TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

Grupo Smartekh

Llega Windows Server 2012 a México; apuesta Microsoft por la Nube.

Publicado por Grupo Smartekh on 13/11/12 10:01

Microsoft presentó Windows Server 2012, que cuenta con un rediseño en la interfaz y agrega soluciones en materia de virtualización, almacenamiento, creación de redes y automatización, además de ofrecer más de 200 servicios en la nube. De acuerdo con Juan José Delgado, director de Servidores de Microsoft México, Windows Server 2012 impulsará el sistema operativo para servidores desde la nube, pues se trata de una herramienta que ofrece nuevas posibilidades en el campo de la virtualización y en el Cloud Computing. Delgado afirmó que Windows Server 2012 ofrecerá a los negocios ahorros en administración, infraestructura y beneficios como 41% menos en los tiempos de implementación. Durante la presentación, el responsable del área de Servidores de Microsoft México explicó que “ en combinación con Windows Azure y System Center, el nuevo servidor multiplicará las posibilidades de gestión y el suministro de aplicaciones y servicios”. El ejecutivo resaltó que Windows Server 2012 es el sistema operativo más popular con una participación de mercado de 73% en 2012. Realizado por Ana Risueño. Seguridad en Software.

Leer más

Temas: Lo más nuevo

Cuando sucede lo inesperado . . .

Publicado por Grupo Smartekh on 12/11/12 9:42

LO MÁS CRITICO ES QUE OCURRA Y QUE NO LO SEPAMOS O QUE SIMPLEMENTE NO SE LE DÉ SEGUIMIENTO. La muerte es una situación que todos “creemos” saber pero que no queremos que suceda. Así, es a veces un incidente informático en la infraestructura de la organización donde laboramos, en el banco donde hacemos nuestras transferencias electrónicas o incluso en nuestra computadora de casa. En estos ambientes donde nadie quisiera que un incidente pasara, pero lo más crítico es que suceda y que no lo sepamos o que simplemente no se le dé seguimiento. Dar seguimiento no es sólo documentar, es poder determinar lo que sucedió. Si bien para esto, existe el cómputo forense, esta disciplina permite recabar evidencia que sea válida en un proceso judicial;sin embargo en la actualidad,  son pocas las empresas que se preparan para ello. No se trata sólo de activar bitácoras y crear cartas de asignación de equipo de cómputo, sino también  de involucrar a las áreas pertinentes de la organización para que tengan el entendimiento de lo que pueden brindar de apoyo. Conocimiento es lo que nos hace falta, tener la oportunidad de entender a qué se enfrenta uno para que no sea una sorpresa. Se trata de saber cómo reaccionar ante un incidente y estar preparados, mantener la calma y lograr no terminar en un día negro. Realizado por Ana Risueño. Seguridad en Software.  

Leer más

Temas: Lo más nuevo

Una de cada cuatro apps Android corre riesgos de seguridad.

Publicado por Grupo Smartekh on 9/11/12 9:46

Google está haciendo esfuerzos por reforzar la seguridad de su ecosistema Android,  hace poco tiempo informo que la próxima versión de Google Play analizará todas las apps de un móvil para determinar si contienen firmas de malware. Así mismo, avisará al usuario cuando intente descargar un app que pueda ser perjudicial para su móvil; conceder un permiso de forma velada a la aplicación, para iniciar llamadas o enviar SMS, puede ser muy incomodo para los usuarios. “Una aplicación que clandestinamente inicia una llamada, puede ser utilizada para escuchar las conversaciones que se realicen a cierta distancia de un móvil”. “De igual forma, acceder a la cámara del terminal permitir que terceras personas obtengan videos y fotos del área donde está el dispositivo”. Tomando en cuenta un estudio realizado por Juniper Networks, las apps gratis de la tienda Google Play son tres veces más fáciles de aportar información de la agenda de direcciones del usuario que sus homólogas de pago. Aún así, los usuarios prefieren descargar apps gratis frente a las opciones de pago. Esta es una de las principales evidencias reveladas por un reciente estudio que ha durado 18 meses y ha analizado 1,7 millones de apps de la tienda de Google, Google Play. Juniper Networks, alerta sobre los riesgos que existen para la seguridad del usuario. Las aplicaciones de pago fueron un 314% más fáciles de forzar y un 401% más utilizadas que las de pago, para determinar la localización del usuario, según este informe. Además, queda demostrado que un importante número de aplicaciones solicitan permisos de acceso a la información de los terminales, que no es necesaria para ningún propósito operativo. “Descubrimos  que éstas apps lograron permisos de acceso a Internet, lo que ya supone exponer los datos transmitidos desde el terminal” El estudio asegura que el hecho de dar rienda suelta a un app, para que envíe mensajes, no es solo una forma de conseguir información sin conocimiento del usuario, sino que. puede ser empleado para enviar mensajes a  servicios de pago, que dispararán la factura telefónica. Realizado por Luis García. Soluciones Conectividad.      

Leer más

Temas: Lo más nuevo

El precio de las apps gratuitas, ¿lo pagamos en seguridad?

Publicado por Grupo Smartekh on 8/11/12 8:44

Según un estudio de Juniper, las aplicaciones gratuitas para Android conllevan importantes riesgos en la seguridad y la privacidad de teléfonos y datos.
"Gratis" puede ser un concepto relativo cuando hablamos de aplicaciones para dispositivos Android. Si bien es cierto que no hay que pagar nada para instalarlas, el coste relacionado con las apps gratuitas puede medirse en trastornos en la seguridad y la privacidad. Según un estudio de Juniper Networks, muchas de las aplicaciones que descargamos cada vez con más frecuencia (45.000 millones de descargas este año, predice Gartner) sirven para recopilar información sobre nuestras actividades y para usos inapropiados del teléfono. Aún cuando se muestra una lista de permisos al instalar la app, 
mucha gente no entiende para qué está dando exactamente su consentimiento... Más preocupante todavía es que muchas apps recopilan información o solicitan permisos que no son necesarios para las funcionalidades descritas. Para elaborar su estudio, Juniper analizó 1,7 millones de apps en Google Play, desde marzo de 2011 hasta septiembre de 2012. De especial interés resulta que 
las aplicaciones gratuitas acceden con mucha más frecuencia a información personal que las de pago. Concretamente, las apps gratis son un 400% más propensas a localizar la posición del teléfono, y un 314% más a acceder a la libreta de direcciones. Otros descubrimientos destacados:

Leer más

Temas: Lo más nuevo

El 42% de las Empresas, son vulnerables ante ataques.

Publicado por Grupo Smartekh on 7/11/12 9:36

De acuerdo con el Estudio Global IT Security Risk llevado a cabo por B2B International en julio del 2012, las compañías reconocen que las ciberamenazas son uno de los problemas que más les preocupan. Pero, ¿están listas para protegerse de estos ataques? De acuerdo con la encuesta, en 
un 42% de los casos, la respuesta es "no": la infraestructura de las corporaciones carece de la necesaria protección para poder manejar con efectividad los ataques online (La media global de todos los países incluidos en el estudio se sitúa en un 41%). La situación no mejora cuando nos centramos en las amenazas informáticas relacionadas con el cibercrimen. Concretamente, 
el 50% de las compañías no están protegidas de forma suficiente contra el robo de la propiedad intelectual, que en la mayor parte de los casos se hace de manera online. El 59% de los profesionales de informática encuestados está seguro de que su infraestructura de protección sería ineficaz contra un intento serio de espionaje industrial. La preocupación es palpable en el ámbito corporativo. Según el informe, se prevé que las ciberamenazas se conviertan en el 
principal riesgo para las empresas en los próximos dos años. Pero existen otros riesgos detectados que pueden poner en peligro la seguridad de la empresa: la 
inestabilidad política (citado por el 30% de los participantes), el fraude (24%) y el espionaje industrial (20%). A pesar de que estas amenazas existían mucho antes de que apareciese el malware, el robo de datos, el fraude y espionaje industrial en la actualidad se desarrollan a través de ciberataques. Para las empresas, la protección eficaz contra la ciberdelincuencia supone la implementación de políticas unificadas de seguridad en toda la organización, así como la construcción de un sistema integral para toda la infraestructura Realizado por Anabel Aceves. Seguridad en Software.  

Leer más

Temas: Lo más nuevo

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
CyberSecTrends2023
Smartekh Cloud Happy Hour
15-3
TikTok

¿Quieres hablar con un Consultor de Ciberseguridad?