Share
Google+LinkedInPinterest

Cómo proteger tus equipos con Android 

Para este regreso a clases, ESET Multi-Device Security incluye herramientas anti-phishing, de escaneo y auditoría de aplicaciones, SMS y filtro de llamadas, tecnología antirrobo, sistema de limpieza y bloqueo remotos, sirena, seguimiento GPS, Guardia SIM y soporte técnico gratuito.

Staff HD
Quienes están siempre informados y actualizados en lo que a tecnología se refiere, reconocen la importancia de salvaguardar sus dispositivos informáticos y de comunicación, pues consideran a sus smartphones, tabletas y equipos de escritorio o móviles no sólo como gadgets para estar a la moda sino como valiosas herramientas que les facilitan el trabajo y el estudio.
eseLa gran realidad, sin embargo, es que no todos cuentan con soluciones para proteger la información almacenada en dichos dispositivos ni con las herramientas suficientes como para garantizar la transferencia segura de datos hacia otros equipos o receptores. Es también muy cierto que, “por si las moscas”, muchos procuramos hacer respaldos de nuestros archivos o aplicaciones más valiosos, pero esta práctica no es suficiente, pues los maleantes cibernéticos siempre están al acecho y buscando la manera de conseguir cualquier información que les permita hacer de las suyas.
Tener copias de nuestras fotografías personales, de nuestros contactos y hasta de esa tesis que ya está a punto de cocción es un recurso válido, pero esos datos son justamente los que podrían caer en las manos equivocadas cuando extraviamos o nos roban alguno de los equipos antes mencionados, por lo que es recomendable asumir una actitud preventiva e impedir a toda costa un posible mal uso o destino de nuestra información.
Las soluciones antivirus más populares y de mayor prestigio no sólo sirven para detectar, filtrar y hasta eliminar cualquier amenaza informática o malware; algunas cuentan también con poderosas herramientas de respaldo, recuperación y bloqueo de datos en caso de hurto o extravío de nuestros dispositivos. El paquete de seguridad ESET Multi-Device Security, por ejemplo, nos permite elegir o combinar las más poderosas soluciones de la marca tanto para Windows como para la plataforma Mac, aparte de proteger nuestras tablets o smartphones con Android.
Este paquete puede instalarse y activarse en sólo unos cuantos minutos y sin dificultades técnicas; asimismo, incluye herramientas anti-phishing, de escaneo y auditoría de aplicaciones, SMS y filtro de llamadas, tecnología antirrobo, sistema de limpieza y bloqueo remotos, sirena, seguimiento GPS, Guardia SIM y soporte técnico gratuito, entre varios beneficios más.
esefsLa suite ESET Multi-Device Security tiene un precio accesible para todo tamaño de bolsillo, aparte de que con una sola licencia es posible proteger hasta diez equipos mediante un esquema “5+5”; es decir, puede instalarse y activarse en cinco equipos Windows fijos (PCs de escritorio y laptops) y además en cinco equipos móviles que trabajen con el sistema operativo Android (smartphones y tablets).
Para los no tan doctos en eso de los bits y bytes, el mayorista de la marca en nuestro país, HD México, ofrece soporte técnico sin costo, así como una herramienta de chat directo y en tiempo real con la que los usuarios podrán resolver dudas relacionadas con la suite o con cualquier producto de ESET.
Si necesitas más información acerca del modelo de licenciamiento “5+5” o si deseas aprovechar los beneficios del producto, visita el portal www.hdmexico.com.mx o escribe a la dirección de correo: soporte@hdmexico.com.mx

Read More
292

Views

Share
Google+LinkedInPinterest

ESET File Security, su seguro servidor

ESET registra un promedio diario de 250 mil muestras de archivos maliciosos a nivel global, siendo Internet y el correo electrónico los principales accesos de los virus informáticos a las redes corporativas.

Staff HD
Tanto para los usuarios domésticos como para las empresas la información representa uno de sus activos más valiosos, y para mantenerla segura o inalterable es preciso contar con un antivirus que detecte de manera oportuna cualquier posible amenaza, ya sea mediante procesos, tecnología o a través del monitoreo basado en el análisis de comportamientos y de riesgos.
La idea fundamental de todo este esfuerzo es proteger la gran mayoría de las vías de entrada de los virus y el malware para reaccionar con prontitud y reducir el tiempo en el que los atacantes pudieran entrar en los dispositivos o en una red corporativa, lo que además evitará el desperdicio de recursos por un mal funcionamiento de los equipos y, por ende, cuantiosas pérdidas monetarias para las organizaciones.
Los virus informáticos y el malware en general son las mayores amenazas a la información; el segundo puede definirse como todo aquel software malicioso que no busca infectar otros archivos, como lo hacen los virus tradicionales; a pesar de ello, pueden traer problemas a una computadora o red bajo la modalidad de spyware, adware o troyano, por ejemplo. 
Debido a los diferentes métodos que utiliza el malware para reproducirse, las compañías se escudan mediante aplicaciones a nivel de servidores o software de políticas de seguridad, aunque no es posible tener un absoluto control sobre estas amenazas, por lo que se requiere de un antivirus capaz de detectarlas en cada estación de trabajo y servidor de archivos, y es que una sola computadora infectada puede “contagiar” al resto de los equipos conectados a la red. 
El laboratorio de ESET registra un promedio diario de 250,000 muestras de archivos maliciosos  a nivel global; asimismo, tanto Internet como el correo electrónico son los principales accesos de los virus informáticos a las redes, por lo que los antivirus deben contar con un módulo específico para estos medios y tener la capacidad de detectar amenazas antes de que sean descargadas en los equipos, aparte de que su protección debe ser independiente de los programas instalados en las computadoras. 
esetESET NOD32 ha sido distinguido por mucho tiempo como el antivirus más sofisticado y proactivo, el de mayor porcentaje de detección, el de mejor rendimiento y el que consume menos recursos, pero las amenazas se han vuelto códigos cada vez más complejos y, debido a ello, la solución contiene actualmente características mejoradas que permiten una máxima seguridad, sobre todo para las estaciones de trabajo en redes corporativas.
Las empresas solían utilizar las ediciones ESET NOD32 Antivirus y ESET Smart Security Business para asegurar sus servidores y hoy en día cuentan con ESET File Security que les posibilita el resguardo de archivos en plataformas y/o sistemas operativos Windows y Linux/BSD/Solaris.
Dentro de los principales diferenciadores de ESET File Security para Windows Server destaca la inclusión del motor ThreatSense para una detección precisa y proactiva de códigos maliciosos y amenazas existentes en Internet; sobresale además la detección y exclusión automática de archivos críticos para un buen funcionamiento (todas las exclusiones requeridas ahora pueden ser configuradas con base en los programas instalados y los roles del servidor).
Por su parte, la nueva interfaz ESET Shell (e-Shell) brinda un total control mediante línea de comandos con mayores opciones de gestión para los administradores de sistemas y los usuarios más avanzados; de hecho, el menú de configuraciones fue rediseñado a fin de que su uso sea más intuitivo, presentando alternativas ya sea para la protección del servidor o del equipo/cliente, con la posibilidad de automatizar tareas a través de scripts o de acciones a realizar.
ESET File Security presume nuevas opciones de búsqueda y clasificación de entradas de archivos de registro; identifica patrones sospechosos exhibidos por aplicaciones maliciosas, exploits e incluso amenazas desconocidas basándose en su comportamiento malicioso (análisis proactivo en tiempo real); incluye compatibilidad mejorada, detección de sistema operativo durante la instalación, soporte para Windows Live Mail 2011 y Windows Server 2012 R2, así como exclusiones automáticas para Microsoft Sharepoint Server.
Igualmente, los usuarios pueden configurar las actualizaciones para que se realicen en un momento determinado del día, semana o mes. La aplicación no ralentiza el acceso a los archivos a través de la red; presenta la mayor velocidad de exploración y las tasas de detección más altas (hasta cinco veces más rápido que las soluciones antivirus de renombre), sumado al hecho de que garantiza el mínimo consumo de recursos del sistema.
Cabe mencionar que para los servidores que integran Windows Server Core Edition existe una versión alternativa de ESET File Security, y aunque estamos hablando de entornos de alto rendimiento con un mínimo consumo de recursos, la protección sigue siendo una garantía.
segCon ThreatSense se goza de una gran velocidad de exploración y las más altas tasas de detección, asegurando que los recursos permanezcan siempre disponibles para las grandes demandas de tráfico.
De manera general, ESET File Security para Microsoft Windows Server incluye antivirus, anti-spyware, control de dispositivos extraíbles, línea de comandos eShell, sistema de gestión remota e interfaz de usuario GUI/CMD, mientras que ESET File Security para Linux/BSD/Solaris cuenta con prácticamente lo mismo pero con una interfaz de usuario web.
Debe resaltarse que los clientes que cuenten con licencia de un producto Business Edition pueden acceder fácilmente a ESET File Security para Microsoft Windows Server contactando al mayorista HD México (www.hdmexico.com.mx) o siguiendo las instrucciones contenidas en el portal de la marca.

Read More
217

Views

Share
Google+LinkedInPinterest

Habeas Data y su receta del éxito para canales

Hablemos de Negocios
* “Seguramente alguna vez se han preguntado: “¿Por qué vende más la competencia si mi producto es mejor?”. Cuando alguien no confía en lo que vende, es momento de cambiar de producto, y si esa persona no tiene la capacidad de respaldarlo para justificarle al cliente su adquisición, será mejor que se dedique a otra cosa”: Fausto Escobar
* Fabricantes como ESET reconocen a sus mejores partners por la capacidad de desplazamiento de productos, por la lealtad a la marca, por la venta de nuevas licencias, así como por la cantidad de renovaciones, pero detrás de todos esos logros siempre existirá la calidad del servicio como un factor de diferenciación entre sus asociados comerciales.
Staff HD

Fausto Escobar

Fausto Escobar


Coincidir en la definición de términos como empresario, emprendedor, visionario o innovador es un cuento de nunca acabar, pues pareciera que las principales diferencias entre estos calificativos tienen que ver con el tiempo y los resultados más que con las formas. A fin de cuentas, lo que importa es aceptar que todas éstas son personas que saben descubrir, identificar oportunidades de negocios y anticiparse a las tendencias; también son aquéllas que confían en sus intuiciones y que demuestran iniciativa para llevar a buen término una idea o un nuevo emprendimiento.
Algunos piensan que al emprendedor que busca crear una manera diferente de hacer algo no se le puede llamar “innovador” sino “visionario”, mientras que otros opinan que para tener éxito emprendiendo influyen la suerte, los contactos o el entorno más que la capacidad visionaria, y finalmente hay quienes -haciendo una mezcla de todos estos atributos- prefieren batirse en la realidad tangible y otorgarle un mayor valor al “saber hacer las cosas”.
Lo cierto de todo esto es que no podemos dejar de asumir que detrás de cualquier éxito siempre hay alguien que sabe hacer o que hace lo que debe hacer, y esto último implica estar al tanto del entorno, considerar fortalezas y debilidades de la competencia, tener un absoluto control de los riesgos, innovar para satisfacer necesidades y ser lo suficientemente visionario como para adelantarse a las tendencias o hasta para crear otras necesidades, sin olvidar que el cliente, el usuario y el mercado son la razón de la existencia de los proveedores de productos y/o servicios; son también una métrica infalible que les permitirá saber en dónde están y hacia dónde pueden o quieren ir.
Pensar en el cliente siempre será el mejor comienzo, y conquistarlo o retenerlo con un buen servicio es la dirección más adecuada, según opina Fausto Escobar, director general de Habeas Data México, empresa mayorista que se ha destacado tanto en su país de origen como en el mercado latinoamericano ofreciendo soluciones de seguridad informática y teniendo a los productos de la marca ESET como su principal core de negocios.
Data-privacy
PASIÓN POR EL SERVICIO
Dentro de un entorno globalizado, añadió el también Director de HD Latinoamérica, la oferta de productos y servicios proviene de todas partes del mundo, así que el cliente posee incontables alternativas para la selección de su mejor proveedor. En este contexto, la atención a la clientela toma una relevancia vital, al punto de que puede llegar a ser una de las pocas herramientas diferenciadoras entre los ofrecimientos con características similares; asimismo, un cliente es la principal referencia para que las empresas corrijan sus sistemas de atención e inclusive para realizar mejoras a los productos que éstas le proponen.
Cabe mencionar que una compañía promedio puede perder definitivamente hasta un 40% de sus clientes al año, de los cuales casi un 70% lo haría por una mala atención o servicio; de hecho, un reciente estudio de Marketing Metrics arrojó que una empresa tiene entre 60 y 70% de posibilidades de éxito con la venta a un comprador actual (cross selling incluido); entre 20 y 40% puede recuperar a un ex cliente y sólo un 20.5% podría convertir prospectos en sus nuevos consumidores, o sea que estadísticamente es más factible recuperar a un antiguo cliente que captar uno nuevo.
Al respecto, Escobar señaló: “Debemos también tener un genuino y honesto interés en el bienestar del cliente, pero esto no sólo hay que manejarlo como un eslogan o argumento de ventas sino que necesitamos demostrarle que realmente nos preocupa su sentir, y nunca debemos dejar que éste se muestre inconforme o desprotegido”.
Y cuando a alguien le tiemblan las piernas o se le hace un nudo en el estómago al entrar la llamada telefónica de un cliente, prosiguió, es momento de mirar hacia atrás para descubrir la razón de ese temor: “Quizá no estemos del todo convencidos de lo que vendemos o tal vez no nos sentimos capaces de resolver todos los problemas que se nos pudieran presentar; de ser así, tendremos que rebobinar la cinta y, de ser necesario, tomar medidas extremas, como cambiar de producto o dedicarnos a otra cosa, pero lo que más importa es tomar la decisión a tiempo, pues un cliente nunca olvida y asociará invariablemente los productos con los servicios de la empresa que se los ofreció”.
El Director de HD está consciente de que nunca faltarán los errores técnicos, muchos de las cuales no están bajo el control del proveedor o ni siquiera se deben al producto, pero debemos procurar ser muy honestos con el cliente, dijo, y apoyarlo haciéndole saber que estamos de su lado: “No prometemos lo que no podemos cumplir y, si la solución está en nuestras manos, garantizamos una respuesta en tiempo y forma, aunque hay algo en lo que sí tenemos un control total, que son nuestras acciones y nuestro afán de respaldar la confianza que un cliente ha depositado en nosotros”.
Este empresario igualmente sugirió mantener una congruencia entre lo que se dice y lo que se hace: “Como empresa de servicios, nos morimos en la raya con el cliente; así empezamos y así seguiremos, por lo que nadie puede decirnos lo que implica la palabra ‘servir’”.
Desde la óptica de Escobar, el crecimiento de Habeas Data en México y en Latinoamérica se ha dado con base en las recomendaciones; es una especie de “cadena de favores”, comparó quien a nivel gubernamental ha conquistado las preferencias de instituciones como la Secretaría de Marina, la UNAM, el Instituto Politécnico Nacional o el Senado de la República, mientras que en el ámbito corporativo ha sido favorecido con las buenas referencias de empresas como Liverpool, TV Azteca y BMW: “Nuca pedimos la recomendación; ésta se ha dado por sí sola, lo cual es un gran logro porque consideramos que no hay mejor publicidad que la que uno mismo se gana”.
CONFIANZA EN EL PRODUCTO
Tapar las deficiencias de un producto implica mucha inversión operativa y hasta económica, pero en el caso de la marca ESET, ejemplificó, simplemente existe una estratégica convicción: “Obviamente decimos que tenemos el mejor producto porque estamos casados con la marca, pero el gran detalle es saber quién, cuándo y cómo se respalda la solución (…) el producto evoluciona según los requerimientos del mercado y nuestra empresa igualmente lo hace en ese sentido, aunque asumiendo que los niveles de servicio también deben evolucionar; asimismo, ofrecemos más de lo que el cliente pide, pues la flexibilidad siempre tendrá una retribución”.
La buena noticia, prosiguió, es que a nivel global las empresas han entendido que el servicio hace la diferencia: “Particularmente en México, no todos valoran la cultura de lo inmediato o las respuestas rápidas sino la atención personalizada; además, no cualquier cliente es para atenderse digitalmente, por correo o mediante el soporte remoto, ya que muchos reclaman o necesitan percibir la atención uno-a-uno”.
La parte de soporte está alineada a toda esta filosofía, añadió, pues nuestros especialistas tienen todas las certificaciones de los productos de la marca: “Somos el asociado con más certificaciones de ESET a nivel nacional y tal vez de toda la región latinoamericana; incluso, nuestros colaboradores de Marketing y de Ventas están certificados porque ellos también necesitan saber de qué están hablando, pues un cliente no distingue áreas y siempre asociará al producto con los servicios de la empresa vendedora, así que debemos defender ambos aspectos con una misma pasión”.
SOLIDEZ EN LA CADENA
Fabricantes como ESET reconocen a sus mejores partners por la capacidad de desplazamiento de productos, por la lealtad a la marca, por la venta de nuevas licencias, así como por la cantidad de renovaciones, pero detrás de todos esos logros siempre existirá la calidad del servicio como un factor de diferenciación entre sus asociados, llámense mayoristas o distribuidores.
En cuanto a las renovaciones, manifestó que actúan antes y después de que lo necesite un cliente, aparte de que trabajan por y para éste: “Toda esta labor es lo que hace la diferencia y lo que convierte a cada renovación en un compromiso de confianza y lealtad. Un cliente no quiere tener una caja dentro de su red sin saber qué es lo que ésta hace; prefiere contar con una solución. Nosotros ofrecemos soluciones y no sólo productos, lo cual se alinea perfectamente a una filosofía que también es promovida por ESET, que es la de ser proactivos y no nada más reactivos”.
La congruencia entre lo que se dice y lo que se hace, añadió, se aplica por igual en el trabajo con canales: “Tenemos socios en todo el país, quienes siguen trabajando con nosotros desde hace 8 o 9 años, que son fieles y pueden dar testimonio de que nunca los hemos hecho a un lado en ningún proyecto. Obviamente el usuario final es el foco de convergencia entre nosotros y los distribuidores, y cuando a estos últimos se le presenta un problema difícil de resolver, de inmediato ‘entra al quite’ un técnico o hasta un directivo de HD para aplicar todo el protocolo de trabajo.
Conseguir nuevos compradores, retener a los ya existentes, convencer mediante servicios de calidad para que el cliente perpetúe una relación de negocios, abrir nuevos mercados y ser distinguidos por una marca son logros que resultan de una filosofía laboral, incluso de vida, tal y como resumió el Director General de Habeas Data México y HD Latinoamérica en los siguientes diez puntos:

DECÁLOGO DE LA ATENCIÓN AL CLIENTE

  1. Ofrecer un servicio de excelencia y saber hacer las cosas cada vez de mejor manera. Si les tiemblan las piernas cuando reciben la llamada de un cliente, es momento de rebobinar la cinta y pensar en un cambio inmediato.
  2. Demostrar una congruencia entre lo que decimos y lo que hacemos, pues la certeza y la honestidad siempre se traducirán en confianza.
  3. La recomendación debe fluir por sí sola; es un “incentivo natural” que nos ayuda a dimensionar el valor de nuestro trabajo. Si lo que se busca es permanencia, preocúpense cuando vendan mucho y no logren ninguna recomendación.
  4. Hay que dar más de lo que el cliente espera de nosotros y, de ser posible, hacerlo antes de que aquél nos lo pida. Le verdadera atención no sólo implica ofrecer respuestas rápidas y efectivas sino ir siempre un paso adelante.
  5. Seguramente alguna vez se han preguntado: “¿Por qué vende más la competencia si mi producto es mejor?”. Cuando alguien no confía en lo que vende, es momento de cambiar de producto, y si esa persona no tiene la capacidad de respaldar el producto para justificarle al cliente su adquisición, será mejor que se dedique a otra cosa.
  6. Un cliente siempre asociará al producto con los servicios de la empresa que se los vendió, así que defender con una misma pasión ambos frentes (producto y servicio) es más que recomendable.
  7. Particularmente en el ámbito de la tecnología, el cliente no siempre tiene la razón pero sí la última palabra (además de muy buena memoria).
  8. Tener un genuino y honesto interés en el bienestar del cliente, lo cual se demuestra con hechos y no sólo con palabras. Recuerden que la mejor publicidad es la que uno mismo se forja, no como estrategia sino como merecimiento.
  9. Certificarse en los productos es un requisito no sólo para el personal técnico sino para todo aquél que hable o tenga contacto con los clientes.
  10. La lealtad hacia un producto no debe ser vista como un compromiso o un contrato sino como una convicción compartida; pensar así ayuda a lograr la permanencia en el mercado y da certeza a los clientes de que eligieron la marca ideal y al proveedor correcto.

www.hdmexico.com.mx

www.hdlatinoamerica.com

Read More
151

Views

Share
Google+LinkedInPinterest

Encriptación: de lo básico a lo estratégico

Los datos siempre están en riesgo de perderse o de que sean robados, aparte de que nunca falta quien olvide la clave para acceder a ellos, por lo cual los proveedores de seguridad están incorporando en sus productos tecnología de cifrado cada vez más controlables para las empresas y más transparentes para los usuarios.
Staff HD
hd1Poco antes de que la máquina de escribir fuera sustituida por la computadora personal y de que los documentos impresos se convirtieran en información codificada en bits, las empresas solían resguardar sus datos más sensibles en carpetas, archiveros y bodegas, cuyo esquema de protección dependía simplemente de controlar el acceso a los mismos mediante el uso de cerraduras, candados, llaves o de avisos con leyendas como “Prohibida la entrada” o “Sólo personal autorizado”.
Pero en el terreno informático, y muy particularmente dentro de un entorno de redes, la propia naturaleza de los documentos obligó a modificar radicalmente tan rudimentario método de protección y hoy en día los negocios manejan complejas estructuras de seguridad que incluyen antivirus, firewalls y aplicaciones de respaldo, por ejemplo, aunque el privilegio de acceder a dicha documentación sigue centrándose en quien tiene “la llave” (usuarios autorizados, administradores de sistemas, etc.) o en quienes necesitan entrar a las redes y los contenidos corporativos para realizar su trabajo ya sea desde sus casas o vía remota.
Debido a lo anterior, tanto las organizaciones como los usuarios deben estar conscientes de la importancia de encriptar sus datos de forma concreta (una carpeta o fichero) o global (encriptado íntegro del equipo). El cifrado de datos es el proceso por el que una información legible, mediante un algoritmo llamado cifra”, se transforma en información ilegible (conocida como “criptograma” o “secreto”); en ese sentido, quien cuente con los permisos correspondientes y tenga la clave de cifrado puede volver a hacer legible la información, reduciendo así el riesgo de que sea leída por terceras partes o de que termine en manos inapropiadas.
Los algoritmos, sin embargo, suelen ser públicos, lo cual facilita la intromisión de posibles atacantes, por lo que los expertos sugieren basar la seguridad de un sistema de cifrado enteramente en la clave y no en aquéllos. En materia de cumplimiento, los negocios tienen la obligación de encriptar cualquier equipo portátil con el que vaya a accederse a las redes corporativas, así como hacer copias de seguridad externas y cifrar los datos más sensibles en caso de que la transmisión de los mimos se realice a través de un entorno tan descontrolado e inseguro como lo es Internet, para lo que se recomienda el uso de protocolos criptográficos como SSL (Secure Socket Layer), conformando una capa de seguridad que puede aplicarse en diversos ámbitos, como HTTPS, FTP y/o SMTP.
Adoptar VPNs (Virtual Private Network) y cifrar archivos o discos duros son también buenas alternativas para la protección de los datos, aunque tener un fichero o una información cifrada no garantiza absolutamente su integridad o su fiabilidad, ya que pueden presentarse varios problemas aun con los algoritmos más seguros; por ejemplo, la información se perdería en caso de que sea cifrada en un disco duro y éste se estropee; también es probable que un usuario olvide las claves de cifrado o las filtre con la idea de afectar a su compañía, además de que se suele almacenar la clave en el mismo sitio que el fichero cifrado, por lo que si alguien accede a este último también podrá encontrar la clave para descifrarlo.
Una mala gestión de las claves o el manejo de información inválida impedirá que el destinatario acceda a ella aunque el cifrado y descifrado sean correctos, por lo que siempre será necesario realizar backups de los datos, recurrir al método de doble autenticación o garantizar la seguridad de las claves, sobre todo si se tiene a “la nube” como principal repositorio o medio de transferencia.
El eslabón más débil
hd2Pareciera que las soluciones de encriptación fueron diseñadas exclusivamente para las empresas, pero no debemos olvidar que la mayoría de los riesgos a la seguridad tiene como punto de coincidencia al individuo, ya sea como usuario interno o externo de una red corporativa; de hecho, existen tecnologías -como Microsoft BitLocker- que permiten cifrar los archivos de forma local o en el equipo de cada usuario.
El nivel de seguridad que otorga el cifrado depende de la robustez del algoritmo de encriptación, o sea, del modo en que se cifra la información para hacerla ilegible. A fin de satisfacer los requerimientos de las organizaciones en esta materia, la compañía de seguridad ESET estableció recientemente una alianza tecnológica con la empresa DESlock, cuyo producto insignia (DESlock+) permite justamente el cifrado de datos.
Debe mencionarse que el trabajo desde el hogar o desde dispositivos móviles obliga a la extensión de las políticas de seguridad mediante el cifrado más allá del perímetro de una red; en ese sentido, la solución referida ofrece un control completo sin importar dónde se encuentran los usuarios; se trata de una poderosa herramienta de cifrado que, del lado del servidor (DESlock+ Enterprise Server), permite a los administradores de sistemas la fácil gestión de usuarios y estaciones remotas de trabajo de manera independiente o en relaciones de “muchos a muchos”.
Esta aplicación facilita además el uso compartido de claves entre clientes en tiempo real, utilizando avanzados algoritmos y estándares para crear claves impenetrables y haciendo posible el cifrado de discos duros, medios extraíbles, archivos y correos electrónicos.
Los datos son una parte crítica de toda organización, pero este valioso activo suele suponer un gran riesgo cuando se traslada o se transmite fuera de la red corporativa. DESlock+ también garantiza una mínima interacción del lado del cliente, mejorando el cumplimiento de normativas por parte del usuario y permitiendo la seguridad de los datos corporativos con un único paquete instalador de Microsoft (MSI).

Aparte de la edición gratuita denominada “Personal”, DESlock maneja las versiones Pro, Standard y Essential (esta última exclusiva para los clientes de ESET) pensando en los requerimientos de distintos tipos de usuarios y tamaños de empresas. Dependiendo de las necesidades, esta aplicación garantiza prestaciones como cifrado completo del disco duro; cifrado de medios extraíbles, archivos, carpetas, textos y portapapeles; cifrado de discos virtuales, compatibilidad con la administración centralizada, así como cifrado portable con DESlock Go y complemento para correo electrónico y archivos adjuntos de Outlook.

 www.hdlatinoamerica.com

www.hdmexico.com.mx

Read More
181

Views

Share
Google+LinkedInPinterest

Validación bifactorial para reforzar la seguridad

A fin de reforzar la seguridad de las redes corporativas, el fabricante ofrece la solución Secure Authentication diseñada para dispositivos móviles.
Staff HD México
Algunas consultoras y proveedores especializados en la protección informática coinciden en que aproximadamente el 75% A fin de reforzar la seguridad de las redes corporativas, el fabricante ofrece la solución Secure Authentication diseñada para dispositivos móviles.
Staff HD México
Algunas consultoras y proveedores especializados en la protección informática coinciden en que aproximadamente el 75% de las pequeñas y medianas empresas de Latinoamérica sufrió algún tipo de incidente en los últimos 12 meses, y aunque los negocios ubicados en este segmento no necesariamente son el objetivo principal de los atacantes, bien podrían convertirse en presas fáciles si no cuentan con las adecuadas y más robustas prácticas de seguridad.
postesetConcuerdan además en que el riesgo número uno para la seguridad empresarial está relacionado con el robo de contraseñas, las que suelen ser estáticas, cortas, de baja complejidad y, por ende, muy adivinables o predecibles. Es evidente que la simple combinación de usuario + contraseña puede llegar a ser un cheque al portador, por lo que los expertos recomiendan utilizar métodos como el de “Doble Factor de Autenticación” (2FA), cuyos beneficios se incrementan hoy en día debido a los riesgos de utilizar dispositivos móviles para acceder a las redes de las organizaciones.
Diseñada para el mundo móvil y teniendo en cuenta la productividad en las empresas, ESET Secure Authentication salió al mercado como una eficiente alternativa para salvaguardar la identidad o las transacciones en todos los lugares donde se necesite, proporcionando acceso remoto seguro y sin complicaciones a VPNs, Outlook Web Access/App (OWA) y a muchas otras herramientas y redes de datos corporativas; es una solución que brinda una capa adicional de seguridad a través de la autenticación bifactorial, sin tokens de hardware o tarjetas inteligentes, y se basa en la emisión aleatoria de contraseñas de un solo uso (OTP), mismas que son generadas en los dispositivos nómadas de los empleados y no pueden predecirse ni volver a utilizarse.
Para generar la OTP no se requiere de conexión a Internet; ésta se conforma por números de hasta seis dígitos y su envío puede realizarse mediante la aplicación, la cual se instala con un solo toque en el teléfono móvil o tablet del cliente o a través de un SMS. Las opciones de integración flexible y en tan solo 10 minutos hacen innecesario el hardware adicional para la validación de cada acceso, por lo que los costos para las empresas se mantienen bajos.
Fácil integración multiplataforma
ESET Secure Authentication cuenta con soporte nativo para OWA, Microsoft Exchange 2007, 2010 y 2013; posteset2es compatible con endpoints críticas (el Panel de Control de Exchange 2010 y el Centro de Administración de Exchange 2013); puede usarse además con una amplia gama de dispositivos VPN y herramientas corporativas, entre las que se incluyen Microsoft SharePoint y Microsoft Dynamics CRM.
La autenticación con esta herramienta es ultrarresistente y sencilla para todos los puntos de acceso remoto de Microsoft, como MS SharePoint y Dynamics; asimismo, se tiene la garantía de soporte para las plataformas más utilizadas del mercado: Windows Mobile, Windows Phone, Android, iOS, Java, Symbian y Blackberry.
ESET Secure Authentication puede integrarse con los servicios basados en RADIUS o mediante una API con autenticaciones existentes basadas en Active Directory. Por su parte, el SDK (Software Development Kit) permite incorporar la solución a cualquier sistema desarrollado por la propia empresa sin utilizar Active Directory y ofrece una amplia flexibilidad, mejorando de esta manera el alcance.
Las organizaciones de todos tamaños y giros se verán beneficiadas al añadir otra capa de protección que obliga a los usuarios a validar doblemente su identidad, previniendo fraudes y cumpliendo con estándares y normativas como PCI-DSS, FFIEC, Sarbanes Oxley, NIST, IS Standards o HIPAA.
 
 

www.hdmexico.com.mx
Read More
120

Views

Share
Google+LinkedInPinterest

Validación bifactorial para reforzar la seguridad

A fin de reforzar la seguridad de las redes corporativas, el fabricante ofrece la solución Secure Authentication diseñada para dispositivos móviles.

Staff HD México

Algunas consultoras y proveedores especializados en la protección informática coinciden en que aproximadamente el 75% de las pequeñas y medianas empresas de Latinoamérica sufrió algún tipo de incidente en los últimos 12 meses, y aunque los negocios ubicados en este segmento no necesariamente son el objetivo principal de los atacantes, bien podrían convertirse en presas fáciles si no cuentan con las adecuadas y más robustas prácticas de seguridad.

ysjfConcuerdan además en que el riesgo número uno para la seguridad empresarial está relacionado con el robo de contraseñas, las que suelen ser estáticas, cortas, de baja complejidad y, por ende, muy adivinables o predecibles. Es evidente que la simple combinación de usuario + contraseña puede llegar a ser un cheque al portador, por lo que los expertos recomiendan utilizar métodos como el de Doble Factor de Autenticación (2FA), cuyos beneficios se incrementan hoy en día debido a los riesgos de utilizar dispositivos móviles para acceder a las redes de las organizaciones.

Diseñada para el mundo móvil y teniendo en cuenta la productividad en las empresas, ESET Secure Authentication se presentó recientemente en el mercado como una eficaz alternativa para salvaguardar la identidad o las transacciones en todos los lugares donde se necesite, proporcionando acceso remoto seguro y sin complicaciones a VPNs, Outlook Web Access/App (OWA) y a muchas otras herramientas y redes de datos corporativas; es una potente solución que brinda una capa adicional de seguridad a través de la autenticación bifactorial, sin tokens de hardware o tarjetas inteligentes, y se basa en la emisión aleatoria de contraseñas de un solo uso (OTP), mismas que son generadas en los dispositivos nómadas de los empleados y no pueden predecirse ni volver a utilizarse.

Para generar la OTP no se requiere de conexión a Internet; ésta se conforma por números de hasta seis dígitos y su envío puede realizarse mediante la aplicación, la cual se instala con un solo toque en el teléfono móvil o tablet del cliente o a través de un SMS. Las opciones de integración flexible y en tan solo 10 minutos hacen innecesario el hardware adicional para la validación de cada acceso, por lo que los costos para las empresas se mantienen bajos.

Fácil integración multiplataforma

wplESET Secure Authentication cuenta con soporte nativo para OWA, Microsoft Exchange 2007, 2010 y 2013; es compatible con endpoints críticas (el Panel de Control de Exchange 2010 y el Centro de Administración de Exchange 2013); puede usarse además con una amplia gama de dispositivos VPN y herramientas corporativas, entre las que se incluyen Microsoft SharePoint y Microsoft Dynamics CRM.

La autenticación con esta herramienta es ultrarresistente y sumamente sencilla para todos los puntos de acceso remoto de Microsoft, como MS SharePoint y Dynamics; asimismo, se tiene la garantía de soporte para las plataformas más utilizadas del mercado: Windows Mobile, Windows Phone, Android, iOS, Java, Symbian y Blackberry.

ESET Secure Authentication puede integrarse con los servicios basados en RADIUS o mediante una API con autenticaciones existentes basadas en Active Directory. Por su parte, el SDK (Software Development Kit) permite incorporar la solución a cualquier sistema desarrollado por la propia empresa sin utilizar Active Directory y ofrece una amplia flexibilidad, mejorando de esta manera el alcance.

Las organizaciones de todos tamaños y giros se verán beneficiadas al añadir otra capa de protección que obliga a los usuarios a validar doblemente su identidad, previniendo fraudes y cumpliendo con estándares y normativas como PCI-DSS, FFIEC, Sarbanes Oxley, NIST, IS Standards o HIPAA.

www.hdmexico.com.mx

Read More
177

Views

Share
Google+LinkedInPinterest

Proteger o vigilar… ¡he ahí el dilema!

Securus Mundi
Es muy probable que esta disyuntiva haya crecido en el reciente regreso a clases, pues se puede decir que los dispositivos con acceso a Internet ya forman parte de la canasta básica de los estudiantes y no hay manera de que los padres se rehúsen a adquirirlos.
Por Enrique Escobar

Enrique Escobar

Enrique Escobar


Un fenómeno proporcional y paralelo al crecimiento de Internet está directamente relacionado con el tema de la seguridad, y es que para muchos usuarios aún existe el riesgo latente de ser defraudados al realizar compras en línea, por ejemplo, o se preocupan con el simple hecho de que sus datos más sensibles pudieran ser utilizados con fines ilícitos.
La buena noticia es que estos miedos -a veces sin sustento- paulatinamente se han estado quedando atrás, no sólo porque ya podemos presumir que tenemos una mayor cultura de la seguridad sino porque, dentro de todo este entorno, son cada vez más y mejores las soluciones de protección informática que tenemos a nuestro alcance.
Hoy en día, sin embargo, los padres tienen que multiplicarse para también mantener segura a su familia, ¿pero cómo proteger a los hijos cuando navegan en Internet o pasan las horas en las redes sociales y, al mismo tiempo, cómo hacerles sentir que sólo los están cuidando y no vigilando? Los hijos, por su parte, necesitan saberse cobijados pero sin que sus espacios sean invadidos. El gran dilema es justamente ese: ¿cómo ser protectores de alguien sin dejarle la sensación de que se está penetrando su intimidad?
Un mal comportamiento era suficiente motivo para que los padres castigaran a sus hijos impidiéndoles el uso de computadoras, tabletas o teléfonos inteligentes, pero invariablemente terminan cediendo cuando llega la hora de hacer la tarea (el mejor argumento o pretexto que los jóvenes tienen en su defensa). Es muy probable que la disyuntiva haya crecido con el llamado “back to school”, pues se puede decir que los dispositivos con acceso a Internet ya forman parte de la canasta básica de los estudiantes y no hay manera de que los padres se rehúsen a adquirirlos.
Pero para fortuna de todos, existen tecnologías y soluciones de seguridad que no sólo nos resguardan cuando navegamos en Internet sino que blindan todo lo que hacemos dentro de las redes sociales. Nuestras acciones en Twitter y Facebook, por ejemplo, ahora pueden ser más seguras con las ofertas de protección informática de ESET, comenzando con el hecho de que podemos decidir cuáles datos son visibles para el público y cuáles no.
ni
Una buena solución
ESET permite crear una cuenta gratuita en my.eset.com para asegurar una cantidad ilimitada de perfiles de medios sociales, de amigos y familiares; acceder a ellos desde dicha cuenta y explorarlos al mismo tiempo y de manera sencilla, aparte de que el usuario podrá disfrutar de otros servicios en línea, como Social Media Scanner, una aplicación diseñada para detectar cualquier código malicioso que se distribuya en las redes sociales, la cual permite monitorear historiales propios o de terceros, así como las publicaciones en el muro que contienen enlaces o videos en Facebook para detectar malware; posibilita igualmente leer tweets de las cronologías, ver a quién se sigue y seguir a nuevas personas; actualizar el perfil, publicar tweets y acceder a los mensajes directos.
Cabe mencionar que no es un requisito tener productos de la marca para disfrutar los beneficios de ESET Social Media Scanner, una muestra de la tecnología que la empresa integra en todas sus soluciones y que puede emplearse, incluso, para probar la seguridad del contenido publicado por los contactos del usuario, además de que puede descargarse ya sea desde el Centro de Aplicaciones de Facebook, visitando https://socialmediascanner.eset.com o desde la fan page de la marca en Facebook.
Cuando la herramienta descubre un código malicioso manda una alerta o un mensaje vía correo electrónico; asimismo, brinda la opción de configurarla para recibir las alertas de forma automática o realizar el análisis a pedido, cuyos resultados serán compartidos con otros usuarios a fin de prevenir la propagación de cualquier amenaza.
Desde la ventana de configuración de ESET Social Media Scanner puede habilitarse o deshabilitarse la exploración automática o las publicaciones de advertencia; configurar el nivel de detalle de las notificaciones, la recepción de las mismas vía mail y hasta el reporte de estadísticas.
Muchas de las redes sociales solicitan que el usuario autorice el uso de cualquier aplicación con su perfil. Facebook, por ejemplo, requiere que se renueven los derechos de usuario 60 días después de que se haya instalado ESET Social Media Scanner; de esta forma se garantiza y se confirma la autenticidad de cada usuario.
El dilema entre vigilar o proteger ya es cosa del pasado, pues con esta aplicación de ESET los padres estarán siempre al tanto del nivel de seguridad que sus hijos tienen en los equipos o dispositivos con los que acceden a Internet o a las redes sociales, pero ahora lo pueden hacer sin irrumpir su privacidad.

* El autor es Director de Soporte Técnico en HD México.
eescobar@hdmexico.com.mx

Read More
156

Views