TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

Contrail: Una solución SDN diseñada para la tecnología Cloud.

Publicado por marketing on 27/01/14 13:17

Entre los principales beneficios que brinda esta solución el aumento de la agilidad empresarial y la innovación en los servicios son los principales, sin embargo no se debe dejar atrás la reducción de los costos y el riesgo. Si aún no conocen
Contrail de Juniper Networks, deben saber que es una solución de redes definidas por software completamente sencilla, abierta y ágil que automatiza y organiza la creación de redes virtuales de gran escalabilidad. Con estas redes virtuales se pueden aprovechar la potencia de la tecnología Cloud para nuevos servicios, aumentar la agilidad empresarial y los ingresos. Enfocándonos en cada una de las ventajas, se puede definir cada aspecto como:

Leer más

Temas: Lo más nuevo, Productos, Seguridad, Juniper

Asegura tu smartphone siguiendo 7 tips básicos de Trend Micro

Publicado por marketing on 23/01/14 13:13

Hace unas semanas
Trend Micro, de la mano de Rik Ferguson, vicepresidente de Investigación y Seguridad de la compañía anunció una guía que muestra paso a paso la configuración en seguridad de los nuevos smartphones. En esta guía se enseña cómo sacar el máximo provecho de la batería, proteger el teléfono contra pérdidas o robos y mantenerse a salvo del abuso criminal. Es un hecho que los delincuentes se sienten atraídos por la apertura del entorno cubierto por Android. Hoy en día, la posibilidad de utilizar múltiples puntos de venta (tiendas de apps) en busca de malware es una herramienta de gran alcance, muchas veces podríamos pensar en la diferencia del mundo de iOS (Apple)o  incluso en el mercado oficial de aplicaciones de Google quienes son más “difíciles” de atacar sin embargo, debemos tener en cuenta que no existe una investigación de códigos por adelantado, lo que significa que un criminal puede lanzar su programa viral a todo un conjunto de usuarios de Android más o menos al instante. Notablemente 2013 fue el año de las aplicaciones maliciosas para Android, desde septiembre ya había 1 millón de malware para móviles, del cual más de 700.000 apps estaban diseñadas para Android, esto de acuerdo al análisis de las investigaciones para el informe de Seguridad de Trend Micro, en donde la tendencia dicta que para este 2014 las apps maliciosas para el sistema operativo de Google superaran los 3 millones. Con estas razones acompañadas de una efectiva ingeniería social y una base de usuarios en pleno crecimiento combinadas hacen de Android la plataforma móvil con más abusos. La pregunta aquí se basa en saber ¿Cómo mantenerse a la vanguardia y protegidos? Para esto Rik nos comparte 7 tips básicos para no ser el blanco de los ciberdelincuentes y proteger nuestros dispositivos móviles:
1. Utilizar siempre el bloqueo de pantalla, esto se puede encontrar en los ajustes de seguridad. Este tip es básico, ya que de lo contrario, si el dispositivo se pierde o es robado el ladrón no sólo será capaz de acceder al correo electrónico y las fotos, sino también a la cuenta de Google que puede incluir información financiera, personal o de otro tipo.
2. Usar los ajustes de Android para deshabilitar las funciones que no se necesitan. En muchas ocasiones tenemos habilitadas las herramientas de Bluetooth o Wi-Fi, cuando realmente no las utilizamos, así que deshabilitarlas es una buena idea ya que esto ayudará a prolongar la duración de la batería. A veces no disponemos de mucho tiempo o lo encontramos complejo, la aplicación gratis Longevity™ de Trend Micro realmente simplifica este proceso. También dirá de forma permanente si las aplicaciones y servicios están haciendo uso de la batería al máximo.
3. Adobe Flash es compatible con Android, pero puede consumir la batería con mayor rapidez. Muchas veces contar con esta función puede resultar prejudicial, ya que Adobe Flashes utilizado activamente por los delincuentes para tratar de infectar teléfonos y equipos informáticos por igual. En el navegador web de Android, se puede cambiar la configuración de plug-in configurándolo para que siempre pregunte antes de realizar alguna acción. De esta manera, las animaciones Flash en los sitios web se reproducirán sólo si lo permitimos. Esto ayuda a ahorrar en batería y ancho de banda a la vez que mejora nuestra seguridad.
4. Al conectar el smartphone a una red inalámbrica pública, se debe desactivar la casilla de “auto-conectar”
en el futuro. Si el teléfono está cerca de cualquier otra red con el mismo nombre, existe la posibilidad de que se auto-conecte y tus datos podrían ser interceptados.
5. Prestar atención a los permisos que solicitan las aplicaciones de Android al instalarlas. No debemos saltarnos esta pantalla pulsando directamente el botón de instalación. Se debe pensar dos veces antes de instalar las aplicaciones que necesitan el permiso para acceder a Internet, enviar o recibir mensajes, llamadas telefónicas o interceptar y acceder a la lista de contactos. Debemos preguntarnos si ¿Un simple juego para que nos entretengamos un rato realmente necesita estos permisos?
6. Google hace un esfuerzo para mantenerse a salvo del malware. Así que lo mejor es intentar mantenernos alejados de los lugares alternativos del mercado en la medida que esto sea posible. Google no es infalible y los programas maliciosos se ven con relativa frecuencia, incluso en Google Play, el app store oficial de Google. Asegurarnos siempre de comprobar cuál es el editor de las aplicaciones que se descargan y hacer una investigación antes de descargar una nueva aplicación no nos costará nada.
7. Instalar algún tipo de anti-malware en el teléfono inteligente.Los criminales están prestando mayor atención a la plataforma móvil poniendo  como blanco a
Android en particular. Cabe mencionar que el precio a pagar es insignificante si se compara con la posibilidad de estar tranquilos. Así que lo mejor es empezar a seguir estos tips, aplicándolos en todos nuestros dispositivos móviles, para mantener seguros nuestros datos en todo momento. Para más información visita trendmicro.com Realizado por Nataly Mejía Marketing

Leer más

Temas: Lo más nuevo, Seguridad, Trend Micro

Palo Alto Networks presenta "Global Protect Security Manager Mobile"

Publicado por marketing on 16/01/14 17:23

En los últimos meses, se ha escuchado mucho acerca del sorprendente crecimiento de los dispositivos móviles frente a una reducción correspondiente de las ventas de PC´s. Lo interesante aquí es
¿Por qué esta ocurriendo? Por lo general, creemos que en la superficie, la popularidad de los dispositivos móviles se debe a la profunda adhesión que los usuarios sienten por el propio dispositivo. Una de las ventajas más gustadas entre un dispositivo móvil y una PC se basa en que los dispositivos móviles siempre están listos para su usarse, son lo suficientemente portátiles para ir a cualquier sitio, y la batería puede llegar a tener una duración de días. Sin embargo, el amor del dispositivo explica sólo parcialmente estas tendencias. Esto explica por qué las ventas de dispositivos móviles están en aumento, pero no explica por qué las ventas de PC están en declive. De acuerdo con Brian Tokuyoshi la correlación se encuentra en un nivel más profundo, ya que no es sólo el dispositivo que la gente quiere, más bien es lo que las nuevas aplicaciones que permiten a los usuarios. Anteriormente la PC era la única opción que tenía para el cómputo de los empleados, fuera o no la mejor herramienta para el trabajo, era la única opción disponible. Eran una opción ideal para todos,  sin embargo el cambio llego con dispositivos móviles ya que son totalmente variados y tanto de los usuarios (en el caso de BYOD ) como la organización pueden elegir la mejor plataforma para las aplicaciones que necesitan. Para algunos, será una PC, pero para otros, será un dispositivo móvil. Es un hecho que los dispositivos móviles se están convirtiendo en la plataforma preferida para muchos tipos de escenarios de negocios y muchas aplicaciones. No obstante, el deseo de abrazar dispositivos móviles tiene que ligarse con la necesidad urgente de una mayor seguridad. Las empresas tienen que proteger a sus aplicaciones y datos, y asegurar que se mantenga fuera del alcance de las manos equivocadas. Esto es especialmente cierto para los dispositivos móviles, que necesitan ser habilitados de manera segura antes de que sean adecuados para uso de negocios. Por tanto
Palo Alto Networks anuncia
GlobalProtect Mobile Security Manager, la última incorporación a
GlobalProtect.  GlobalProtect Security Manager Mobile extiende su protección, de tal forma que ayuda a las organizaciones a abordar los tres requisitos fundamentales para la seguridad móvil: que va desde gestionar el dispositivo, proteger el dispositivo y el control de los datos. Hasta el momento, las organizaciones luchaban por encontrar la manera de abordar estas necesidades. Con GlobalProtect , los clientes pueden obtener una solución integrada que ofrece la protección necesaria para que con seguridad los dispositivos móviles. Así que para no quedarnos atrás lo mejor es conocer cómo GlobalProtect puede abrir puertas, ampliando el negocio con los dispositivos móviles. Para más información visita paloaltonetworks.com Realizado por Nataly Mejía Marketing

Leer más

Temas: Enterprise 2.0, Lo más nuevo, Productos, Seguridad, Palo Alto Networks

La nueva red tiene soluciones para la empresa distribuida. . .

Publicado por marketing on 15/01/14 10:36

Las soluciones
Juniper Networks para la  empresa distribuida permiten ofrecer
sólidos servicios TI de conectividad, seguridad y gestión sin fronteras, a todos los centros de trabajo, sin importar cualquiera que sea su tamaño o ubicación. Para muchos el problema surge desde el modelo corporativo tradicional, ya que por lo general está basado principalmente en una sede central en perjuicio de las sucursales satélite, lo cual nos dice que está perdiendo actualidad. Hoy en día, las organizaciones se extienden más allá de la sede corporativa, con instalaciones distribuidas por todo el mundo que engloban sucursales, oficinas remotas e incluso oficinas caseras y trabajadores móviles, adicionalmente las empresas son más "fluidas" que nunca. En la actualidad un empleado puede estar trabajando en la sede principal un día  por la mañana y en una instalación remota en la misma tarde o al día siguiente. Lo cual nos dice más que todos los centros de trabajo son ahora críticos para el negocio y requieren servicios de redes TI sólidos, seguros y de alto rendimiento. De la mano con este alejamiento de la central, las aplicaciones online esenciales para las empresas han experimentado un fuerte aumento y también se han hecho mucho más críticas. Si nos situamos en este mercado altamente competitivo y difícil, la red no debe limitar la capacidad de la empresa de realizar negocios o capitalizar oportunidades. Es por eso que cada vez más organizaciones con visión de futuro buscan una solución de red que trascienda fronteras y preste servicios empresariales sólidos a cualquier persona, en todo momento y en cualquier lugar. Entre las soluciones ante estas nuevas problemáticas que ofrece
Juniper Networks, se encuentra una para la empresa distribuida, en donde las herramientas hacen posible ofrecer sólidos servicios TI de conectividad, seguridad y gestión, sin fronteras, a todos los centros de trabajo, cualquiera que sea su tamaño o ubicación. Además, estas soluciones mantienen su foco en reducir el costo total de propiedad (TCO) de las redes. Para más información visita juniper.net Realizado por Nataly Mejía Marketing

Leer más

Temas: Enterprise 2.0, Lo más nuevo, Seguridad, Juniper

Los gastos en TI también aumentan en 2014

Publicado por marketing on 9/01/14 11:13

Esta es la principal previsión de
Gartner al respecto, que supone además un aumento del 3,1% con respecto al ejercicio que cavamos de cerrar 2013. Fue un ejercicio de crecimiento plano, apenas el 0,4% será ampliamente superado en 2014. El gasto en hardware en donde se incluyen PC, ultramóviles, teléfonos inteligentes y tablets se redujo en el último ejercicio un 1,2%, pero la tendencia marca un crecimiento de 4,3% en 2014. Con lo que los analistas de Gartner creen que la convergencia de PC, ultramóviles  en donde se incluyen las tablets y los segmentos de telefonía móvil, así como la erosión de los márgenes, será un factor que marque el año. Por otra parte el software, sigue siendo el segmento más activo y este año se espera que experimente un saludable incremento del 6,8%. La gestión de relaciones con el cliente y la gestión de las cadenas de suministros serán sus grandes motores, tal y como destaca
el analista de Gartner, Richard Gordon, quien comenta que “la inversión se concentra en la explotación de los datos analíticos para mejorar los procesos B2C y las iniciativas de marketing, pero también hay un importante auge de los análisis B2B, especialmente en la gestión de la cadena de suministro, donde se espera que el gasto anual crezca un 10,6 por ciento en 2014″. Por tanto en cuanto a los servicios de telecomunicaciones, segmento que representa el 40% del gasto mundial en TIC, su evolución está a la baja, esto debido a la tendencia que los expertos relacionan con diversos factores, como un incremento muy acelerado de la telefonía móvil en el hogar, la disminución de la voz en China y un patrón de consumo más moderado en clientes europeos. Cabe mencionar que este fenómeno coincide en Europa con una feroz competencia de precios entre los proveedores de servicios de comunicaciones para retener y atraer clientes, explican los expertos. Si bien es cierto, Gartner ha revisado ligeramente a la baja las previsiones de negocio correspondientes a servicios TI para el periodo 2012 y 2017, en gran medida por las reducciones previstas en el área de externalización de TIC, concretamente, en las referidas a alojamiento, hosting y utilización de centros de datos externos, tendencia influida por la emergencia del cloud computing. Así que, de alguna manera siguen anticipando una evolución positiva para los centros de datos de entre el 4 y el 5 por ciento hasta 2017 de acuerdo con Gordon. Para más información visita cioal.com Realizado por Nataly Mejía Marketing

Leer más

Temas: Enterprise 2.0, Lo más nuevo, Seguridad

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
CyberSecTrends2023
Smartekh Cloud Happy Hour
15-3
TikTok

¿Quieres hablar con un Consultor de Ciberseguridad?