• Blog

Blog sobre los cambios y tendencias del Software SaaS.

Archivos de la categoría ‘Seguridad’ Category

¿Vale la pena Malwarebytes en Windows 10?

jueves, julio 23rd, 2020

La seguridad informática es uno de los ámbitos más importantes de nuestros ordenadores, es por ello que merece la pena hablar un poco de cómo podemos mejorar nuestro sistema operativo. Por esta razón veremos si realmente vale la pena un Malwarebytes en Windows 10.

En la actualidad podremos encontrar que existe un sinfín de herramientas para mantener seguro nuestros equipos. Aunque cabe destacar que nosotros somos la principal medida de seguridad, sabiendo que nuestras acciones pueden acarrear daños podemos actuar de mejor manera. En el caso de Windows 10 cuenta con Windows Defender el cual funciona a la perfección.

Ahora bien, también podemos recurrir por programas adiciones para mantener nuestro equipo con máxima seguridad. Uno de los programas gratuito por el que podemos recurrir es por un Malwarebytes.

¿Qué es un Malwarebytes?

Malwarebytes es una herramienta gratuita dedicada a la detección y eliminación de virus. Esta es una de las alternativas con mayor reputación y más utilizada y que cuenta con uno de los mejores resultados como un antivirus.

Ahora bien, si queremos recurrir por la versión gratuita la podemos adquirir por 40 euros al año. Pero como sabemos que te gusta lo gratuito te hablaremos sobre su versión gratis.

Una vez instalemos la versión gratuita gozaremos de una prueba gratuita con todas las características de este antivirus por un periodo de 14 días. Estas son las características que disfrutaremos estos días:

  • Modelo de protección anti-spyware y anti-malware: esta herramienta nos permite detectar cualquier programa malicioso y eliminarlos.
  • Anti-exploits: este se encarga de detectar todos aquellos programas dañinos en nuestro sistema, los elimina y por ultimo repara todos los archivos que se pudieron dañar por culpa de estos programas.
  • Protección en tiempo real: con esta opción vamos a contar con protección en todo momento y detección de posibles archivos maliciosos para evitar ataques.
  • Modelo de protección ante ransomware: esta herramienta se encarga de

Ahora bien, una vez finalizado este periodo de prueba tendremos acceso a dos herramientas básicas que son más que suficientes.

Además, si deseamos utilizarlo junto con Windows Defender no vamos a tener ninguna clase de problemas, logrando obtener un mayor nivel de protección.

Sin embargo, una vez finalizada el periodo de 14 días de la prueba gratuita vamos a contar con únicamente con el sistema de protección contra malware, pero debemos destacar que esto no estará activado para evitar infecciones, al contrario actuara eliminándolas en el momento que estas ocurran. Este es un punto que deja bien claro en la tabla comparativa entre versiones. Para aquellos que lo utilizan desde hace tiempo se pudieron haber percatado que con el paso del mismo han ido retirando algunas herramientas y funcionabilidades a la versión gratuita, puesto que antes contábamos con las soluciones. Este tipo de cosas ocurren cuando un producto comienza a ganar popularidad.

El Malwarebytes sin lugar a dudas es una herramienta que nos brindara una gran mejoría en el nivel de protección de nuestros equipos. Aunque su versión gratuita es muy limitada todavía nos ofrece una gran ayuda.

Facilita_RGPD para empresas que traten datos personales de escaso riesgo

miércoles, mayo 23rd, 2018

Como ya sabréis el 25 de Mayo del 2018 comienza a aplicarse el nuevo Reglamento General de Protección de Datos. Este reglamento afecta a todas las empresa sin importar su tamaño. Para facilitar esta adecuación, la AGPD ha facilitado la herramienta Facilita_RGPD. Esta herramienta es solo para empresas que traten datos personales de escaso riesgo para los derechos y libertades personales, como por ejemplo, datos personales de clientes, proveedores o recursos humanos.

A través de tres pantallas de preguntas la herramienta genera documentación adaptada a la empresa, cláusulas informativas que deben incluir en sus formularios de recogida de datos personales, cláusulas contractuales para anexar a los contratos de encargado de tratamiento, el registro de actividades de tratamiento, y un anexo con medidas de seguridad mínimas.

Tal y como ponen en su web, esta herramienta solo es una ayuda, la documentación obtenida deberá adaptarse y actualizarse a los tratamientos de la empresa, solo tener esta documentación no implica el cumplimiento del RGPD.

Aquí os dejamos el enlace a la herramienta Facilita_RGPD.

Ciberseguridad

lunes, abril 16th, 2018

La seguridad se ha convertido en uno de los principales retos para las empresas. Ahora que la información se puede gestionar desde diferentes dispositivos con Internet, la ciberseguridad es algo a tener en cuenta. Un incidente no solo nos podría hacer perder mucho dinero, si no que nuestros clientes también podrían verse afectados perdiendo su confianza en nosotros.

Debemos analizar los riesgos y marcar unos protocolos de seguridad. Muchos problemas se pueden evitar cambiando los malos hábitos de los propios empleados, por ejemplo, cambiando las contraseñas habitualmente, actualizando los software-s, no conectarse a Wifi-s sin protección y sobre todo no descargando o pinchando en enlaces sospechosos.

Las grandes empresas ya están tomando medidas pero a las pequeñas aún no le dan tanta importancia, pero también les afecta.

Vehículos autónomos

miércoles, septiembre 13th, 2017

Los vehículos autónomos son coches inteligentes que pueden conducir por ellos mismos gracias a sus sensores y su software. Son capaces percibir su entorno y adaptar su conducción como si de un humano se tratara solo debemos indicarle el destino a donde queremos que nos lleve. Son capaces de prevenir accidentes que probablemente una persona no podría hacer. Aún las empresas están en desarrollo, pero se prevé que en pocos años ya sea una realidad. Aunque por ejemplo ya existen los primeros taxis y servicio de transporte privado Uber autónomos en algunas ciudades.

Aún nos preocupa la seguridad ya que no tenemos control sobre la conducción y cualquier fallo podría poner nuestras vidas en peligro pero por otra parte una vez perfeccionado no tendrá los fallos humanos.

Competencia entre los ciberdelincuentes

martes, abril 18th, 2017

Es irónico pero es tal la competitividad entre los ciberdelincuentes que roban entre ellos. Con el tiempo han ido ideando estratagemas para hacerse con los datos robados de otros.

En estos últimos años algunos han ofrecido herramientas de malware que a su vez llevaban dentro su propio software malicioso con el que se hacían con la información ya robada o por ejemplo creaban una red zombi.

¿Qué es Blockchain?

jueves, abril 6th, 2017

Es un sistema que está revolucionando las finanzas, tecnología que da vida a Bitcoin, creado por Satoshi Nakamoto.

Blockchain o cadena de bloques, es como si fuera un único gran libro de acontecimientos digitales, compartido de forma colaborativa entre muchas partes diferentes.
En el caso de Bitcoin es un libro de contabilidad.

Estas cadenas sólo pueden ser actualizadas por consenso distribuido, por lo que si la mayoría de los participantes/ordenadores lo validan debe ser fiable.  Además todo esto sin comprometer la privacidad de los participantes, sólo se registra el evento.

Es decir, si realizamos un cambio en un registro, se sincronizará automáticamente en el resto de las partes como si fuera un único registro. Al ser un sistema distribuido, en el caso de que desapareciera o fallara uno de los nodos de la cadena no afectaría al resto.

La cadena de bloques contiene un registro certero y transparente, resistente a ataques informáticos, fallos o falsificaciones. Lo cual lo hace muy interesante.

Predicciones de Cloud Computing para el 2016

miércoles, enero 13th, 2016

TendenciasAunque aún nos queda por ver como se desarrolla el año, Andrew Froehlich nos ha dejado sus predicciones para el 2016. Aquí algunas de ellas:

Nubes Hibridas: Las nubes híbridas se convertirán en una nueva normalidad dentro de las infraestructuras empresariales.

La seguridad nos seguirá preocupando: A medida que el uso del cloud crece las organizaciones se preocupan más por sus datos de carácter sensible.

Los «Containers» serán fundamentales: Los contenedores están surgiendo como una tecnología fundamental para el desarrollo ágil y arquitectura de «microservices».

Almacenamiento en la nube: El mercado de almacenamiento en la nube aumentará. Muchas organizaciones contratarán estos servicios para proteger su documentación.

Internet de las Cosas se vuelve relevante: El año pasado se hablaba de esta tendencia pero este año se consolidará. Se estima que los dispositivos IoT crecerán un 30% este año.

Plataformas Cloud Computing Hiperconvergentes: Los proveedores están buscando plataformas hiperconvergentes para acelerar la estabilidad y reducir costes de mantenimiento.

Como proteger tus archivos compartidos en Google Drive

lunes, septiembre 7th, 2015

Como proteger tus archivos compartidos en Google DriveGoogle Drive ha sido actualizado para evitar la descarga, impresión y copia de la documentación compartida con otros usuarios.

Al fin y al cabo muchos de los dueños de estos archivos no los crearon para acabar en terceras manos.

Para controlar esto, Google ha añadido una opción nueva, “Information Rights Management” (IRM), el cual permite a los propietarios desactivar la posibilidad de descarga, impresión y copia.

Es muy fácil, situados en el documento correspondiente debemos ir al botón “Compartir”, después clickar en “Avanzada” y finalmente activar “No permitir descargar, imprimir o copiar elementos a lectores y personas que añaden comentarios” y así quedará protegido de estas acciones.

Más Información en la página de Google Updates.

5 consejos para protegerte de las ciberamenazas

lunes, agosto 3rd, 2015

Un año más se celebró la Conferencia de RSA (la división de Seguridad Informatica de EMC). En él Amit Yoran, presidente de RSA, afirmó que estamos utilizando métodos obsoletos contra amenazas modernas y que esto solo produce una falsa sensación de seguridad a las empresas. En un sector en el que se busca una solución tecnológica a un problema estratégico, Yoran expuso sus 5 pasos a seguir:

5 consejos para protegerte de las ciberamenazas

  • Ser consciente de que los sistemas de protección más avanzados no son suficiente.
  • Adoptar un nivel profundo y penetrante de una visibilidad real y generalizada: desde el endpoint hasta la nube.
  • La identidad y la autenticación son más importantes que nunca.
  • La inteligencia contra las amenazas externas es una función clave.
  • Identificar los elementos de mayor importancia para la empresa y los de misión crítica.

Los cursos más demandados por los Expertos del IT

viernes, febrero 13th, 2015

Los cursos más demandados por los Expertos del ITSegún Alhambra-Eidos, en el 2014 ha crecido la demanda de programas de formación que permiten dar una mejor solución a las necesidades de cualquier empresa.

Los cursos más solicitados por los profesionales del IT son entorno a la seguridad, Cloud Computing y gestión de proyectos. Sin olvidar también el desarrollo de aplicaciones, movilidad y administración de sistemas claro.

Los cursos en la seguridad de la información certificados son los más solicitados. También ha incrementado la demanda de profesionales en la virtualización y en entornos Cloud y con ello los cursos. Los directivos en cambio, prefieren la formación en gestión de proyectos.

Los organismos públicos también le están dando importancia a la tecnología de la información y están facilitando el acceso a estos cursos.

Podemos predecir que en este nuevo año 2015 estas tendencias se consolidarán.