Share
Google+LinkedInPinterest

Filtrado y control de actividades web desde la nube

Bajo el entendido de que el tiempo es valioso para las organizaciones y de que necesitan proteger a su personal cuando éste se encuentra realizando diversas actividades en línea, han aparecido en el mercado varias soluciones que les permiten supervisar, filtrar el contenido web y crear políticas de protección contra el malware, spam, phishing y virus, bloqueando el acceso a materiales inconvenientes o no relacionados con el trabajo, por ejemplo.
nubeflitroTal es el caso de WebTitan Cloud, una poderosa herramienta basada en la nube con 99.99% de disponibilidad que no requiere de recursos propios o software de usuario final; además es extraordinariamente simple, rápida y se adapta de manera transparente a los lineamientos de seguridad de cada empresa, proporcionando un motor de políticas granular para la administración de usuarios, grupos, categorías, horarios de trabajo y demás funciones que garanticen una mayor productividad.
WebTitan Cloud brinda una cobertura al 100% de millones de los sitios web más visitados, permitiendo el filtrado de URL a través de hasta 53 tipificaciones personalizables, así como la categorización en tiempo real de más de 500 millones de webpages y de seis mil millones de páginas en 200 idiomas.
La solución impide el acceso a aplicaciones indeseadas (como la mensajería instantánea y peer-to-peer), facilitando el bloqueo de palabras clave, mimes y tipos de archivos no deseados o renombrados; incluye anti-phishing, interfaz web y el motor Clam Antivirus que se actualiza automáticamente y no necesita de configuración o gestión alguna.
Por su parte, las listas blancas y negras globales, así como las categorías personalizables, pueden configurarse a nivel individual o de grupo para permitir o bloquear ya sea por dirección completa o por IP, mientras que el administrador obtiene pruebas de diagnóstico y reportes gráficos automatizados de las páginas visitadas y el tiempo de navegación de cada usuario, incluyendo toda la información necesaria para investigar a fondo los problemas de compatibilidad, instalación o configuración de la herramienta en sólo unos cuantos minutos.
El producto ofrece múltiples opciones de implementación y mínimos costos de mantenimiento; de hecho, el fabricante maneja un modelo de descuentos por contrataciones multi-anuales o de licenciamiento anual que cubren toda la funcionalidad del software, así como la protección antivirus en tiempo real, las actualizaciones automáticas de categorización de contenidos web y firmas anti-spam, garantizando apoyo directo de ingenieros de soporte siempre disponible por correo, teléfono o vía Internet.
Los usuarios pueden acceder  al tour interactivo en línea (Demo Web) para descubrir los beneficios de WebTitan Cloud y conseguir una versión gratuita por 30 días desde el portal www.webtitan.com; la demo es totalmente funcional e incluye soporte de correo electrónico, actualizaciones de productos y nuevos lanzamientos.
Asimismo, en esta página existe un seminario web o webinar privado para configurar, conocer las capacidades de WebTitan y, con el apoyo de representantes de la empresa, resolver todas las dudas de los clientes o de potenciales usuarios en tan solo 15 minutos.
 

Más información en www.hdmexico.com.mx

Read More
165

Views

Share
Google+LinkedInPinterest

El Día del Niño y otros ‘caldos de cultivo’

El secuestro, el acoso, la explotación sexual, el hostigamiento, las amenazas virtuales, la difamación o el llamado cyberbullying son algunos de los riesgos a los que se exponen los menores de edad cuando navegan en Internet o interactúan en redes sociales.


 
Por Fausto Escobar*

Fausto Escobar

Fausto Escobar


Ya se ha hablado mucho de que en determinadas épocas del año o en fechas específicas se incrementa el nivel de amenazas informáticas debido al inadecuado comportamiento y a los descuidos de los usuarios cuando navegan en Internet o interactúan en redes sociales; hace poco, por ejemplo, aparecieron varias notas alrededor de las festividades de Navidad, Año Nuevo y el Día de San Valentín, oportunidades que los ciberdelincuentes suelen aprovechar para hacer de las suyas.
En comparación con las anteriores celebraciones, el Día del Niño no registra tantos impactos delictivos, pero no podemos dejar de lado esta emblemática fecha porque presumiblemente son los menores de edad quienes están más expuestos a aquellos peligros que sobrepasan las fronteras de lo económico (aspecto en el que los adultos son el blanco por antonomasia); nos referimos a riegos como el secuestro, el acoso, la explotación sexual, las amenazas virtuales, la difamación o el cyberbullying, sumado todo ello al “tradicional” acceso ilegítimo a sus datos confidenciales y al daño informático causado por el spam o el phishing, fenómenos que podemos definir simplemente como correos electrónicos con enlaces a páginas fraudulentas.
ninJustamente con motivo del Día del Niño, los avances del Senado en materia legal respecto de la explotación infantil fueron reconocidos en 2007 por el Fondo de las Naciones Unidas para la Infancia, debido a que por primera vez en México se tipificó como graves a los delitos de turismo sexual contra menores de edad, la pornografía infantil (incluyendo la que se promueve vía Internet) y la trata o el lenocinio de personas con menos de 18 años, mientras que siete años antes la propia UNICEF había publicado un estudio en el cual informaba que alrededor de 16 mil infantes fueron víctimas de explotación sexual en nuestro país.
Quizá el llamado “grooming” sea el riesgo al que más le temen los padres de familia, pues se trata del acoso o seducción de niños y jóvenes por parte de un adulto, quien por lo regular se hace pasar como un menor de edad a fin de ganarse la confianza de aquéllos, lo cual puede ser el preludio de un posible encuentro personal para posteriormente abusar de la víctima. Estos abusadores son comúnmente varones heterosexuales que recurren al engaño y a la sorpresa como sus principales armas o estrategias de operación, siendo los niños de entre 8 y 12 años los objetivos idóneos de casi todas sus agresiones sexuales; de estos últimos, los más vulnerables son quienes muestran algún retraso en su desarrollo o en sus capacidades físicas y psíquicas; aquéllos que han sido víctimas de maltrato, que han vivido la separación de sus padres o que forman parte de familias reconstituidas; los que padecen falta de afecto, así como los que están en la etapa de la pre pubertad o de desarrollo sexual.
¿Pero cómo saber si nuestros hijos están en riesgo latente de convertirse en víctimas de este tipo de delincuentes? Una clara señal de alerta puede ser si el pequeño o no tan pequeño pasa demasiadas horas conectado a la Web (y más si lo hace de noche); cuando entran llamadas o llegan regalos de desconocidos; cuando el niño apaga la computadora si uno entra en su habitación; cuando se aísla de la familia o se niega a hablar de lo que hace en Internet, entre otros indicios más.

Como padres debemos poner especial atención en lo que los niños realizan en salas de chat, en los grupos de noticias y en prácticamente cualquier aplicación que les permita comunicarse en línea; asimismo, debemos vigilar los cada vez más concurridos foros virtuales en los que los participantes pueden agruparse según un interés o tema en particular, pues los niños y adolescentes consideran que en éstos podrán encontrarse con personas que hablan su mismo lenguaje y que, en teoría, tienen los mismos gustos (música, deportes, cine, libros, programas de televisión, etc.).

Otro “caldo de cultivo” para los delincuentes informáticos son los videojuegos, en los que el spam y el phishing son las amenazas más comunes y se han convertido en un inmejorable gancho para atraer la atención de potenciales víctimas, y eso sin contar que, según las más recientes estimaciones de la consultora The Competitive Intelligence Unit, se está presentando una tendencia ascendente en el desarrollo de juegos diseñados para smarphones y tablets, dispositivos que ya forman parte de la canasta básica de cualquier estudiante.
Respecto de este último fenómeno, Mediatelecom Consulting & Law calcula que en América Latina la penetración de teléfonos inteligentes fue de 31% hasta septiembre del 2014 y se espera que en 2020 sea de 68%, cifras que indican un evidente crecimiento para el mercado de la banda ancha y el desplazamiento de equipos con acceso a Internet, pero también ayudan a dimensionar el gran campo de acción que tienen los criminales informáticos.
Por cierto, el pasado 11 de marzo apareció en sinembargo.mx una nota con seis tendencias de la telefonía celular para lo que resta de este 2015, entre las que se incluyen: mejoras en la conectividad, los mensajes instantáneos confirmándose como nuestras “nuevas redes sociales”, el Internet de las Cosas (en el que los smartphones se postulan como el mejor nexo entre dispositivos), la Cartera 2.0 (tecnologías relacionadas con los pagos móviles), una mayor oferta de dispositivos wearables o “para vestir” en sincronización con los teléfonos inteligentes y, por último, un mayor desarrollo de apps anónimas como Whisper o Secret, por lo que será necesario redoblar esfuerzos para anticiparse a un posible aumento del cyberbullying.

Un dilema que puede desaparecer

La parte buena de todo esto es que la mayoría de proveedores de servicios en línea (OSP) y de servicios de Internet (ISP) ofrece a los padres opciones de control o bloqueo, y además existen organizaciones -como Crisp Thinkin- que cuentan con servicios para identificar el grooming y vigilar la actividad de los menores de edad en los chats, en aplicaciones de mensajería instantánea e incluso en redes sociales.

También están al alcance soluciones de seguridad que no sólo resguardan al usuario cuando navega en Internet sino que sus acciones en Twitter y Facebook, por ejemplo, ahora pueden ser más seguras con las ofertas de protección informática de fabricantes como ESET, comenzando con el hecho de que cada quien puede decidir cuáles datos son visibles para el público y cuáles no.

Igualmente, el usuario podrá disfrutar de otros servicios en línea de dicho proveedor, como Social Media Scanner, una aplicación diseñada por ESET Antivirus para detectar cualquier código malicioso que se distribuya en las redes comunitarias, la cual permite monitorear historiales propios o de terceros, así como las publicaciones en el muro que contienen enlaces o videos en Facebook para detectar malware; posibilita también leer twitts de las cronologías, ver a quién se sigue y seguir a nuevas personas; actualizar el perfil, publicar twitts y acceder a los mensajes directos.

Cuando la herramienta descubre un código malicioso, manda una alerta o un mensaje vía correo electrónico; asimismo, brinda la opción de configurarla para recibir las alertas de forma automática o realizar el análisis “a pedido”, cuyos resultados serán compartidos con otros usuarios a fin de prevenir la propagación de cualquier amenaza.

En conclusión, el dilema que tenían los padres de familia entre vigilar o proteger ya es cosa del pasado, pues con esta aplicación estarán siempre al tanto del nivel de seguridad de los equipos o dispositivos con los que sus hijos acceden a Internet o a las redes sociales, pero ahora lo pueden hacer sin irrumpir su privacidad.

* El autor es Director General de HD México y HD Latinoamérica.

eescobar@hdlatinoamerica.com

www.hdmexico.com.mx

www.hdlatinoamerica.com

Read More
141

Views

Share
Google+LinkedInPinterest

Spam: un agujero en el bolsillo

Los usuarios y las empresas necesitan nuevas y más accesibles alternativas para la gestión de sus sistemas de correo electrónico, procurando garantizar una máxima disponibilidad del servicio y, de paso, protegerse de forma efectiva frente a cualquier tipo de amenaza.

Por Sebastián Sanhueza Ramos

Sebastián Sanhueza Ramos

Sebastián Sanhueza Ramos


En el estudio titulado “Email Statistics Report 2014-2018”, la empresa The Radicati Group (www.radicati.com) reúne estadísticas y previsiones en cuanto al nivel de adopción y uso de tecnologías como el correo electrónico, la mensajería instantánea y las redes sociales, considerando para ello la población de usuarios y el número de puestos en las empresas mediante un análisis cuantitativo y cualitativo de cada segmento de industria a nivel mundial.
De este trabajo se desprende que la mayoría del tráfico de correo electrónico, hasta lo que llevamos del 2014, proviene del mundo de los negocios, con más de 108 mil 700 millones de e-mails enviados y recibidos por día, cifra que podría crecer a más de 139 mil 400 millones de mensajes de correo al final de este año, y a pesar de que éste sigue siendo el principal medio de comunicación, varias empresas están optando por otras alternativas, como los sitios de redes sociales, la mensajería instantánea, la IM móvil, los SMS/mensajes de texto, salas de chat, la video-llamada y los blogs.
A nivel individual, la firma estima que los usuarios de negocios están enviando y recibiendo en promedio 121 correos electrónicos al día y se espera que hacia el 2018 esta cantidad crezca a 140, mientras que el número de cuentas de redes sociales podría aumentar de 3.6 mil millones a más de 5.2 mil millones también a finales del año referido.
La mayoría de estas cuentas sigue perteneciendo al espacio del consumidor, aunque varios negocios han demostrado una creciente adopción de esta tecnología, tendencia que también se está replicando en cuanto al correo electrónico móvil debido al auge de los dispositivos nómadas que manejan esta herramienta de comunicación para usuarios de negocios y consumidores finales, como Apple iOS y Google Android en particular.
Un problema de peso(s)
Es un hecho que los gastos que representa el envío de mensajes se redujeron gracias al correo electrónico, pero el proceso de abrirlos, procesarlos y responderlos lleva mucho tiempo e implica un innegable costo acumulativo en términos de productividad; de hecho, en el mismo estudio de Radicati Group se asegura que repetir miles de veces el anterior proceso puede consumir un día laboral completo para las organizaciones.
nospam
Al respecto, Justin M. Rao y David H. Reiley, empleados de Google y Microsoft respectivamente, publicaron hace un par de años el estudio “Journal of Economic Perspectives”, en el cual destacaron que 9 de cada 10 mensajes de correo que circulaban por Internet eran spam o malware, por lo que las computadoras debían ser más potentes y trabajar horas extra a fin de poder cubrir lo que estos dos aspectos estaban demandando. Por su parte, Tom Jackson, de la Universidad de Loghborough, Inglaterra, afirmó que en ese 2012 las “contraindicaciones” alineadas a la lectura y gestión de los correos electrónicos estaban representando a las compañías más de 15 mil dólares por empleado al año.
Cifras más, cifras menos, el hecho es que los usuarios y las empresas de negocios han reconocido ya la necesidad de buscar nuevas alternativas para el control y la administración del correo electrónico, procurando garantizar su máxima disponibilidad y, de paso, proporcionando protección total frente a cualquier tipo de amenaza, como los virus, el phishing y el propio spam.
También en términos económicos, el impacto del correo electrónico no deseado obliga a dedicarle mucho tiempo al proceso de recuperación de sistemas, al restablecimiento de servicios y a la realización de copias de seguridad, sin contar con la necesaria contratación de técnicos cualificados, así como la instalación de protecciones, filtros y nuevas infraestructuras tecnológicas que suponen un mayor consumo de ancho de banda y el incremento de las capacidades de almacenamiento.
Existen estrategias preventivas (protegerse antes de que el spam se origine, lo cual puede lograrse educando a los usuarios y recurriendo a leyes anti-spam), proactivas (para evitar que el correo no deseado se transmita identificando primeramente al emisor y no al spam en sí) y reactivas (buscan identificar el spam una vez que ha entrado en los servidores de correo, aunque el consumo de recursos, procesos y memoria sigue siendo una constante).
Si se considera lo anterior, podría concluirse que la educación de los usuarios es la mejor herramienta para combatir el spam, pero el sentido común podría orillarnos a pensar que el recurso lógico para éstos y para las empresas es contar con una solución tecnológica que les permita reducir el problema, aunque en la práctica también debe tomarse en cuenta otros atributos relacionados con el bloqueo y eliminación de malware, así como con la posibilidad de minimizar gastos o realizar inversiones innecesarias.
Una alternativa que garantiza todo lo anterior y mucho más es SpamTitan Cloud, diseñada para todas aquellas empresas que deseen proteger sus sistemas de correo electrónico contra el spam, los virus y otras amenazas, logrando una efectiva distinción entre los mensajes masivos verdaderos y la correspondencia no solicitada o basura, misma que podrá ser revisada y/o borrada a conveniencia de la organización o del propio usuario, obviamente bajo los designios de una política corporativa de seguridad.
Se trata de una herramienta virtual que permite la protección sin necesidad de contratar un servicio de hosting, realizar una implementación local, contar con un software de virtualización o utilizar recursos propios debido a que está basada en “la nube” y su disponibilidad es bajo demanda, aparte de que las empresas podrán explorar, usar y configurar su propia aplicación en menos de 30 minutos sin requerimientos de software ni de hardware.
Las principales características de SpamTitan incluyen protección con dos motores de antivirus que se actualizan automáticamente; análisis multicapa para un enfoque integral por niveles que separa el correo electrónico deseado del spam, incluyendo Sender Policy Framework, verificación del destinatario, SURBL, RBL, análisis bayesiano, palabras clave, análisis del asunto y contenido del mail, así como muchas otras reglas personalizadas que se combinan para dar una puntuación al correo electrónico que lo define o no como spam.
Todas las actualizaciones del antivirus, anti-spam, el lanzamiento de nuevas versiones, la configuración de copias de seguridad y la gestión de informes están automatizadas. Por su parte, las listas blancas y negras se configuran para el usuario o para el dominio estableciendo las permitidas y las bloqueadas, en tanto que los administradores y usuarios tienen la capacidad de gestionar la búsqueda y recuperación del correo electrónico que se puso en cuarentena.
 

* El autor es Director Regional de HD Latinoamérica.

ssanhuezar@hdlatinoamerica.com

 

Read More
227

Views