Copia de Seguridad 3-2-1

Copia de Seguridad 3-2-1

Noticias

     Acronis, lanzó el mes de agosto Acronis True Image 2020, la nueva versión de su galardonada solución de ciberprotección personal. Como parte del anuncio, la empresa ha revelado que la nueva versión permite a los usuarios replicar automáticamente en la nube las copias de seguridad locales, con lo que se convierte en la primera solución personal que automatiza la regla de copias de seguridad 3-2-1 recomendada por los expertos de protección de datos en prácticamente todo el mundo.

     Además, la función de replicación Doble protección solo es una de las más de 100 mejoras  y funciones nuevas que han sido incorporadas a Acronis True Image 2020 con el objetivo de mejorar aún más el rendimiento, el control y la seguridad.

Si tenemos en cuenta nuestra enorme dependencia de los datos en la actualidad, nuestros recursos digitales son más valiosos que nunca. Y esto implica también que gestionamos más datos y más dispositivos que nunca. Proteger todo esto frente al creciente riesgo de las ciberamenazas es cada vez más difícil, y aumenta la preocupación por la complejidad, la seguridad y los costesGracias a una ciberprotección sencilla, eficaz y segura, Acronis ayuda a las personas a garantizar la seguridad de todos sus datos

Serguei Beloussov, fundador y CEO de Acronis

 

     El lanzamiento de la última solución de la empresa ratifica su visión de la ciberseguridad, que combina en la protección de datos tradicional con ciberprotección. Como resultado de ese enfoque, Acronis True Image 2020 es la única tecnología que aborda los cinco vectores del a ciberprotección: salvaguarda, accesibilidad, privacidad, autenticidad y seguridad de los datos (SAPAS).

     Esta estrategia exclusiva permite a Acronis True Image 2020 proporcionar una ciberprotección sencilla, eficaz y segura a los usuarios particulares, los “prosumidores” y las empresas con oficina en casa.

Copias de seguridad fáciles y fiables

     Acronis, reconocido innovador en el sector, ha lanzado algunas de las «primicias» destinadas a proteger los datos de los usuarios. Por ejemplo, fueron los primeros en ofrecer copias de seguridad de imagen completa  a usuarios particulares y proporcionaron la primera copia de seguridad con la opción de clonar un disco del sistema, Windows o Mac, mientras se está utilizando. Además,  sigue siendo la única solución de copia de seguridad personal que incluye defensa antimalware integrada basada en inteligencia artificial, así como certificación y verificación de la autenticidad de los datos mediante blockchain. La última innovación que ha aportado la empresa es la posibilidad de replicar en la nube las copias de seguridad locales. 

     Además, con Acronis True Image 2020 es más fácil para los usuarios mantener sus datos, aplicaciones y sistemas a salvo. Según laboratorios independientes, Acronis True Image es hasta 10 veces más rápida que las soluciones la competencia, pero además, la versión de 2020 introduce un nuevo formato que aumenta aún más el rendimiento general, con velocidades de copia de seguridad y recuperación aún mayores. Además, permite a los usuarios buscar archivos en sus copias de seguridad en la nube todavía más rápidamente.

     El nuevo centro de notificaciones en la bandeja ofrece a los usuarios actualizaciones de ultimísima hora sobre el estado de las copias de seguridad para que puedan resolver sus problemas rápidamente. Asimismo recibirán las últimas noticias para mejorar su ciberprotección.

     Como resultado del compromiso de la empresa para garantizar la seguridad de los datos con copias de seguridad fiables, Kwinana Tech, recomienda con frecuencia Acronis a los clientes a través de nuestro servicio KBS.

Autor: cybersecuritynews.es

Invisible Net, alternativa a la Dark Web

Invisible Net, alternativa a la Dark Web

Noticias

     La Red Invisible se trata de una red paralela a Internet creada por grupos organizados de hackers, con el fin de evitar a la Policía en sus turbios negocios ilegales, que hasta ahora se hacían en la  la Dark Web.

     Es decir, los ciberdelincuentes están “migrando” desde los mercados ilegales de la Dark Web, donde se puede comprar prácticamente cualquier cosa, a foros encriptados a los que solo se puede acceder por medio de una invitación personal.

     Hay que tener en cuenta que la Invisible Net no es un espacio en sí mismo como la Dark Web, a la que se accede normalmente desde un navegador TOR. La “Red Invisible” solo existe en los dispositivos de los usuarios que la utilizan, ya sea desde apps encriptadas, grupos de chat a los que solo se accede con invitación, o foros cerrados.

     Aunque los ciberdelincuentes organizados suelen conocerse en “marketplaces” de la Dark Web como, por ejemplo Silk Road, ya no se sienten “seguros” en este tipo de entornos. Esto es porque la Policía consigue tirar de algunos hilos con los que reastrear sus pasos. De este modo, los equipos de hackers que ya se conocen después de haber realizado algún “trabajo”, abandonan la Dark Web para comunicarse y compartir documentos por medio de la Invisible Net.


El problema legal de rastrear la Invisible Net

     El hecho de que la información que se transmite por medio de este tipo de apps supone un dilema legal, ya que en teoría, las comunicaciones encriptadas solo pueden ser descifradas de extremo a extremo. Es decir, con la regulación actual, sería ilegal interceptar comunicaciones privadas aunque haya la sospecha de que se esté haciendo algo ilegal por medio de las apps de la Invisible Net.

     La encriptación de extremo a extremo que dan las apps de mensajería instantánea también puede aprovecharse para vender drogas o comerciar con sexo infantil sin que las Fuerzas de Seguridad del Estado puedan rastrearlo. El culpable no es el desarrollador de la tecnología, sino el usuario

Autor: cybersecuritynews.es

Estos navegadores seguros protegerán al máximo tu privacidad

Estos navegadores seguros protegerán al máximo tu privacidad

Noticias


     Aunque la velocidad y la facilidad de uso son cuestiones importantes a considerar a la hora de buscar un navegador nuevo, también es importante hallar el navegador correcto para tus necesidades de privacidad. Nuestra selección de los mejores navegadores seguros incluye una amplia variedad de funciones de privacidad.

Firefox: El mejor navegador para personalizar tu privacidad

    Firefox es una gran opción para quienes quieren ser muy específicos en su manejo de los ajustes de privacidad y seguridad de su navegador. Mientras que Mozilla hace un fuerte énfasis en sus ajustes predeterminados y el hecho de que proporciona “una fuerte protección a la privacidad desde el momento de la instalación”, aún puedes personalizar una lista bastante completa de ajustes de privacidad y seguridad que incluyen funciones como la capacidad de bloquear cookies y rastreadores de terceros y el nivel de seguridad que deseas.

     Si quieres seguridad total, puedes elegir la opción de Estricto, que bloquea absolutamente todos los rastreadores que detecte. También puedes usar la opción Estándar que te permite gozar de lo mejor de ambos mundos: un mejor desempeño y bloque de rastreadores. Además, las protecciones de rastreo de Firefox se activan por defecto incluso cuando usas su Modo de Navegación Privada.


Tor: El mejor navegador para máxima seguridad

     Si lo que buscas es un navegador que haya pensado en todo lo relacionado con la seguridad, Tor Browser podría ser lo que necesitas. Este navegador se hace cargo de tus preocupaciones de seguridad hasta el más mínimo detalle. (En serio. Incluso cuando intentas maximizar la ventana de tu navegador, Tor Browser te advertirá que eso te puede hacer vulnerable a que alguien rastree el tamaño de tu pantalla, y recomendará que lo cambies a su tamaño predeterminado, más pequeño).

     Tor también ofrece medidas de seguridad como el borrado automático de historial y cookies cuando terminas de navegar, bloqueo de rastreadores de terceros y protección que incluye tres niveles de encriptado para tu tránsito en la red.


Safari: El mejor navegador seguro para tu Mac

     Apple presume que su propio navegador, Safari, es el “mejor navegador para tu Mac”, y definitivamente podría tener razón, al menos en lo que a funciones de seguridad y privacidad se refiere. De acuerdo con Apple, Safari usa aprendizaje automático para evitar el rastreo de tus datos personales, incluyendo tu historial de navegación.

     Safari es capaz de hacer esto gracias a que usa aprendizaje automático para detectar anunciantes y otros rastreadores y luego eliminar sus “datos de rastreo entre sitios”. Además, Safari ofrece otras funciones de seguridad útiles, incluyendo: aislamiento de procesos, advertencias para sitios peligrosos, navegación privada y la autogeneración de contraseñas sólidas que pueden ser aplicadas automáticamente y almacenadas para todos los dispositivos Apple de un usuario.

     Safari también funciona con iCloud Keychain, una función opcional que te permite almacenar y autocompletar datos delicados (como nombres de usuario, contraseñas, información de tarjetas de crédito y claves de redes sociales) para algún dispositivo determinado que hayas aprobado. La mejor parte del iCloud Keychain es que utiliza el encriptado extremo a extremo para proteger tus datos delicados. Ese encriptado no le da acceso ni a Apple.

Consejos para mitigar ataques de ransomware en la NAS

Consejos para mitigar ataques de ransomware en la NAS

Noticias

     El ransomware es sin duda una de las amenazas más presentes y peligrosas que hay en la red. Afecta a todo tipo de dispositivos. Los NAS también pueden verse perjudicados por este creciente problema. Recientemente publicamos un artículo donde hablamos de que el ransomware es la amenaza más presente. Hoy nos hacemos eco de una oleada de ataques ransomware que afecta a los dispositivos NAS. Vamos a explicar cómo podemos protegerlos y evitar ser víctima de este tipo de problemas.

     Como sabemos, el ransomware tiene como objetivo cifrar los archivos de nuestros dispositivos. Esto es algo que afecta tanto a usuarios particulares como a grandes organizaciones. Ha habido muchos ataques en los últimos tiempos. A cambio los piratas informáticos piden un rescate económico para liberar esos archivos.

     Nuestros datos e información tienen una gran importancia. Son muchas las formas que tenemos para almacenarlos, pero sin duda la seguridad tiene que estar siempre presente. Un ejemplo son los dispositivos NAS, que ofrecen un gran abanico de posibilidades y utilidades. Nos permiten guardar información en la red y tenerla siempre disponible. Sin embargo esto también puede hacer que sean vulnerables a posibles ataques.


¿Cómo proteger los dispositivos NAS del ransomware?

     El ransomware para dispositivos NAS no es una novedad, ni mucho menos. Por desgracia hemos visto muchos casos en los últimos años. Sin embargo ahora parece que hay una oleada que puede comprometer a muchos usuarios.

     Uno de los consejos más importantes es mantener siempre el firmware actualizado. En muchas ocasiones este tipo de ataques tienen lugar debido a que los piratas informáticos se aprovechan de vulnerabilidades existentes en el dispositivo. Son los propios fabricantes quienes lanzan parches y actualizaciones de seguridad para corregir el problema. Es vital que tengamos siempre instaladas las últimas versiones.

     También, aunque solo sea para mitigar, es interesante hacer respaldos de los datos de manera periódica. De esta forma en caso de ser víctima de un ataque ransomware, los daños podrían disminuir. No perderíamos información (o al menos no tanta) si generamos respaldos de vez en cuando.

     Otro punto interesante como recomendación para proteger los dispositivos NAS de ataques ransomware, es desactivar el acceso online al dispositivo. Podríamos configurarlo para que solo nos podamos conectar desde la red local. Claro, esto podría restar usabilidad, lógicamente. Sin embargo siempre que no necesitemos conectarnos de manera remota puede ser una opción a tener en cuenta.

     Además, hay que contemplar la posibilidad de desactivar el protocolo SMB. Esto evitaría que pudieran cifrar nuestro NAS desde ranasomware que ataquen a través de la red local.

     Muchos dispositivos NAS tienen la opción de activar la protección DoS. Es otra medida más para mejorar la seguridad.

     Finalmente, un buen consejo y que debemos aplicar siempre a cualquier tipo de dispositivo, es contar con una contraseña fuerte y compleja. De la misma manera, siempre que sea posible, hay que habilitar la autenticación en dos pasos.

Autor: Javier Jiménez

Almacenamiento de datos en bases de datos en la nube

Noticias


     El panorama de los productos de bases de datos ya no consiste en un puñado de ofertas de sistemas de administración de bases de datos tradicionales. El mercado de las bases de datos como servicio (DBaaS) se ha disparado con docenas de productos basados ​​en la nube que van desde plataformas de sistemas de gestión de bases de datos (DBMS) especialmente diseñados que se centran en cumplir con un conjunto único de requisitos, hasta ofertas para fines generales que tienen un alcance de aplicación mucho más amplio.

     Para seleccionar el proveedor de DBaaS adecuado, los profesionales de bases de datos deben crear y ejecutar una comparación bien pensada de bases de datos en la nube para cada una de las ofertas de la competencia.

     Dos de los criterios de evaluación de alto nivel que los profesionales de TI suelen usar para comparar bases de datos en la nube son la amplitud de las ofertas de productos y los mecanismos de migración. Basado en esos criterios, aquí hay una evaluación de cuatro de los principales proveedores de DBaaS: Amazon, Microsoft, Google y Oracle.


Ámplia oferta de productos

     Los administradores no solo deben comprender los conceptos básicos del producto DBaaS, sino que también deben conocer las complejidades de la arquitectura subyacente del proveedor de la base de datos en la nube. El uso del mismo proveedor para múltiples productos DBaaS permite a los administradores usar sus habilidades existentes y simplifica las comunicaciones entre las aplicaciones basadas en bases de datos. He aquí una comparación de las ofertas de los principales proveedores de DBaaS.

     Amazon. Amazon actualmente lidera a todos los competidores en su amplitud de ofertas DBaaS. Aurora, el DBMS relacional de propósito general de Amazon, se recupera automáticamente y es posible almacenar de 10 GB a 64 TB. Redshift, la plataforma de almacenamiento de datos a escala petabyte de Amazon, automatiza las tareas de administración de almacenes y utiliza el aprendizaje automático para generar perspectivas.

     Sus ofertas internas NoSQL incluyen una base de datos compatible con MongoDB llamada DocumentDB, Neptune para aplicaciones gráficas, DynamoDB para documentar y brindar valor clave, ElastiCache para implementaciones en memoria y Timestream para datos de series de tiempo. El paquete de productos del servicio de base de datos relacional de Amazon brinda a los consumidores cinco plataformas DBaaS que incluyen SQL Server, Oracle, MariaDB, MySQL y PostgreSQL.

     Microsoft. Microsoft ocupa el segundo lugar después de Amazon, que continúa expandiendo su cartera de productos DBaaS y sus capacidades. Los productos relacionales de Microsoft incluyen su plataforma DBaaS, la base de datos SQL de Azure y el almacén de datos SQL para aplicaciones de big data.

     Recientemente, Microsoft aumentó su límite de 4 TB en el tamaño de la base de datos de Azure SQL a 100 TB con el lanzamiento de la base de datos de Azure SQL. Microsoft también ofrece una base de datos NoSQL multimodelo muy capaz llamada Cosmos DB, almacenamiento de Azure Table para aplicaciones que requieren un DBMS de valor clave y Azure Cache para Redis en memoria. Sus ofertas relacionales de código abierto incluyen MySQL, PostgreSQL y MariaDB.

     Google. Aunque es un poco débil en la empresa, el creciente conjunto de productos DBaaS de Google destaca su gran interés en los servicios empresariales y de negocio. Las ofertas del proveedor incluyen una base de datos relacional globalmente consistente llamada Cloud Spanner y Cloud SQL, que es compatible con MySQL, PostgreSQL y SQL Server.

     Los productos NoSQL de Google incluyen Google Cloud Bigtable para cargas de trabajo a gran escala, Cloud Firestore para almacenamiento de documentos y Firebase Realtime Database para sincronización de datos en tiempo real. Firebase usa JSON como modelo de almacenamiento.

     Oracle. Sobre la base de los esfuerzos de mercadotecnia integrales del proveedor, es obvio que el enfoque principal de Oracle es promover sus plataformas de bases de datos autónomas y el almacenamiento de datos autónomo DBaaS. Oracle dice que su oferta de base de datos autónoma puede realizar gran parte de la configuración de la base de datos, el ajuste, la aplicación de parches y el trabajo de actualización que generalmente realizan los administradores de la base de datos.

     La línea de productos DBaaS del proveedor también incluye MySQL, su base de datos relacional de código abierto. También está su plataforma multimodelo NoSQL llamada Oracle NoSQL, Big Data Cloud Service para aplicaciones analíticas NoSQL a gran escala y Oracle Exadata Cloud Service, que se basa en su dispositivo Oracle Exadata de alto diseño.


Capacidades de migración y conversión

     El segundo punto de evaluación central para una comparación de base de datos en la nube es el mecanismo que ofrece el proveedor para migrar y convertir las bases de datos locales de las empresas a su plataforma. Algunos de los principales competidores de la base de datos en la nube prosperan en esta área, mientras que otros se quedan atrás.

     Amazon. Cuando comparamos a los proveedores líderes de DBaaS, las ofertas de migración y conversión de Amazon dominan a todos los demás competidores. El servicio de migración de bases de datos y almacenamiento de AWS es una utilidad de replicación integral que le permite inicializar su plataforma DBaaS con datos y luego mantenerla sincronizada con su sistema fuente. Además de proporcionar replicación entre orígenes y destinos homogéneos, el producto también permite a los administradores configurar la replicación entre una amplia variedad de plataformas heterogéneas.

     Amazon también proporciona la herramienta de conversión de esquemas de AWS, que le ayuda a convertir el esquema de origen de la base de datos (incluidas las vistas, los procedimientos almacenados y las funcionen), a su contraparte de Amazon. El producto también le permite escanear el código de la aplicación en busca de instrucciones de SQL incorporadas y las convierte para acceder al nuevo producto de base de datos.

     Microsoft. Aunque sus conjuntos de herramientas iniciales se enfocaron en migrar el servidor SQL Server local a la base de datos SQL de Azure, Microsoft ha incrementado sus esfuerzos para proporcionar utilidades que ayuden a los clientes a migrar bases de datos que no sean de Microsoft a sus productos DBaaS.

     El proveedor anunció recientemente que el servicio de migración de base de datos de Azure permitirá a los administradores migrar datos de Oracle a la base de datos SQL de Azure y la base de datos de Azure para PostgreSQL; de MongoDB a Cosmos DB; y desde MySQL y PostgreSQL en las instalaciones, y de Amazon RDS, hacia las bases de datos de Microsoft Azure. La utilidad realiza la carga inicial y sincroniza los datos hasta que el administrador realiza la transición de producción.

     Google. Google está por detrás de Microsoft y Amazon en la migración de bases de datos y almacenamiento en la nube y en los conjuntos de herramientas de conversión. Para MySQL y PostgreSQL, el proveedor confía en las características de replicación inherentes de la base de datos para migraciones homogéneas. Para conversiones de bases de datos heterogéneas, Google recomienda usar sus herramientas de base de datos locales para crear una salida de archivo sin formato. El material de marketing de Google recomienda que los clientes utilicen a sus socios que tienen experiencia en migración a la nube y conversión de base de datos.

     Oracle. En una base de datos en la nube que compara los mecanismos de migración, a Oracle no le va tan bien como a los otros proveedores de DBaaS. Aunque Oracle recomienda numerosos métodos para convertir sus propias bases de datos locales a Oracle Cloud, el proveedor no proporciona utilidades para realizar migraciones de bases de datos heterogéneas. Oracle se basa en los mecanismos de transferencia de datos inherentes de su base de datos para migraciones y el almacenamiento en la nube.

Autor: Chris Foot

Virus en WhatsApp afecta a más de 25 millones de celulares Android

Noticias

Imagen cortesía de as01.epimg.net

     Al menos 25 millones de teléfonos Android han sido atacados con malware que reemplaza aplicaciones instaladas como WhatsApp con versiones infectadas que muestran anuncios publicitarios, advirtieron investigadores de la empresa de ciberseguridad Check Point este miércoles.

     El malware se llama Agente Smith e ingresa abusando de las debilidades previamente conocidas en el sistema operativo Android, lo que hace que la actualización a la última versión del sistema operativo de Google sea una prioridad, dijo la compañía de seguridad israelí.

     Disfrazado como una aplicación relacionada con Google, el sofware espía reemplaza automáticamente las aplicaciones instaladas con versiones maliciosas sin el conocimiento o la interacción de los usuarios.

     El malware actualmente utiliza su amplio acceso a los recursos de los dispositivos para mostrar anuncios fraudulentos con fines de lucro, pero podría ser fácilmente utilizado para fines mucho más intrusivos y dañinos, como el robo de credenciales bancarias y la intercepción. Esta actividad se asemeja a campañas de malware anteriores, como Gooligan, Hummingbad y CopyCat .


El malware ataca las aplicaciones instaladas por el usuario de manera silenciosa, lo que hace que sea un desafío para los usuarios comunes de Android combatir estas amenazas por su cuenta

Jonathan Shimonovich, Jefe de Investigación de Detección de Amenazas Móviles en Check Point Software Technologies

     El Agente Smith se descargó originalmente de la tienda de aplicaciones de terceros, 9Apps (propiedad de la página china Alibaba), y se dirigió principalmente a usuarios de habla hindi, árabe, rusa e indonesia. Hasta ahora, las principales víctimas se basan en la India, aunque otros países asiáticos como Pakistán y Bangladesh también se han visto afectados.

     También ha habido un número notable de dispositivos infectados en el Reino Unido, Australia y los Estados Unidos. Check Point ha trabajado estrechamente con Google y, al momento de la publicación, no quedan aplicaciones maliciosas en Play Store, señaló la firma de seguridad israelí.

     Check Point cree que una compañía china anónima con sede en Guangzhou ha estado creando el malware, mientras opera una empresa que ayuda a los desarrolladores chinos de Android a promover sus aplicaciones en plataformas en el extranjero.

¿Cómo saber si mi dispositivo Android está infectado?

     Si los usuarios experimentan que anuncios publicitarios se muestran en momentos inesperados, como cuando abren WhatsApp, es una señal inmediata. El WhatsApp legítimo, no muestra anuncios.

     Primero, vaya a la configuración de Android, luego a la sección de aplicaciones y notificaciones. Luego, acceda a la lista de información de la aplicación y busque aplicaciones sospechosas con nombres como Google Updater, Google Installer for U, Google Powers y Google Installer. Haga clic en la aplicación sospechosa y elija desinstalarla, detalló el portal Forbes.

     Para prevenirlo, los usuarios solo deben descargar aplicaciones de las tiendas de aplicaciones de confianza para mitigar el riesgo de infección, ya que las tiendas de aplicaciones de terceros a menudo carecen de las medidas de seguridad necesarias para bloquear las aplicaciones cargadas de software publicitario.

Autor: infobae

Malware Emotet con más de 30.000 variaciones

Noticias

Nuevo record en 2019: Malware Emotet se encuentra sobre las 30.000 variaciones y contando

Más de 200 nuevas versiones por día: los creadores del Malware de Emotet son responsables de la campaña contra el crimen cibernético más productiva que se está ejecutando actualmente. G DATA ha descubierto más versiones en la primera mitad de 2019 que en toda 2018.


     El troyano Emotet es una de las amenazas más comunes y peligrosas para las empresas. El arma de todo tipo de delitos cibernéticos es utilizada principalmente por los delincuentes para el espionaje dirigido en las empresas. Después de la infección inicial, se usa otro malware como Trickbot o Ryuk ransomware.

     Solo en la primera mitad de 2019, los expertos en seguridad de G DATA registraron más de 33,000 variantes de malware, más que en todo 2018. Los delincuentes están cambiando su malware a intervalos cada vez más cortos, con la ayuda de los llamados crypters – empacadores que le dan al malware una nueva apariencia y están diseñadas para ocultarlo de la detección mediante soluciones de seguridad como G DATA Total Security.

     El año pasado, G DATA observó alrededor de 28,000 versiones de malware, un promedio de alrededor de 70 versiones por día.

Más y más versiones del Emotet Trojan.

     En la primera mitad de 2019, más de 33,000 versiones de Emotet ya habían sido registradas en las bases de datos. Parece que los delincuentes están tratando de que las nuevas versiones circulen cada vez más rápido. G DATA utiliza la tecnología AI DeepRay para contrarrestar la propagación cada vez más rápida de este tipo de malware. DeepRay aplica años de experiencia en el análisis de malware y lo procesa con la ayuda de algoritmos especialmente desarrollados. Esto significa que las amenazas como Emotet se pueden detectar y bloquear mucho más rápido.

     El troyano Emotet no solo es peligroso debido al volumen de nuevas muestras:.

“En el fondo, los delincuentes utilizan tecnologías de última generación, como AI y bases de datos de gráficos, para hacer que sus ataques se vean tan creíbles como sea posible”.

Tim Berghoff, evangelista de seguridad en G DATA Software

    

     “Los correos electrónicos no deseados ya no se envían a nombre de supuestos príncipes nigerianos, se parecen a las transacciones comerciales normales. Estos son difíciles de reconocer incluso por empleados capacitados “. Emotet actúa como una cabeza de puente en los sistemas de los usuarios infectados.

     La mayoría del malware se propaga a través de documentos de Word con macros maliciosas. Los métodos de ingeniería social se utilizan para que los usuarios los activen. Luego se ejecuta un comando Powershell en segundo plano para instalar el malware real. Después de la infección, Emotet puede descargar numerosos módulos. Los hemos descrito en detalle en una publicación de blog separada.


Las empresas pueden respirar un poco más fácil – por ahora

A pesar de las cifras récord en la primera mitad del año, las nuevas infecciones que afectan a Emotet han disminuido en las últimas semanas. Desde el 8 de junio, G DATA ha recibido muchas menos muestras nuevas y el número de infecciones también ha disminuido. Es posible que el grupo detrás de Emotet se esté reformando.

Autor: G DATA

Mobile vs Responsiva. ¿Cuál es la página web que más le conviene a tu negocio?

Mobile vs Responsiva. ¿Cuál es la página web que más le conviene a tu negocio?

Noticias

Mobile vs Responsiva


No dejes que los consumidores salgan corriendo de tu página web por tener dificultades mientras navegan. Recuerda que la experiencia del cliente también es un factor clave en el éxito de las ventas. débiles.

     Cuando se habla de navegación web, uno de los factores más relevantes es proporcionar al usuario una experiencia agradable al acceder a un sitio, además de ser importante en la optimización para motores de búsqueda (SEO).

     Todas las páginas web pueden ser accedidas desde cualquier dispositivo (computadoras, celulares, tablet), sean o no sean adaptadas para este fin. La gran diferencia está en la manera en como está distribuida la información, pues una página desarrollada solamente para la versión desktop mantiene su formato original, aunque su contenido se transborde en la pantalla haciendo que el usuario tenga que utilizar el zoom para visualizar la información que desea.

     En 2016 Google hizo una actualización en su algoritmo de búsqueda, mostrando primero las páginas que son mobile friendly, pues según la empresa, la mayoría de las búsqueda son hechas a través de los dispositivos móviles. Entonces, si deseas que tu negocio aparezca en el top de búsquedas para que el público lo encuentre facilmente, te sugiero revisar los siguientes aspectos.


¿Cómo saber mi página web es mobile friendly?

     Si tienes dudas si su página WEB está adaptada a la versión mobile, Google ofrece una herramienta para realizar la verificación del sitio. Si tu página no es responsive o poseé una versión mobile, es posible que el acceso se vea comprometido por el bajo rendimiento y la insatisfacción del público.  Pero, ¿cómo definir qué versión elegir entre las versiones mobile o responsive?


Versión mobile

     Esta versión es como tener una segunda página, pues su estructura y codificación son pensadas únicamente para los dispositivos móviles, siendo necesaria una plataforma específica para su desarrollo. También requiere la creación de un subdominio al que el usuario será redirigido cuando se identifica que su navegación está siendo realizada por un dispositivo móvil.

     Aunque haya perdido espacio para las páginas responsivas, tener una versión pensada únicamente para estos equipos  permite una mejor experiencia del usuario y la conversión de tasas por su una codificación optimizada.

Versión responsiva

      Esta modalidad es desarrollada en conjunto con la versión desktop y en una misma plataforma, con una estructura y diseño flexibles que se adaptan automáticamente al tamaño de la pantalla del dispositivo utilizado, convirtiendo la navegación más sencilla y amigable, agregando líneas de codificación en CSS, HTML5 o en WordPress para que el navegador pueda identificar y adaptarse a las diferentes pantallas. Eliminando así la utilización de un subdominio diferente a la versión desktop y la necesidad de desarrollar una versión específica.

     Tener una página responsive posee la gran ventaja de no ser necesario mantener dos versiones diferentes, una vez que toda la información está en un único local y cualquier cambio realizado en su codificación será reflejada en todas sus versiones independientes del tipo de acceso, haciéndola su mantenimiento más simple. Otro punto positivo es que no requiere la adquisición de un subdominio.


¿Cuál es la que mejor te conviene?

     Sin importar la opción elegida, es importante reforzar la importancia de los dispositivos móviles como principal medio de acceso a la web, aunque el desarrollo y el mantenimiento presentan diferencias cruciales. Una página móvil requiere un diseño exclusivo y un proceso más complejo de construcción, teniendo su diseño hecho por separado y necesitando un dominio propio.

     Mientras tanto, la página responsive se convirtió en una mejor opción debido a que su desarrollo es menos complejo, exige algunas líneas de códigos y adaptaciones adicionales en su codificación, posee una gestión y el mantenimiento es más fácil. Además, presentan un mejor posicionamiento cuando se comparan con la versión móvil, debido al hecho de que los buscadores están priorizando páginas web con características de rápido cargamento y agilidad.

     En todos los casos, es esencial que tu negocio tenga una página adaptada, sea en su versión mobile  o responsive, ya que el número de accesos realizados por dispositivos móviles crece cada vez más.  No tomar en consideración ese punto puede hacer que el usuario no tenga una buena experiencia de navegación e interacción en tu página, perjudicando así su competitividad en el mercado digital.

Autor: www.entrepreneur.com

Un buen plan de negocios para la recuperación de desastres en TI

Noticias

¿No está seguro si su plan de recuperación de desastres toma en cuenta las necesidades de su negocio? Un buen plan debe cubrir las operaciones comerciales, así como los requisitos de tecnología y personal


     Cuando se trata de la recuperación de desastres, la mayoría de los planes se centran en la tarea central de proteger y recuperar datos. Pero la recuperación no siempre es rápida o fácil, y los problemas relacionados con el desastre podrían hacerlo más complicado de lo esperado. Es por eso que los planes de DR a menudo deben ir más allá de lo obvio y considerar el negocio en su conjunto, así como a las personas que trabajan en él.


     De acuerdo con los profesionales y analistas, un buen plan de recuperación de desastres empresarial vincula los objetivos técnicos con la planificación de la continuidad empresarial y el sentido común de lo que se necesita para mantener una empresa en funcionamiento o para recuperarla después de una crisis.

     Eric Leland, socio de la firma de consultoría FivePaths LLC, dijo que una de las principales prioridades en un plan de recuperación de desastres empresarial es el personal disponible que puede responder a los desastres que puedan ocurrir. “No importa cuán ocupada esté la compañía por otras razones, los roles de DR especializados deben estar disponibles en todo momento”, dijo. Las organizaciones necesitarán una hoja de ruta bien definida y practicada para que las tareas críticas se completen en el sitio durante la recuperación, una en la que incluso el personal no técnico puede ayudar.


     Cuando se impide el viaje, nunca se sabe qué miembros del personal pueden llegar al lugar del desastre. Si los que no tienen experiencia técnica pueden llegar primero, debe haber un plan establecido que les permita poner en marcha los procesos de continuidad del negocio y recuperación ante desastres (BC / DR).

     No es suficiente preocuparse simplemente por la recuperación cuando ocurre un desastre. Mantener la continuidad y mantener las operaciones normales en una crisis es de vital importancia para muchas empresas. “Un plan de recuperación de desastres debe apuntar específicamente a la recuperación del sistema que permita la continuidad del negocio “, dijo Leland.


Considerar procesos de negocio

El analista de Gartner Mark Jaggers dijo que ya no es tan crítico para algunas organizaciones tener un sitio físico en el lugar para que el personal se reúna durante un desastre, si el trabajo remoto es una posibilidad. Sin embargo, otros problemas todavía pueden dificultar una recuperación.

     Por ejemplo, los planificadores de DR a menudo descuidan las consideraciones de ancho de banda de red, latencia, configuración de seguridad y credenciales de usuario o administrativas, lo que puede llevar a fallas o fallas de DR. “Estas son cosas que a menudo se asumen, y si no has realizado las pruebas con regularidad, puedes sorprenderte”, dijo Jaggers. “A menudo se asume que, en una situación de DR, las personas conocerán información clave como las contraseñas correctas, pero es posible que no”.


Resiliencia a largo plazo

     Leland dijo que BC / DR es más exitoso cuando se realiza un trabajo regular para estar preparado para poner en práctica el plan y profundizar el plan en cada participante. “Esta es una inversión de tiempo que se puede predecir y gestionar para evitar un riesgo sustancial de confusión costosa durante una respuesta de emergencia”, dijo. Una organización debe actualizar constantemente su plan de recuperación de desastres de negocios para garantizar que sea preciso y accesible. De lo contrario, el personal puede terminar tropezando con información faltante o incorrecta a medida que trabajan para lograr una recuperación rápida y completa. Leland recomendó revisar su plan para lo siguiente:

  •  Se actualizan los contactos de emergencia .
  • Las copias de seguridad realmente funcionan cuando se implementan.
  • Los sistemas duplicados realmente reflejan los datos.
  • Usted tiene el vendedor adecuado y la información de contacto del seguro.
  • Las copias impresas del plan de DR se crearon y almacenaron correctamente cada vez que se actualizó el plan.

     Más allá de la tecnología, Greg Schulz, analista asesor senior de StorageIO, dijo que los negocios y la TI también deberían pensar en garantizar la seguridad de las personas en una posible emergencia. “¿Están protegidos y sabes dónde están?” Preguntó Schulz.


     Debido a que los eventos inesperados pueden hacer inoperables incluso los mejores planes, Schulz también defiende lo que él llama un “kit de recuperación virtual” o una “caja de herramientas de arranque”. Este es un acceso directo a varias herramientas e instrucciones de recuperación que se encuentran en un lugar seguro, como un sitio seguro para compartir archivos. También se puede mantener en múltiples ubicaciones, por lo que las personas que intentan iniciar una recuperación pueden acceder fácilmente a ella para iniciar la restauración, desbloquear sistemas y datos, y reanudar las operaciones.

     Un plan de recuperación empresarial en caso de desastre también podría extenderse a las necesidades de los empleados más allá de TI , dijo Schulz. “Es posible que tenga los datos, las claves y la configuración, pero ¿cómo pueden las personas acceder a eso, cómo se conectan y dónde trabajarán?”

     Ya que muy pocos desastres ocurren de la forma en que fueron planeados, casi siempre habrá un desafío imprevisto que debe superarse, dijo Jaggers. Es por eso que hacer ejercicio y practicar el plan es importante. “Construirá confianza en la capacidad de la organización para ejecutar y reforzará la familiaridad con los diversos sistemas”.

Autor: Techtarget

Alemania permitirá utilizar la identificación digital en el iPhone con la llegada de iOS 13

Alemania permitirá utilizar la identificación digital en el iPhone con la llegada de iOS 13

Noticias

Alemania permitirá utilizar la identificación digital en el iPhone con la llegada de iOS 13

     Alemania hará uso del nuevo sistema operativo para móviles iPhone, iOS 13, que Apple lanzará en otoño, y permitirá utilizar en los teléfonos del fabricante estadounidense la función de identificación digital del documento de identidad válido a través del sensor NFC.

     La nueva función llega después de que Apple presentara su sistema operativo iOS 13 durante su evento de desarrolladores WWDC 2019, una nueva versión que cuenta con la apertura de la interfaz del sensor NFC (tecnología de comunicación de campo cercano), un componente físico de los ‘smartphones’ actuales utilizado también para los pagos móviles.    Según ha anunciado el Ministerio Federal del Interior de Alemania en un comunicado, esta novedad en el nuevo sistema operativo iOS 13 permitirá “usar la función de identidad digital del documento de identidad y el permiso electrónico de residencia en un dispositivo móvil con un iPhone”.   


     El ministerio alemán, que ha dado la bienvenida a lo que considera un “paso importante”, ha explicado que esta función permitirá el uso de varias aplicaciones digitales oficiales entre las que se incluyen documentos nacionales de identidad, el servicio de pago electrónico para pagos y estacionamientos ePass, y la plataforma en línea para la solicitud de visados internacionales eVisum.

     La identificación digital del usuario en el iPhone a través del NFC se aceptará incluso en las revisiones en persona en los aeropuertos internacionales, según el organismo alemán, que asegura que “Alemania y muchos otros Estados han estado en contacto con Apple durante mucho tiempo”.

     Alemania ha estimado que esta función estará disponible con la llegada del sistema operativo iOS 13, que se espera que sea lanzado al mercado durante este otoño, y junto con ella se podrá usar la aplicación gubernamental AusweisApp2, que será gratuita en la App Store y permitirá las funciones de identificación.

Autor: EuropaPress