Category: Secure Cloud Access

¿Buscas pareja a través de Internet?

Cuando compartimos abiertamente el acceso a nuestra vida digital, estamos dejando al descubierto nuestras huellas digitales y toda nuestra intimidad.

Hoy en día por esta sobre exposición en Internet, y por no tomar los resguardos necesarios a la hora de compartir datos íntimos en perfiles que no son privados, y a los cuales tienen acceso personas completamente desconocidas.

Según una investigación que Kaspersky Lab desarrolló en conjunto con la consultora chilena CORPA, el 32% de los latinoamericanos cuenta con un perfil público en Facebook y más del 50% tiene uno público en Instagram, principalmente jóvenes de entre 18 y 24 años.

El riesgo se acrecienta si se considera que, en promedio, el 49% de los encuestados admite compartir con frecuencia los lugares donde se encuentra, lo que puede conllevar a varios riesgos.

Esto nos expone a una serie de amenazas y situaciones que podrían generar graves consecuencias en nuestras vidas.

Se necesita reflexionar sobre la imagen online que estamos transmitiendo y los riesgos que esto genera si la ciberexposición en redes sociales es excesiva y pública.

En promedio, el 19% de los latinoamericanos dice arrepentirse de haber publicado información personal relacionada con su domicilio, lugar de trabajo y sitios que frecuenta.

Si la idea es encontrar el amor, ya sea a través deinternet, podríamos entregar antecedentes generales de nuestra vida, pero en ningún caso íntimos.

Con el fin de salvaguardar tu vida digital y amorosa, los siguientes consejos pueden ayudarte a cuidar tu intimidad en Internet:

  • Mantén tus redes sociales privadas y no compartas demasiados datos personales en ellas.
  • Deshabilita el etiquetado geográfico.
  • Presta mayor atención al almacenar fotos y/o videos comprometedores.
  • Si durante tus salidas conectas tus dispositivos a redes inalámbricas públicas, asegúrate de que la información esté protegida.
  • Instala en tus dispositivos un software antimalware que te proteja de posibles ataques que puedan comprometer tus archivos o contraseñas.

Información recopilada del artículo “¿Sabes quién es tu admirador secreto? Compartir demás en línea podría conllevar a serios riesgos” En la página oficial de “Kaspersky” Para leer la nota completa da clic aquí.

Read More
teleinfo febrero 14, 2020 0 Comments

70% de la población latinoamericana no sabe cómo detectar fake news

Nuevo estudio de Kaspersky, evidenció los riesgos que los usuarios corren cuando se conectan y navegan en Internet sin cuestionamientos.

En promedio, el 70% de los latinoamericanos no sabe reconocer en Internet una noticia falsa de una verdadera.

Según un nuevo estudio por la compañía de ciberseguridad Kaspersky, en conjunto con la consultora CORPA.

En ese sentido, quienes menos logran identificar una fake news son los peruanos, con 79%, seguidos por colombianos (73%) y chilenos (70%). Más atrás se encuentran argentinos y mexicanos (66%), y finalmente brasileños (62%).

Se busca que los usuarios reconozcan los peligros que acechan en Internet,  distingan lo lo real de lo falso y se mantengan alejados de la ciberdelincuencia.

De acuerdo al sondeo, un 2% de latinoamericanos cree que las fake news son un juego, la mayoría asegura que son nocivas o podrían serlo.

No obstante, solo el 46% de los encuestados cuestiona de vez en cuando o simplemente no cuestiona lo que lee en la web.

Respecto de quienes más confían en los contenidos en Internet, son las mujeres con 49% versus los hombres con 42%.

Además en promedio, un tercio de los latinoamericanos utiliza únicamente las redes sociales para informarse a diario, solo un 17% lo hace a través de páginas de medios de comunicación tradicionales.

Se mostró que son los jóvenes de entre 18 y 24 años los que más acuden a redes para conocer lo que pasa en su país, con 38%.

Quienes menos se informan en estas plataformas son personas de entre 35 y 50 años.

En la misma línea, quienes suelen compartir noticias impactantes sin verificar el origen, son usuarios de entre 25 y 34 años, quienes menos lo hacen son personas de entre 18 y 24 años.

Los especialistas ofrecen las siguientes recomendaciones para evitar ser víctima de y/o propagar noticias falsas:

  • Tener cuidado en la búsqueda de información sobre noticias de última hora.
  • Solo consultar fuentes oficiales de noticias.
  • En anuncios en redes sociales que parecen demasiado buenos para ser verdad, es mejor no hacer clic en enlaces dudosos.
  • Si se hace clic en tales anuncios, no hay que dar información personal o confidencial.
  • Es conveniente ser cauto y responsable a la hora de compartir contenidos en redes sociales, apps de mensajería instantánea o e-mails.
  • Actualizar la computadora (navegadores, plug-ins, parches de seguridad).
  • Es recomendable instalar en todos los dispositivos electrónicos una solución robusta de seguridad.

Información recopilada del artículo “70% de los latinoamericanos desconoce cómo detectar una fake news” En la página oficial de “Kaspersky” Para leer la nota completa da clic aquí.

Read More
teleinfo febrero 11, 2020 0 Comments

Acceso Remoto y seguridad informática

Hoy en día es cada vez más común utilizar acceso remotos para trabajar y la seguridad informática es esencial para mejores prácticas.

Tanto las VPN IPsec como las SSL / TLS pueden proporcionar acceso remoto seguro a nivel empresarial, pero lo hacen de maneras diferentes.

Las VPN basadas en SSL / TLS pueden ser mucho más fáciles de implementar y administrar. La clave es decidir cuándo usar IPsec y cuándo usar SSL / TLS.

Para lo anterior no hay necesariamente una respuesta correcta o incorrecta. De hecho, en muchas empresas, no es una VPN SSL / TLS frente a una VPN IPsec; Es una VPN SSL / TLS y una IPsec VPN.

Estas diferencias afectan directamente tanto a los servicios de aplicaciones como a los de seguridad y deberían impulsar las decisiones de implementación.

Las VPN de IPsec conectan hosts o redes a una red privada protegida, mientras que las VPN SSL / TLS conectan de forma segura la sesión de aplicación de un usuario a servicios dentro de una red protegida.

Una ventaja importante de IPsec es que, debido a que opera a nivel de red en lugar de a nivel de aplicación, puede encriptar un paquete completo de IP.

Las VPN SSL / TLS admitien aplicaciones basadas en navegador y/o clientes ejecutables que integran toda la seguridad necesaria para el acceso remoto.

Antes de elegir implementar uno o ambos, querrá saber cómo se comparan las VPN SSL / TLS e IPsec en términos de seguridad y qué precio tiene que pagar por esa seguridad en los gastos administrativos.

¿Te interesa conocer más acerca de VPN?
Contáctanos y conoce las soluciones que tenemos para apoyarte dando clic aquí.

Read More
teleinfo febrero 6, 2020 0 Comments

Las ciberamenazas del 2020

El ciberespacio será un territorio por el cual tendremos que tener mucha precaución en este 2020 y en los años por venir.

Eso afirman los expertos de Bitdefender y Ciberark, dos de las principales firmas especializadas en seguridad informática.

Lo siguientes puntos son cosas en las que deberíamos estar atentos esté 2020:

1. Los ciberdelincuentes detrás del ‘malware’ GandCrab se han apoderando de más del 50 % del mercado mundial de ‘ransomware’.

Para protegerse, los consumidores pueden implementar soluciones de seguridad con múltiples capas de defensa y disponer copias de seguridad de los datos críticos.

2. Los dispositivos de consumo o internet de las cosas (IoT) fueron una gran fuente de incidentes de seguridad en 2019.

Y con la prevista masificación de las redes 5G, se esperan más ataques. Un frente particularmente crítico es el de aquellos aparatos utilizados con fines médicos.

Es necesario usar contraseñas ‘fuertes’, en cifrado WPA2 en las redes y conexiones wifi, actualizar ‘firewall’ y jamás usar una red pública sin un VPN.

3. Las compras y transacciones en línea se ha disparado, por lo que hay que tener cuidado con operaciones realizadas a través de dispositivos móviles.

La concientización de los usuarios en materia de ciberseguridad es un papel clave para mantener a raya las aplicaciones maliciosas.

5. Las bases de datos expuestas a causa de los ‘hackers’ conducen a la exposición de un gran número de registros que se venden a grupos de ciberdelincuentes que intentan capitalizar esa información.

Dado que no se puede controlar o evitar una violación de datos, nuestra mejor defensa es prestar atención cuando nuestra información personal esté en peligro o aparezca en línea, para tomar medidas que ayuden a contener el daño.

Para detener estas ‘amenazas invisibles’, antes de que lleguen a los dispositivos, los usuarios deben tener en cuenta las soluciones de seguridad que combinan múltiples capas de defensa de software con tecnologías de escaneo basadas en la red.

Información recopilada del artículo “Las ciberamenazas de las que más debe cuidarse este año” En la página oficial de “El tiempo” Para leer la nota completa da clic aquí.

Read More
teleinfo febrero 5, 2020 0 Comments

Coronavirus usado para infectar computadoras y celulares

Este malware puede bloquear, destruir y robar información de los dispositivos.

El coronavirus también llegó al mundo cibernético, esto con el creciente interés por la enfermedad, ya que se están distribuyendo archivos maliciosos disfrazados de supuestos documentos que ofrecen explicaciones y recomendaciones relacionadas con la enfermedad.

Los archivos se encuentran bajo la apariencia de archivos pdf, mp4, docx. Con nombres que simulan ser instrucciones de cómo protegerse del virus, actualizaciones e incluso procedimientos de detección del virus.

Estos archivos en realidad encierran un peligro para la seguridad y privacidad, ya que en realidad son troyanos y gusanos capaces de bloquear, destruir y robar información de los dispositivos.

Aquí los nombres de los archivos relacionados con el “coronavirus” que fueron identificados:

  • Worm.VBS.Dinihou.r
  • Worm.Python.Agent.c
  • UDS: DangerousObject.Multi.Generic
  • Trojan.WinLNK.Agent.gg
  • Trojan.WinLNK.Agent.ew
  • HEUR: Trojan.WinLNK.Agent.gen
  • HEUR: Trojan.PDF.Badur.b

Qué tener en cuenta para evitar o reducir el riesgo de ser víctima de un ciberataque:

1. Evitar descargar archivos desde links que llegan por mensaje, WhatsApp o mail vinculada con éste tema que es supuestamente exclusivo, único o beneficioso. Siempre es mejor consultar fuentes como sitios de noticias fiables o de organismos oficiales.
2. Descargar aplicaciones únicamente de las tiendas oficiales: Apple Store o Google Play
3. Mantener el sistema operativo actualizado, ya que ésta incluye siempre parches de seguridad que corrigen agujeros o fallas.
4. Utilizar una solución de seguridad confiable en todos los dispositivos.

Información recopilada del artículo “El coronavirus, el nuevo anzuelo para infectar computadoras y celulares” En la página oficial de “Infobae” Para leer la nota completa da clic aquí.

Read More
teleinfo enero 31, 2020 0 Comments

¿Para qué sirve rd Secure?

rd Secure es un software que proporciona acceso remoto a aplicaciones/software con seguridad SSL/TLS desde cualquier lugar a través de internet.

Que te permite acceder a tus:

  • ERP’S (SAP, intelisis, contpaq i, SAE, etc)
  • Sistemas administrativos 
  • Escritorios virtuales 

Utilizando una conexión a través del puerto seguro 443 HTTPS con el protocolo de transporte TLS.

rd Secure cuenta con su propio generador de certificados PKI (Public Key Infrastructure). El sistema le solicitará un certificado de seguridad, primero; para ver la página del servidor y posteriormente, de un juego de llaves para poder acceder a las aplicaciones o información que tiene permitido. 

Además el software rd Secure permite generar certificados de autenticidad simétrica o asimétrica con llave pública y privada con una encriptación que va desde los 512 bits hasta los 4096 bits de encriptación.

Es una solución confiable y segura que te permite:

  • Acceso seguro, rápido ycontrolado desde la nube.
  • Máxima seguridad SSL/TLS
  • Cluster & Load Balancing.
  • Impresión virtual inmediata.
  • Ambiente Multiplataforma (cualquier aplicación/S.O.)
  • Compresión de datos.

¿Te interesa conocer más acerca de Acceso Remoto Seguro?
Contáctanos y conoce las soluciones que tenemos para apoyarte dando clic aquí.

Read More
teleinfo enero 29, 2020 0 Comments

Acceso Remoto Seguro (rd Secure)

Cada vez son más las empresas que deciden trabajar a través de escritorios, sistemas y/o aplicaciones de forma remota.

Sin embargo, sucede con frecuencia que no sé sabe el nivel de seguridad que estos softwares nos ofrecen.

El software de RD Secure, proporciona en cualquier momento y desde cualquier lugar y dispositivo, tener acceso seguro a una gran variedad de aplicaciones, sistemas y datos de misión crítica que se encuentren en cualquier plataforma, mediante el uso de navegadores o sistemas firewall.

RD Secure cuenta con seguridad SSL/TLS  para acceso a toda la organización, aplicaciones, datos, sistemas e impresiones remotas a través de Acceso Web.

Accedes de forma segura y rápida a cualquier aplicación o servicio que se encuentre hospedado en la infraestructura de servidores ó nube pública y desde cualquier sistema operativo (Win, Linux ó Mac)

Además con RD Secure, tienes acceso remoto seguro a tu ERP en la nube con seguridad SSL/TLS  en cualquier momento y desde cualquier lugar.

Tu Acceso remoto se puede realizar desde:

  • La nube pública, privada o híbrida
  • Sucursales
  • Puntos de Venta
  • Oficinas Foráneas
  • Home Office
  • Cualquier sitio con Internet

Donde podrás:

  • Brindar Acceso Seguro, Rápido y Controlado a la Información sensible de la Organización.
  • Dar acceso restringido a la información a Clientes Internos-Externos y Proveedores.
  • Dar continuidad de trabajo y Negocio desde cualquier lugar, equipo y Sistema Operativo
  • Reducir Infraestructura y gastos operativos de su organización en comunicaciones y Tecnologías de la información, etc.

¿Te interesa conocer más acerca de Acceso Remoto Seguro?
Contáctanos y conoce las soluciones que tenemos para apoyarte dando clic aquí.

Read More
teleinfo enero 27, 2020 0 Comments
Print

¿Cómo puedo acceder a mi ERP en la nube de forma segura?

Un ERP en la nube es un sistema de planificación de los recursos empresariales que ayuda a administrar de mejor forma la empresa o el negocio sin importar el tamaño.

Un ERP en la nube posee las mismas características y funcionalidades que un ERP local; pero con las ventajas del cloud computing.   

En los software ERP alojados en la nube se accede a través de Internet, pues todos los recursos informáticos con los que opera se mantienen en centros remotos.

Esto permite que el cliente se conecte desde cualquier dispositivo con acceso a Internet.

Uno de los accesos más comunes es a través de Conexión a Escritorio Remoto de Windows, siendo esta la opción más vulnerable en cuestiones de seguridad. 

Para evitar cualquier tipo de ataque cibernético existe “Secure Cloud Access”, solución que integra las herramientas adecuadas en la nube con seguridad informática.

Lo anterior, siendo las principales soluciones las siguientes:

  • RD Secure: Acceso Remoto que proporciona en cualquier momento. desde cualquier lugar y dispositivo, un acceso seguro con seguridad SSL/TLS.
  • pfSense: Es un firewall VPN Router open source altamente estable, que protege su infraestructura en la nube con seguridad perimetral y VPN’S.

¿Te interesa conocer más acerca de migración a la nube?

Contáctanos y conoce las soluciones que tenemos para apoyarte dando clic aquí.

Read More
teleinfo enero 22, 2020 0 Comments

Tendencias en Tegnologías de la información para el 2020

Cada vez es más visible la importancia que tiene el departamento de Tecnologías de la Información,

Lo anterior gracias que la gestión de activos que maneja esta área, es generalmente el soporte de toda su información.

De acuerdo con la consultora Gartner, estas tendencias impactarán de forma más tangible en el 2020.

Cloud híbrida e hiperconvergencia
De acuerdo con las tendencias actuales, para 2025 el 80% de las empresas habrán migrado por completo.

Es una oportunidad para tener una nube híbrida con ambientes más abiertos donde se puedan hacer modificaciones de manera más sencilla.

La nube es una herramienta que permite gestionar datos, quitando peso a la administración de datos en un sólo sitio de forma más accesible.

Actualmente mantenerse en la forma tradicional es tener una operación complicada y retrasar los cambios que se pudieran hacer para brindar soluciones.

Además, los servicios que se tienen en la nube permiten que los costos se ajusten a las necesidades de cada usuario y se pueda tener creatividad en el desarrollo de aplicaciones que necesitan las empresas.

Infraestructura global
A pesar de que pocas infraestructuras son verdaderamente de naturaleza global, las organizaciones deben prepararse para la noción de infraestructura presente en todas partes, de acuerdo con Gartner.

Las empresas se están fusionando y dirigiéndose a una tendencia de colaboración. Sólo basta ver las más recientes colaboraciones que se han anunciado en el mundo de la “nube”.

¿Te interesa saber más?

En Teleinfo somos especialistas en integración de infraestructura de servicios cloud (servidores, almacenamiento, respaldos, etc.) con las mejores herramientas de seguridad informática, para obtener más información, da clic aquí

Read More
teleinfo enero 6, 2020 0 Comments

Libros de seguridad informática que debes comprar en la FIL

La Feria Internacional del Libro (FIL)de Guadalajara es la reunión editorial más importante de Iberoamérica.

Estos son algunos libros de seguridad informática recomendados por investigadores de seguridad para que puedas aprovechar la ida a la FIL.

Qué es la seguridad Informática
Como autor Hugo Scolink, que te introduce al mundo de la seguridad informática, permitiendo comprender la importancia que tiene la seguridad en un mundo cada vez más tecnológico, así como sus principales desafíos.

Ethical Hacking, un enfoque metodológico para profesionales
Aquí se explican los métodos que utiliza un “hacker ético” y los distintos tipos de análisis de seguridad existentes, así como la forma de presentar los resultados de dichos análisis a otras áreas de una empresa que hacen al negocio.

Cibercriminología: Guía para la Investigación del Cibercrimen y Mejores Prácticas en Seguridad Digital
Sus autores, Kyung-Shick Choi, y Marlon Mike Toro – Se exploran las diferencias entre cibercrimen y delitos informáticos y el problema de la ciberdelincuencia, así como las debilidades de la criminología tradicional, medidas de contención y estrategias de prevención.

Internet: ¿arma o herramienta?
Editado por la UDG de México, enfoca el aspecto legal. Se encuentran definiciones, conceptos generales sobre seguridad informática, criptografía, entre otros. Además de el marco normativo sobre la seguridad y los delitos cibernéticos.

Seguridad informática: Básico
Escrito por Álvaro Gómez Vieites, recorre los aspectos más relevantes a tener en cuenta al momento de establecer un sistema de gestión de la seguridad de la información en una organización. Asimismo, se exploran los principales tipos de amenazas.

¿Te interesa conocer más sobre seguridad informática?

Contáctanos y conoce las soluciones que tenemos para apoyarte dando clic aquí.

Read More
teleinfo diciembre 4, 2019 0 Comments
× ¿Cómo puedo ayudarte?