Archivo de la etiqueta: Privacidad

Redes sociales seguras para adolescentes y familias: consejos sobre las últimas apps

Cualquier padre con hijos adolescentes se preocupa por sus hábitos en las redes sociales, la seguridad y privacidad (o la falta de ella). Al igual que la lectura de un buen libro, su hijo puede transportarse a un lugar diferente con tan sólo  hacer clic gracias a las conexiones facilitadas por las plataformas de redes sociales.

Debido a que las redes sociales han abierto las puertas de par en par apersonas que desean conectarse, compartir y crear su propia presencia online, ha aparecido toda una generación de adolescentes que buscan un lugar en el que puedan crear su realidad en sus propios términos. Esto cuenta con múltiples beneficios pero también tiene sus riesgos.

Vea: Cómo mejorar nuestra privacidad y seguridad en las redes sociales

Sigue leyendo

El portal documental corporativo: la protección necesaria frente al panorama del malware actual

Es normal que en las empresas se fije la atención en los puestos de trabajo de los usuarios a la hora de aplicar la máxima seguridad. También se invierte en la seguridad para los dispositivos móviles, debido sobre todo al efecto de la consumerización y el BYOD (Bring Your Own Device). Los servidores también son protegidos, de forma genérica, a través de un agente antimalware que proporciona prevención frente a infecciones para cualquier tipo de malware. Pero en organizaciones, que cuenten o no con un datacenter, existen servidores con funcionalidades específicas que deben ser protegidos apropiadamente y con herramientas de seguridad adaptadas a sus requisitos. En relación a este punto, vale la pena detenerse en un tipo de servidor con el que interaccionan continuamente los trabajadores desde dentro de la red e incluso usuarios externos (teletrabajadores o colaboradores, partners etc…) y que alberga información de muy diversa índole e importancia. La pérdida de información confidencial almacenada en este servidor de forma intencionada o por error, puede acarrear pérdidas de todo tipo en la empresa (monetarias, por penalizaciones que imponga la ley; de confianza de nuestros colaboradores, de reputación…). Por eso, la protección de un servidor específico de este tipo no es trivial y tenemos que analizar sobre qué puntos tenemos que actuar y crear una barrera de seguridad que se ajuste y adapte a lo que se necesite.
Vamos a hacer un breve análisis de las necesidades de seguridad para estos servidores documentales:

1. Evitar el malware: Esta es la primera idea que nos viene a la cabeza; proteger nuestro servidor documental frente a amenazas. Es de vital importancia ya que si un virus, troyano, gusano, malware mixto entra en el portal, la propagación por el resto de la red puede ser rápida y afectar gravemente a otras máquinas.

1

2. Protección de cara a la web: Es también imprescindible monitorizar las interacciones que el servidor tenga con Internet ya que la mayor parte de las amenazas proceden de aquí. Contar con un sistema de reputación web que evite el acceso a sitios web maliciosos, fraudulentos, o que contengan malware, se hace fundamental hoy en día para nuestro servidor documental dado el panorama de las amenazas con el que nos encontramos.

2

3. Prevenir la fuga de datos: La pérdida o robo de información confidencial del servidor documental puede desencadenar problemas muy graves para la compañía. El instalar herramientas que monitoricen y bloqueen la salida de información de este tipo del servidor puede evitar que la empresa se vea involucrada en procesos legales, pago de multas por ley, pérdida de resputación e incluso confianza de sus colaboradores.

3

4. Mantener el servidor actualizado y monitorizar sus posibles vulnerabilidades: Muchas de las interacciones que se producen con el portal documental quedan fuera del control del departamento de IT corporativo: teletrabajadores, contratistas, partners, colaboradores, clientes…todos ellos acceden desde Internet a nuestro servidor de ficheros a través del portal documental. Al ser público, un hacker podría también interactuar con él, buscar vulnerabilidades abiertas e introducir su ataque o exploit en cuestión de segundos. Por eso, el disponer de una herramienta capaz de detectar/prevenir vulnerabilidades y en caso necesario poner un “parche virtual” para cerrar dichas vulnerabilidades, puede salvarnos de ser infectados o sufrir un ataque.

4

Las necesidades de seguridad para los portales documentales han ido creciendo a medida que ha ido pasando el tiempo. Estudios nos demuestran que ya no es suficiente con proteger el servidor frente a malware o evitar cargar ficheros maliciosos. Todas las recomendaciones anteriores demuestran que ahora la seguridad que tenemos que implantar en nuestro servidor de ficheros debe ser mucho más sofisticada. Pero además, algo que afecta muy de cerca al portal documental y a su seguridad son las amenazas persistentes avanzadas y los ataques dirigidos. Los cibercriminales monitorizan los servidores en busca de “puertas traseras” por las que colarse. Pueden llegar a analizar exhaustivamente el servidor, recopilar datos importantes a todos los niveles y utilizarlos en nuestra contra. Estos ataques dirigidos y creados específicamente para ciertas víctimas están afectando últimamente a organismos públicos, gobiernos y empresas importantes en todo el mundo. Pero esto no quiere decir que los hackers no vayan a atentar contra nuestro servidor. Cualquier “ventana abierta” es válida para que ellos hagan uso de sus herramientas para sacar cualquier tipo de beneficio.

6

 

Trend Micro™ PortalProtect™ protege el portal documental SharePoint, el más utilizado en la industria,  con una  capa de protección específica que nos mantendrá seguro frente a malware,  enlaces maliciosos y otras amenazas que normalmente los administradores  de SharePoint no conocen. Su tecnología de reputación Web evita que los  enlaces maliciosos se introduzcan en los portales Web mientras que su  eficaz filtrado de contenidos analiza los archivos y los componentes Web  de SharePoint.

5

 

 

Autenticación basada en dos factores: importante consideración…

Las pasadas semanas hemos visto como sitios web muy conocidos han reforzado el mecanismo de autenticación de sus usuarios. Han empezado a implementar el conocido “two factor authentication”. Es una forma basada en utilizad dos pasos para llevar acabo la autenticación. El primer sitio web en empezar a utilizar esta nueva metodología fue Twitter, seguido de Evernote y Linkedin.

Para los usuarios de estos sitios web, esto representa una mejora en su seguridad, dado que ahora ya no solo tienen que utilizar una contraseña (fácilmente capturable por hackers), sino que se añade una nueva barrera en el proceso de acceso. Se incorpora la necesidad de tener que incluir un código cuando nos vamos a autenticar. Este código es recibido en el teléfono móvil del usuario. Pero, desafortunadamente, todavía, a pesar de haber mejorado la seguridad incluyendo este segundo factor de autenticación, hay posibilidad de que este código sea interceptado. Si en el teléfono móvil donde se recibe el código de autenticación hay un malware con capacidad de capturar datos, esta cadena podría ser robada.
Sigue leyendo

¿Por qué tienes miedo de la Nube?

Me contaba  Product Marketing Manager de Trend Micro Worry-Free™ Business Security Services, que escuchaba muchas objeciones y comentarios de potenciales clientes sobre desconfianza en este tipo de soluciones, simplemente, porque la solución está alojada en la nube.
Sigue leyendo

Las Pymes y el almacenamiento de datos

Los datos son el punto central de toda empresa: información sobre clientes, tarifas, estadísticas, mensajes confidenciales, datos sobre la competencia, datos confidenciales y personales de los colaboradores, etc. ¿Qué pasaría con su empresa si estos datos desapareciesen a consecuencia de un siniestro, un robo o simplemente por una imprudencia? Si ha decidido comprender bien todo lo que supone almacenar datos, tiene que conocer los riesgos a los que se enfrenta.

Descargar desde: TYB_SB_Primer_PPT_Presentation_-_Data_Storage ESP