuencia. Algunos documentos sólo se consultan una o dos veces al año, mientras que otros son necesarios incluso varias veces al día. No todos los departamentos -recursos humanos, departamento legal, compras, marketing, finanzas- acceden al mismo tipo de información confidencial. Saber quién utiliza qué tipo de documentos ayudará a su seguimiento y control.
  6. Asigne responsabilidades en la gestión. La seguridad de la información debe ser un punto a tener en cuenta por todos los departamentos. Incluso en empresas donde este punto sea tarea del departamento de archivos, se deben implantar unas medidas de seguridad y backup que abarquen a la totalidad de la infraestructura. Igualmente, es prudente asegurarse de que la persona que controla el acceso a los archivos no es la misma que se encarga de trabajar con ellos.
  7. Encripte sus archivos digitales externos. A la hora de gestionar sus copias de seguridad externas, todavía hoy muchas compañías recurren para su transporte a la mensajería comercial sin ningún tipo de protección adicional. Es conveniente efectuar un análisis de riesgos para determinar si el coste de un programa de encriptación compensa los riesgos económicos de una brecha en la seguridad, y determinar si debe implantarse en toda la documentacion digital, o solo en la de mayor confidencialidad.
  8. Elabore un plan de continuidad del negocio ante una situación de crisis. La pregunta que debe hacerse es: si un desastre provocara la desaparición de todos los documentos de mi empresa. ¿Tengo la certeza de que podría recuperarlos? Los datos son mucho más que cifras; son un activo vital para el funcionamiento de su negocio. Si no puede garantizar su recuperación, y hacerlo en un plazo de tiempo razonable, su rendimiento económico puede verse seriamente afectado.

Visto en Seguridad Información

1 651

troyanosEn la actualidad, las motivaciones que están detrás de los ataques informáticos tienen que ver con que la información en sí misma tiene un valor, y eso ha generado un verdadero comercio clandestino a partir del robo de datos”, explica el ejecutivo de Novared. “Por eso, es fundamental que las empresas tomen precauciones no sólo para proteger su continuidad operativa al ser víctimas de un ataque, sino también la seguridad de la información de sus clientes y sus propios datos estratégicos”.

Frente a este panorama, la empresa realizará el encuentro NovaRed Security Workshop, que convocará a los principales expertos y marcas en materia de seguridad, con el objetivo de de dar a conocer las últimas soluciones integrales para el resguardo de los datos, considerado hoy como el principal activo de las empresas.

Por medio de charlas y exhibiciones de productos, el evento busca entregar las claves para disminuir los riesgos de pérdida de la información o incluso evitar fraudes internos en las empresas, revisando los principales retos que las empresas tienen para proteger sus negocios. Paralelamente, el Foro “Desafíos de seguridad para la banca y el retail”, se enfocará en las últimas normativas que rigen a estos sectores en términos de resguardos informáticos.

El evento se realizará el jueves 27 de agosto a partir de las 08:30 horas, en el Hotel Crowne Plaza (Alameda 136, Santiago). La entrada es libre.

Fuente: Laflecha

3 1200

network-securitySiguiendo con la semana de la seguridad informática, para hoy más consejos sobre equipos portátiles, dispositivos móviles y juegos en linea.
Equipos portátiles:
1. No deje el portátil desatendido en lugares públicos para evitar que sea sustraído.
2. Utilice un candado físico para anclar el portátil cuando vaya a ausentarse temporalmente.
3. Cifre el contenido del portátil para evitar el acceso a los datos si el equipo es robado.
4. Elimine datos innecesarios que puedan estar almacenados en el portátil.

Dispositivos móviles:
1. Desactive el bluetooth o infrarrojos mientras no los vaya a utilizar.
2. Configure el dispositivo en modo oculto, para que no pueda ser descubierto por atacantes.
3. No acepte conexiones de dispositivos que no conozca para evitar transferencias de contenidos no deseados.
4. Instale un antivirus y manténgalo actualizado para protegerse frente al código malicioso.
5. Ignore / borre SMS o MMS de origen desconocido que inducen a descargas o accesos a sitios potencialmente peligrosos.
6. Active el acceso mediante PIN (al bluetooth y al móvil) para que sólo quién conozca este código pueda acceder a las funcionalidades del dispositivo.
7. Bloquee la tarjeta SIM en caso de pérdida para evitar que terceros carguen gastos a su cuenta.
8. No descargue software de sitios poco fiables o sospechosos para impedir la entrada por esta vía de códigos potencialmente maliciosos.
9. Lea los acuerdos de usuario del Sw que instala por si se advierte de la instalación de componentes no deseados (software espía).

Juegos en línea:
1. Evite compartir usuario / contraseña tanto dentro como fuera de la plataforma del juego.
2. Actualice el software del juego para evitar fallos de seguridad conocidos.
3. No adquiera créditos en páginas de subastas en línea sin que estén certificados por los creadores del juego.
4. Vigile los movimientos de su cuenta/tarjeta bancaria si la tiene asociada al juego, para detectar movimientos ilícitos.
5. Controle su tiempo de juego ya que esta actividad pueden ser muy adictivo.

Ir a la parte I

Ir a la parte II

Ir a la parte III

Ir a la parte V

Buscaron tambien:

4 937

teclado_candadoLa seguridad informática es un punto muy importante a la hora de mantener y proteger su equipo y aún más importante su información. Un gran porcentaje de los usuarios de sistemas informáticos no le toma el peso a este aspecto, ya sea por desconocimiento o por falta de interes de realizar estas pequeñas pero relevantes acciones.

En esta semana estaré compartiendo algunos consejos necesarios para aumentar la seguridad de nuestros sistemas.

Siempre:
1. Manténgase informado sobre las novedades y alertas de seguridad.
2. Mantenga actualizado su equipo, tanto el Sistema Operativo como cualquier aplicación que tenga instalada.
3. Haga copias de seguridad con cierta frecuencia, para evitar la pérdida de datos importante.
4. Utilice software legal que le suelen ofrecer garantía y soporte.
5. Utilice contraseñas fuertes en todos los servicios, para dificultar la suplantación de su usuario (evite nombres, fechas, datos conocidos o deducibles, etc.).
6. Utilice herramientas de seguridad que le ayudan a proteger / reparar su equipo frente a las amenazas de la Red.
7. Cree diferentes usuarios, cada uno de ellos con los permisos mínimos necesarios para poder realizar las acciones permitidas.

Correo electrónico:
1. No abra ficheros adjuntos sospechosos procedentes de desconocidos o que no haya solicitado.
2. Utilice un filtro anti-spam para evitar la recepción de correo basura.
3. Analice los anexos con un antivirus antes de ejecutarlos en su sistema.
4. Desactive la vista previa de su cliente de correo para evitar código malicioso incluido en el cuerpo de los mensajes.
5. No facilite su cuenta de correo a desconocidos ni la publique “˜alegramente”™.
6. No responda a mensajes falsos, ni a cadenas de correos para evitar que su dirección se difunda.
7. Borre el historial de destinatarios cuando reenvíe mensajes a múltiples direcciones.

Continuará…

Ir a la parte II

Ir a la parte III

Ir a la parte IV

Ir a la parte V

Buscaron tambien:

1 764

Kaspersky Mobile SecurityKaspersky Mobile Security 9.0 es un producto multifuncional que proporciona una protección completa contra todo tipo de amenazas. Con este lanzamiento, Kaspersky Lab se consolida como el líder tecnológico en este área, ya que el producto incorpora características nuevas y exclusivas que incluyen privacidad de los contactos, cifrado mejorado y características antirrobo más avanzadas. También se ha buscado una mayor sencillez de uso, dando como resultado una interfaz con un diseño completamente nuevo.

Los que tenemos smartphones los utilizamos cada día para enviar y recibir mensajes de texto, hacer llamadas, conectarnos a Internet y comunicarnos a través de las redes sociales. Los smartphones almacenan mucha información sobre nuestra vida privada“, afirma Sergey Nevstruev, director de Servicios Móviles de Kaspersky Lab. “Con la nueva versión de Kaspersky Mobile Security hemos dado un paso más para proteger la privacidad de los usuarios de móviles, evitando la pérdida de datos personales, el que alguien pueda acceder de forma temporal al teléfono o la recepción de llamadas y textos no deseados“.

La nueva característica de Protección de la Privacidad permite a los usuarios ocultar información sobre aquellos contactos que desean mantener como confidenciales. Hay muchos motivos para hacerlo, por ejemplo, evitar que los contactos de trabajo, de alto nivel e incluso los familiares estén a la vista de todos. Con sólo presionar un botón, los usuarios de Kaspersky Mobile Security 9.0 pueden clasificar sus contactos como ‘privados’, lo que significa que no aparecerá ningún rastro de ellos en su lista de contactos, en su registro de llamadas, en los mensajes de texto o en las llamadas entrantes. Cualquier persona que utilice el Smartphone sin ser su dueño no tendrá acceso a la información oculta.

Además de esta innovadora tecnología de privacidad, Kaspersky Mobile Security también incluye mejoras Anti-Robo que permiten bloquear el dispositivo si lo han perdido o ha sido robado, para borrar su memoria, para localizarlo vía GPS y para recibir un aviso de su nuevo número si alguien ha cambiado la tarjeta SIM. Cuando el terminal es bloqueado de forma remota, el smartphone puede mostrar un mensaje predefinido que permitirá que cualquier persona honesta que lo encuentre se lo devuelva a su dueño.

La funcionalidad Anti-Spam permite a los usuarios crear sus propias listas de llamadas y mensajes de texto con solo apretar un botón. Si reciben una llamada o un mensaje de texto de un número desconocido, pueden añadirlo a una lista negra para bloquear cualquier mensaje o llamada futura que proceda de ese número. Esto no solo evita molestas llamadas no solicitadas, también sirve como una herramienta muy útil para combatir el acoso a los más pequeños. Añadir protección infantil resulta muy fácil con el bloqueo de los números de servicios para adultos. Los padres también apreciarán la función de localización KMS-9 GPS, que les ayuda a localizar a sus hijos en casos de emergencia.

Como no podría ser de otra forma con Kaspersky Lab, la solución también ofrece una protección muy eficaz contra malware y ataques en red.

Visto en La Flecha