iboss Presenta FireSphere en el Simposio de Gartner ITxpo 2014

Solución robusta que reduce significativamente el impacto de las infecciones a la red GARTNER SYMPOSIUM/ITxpo, Orlando, FL.– iboss Network Security anunció durante el Simposio de Gartner / ITxpo 2014 la disponibilidad general de FireSphere, la solución más avanzada para la defensa de Amenzas Persistentes Avanzadas que monitorea continuamente las infecciones que ya se encuentran en la red con el fin de disminuir el tiempo de la infección a la detección. Con el aumento dramático de brechas de datos y mayor sofisticación de métodos de hackeo, los negocios de hoy en día deben de ir más allá

Read More

¿Porque las soluciones legadas de Seguridad Web ya no son suficientes para protegerlo?

Existen 131,070 canales de datos vulnerables en su red y los ataques actuales utilizan los puertos no estándares y pasar a través de la soluciones de seguridad para infiltrarse en las redes. Los puertos de datos UDP basados en el flujo son los conductos populares para las amenazas y la pérdida de datos. Los canales basados en el flujo son más difíciles de asegurar,  y una vez adentro el Malware puede permanecer sin ser detectado por meses,  extendiéndose hacia otros dispositivos y aumentando el daño. Las soluciones legadas de seguridad no son suficientes para protegerlo  y

Read More

Factores de Riesgo a Considerar Cuando se Asegura el Tráfico SSL

Como todos saben, el protocolo SSL fue creado originalmente para asegurar el tráfico Web altamente sensible. Lo cual hace sentido, ya que ha medida que los hackers se vuelven más sofisticados, un protocolo que encripta los datos en las comunicaciones de su banco, clínica, o agencia de gobierno parece ser la manera ideal de agregar una capa adicional de seguridad. El SSL fue adoptado con entusiasmo y se ha expandido para volverse el estándar para muchas otras clases de tráfico – ahora vemos el uso del SSL en todas partes, desde sitios de redes sociales como

Read More

La Invasión de los Peligrosos Botnets

Entre los esfuerzos para protegerse contra el virus y malware, la defensa contra los botnets puede ser la más desafiante Los botnets son aplicaciones autonomas que obtienen el acceso a su red y pueden permanecer escondidas por semanas. Pueden invadir cualquier SO, incluyendo Windows y la protección contra el malware utilizada por la mayoría de las compañías puede que no los detecte. Una vez que logran ‘llamar a casa’ pueden ordenar y controlar fuera de su red y se unen a otros bots en otras computadoras para formar los botnets. Estas computadoras secuestradas son llamadas zombies

Read More

VEO Software Recibe Autenticación Digital para la Firma de Código

VEO Ultimate recibe certificación de Digicert VEO Ultimate, la solución desarrollada por QMA para la administración de equipos en redes, ha incluido el certificado de firma de código de DigiCert. Los certificados de firma de código DigiCert permiten a las organizaciones firmar digitalmente software o aplicaciones. Especialmente para aquellas que pueden descargar o ejecutar en línea, para verificar que el código que se ejecuta no ha sido alterado o dañado. Los certificados de firma de código permiten a nuestros clientes comprobar que el código es auténtico y no ha sido manipulado. DigiCert Code Signing protege a

Read More

Las Lecciones del Botnet Coreflood

Hace no mucho el Departamento de Justicia de E.U.A. y el FBI anunciaron otra victoria sobre la delincuencia cibernética cuando aclamaron haber bloqueado el botnet Coreflood. Durante su década de terror, el Coreflood infectó a más de 2.3 millones de computadoras personales. Se estima que el círculo del crimen detrás del botnet acumuló más de 100 millones de dólares. Utilizando credenciales bancarias y demás información confidencial robada de computadoras por Coreflood para robar fondos a través de fraudes bancarios en línea. La desarticulación del botnet Coreflood por el FBI viene pisando los tacones de otra victoria

Read More

Mexicanos de ‘shopping’ en la Oficina

La compra en línea de regalos de fin de año por los empleados en la oficina puede exponer a riesgos de malware, phishing y otro tipo de ataques y comprometer la información delicada en corporaciones. Las empresas en México esperan que cerca del 51% de sus empleados gasten más tiempo que el año pasado comprando regalos en Internet. Según revela la Encuesta Shopping on the Job: ISACA’s Online Holiday, Shopping and Workplace Internet Safety, realizada por la empresa de auditoría en seguridad, ISACA. De tres a cinco horas, en promedio, es el tiempo que ocuparán los

Read More

Amenazas de Malware a Móviles Requiere Seguridad Sofisticada

Mientras que continuan buscando nuevas formas para sacar provecho de los agujeros en la seguridad en los sistemas operativos de computadoras y embaucando a usuarios del email en hacer clic en las ligas insertadas y archivos adjuntos contaminados de malware Los cibercriminales también se encuentran en el proceso desarrollando la siguiente área de oportunidades… los teléfonos móviles. Si bien es cierto que las amenazas por malware en móviles ya lleva varios años circulando, la seguridad en los primeros teléfonos inteligentes fue vulnerada alrededor del 2004[i]. El primero de ellos abría una conexión Bluetooth y trataba de

Read More

Solución Contra Las Amenazas en-Linea con el Uso de Redes Sociales en el Trabajo

No pasa ni una semana sin que la prensa no lleve alguna historia relacionada con las redes sociales y las amenazas a la privacidad y la seguridad del Internet, o ambas. Las nuevas historias no se equivocan: los usuarios de redes sociales se enfrentan a un montón de riesgos, desde ataques por malware y robo de identidad hasta el cyberbullying. Todo lo cual puede impactar a individuos así como a las mismas operaciones de las empresas. La buena noticia es que con el filtrado para web y el uso de un software de seguridad endpoint adecuado

Read More

El Filtrado de Contenido en la Dinámica de la Web 2.0

La dominante amenaza a la seguridad basada en Web está obligando a los VARs a ver más de cerca el valor de soluciones más sofisticadas para el filtrado de contenido Las reglas de cómo las empresas administran el contenido relacionado con la Web son bastante diferentes a las de hace 10 años. El ambiente estático del html basado en texto de la Web 1.0 se trataba nada más de obtener el acceso al Internet para encontrar información. La evolución del Filtrado de Contenido en la dinámica actual de la Web 2.0 ha llevado a las redes

Read More