Cuales serán los Riesgos Tecnológicos en el 2015. El robo de credenciales, el secuestro de datos o la guerra cibernética son algunos de los riesgos tecnológicos del futuro inmediato impul- sados por delincuentes que intentan sacar partido a la revolución digital, La vulnerabilidad de los datos es el resultado de las fallas de seguri- dad en los estándares empleados durante muchos años con inciden- tes tales como el HearthBleed Bug, los robos masivos de informa- ción en los que se han descifrado miles de tarjetas de crédito y otros datos de carácter personal; así como las dudas generadas a nivel em- presarial sobre los riesgos de ataques cibernéticos orientados exclusivamente a dañar su actividad principal. Estas y otras son las debilidades que están cuestionando la ciberseguridad y provocan que la industria tenga que pensar en los aspectos a cambiar y cuál será el nuevo cultivo para este 2015. De hackers a bandas criminales Se ha pronosticado para los próximos meses un aumento muy notable del ciberespionaje, una actividad que persigue el robo de la propie- dad intelectual y la obtención de información privilegiada que se pueda vender en el mercado. Además, los actores del ciberdelito ya no son sólo simples hackers, que trabajan desde su ordenador en casa, sino que también hay grandes bandas criminales implicadas que bus- can un fin económico. Entre los métodos más recientes y frecuentes para obtener beneficios de la vulnerabilidad de datos en Latinoamérica, figura una gran oleada de “rasonware” o Software de secuestro, que cifra los archivos de un dispositivo móvil o computadora para exigir al usuario un rescate abonable con 'Bitcoins', que hace imposible rastrear al ciberdelincuente. Durante 2015 los móviles y tabletas serán el objetivo clave de esta práctica porque en ellos se alma- cenan valiosas imágenes y datos personales, muy apetecibles para chantajear. Los móviles también tendrán que hacer frente a otra clase de vulnerabilidad derivada de la extensión del pago digital con tecnología NFC y, aunque esa tecnología, suponga el final de los clonadores de tarjetas de crédito esta clase de transacciones funciona con una conexión inalámbrica que a los ciber- ladrones les resultará más fácil de boicotear. Para llegar a las soluciones a estos problemas cibernéticos, no basta con pasar por la regularización de los delitos y el incremento de las sanciones, es vital crear una concientización de los usuarios que son el eslabón más débil de la cadena y hay que explicarles lo que NO deben hacer en el mundo cibernético, que no harían en el mundo real. eScan y sus tecnologías se basan en el concepto de seguridad de contenido y seguridad de punto final, desde su concepción. Cada día que pasa se hace más evidente que nuestra visión es y ha sido la correcta. Pagina 1 Rohini P. Sonawane COO Américas Editorial 1 Soluciones Robustas para PyMes, Corporativos y Gob. 2 MDM Administración de Dispositivos Móviles 3 eScan para Android 4 eScan Contigo en la Escuela Partners en Latinoamérica 5 Comparativas Internacionales 6 Certificación Continua 7 Tips para Mejorar 8 CANAL PARTNER - Latinoamérica Volumen I No. 9 Diciembre 2014 Edición Mensual Contenido Editorial. Se espera que el año próximo aumenten en los móviles los ataques de Ransomware, una familia de troyanos que bloquea los archivos a cambio de dinero.
8
Embed
CANAL PARTNER - Latinoaméricalatam.escanav.com/spanish_newsletter/2014/december/glance_canal... · sados por delincuentes que intentan sacar partido a la revolución ... tebral clave
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Cuales serán los Riesgos Tecnológicos en el 2015.
El robo de credenciales, el secuestro de datos o la guerra cibernética son algunos de los riesgos tecnológicos del futuro inmediato impul-sados por delincuentes que intentan sacar partido a la revolución digital,
La vulnerabilidad de los datos es el resultado de las fallas de seguri-dad en los estándares empleados durante muchos años con inciden-tes tales como el HearthBleed Bug, los robos masivos de informa-ción en los que se han descifrado miles de tarjetas de crédito y otros datos de carácter personal; así como las dudas generadas a nivel em-
presarial sobre los riesgos de ataques cibernéticos orientados exclusivamente a dañar su actividad principal. Estas y otras son las debilidades que están cuestionando la ciberseguridad y provocan que la industria tenga que pensar en los aspectos a cambiar y cuál será el nuevo cultivo para este 2015.
De hackers a bandas criminales Se ha pronosticado para los próximos meses un aumento muy notable del ciberespionaje, una actividad que persigue el robo de la propie-dad intelectual y la obtención de información privilegiada que se pueda vender en el mercado. Además, los actores del ciberdelito ya no son sólo simples hackers, que trabajan desde su ordenador en casa, sino que también hay grandes bandas criminales implicadas que bus-can un fin económico. Entre los métodos más recientes y frecuentes para obtener beneficios de la vulnerabilidad de datos en Latinoamérica, figura una gran oleada de “rasonware” o Software de secuestro, que cifra los archivos de un dispositivo móvil o computadora para exigir al usuario un rescate abonable con 'Bitcoins', que hace imposible rastrear al ciberdelincuente. Durante 2015 los móviles y tabletas serán el objetivo clave de esta práctica porque en ellos se alma-cenan valiosas imágenes y datos personales, muy apetecibles para chantajear. Los móviles también tendrán que hacer frente a otra clase de vulnerabilidad derivada de la extensión del pago digital con tecnología NFC y, aunque esa tecnología, suponga el final de los clonadores de tarjetas de crédito esta clase de transacciones funciona con una conexión inalámbrica que a los ciber-ladrones les resultará más fácil de boicotear. Para llegar a las soluciones a estos problemas cibernéticos, no basta con pasar por la regularización de los delitos y el incremento de las sanciones, es vital crear una concientización de los usuarios que
son el eslabón más débil de la cadena y hay que explicarles lo que NO deben hacer en el mundo cibernético, que no harían en el mundo real.
eScan y sus tecnologías se basan en el concepto de seguridad de contenido y seguridad de punto final, desde su concepción. Cada día que pasa se hace más evidente que nuestra visión es y ha sido la correcta.
Pagina 1
Rohini P. Sonawane COO Américas
Editorial 1
Soluciones Robustas para PyMes, Corporativos y Gob.
2
MDM Administración de Dispositivos Móviles
3
eScan para Android 4
eScan Contigo en la Escuela Partners en Latinoamérica 5
Comparativas Internacionales 6
Certificación Continua 7
Tips para Mejorar 8
CANAL PARTNER - Latinoamérica Volumen I No. 9 Diciembre 2014 Edición Mensual
Contenido Editorial.
Se espera que el año próximo aumenten en los móviles los ataques de Ransomware, una familia de troyanos que bloquea los archivos a cambio de dinero.
El módulo de Administración de dispositivos móviles (MDM) integrado a eScan Corporate 360, está diseñado para proveer un adecuado monitoreo y administración remota de todos los disposi-tivos basados en el sistema operativo Android que se encuentren conectados a la red interna o a través de proveedores de telefonía.
También el usuario podrá registrar el dispositivo me-diante la captura del Código QR adjunto para llenar automáticamente los detalles de registro.
El MDM integrado a la consola de administración Web Segura de eScan Corporate 360, permite la Creación de grupos, Agregar dis-positivos, definir las políticas y tareas para asegurar los dispositivos móviles basados en Android.
Las aplicaciones serán añadidas a través de directivas y se podrán observar agregadas dentro de App Store. De igual manera, utilizan-do el MDM usted podrá realizar actualizaciones de políticas, hacer respaldos de información, controlar llamadas y mensajes; así como también activar alarmas en los dispositivos remotos, localizar dis-positivos a través de Google Map en tiempo real y tener todos los reportes estadísticos e informativos en línea.
eScan Corporate 360, simplifica la administración de las diferentes plataformas operativas dentro de la misma red, integrando Win-dows, Linux, Mac y Android, dentro de la misma consola de admi-nistración Web Segura. Además, el nuevo módulo de la Consola de Administración, facilita la Administración de los estaciones de trabajo y dispositivos móvi-les bajo Android, que estén presentes en la red de la empresa.
Lo invitamos a descargar la presentación completa dando clic sobre la portada. =>
Instalación y registro de eScan en el dispositivo Móvil
1. EL administrador deberá agregar el dispositivo móvil con los datos del usuario - número de móvil, nombre de usuario y direc-ción de correo electrónico en la consola de MDM.
2. Es Importante que el número telefónico del dispositivo móvil contenga los datos de país correctos para que sea localizable
3. La Consola enviara una notificación por correo electrónico al usuario, con la liga de descarga del producto, los pasos realizar la instalación y el registro. La consola debe tener previamente confi-gurada la cuenta de correo, puertos de salida SMTP y contraseñas para poder enviar el correo electrónico.
El correo electrónico de notificación también contendrá código QR con toda la información obligatoria requerida para el registro.
eScan para Android Security (Tableta o Móvil) Existen tres formas de administrar remotamente los dispositivos Android que tengan instalado eScan para Android Security. Al definir la seguridad de su dispositivo a través de eScan, usted podrá realizar el respaldo de sus contactos y mensajes, bloquear o permitir llamadas y aplicaciones, bloquear el dispositivo remotamente, proteger cambios no autorizados de configuraciones, bloquear el dispositivo, activar una alarma sonora, activar el geo localizador, blo-quear el cambio de SIM; asi como recibir una notificación de cambio de SIM o numero telefónico directamente a su correo electrónico o mediante un mensaje al teléfono que usted haya configurado.
comandos (Mensajes de Texto) para enviar instrucciones precisas de protección.
En la siguiente tabla usted encontrara los comandos (Mensajes de Texto) que podrá enviar desde cualquier teléfono móvil , hacia su Smartphone protegido por eScan: En el caso de que el SIM sea cambiado en el dispositivo y la opción de alerta de SIM este bien configurada, un mensaje de texto y un correo electrónico será enviado de forma automática, en base a la información proporcionada. De esta forma el dueño del dispositivo podrá continuar enviando comandos (Mensajes de Texto), a su dispositivo. Tomemos nota de un punto importante, si la seguridad del disposi-tivo esta habilitada y la pantalla de inicio a través de eScan esta configurada por defecto, el usuario no podrá acceder al dispositivo y tampoco podrá restablecerlo a modo fabrica sin proporcionar el código secreto. Una precaución adicional también es importante, todos los Smartp-hone tienen un código (Firma Digital), único, este código es impor-tante obtenerlo y tenerlo bajo resguardo, ya que a través de esté, todas las compañías de telefonía celular pueden realizar un bloqueo total del teléfono para que no se pueda volver a utilizar ni activar. Este código secreto se conoce con el nombre de Código IMEI (International Mobile Equipment Identity) y es de 15 caracteres. El código IMEI es transmitido al efectuar cualquier comunicación y es comparado con las listas negras de EIR (base de datos), donde aparecen los teléfonos robados.
Para acceder al código secreto (IMEI) de su Smartphone, deberá
teclear la siguiente secuencia en el teclado telefónico: *#06#
Tome nota de que esta combinación de números podría variar en base al modelo y fabricante del equipo.
eScan Android Security (Tableta).
El portal de eScan MyeScan, es una herramienta segura y practica para admi-nistrar la Seguridad de su Tableta An-droid, controlar las aplicaciones instala-das y estar prevenido contra un posible robo o perdida de su dispositivo. Usted podrá acceder de forma gratuita a nuestro portal MyeScan, registrarse completando unos simples pasos y estará listo para ligar su tableta a nuestra platafor-ma administrativa, una vez que usted haya instalado eScan en su tableta.
http://db.escanav.com/mwscnew/customerlogin.asp
Es importante que al momento de hacer su registro en MyeScan, utilice la misma dirección de correo electrónico con el que registro e instalo su dispositivo.
De igual forma, es importante realizar una adecuada configuración de todas las opciones que eScan tiene en el modulo antirrobo y que se encuentren activadas. eScan Android Security (Móvil).
La administración de un Smartphone es más sim-ple, ya que por su naturaleza, es un dispositivo conectado permanentemente a internet a través de redes móviles o WiFi. eScan para Android Móvil, provee un control simple a través de mensajes de texto, enviados desde cualquier otro teléfono al Smartphone protegido por eScan.
En caso de robo o extravió, una de las funciones importantes de eScan, es que a través de su configuración Anti-Robo le permitirá recibir un mensaje y correo electrónico infor-mando el nuevo numero de teléfono, SIM y ubicación del Smartp-hone y esto le permitirá de forma secreta continuar enviando men-sajes de geolocalización, respaldo y bloqueo.
Para que usted pueda administrar remotamente de su dispositivo y tener los niveles de seguridad más óptimos, es necesario establecer la opción de inicio a través de eScan Mobile Security por defecto. Esta medida le permitirá estar más protegido y tener el control total de su dispositivo; así como usar los
Nivel: Bronce Partner País: Honduras - San Pedro Sula Inicio: Octubre 2014
EasyTec, es una empresa que te ofrece un servicio altamente satisfactorio, accesible y de la mejor calidad, basando nuestro esfuerzo y trabajo en un amplio sentido de responsabilidad y honestidad, ofreciendo de esta manera confianza e innovación, adelantándonos siempre a las necesidades de nuestros clientes con el propósito principal de brindar un servicio de excelencia que satisfaga toda expectativa.
EasyTec, ahora integra a su portafolio de soluciones de seguridad los productos de eScan y cuenta con todo el respaldo del fabricante para brindar soporte oportuno y tecnología de vanguardia en seguridad a todos nuestros clientes.
Tenga a la mano las Presentaciones y Comparativas de Nuestros Productos. Descargar y distribuir entre su personal y clientes prospecto, las presentaciones y comparativas de nuestros produc-
tos, así como los entrenamientos, es una acción que constituye una poderosa herramienta de ventas, ya que le permi-
tirá tener mayor impacto, eficiencia, confianza y generara interés en nuestros productos, al tiempo de incrementar
sus ventas.
Registre y Proteja sus Cuentas!! Registrar sus cuentas en proceso y reportar el avance que tenga con las mismas, le permitirá generar una protección de cuenta, misma que
le asegurara el respeto absoluto por parte de otros Partners y le dara acceso a otorgar licencias de evaluación y entrenamiento de sus clien-
tes por nuestra parte.
Solicite Licencias de Evaluación para sus clientes. Una vez que registre su cuenta, usted podrá solicitar licencias de evaluación SMB y Corporate para su cliente por periodos de 30 o 60 días
y por el numero de usuarios que el cliente requiera, sin costo alguno. Esto permitirá que su cliente instale y use nuestro producto dentro
de su entorno y realizar una evaluación veraz. Así como acceder al programa de entrenamiento y certificación de eScan.
Personalice los Productos antes de Instalarlos!!!. Descargue nuestro kit de personalización y personalice nuestro producto con todos los datos de su empresa, antes de instalar el producto.
Esto permitirá que su cliente mantenga el contacto siempre con usted; a demás de que le permitirá enviar mensajes dentro del periodo de
evaluación o licenciamiento.
Siempre tenga con usted el Toolkit Personalizado. Nuestro Toolkit, mas que un Anti-virus portable, es una herramienta de ventas, ya que cuando usted o sus clien-
tes lo utilizan, agilizan las desinfecciones y conocen el potencial de nuestro producto. Le sugerimos personalizar-
lo y traerlo siempre con usted para que lo pueda obsequiar a sus clientes.
Participe en las juntas de Partners. En este año tenemos previsto realizar juntas mensuales con nuestros Partners en cada país. Para lo cual nosotros
enviaremos a su correo electrónico el calendario de juntas y el nivel de las mismas para que juntos tomemos ac-
ciones coordinadas y elaboremos promociones acordes con el mercado de cada país e incrementemos las ventas
y la presencia de eScan.
Pagina 8
Tips para Mejorar su Efectividad.
Glance Canal Partner Latinoamérica, es una publicación propiedad de MicroWorld
Technologies Inc. De publicación mensual.
*Queda Prohibido realizar cualquier cambio sin permiso por escrito de MicroWorld.
Todas las marcas presentes en este documento, son propiedad de quien las registro.