ESET Technology Alliance – Greycortex

Technology Alliance - Greycortex 2020

Esta solución para grandes empresas realiza un análisis avanzado del tráfico de red, permite monitorear la performance de la misma y detectar comportamientos sospechosos o anómalos que podrían representar un riesgo.

GREYCORTEX – Análisis de tráfico de red

Permite explorar la inteligencia artificial, machine learning y big data, para garantizar la seguridad de las operaciones de TI para usuarios empresariales, gubernamentales y de infraestructura crítica.

  • Monitoreo de seguridad las 24hs
  • Visibilidad detallada de la red interna
  • Detección y respuesta potente y rapida
  • Potente y fácil de usar

Mayor capacidad que otros protocolos

MENDEL Analyst recopila varias veces más información sobre el tráfico de red que NetFlow, IPFIX o protocolos similares. Los registros de NetFlow o IPFIX se mejoran con el análisis de rendimiento y parámetros de seguridad. Incluye el análisis de frecuencia, espectro y características de contenido del tráfico, que son elementos cruciales para una detección de comportamiento más sensible.

Noticias sobre seguridad informática

Grooming problemática que crece durante la cuarentena

Varios países han reportado un incremento de los casos de grooming durante el período de confinamiento. A raíz de la pandemia que tiene como protagonista al COVID-19

Información

ESET Secure Authentication

ESET Secure Authentication 2020

Autenticación de doble factor para una protección adicional de la información contra las contraseñas débiles.

Múltiples formas de autenticar – ESET Secure Authentication

ESET Secure Authentication admite aplicaciones móviles, notificaciones push, tokens de hardware, claves de seguridad FIDO, así como también métodos personalizados.

  • Prevenir las violaciones de datos
  • Cumplir con los requisitos de normativas
  • Administración centralizada desde el navegador
  • Compatible con teléfonos o tokens HW

ESET Secure Autentication

Seguridad eficiente para el acceso a los datos y a la nube Una forma simple y efectiva para que todo tipo de empresas

Noticias sobre seguridad informática

Grooming problemática que crece durante la cuarentena

Varios países han reportado un incremento de los casos de grooming durante el período de confinamiento. A raíz de la pandemia que tiene como protagonista al COVID-19

Información

Backup y recuperación ESET

Backup y recuperación ESET

PROTEJA SUS DATOS CON UN SISTEMA CONFIABLE DE BACKUP Y RECUPERACIÓN.

El sistema de backup y recuperación de Xopero Software protege en forma integral sus datos corporativos, sin importar dónde estén almacenados. Protege el entorno completo, desde las Endpoints hasta Microsoft Exchange y los entornos virtuales.

  • Rápido proceso de instalación y despliegue
  • La administración es simple, intuitiva y fácil de usar
  • Proteja Endpoints, servidores y máquinas virtuales sin límites
  • Ahorre dinero utilizando su infraestructura existente
  • Implementa cifrado seguro AES y transmisión SSL para proteger sus datos

RECUPERACIÓN ANTE DESASTRES
Xopero suministra una protección integral para su entorno corporativo completo. La planificación de la recuperación ante desastres nunca fue tan fácil.

Noticias sobre seguridad informática

Grooming problemática que crece durante la cuarentena

Varios países han reportado un incremento de los casos de grooming durante el período de confinamiento. A raíz de la pandemia que tiene como protagonista al COVID-19

Información

ANTIVIRUS Eset Endpoint Protection Standard

ANTIVIRUS - Eset Endpoint Protection Standard

Mantén la red de tu empresa libre de cualquier tipo de malware protegiendo todos los dispositivos (ordenadores, smartphones, tabletas y servidores de archivos). ESET Endpoint Protection Standard te proporciona una protección eficaz para toda la red de la empresa, que puede ser administrada fácilmente desde una única consola.

  • Bajo consumo de recursos 
  • Potente protección antimalware
  • Prevención de sitios web falsos
  • Administración remota 

Potente protección antimalware multiplataforma. Nuestro premiado motor antiphishing protege la información sensible de tu empresa, como nombres de usuario y contraseñas, de los sitios web falsos. Incluye tecnologías avanzadas de última generación como el análisis en la nube y el control de dispositivos.

Noticias sobre seguridad informática

Grooming problemática que crece durante la cuarentena

Varios países han reportado un incremento de los casos de grooming durante el período de confinamiento. A raíz de la pandemia que tiene como protagonista al COVID-19

Información

ANTIVIRUS ESET Endpoint Protection Advanced

ANTIVIRUS – Endpoint Protection Advanced 2020

Además de las características de seguridad que incorpora ESET Endpoint Protection Standard, la versión avanzada cuenta con un potente control web, cortafuegos personal y filtro antispam para proporcionarle una capa de protección adicional a la red de la empresa y también a los dispositivos externos.

ESET Endpoint Protection Advanced

Tecnología multicapa, machine learning y experiencia humana combinados con una administración remota local sencilla y efectiva.

  • Protección contra ataques dirigidos
  • Protección contra ransomware
  • Prevención contra ataques sin archivos
  • Administración remota

Seguridad avanzada para endpoints

La seguridad avanzada para endpoints de ESET incluye más capas de seguridad para una protección más completa. Se compone de tecnologías multicapa en un equilibrio dinámico para equilibrar el rendimiento, la detección y los falsos positivos.

Noticias sobre seguridad informática

Grooming problemática que crece durante la cuarentena

Varios países han reportado un incremento de los casos de grooming durante el período de confinamiento. A raíz de la pandemia que tiene como protagonista al COVID-19

Información

Vulnerabilidad en WhatsApp permite alterar la respuesta de mensajes citados

Vulnerabilidad en WhatsApp permite alterar la respuesta de mensajes citados

Los fallos ya fueron reportados a la compañía a finales de 2018 y uno de los métodos de explotación de ya fue reparado. Aún así, desde Facebook consideran que es falso sugerir que existe una vulnerabilidad

Una vulnerabilidad en la app de mensajería permite manipular mensajes enviados tanto de manera privada como a nivel de grupo. En caso de que un actor malintencionado aproveche estos fallos podría crear información falsa y crear fraudes, publicó BBC.

Durante una presentación que realizaron en la conferencia Black Hat, evento que se está llevando adelante desde el 3 al 8 de agosto en Las Vegas, Estados Unidos, los investigadores, Dikla Barda, Roman Zaikin, y Oded Vanunu, presentaron una herramienta utilizada como prueba de concepto.

Vulnerabilidad en WhatsApp

La vulnerabilidad puede ser explotada a través de tres diferentes métodos de ataque que involucran el uso de técnicas de ingeniería social para engañar al usuario final, explicaron los investigadores de CheckPoint.

El primer método es el uso de la función “citar” en una conversación de grupo para cambiar la identidad de la persona que lo envía, incluso si no es miembro del grupo. El segundo consiste en modificar el texto de una respuesta, mientras que el tercero método permite engañar a un usuario y hacerle creer que estaba enviando una respuesta de manera privad a una sola persona, cuando en realidad la estaba enviando a todo un grupo.

El fallo que permite el tercer método de explotación ya fue reparado por Facebook, pero según explicó Vanunu a BBC, la compañía propietaria de WhatsApp les explicó que los otros problemas no se han podido resolver debido a limitaciones de infraestructura en WhatsApp. De acuerdo al medio, la tecnología de cifrado que utiliza la app hace que sea extremadamente difícil para la compañía poder monitorear y verificar la autenticidad de los mensajes enviados por los usuarios.

Vulnerabilidad en WhatsApp

Por otra parte, consultado el investigador acerca de por qué lanzar una herramienta que podría facilitar a terceros explotar la vulnerabilidad, Vanunu dijo que espera que el tema genere discusión.

“La compañía revisó estos temas hace un año atrás y asegura que es falso sugerir que existe una vulnerabilidad con la seguridad que le aplican a WhatsApp”, explicó un vocero de Facebook a Bloomberg. Por otra parte, desde el lado de WhatsApp opinan que “el escenario descrito por los investigadores equivale a alterar la respuesta de alguien en una cadena de correos”. Asimismo, agregan que “debemos tener en cuenta que considerar las inquietudes planteadas por los investigadores podría hacer que WhatsApp sea menos privado”.

Productos Seguridad informática

Noticias Seguridad informática

Grooming problemática que crece durante la cuarentena

Varios países han reportado un incremento de los casos de grooming durante el período de confinamiento. A raíz de la pandemia que tiene como protagonista al COVID-19

Winnti continúa apuntando en la industria de los videojuegos

ESET descubre nuevo backdoor modular, denominado PipeMon, utilizado por el Grupo Winnti en ataques a compañías de videojuegos MMO.

Líderes mundiales hacen un llamado para detener los ciberataques al sector de la salud

Más de 40 líderes mundiales llaman a los gobiernos a tomar medidas para detener los ciberataques a instituciones vinculadas con el sector de la salud en el contexto actual por la pandemia…

Lanzan ajuste para vulnerabilidades importantes similares a BlueKeep que afectan a Windows 10

Lanzan ajuste para vulnerabilidades importantes similares a BlueKeep que afectan a Windows 10

Microsoft lanzó un nuevo paquete actualizaciones de seguridad correspondiente al mes de agosto en el que repara un total de 93 vulnerabilidades, entre las cuales hay cuatro de ellas (CVE-2019-1181, CVE-2019-1182, CVE-2019-1222, y CVE-2019-1226) que están presentes en el servicio de escritorio remoto de Windows y permiten la ejecución remota de código (RCE).

La compañía recomienda instalar lo antes posible las últimas actualizaciones. Esto se debe a la naturaleza de estos cuatro fallos, ya que, además de que pueden ser explotados de manera remota y sin necesidad de interacción por parte de la víctima, presentan características similares a BlueKeep; como es el hecho de que podrían permitir que un malware se propague automáticamente hacia otros equipos vulnerables sin necesidad de interacción por parte de la víctima (características de gusano), similar a la forma en que se distribuyó el ransomware WannaCry en 2017 y que tanto daño hizo.

Para explotar los dos primeros fallos -que permiten ejecutar código de manera arbitraria-, un atacante no autenticado solo necesitará enviar una solicitud especialmente diseñada al sistema elegido como blanco a través de RDP. Una vez que logre explotar el fallo podrá luego ejecutar código en el equipo comprometido e instalar programas, ver y/o modificar información e incluso crear nuevas cuentas con altos niveles de permisos.

Dos de estas vulnerabilidades (CVE-2019-1181 y CVE-2019-1182) afectan a todas las versiones de Windows 10, además de las versiones server 2019, Windows 7 SP1, Windows Server 2008 R2 SP1, Windows Server 2012, Windows 8.1 y Windows Server 2012 R2. En el caso de las vulnerabilidades CVE-2019-1222, y CVE-2019-1226 afectan solamente a las ediciones de Windows 10 y Windows Server.

Según explicó en un post el director de Respuesta a Incidentes de Microsoft, Simon Pope, en el caso de las dos primeras vulnerabilidades, “hasta el momento no hay evidencia de que estos fallos hayan sido descubiertos con anterioridad por terceros”.

Por otra parte, “los sistemas que tengan habilitada la autenticación a nivel de red (NLA, por sus siglas en inglés) habrán mitigado de forma parcial la posibilidad de verse afectados por una amenaza avanzada o con características de gusano que explote la vulnerabilidad, ya que para poder hacerlo la activación del NLA requiere autenticación”, aclaró Pope. Sin embargo, los sistemas afectados que no hayan instalado el último parche seguirán siendo vulnerables a la explotación mediante RCE si un atacante obtiene las credenciales que le permitan autenticarse”, agregó.

Cabe recordar que al poco tiempo de que Microsoft emitiera su primer comunicado en mayo de este año alertando sobre el hallazgo de BlueKeep y la importancia de actualizar los sistemas para evitar un posible brote similar a WannaCry, comenzó a hacerse pública mucha información relacionada a la explotación de BlueKeep e incluso se divulgaron varias pruebas de concepto (PoCs) que demostraban la posibilidad de explotar la vulnerabilidad. Por si fuera poco, pese a los dos comunicados que finalmente emitió Microsoft sumado al que lanzó la NSA exhortando a que se instale el parche que repara el fallo, dos semanas después de haberse lanzado, el número de equipos que seguían siendo vulnerables a BlueKeep era cercanos a un millón, lo que demuestra la lentitud del proceso de instalación de las actualizaciones.

Productos Seguridad informática

Alerta con los acechadores en Internet y en la vida real

Alerta con los acechadores en Internet y en la vida real

El ciberacoso nunca estuvo tan expandido. Probablemente, esto tenga que ver con que incrementó la facilidad con la que los acosadores pueden observar, analizar e incluso seguir físicamente a sus víctimas. Siendo extremos, hemos visto casos que comenzaron como un inofensivo seguimiento en las redes sociales que terminaron en asesinatos.

Si has visto la serie “You” en Netflix, entonces quizás te hayas sorprendido al darte cuenta cómo en esta era digital los acosadores eligen a sus víctimas. Lamentablemente, hoy en día Internet ofrece una gran cantidad de alternativas para que los acosadores puedan hacerse de herramientas para recolectar y almacenar cantidades de información sensible. La clave está en saber cómo protegerse de individuos que intentan seguir de cerca cada paso que damos y de los acosadores en Internet.

Recientemente, consulté a mis amigos en Facebook si alguno estaría dispuesto a compartir conmigo historias propias relacionadas a casos de acechadores cibernéticos para poder aprender cómo es que estos individuos operan y así poder ayudar a otros a reducir los riesgos de convertirse en víctimas de este tipo de personas. Si existe una palabra que resume cómo me sentí cuando me enfrenté a los distintos casos de acoso de algunas de mis amigas mujeres, esa palabra sería “escalofriante”.

El primer mensaje que recibí era de una amiga que me contó que una vez fue a una granja para niños con su hija. Pasaron el día acariciando a los animales y admitió que tomó un montón de fotografías (incluyendo selfies) de su estadía que luego publicó en Instagram etiquetando a la cuenta de la granja. Sin saberlo en ese momento, alguien más había estado allí viéndola tomar estas fotografías y luego las buscó entre todas las fotos públicas que tenían la etiqueta de la granja en Instagram. Unos días después, este hombre comenzó a seguir su cuenta en las redes sociales. Puso “me gusta” e hizo algunos comentarios generales en alguna de sus fotos, lo cual pensó que era dulce, y luego comenzaron a chatear. Un par de semanas después y luego de algunos mensajes que le permitieron darse cuenta que estaban en la misma sintonía, se encontraron personalmente y ella se sorprendió por “cuanto más tenían en común”. De hecho, todo estaba yendo “demasiado bien” hasta que mencionó que estaba contento de haberla visto en la granja semanas atrás. El hombre no había mencionado esto hasta ese momento y eso hizo que ella inmediatamente se sintiera vulnerable, lo cual derivó en que inventara una excusa y se fuera.

Pensar que alguien pueda notarte en algún lugar y que todo lo que se necesita para luego tener la posibilidad de contactarte es que alguien te vincule a una etiqueta geográfica, simplemente deja en evidencia la importancia de mantener nuestras cuentas privadas, sobre todo si vamos a “registrarnos” en tiempo real en un lugar.

En el post que publiqué en Facebook también pregunté a mis amigos si activan la localización en tiempo real y la comparten con sus amigos, ya que recientemente leí que muchos jóvenes permiten que todos sus amigos puedan ver constantemente dónde es que están. Esto me llenó de preguntas, así que quería saber por qué alguien querría hacer algo así y si estaban al tanto de los posibles riesgos que esto involucraba. Como dato, mi esposa y yo podemos ver la ubicación de cada uno de nosotros en cualquier momento en Find My Friends, pero nadie más es capaz de ver nuestra ubicación exacta.

Una amiga de 28 años de edad me contó que cualquiera puede ver dónde está. Si estás en su lista de contactos, simplemente es suficiente con solicitar seguirla para poder ver dónde está en cualquier momento – y me ha dicho que por el momento no ha rechazado la solicitud de nadie. Por lo tanto, puedes ver cuando ella está en el trabajo, en el gimnasio, o incluso en su casa. Esto realmente me asusta: ¿cuántos datos privados están dispuestos a compartir los jóvenes con cualquiera?

Anteriormente, cuando trabajé en la Unidad Forense Digital para la policía, fui testigo de hasta dónde estaban dispuestos a ir los acechadores al momento de acosar a una víctima. Pude ver las búsquedas, incluso los datos que eran capaces de recolectar de sus víctimas, lo cual no solo daba miedo, sino que en algunos casos daban cuenta de la peligrosidad que representan estos individuos.

El acoso en 2019 se ha convertido en una práctica sencilla. Los datos de perfil que un extraño puede recopilar luego de hacer un rastrillaje de un sitio web es enorme, pero muchos no consideran que esto represente un riesgo. Sin embargo, todo lo que se necesita es que una persona que tenga un comportamiento atemorizante se enamore de usted y que potencialmente pueda ingresar a su vida.

Pero, ¿qué pasa si mantienes tu perfil cerrado y no aceptas en tu vida digital a nadie que no conoces? Bueno, eso suena a una forma de actuar mucho más segura, pero, ¿qué sucede con las ex parejas que se convierten en acosadores (personas que se obsesionan con sus ex parejas)? Luego de ver “You” en Netflix me di cuenta lo fácil que es para un acosador espiar la vida de alguien si es o alguna vez fue, parte del círculo de confianza de la persona acosada. Tales individuos puede que conozcan contraseñas compartidas, compartan códigos de teléfonos o que incluso alguna vez hayan tenido acceso al teléfono de la víctima para instalar una aplicación de rastreo sin que la víctima lo note. Frente a una coyuntura de este tipo, puede ser una buena idea revisar las apps instaladas en el dispositivo y eliminar cualquiera que no resulte familiar. En el peor de los casos, habrás limpiado tu teléfono.

Muchas personas compartirían felizmente tales contraseñas e incluso huellas dactilares para poder acceder al teléfono y otras cuentas de su cónyuge sin pensárselo dos veces, pero ¿qué pasa si este acceso no es revocado y avanzan más allá hasta leer los mensajes o verificar información relacionada con la ubicación posterior a la relación? Una gran cantidad de preguntas del tipo “qué pasaría si” me vienen a la cabeza.

A medida que avanzamos hacia una era de dispositivos más inteligentes en la que la seguridad es responsabilidad de todos, debemos darnos cuenta de que existe la posibilidad de que seamos nosotros mismos los que filtremos datos y que para evitar eso debemos hacer todos los ajustes posibles. Hacer que nuestras cuentas sean privadas es una obligación y también vale la pena revisar periódicamente tus contactos y eliminar aquellos con los que no interactúes más. Revisa que en tu teléfono no tengas ninguna aplicación que permita a otros rastrearte y si crees que estás siendo rastreado, acosado o de alguna manera monitoreado, no dejes pasar el tiempo y contacta a la policía de forma inmediata.

Quizás te interese: Cómo la sobreexposición en redes sociales puede traer problemas

Productos Seguridad informática

Noticias Seguridad informática

Grooming problemática que crece durante la cuarentena

Varios países han reportado un incremento de los casos de grooming durante el período de confinamiento. A raíz de la pandemia que tiene como protagonista al COVID-19

Caso de éxito de ESET®

Caso de éxito de ESET

Positiva Compañía de Seguros S.A.

Positiva Compañía de Seguros S.A. es una empresa colombiana con más de 50 años de trayectoria que tiene como misión satisfacer las necesidades de seguridad y protección de los ciudadanos locales. A través de los valores que la definen, (cumplimiento, confianza, respeto y honestidad), Positiva Compañía de Seguros S.A. ofrece a sus clientes un escenario de tranquilidad en cada operación.

CON ESET DESDE EL ORIGEN

Por el tipo de operación y el campo en el cual opera, Positiva Compañía de Seguros S.A. almacena y procesa información, como contratos laborales o fichas con datos privados, que no solo pertenecen a personas individuales sino también a sociedades o entidades localmente reconocidas. En este contexto, se reflejaba la necesidad de proteger la información de sus clientes con una solución de seguridad integral que permita, no solo respaldarla en cada momento y en todo lugar, sino que además no afecte el rendimiento de los sistemas.

Por ello, ESET acompaña a Positiva Compañía de Seguros S.A. desde sus comienzos, dado que desde que se fundó la compañía el equipo de seguridad IT consideró el paquete Endpoint Protection Advanced como la mejor opción para asegurar su red, compuesta por 1200 equipos de escritorio, 180 servidores y 1380 cuentas de correo.

la secuencia de búsqueda

“Al crearse Positiva Compañía de Seguros S.A., se evidenció la necesidad de proteger los endpoints con un antivirus confiable, por lo cual se inició un proceso de evaluación de diferentes proveedores del mercado que brindaran seguridad para empresas”, aseguran los representantes de la compañía, y agregan: “durante el proceso de validación, se tuvieron en cuenta los servicios, las funcionalidades y la implementación con mínimo consumo de CPU”.

A su vez, por el tipo de infraestructura que posee Positiva Compañía de Seguros S.A. y sus requerimientos en materia de seguridad, buscaba una solución para eliminar y proteger los sistemas ante ataques informáticos existentes, brindar protección proactiva ante amenazas online -incluyendo firewall personal para el filtrado de comunicaciones-, y protección antivirus para correo y acceso Web, a fin de garantizar el respaldo general de la información.

 

RESULTADOS A LA VISTA

Luego de un extenso proceso de evaluación y búsqueda de alternativas, el equipo de Positiva Compañía de Seguros S.A. llegó a la conclusión de que ESET cumplía con las expectativas técnico-financieras definidas por la empresa:

“La herramienta adquirida nos ha ayudado a mitigar el riesgo de ataques informáticos gracias a la actualización constante, que nos permite contar con información de amenazas recientes, minimizando también la posibilidad de sufrir ataques como WannaCry con un alto impacto no solo a nivel informático sino

también económico”, precisan los funcionarios, y luego añaden: “por otro lado, reconocemos la calidad del soporte técnico brindado, que además de cumplir con nuestras expectativas de revisión nos apoya frente a los diferentes componentes de la herramienta”.

Por último, Positiva Compañía de Seguros S.A. destaca la practicidad de contar con una consola de administración -incluida de forma gratuita en las soluciones corporativas de ESET- que permite realizar un seguimiento de las amenazas, establecer políticas y tareas y ejecutarlas de manera remota. “En estos 9 años de relación comercial con ESET no hemos tenido ningún tipo de inconveniente, razón por la cual consideramos que es una buena solución para la protección corporativa”, concluyeron los representantes de Positiva Compañía de Seguros S.A.

Productos Seguridad informática

Noticias Seguridad informática

Grooming problemática que crece durante la cuarentena

Varios países han reportado un incremento de los casos de grooming durante el período de confinamiento. A raíz de la pandemia que tiene como protagonista al COVID-19

Winnti continúa apuntando en la industria de los videojuegos

ESET descubre nuevo backdoor modular, denominado PipeMon, utilizado por el Grupo Winnti en ataques a compañías de videojuegos MMO.

Líderes mundiales hacen un llamado para detener los ciberataques al sector de la salud

Más de 40 líderes mundiales llaman a los gobiernos a tomar medidas para detener los ciberataques a instituciones vinculadas con el sector de la salud en el contexto actual por la pandemia…

Error de Facebook afectó a más de 13 millones de usuarios, para hacer públicos los posts

Error de Facebook afectó a más de 13 millones de usuarios, para hacer públicos los posts

Cada vez que un usuario va a realizar una nueva publicación en Facebook, la configuración por defecto de quién podrá ver esa publicación es la misma que la utilizada la última vez. Es decir, que si en tu última publicación en la red social tenías marcada la opción de que solo la puedan ver tus amigos, esta es la configuración será la que aparezca predeterminada para tus post la próxima vez. El error que Facebook reconoció modificó esta configuración y por defecto hacía públicos los mensajes hechos por los usuarios durante esos cuatro días.

 

 

Facebook emitió recientemente un comunicado en el que informó que identificaron un bug que afectó a cerca de 14 millones de usuarios de distintas partes del mundo, que por defecto seleccionaba la opción de hacer públicos los nuevos post que realizaban los usuarios. Según publicó CNN, el error ocurrió durante cuatro días entre el 18 y el 22 de mayo mientras realizaban pruebas sobre nuevas funcionalidades y afectó únicamente a esas publicaciones.

Asimismo, la red social informó que este error no modificó las publicaciones realizadas anteriormente. Por otra parte, Facebook modificó el estado de las publicaciones de los usuarios afectados durante esos días y las pasó a privadas, incluso si los usuarios habían querido hacerlas públicas, informó CNN.

Por último, la compañía está informando a los usuarios afectados lo que sucedió y solicitando que revise las publicaciones realizadas durante esos días.

Productos Seguridad informática