McAfee Multi Access: asegura tus datos y la privacidad de tu Negocio
Seguramente has oído hablar o incluso sufrido los efectos del cada vez más frecuente y conocido Malware. El último en atacar, a nivel mundial fue el WannaCrypt, que ha puesto de manifiesto la vulnerabilidad de cientos de empresas. ¿Qué es Malware? El Malware (del inglés “malicious software”), es el término más frecuente para referirse a las amenazas informáticas. Tiene como objetivo infiltrarse en un dispositivo o sistema de información o dañarlo. Tipos de Malware Virus: altera el correcto funcionamiento de un dispositivo infectándolo a través de un código maligno. Requiere de la intervención del usuario para ser ejecutado. Los virus suelen viajar dentro de archivos ejecutables y generalmente lo hacen con los nombres de otras aplicaciones, para engañar al usuario y tratar de que ejecute el programa. Troyano: a diferencia de un virus, que normalmente es destructivo, un troyano intenta pasar inadvertido al acceder a tu dispositivo y ejecutar acciones ocultas. Los troyanos también suelen llegar a las aplicaciones de tu negocio en forma de ejecutables con nombres de archivos o aplicaciones familiares. En cuanto los ejecutas, comienzan a trabajar a tus espaldas sin que ni tú ni tus empleados os percatéis. Gusano: este tipo de malware, a diferencia de los anteriores, no necesita de la intervención del usuario para infectar un dispositivo. Sin embargo, tiene la capacidad de replicarse a sí mismo y propagarse por las redes a las que está conectado un dispositivo, al acceder a las listas de contactos de ese equipo y enviarles copias para infectarlos también. El hecho de que no altere el correcto funcionamiento del dispositivo, hace que su detección sea más difícil. Spyware: estos programas se instalan por sí solos en los equipos y también trabajan a escondidas, sin que en la organización os deis cuenta. Su principal objetivo es el de obtener datos sobre el usuario u organización propietarias de la información sin autorización. Estos programas monitorizan y recopilan datos de las aplicaciones instaladas, del contenido del disco duro, de datos de las redes y de repositorios a los que accede el equipo y de la actividad en Internet. Asimismo, en ocasiones llegan a instalar otras aplicaciones. Ramsoware. Secuestra los datos de un ordenador, previamente cifrado, y pide un rescate a cambio de su liberación. Los piratas informáticos te darán la clave de descifrado de tus datos al pagar el rescate, normalmente vía paypal o en criptomonedas. La mayoría de expertos en seguridad informática aconsejan no pagar nunca el rescate que se te pide. El método más fácil para luchar contra este tipo ataques es tener siempre copias de seguridad actualizadas de tus bases de datos y formatear los equipos afectados recuperando los datos después con estas copias. Se trata de una de las amenazas más frecuentes y al alza en los últimos años por lo que debes extremar precauciones, sobre todo a la hora de abrir correos y mensajes de remitentes desconocidos y al instalar o ejecutar nada de lo que contengan estos mensajes. ¿Por qué el Antivirus McAfee Multi Access? El mejor antivirus del mercado. Gestión y protección de hasta cinco dispositivos desde un único centro de seguridad situado en la nube. Análisis y copia de seguridad. Analiza tus equipos para mejorar su seguridad y su rendimiento. Realiza una copia de seguridad en remoto de todos tus contactos. Desde cualquier lugar. Acceso a los datos de forma segura desde cualquier lugar, ayudándote al cumplimiento del RGPD. Encuentra tu teléfono. Localización, rastreo y control remoto de tu smartphone, en caso de robo o pérdida. Más información en la web de Telefónica Empresas.1,3 milVistas0me gusta0ComentariosDecálogo para proteger tu Pyme contra la Ciberdelincuencia
El uso del ordenador y de la telefonía móvil con conexión a Internet es generalizado entre las pymes, lo que implica su exposición a la ciberdelincuencia. Se estima que el 70% de los objetivos de los ciberataques son Pymes. A estas alturas resulta difícil creer que haya pymes que no adopten ninguna medida preventiva relacionada con la ciberseguridad y la protección de la información, mayor activo de cualquier empresa. Para hacer frente a ciberataques encaminados a un sabotaje para obtener información confidencial, recomendamos que las pymes adopten una serie de medidas: 1. Sé consciente de la existencia de organizaciones criminales y hackers organizados por la competencia. Determinar la atribución de un ataque resulta muy complicado y más aún probar la identidad de los atacantes por lo que los piratas o hackers son cada vez más osados. 2. Diagnóstica el nivel de seguridad, de los procesos y de la información de la Pyme. Es necesario tener una foto actualizada de nuestro grado de protección contra las amenzas, para poder poner en marcha las medidas necesarias para garantizar la seguridad, tanto de tus procesos como de tu información. Te proponemos que utilices la herramienta, basada en un análisis de riesgo de INCIBE (Instituto Nacional de Ciberseguridad), que el Instituto pone a vuestra disposición de manera gratuita. En solo cinco minutos, podrás evaluar la madurez de tu empresa en cuanto a ciberseguridad se refiere, determinando a qué riesgos está expuesta y cuáles podrían ser las consecuencias de ser víctimas de un incidente. 3. Prioriza la seguridad del software. No adquieras ningún dispositivo conectado a Internet, cuyo fabricante no haya priorizado la seguridad del software sobre todos los demás aspectos. Los dispositivos vulnerables no solo podrán ser utilizados para ataques, sino que estará en juego nuestra privacidad y la de nuestros clientes. 4. Acorta el tiempo de reacción para aplicar parches a los sistemas. Un ataque de día cero se perpetra contra una aplicación o sistema, mediante la ejecución de código malicioso gracias al conocimiento de vulnerabilidades desconocidas por la organización que lo sufre. Estos ataques tendrán un gran impacto si las empresas no cuentan con una ventana de revisión suficiente para parchear sus sistemas. 5. Establece un Plan de Contingencia, es decir un conjunto de protocolos alternativos a las operaciones habituales de tu organización, que permita dar continuidad al negocio, cuando algún incidente provoque la caída de una o varias de alguna de sus funciones. 6. Asegura los datos y la privacidad de tu negocio con un Antivirus multidispositivo y guarda copias de seguridad en la nube. Si accedes a información confidencial desde un ordenador sin un antivirus multidispositivo pones en riesgo tu empresa ya que hay softwares maliciosos que podrían acceder y espiar los movimientos de tu pyme. 7. Protege todos tus dispositivos y aplicaciones con contraseñas difíciles de adivinar. En contra de lo que antes se pensaba, los expertos recomiendan no cambiar de contraseña con frecuencia. Es preferible elegir contraseñas robustas que combinen letras mayúsculas, minúsculas, cifras y caracteres especiales desde el principio. También es muy recomendable emplear diferentes contraseñas para cada página web, aplicación y dispositivo. 8. Nunca confíes en correos electrónicos y enlaces sospechosos. Bórralos. Las listas de e-mails de los clientes y empleados de las empresas son uno de los objetivos preferidos de los ciberdelincuentes, ya que con ellos pueden crear y enviar e-mails falsos desde cuentas de personas reales. 9. Nunca conectes dispositivos no autorizados a los equipos y sistemas de tu pyme. Algunos dispositivos (móviles, tablets, USBs), podrían tener un código que esté a la espera de que se conecten a un ordenador o sistema de la empresa para activar un virus e infectar el sistema. 10. No instales programas no autorizados en el ordenador de trabajo. Las aplicaciones maliciosas vienen disfrazadas en forma de herramientas o programas de juegos para acceder a la información o infectar el sistema con un virus. Movistar Empresas tiene una propuesta diferencial en materia de ciberseguridad gracias a los servicios punteros de ElevenPaths, Unidad de Negocio de ciberseguridad del Grupo Telefónica, ofreciendo seguridad integral extremo a extremo para proteger las infraestructuras, aplicaciones e información de tu negocio. Hasta pronto! Isabel
1,3 milVistas0me gusta0ComentariosCómo proteger todos tus dispositivos con McAfee Multi Access
McAfee Multi Access no es un simple antivirus, aunque por supuesto, incluye esta característica y por tanto protege a todos dispositivos de la entrada de malware en cualquiera de sus formas. Sin embargo, es mucho más que eso y en este post te contamos algunas de sus funcionalidades más interesantes. Cuando observas la consola de McAfee Multi Access, puedes ver organizados todos los dispositivos de la empresa, sean móviles, tablets, PC o Mac, y esta es en sí una ventaja importante respecto a los antivirus gratuitos de Internet: es Multidispositivo, todo en un solo producto. Si nos fijamos en la protección que ofrece para PC, además del motor antimalware (con motor ultrarrápido), y del firewall bidireccional, habituales en cualquier antivirus, encontramos funcionalidades más novedosas como el filtrado de URLs por categorías. De esta manera, se puede controlar a qué tipos de páginas web puede acceder el usuario de ese equipo. Dispondremos de una protección frente a redes inalámbricas desconocidas. Podremos almacenar, en una caja fuerte cifrada, todos aquellos documentos más críticos y confidenciales. Esto se combina con la eliminación del rastro digital, que vamos dejando a nuestro paso por Internet. También podremos eliminar las aplicaciones sin uso gracias a la función PC Tune-up. Pero lo más novedoso de McAfee Multi Access lo encontramos en la protección de dispositivos móviles. Tanto en smartphones como en tablets, dispondremos de prestaciones como un antirrobo eficaz, que no solo permite localizar el teléfono en caso de robo o pérdida así como bloquearlo en remoto, sino que tendremos nuestro terminal protegido contra aplicaciones maliciosas. También nos avisará si alguna aplicación solicita demasiados permisos (como acceso a nuestras fotografías, contactos, micrófono o marcador de llamadas telefónicas). Podremos hacer una copia de seguridad en la nube de nuestras fotos y vídeos, por si nuestro teléfono robado no pudiera ser recuperado. Incluso podremos sacarle, de forma desapercibida, una foto al ladrón, que recibiremos por correo electrónico junto con su ubicación. Todo ello combinado con un optimizador de la batería y la memoria, que permite apagar las funciones no esenciales para alargar la duración de la batería o detener las aplicaciones que más recursos consuman.1,8 milVistas0me gusta0Comentarios