linea colores
Categoría

Ciberseguridad

inteligencia artificial en ciberseguridad

Relevancia de la Inteligencia Artificial en Ciberseguridad

By Ciberseguridad

El mayor deseo de los ciberdelincuentes cuando lanzan un ciberataque es que este consiga su objetivo, es decir, el de infectar un sistema informático con malware, para poder acceder a la información que este almacena con el fin de pedir un rescate económico para su recuperación, y sacar así un beneficio.

Los expertos en ciberseguridad (hackers) suelen decir que los ciberdelincuentes “no duermen”, puesto que los ciberataques pueden darse en cualquier momento y hora del día, además de que están en constante búsqueda de mejoras, para asegurar que los ciberataques lanzados consiguen su objetivo. Una de estas mejoras, es la Inteligencia Artificial (IA).

Para los ciberdelincuentes, el uso de la tecnología IA para lanzar ciberataques se está volviendo muy popular, puesto que esta asegura una mayor eficacia y efectividad del ciberataque.

Terminología de la Inteligencia Artificial

La inteligencia artificial (IA) se ha convertido en un término general para referirse a aplicaciones que realizan tareas complejas para las que antes eran necesaria la intervención humana, como la comunicación en línea con los clientes o jugar al ajedrez. El término a menudo se usa indistintamente junto con los nombres de sus subcampos, el aprendizaje automático y el aprendizaje profundo.

Sin embargo, hay ciertas diferencias. Por ejemplo, el machine learning se centra en la creación de sistemas que aprenden o mejoran su rendimiento en función de los datos que consumen. Es importante tener en cuenta que, aunque todo machine learning es IA, no toda la IA es machine learning.

La IA y la ciberdelincuencia

Cuando hablamos del uso de la IA para lanzar ciberataques, nos referimos a la utilización de algoritmos y sistemas informáticos para realizar tareas que normalmente requieren de factor humano para llevarse a cabo.

No obstante, gracias al aprendizaje automático integrado dentro de la IA, esta tecnología, sin necesidad de inteligencia humana, es capaz de detectar vulnerabilidades y brechas de seguridad en los sistemas informáticos de manera más eficiente y a gran escala. Además de poder utilizarse para generar y distribuir malware y automatizar procesos de ataque.

La IA se está utilizando para lanzar diferentes tipos de ataques, pero sin duda, los ataques de phishing y suplantación de identidad son los más frecuentes. Los atacantes pueden utilizar la IA para generar correos electrónicos y mensajes de texto personalizados que parezcan legítimos, con el fin de engañar a los usuarios para que hagan clic en enlaces maliciosos o descarguen archivos infectados.

Soluciones de Ciberseguridad con Inteligencia Artificial

La inteligencia artificial y el machine learning mejoran constantemente las capacidades de la ciberseguridad hasta el punto en que se podría argumentar que la próxima generación de defensa se basa en gran medida en la robótica.

La IA es una tecnología en constante evolución, y sus algoritmos permiten el aprendizaje automático, conocido como machine learning, que ayuda al sistema a aprender patrones, y adaptarse para simplificar la respuesta a los riesgos de incidentes.

Los profesionales de la ciberseguridad son inundados por muchas tareas, exceso de datos, falta de tiempo y poca disponibilidad de habilidades, por lo que la IA puede tener un gran impacto para los gerentes de TI permitiendo:

  • Detectar amenazas con precisión
  • Automatizar la respuesta
  • Agilizar la investigación de ataques

En CompuSoluciones contamos con el XDR de Trellix con la cual los datos se incorporan, correlacionan y contextualizan con inteligencia artificial sobre amenazas. Los manuales integrados brindan una experiencia de análisis integrada con corrección automatizada.

Las principales ventajas de XDR son:

  • Visibilidad consolidada y mejorada: los datos se incorporan desde soluciones de seguridad aisladas para que el análisis automatizado pueda revelar hallazgos de grandes volúmenes de datos que de otro modo dependerían de procesos manuales lentos. Las soluciones suelen incluir un único punto de visibilidad para unificar los hallazgos en una única consola.
  • Investigaciones más rápidas, equipos de SecOps más productivos: debido a que XDR prioriza las amenazas y reduce los volúmenes de alertas con análisis y correlaciones, los equipos pueden centrarse en los eventos de amenazas más críticos y aprovechar la automatización para abordar eventos conocidos o repetidos.
  • Menor costo total de propiedad: los proveedores de XDR con un amplio conjunto de capacidades nativas ofrecen ahorros de costos al estandarizar una pila de seguridad de un solo proveedor, que generalmente se integra de manera inmediata. Las organizaciones con un entorno grande y el mejor de su clase pueden desbloquear datos entre herramientas y proveedores con soluciones XDR que ofrecen integraciones abiertas.

XDR promete consolidar múltiples productos en un sistema unificado y cohesivo de detección y respuesta a incidentes de seguridad.

Te invitamos a conocer más sobre el XDR de Trellix y todas las soluciones que ofrecemos en CompuSoluciones. Para más información contáctanos.

 


Colaboración de Eric Allier
Mercadotecnia Ciberseguridad

seguridad en endpoints

Seguridad en Endpoints: Mejores prácticas para las organizaciones

By Ciberseguridad

Un endpoint, o punto final, es cualquier dispositivo de Internet de las Cosas (IoT) conectado a una red informática. Esto incluye dispositivos como: ordenadores de escritorio, laptops, tablets, teléfonos inteligentes, impresoras, cámaras de seguridad, etc.

Todos los dispositivos que una empresa utiliza para sus funciones es un posible punto de entrada para ciberataques, y por ello son el punto más vulnerable de sus redes informáticas. Con la popularización del trabajo remoto, la seguridad de estos dispositivos o endpoints se ha convertido en una prioridad para proteger los recursos de las empresas.

Una empresa puede ocupar una gran cantidad de dispositivos para realizar sus funciones, incluyendo los dispositivos dentro del espacio físico de la empresa y los dispositivos conectados a su red corporativa. Por ello, es importante considerarlos todos a la hora de buscar soluciones de seguridad de endpoints para protegerlos de forma robusta y evitar o mitigar las consecuencias de los ciberataques.

Mejores prácticas para las organizaciones

 Algunas características importantes que deben considerarse al elegir una solución de protección de endpoints son:

  • Detección de errores internos, que monitorea las acciones de los usuarios para proteger el sistema tanto de acciones maliciosas como de acciones no intencionales.
  • Cifrado de datos, de manera que, aunque el cibercriminal logre acceder a ellos, no le sean útiles.
  • Clasificación y protección de datos, para ofrecer protección adicional a aquellos datos que lo ameriten y evitar que sean filtrados.
  • Firewall integrado, que se encarga de bloquear amenazas antes de que afecten los dispositivos de la empresa y sus sistemas operativos.
  • Protección antimalware, para detectar y eliminar amenazas.
  • Seguridad web, que anticipa la aparición de amenazas y permite una navegación más segura en Internet.
  • Protección para correo electrónico, que bloquea software malicioso en el punto de entrada, ayudando a evitar el phishing.
  • Clasificación de las amenazas mediante machine learning, un tipo de aprendizaje automático que utiliza inteligencia artificial para identificar vulnerabilidades de día cero y ofrecer protección en tiempo real.

Buenas prácticas para optimizar la seguridad de los endpoints

No solo es necesario contar con una buena solución aquí te mencionamos algunas prácticas que beneficiarán también a tu organización.

Otorgar solo los privilegios necesarios

Debido a que los endpoints funcionan como puntos de entrada a la red de la empresa, es necesario limitar el acceso tanto como sea posible. Esto se logra estableciendo una rigurosa gestión de identidades y accesos, que otorgue a cada empleado autorización para acceder exclusivamente a los recursos que necesitan para cumplir sus funciones.

Capacitar a los empleados

Muchas de las vulnerabilidades de los endpoints se relacionan con el desconocimiento del usuario que los utiliza. Por ello, capacitar a los empleados de la empresa para que sepan reconocer un potencial ciberataque (como intentos de phishing o ransomware) y qué acciones tomar para evitarlo o para reducir su alcance y sus consecuencias.

Localizar y monitorear los dispositivos finales en tiempo real

Otra parte esencial de la seguridad para endpoints es mantener un inventario o base de datos con el número de endpoints activos, su localización y los empleados que tienen acceso al mismo.

Escanear los endpoints con EDR

Las siglas EDR vienen de “endpoint detection and response”, un tipo de software que capta y recopila información de los endpoints, lo que le permite supervisar el comportamiento del usuario, generar avisos ante comportamiento inusual y tomar acciones contra ataques de software malicioso.

Aplica protocolos de confianza cero

La confianza cero o zero trust es un modelo de ciberseguridad en el que los encargados del departamento de TI no deben creer en la veracidad de la identificación de un usuario o en su nivel de acceso hasta que sea corroborado.

Actualizar software y aplicaciones regularmente

Cada actualización de software y de aplicaciones incluye parches o correcciones de vulnerabilidades y refuerzos de ciberseguridad. De esto se entiende que el uso de software obsoleto implica trabajar con una brecha de seguridad que puede ser aprovechada por los ciberdelincuentes.

Establecer protocolos de recuperación después de un ciberataque

Algunos ciberataques son tan sofisticados que pasan todas las barreras que se establecen para frenarlos. Debido a esto, es imprescindible establecer planes y protocolos que permitan recuperar los datos y mantener el funcionamiento de las plataformas después de un ataque.

 

Principales beneficios y diferenciadores de Endpoint Security de Trellix

Algunos de los beneficios que las soluciones de Trellix ofreces son que reducen el riesgo en general con flujos de trabajo integrados que le permiten identificar rápidamente una amenaza en cualquier terminal y responder fácilmente.

Trellix aumenta la visibilidad con capacidades de detección y respuesta de punto final que son críticas para una solución integral y optimiza la eficiencia con una solución de agente único que hace todo lo necesario para detectar y responder a amenazas conocidas y desconocidas.

Además, puedes incluir la tecnología EDR (Endpoint Detection and Response), que facilita información sobre los ataques generada automáticamente gracias a las investigaciones guiadas por IA. Las investigaciones guiadas ayudan a los analistas de seguridad a aprender y aumentar sus conocimientos constantemente.

 

Si te interesa conocer más acerca de Trellix y todas sus soluciones para protección de puntos finales puedes contactarnos para agendar una llamada y descubrir la oferta comercial completa.

¡Acércate a los expertos!


Colaboración de Eric Allier
Mercadotecnia Ciberseguridad

tendencias de ciberseguridad en 2024

Tendencias de ciberseguridad en 2024

By Ciberseguridad

La tecnología evoluciona y así también lo hacen las amenazas cibernéticas, algo que obliga a todos a estar al tanto de las tendencias, actuales y futuras, en ciberseguridad. En esta nota, te presentamos 6 tendencias de ciberseguridad en 2024 y algunos consejos de qué hacer, sí o sí, para no perder tus datos.

La información, después de las personas, es el activo más valioso de una empresa. Debemos tener por seguro que los ciberdelincuentes son conscientes de ese valor, ‘que es mucho’. De hecho, hoy en día, el Cibercrimen ocupa el TOP #1 en volumen de ingresos a nivel mundial.

Tendencias de ciberseguridad en 2024

1. Evolución de los ataques de ransomware

Los ataques de ransomware se han vuelto cada vez más comunes y sofisticados en los últimos años, y se espera que sigan aumentando en 2024. Durante los últimos meses de 2022, los ciberdelincuentes han utilizado lo que se denomina un ataque de triple extorsión, en el que aparte de desplegar ransomware para cifrar los datos de las víctimas y exigir un rescate para su liberación, venden los datos sustraídos al mejor postor e incluso realizan ciberataques si la empresa no cede a su chantaje.

2. Ciberseguridad en la nube

En 2024, la ciberseguridad en la nube se centrará en la protección de los datos, las aplicaciones y la prevención de ataques a la infraestructura cloud. Y es que cada vez son más las empresas que migran sus datos y aplicaciones a la nube, y por tanto un objetivo clave de los ciberdelincuentes. Reforzar la seguridad de infraestructura Cloud es importantísimo para hacer una migración progresiva y segura a la nube.

3. Mayor énfasis en la privacidad de los datos

En 2024, las regulaciones de privacidad de datos se han vuelto más estrictas y las empresas deberán adoptar medidas más rigurosas para proteger los datos personales. Evitar la filtración de datos nunca ha sido tan importante.

4. Mayor adopción de la autenticación multifactor

La autenticación multifactor se ha convertido en una medida de seguridad cada vez más popular en los últimos años, y se espera que su uso siga creciendo en 2024. La autenticación multifactor añade una capa adicional de seguridad a los sistemas de inicio de sesión, lo que hace más difícil que los ciberdelincuentes accedan a las cuentas de los usuarios. Habilitar esta funcionalidad puede bloquear a los bots automáticos, al 99% de los ataques de phishing masivo y al 76% de los ataques dirigidos.

5. Ciberseguridad en dispositivos IoT

Los dispositivos IoT (Internet of Things) a menudo tienen vulnerabilidades de seguridad, y en 2024 se espera que los fabricantes de dispositivos IoT adopten medidas más rigurosas para proteger sus dispositivos. Auditar los dispositivos ya instalados es primordial para asegurarnos de que no tenemos una brecha de seguridad, ya que estos dispositivos son con diferencia los dispositivos más vulnerables de toda la cadena de ciberseguridad.

6. Incremento en el uso de la IA en las soluciones de ciberseguridad

Se espera que la inteligencia artificial se convierta en una herramienta cada vez más importante en la lucha contra el cibercrimen. La IA puede detectar patrones de tráfico sospechosos y ayudar a identificar amenazas de manera más eficiente y efectiva que los métodos tradicionales, por lo que cada vez más soluciones y dispositivos incorporarán Inteligencia Artificial dentro de sus algoritmos para aumentar la capacidad de detección de ataques.

Tú negocio está en riesgo, ¿cómo puedes protegerlo?

La adopción de medidas de seguridad proactivas y el seguimiento de las tendencias de ciberseguridad en 2024 son necesarias, tanto para las empresas como para los consumidores, para protegerse contra las amenazas cada vez más sofisticadas de los ciberdelincuentes.

En CompuSoluciones contamos con una gran oferta de soluciones para salvaguardar la ciberseguridad de las empresas:

Trellix: Reducimos las amenazas y las encontramos de manera mucho más ágil usando menos recursos durante la detección. Enfocamos nuestra investigación y desarrollo en la identificación de posibles ataques y la permanente protección de datos al ofrecer soluciones integrales de seguridad.

Skyhigh Security: Se encarga de la protección de los datos confidenciales. Extendiendo la ciberseguridad más allá del perímetro, monitoreando y protegiendo el acceso a los datos, sin importar dónde te encuentres.

Blancco: Con Delete Technology powered by Blancco® buscamos ofrecer las mejores soluciones de software para el borrado seguro y certificado a la medida, para todos tus activos de almacenamiento de información.

Safetica: Especializada en la protección de datos, con la solución DLP local o en la nube, cubre todas las áreas de la seguridad de la información y de las amenazas internas. Las soluciones de Safetica no generan trabajo innecesario para los empleados ni para el departamento de TI. Cubre tus espaldas para que no le des la espalda al trabajo.

Te invitamos a conocer cada una de las soluciones de ciberseguridad que ofrecemos en CompuSoluciones y descubrir cuales de ellas se adaptan mejor a tu negocio y al de tus clientes. Nos puedes contactar para agendar una llamada y descubrir la oferta comercial completa.

 


Colaboración de Eric Allier
Mercadotecnia Ciberseguridad

el abc del DLP

El ABC del DLP: Prevención de pérdida de datos

By Ciberseguridad Sin comentarios

En la actual era digital, donde la información fluye a través de redes y dispositivos a una velocidad vertiginosa, la seguridad de los datos se ha convertido en una prioridad crítica. La Prevención de Pérdida de Datos, o DLP, es una solución que emerge como un bastión fundamental en la protección de información sensible y confidencial. Con Safetica protegemos a las empresas contra amenazas internas gracias a nuestro DLP local o en la nube.

La Prevención de Pérdida de Datos es una estrategia y conjunto de tecnologías diseñadas para identificar, controlar y mitigar el riesgo de fuga, robo o mal uso de información confidencial. Esta información puede variar desde datos personales y financieros hasta secretos comerciales y propiedad intelectual. El DLP opera en múltiples niveles y aborda las amenazas tanto internas como externas que pueden comprometer la seguridad de los datos. El 80% de las empresas sufren pérdida de datos por error humano o por actos maliciosos.

El modus operandi del DLP

  1. Identificación de Datos Sensibles: La base del DLP es la identificación precisa de los datos sensibles. Esto implica la definición de qué datos se consideran confidenciales dentro del contexto de una organización. Números de tarjetas de crédito, información de salud y datos de clientes entran en esta categoría.
  2. Monitoreo Constante: Las soluciones de DLP monitorean de manera continua los flujos de datos en busca de comportamientos inusuales o patrones que puedan indicar una posible pérdida de datos. Estos patrones pueden incluir intentos de enviar información confidencial por correo electrónico no seguro o cargarla en servicios en la nube no autorizados.
  3. Aplicación de Políticas: Basado en reglas predefinidas, el DLP toma medidas para prevenir la pérdida de datos. Puede bloquear acciones sospechosas, alertar a los administradores de seguridad o incluso cifrar automáticamente los datos antes de que se compartan.
  4. Educación y Concientización: Además de las medidas tecnológicas, la educación del personal es fundamental. Los empleados deben comprender la importancia de la protección de datos y cómo sus acciones pueden afectar la seguridad de la información.

Los beneficios claros del DLP

Protección Integral: El DLP proporciona una capa adicional de seguridad, asegurando que la información sensible no se filtre ni se use sin autorización.

Cumplimiento Normativo: Muchas industrias están sujetas a regulaciones estrictas sobre la privacidad de los datos. El DLP ayuda a cumplir con estas normativas al controlar cómo se manejan los datos.

Mitigación de Riesgos: Al identificar y abordar posibles amenazas, el DLP ayuda a minimizar los riesgos asociados con la pérdida de datos.

Reputación Protegida: Evitar la fuga de datos ayuda a mantener la confianza de los clientes y preservar la reputación de la organización.

¿Cómo puedes prevenir la pérdida de datos en la empresa?

La pérdida de datos puede ocurrir cada vez que sus datos confidenciales se comparten accidental o intencionalmente: un correo electrónico con materiales confidenciales se reenvía a un competidor, el robo de un portátil con la base de datos de la empresa o un empleado se va con una lista completa de clientes. Las soluciones de prevención de pérdida de datos (DLP) rastrean esta pérdida o robo de datos no deseados, informan al respecto e incluso pueden prevenir esos accidentes gracias a reglas y políticas.

En conclusión

La Prevención de Pérdida de Datos se ha convertido en un pilar fundamental en la ciberseguridad moderna. En un mundo donde la información es un activo invaluable, protegerla se ha vuelto esencial. Al invertir en soluciones Safetica de DLP y promover la educación en ciberseguridad, las organizaciones pueden garantizar que su información más valiosa esté a salvo en un entorno digital cada vez más complejo y conectado. La Prevención de Pérdida de Datos no solo es una medida preventiva, sino una seguridad para el futuro.

Si te interesa conocer más acerca de las soluciones que tiene para ofrecer Safetica puedes contactarnos para agendar una llamada y descubrir la oferta comercial completa.

¡Acércate a los expertos!

 


Colaboración de Juan Carlos Mirón
Ingeniero Preventa para Safetica

borrado seguro de información

Borrado seguro como prevención de la fuga de información

By Ciberseguridad Sin comentarios

El filtrado de información es una de las brechas de la ciberseguridad que afecta a muchas organizaciones a nivel mundial en diferentes sectores.

La información crítica de las de las empresas puede ser vulnerada de muchas maneras, cada vez más creativas por los ciberdelincuentes, lo cual puede representar un posible gasto en el futuro para resarcir el efecto de que se vea afectada la empresa debido a uno de estos delitos.

La información de las empresas debe cumplir con la triada CID: Confidencialidad, Integridad y Disponibilidad. En el momento que cualquiera de estos tres elementos se vulnere puede costarles mucho a las empresas. El borrado seguro de información actúa como un método de prevención ante estos ciberataques.

Filtración de bases de datos de instituciones financieras en México

El pasado 14 de junio, en un documento del Centro de Respuestas a Incidentes de México (CERT-MX) de la Guardia Nacional, se tuvo que revisar la posible filtración de bases de datos de algunas instituciones financieras con el fin de salvaguardar la información de sus clientes y empleados.

De acuerdo con el reporte, el CERT-MX se filtraron datos pertenecientes a dos instituciones financieras de más de 9 millones de registros con información personal y financiera como nombres, direcciones, números de teléfono, números de cliente y detalle de producto, principalmente relacionados con tarjetas de crédito.

En dicha alerta se le pidió a los integrantes del sistema financiero tomar acciones para prevenir un incidente relacionado con este suceso. Entre las acciones sugeridas, destaca verificar si alguno de los datos filtrados corresponde a su organización o usuarios; notificar a los afectados y proporcionarles orientación sobre cómo protegerse de posibles consecuencias adversas en caso de que la vulneración se trate sobre sus clientes y reforzar sus medidas de seguridad.

Al solicitar una postura a una de las instituciones financieras afectadas, esta afirmó que las bases filtradas no eran actuales, pero finalmente eso no mitiga la brecha en la vulnerabilidad de la información a la que estuvo expuesta. Si se hubieran borrado de forma segura esas bases obsoletas no habrían caído en manos equivocadas.

Previniendo la fuga de información

El Borrado Seguro de Datos, es el proceso disciplinado de eliminar o destruir de forma deliberada, permanente e irreversible los datos almacenados en un dispositivo de memoria para hacerlos irrecuperables. Un dispositivo que ha sido borrado de manera segura no deja datos en ningún sector del disco, e incluso con la ayuda de herramientas forenses avanzadas, los datos nunca se recuperarán.

Blancco permite a las organizaciones de primer nivel proteger los datos al final de su vida útil contra el acceso no autorizado, volver a implementar de forma segura los activos de almacenamiento de datos y cumplir firmemente con los requisitos de privacidad y protección de datos.  Nuestros diagnósticos precisos de dispositivos ayudan a trasladar los activos de TI usados con confianza a la economía circular, lo que permite a las empresas, los proveedores y recicladores de eliminación de activos de TI (ITAD) y las partes interesadas de la industria móvil operar de manera más sostenible.

Blancco actúa robusteciendo la seguridad en el manejo confidencial de los datos, y como una herramienta necesaria en el cumplimiento normativo de diferentes leyes y reglamentaciones nacionales e internaciones. Además de ser un complemento en el proceso de ciberseguridad en las instituciones. Adicional de complementar soluciones de ciberseguridad como pueden ser en la implementación de DLP o gestión documental.

Casos de uso:

  • Venta de infraestructura
  • Gestión Documental
  • Arrendamiento
  • Ciberseguridad
  • IaaS

Si te interesa conocer más acerca de las soluciones que tiene para ofrecer Blancco puedes contáctanos para agendar una llamada y descubrir la oferta comercial completa.

¡Acércate a los expertos!

 


Colaboración de Eric Allier
Mercadotecnia Ciberseguridad

Lenovo ThinkPhone

¿Cómo proteges tu teléfono corporativo contra los hackers?

By Ciberseguridad, Gadgets Sin comentarios

Los smartphones son uno de los objetivos predilectos de los ciberdelincuentes. En la actualidad existen dispositivos celulares, que solo con conocer el número abre la puerta a comprometer la seguridad de los dispositivos, con este dato, y la astucia del hacker puede infiltrarse en la información del equipo móvil de manera silenciosa y remota. Uno de los hechos más desafiantes en Latinoamérica son las noticias falsas, de las cuales, un alto porcentaje de ellas desembocan en enlaces maliciosos, según detecciones cibernéticas hechas en 2018. Debido al alto interés que tienen los cibercriminales sobre los dispositivos móviles, resulta imperativo proteger estos equipos, pues almacenan información delicada, tanto personal como financiera.

Mejores prácticas para evitar intrusiones a tu móvil

Aplicaciones sospechosas o de mala reputación.

Si no estás seguro, mira las reseñas e investiga antes de instalar. Si no estás seguro de la seguridad de la aplicación, no la instales.

Modificaciones no autorizadas en tu teléfono

Aunque te permiten descargar desde tiendas de aplicaciones no oficiales, las modificaciones no autorizadas aumentan el riesgo de que te hackeen sin saberlo. A parte del programa maligno o el spyware, esto significa que te perderás los parches de seguridad de las últimas actualizaciones del sistema operativo. La persona que realiza modificaciones no autorizadas omite las actualizaciones para mantener estas modificaciones. Esto hace que los riesgos de que te hackeen sean aún más altos de lo normal.

Lleva tu teléfono contigo todo el tiempo

El acceso físico es la forma más fácil para un hacker de acceder a tu información en tu teléfono. Un solo día de trabajo por parte de los hackers podría resultar en la violación de tu teléfono. Si puedes mantener tu teléfono contigo, un hacker tendrá que trabajar mucho más duro para entrar en él.

Bloqueo con clave de acceso y contraseñas complejas

No uses números fáciles de adivinar, como cumpleaños, fechas de graduación o valores predeterminados básicos como “0000” o “1234”. Usa una contraseña extendida si está disponible, como las de 6 caracteres. Nunca vuelvas a utilizar una contraseña en más de un lugar.

Almacenar las contraseñas en tu dispositivo

Usa un administrador de contraseñas seguro, como Microsoft Authenticator. Estos servicios te permiten almacenar todas tus credenciales seguras en un repositorio digital, dándote un acceso fácil y la seguridad que necesitas.

Elimina con frecuencia tu historial de Internet

Puede ser sencillo trazar un perfil de las tendencias de tu vida a partir de todos los rastros del historial de tu navegador. Así que, elimina todo, incluidos las cookies y el caché.

Habilita un servicio de rastreo de dispositivos perdidos

Si pierdes el rastro de tu dispositivo en un lugar público, puedes usar un buscador de dispositivos perdidos para rastrear su ubicación actual. Algunos teléfonos tienen una aplicación nativa para esto, mientras que otros pueden necesitar una aplicación de terceros para añadir esta función.

Mantén todas las aplicaciones actualizadas

Incluso las aplicaciones de confianza pueden tener errores de programación que los hackers explotan. Las actualizaciones de las aplicaciones incluyen correcciones de errores para protegerte de los riesgos conocidos. Lo mismo se aplica a tu sistema operativo, así que actualiza tu teléfono cuando puedas.

Habilita la autenticación de dos factores (2FA)

Este es un segundo método de verificación que sigue a un intento de usar tu contraseña. 2FA usa otra cuenta privada o un objeto físico que está en tu poder. La ID de Apple y las cuentas de Microsoft ofrecen 2FA en caso de que personas inescrupulosas usen tu dispositivo, así que siempre actívala para mayor seguridad. La biometría como las huellas dactilares y la identificación facial se están convirtiendo en opciones populares.

Ten cuidado con el uso de mensajes de texto o correo electrónico para tu 2FA

Los mensajes de texto y el correo electrónico 2FA son mejores que la falta de protección, pero pueden ser interceptados a través de hackeos como el intercambio de SIM.

Proteger tu información con el nuevo ThinkPhone

Lenovo ThinkPhone no solo tiene como objetivo principal mejorar la productividad, está enfocado también en mejorar la seguridad y privacidad, protegiendo los datos empresariales frente a amenazas con una mayor seguridad, generando mayor confianza con los usuarios con actualizaciones certificadas.

El nuevo Lenovo ThinkPhone se convierte en una excelente inversión con un dispositivo de amplia calidad y durabilidad aprobada con ThinkShield y estándares militares en su construcción y manejando flujos de trabajo con el procesador Snapdragon 8+; duplicando a su vez la efectividad con su cargador de 68W compatible con las portátiles ThinkPad.

Los sistemas de defensa basados en IA, las certificaciones gubernamentales, los proveedores de confianza, los procesos de fabricación comprobados y un equipo dedicado de respuesta a incidentes ofrecen una protección de 360°.

  • Seguridad: ThinkShield integrado permite mantener los datos protegidos frente a malware y archivos maliciosos que comprometan la seguridad de extremo a extremo. Garantizando la actualización de parches de seguridad durante cuatro años.
  • Think 2 Think: Aumenta la productividad de la empresa en cualquier lugar integrando perfectamente experiencias móviles y de PC.
  • Durabilidad y Calidad: Resistencia con protección subacuática IP68, pruebas de resistencia militar MIL-STD-810H, marco de aluminio y pantalla con Gorilla Glass Victus.
  • Rendimiento: Potencia para flujos de trabajo pesados con un procesador Snapdragon 8+, mayor conectividad con la red 5G y potenciamiento de movilidad con un único cargador de 68W compatible con las portátiles ThinkPad.

Implementar el ThinkPhone listo para usar con el registro sin contacto. Administra toda la flota desde una única ubicación y crea una experiencia personalizada para la organización.

 


Colaboración de Néstor Zapata
Ingeniero Técnico Preventa Lenovo

fuga de información

La preocupación de la fuga de información

By Ciberseguridad Sin comentarios

La ciberseguridad protege las redes, los datos y los dispositivos del acceso no autorizado o el uso ilegal. El proceso de prestación de servicios de ciberseguridad implica la prevención y detección de ciberamenazas y la respuesta a ciberataques.

Está muy claro que las amenazas cibernéticas no están en declive. De hecho, todos los días surgen nuevas amenazas cibernéticas y los ciberdelincuentes siempre encontrarán nuevas formas de piratear sistemas y robar información. La ciberseguridad se está volviendo cada vez más importante por esta misma razón, y las empresas deben conocer las amenazas existentes para comprender cómo proteger mejor a su organización.

El día a día de los cibernautas

Al 90% de los cibernautas les preocupa la ciberseguridad, destaca el segundo estudio anual Sobre Ciberseguridad en Empresas, Usuarios de Internet y Padres de Familia en México de la Asociación de Internet MX.

Las mayores preocupaciones son: el fraude, pérdidas financieras, fuga de información sensible, robo de identidad y ransomware, entre otras.

Otros hallazgos relevantes del estudio son:

  • 1% de los usuarios han sido víctimas de alguna vulneración en los últimos 12 meses.
  • En promedio 1 de cada 3 víctimas han sufrido de suplantación de identidad.
  • 5% de los usuarios que han sido hackeados han sufrido pérdida de información, fraudes y pérdidas financieras.
  • 4% consideran que la situación que más los expone es la publicación de sus datos personales en Internet,
  • 2 de cada 10 mencionan que alguna otra persona ha compartido fotografías o videos donde aparece, sin su consentimiento.
  • 70% de los usuarios han sido contactados por conocidos o desconocidos solicitando información sensible para uso fraudulento.

Algunas medidas para reducir riesgos

Para reducir riesgos, los usuarios consideran que la medida más importante para el uso seguro de Internet es que el sitio cuente con un certificado de seguridad.

Pero no es todo, otras medidas que se recomiendan para navegar seguro son:

  • Estar conectado a una red segura.
  • Tener el equipo actualizado y protegido con contraseña.
  • No abrir archivos o instalar programas que provengan de personas desconocidas.
  • Asegurarse de que la dirección del sitio web está correctamente escrita y se trata del sitio en el que se quiere estar.

¿Cómo prevenir una filtración de información?

Aunque siempre se aconseja a los consumidores que mantengan su información personal a salvo en todo momento, la realidad de nuestra sociedad actual puede hacer que esta tarea sea extremadamente difícil. Desde los sitios web de redes sociales hasta las transacciones para adquirir artículos cotidianos en los puntos de venta, los consumidores intercambian algún tipo de información personal casi todos los días.

Por todo lo anterior es que Trellix ofrece seguridad (DLP) para datos y usuarios que te ayudan a conocer la ubicación de los datos y su nivel de protección con soluciones completamente adaptables.

La seguridad para datos y usuarios de Trellix le ofrece visibilidad y seguridad en tiempo real de los datos, garantizando la protección frente a filtraciones de datos a través del ajuste dinámico del acceso, la identificación inteligente de amenazas y la respuesta automatizada.

Elementos que se destacan en las soluciones DLP de Trellix:

  • Protección de datos en todas partes: Proporciona seguridad constante para los datos en cualquier dispositivo gracias a DLP Además, despliega y actualiza los datos con un enfoque de confianza cero (Zero-Trust).
  • Aplicación de inteligencia a escala: Aplica datos de inteligencia artificial/aprendizaje automático para identificar comportamientos anormales de usuarios (UEBA), y automatiza y simplifica la organización de directivas de acceso a los datos.
  • Adaptación a toda la empresa: Combina investigación sobre amenazas con automatización inteligente para adaptarse a los nuevos riesgos. Le permite abordar de manera flexible las necesidades de seguridad en permanente evolución.}

También cabe destacar que existe la solución de DLP para la marca de Skyhigh Security y es complementaria a la de Trellix. Skyhigh DLP protege los datos en reposo, en uso y en movimiento, mientras se administra desde una consola unificada nativa de la nube, en un mundo de trabajo desde cualquier lugar.

Si te interesa conocer más acerca del DLP que ofrecen Trellix y Skyhigh Security, así como todas sus soluciones nos puedes contactar para para agendar una llamada y descubrir la oferta comercial completa.

¡Acércate a los expertos!

 


Colaboración de Eric Allier
Mercadotecnia Ciberseguridad

x

Contáctanos