linea colores
Categoría

Ciberseguridad

Lenovo ThinkPhone

¿Cómo proteges tu teléfono corporativo contra los hackers?

By Ciberseguridad, Gadgets Sin comentarios

Los smartphones son uno de los objetivos predilectos de los ciberdelincuentes. En la actualidad existen dispositivos celulares, que solo con conocer el número abre la puerta a comprometer la seguridad de los dispositivos, con este dato, y la astucia del hacker puede infiltrarse en la información del equipo móvil de manera silenciosa y remota. Uno de los hechos más desafiantes en Latinoamérica son las noticias falsas, de las cuales, un alto porcentaje de ellas desembocan en enlaces maliciosos, según detecciones cibernéticas hechas en 2018. Debido al alto interés que tienen los cibercriminales sobre los dispositivos móviles, resulta imperativo proteger estos equipos, pues almacenan información delicada, tanto personal como financiera.

Mejores prácticas para evitar intrusiones a tu móvil

Aplicaciones sospechosas o de mala reputación.

Si no estás seguro, mira las reseñas e investiga antes de instalar. Si no estás seguro de la seguridad de la aplicación, no la instales.

Modificaciones no autorizadas en tu teléfono

Aunque te permiten descargar desde tiendas de aplicaciones no oficiales, las modificaciones no autorizadas aumentan el riesgo de que te hackeen sin saberlo. A parte del programa maligno o el spyware, esto significa que te perderás los parches de seguridad de las últimas actualizaciones del sistema operativo. La persona que realiza modificaciones no autorizadas omite las actualizaciones para mantener estas modificaciones. Esto hace que los riesgos de que te hackeen sean aún más altos de lo normal.

Lleva tu teléfono contigo todo el tiempo

El acceso físico es la forma más fácil para un hacker de acceder a tu información en tu teléfono. Un solo día de trabajo por parte de los hackers podría resultar en la violación de tu teléfono. Si puedes mantener tu teléfono contigo, un hacker tendrá que trabajar mucho más duro para entrar en él.

Bloqueo con clave de acceso y contraseñas complejas

No uses números fáciles de adivinar, como cumpleaños, fechas de graduación o valores predeterminados básicos como “0000” o “1234”. Usa una contraseña extendida si está disponible, como las de 6 caracteres. Nunca vuelvas a utilizar una contraseña en más de un lugar.

Almacenar las contraseñas en tu dispositivo

Usa un administrador de contraseñas seguro, como Microsoft Authenticator. Estos servicios te permiten almacenar todas tus credenciales seguras en un repositorio digital, dándote un acceso fácil y la seguridad que necesitas.

Elimina con frecuencia tu historial de Internet

Puede ser sencillo trazar un perfil de las tendencias de tu vida a partir de todos los rastros del historial de tu navegador. Así que, elimina todo, incluidos las cookies y el caché.

Habilita un servicio de rastreo de dispositivos perdidos

Si pierdes el rastro de tu dispositivo en un lugar público, puedes usar un buscador de dispositivos perdidos para rastrear su ubicación actual. Algunos teléfonos tienen una aplicación nativa para esto, mientras que otros pueden necesitar una aplicación de terceros para añadir esta función.

Mantén todas las aplicaciones actualizadas

Incluso las aplicaciones de confianza pueden tener errores de programación que los hackers explotan. Las actualizaciones de las aplicaciones incluyen correcciones de errores para protegerte de los riesgos conocidos. Lo mismo se aplica a tu sistema operativo, así que actualiza tu teléfono cuando puedas.

Habilita la autenticación de dos factores (2FA)

Este es un segundo método de verificación que sigue a un intento de usar tu contraseña. 2FA usa otra cuenta privada o un objeto físico que está en tu poder. La ID de Apple y las cuentas de Microsoft ofrecen 2FA en caso de que personas inescrupulosas usen tu dispositivo, así que siempre actívala para mayor seguridad. La biometría como las huellas dactilares y la identificación facial se están convirtiendo en opciones populares.

Ten cuidado con el uso de mensajes de texto o correo electrónico para tu 2FA

Los mensajes de texto y el correo electrónico 2FA son mejores que la falta de protección, pero pueden ser interceptados a través de hackeos como el intercambio de SIM.

Proteger tu información con el nuevo ThinkPhone

Lenovo ThinkPhone no solo tiene como objetivo principal mejorar la productividad, está enfocado también en mejorar la seguridad y privacidad, protegiendo los datos empresariales frente a amenazas con una mayor seguridad, generando mayor confianza con los usuarios con actualizaciones certificadas.

El nuevo Lenovo ThinkPhone se convierte en una excelente inversión con un dispositivo de amplia calidad y durabilidad aprobada con ThinkShield y estándares militares en su construcción y manejando flujos de trabajo con el procesador Snapdragon 8+; duplicando a su vez la efectividad con su cargador de 68W compatible con las portátiles ThinkPad.

Los sistemas de defensa basados en IA, las certificaciones gubernamentales, los proveedores de confianza, los procesos de fabricación comprobados y un equipo dedicado de respuesta a incidentes ofrecen una protección de 360°.

  • Seguridad: ThinkShield integrado permite mantener los datos protegidos frente a malware y archivos maliciosos que comprometan la seguridad de extremo a extremo. Garantizando la actualización de parches de seguridad durante cuatro años.
  • Think 2 Think: Aumenta la productividad de la empresa en cualquier lugar integrando perfectamente experiencias móviles y de PC.
  • Durabilidad y Calidad: Resistencia con protección subacuática IP68, pruebas de resistencia militar MIL-STD-810H, marco de aluminio y pantalla con Gorilla Glass Victus.
  • Rendimiento: Potencia para flujos de trabajo pesados con un procesador Snapdragon 8+, mayor conectividad con la red 5G y potenciamiento de movilidad con un único cargador de 68W compatible con las portátiles ThinkPad.

Implementar el ThinkPhone listo para usar con el registro sin contacto. Administra toda la flota desde una única ubicación y crea una experiencia personalizada para la organización.

 


Colaboración de Néstor Zapata
Ingeniero Técnico Preventa Lenovo

fuga de información

La preocupación de la fuga de información

By Ciberseguridad Sin comentarios

La ciberseguridad protege las redes, los datos y los dispositivos del acceso no autorizado o el uso ilegal. El proceso de prestación de servicios de ciberseguridad implica la prevención y detección de ciberamenazas y la respuesta a ciberataques.

Está muy claro que las amenazas cibernéticas no están en declive. De hecho, todos los días surgen nuevas amenazas cibernéticas y los ciberdelincuentes siempre encontrarán nuevas formas de piratear sistemas y robar información. La ciberseguridad se está volviendo cada vez más importante por esta misma razón, y las empresas deben conocer las amenazas existentes para comprender cómo proteger mejor a su organización.

El día a día de los cibernautas

Al 90% de los cibernautas les preocupa la ciberseguridad, destaca el segundo estudio anual Sobre Ciberseguridad en Empresas, Usuarios de Internet y Padres de Familia en México de la Asociación de Internet MX.

Las mayores preocupaciones son: el fraude, pérdidas financieras, fuga de información sensible, robo de identidad y ransomware, entre otras.

Otros hallazgos relevantes del estudio son:

  • 1% de los usuarios han sido víctimas de alguna vulneración en los últimos 12 meses.
  • En promedio 1 de cada 3 víctimas han sufrido de suplantación de identidad.
  • 5% de los usuarios que han sido hackeados han sufrido pérdida de información, fraudes y pérdidas financieras.
  • 4% consideran que la situación que más los expone es la publicación de sus datos personales en Internet,
  • 2 de cada 10 mencionan que alguna otra persona ha compartido fotografías o videos donde aparece, sin su consentimiento.
  • 70% de los usuarios han sido contactados por conocidos o desconocidos solicitando información sensible para uso fraudulento.

Algunas medidas para reducir riesgos

Para reducir riesgos, los usuarios consideran que la medida más importante para el uso seguro de Internet es que el sitio cuente con un certificado de seguridad.

Pero no es todo, otras medidas que se recomiendan para navegar seguro son:

  • Estar conectado a una red segura.
  • Tener el equipo actualizado y protegido con contraseña.
  • No abrir archivos o instalar programas que provengan de personas desconocidas.
  • Asegurarse de que la dirección del sitio web está correctamente escrita y se trata del sitio en el que se quiere estar.

¿Cómo prevenir una filtración de información?

Aunque siempre se aconseja a los consumidores que mantengan su información personal a salvo en todo momento, la realidad de nuestra sociedad actual puede hacer que esta tarea sea extremadamente difícil. Desde los sitios web de redes sociales hasta las transacciones para adquirir artículos cotidianos en los puntos de venta, los consumidores intercambian algún tipo de información personal casi todos los días.

Por todo lo anterior es que Trellix ofrece seguridad (DLP) para datos y usuarios que te ayudan a conocer la ubicación de los datos y su nivel de protección con soluciones completamente adaptables.

La seguridad para datos y usuarios de Trellix le ofrece visibilidad y seguridad en tiempo real de los datos, garantizando la protección frente a filtraciones de datos a través del ajuste dinámico del acceso, la identificación inteligente de amenazas y la respuesta automatizada.

Elementos que se destacan en las soluciones DLP de Trellix:

  • Protección de datos en todas partes: Proporciona seguridad constante para los datos en cualquier dispositivo gracias a DLP Además, despliega y actualiza los datos con un enfoque de confianza cero (Zero-Trust).
  • Aplicación de inteligencia a escala: Aplica datos de inteligencia artificial/aprendizaje automático para identificar comportamientos anormales de usuarios (UEBA), y automatiza y simplifica la organización de directivas de acceso a los datos.
  • Adaptación a toda la empresa: Combina investigación sobre amenazas con automatización inteligente para adaptarse a los nuevos riesgos. Le permite abordar de manera flexible las necesidades de seguridad en permanente evolución.}

También cabe destacar que existe la solución de DLP para la marca de Skyhigh Security y es complementaria a la de Trellix. Skyhigh DLP protege los datos en reposo, en uso y en movimiento, mientras se administra desde una consola unificada nativa de la nube, en un mundo de trabajo desde cualquier lugar.

Si te interesa conocer más acerca del DLP que ofrecen Trellix y Skyhigh Security, así como todas sus soluciones nos puedes contactar para para agendar una llamada y descubrir la oferta comercial completa.

¡Acércate a los expertos!

 


Colaboración de Eric Allier
Mercadotecnia Ciberseguridad

Ciberseguridad en México

Ciberseguridad en México: El camino a una protección sólida y duradera

By Ciberseguridad Sin comentarios

Las organizaciones en México poco a poco han ido adoptando una cultura de ciberseguridad, en la que se determinan los posibles riesgos a los que se encuentran expuestos al vivir en una era de la digitalización.

Hoy, en México, los órganos legislativos llevan a cabo discusiones para definir cuál debe ser el contenido de una Ley de Ciberseguridad que ayude a prevenir ciberdelitos. Sin embargo, las empresas necesitan estar conscientes de que, más allá de la necesidad de cumplimiento de una potencial legislación, está la urgencia de construir estrategias encaminadas a la disminución de riesgos.

En el país, la Ley de Ciberseguridad se encuentra muy rezagada en comparación con otros países, estas regulaciones deberían tomar en cuenta a las empresas de cualquier tamaño y de cualquier sector pues cada una de ellas son vulnerables a los distintos tipos de ciberataques que existen.

El panorama de la ciberseguridad

  • Cada vez hay más ciberataques complejos y sofisticados
  • Las filtraciones y hackeos operativos son los ciberataques que más preocupan a las empresas en México
  • Los ciberataques son parte de la cotidianidad de operar un ambiente digital.
  • Las empresas deben trabajar en crear una estrategia de ciberseguridad que brinde resiliencia y pueda reducir vulnerabilidades, por ejemplo, diseñar una arquitectura zero-trust para las operaciones de TI.
  • Los principales ciberataques: Filtraciones y Hackeos operativos 46%, Ransomware 35%, Hackeos a cuentas de correo electrónico 35%

Con la incorporación del trabajo híbrido al modelo de colaboración de las empresas, estas brechas de inseguridad se han intensificado y han sido aprovechadas por los ciberdelincuentes, volviendo la ciberseguridad un tema del que se tienen que empezar a preocupar.

Las empresas fortalecen su estrategia de ciberseguridad

De acuerdo con Digital Trust Insights 2023, en México las empresas están comenzando a preocuparse por fortalecer su ciberseguridad. Lo que llevó a que el 62% pudieran mitigar riesgos de ciberseguridad relacionados al trabajo remoto, el 58% relacionado a mecanismos de entrega a los consumidores y 51% en la adopción de la nube.

Es importante reconocer que gracias a que las organizaciones se comienzan a dar cuenta de los retos a los que se enfrentan, y con ellos decidir destinar cierta cantidad de su presupuesto en soluciones de ciberseguridad; esto representa una oportunidad crecimiento para las empresas que distribuyen soluciones de ciberseguridad como negocio en la industria.

Con estos cambios en la industria y los datos que arrojan las encuestas, adquirimos relevancia con las tecnologías que ofrecemos en CompuSoluciones en términos de ciberseguridad.

Trellix

Reducimos las amenazas y las encontramos de manera mucho más ágil usando menos recursos durante la detección. Enfocamos nuestra investigación y desarrollo en la identificación de posibles ataques y la permanente protección de datos al ofrecer soluciones integrales de seguridad.

Skyhigh Security

Se encarga de la protección de los datos confidenciales. Extendiendo la ciberseguridad más allá del perímetro, monitoreando y protegiendo el acceso a los datos, sin importar dónde te encuentres.

Blancco

Con Delete Technology powered by Blancco® buscamos ofrecer las mejores soluciones de software para el borrado seguro y certificado a la medida, para todos tus activos de almacenamiento de información.

Te invitamos a conocer cada una de las soluciones de ciberseguridad que ofrecemos en CompuSoluciones y descubrir cuáles de ellas se adaptan mejor a tu negocio y al de tus clientes. Puedes contactarnos para agendar una llamada y descubrir la oferta comercial completa.

 


Colaboración de Eric Allier
Mercadotecnia Ciberseguridad

Skyhigh Security

Skyhigh Security: la ciberseguridad en la nube

By Ciberseguridad Sin comentarios

A comienzos del 2022 nació Trellix, una nueva empresa que surgió de la fusión de FireEye y McAfee Enterprise en octubre de 2021. Después de que Symphony Technology Group (STG) se quedó con la segunda por 4 mil millones de dólares, y con FireEye por 1,200 millones de dólares. La estrategia de STG es centrarse en la detección y respuesta de amenazas con inteligencia de amenazas y machine learning. Por lo que se decidió separa las tecnologías de SSE del resto del portafolio, quedando por un lado la marca de Trellix y por otro Skyhigh Security.

Skyhigh Security está compuesta, básicamente, por la cartera de productos dedicados a los Security Service Edge que tenía McAfee Enterprise. Entre ellos, la solución de Cloud Access Security Broker (CASB), un Security Web Gateway (SWG), Zero Trust Network Access (ZTNA), prevención de pérdida de datos en la nube (DLP), un firewall cloud y una plataforma de protección de aplicaciones nativas cloud (CNAPP).

Skyhigh Security nace, en palabras de Rittenhouse, para satisfacer los crecientes requisitos de seguridad cloud para organizaciones grandes y pequeñas. Con la mayoría de datos en la nube, y los usuarios accediendo a ellos desde cualquier parte, se necesita un nuevo enfoque relacionado con la seguridad. Skyhigh Security ha creado una plataforma de seguridad completa para proteger el acceso a los datos y su uso, a través de políticas unificadas y conocimiento de los datos. Las empresas pueden ahora tener una visibilidad completa. y controlar y supervisar sin esfuerzo, así como mitigar riesgos de seguridad, minimizando costos. Todo ello con mayor eficiencia y al ritmo de la innovación.

Skyhigh Security es nombrado por Gartner como líder en SSE, que tienen CASB y SWG como sus tecnologías principales.

Las soluciones que ofrece Skyhigh Security

Skyhigh Cloud Access Security Broker

Protege la fuga de información con la tecnología de CASB líder en la industria, un componente de Skyhigh Security SSE. Protege los datos confidenciales y detiene las amenazas en la nube a través de SaaS, PaaS e IaaS desde un único punto de aplicación nativo de la nube.

Skyhigh Security Service Edge

Servicio de seguridad perimetral, protege los datos en la web, la nube (SaaS, PaaS e IaaS) y aplicaciones privadas, desde cualquier lugar, cualquier aplicación y cualquier dispositivo. Es la plataforma de seguridad integral y nativa de la nube líder en la industria que converge un conjunto de soluciones de seguridad (SWG, CASB, ZTNA, DLP, RBI), lo que brinda visibilidad y control completos sobre sus datos desde una consola unificada, sin importar dónde se almacenen.

Skyhigh Secure Web Gateway

Comprende y gobierna el acceso web para proteger a los usuarios de las amenazas de día cero y aplica la protección de datos en todas partes con una solución de seguridad web madura y un componente integrado de Skyhigh Security SSE. Es la solución de seguridad web inteligente y nativa de la nube que conecta y protege a su fuerza laboral de sitios web maliciosos y aplicaciones en la nube, desde cualquier lugar, cualquier aplicación y cualquier dispositivo.

Skyhigh Private Access

Seguridad centrada en datos para aplicaciones privadas, gestionada desde una sola consola. La solución Zero Trust Network Access (ZTNA) se centra en los datos que proporciona escaneo DLP e integración RBI(Remote Browser Isolation) perfecta para una protección sólida de los datos. Aplica una política unificada en la web, SaaS y aplicaciones privadas, todo desde una plataforma totalmente convergente administrada desde una sola consola.

Skyhigh Cloud-Native Application Protection Platform

Asegura el ecosistema de aplicaciones nativas de la nube de tu empresa utilizando la primera plataforma completa, automatizada y sin fricciones de la industria. Es la primera plataforma de la industria que brinda contexto de aplicación y riesgo para proteger las cargas de trabajo y la administración de posturas de seguridad en la nube (CSPM) desde un único punto de cumplimiento nativo de la nube.

Si te interesa conocer más acerca las soluciones de Skyhigh Security que ofrecemos en CompuSoluciones puedes puedes contactarnos para agendar una llamada y descubrir la oferta comercial completa.

 


Colaboración de Eric Allier
Mercadotecnia Ciberseguridad

x

Contáctanos