Las mejores prácticas para preparar a las empresas para la automatización

/COMUNICAE/

Para ayudar a las empresas modernas a iniciar el proceso de automatización de PKI, DigiCert recomienda algunos pasos para comenzar a automatizar y administrar una infraestructura de certificados. Para la gestión de certificados, eso significa identificar el panorama de certificados actual y crear un inventario, remediar cualquier clave y certificado que no cumpla, proteger los certificados con las mejores prácticas y monitorear continuamente

En una encuesta reciente, DigiCert descubrió que aproximadamente dos tercios de las empresas están preocupadas por la cantidad de tiempo que dedican a administrar certificados digitales y aproximadamente la mitad dijo que con frecuencia descubren certificados falsos. Esta información combinada con el creciente volumen de certificados que administra la organización promedio (50.000) y la reducción de la vida útil de los certificados de confianza pública, esto podría ser perjudicial si las empresas no obtienen el control de sus certificados lo más rápido posible. Una de cada cuatro de las empresas que encuestó DigiCert, experimentó interrupciones relacionadas con PKI en los seis meses anteriores.

Ante le panorama anterior, es el momento de comenzar a planificar la automatización, afortunadamente el 91% de los encuestados afirmó que al menos están discutiendo la automatización de PKI y el 70% planea implementar la automatización en los próximos 12 meses. Las principales razones por las que las organizaciones dicen que están considerando la automatización de PKI son para mejorar la seguridad, el cumplimiento, la agilidad, la productividad y para reducir el tiempo de inactividad y los costos.

Pero, ¿cómo va la automatización Latam?
El informe del Grupo de Servicios de Información – ISG: Proveedor Lente Automatización Inteligente – Soluciones y Servicios – reveló que el uso de la automatización se está expandiendo en Brasil. El estudio indica que la recuperación de la economía tras el pico de la pandemia del COVID-19 impulsó a los empresarios a aumentar las inversiones en el área de TI. Asimismo, el informe señala que el 50% de las empresas han aumentado la inversión en tecnología en el último año a pesar de la crisis económica y política que atraviesa el país, principalmente a raíz de la pandemia del COVID-19. En países como Brasil, la automatización se está aplicando a las operaciones logísticas y de la cadena de suministro, así como a los procesos de cumplimiento tributario. Las empresas financieras han implementado la automatización en procesos complejos en torno a la financiación inmobiliaria, el cobro de deudas y el crédito.

“Aunque puede haber un retroceso inicial, a la larga, la automatización de PKI puede minimizar los riesgos, reducir el tiempo de inactividad y los retrasos, y ahorrar tiempo. A dos tercios de las empresas que encuestamos les preocupa cuánto tiempo dedican a administrar certificados, y muchas de ellas carecen de visibilidad. Recomendamos crear un plan para adoptar la automatización de PKI dentro de los próximos seis a 12 meses para evitar estos problemas” afirmó Dean Coclin, Director de Desarrollo de Negocios Sr. en DigiCert.

4 pasos para iniciar el proceso de automatización

Para ayudar a las empresas modernas a iniciar el proceso de automatización de PKI, DigiCert recomienda algunos pasos para comenzar a automatizar y administrar una infraestructura de certificados. Para la gestión de certificados, eso significa identificar el panorama de certificados actual y crear un inventario, remediar cualquier clave y certificado que no cumpla, proteger los certificados con las mejores prácticas y monitorear continuamente. Además, el flujo de trabajo del certificado se puede automatizar identificando cualquier proceso manual o no administrado, adoptando software de automatización y monitoreo con control centralizado. A continuación algunos pasos recomendados para la automatización y gestión de su infraestructura de certificados a continuación:

1. Identificar: el primer paso es crear un inventario del panorama de certificados actual de la organización. Según la encuesta DigiCert, la empresa promedio administra más de 50 000 certificados PKI públicos y privados, y las organizaciones más grandes pueden tener incluso más. Además, el 37 % de las empresas tiene más de tres departamentos que gestionan los certificados, lo que dificulta obtener una visibilidad completa. Comenzar por identificar la escala completa del inventario de certificados y considerar cada área en la que se puedan tener certificados, incluidas las siguientes:

● Usuarios

● Identidad y administración de dispositivos

● Firmas digitales

● Correo electrónico

● servidores web

● Firma de código

2. Remediar: Es importante remediar las claves y los certificados que no cumplan con la política corporativa. Casi la mitad de las empresas de la encuesta informaron que con frecuencia descubren certificados falsos o certificados que se implementaron sin el conocimiento de TI. Es importante asegurarse de que todos los certificados cumplan con los requisitos para reducir las interrupciones costosas, los problemas de seguridad y el tiempo de inactividad. Asi mismo los líderes de PKI que están haciendo lo mejor en la administración de PKI están un 40 % más preocupados por los certificados falsos y experimentan menos problemas de cumplimiento, retrasos, reducción de la productividad y pérdida de ingresos. Estos líderes de PKI también dicen que la automatización de PKI es importante para el futuro de la organización y están tomando las medidas necesarias para comenzar a automatizar.

3. Proteger: después de crear un inventario de certificados y corregir cualquier clave y certificado que no cumpla con los requisitos, se debe implementar las mejores prácticas para proteger el inventario de certificados. Esto incluye la implementación de un proceso estandarizado y automatizado para la inscripción, emisión y renovación. A menudo, los clientes integrarán esto con los procesos de gestión de cambios existentes a través de los sistemas ITMS.

4. Monitorear: finalmente, una vez que la infraestructura de automatización de certificados esté en su lugar, se debe monitorear continuamente para mantenerla. De esa manera, si hay cambios inesperados, el equipo puede responder de manera rápida y eficiente.

3 pasos para automatizar flujos de trabajo de certificados digitales

1. Identificar: de manera similar, el primer paso para automatizar los flujos de trabajo de certificados es identificar cualquier flujo de trabajo de certificados manual o no administrado. La empresa típica tiene hasta 12000 certificados que no se administran.

2. Adoptar: a continuación, se debe adoptar la automatización con un software que centralice y gestione los flujos de trabajo de certificados. Esto puede reducir costos y ahorrar tiempo porque en lugar de que tres o más departamentos administren certificados por separado, la administración de certificados está centralizada.

3. Supervisar: nuevamente, el paso final es monitorear los cambios continuamente.

DigiCert recomienda utilizar una plataforma con visibilidad y control centralizados.

“La plataforma DigiCert ONE™ ofrece soluciones personalizadas para adaptarse a los flujos de trabajo de gestión de PKI. Por ejemplo, DigiCert CertCentral® para la gestión de certificados TLS/SSL tiene herramientas de detección y automatización para ayudar a los administradores a obtener y mantener el control sobre su inventario de certificados”, agrega Dean Coclin.

Comenzar a planificar la automatización ahora

El 91 % de las empresas buscan implementar una solución de automatización en los próximos 12 meses, así que haga de este el año en el que identifique formas de utilizar la automatización en su gestión de PKI. La automatización de todo su inventario de PKI no sucederá de la noche a la mañana, pero se debe comenzar a planificar ahora porque la automatización en PKI es cada vez más necesaria. El uso de la automatización en toda su infraestructura PKI puede ayudar a simplificar la administración de certificados y hacerlo más ágil frente a amenazas futuras. Si las empresas planean utilizar la automatización de PKI, las soluciones de automatización de DigiCert están diseñadas para ser fáciles de implementar y administrar.

La encuesta fue realizada por ReRez Research de profesionales de TI dentro de 400 organizaciones empresariales de 1000 o más empleados en América del Norte, EMEA, Asia Pacífico y América Latina. Para obtener el informe completo, visite https://www.digicert.com/campaigns/pki-automation

 

 

Fuente Comunicae

Powered by WPeMatico

realme 9 Pro+: smartphone de gama media con cámara Flagship

/COMUNICAE/

realme 9 Pro+ y realme Buds Q2s son los dos nuevos dispositivos que llegan a México para brindar a los diferentes consumidores productos que se adapten a sus necesidades

realme, la marca de teléfonos inteligentes de más rápido crecimiento en el mundo, lanzó hoy en México el destacado realme 9 Pro+, la nueva incorporación que pertenece a su línea de smartphones héroe y que alcanzó los 40 millones de envíos al tercer trimestre de 2021, siendo una de las líneas de productos de smartphone más rápidas del mundo en alcanzar este logro.

realme 9 Pro+ adopta la mejor cámara del segmento, equipado con la tecnología ProLight Imaging Technology con el sensor insignia Sony IMX766 con OIS y EIS, altavoz estéreo dual con Dolby Atmos, tecnología Light Shift Design, pantalla ultrafluida con pantalla super AMOLED de 90 Hz y el procesador Dimensity™ 920 5G, carga SuperDart de 60W, sistema de refrigeración con cámara de vapor, motor táctil del eje X. El realme 9 Pro+ viene con 8GB+128GB con tecnología de expansión dinámica de RAM de hasta 13GB.

Jesús Mejía, PR Manager Realme México: “En realme se trabaja constantemente para crear productos con el mejor diseño, rendimiento y tecnología que satisfagan las necesidades de los usuarios; por ejemplo, tener una cámara de muchos megapíxeles no es sinónimo de mejores fotos, pero si se pretende que los usuarios tengan mejores fotos, entonces incorporamos un sensor Sony IMX766 con OIS y EIS en un segmento de precio medio, así como un diseño atractivo como es la tecnología Light Shift Design, entre otros aspectos como el rendimiento y la conectividad 5G con el procesador Mediatek y otras características que incorporamos en esta serie.

Además, el 14 de mayo en el realme Pop Up de Casa Basalta las primeras 50 personas que lleguen a las 2PM podrán comprar el realme 9 Pro+ a un precio de $5,000 pesos y a partir de la persona 50 a la 100 podrán obtener una tarjeta de regalo de $5,000 pesos para comprar productos de realme en AT&T”.

Integración de Cámara Flagship en un smartphone de gama media
realme 9 Pro+ ofrece todo el potencial de una cámara insignia, gracias a la combinación de la tecnología de imagen ProLight y el sensor de imagen insignia Sony IMX766. La cámara de 50 MP y su sensor de gran tamaño de 1/1,56″ capturan hasta un 63,8 % más de luz, lo que mejora aún más la capacidad de ofrecer fotos más brillantes y detalladas. Además, la precisión de imagen óptica para reducir el desenfoque y las funciones avanzadas de IA, como el Noise Reduction Engine 3.0 garantiza que las fotos capturadas en entornos con poca luz sean más nítidas y tengan más detalles.Con el realme 9 Pro+, se puede capturar impresionantes videos con poca luz que son increíblemente realistas y muy detallados.

No más selfies oscuros, la cámara frontal de 16 MP con tecnología de fusión nítida permite capturar selfies increíblemente brillantes y nítidos, incluso con poca luz.

Diseño innovador que atrae las miradas
Light Shift Design es el primer diseño fotocromático de realme, en el modelo Azul Amanecer (Sunrise Blue), permite que el color cambie de azul claro a rojo cuando se expone a la luz. Para México realme 9 Pro+ viene en tres colores Azul Amanecer (Sunrise Blue), verde Aurora (Aurora Green) y negro amanecer.

Soporte y beneficio de las redes 5G y todo el poder en la palma de la mano
No solo eso, realme 9 Pro+ esta entre los primeros en contar con el procesador MediaTek® Dimensity™ 920 5G, también tiene el mejor rendimiento en el segmento, con un puntaje de referencia de más de 500,00. Su pantalla está hecha de material Super AMOLED y admite una tasa de refresco de 90 Hz, lo que brinda colores brillantes y una pantalla increíblemente fluida, con un sensor de huellas dactilares en pantalla que puede detectar la frecuencia cardíaca. Con su GPU tendrás un mayor rendimiento en los juegos hasta un 9% más rápido, ideal para un juego de alto rendimiento y mayor eficiencia energética.

Realme Buds Qs2
Los realme Buds Q2s tiene una batería de 40 mAh en cada Bud y una batería de 400 mAh en el estuche de carga. Con el estuche de carga, realme Buds Q2s obtiene una mejora masiva de última generación con un total de 30 horas de reproducción total y 7 horas de reproducción única, que es tiempo suficiente para ver 12 películas o escuchar 600 canciones, o ver tres temporadas de Juego de Tronos. Con un uso promedio de 3 horas por día, los realme Buds Q2s solo necesitarán cargarse una vez más en diez días. Son compatibles con Dolby Atmos, lo que brinda una calidad de sonido envolvente estéreo y ofrece a los usuarios el poder elegir el sonido correspondiente según el entorno y los escenarios de uso, así como modo de juego de baja latencia y cancelación de ruido ambiental para llamadas.

realme 9 Pro+ y realme Buds Q2s precio y visita al realme Pop up

Para este lanzamiento del realme 9 Pro+ se realizó un Pop up en Casa Basalta que estará abierto a la comunidad del 13 al 15 de mayo en donde podrán ser de los primeros en comprar su dispositivo y disfrutar de la zona de experiencia.

El precio del realme 9 Pro+ con 8GB+128GB será de $12,999 pesos y se podrá adquirir en AT&T

Para realme Buds Q2s el precio será de $659 pesos y se puede comprar en Mercadolibre.

Fuente Comunicae

Powered by WPeMatico

Dahua DHOP facilita la integración de aplicaciones de terceros

/COMUNICAE/

DHOP es la plataforma abierta de hardware de Dahua Technology que permite a los usuarios incorporar aplicaciones inteligentes para resolver necesidades puntuales de la industria de seguridad e IoT

La plataforma abierta de hardware de Dahua (DHOP, por sus siglas en inglés) es una plataforma abierta que permite descargar e instalar aplicaciones de terceros en las cámaras de red de Dahua. En esta aplicación, los usuarios finales pueden encontrar las soluciones adecuadas para optimizar su entorno de seguridad o IoT. La flexibilidad también está garantizada, ya que los usuarios siempre pueden eliminar la aplicación existente y cargar nuevas soluciones.

DHOP es la iniciativa clave de Dahua para integrarse con socios tecnológicos, integradores de sistemas, revendedores y usuarios finales, proporcionando un ecosistema abierto y beneficioso para todos en la industria. Al abrir sus dispositivos de hardware a desarrolladores externos, DHOP permite a los usuarios incorporar aplicaciones inteligentes para la industria de seguridad e IoT. La información sobre las soluciones desarrolladas está disponible en Dahua Application Marketplace. En la actualidad, ya se han subido 17 aplicaciones a esta plataforma.

En este aspecto el Dr. Christophe Parisot, director de tecnología de ACIC S.A. en Bélgica, comentó que la empresa ha integrado varias de sus soluciones con DHOP. Tal es el caso de ActivityDetection, una solución de análisis de video integrada con funciones completas que está integrada con la plataforma DHOP y funciona con cámaras de red WizMind y cámaras térmicas Dahua. Dicha solución permite detecciones de múltiples escenarios simultáneos incluyendo intrusión en un área, cruce en una o varias líneas virtuales y depósito/retirada de objetos en una zona. Cada escenario se puede configurar para personas, vehículos u objetos definidos por el usuario.

“La tecnología de análisis de video integrada tiene muchas ventajas. No solo reduce los costos de instalación y hardware, sino que también le permite tener un único punto de falla. Algunos modelos de la gama Dahua admiten el análisis ACIC integrado. En la versión servidor, toda la gama es compatible”, destacó Christophe Parisot.

Desde la visión de Parisot, las cámaras en el futuro cercano estarán cada vez más equipadas con IA integrada y todos los datos se podrán almacenar en una base de datos centralizada. Con lo cual se avanzará cada vez más hacia el modelo Smart City. Las cámaras serán más autónomas y potentes y podrán proporcionar un rendimiento absoluto con IA.

Cabe destacar, que ACIC S.A. cuenta con una gran experiencia el sector público en rubros como ciudades, transporte, carreteras, movilidad y centros comerciales, también en industria, fábricas y sitios sensibles como centros de investigación atómica, centrales nucleares, puertos, aeropuertos, entre otros.

Fuente Comunicae

Powered by WPeMatico

Shopify México lanza el programa PLUS para Partners y presenta a su primera generación

/COMUNICAE/

Shopify la principal plataforma de comercio electrónico en México y el mundo, lanza su programa PLUS para agencias web expertas en clientes Enterprise. Es un nuevo modelo de negocio para el ecosistema del comercio electrónico. En el marco de un evento, Shopify reconoció a tres agencias de desarrollo web como la primera generación de Partners Plus: Triciclo, Getmore y Atoms

Shopify marca líder en la industria del comercio electrónico en México, es una plataforma reconocida por brindar todas las herramientas necesarias para que los emprendedores y PYMES desarrollen desde cero un negocio virtual; y también tiene soluciones para grandes empresas, que de la mano de agencias expertas, utilizan Shopify para vender en línea.

En medio del emblemático Bosque de Chapultepec, en Bistró Chapultepec, el pasado 5 de mayo se llevó a cabo el lanzamiento del programa PLUS, el programa de Shopify México para las agencias web expertas en atender a clientes Enterprise, es decir, grandes empresas con un alto volumen de ventas, que desean escalar y llevar las mismas a nivel internacional. Además, la marca aprovechó para celebrar y reconocer a las primeras tres agencias como la primera generación de Partners Plus.

En la actualidad, ya no es necesario contar con mucho tiempo para instalar el software, o con un ejército de desarrolladores para respaldarlo o millones de dólares para ejecutarlo, al unirse a Shopify Plus, los usuarios obtendrán todos los beneficios que actualmente ofrece la plataforma, más acceso a un equipo de trabajo dedicado 100% al éxito y crecimiento de su tienda online.

Hoy en día Shopify Plus se puede encontrar en 20 países de Latam, en los que cientos de marcas utilizan este gran programa que la plataforma ofrece. Dentro de estas marcas se encuentran: CEMEX, Sexy Jeans México, Loly in the Sky, Cherry Pink, Regina Romero, María Valentina Cancún, entre otras.

Adicional a la presentación de este lanzamiento, Shopify México reconoció a tres agencias orgullosamente mexicanas: Triciclo, Getmore y Atoms, como la primera generación del programa de Partners expertos en Shopify Plus.

Los partners del programa de Shopify Plus Partners ofrecen a los comerciantes de Shopify una variedad de soluciones comerciales integrales, como por ejemplo:

  • Desarrollo de sitios web personalizados.
  • Migración desde otras plataformas.
  • Marketing, promoción de marca y estrategia continua.
  • Experiencia de usuario y diseño.
  • Integraciones de sistemas y aplicaciones.
  • Planificación de recursos empresariales.
  • Soluciones de marketing digital.
  • Planificación y consulta de negocios.

El programa de Shopify Plus Partners ayuda a los comerciantes de Shopify a crear servicios y soluciones de primer nivel necesarios para hacer crecer sus negocios. El programa está disponible para Shopify Partners existentes y potenciales en el país que, dependiendo de su producción de proyectos Enterprise, ahora tienen la capacidad para convertirse en Partners de Shopify Plus, igual que esta primera generación.

Sin lugar a duda Shopify México apuesta fuerte a desarrollar el negocio de los grandes comercios que necesitan soluciones robustas.

“¡Experimente el poder de una plataforma completa detrás de ti!”

Acerca de Shopify Plus
Para conocer más sobre Shopify Plus, se puede visitar su sitio https://www.shopify.com/plus, ahí se encontrará información sobre cómo adquirir una nueva cuenta, así como migrar una cuenta básica a una Shopify Plus, además, Shopify cuenta con un blog donde se puede encontrar artículos con información relevante para el ecosistema de comercio electrónico, y todo lo relacionado con este nuevo lanzamiento.

Artículos de interés sobre Shopify Plus.

¿Qué es Shopify Plus y cómo puede ayudar a marcas con gran volumen de negocio?

6 Retos de escalabilidad de empresas y cómo Shopify Plus puede ayudar.

9 Cosas que se deben hacer al escoger Shopify Plus.

Shopify ofrece 14 días gratis para crear de forma fácil una tienda en línea, sin tarjeta de crédito o datos bancarios.

Página web. https://www.shopify.com.mx/

RR.SS. Comunidad en Facebook MX: @ShopifyComunidadMéxico Facebook. @ShopifyESLinkedIn: @ShopifyIG. @shopifyTwitter: @Shopify

Fuente Comunicae

Powered by WPeMatico

Tips de DigiCert para limpiar el ordenador y mantenerlo seguro

/COMUNICAE/

La limpieza de la computadora debería ser una rutina constante, para que el dispositivo esté más optimizado y seguro

Tips para limpiar el ordenador y mantenerlo seguro
La limpieza de la computadora debería ser una rutina constante, para que el dispositivo esté más optimizado y seguro.

Es conocida la importancia de limpiar la casa, lavarse las manos, ducharse, la comida que llega del mercado, los platos… pero, ¿los usuarios conocen la importancia de mantener limpio el ordenador? y no se refiere simplemente a desempolvar ese antiguo PC que está en el rincón de la casa. “Limpiar su computadora realmente es una excelente práctica de seguridad y debe saber que dedicar tiempo a mantener su computadora organizada le ahorrará tiempo y dolores de cabeza en el futuro”, explica Dean Coclin, director de desarrollo comercial senior en DigiCert. A lo largo de los años, las amenazas a las que se enfrentan los equipos han evolucionado y los usuarios también deberían hacerlo.

Organizar los archivos
Es hora de organizarse. Al igual que el cerebro, almacenar demasiada información en el dispositivo, puede hacer que se ralentice y no funcione al máximo rendimiento. Limpiar las carpetas, archivos, accesos directos y marcadores para que se pueda encontrar elementos más fácilmente en la computadora. Al hacer clic derecho y seleccionar “organizar automáticamente”, se puede ordenar fácilmente los archivos del escritorio.

Todos los usuarios hoy en día dependen de su computadora fiel para las tareas diarias, así que mantener organizado el dispositivo para ahorrar tiempo en la búsqueda de archivos es fundamental. Después de todo, es mejor prevenir problemas que lidiar con sus consecuencias.

Actualizar programas antiguos
Mantener los programas y el sistema actualizados es siempre una mejor práctica de seguridad, ya que las actualizaciones de software pueden instalar parches de seguridad críticos, y no instalar una actualización puede dejar el dispositivo vulnerable. Así que es clave mantener protegido el dispositivo con actualizaciones periódicas de software.

“Idealmente, debe configurar su software y sus programas para que se actualicen automáticamente, pero todos sabemos lo molesto que puede ser actualizar su computadora cuando está en medio de algo. Es por eso que establecer un tiempo dedicado para actualizarlo asegura que se hecho y no te interrumpen”, dice Dean Coclin.

Además, si se poseen programas antiguos que casi nunca el usuario usa, es recomendable eliminarlos para ahorrar energía y espacio en la computadora. Mientras se hace, también se puede escanear el dispositivo en busca de virus y se puede usar un firewall para proteger la computadora de cualquier daño.

Eliminar lo innecesario
El usuario debe eliminar cualquier “equipaje” innecesario de su computadora, que ya no necesita ocupar espacio. Los archivos y programas adicionales pueden hacer que el sistema se ralentice y obstruya la memoria del dispositivo. Solo borrarlos. Además, se puede guardar el almacenamiento en la nube.

DigiCert brinda a los usuarios una lista de elementos que los usuarios podrían eliminar de su computadora:

● correos electrónicos

● Fotos

● archivos basura

● Archivos duplicados

● Vaciar la papelera

● historial del navegador

● Aplicaciones y programas antiguos que no están en uso

“Básicamente, cuando se trata de archivos de computadora, úsalo o piérdelo. Si tiene archivos críticos almacenados en su dispositivo, haga una copia de seguridad antes de comenzar su juerga de limpieza. No querrá eliminar algo importante accidentalmente”, concluye Coclin.

Fuente Comunicae

Powered by WPeMatico

SonicWall resuelve la falta de especialistas en ciberseguridad

/COMUNICAE/

SonicWall busca cubrir la falta de especialistas en ciberseguridad facilitando el acceso a los partners a brindar servicios administrados

SonicWall, el editor líder en Inteligencia de Amenazas de ransomware más citado del mundo, da a conocer su nuevo programa SonicWall MSSP 3.0 que prácticamente habilita a todos los partners a entrar al mundo de los servicios administrados de ciberseguridad.

“Existe una necesidad imperante de ayudar a las empresas a protegerse, tan solo en 2021 más de 623.3 millones de ataques de ransomware pusieron en peligro empresas de todo el mundo. De hecho, los investigadores de amenazas de SonicWall Capture Labs, publicaron recientemente el Informe de Amenazas Cibernéticas 2022 donde se destaca que las amenazas cifradas, malware IoT, cryptojacking, explosión de vulnerabilidades y phishing son algunos de los ataques que están creciendo de manera importante, atacando en todos los niveles empresariales sin importar su ubicación”, comentó Eustolio Villalobos, Country Manager para México, Centro América y El Caribe en SonicWall.

Con el lanzamiento de SonicWall MSSP 3.0 los socios afiliados desde el nivel Registered hasta los canales Silver y Gold, pueden ofrecer soluciones de ciberseguridad como SonicWall Capture Client, SonicWall Secure Mobile Access y SonicWall Email Security, entre otros, en la modalidad de pago por uso. Esto implica que practicamente a cualquier cliente pueda protegerse de las amenazas, sin invertir en infraestructura ni personal especializado, pagando solo una mensualidad de acuerdo a sus necesidades de ciberseguridad.

Ayudando a resolver la falta de recursos expertos en ciberseguridad
Uno de los más grandes retos de la ciberseguridad es la falta de especialistas, por lo que ahora con el lanzamiento de SonicWall MSSP 3.0 las empresas no tendrán que preocuparse por contratar expertos en la materia que son difíciles de encontrar, ni de invertir grandes presupuestos en un equipo exclusivo para lidiar con las ciberamenzas. Ahora es tan fácil como contratar un servicio y pagar cada mes

Negocios bajo ataque
Los cibercriminales en 2021 lanzaron fuertes ataques a gobiernos federales y estatales, en el caso de la iniciativa privada empresas de sectores como educación y salud, fueron de las más afectadas. En el caso de ransomware específicamente, gobierno, salud, educación y retail presentaron un aumento considerable de ataques.

En América Latina países como Brasil y Colombia despuntaron en la lista de los más atacados con +33 millones y +11 millones de ataques respectivamente. En el caso de México se registró un incremento del 3.2 por ciento. Esto indica que los ciberataques alcanzarán nuevos niveles de crecimiento repercutiendo en mayores costos para las organizaciones.

“La mayoría de las empresas no tienen idea de la complejidad de los ataques que los acechan ni cómo funciona la ciberdelincuencia, por lo que quedan expuestas a las millones de ataques que son lanzados cada día. Con SonicWall MSSP 3.0 la protección de la información clave y la continuidad del negocio (en temas de seguridad) quedan en manos de un experto, de tal manera que los empresarios no tendrán que preocuparse de las ciberamenazas sino ocuparse de hacer más negocio”, expresó Villalobos.

Fuente Comunicae

Powered by WPeMatico

Las autoridades de certificación y cómo apoyan a las empresas mexicanas según DigiCert

/COMUNICAE/

Se habla mucho de los certificados TLS/SSL y de su importancia a la hora de proteger los datos de empresas, particulares y gobiernos. Pero solo unas pocas personas entienden el significado de un acrónimo importante que acompaña a los certificados: Autoridades de certificación (CA)

En las grandes empresas donde hay grandes equipos de TI, depende de los profesionales de la tecnología saber qué hace una CA, pero en las pequeñas y medianas empresas, depende del empresario comprenderlo. Debido a la falta de conocimiento sobre el tema, es muy común que estas empresas se basen en empresas que brindan los certificados digitales gratuitos necesarios para habilitar HTTPS (SSL/TLS) en los sitios web y ahí es donde radica el peligro. Según Roger Werner, Director de CertSuperior, “La idea de tener organizaciones que brinden seguridad SSL gratuita para proteger mejor Internet es noble. Pero en la práctica, al ser organizaciones sin fines de lucro, estas cuentan con pocos recursos y son propensas a cometer errores, lo que para sus usuarios puede resultar bastante costoso. Por esta razón, es fundamental comprar certificados SSL de una Autoridad de Certificación de renombre como DigiCert”.

Según el navegador y el sistema operativo que utilice su empresa, se confía en entre 50 y más de 100 organizaciones diferentes de todo el mundo para garantizar que su experiencia de navegación en Internet sea segura. Estas organizaciones, CA, emiten certificados de autenticación de servidor TLS/SSL. Estos certificados son utilizados por miles de millones de usuarios todos los días para verificar la identidad de los sitios web que visita y para garantizar que cualquier información que envíe a ese sitio web esté encriptada y a salvo de miradas indiscretas. Dada la importancia crítica de esta tarea de proporcionar identidad en Internet, es imperativo que las CA operen bajo un conjunto claro de requisitos para garantizar la seguridad y el cumplimiento.

“Las CA en las que los navegadores confían hoy para emitir certificados TLS para sitios web seguros son realmente globales; cada CA tiene la capacidad técnica de emitir un certificado para cualquier sitio web. Desde el punto de vista de la seguridad, cada CA es igual: la seguridad general de Internet es tan fuerte como la CA más débil. Por este motivo, se ha establecido un estándar mínimo para garantizar una base común de seguridad y cumplimiento al que deben adherirse todas las CA” dice Dean Coclin, Director Senior de desarrollo comercial en DigiCert.

Los principales navegadores requieren que las CA de confianza operen según las políticas descritas en los requisitos básicos para emitir y administrar certificados de confianza pública del CA/Browser Forum. Estos requisitos están definidos y acordados por un grupo de CA y navegadores y representan un conjunto común de requisitos mínimos para la industria.

Garantizar la seguridad
Una vez que se acuerdan y finalizan los cambios en los requisitos básicos de CA/Browser Forum, estos cambios se incorporan a los criterios de auditoría utilizados por los auditores para garantizar que las CA se adhieran a los requisitos. Este paso de traducir los cambios de los requisitos básicos en elementos específicos que los auditores verifican durante su compromiso de auditoría es una parte fundamental para garantizar la seguridad y el cumplimiento en la industria. Dado que no hay visibilidad externa de las operaciones y controles internos en una CA, las auditorías periódicas y la experiencia y el conocimiento de los auditores sobre los estándares relevantes juegan un papel importante en la seguridad del ecosistema de certificados. Si algún requisito no está claro o no está completamente definido, diferentes auditores pueden llegar a diferentes interpretaciones de los requisitos.

Invertir en seguridad es esencial para las empresas hoy en día. No solo porque protege los datos corporativos, sino que también evita que la información de clientes y proveedores caiga en manos de delincuentes. Un caso de violación de datos puede dañar la reputación de su empresa y costarle mucho más de lo que piensa. Entonces, si desea garantizar una experiencia de navegación segura para su empresa, es esencial invertir en certificados TLS de una CA auditada.

Fuente Comunicae

Powered by WPeMatico

Trickbot infecta más de 140.000 equipos de clientes de Amazon, Microsoft, Google

/COMUNICAE/

Check Point Research señala las 60 compañías cuyos clientes sufrido una infección por Trickbot. Las regiones más afectadas, por orden son: APAC, América Latina, Europa, África, América del Norte

Check Point Research (CPR), la división de Inteligencia de Amenazas de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de ciberseguridad a nivel mundial, ha descubierto nuevos detalles de la ejecución de Trickbot. Este conocido troyano bancario, roba y compromete los datos de víctimas de alto perfil. Check Point Research ha contabilizado más de 140.000 equipos infectados por Trickbot desde noviembre de 2020, muchos de los cuales son clientes de conocidas compañías, como Amazon, Microsoft, Google y PayPal. En total, se han documentado 60 corporaciones cuyos compradores han sido víctimas de este troyano a lo largo de los últimos 14 meses.

Los ciberdelincuentes están atacando selectivamente objetivos de alto perfil para robar y comprometer sus datos confidenciales. Además, la infraestructura de este ciberataque puede ser utilizada por varias familias de malware para causar más daño en los equipos infectados. Check Point Research recomienda a los ciudadanos que solo abran documentos de fuentes de confianza, ya que los autores de Trickbot están aprovechando las técnicas de anti-análisis (que impiden o dificultan que el malware sea analizado) y anti-desfusión (dificultar la lectura de un código) para permanecer dentro de las unidades. El porcentaje de organizaciones afectadas por este troyano en cada región son:

Región

Organizaciones afectadas

Porcentaje

Mundial

1 de cada 45

2,2%

APAC

1 de cada 30

3,3%

América Latina

1 de cada 47

2,1%

Europa

1 de cada 54

1,9%

África

1 de cada 57

1%

Norte América

1 de cada 69

1,4%

Puntos clave de la ejecución de Trickbot

  • El troyano es muy selectivo a la hora de elegir sus objetivos.
  • Los diversos métodos implementados en los módulos -incluyendo anti-análisis y la anti-desfusión demuestran la gran experiencia técnica de los ciberdelincuentes.
  • La infraestructura de Trickbot puede ser utilizada por otras familias de malware para causar más daño en los equipos infectados.
  • Este ataque es sofisticado y versátil con más de 20 módulos que pueden descargarse y ejecutarse bajo demanda.

Cómo funciona Trickbot

  • Los ciberdelincuentes reciben una base de datos de correos electrónicos robados y envían documentos maliciosos a las direcciones elegidas.
  • El usuario descarga y abre dicho documento, permitiendo su ejecución en el proceso.
  • Se ejecuta la primera etapa del malware y se descarga la carga útil principal.
  • La carga útil principal del troyano se ejecuta y establece su persistencia en el equipo infectado.
  • Los módulos auxiliares de Trickbot pueden ser cargados en el ordenador infectado a petición de los ciberdelincuentes; la funcionalidad de dichos módulos puede variar: puede ser la propagación a través de una red corporativa comprometida, el robo de credenciales corporativas, la obtención de datos de acceso a webs bancarios, etc.

“Las estadísticas de Trickbot han sido sorprendentes. Se documentaron más de 140.000 ataques dirigidos a los clientes de algunas de las mayores y más reputadas empresas del mundo. Asimismo, ,se observó que los ciberdelincuentes tienen la habilidad de abordar el desarrollo de malware desde un nivel muy bajo y prestar atención a los pequeños detalles. Trickbot ataca a víctimas de alto perfil para robar las credenciales y proporcionar a sus operadores acceso a los portales con datos sensibles donde pueden causar aún más daño. Al mismo tiempo, es bien sabido que los ciberdelincuentes que están detrás de la infraestructura también tienen mucha experiencia en el desarrollo de malware a alto nivel. La combinación de estos dos factores es lo que permite que Trickbot siga siendo una amenaza peligrosa desde hace más de 5 años. La recomendación a los usuarios que sólo abran documentos de fuentes fiables y que utilicen diferentes contraseñas en distintos sitios web”, destaca Eusebio Nieva, director técnico de Check Point Software para España y Portugal.

Consejos de seguridad

  1. Abrir sólo los documentos que se reciben de fuentes de confianza. No se debe habilitar la ejecución en macro dentro de los documentos.
  2. Hay que asegurarse de tener las últimas actualizaciones del sistema operativo y del antivirus.
  3. En los distintos sitios web, utilizar contraseñas diferentes.

Apéndice – Listado de empresas afectadas

Empresa

Sector

Amazon

E-commerce

AmericanExpress

Credit Card Service

AmeriTrade

Financial Services

AOL

Online service provider

Associated Banc-Corp

Bank Holding

BancorpSouth

Bank

Bank of Montreal

Investment Banking

Barclays Bank Delaware

Bank

Blockchain.com

Cryptocurrency Financial Services

Canadian Imperial Bank of Commerce

Financial Services

Capital One

Bank Holding

Card Center Direct

Digital Banking

Centennial Bank

Bank Holding

Chase

Consumer Banking

Citi

Financial Services

Citibank

Digital Banking

Citizens Financial Group

Bank

Coamerica

Financial Services

Columbia Bank

Bank

Desjardins Group

Financial Services

E-Trade

Financial Services

Fidelity

Financial Services

Fifth Third

Bank

FundsXpress

IT Service Management

Google

Technology

GoToMyCard

Financial Services

HawaiiUSA Federal Credit Union

Credit Union

Huntington Bancshares

Bank Holding

Huntington Bank

Bank Holding

Interactive Brokers

Financial Services

JPMorgan Chase

Investment Banking

KeyBank

Bank

LexisNexis

Data mining

M&T Bank

Bank

Microsoft

Technology

Navy Federal

Credit Union

Paypal

Financial Technology

PNC Bank

Bank

RBC Bank

Bank

Robinhood

Stock Trading

Royal Bank of Canada

Financial Services

Schwab

Financial Services

Scotiabank Canada

Bank

SunTrust Bank

Bank Holding

Synchrony

Financial Services

Synovus

Financial Services

T. Rowe Price

Investment Management

TD Bank

Bank

TD Commercial Banking

Financial Services

TIAA

Insurance

Truist Financial

Bank Holding

U.S. Bancorp

Bank Holding

UnionBank

Commercial Banking

USAA

Financial Services

Vanguard

Investment Management

Wells Fargo

Financial Services

Yahoo

Technology

ZoomInfo

Software as a service

 

Check Point Software ofrece protección Zero-Day a través de su red, la nube, los usuarios y las soluciones de seguridad de acceso. Tanto si está en la nube, en el centro de datos o en ambos, las soluciones de seguridad de red de Check Point Software simplifican su seguridad sin afectar al rendimiento de la red, proporcionan un enfoque unificado para agilizar las operaciones y le permiten escalar para un crecimiento empresarial continuo. Quantum proporciona la mejor protección zero-day a la vez que reduce la sobrecarga de seguridad.

Seguir a Check Point Research vía:

Blog: https://research.checkpoint.com/
Twitter: https://twitter.com/_cpresearch_

Acerca de Check Point Research
Check Point Research proporciona inteligencia sobre ciberamenazas a los clientes de Check Point Software y a la comunidad de inteligencia. El equipo de investigación recopila y analiza datos de ciberataques globales almacenados en ThreatCloud para mantener los ciberdelincuentes a raya, al tiempo que se asegura de que todos los productos de Check Point estén actualizados con las últimas protecciones. El equipo de investigación está formado por más de 100 analistas e investigadores que cooperan con otros proveedores de seguridad, las fuerzas de seguridad y varios CERTs.

Seguir a Check Point Software a través de:

Blog: https://blog.checkpoint.com/
Twitter España: @CheckPointSpain
Facebook: https://www.facebook.com/checkpointsoftware
LinkedIn España: https://www.linkedin.com/showcase/check-point-software-espana/
YouTube: https://www.youtube.com/user/CPGlobal

 

Acerca de Check Point Software Technologies Ltd.

Check Point Software Technologies Ltd. es un proveedor líder de soluciones de ciberseguridad para empresas corporativas y gobiernos a nivel mundial. La cartera de soluciones de Check Point Infinity protege a las empresas y organizaciones públicas de los ciberataques de quinta generación con una tasa de captura líder en la industria de malware, ransomware y otras amenazas. Check Point Infinity se compone de tres pilares fundamentales que ofrecen una seguridad sin compromisos y una prevención de amenazas de quinta generación en todos los entornos empresariales: Check Point Harmony, para usuarios remotos; Check Point CloudGuard, para proteger automáticamente la nube; y Check Point Quantum, para proteger los perímetros de la red y los centros de datos, todo ello controlado por la gestión de seguridad unificada más completa e intuitiva del sector. Check Point Software protege a más de 100.000 empresas de todos los tamaños.

©2022 Check Point Software Technologies Ltd. Todos los derechos reservados.

 

 

 

 

 

 

Fuente Comunicae

Powered by WPeMatico

México se ubicó entre los diez países más atacados con ransomware en 2021: SonicWall

/COMUNICAE/

En América Latina, Brasil registró la mayor cantidad de ataques de Ransomware (33+M) que cualquier país en la región, lo que lo convierte en el más peligroso para los ataques de ransomware. Colombia (11+M) también se ubicó entre los diez países más atacados con ransomware; mientras que México, se metió entre los 10 principales países con ataques de ransomware en 2021

SonicWall, el editor líder en Inteligencia de Amenazas de ransomware más citado del mundo, presentó su Informe de Amenazas Cibernéticas 2022. La actualización semestral del informe detalla un aumento meteórico sostenido del ransomware con 623.3 millones de ataques en todo el mundo. Casi todas las amenazas monitoreadas, ciberataques y ataques digitales maliciosos aumentaron en 2021, incluidos: ransomware, amenazas cifradas, malware IoT y cryptojacking.

“Los ataques cibernéticos se vuelven más atractivos y potencialmente más desastrosos a medida que aumenta nuestra dependencia de la tecnología de la información”, afirma Bill Conner, presidente y CEO de SonicWall. “Proteger la información en un mundo sin perímetro es un trabajo casi imposible e ingrato, especialmente porque los límites de las organizaciones se expanden constantemente a endpoints y redes ilimitadas”.

Los investigadores de amenazas de SonicWall Capture Labs, detectaron un drámatico y espectacular aumento del ransomware registrando la asombrosa cantidad de 318.6 millones de ataques de ransomware más que en 2020, lo que supone un aumento del 105%. El volumen de ransomware ha aumentado un 232% desde 2019.

Los ataques de ransomware de alto perfil afectaron a empresas, gobiernos estatales y federales, educación, hospitales e incluso particulares. Los ataques golpean las cadenas de suministro, causando un tiempo de inactividad generalizado del sistema, pérdidas económicas y daños a la reputación. Siguiendo las tendencias globales, todas las industrias hicieron frente a un gran aumento en el volumen de ransomware, incluido el gobierno (+1885%), el cuidado de la salud (755%), educación (152%) y el comercio minorista (21%).

En América Latina, Brasil registró la mayor cantidad de ataques de Ransomware (33+M) que cualquier país en la región, lo que lo convierte en el más peligroso para los ataques de ransomware. Colombia (11+M) también se ubicó entre los diez países más atacados con ransomware; mientras que México, se metió entre los 10 principales países con ataques de ransomware en 2021.

Brasil experimentó un aumento del 61.14% en los ataques de malware en comparación con 2021 (2020: 130,759,016 en comparación con 2021: 210,710,247). En México el malware se mantuvo sin grandes cambios en un comparativo año contra año, registrando un aumento del 3.2%.

La frecuencia y variedad de los ciberataques continúa expandiéndose cada año, con un costo cada vez mayor para las organizaciones a nivel mundial. Las pymes y las grandes empresas se ven cada vez más amenazadas por una amplia variedad de ciberataques y, sin saber qué son o cómo operan los ciberdelincuentes, proteger los datos críticos del negocio de los ataques cibernéticos se vuelve inmanejable.

“Los ataques a las redes alcanzaron un punto álgido en 2021”, comenta Dmitriy Ayrapetov, vicepresidente de arquitectura de plataforma de SonicWall. “El ransomware, el cryptojacking, la explosión de vulnerabilidades, el phishing y otros ataques continúan afectando a las organizaciones de todo el mundo y abrumando a los equipos de seguridad. Es importante comprender el desglose de estos ataques y por qué continúan teniendo éxito, así como los impulsores y las tendencias detrás de ellos”.

Fuente Comunicae

Powered by WPeMatico

La seguridad en línea debe seguir siendo fundamental en la educación según DigiCert

/COMUNICAE/

Las instituciones educativas deben brindar a sus usuarios (estudiantes, docentes, administradores) las herramientas informáticas necesarias para proteger sus computadoras, tabletas y teléfonos, así como para proteger la información de la institución educativa

La seguridad de los niños y adolescentes cuando navegan por Internet o participan en las redes sociales es una preocupación constante y justificada tanto para los padres como para la sociedad en su conjunto. En cuanto a la educación, si bien son varias las instituciones que regresan a las clases presenciales, la ciberseguridad sigue siendo un factor fundamental, sobre todo para los estudiantes que continuarán su educación a distancia. Tanto en los hogares como en las instituciones educativas, se deben tomar acciones para que los estudiantes adopten comportamientos responsables y preventivos que los mantengan alejados de potenciales ciberamenazas.

Ciberamenazas latentes
Antes de la aparición de la pandemia, se hizo evidente que en muchos casos, tanto las escuelas como los docentes no estaban lo suficientemente preparados para enfrentar los ataques cibernéticos y lograr mantener la seguridad de los programas y los estudiantes. Factores como la autenticación, el control de acceso, la integridad de los datos y la protección del contenido fueron fundamentales en este problema. Sin duda, el ransomware fue y sigue siendo una de las principales amenazas en los entornos educativos, ya que la escala y el impacto de este delito fue importante en el sector educativo en todo el mundo. Este problema confirma la vulnerabilidad de la industria y la grave amenaza cibernética que representa el ransomware, que incluye organizaciones como escuelas, universidades e instalaciones de investigación. Por ejemplo, en 2020, en el caso de Estados Unidos, más de 500 escuelas y universidades se vieron afectadas por ransomware y los hackers extorsionaron $1,6 millones. Países como Colombia, México y Brasil han experimentado la mayor cantidad de ataques en América Latina en 2021. Ante este escenario, para garantizar el aprendizaje en línea, los sistemas educativos deben resolver dos grandes desafíos: primero, deben proteger sus datos confidenciales, y luego deben proteger sus clases y comunicaciones en línea.

Siempre es mejor prevenir
Es importante comenzar siempre por asegurar los datos de los estudiantes considerando que las escuelas tienen grandes cantidades de información; Además de los puntajes de las pruebas y las calificaciones, también recopilan la edad, la raza, el género, las necesidades de educación especial, la asistencia, el comportamiento y más sobre sus estudiantes. Estos datos deben estar encriptados y tener restricciones de acceso donde sea que estén alojados.

Es fundamental recordar que los sitios de las instituciones educativas deben esforzarse en que sus sitios web sean lo más seguros posible, es por ello que el sitio web de la organización debe estar protegido con un certificado TLS/SSL para encriptar la información y garantizar la confianza en su sitio. Hay tres tipos de certificados TLS: Validación de dominio (DV), Validación de organización (OV) y Validación extendida (EV).

“Las autoridades de certificación (CA), como DigiCert, validan cada tipo de certificado con un nivel diferente de confianza del usuario. Los certificados EV brindan el más alto nivel de autenticación y son el estándar global para cifrar datos altamente confidenciales”, afirma Dean Coclin – director senior de desarrollo empresarial de DigiCert.

Otra forma en que las escuelas han agregado una capa de seguridad a su aprendizaje en línea es entregando dispositivos a los estudiantes, que deben usarse para acceder a sus trabajos de clase y enlaces de videoconferencia. Sin embargo, esto también requiere administrar dispositivos de forma remota. Puede hacerlo a través de la Administración de dispositivos móviles (MDM). PKI puede resolver la parte de identidad y acceso de la gestión de MDM. MDM puede brindarle control sobre los dispositivos y el perfil de seguridad y el nivel de acceso para los usuarios de dispositivos.

“En el caso del correo electrónico, los estudiantes están sujetos al mismo tipo de ataques de phishing que los empleados corporativos. Aunque no hay necesariamente una ganancia financiera, los piratas informáticos lo hacen por varias razones y luego bloquean a los estudiantes reales” agrega Dean Coclin . Especialmente con los dispositivos proporcionados por la escuela, es clave asegurarse de que los estudiantes no instalen accidentalmente malware en la propiedad de la escuela. Puede asegurar el correo electrónico a través de protocolos como S/MIME y trabajar para obtener la certificación DMARC para su dominio. Esta solución evita que los piratas informáticos se hagan pasar por profesores o administradores del dominio de correo electrónico de la escuela.

Finalmente, si las instituciones no quieren que los estudiantes manipulen sus boletas de calificaciones o diplomas, es fundamental proteger los documentos confidenciales con la firma digital de documentos. La firma digital de documentos permite a las personas y organizaciones agregar una firma digital a un documento para probar la identidad y la autenticidad del remitente. , este método es más seguro que las firmas escaneadas o los boletos electrónicos, que pueden manipularse fácilmente. Además, nunca caduca y sigue las normas locales, por lo que los documentos pueden ser legalmente vinculantes.

Principales retos de la ciberseguridad en la educación durante 2022
Entre los principales desafíos se encuentra la continuidad de un número considerable de estudiantes (e incluso docentes), quienes seguirán trabajando en forma remota debido a las posibles variantes del covid-19. Dado que la mayoría de los estudiantes se encuentran fuera de los límites tradicionales establecidos por el departamento de TI, las instituciones educativas deben proporcionar a sus usuarios (estudiantes, docentes, administradores) las herramientas de TI necesarias para proteger sus computadoras, tabletas y teléfonos, así como para proteger la información del institución educativa. Por lo tanto, es necesario proporcionar un software antivirus que pueda ejecutarse en dispositivos Windows, Mac, iPhone y Android. Asimismo, exigir una autenticación fuerte, como la autenticación de dos factores con certificados digitales, que da confianza al departamento de TI, ya que el usuario es quien dice ser.

Además, el departamento de TI de la educación necesita reforzar su defensa cibernética, no sólo con firewalls, sino también con herramientas avanzadas de detección de intrusos, para garantizar que los ciberdelincuentes no entren y planten herramientas nefastas que luego puedan usar para exfiltrar datos. Estos datos contienen información de identificación personal sobre los estudiantes que se puede utilizar para hacerse pasar por usuarios ante entidades como bancos y agencias gubernamentales.

Fuente Comunicae

Powered by WPeMatico