2,800 millones de ataques de malware: Informe de Amenazas Cibernéticas de Sonicwall

/COMUNICAE/

El sector financiero combatió un aumento del 100% en los ataques de malware, un aumento del 243% en los intentos de ransomware y un asombroso 269% en los intentos de cryptojacking.

SonicWall, empresa de soluciones de seguridad y de inteligencia de amenazas de ransomware, presentó la actualización de mitad de año del Informe de Amenazas Cibernéticas 2022. El informe más reciente, investigado y recopilado por SonicWall Capture Labs, reveló un aumento del 11% en el malware global, del 77% en el malware de IoT; un icremento del 132% en las amenazas cifradas y un cambio geográfico en el volumen del ransomware a medida que los conflictos geopolíticos afectan a los ciberdelincuentes.

“El frente de batalla de la guerra cibernética ha cambiado, ya que nuestros datos indican un aumento del 63% en el ransomware en Europa y un esfuerzo concertado para apuntar a las empresas del sector financiero, mientras que el volumen del ransomware se redujo en otras regiones. Con aumentos importantes en las amenazas cifradas, el malware de IoT, el cryptojacking y las nuevas variantes desconocidas, es fundamental que los líderes de ciberseguridad tengan todas las herramientas y la tecnología necesaria para detectar y remediar de manera proactiva las amenazas cada vez más sofisticadas y dirigidas a su negocio”, afirmó Bill Conner, presidente y CEO de SonicWall.

Después de un 2021 de récord, los ataques de ransomware en general han tenido una tendencia a la baja en la primera mitad de 2022, disminuyendo a nivel mundial por cuarto trimestre consecutivo. Las sanciones gubernamentales, las deficiencias en la cadena de suministro, la caída de los precios de las criptomonedas y la disponibilidad limitada de la infraestructura necesaria dificultan aún más las cosas para los ciberdelincuentes. 

Si bien el ransomware mundial se redujo a principios de año, Europa experimentó aumentos significativos en los ataques de malware (+29% año tras año) y los intentos de ransomware (+63%). En términos de volumen, 7 de los 11 principales países atacados por ransomware estaban en Europa (Reino Unido, Italia, Alemania, Países Bajos, Noruega, Polonia y Ucrania), lo que sugiere un cambio en el clima de ciberamenazas para la región.

En 2021, el volumen de malware disminuyó ligeramente, marcando el tercer año consecutivo de disminución y el mínimo en siete años. Sin embargo, como se predijo en el Informe de Amenazas Cibernéticas de SonicWall de 2022, se anticipó un repunte debido a un aumento significativo de los ataques durante la segunda mitad de 2021. Ese repunte se sintió cuando se produjeron más de 2,800 millones de ataques de malware en los primeros seis meses de 2022. En América del Norte, las amenazas cifradas aumentaron un asombroso 284% y el malware IoT se disparó un 228% en ese mismo período de tiempo.

De manera similar a las cifras cambiantes de ransomware, el volumen de malware se niveló o disminuyó en puntos críticos típicos como Estados Unidos (-1%), Reino Unido (-9%) y Alemania (-13%), mientras que aumentó colectivamente en Europa (29%) y Asia (32%).

En América Latina, se registró un aumento del 11% en ataques de malware en toda la región en el mismo periodo en un comparativo año contra año; mientras que el Cryptojacking aumentó un 30%.

Fuente Comunicae

Powered by WPeMatico

TVC en Línea y Dahua Technology realizaron la Ruta de Soluciones 2022

/COMUNICAE/

Dahua Technology y TVC en Línea realizaron la Ruta de Soluciones 2022, donde compartieron con los asistentes las mejores opciones tecnológicas de seguridad basadas en video para mercados verticales y segmento Enterprise, de acuerdo con las necesidades de cada región.

Dahua Technology, proveedor de servicios y soluciones de IoT inteligente centrado en video líder en el mundo, en conjunto con TVC en Línea, distribuidor de soluciones de seguridad electrónica, realizaron la Ruta de Soluciones 2022, presentando soluciones integrales enfocadas en mercados verticales y Enterprise.

La Ruta de Soluciones 2022 ha visitado 3 sedes: la primera en la Ciudad de México con una asistencia de más de 100 personas, donde expertos de Dahua dieron a conocer los detalles de soluciones como estadios, retail y energía.

La segunda fue Monterrey donde asistieron más de 100 socios de negocio a quienes presentaron soluciones de videovigilancia móvil y de logística.

La tercera ciudad fue Guadalajara, con una participación de 70 asistentes que conocieron soluciones basada en Inteligencia Artificial para parques industriales, retail, edificios inteligentes y publicidad digital.

Además de conocer las principales soluciones para mercados verticales y el segmento Enterprise, los asistentes a la Ruta de Soluciones 2022 tuvieron los primeros acercamientos a otras tecnologías que forman parte del Grupo Dahua, por ejemplo, robots contra incendios, robots de almacén, soluciones machine visión, así como la línea de displays y autos eléctricos.

“De la mano de nuestro socio y aliado TVC en Línea, impulsaremos nuevas oportunidades de negocio para este segundo semestre del año. Estamos convencidos que con la variedad de nuestro portafolio y con la experiencia de TVC, podemos impulsar el crecimiento de nuestros partners y cubrir las necesidades de los clientes”, señaló Sánchez Xia, CEO de Dahua Technology México.

Con más de 18,000 empleados (más del 50 % dedicados a I+D), Dahua ha implementado sus productos, soluciones y servicios en 180 países y regiones, cubriendo industrias clave que incluyen ciudades inteligentes, gestión de tráfico, comercio minorista, banca y finanzas, energía, etc. 

Fuente Comunicae

Powered by WPeMatico

DigiCert: Las empresas mexicanas deben tener una protección multifactor para evitar ataques de Ransomware

/COMUNICAE/

El ransomware sigue siendo una de las amenazas más preocupantes para las empresas, es por ello que es importante implementar soluciones sencillas pero altamente eficaces como la autenticación multifactor.

El pasado mes de abril el grupo de ransomware conocido como “Conti” dirigió a organismos e instituciones de Costa Rica, su ciberataque masivo en forma de ransomware. Como es bien sabido, un ransomware es un software malicioso que secuestra la información de un sistema (como datos, archivos o claves) para pedir un rescate. El grupo atacó a 30 instituciones costarricenses como el Ministerio de Trabajo, el de Ciencia, Tecnología y Telecomunicaciones, el Seguro Social o el Instituto Meteorológico Nacional.

Para el caso de México en el año 2019, un hacker logró infiltrarse en los equipos de la petrolera PEMEX  y posteriormente capturó una cantidad de documentos e información considerable por la que exigía alrededor de $96.8 millones de pesos mexicanos por su rescate. El pago, según el atacante, debía realizarse en 48 horas, de lo contrario publicaría toda la información en la Deep Web. Cómo consecuencia, los empresarios no podían realizar pedidos, las terminales de almacenamiento y distribución estaban congeladas y los trabajadores no tenían posibilidad de acceder al sistema informático de logística.  Según declaraciones oficiales de Pemex, el ataque fue llevado a cabo con un virus ransomware que afectó al menos al 5% de los equipos personales de cómputo.

Ante estos relevantes casos de ataques cibernéticos en países de Latinoamérica, hoy es más que nunca es fundamental que las instituciones mexicanas tanto públicas como privadas, estén prevenidas, para  así evitar el robo de información y lograr que los ciberdelincuentes no ingresen a los escritorios remotos y al sistema de la empresa. Ante este panorama DigiCert recomienda el uso de autenticación multifactor, para crear una defensa de capas cuando la empresa aplica dos o más credenciales de acceso.

La autenticación de múltiples factores se está volviendo más común con una tasa de crecimiento anual compuesta del 15% hasta 2025 particularmente en la industria financiera, y está avanzando para incluir escaneo de retina y huellas dactilares, reconocimiento de voz e incluso reconocimiento facial. Para mejorar la seguridad, la autenticación multifactor se puede incluir una contraseña, un token de seguridad y verificación biométrica.

“Exigir múltiples factores para autenticar a un usuario hace que sea más difícil para una persona no autorizada obtener acceso a computadoras, dispositivos móviles, ubicaciones físicas, redes o bases de datos; cada capa sucesiva debería ayudar a proteger donde otras capas pueden ser débiles”, afirma Dean Coclin, Director Senior de desarrollo comercial de DigiCert.

“La protección de múltiples factores es fácil de implementar y fortalecerá inmediatamente la seguridad de una organización. Sin embargo, es importante considerar la seguridad en términos holísticos. Otros elementos, como la capacitación del personal y las herramientas que resuelven la suplantación de correo electrónico, complementan la protección multifactorial”, agregó Roger Werner, director ejecutivo de CertSuperior.

De hecho, la autenticación multifactor bloquea el 99,9% de los ataques automatizados, según Microsoft. En realidad, las contraseñas se pueden ver, escuchar, adivinar o omitir; una ficha se puede perder o robar; y un gemelo idéntico o el uso de una fotografía pueden incluso funcionar para engañar a los sistemas de reconocimiento biológico.

El valor de la seguridad mediante la autenticación multifactor, si bien puede haber una debilidad en un factor de autenticación, por ejemplo, una contraseña o PIN robado, la fortaleza de un segundo o tercer factor compensa a los demás y fortalece el acceso a un sistema o plataforma.

El número de empresas que utilizan la autenticación multifactor sigue en aumento
Las firmas financieras y otras empresas orientadas al consumidor prefieren la autenticación multifactor. Según el estudio de LastPass realizado en 2019, el 57% de las empresas encuestadas utilizan actualmente la autenticación multifactor, y se prevé que para finales de este año, el 90% de las empresas utilizarán este tipo de solución.

El estudio asegura que, en ciberseguridad, hacer bien lo básico a menudo tiene el mayor impacto en la prevención de los ataques más comunes, por lo que se espera ver un uso más generalizado de la autenticación multifactor en todos los sectores en los próximos años.

La forma de implementar la autenticación multifactor
Las empresas necesitan coordinar y configurar la infraestructura para que los inicios de sesión protegidos funcionen correctamente durante el uso y soporte de herramientas multifactoriales. Las herramientas utilizadas para la autenticación multifactor incluyen varios agentes de software que pueden proteger VPN, servidores de SharePoint, Outlook Web App y servidores de bases de datos.

DigiCert y Certsuperior recomiendan a las empresas mexicanas evaluar cuidadosamente los productos de autenticación de múltiples factores, para determinar cómo cada uno difiere sutilmente con respecto a la implementación deseada. Algunas preguntas que las empresas deben hacer durante sus soluciones de autenticación multifactor son:

● ¿Cuánta información privada maneja la red?

● ¿Quién necesitará ver los informes producidos por estos productos?

● ¿La empresa requiere la capacidad de ampliar la implementación?

● ¿Quiénes estarán entre la colección inicial de usuarios piloto?

● ¿Los empleados ya utilizan las herramientas de autenticación de dos factores disponibles con algunos servicios al consumidor?

● ¿Cómo se manejará un restablecimiento de contraseña en un entorno de autenticación de múltiples factores?

La autenticación multifactor requiere una planificación avanzada y las empresas deben considerar muchos aspectos de la infraestructura de TI.

Además, si la organización tiene un personal distribuido geográficamente, con pocas personas en muchas ciudades, puede ser difícil capacitar a la población de usuarios o difundir llaveros físicos; en estos casos, las empresas pueden querer buscar tokens de software o aplicaciones de software.

Fuente Comunicae

Powered by WPeMatico

9 riesgos de ciberseguridad que toda empresa debería conocer: Hillstone Networks

/COMUNICAE/

Hillstone Networks comparte los principales riesgos de seguridad que vuelven más vulnerables a todo tipo de empresas

Hillstone Networks, proveedor líder de soluciones de seguridad de red y gestión de riesgos, aseguró que para garantizar la seguridad en la información, es necesario cumplir con tres principios fundamentales: confidencialidad, integridad y disponibilidad. A estos criterios se les conoce también como la “Triada CID”. Confidencialidad: Garantiza que la información no sea divulgada ni tenga acceso a personas o entidades no autorizadas. Integridad: Mantener a salvo la exactitud de los datos o la información almacenada. Disponibilidad: Garantizar la accesibilidad a la información en cualquier momento a los usuarios autorizados.

Riesgos que amenazan la información
Una vez identificados cuáles son los criterios con los que se mide la seguridad, es más fácil determinar cuáles son los posibles riesgos que pueden amenazar la información de una empresa, por ejemplo:

  1. Correos no deseado: Se refiere a cualquier tipo de correo tipo spam que contenga phishing o pharming y que pueda introducir malware en el sistema para robar o modificar la información.
  2. Uso de aplicaciones online: Algunas aplicaciones de almacenamiento de datos online, como, por ejemplo, Dropbox, Google Drive o OneDrive, pueden exponer la información y poner en peligro cualquiera de los principios CID.
  3. Copias de seguridad: La falta de copias de seguridad es un error grave. No hacerlo implica la posibilidad de pérdida de información.
  4. Debilidad en las contraseñas: Aunque parezca obvio, una contraseña segura hace realmente la diferencia. Nunca se debe dejar una contraseña asignada por defecto o utilizar algún término demasiado fácil de escribir. Lo más recomendable es utilizar una combinación de mayúsculas y minúsculas, números y caracteres especiales.
  5. Permisos de administrador: Otorgar permisos de administrador a todos los trabajadores de la empresa puede poner en serios problemas la seguridad de la información. Es importante restringir el acceso a la información a todas las personas que no deberían manipularla. Puede ocurrir que, o accidental o intencionalmente, se instale algún software malicioso en la red interna de la empresa.
  6. Acciones para evitar riesgos innecesarios: Con base en el análisis de riesgos, se puede mencionar algunas acciones que, aunque no protegerían un 100 % la información, sí reducirían considerablemente la exposición a las amenazas a la información.
  7. Capacitación: Muchas veces, la falta de conocimiento por parte de los trabajadores contribuye a poner en riesgo la información confidencial de una empresa. Por ello, una buena idea sería ofrecer una capacitación a los empleados que les permita conocer cómo funciona la ciberseguridad.
  8. Acceso limitado: Es esencial limitar el acceso a la información exclusivamente a las personas que lo necesiten. No hay motivos para exponerse al mal uso de los datos.
  9. Cuidados en la red: El intercambio de datos online debe restringirse en la medida de lo posible. La red siempre representa un riesgo alto para la información.

En definitiva, la posibilidad de riesgo siempre va a existir, sin embargo, está en cada empresa tomar acciones para evitarlos.

Fuente Comunicae

Powered by WPeMatico

Sixbell presenta en América Latina su modelo evolutivo de adopción tecnológica

/COMUNICAE/

La empresa continúa innovando en metodologías y estrategias que ayuden a sus clientes a brindar una mejor experiencia y obtener más engagement. El modelo identifica el estado de madurez de cada empresa de una manera única y genera un camino de avance evolutivo para llevarla hasta el más alto nivel en el campo de la atención al cliente

Con el objetivo de posicionarse como pionero, no solamente en la tecnología sino en el crecimiento del mercado de soluciones de costumer engagement, Sixbell presenta su más reciente innovación: el modelo evolutivo de la tecnología en la auto atención.

De acuerdo con Rodrigo Tobar, Product Manager – Self Service & AI de Sixbell, “esta es la manera de demostrar que los clientes están antes que todo. Reconocer que no hay un cliente igual a otro y este modelo es la herramienta que ayudará a conocerlos a profundidad para transformar ese conocimiento en una ruta que solo ese cliente podría caminar para llegar hasta el más alto nivel en la auto atención”.

La interacción virtual llegó al campo de la atención a los clientes. Pero las quejas de los clientes pueden derrumbar un negocio, esto será un camino al que solo se llegará evolucionando en un proceso de adopción tecnológica que requerirá estrategia y visión. Así, en general, el modelo evolutivo de Sixbell se compone de cinco niveles que marcan los pasos a seguir, en una escala de lo más simple a lo más robusto: rules-based, narrow-target, conversational, human-touch y virtual-immersive.

  1. Rules-based. Se realiza con base en la navegación de un árbol de autoatención, es decir, aquello que se conoce cuando un bot telefónico o un chatbot solicita digitar presionando teclas para avanzar hasta el servicio requerido. Aunque es un nivel con bastantes años en el mercado, sigue siendo muy eficiente para casos donde pocas opciones sean suficientes para darle al usuario lo que necesita.
  2. Narrow-target. En este punto se trata de acercarse más a la manera natural en que se comunica el ser humano, ya sea oral o escrita; es la primera vez que aparece la inteligencia artificial (en forma de chatbots o voicebots) en este proceso. Aquí, las interacciones humano-máquina son transaccionales, guiadas y de pocos turnos conversacionales.
  3. Conversational. Se utilizan los chatbots evolucionados que itentan una interacción automatizada más natural, tal como los usamos entre seres humanos, asociado al concepto de IA Conversacional.
  4. Human-touch. El siguiente paso, casi para llegar a la cúspide, exige algo más que comunicación oral: requiere elementos visuales en forma de avatars, que ayuden a las empresas a generar un mayor compromiso emocional de parte de sus clientes, es la irrupción de los “humanos digitales”, que usan gestos, miradas y movimientos.
  5. Virtual-immersive. El mundo es completamente virtual, aquí se hace exactamente lo mismo en el mundo físico: reuniones con amigos, estudiamos, jugamos, compramos… y se necesita de asistencia.

El modelo evolutivo comenzará a implementarse de manera inmediata en América Latina para ayudar a las empresas a escalar, de manera estratégica, con un diagnóstico correcto e individualizado que los lleve a avanzar de una manera exitosa para ellos, pero, sobre todo, para sus clientes. “Sixbell es un símbolo de disrupción y con este modelo se apuesta por convertir la región y las empresas latinoamericanas en un ejemplo, un referente y una inspiración”, concluyó Tobar.

https://www.sixbell.com/

Fuente Comunicae

Powered by WPeMatico

El firewall virtual de SonicWall fue certificado en la nube pública AWS

/COMUNICAE/

SonicWall anuncia que su firewall virtual NSv 470 fue certificado, y avalado por Grupo Tolly, para trabajar adecuadamente en entornos de red distribuidos en la nube

SonicWall anunció hoy un nuevo informe del Grupo Tolly, en el que se detallan las pruebas y el análisis del desempeño del firewall virtual NSv 470 de SonicWall. Tolly utilizó la solución de pruebas nativas en la nube CyPerf de Keysight con el fin de crear una infraestructura de pruebas estandarizada y reproducible para pruebas de rendimiento, probando el caudal y el rendimiento de conexión del firewall virtual en Amazon Web Services (AWS).

La mayoría de las empresas migran sus centros de datos a la nube, dejando atrás las instalaciones tradicionales locales. Esto hace que sea imperativo para los equipos de seguridad proporcionar el mismo nivel de seguridad y desempeño para los servidores en la nube que para los servidores físicos locales.

“Las soluciones empresariales de hoy necesitan firewalls de próxima generación que funcionen bien dentro de entornos de red distribuidos en la nube”, dijo el Executive Director of Product Marketing de SonicWall, Kayvon Sadeghi. “Validar de forma independiente el desempeño y la seguridad del firewall virtual de SonicWall es un logro importante para ayudar a las organizaciones a adoptar estrategias seguras en la nube. Dadas la velocidad y el volumen de la migración actual a la nube, así como la mayor complejidad del entorno, nunca fue tan importante asegurar los activos en la nube”, añadió.

Metodología y resultados de las pruebas

Los expertos de Tolly utilizaron tres perfiles de tráfico distintos para recopilar los resultados: tráfico HTTP no cifrado, tráfico cifrado (HTTP/TLS) y mezcla de tráfico de productividad Tolly. Los ingenieros utilizaron la capacidad única de CyPerf para simular una mezcla de tráfico procedente de distintas aplicaciones. La mezcla de tráfico de productividad Tolly incluye cinco aplicaciones: JIRA, Office 365, Skype, AWS S3 y Salesforce.

“Los actuales entornos distribuidos de la nube suponen para los fabricantes de equipos para la red (NEM) nuevos desafíos a la hora de validar sus soluciones”, dijo Ram Periakaruppan, Vicepresidente y Director General del grupo Networt Test and Security Solutions de Keysight. “Entender cómo se comportan los firewalls en estos nuevos entornos de la nube es un desafío clave. SonicWall es uno de los primeros en publicar el desempeño y la seguridad de su firewall virtual de próxima generación”, agregó.

Las pruebas se realizaron sobre tres perfiles de seguridad distintos:

  • Firewall: funciones básicas de firewall, sin políticas definidas.
  • IPS: firewall con la funcionalidad del sistema de prevención de intrusiones habilitada.
  • Prevención de amenazas: firewall con las funcionalidades de IPS, antivirus, antispyware y control de aplicaciones habilitadas.

La siguiente tabla representa una muestra de los resultados observados en el entorno de nube pública AWS. Si desea ver todos los resultados y parámetros de las pruebas, descargue el informe aquí.

Fuente Comunicae

Powered by WPeMatico

realme GT NEO 3 se lanzó oficialmente en México y ofrece una experiencia de usuario rápida y revolucionaria

/COMUNICAE/

realme, la marca de teléfonos inteligentes de más rápido crecimiento en el mundo, lanzó hoy oficialmente la venta a través de servicio global en México del realme GT Neo 3

realme, la marca de teléfonos inteligentes de más rápido crecimiento en el mundo, lanzó hoy oficialmente la venta a través de servicio global en México del realme GT Neo 3, el cual se caracteriza por entregar una carga rápida Superdart de 80W, un potente desempeño mediante el procesador Mediatek Dimensity 8100, que mejora el rendimiento y ahorra más energía. GT Neo 3 también está equipado con aspectos asombrosos, como una cámara triple de alta calidad, una pantalla fluida, un procesador de pantalla independiente dedicado y 8 GB de RAM + 256 GB de almacenamiento y disponible en dos colores Nitro Blue y White Sprint.

Jesús Mejía, PR Manager de realme México: “realme GT Neo 3 ha demostrado ser un dispositivo imprescindible para los amantes de la tecnología, especialmente los usuarios jóvenes. Este dispositivo ofrece la más moderna tecnología y un diseño de moda que lo convierte no solo en un dispositivo premium, sino también en un estilo de vida de tendencia futura. El realme GT Neo 3 como muestra su diseño, alude a la velocidad y eso se demuestra en el desempeño siendo más rápido en la carga, en el procesamiento, más fluido en la pantalla y en la conectividad”.

GT NEO 3 – Impulsa la vida con trascendencia.

En el mundo actual, muchas personas, en particular los usuarios que viajan, descubren que cargar la batería con frecuencia retrasa sus actividades diarias y ralentiza su ritmo de vida. Al comprender lo que necesitan los usuarios, el realme GT NEO 3 está equipado con una carga Superdart de 80 W en una batería masiva de 5000 mAh. Gracias a la innovación, los usuarios ahora pueden cargar su teléfono al 50 % en solo 12 minutos.

Cuando se trata de la pantalla, el GT NEO 3 tiene una pantalla AMOLED de 6,7 pulgadas con una frecuencia de actualización de 120 Hz. Los jugadores dedicados también quedarán impresionados con el procesador del GT NEO 3, que ofrece una mayor velocidad de fotogramas con menos consumo de energía y la nueva respuesta táctil de 360 ​​Hz. Además, los usuarios disfrutarán de experiencias visuales extraordinariamente auténticas, detalladas y realistas incluso bajo la luz directa del sol gracias a la capacidad de mostrar 1070 millones de colores a través de su pantalla brillante.

En términos de rendimiento, el GT NEO 3 es el primer lote de teléfonos inteligentes que presenta la plataforma móvil insignia Dimensity 8100 de MediaTek. El chip, que se basa en el proceso de fabricación de 5 nm de TSMC, cuenta con ocho núcleos que funcionan a 2,85 GHz y, junto con la tecnología HyperEngine 5.0, es un 25 % más eficiente energéticamente que los chips Dimensity de la generación anterior y es el primer teléfono inteligente de realme que viene equipado con un procesador de pantalla dedicado para aumentar el rendimiento en pantalla de los juegos móviles populares y compatibles. Este procesador de pantalla dedicado optimiza el color y la claridad para una velocidad de fotogramas constantemente alta. GT NEO 3 es capaz de realizar una interpolación de velocidad de cuadro mientras mejora la eficiencia energética hasta en un 22 %.

El GT NEO 3 conserva su sistema de triple cámara, que utiliza el mismo sensor que el GT 2 Pro. En particular, la cámara principal usa un sensor Sony IMX 766 de 50MP. Las otras dos cámaras son una cámara ultra gran angular de 119° con una resolución de 8 MP y una lente macro de 4 cm con una resolución de 2 MP. Además, el nuevo e innovador algoritmo de realme puede mejorar el brillo, la claridad de la imagen y la relación de ruido de cualquier imagen, haciéndolas más dinámicas incluso en condiciones de poca luz.

Finalmente, el realme GT Neo 3 de 8GB+ 256GB estará disponible para su venta mediante servicio global a través de Linio con un precio especial de lanzamiento de $11,999 pesos y disponible en dos colores Nitro Blue y White Sprint.

Fuente Comunicae

Powered by WPeMatico

Beyond Technology y VMware, fortalecen su oferta a través de soluciones de virtualización y multi nube

/COMUNICAE/

La virtualización genera beneficios para las empresas, así como una reducción del 43% en los costos y hasta un incremento del 37% de los rendimientos

En el marco del Beyond Technology Year, el día de hoy, Beyond Technology, Socio Principal de VMware, presentó su portafolio de soluciones conjuntas para México y Latinoamérica. Esta poderosa alianza combina sus fortalezas, para que cada vez más empresas de cualquier giro y tamaño reduzcan la complejidad de operar en nubes distintas, optimicen sus costos, obtengan velocidad de operación y agilidad en la gestión de su tecnología.

Los sectores e industrias que de manera significativa se podrán beneficiar de estas soluciones son: finanzas, servicios, manufactura, farmacéutica, así como educación y el gobierno en general. Para compartir los detalles de este trabajo en conjunto, así como las tendencias y perspectivas de la región, miembros de la alianza Beyond Technology-VMware ofrecieron su visión acerca de la evolución de los mercados tecnológicos en LATAM. Participaron durante esta exposición: Jorge Mandujano -CEO de Beyond Technology-, Israel Cabral -experto en Cloud y virtualización para LATAM de VMware- y Adrián Ramírez -CIO de Grupo DESC.

Jorge Mandujano comentó: “Fieles a la visión de Impulsar un movimiento global para redefinir el éxito empresarial, al tiempo que se construye un ecosistema que genere bienestar y trascendencia para los empleados, los clientes, los socios estratégicos y la sociedad, creando al mismo tiempo un impacto positivo en el medio ambiente, reafirmamos el compromiso con VMware para transformar negocios, eficientar operaciones y crear valor, apalancados sobre las mejores soluciones tecnológicas del mercado en todas las regiones donde Beyond está dejando huella.”

Israel Cabral destacó que las soluciones en la nube, multi nube y la virtualización traen como resultado indiscutibles beneficios de hasta 40% en eficiencia, 5 a 6 meses para amortizar inversiones, 43% en reducción de costos y hasta un 37% en incremento en rendimiento de sus aplicaciones.

Los servicios de infraestructura para virtualización que ofrece la asociación de Beyond Technology con VMware en sus versiones SDDC, HCI, NSX, Cloud Management, VMC on AWS y Horizon, ofrecen a las empresas: mayor seguridad por la microsegmentación de redes, migración ágil a la nube, la posibilidad de nubes híbridas, la virtualización de aplicaciones con acceso desde cualquier lugar y dispositivo, así como la optimización de redes y procesos con atractivos retornos de inversión en menor tiempo.

La oferta del portafolio de soluciones y servicios derivados de esta poderosa alianza permitirá la expansión de la visión tecnológica compartida para beneficiar a más mercados con el objetivo de impulsar su crecimiento, resiliencia y competitividad.

Beyond Technology ha tenido un crecimiento importante en los últimos 10 años. Actualmente cuenta con operaciones en Estados Unidos, México, Colombia, Medio Oriente, África y Asia del Sur, y a la fecha, implementando más de 642 proyectos a nivel mundial. La misión es continuar trabajando de la mano de importantes socios de negocio para ofrecer soluciones innovadoras en Latinoamérica, como un elemento para acelerar la transformación, no solo tecnológica sino económica en la región.

Fuente Comunicae

Powered by WPeMatico

Viajes de mitad de año: cuidados esenciales para no caer en manos de estafadores digitales

/COMUNICAE/

Ante la alta demanda de viajes, los estafadores aprovechan el momento para aplicar estafas de robo de datos y pérdida de dinero. Es por ello que DigiCert ha enumerado las principales precauciones que se deben tomar en esta época del año, para garantizar la seguridad digital

Después de un período turbulento, los calendarios escolares volvieron a la normalidad y también las vacaciones escolares de mitad de año. Después de casi dos años de restricciones, las familias están emocionadas de viajar. Para América Latina, los destinos de playa son los que lideran la demanda en viajes. Según reportes de plataformas de viajes como Booking y Kayak; México lidera la recepción de turismo en América Latina. República Dominicana, Panamá, Chile y Colombia; son los otros espacios deseados por los viajeros. En Brasil, el estudio “Pulse Expectation 2022”, realizado por Hibou con más de 1.800 personas, muestra que cerca del 43% de los encuestados tiene la intención de viajar en 2022. Los destinos más populares son las playas desiertas (51%) seguidos de las haciendas (32%) y los campo/hoteles (31%).

Precisamente porque hay tanta gente buscando información sobre viajes y desplazamientos por diferentes partes del mundo, los estafadores aprovechan el momento para aplicar estafas de robo de datos y pérdida de dinero. Para que los usuarios no caigan en una de estas trampas, DigiCert ha enumerado las principales precauciones que se deben tomar en esta época del año para garantizar la seguridad digital.

1. Buscar la confianza

Es primordial comenzar en un sitio web confiable, en lugar de comprar cualquier boleto o tarifa de hotel con un motor de búsqueda. Los resultados de la búsqueda pueden manipularse para desviarlo, especialmente cuando se pasan por alto las primeras páginas de enlaces.

¿Qué pueden hacer los usuarios para reconocer sitios web fraudulentos? Tres palabras: examinar, examinar y examinar.

  • Si bien en el pasado estaba bien buscar el candado, ahora se debe examinar el candado. Pasar el cursor sobre el candado para ver qué CA (autoridad de Certificación) ha emitido el certificado.

“Si es un certificado de DigiCert, los usuarios pueden estar seguros de que el sitio web ha sido verificado, de acuerdo con los estándares de la industria y que, en el caso de un certificado OV o EV, la identidad del propietario del sitio web ha sido investigada para mayor protección”, afirma Dean Coclin, Director de Desarrollo de Negocios Sr. en DigiCert.

  • Revisar de cerca la barra de direcciones y leer la dirección cuidadosamente.
  • Hacer clic en el candado para revelar información adicional sobre el sitio. Si se está utilizando un certificado EV, el nombre de la empresa se identificará inmediatamente después de hacer clic en el candado.

2. Atención al navegar

También es importante tener cuidado al navegar, ya sea en sitios web, redes sociales o aplicaciones. Se recomienda no abrir ni descargar archivos de sitios web sospechosos o desconocidos, ni hacer clic en ningún enlace enviado en redes sociales o aplicaciones de mensajería. Otro consejo es mantener el dispositivo con un antivirus actualizado.

Con la llegada de una web que está encriptada en más del 90 % y con navegadores que muestran un candado sólido para todos los sitios https, independientemente del tipo de certificado, es una falacia simplemente “buscar el candado”, ya que esto es insuficiente para proteger a los usuarios de sitios fraudulentos. Los usuarios deben ser diligentes en la búsqueda de pistas sobre la identidad del sitio. Con los certificados EV, debe hacer clic en el candado para ver el nombre legal de la empresa. Esto proporciona una excelente visibilidad de que el sitio ha sido autenticado.

“Los certificados OV y EV requieren un poco de esfuerzo para obtenerlos. Primero, la entidad solicitante debe ser una organización válida y la CA debe consultar los registros públicos para autenticarlos. Debido a que esto implica trabajo manual, hay un costo asociado con la obtención del certificado. Estos normalmente no son obstáculos para las organizaciones legítimas, pero para los ciberdelincuentes suponen una fricción importante, que puede evitarse obteniendo un certificado DV. Por lo tanto, DV se ha convertido en el certificado elegido por los piratas informáticos y los delincuentes”, agrega Dean Coclin.

3. Cuidado con los correos electrónicos

Probablemente los usuarios hayan escuchado o recibido correos electrónicos con un logotipo muy similar al de una famosa aerolínea, o cadena hotelera con un archivo adjunto o un enlace a un descuento tentador. Cuando se descarga el archivo, se solicita al usuario una instalación que hace que la computadora se infecte con malware. Estos son solo algunos trucos que los piratas informáticos están usando para ingresar a las computadoras en todo el mundo.

Una de las prácticas más frecuentes en ingeniería social es el phishing. Este tipo de ataque ganó más popularidad durante la pandemia de coronavirus. El usuario recibe un correo electrónico que parece provenir de fuentes confiables, pero en realidad es información fraudulenta utilizada para influir o robar información personal.

La guía principal en estos casos es: tratar todos los correos electrónicos con ofertas demasiado buenas para ser verdad con sospecha. Evite hacer clic en enlaces de correo electrónico sospechosos o descargar documentos desconocidos y use solo fuentes confiables para informarse sobre oportunidades de ventas y compras. Y nunca revele información personal o financiera por correo electrónico, ni responda a solicitudes de esa información.

Es importante eliminar siempre los mensajes sospechosos antes de abrirlos si el remitente es desconocido. En lugar de hacer clic en el enlace de un correo electrónico, hay que abrir una nueva página del navegador e ingresar la dirección/localizador uniforme de recursos (URL) del sitio que va a visitar. Mientras está conectado, debe comparar el nombre del sitio web en la barra de direcciones en la que normalmente confía y buscar anomalías.

4. Consultar extractos bancarios con frecuencia

Conectarse en línea regularmente durante el día libre y ver los estados de cuenta electrónicos de la tarjeta de crédito, tarjeta de débito y cuentas corrientes. Asegurarse de no ver ningún cargo fraudulento, incluso si se origina en sitios como PayPal.

5. Usar la tecnología para protección

Los piratas informáticos están evolucionando sus niveles de piratería, sofisticación de estafa y la están utilizando contra los usuarios. Para evitar ataques, actualice siempre el software y el navegador con las últimas versiones de Microsoft Edge, Mozilla Firefox y navegadores de otros proveedores que vienen equipados con filtros antiphishing.

Las tecnologías existentes como PKI, que proporciona cifrado y garantía de identidad criptográfica en cada flujo de datos y verifica a todos los usuarios de la red, pueden desempeñar un papel clave en la protección de hogares, empresas y redes conectadas. Los ataques de correo electrónico son comunes para el phishing y la ingeniería social, y las empresas también pueden ayudar a proteger a los usuarios y otras personas que confían en sus sistemas de correo electrónico mediante el uso de certificados digitales para garantizar la identidad, la autenticación y el cifrado del cliente.

Una plataforma PKI sólida puede ayudar a garantizar que los correos electrónicos estén firmados por partes autorizadas dentro de la organización, ya que muchos ataques se basan en la ingeniería social para falsificar un correo electrónico de una fuente supuestamente confiable para ganar la confianza del destinatario y luego robar su identidad o credenciales.

Fuente Comunicae

Powered by WPeMatico

El 360 C50 se convierte en el robot aspirador más vendido en Amazon en México

/COMUNICAE/

Durante esta promoción de Amazon en México, el modelo C50 de la aspiradora robot 360 subió de manera constante al primer lugar de la lista de aspiradoras más vendidas en Amazon y se convirtió en la más vendida de la temporada

Durante esta promoción de Amazon en México, el modelo C50 del robot aspirador 360 ascendió de manera constante a los primeros puestos de la lista de aspiradoras más vendidas en Amazon y se convirtió en el más vendido de la temporada. Además, los modelos S7 Pro y S8 de la serie de robots 360 también lograron resultados extraordinarios, situándose en el puesto #2 y #6 de la lista, respectivamente. En comparación con el año 2021, las ventas de los robots aspiradores 360 en Amazon México han logrado un rápido crecimiento del 40%. Estos productos de gran venta lanzados por 360 tienen diferentes funciones y puntos de venta técnicos para satisfacer sus diferentes necesidades de consumo.

C50: El rey del rendimiento de los costos, bien merecedor del TOP1
El 360 C50 es un robot aspirador inteligente muy vendido y con excelentes prestaciones. Sus opciones de succión de 4 velocidades, con una potencia de succión máxima que alcanza los 2600Pa, facilitan la eliminación del pelo humano y de las mascotas, etc.; su ruta de limpieza inteligente, Zigzag Route Cleaning, cubre la habitación lo máximo posible; la integración de barrido y fregado permite a los consumidores tener una experiencia de limpieza profunda y eficiente; el depósito de agua inteligente permite un control preciso del flujo de agua para garantizar que la cantidad de agua sea la justa para una limpieza completa; está equipado con una variedad de modos de limpieza opcionales: Modo de limpieza programada, profunda, de bordes y de manchas, lo que hace que las tareas domésticas sean un juego de niños. La APP 360 permite el control remoto y el control por voz del aspirador. Junto con los accesorios de control remoto fáciles de usar, el manos libres ya no es un sueño. El producto tiene una excelente relación calidad-precio, a sólo $3499 Mex (Total $4219.95 Mex, más envío y depósito de derechos de importación).

S7 Pro y S8: Satisfacen las necesidades de mayor limpieza
El S7 Pro y el S8 tienen una mayor potencia de succión y una navegación láser más inteligente que permite dibujar mapas con precisión. También disponen de zonas prohibidas y zonas sin fregar. Al establecer límites virtuales o zonas prohibidas, puede mantener algunas áreas de su casa sin ser molestadas. Al establecer una zona de exclusión de la fregona, puede evitar las alfombras al fregar y aumentar automáticamente la potencia de succión al aspirar. El S7 Pro y el S8 pueden incluso guardar hasta 10 mapas de varios pisos. Con la detección automática de alfombras, el aspirador puede ajustar su potencia de succión desde los modos estándar hasta los más potentes.

¿Se ha perdido el Hot Sale? Se avecinan más eventos
Los productos de 360 mostraron una fuerte competitividad durante el Hot Sale en Amazon México. Con tecnologías avanzadas, una distribución de canal perfecta y una capacidad de innovación continua, 360 Smart Life Group seguramente proporcionará a los consumidores mexicanos mejores productos y experiencia de usuario en el futuro.

Los usuarios pueden encontrar y conocer sobre el C50 y otros productos 360 en la tienda Amazon de México, así como en la página web 360. 360 Smart Life Group continuará ofreciendo más descuentos a los consumidores en las próximas promociones de Amazon como Prime Day, El Buen Fin y Black Friday, y Navidad.

Acerca de 360 Smart Life Group
360 Smart Life Group es una empresa de hardware inteligente con tecnología líder en IoT. Adhiriéndose a la misión de “proporcionar un estilo de vida inteligente y seguro a los consumidores de todo el mundo con tecnología líder”, 360 vende más de 10 millones de productos en todo el mundo cada año. Apoyándose en su avanzado equipo de I+D, 360 Smart Life Group ha desarrollado una gran variedad de productos para el hogar inteligente, entre los que se incluyen: aspiradoras robot, cámaras de seguridad para el hogar, dashcams, etc.

Fuente Comunicae

Powered by WPeMatico