jose

Los 5 pasos que debe seguir una empresa luego de un ataque informático

 

Los expertos de ESET Latinoamérica hicieron una lista de pasos que debe implementar una compañía al momento de sufrir un ataque en donde los recursos de la organización puedan verse afectados:

Paso 1: Determinar el alcance de la infección. En este paso, la rapidez de reacción es sumamente importante. Si previamente se tomaron los recaudos necesarios y se invirtió en el desarrollo de sistemas de gestión de contingencias, se puede lograr una rápida respuesta a ciertas preguntas, como por ejemplo: ¿Qué sistemas han sido comprometidos y de qué manera?, ¿La infección se limita a un único equipo o subred? ¿Se han filtrado datos sensibles? ¿Se trata de datos corporativos, o de datos privados de los empleados y/o clientes?

Paso 2: Asegurar la continuidad del servicio. Si la fuga de información compromete a los empleados o usuarios finales, se deberá alertar y aconsejar a los mismos para que estén al tanto de cualquier movimiento extraño que puedan apreciar sobre sus datos. Si algún equipo físico resultó severamente comprometido, deben ponerse en marcha procesos de activación de recursos de respaldo, a fin de mantener el servicio al cliente. Por ello, resulta importante contar  con una planificación de defensas contra ataques a la disponibilidad y con un procedimiento de acción definido a nivel organizacional.

Paso 3: Contener la infección. Esto comienza con el aislamiento de los equipos comprometidos. La suspensión de los segmentos de red, evita que la infección continúe propagándose a través de la red corporativa, e interrumpe cualquier conexión que pueda haberse establecido con el atacante para el robo de información. Resulta crucial la implementación de una solución de seguridad corporativa integral. Ésta permitirá bloquear los estragos que intente causar cualquier agente malicioso que haya logrado saltar las barreras de defensa.

Paso 4: Mitigar la infección y eliminar el vector de ataque. La remoción de la pieza maliciosa implica un análisis minucioso del código para comprender su funcionamiento. Las soluciones antivirus dan soporte a estas actividades, permitiendo la automatización de la desinfección y el ahorro de tiempo en el proceso de respuesta. Si los atacantes no son erradicados de la red, pueden retomar sus actividades fraudulentas sobre los equipos infectados a través de otro vector de ataque, por ello es importante aislar la falla y eliminarla del sistema. Por último, se debe fortalecer el análisis de los paquetes que transitan la red para evitar que otros equipos sean infectados y cambiar las contraseñas en las redes corporativas.

Paso 5: Aprender de los errores. Realizar una profunda investigación de lo acontecido, ayuda a mejorar los procesos dentro de la organización. La eliminación de vulnerabilidades, brinda la oportunidad de fortalecer el perímetro de las redes empresariales, identificando otros potenciales puntos de acceso al sistema que antes no habían sido considerados dentro del abanico de vectores de ataque..

El Iris, la contraseña de los nuevos smartphones.

Fujitsu y ZTE presentaron durane el #MWC2015 de Barcelona  sus modelos de smartphones con  lector de Iris. Este es un adelanto de lo que, dicen, será el sistema de seguridad por excelencia en la próxima generación de teléfonos móviles..

Lo nuevo del Samsung S6

 

Aunque fue presentado en el #MWC2015 de Barcelona, el nuevo Samsung S6 en sus 2 versiones recién estará disponible desde el 10 de abril. Características principales:
SamsungS6-Especificaciones.

Nuevo Gerente en AKTIO

La integradora de soluciones AKTIO designó al ingeniero Fernando Pedemonte como Gerente General para Argentina. Desde esta posición, el ejecutivo tendrá a su cargo las operaciones de la compañía a nivel local..

El Apple Watch, recién a fines de abril

Habrá que esperar para ver si el mentado Apple Watch es aceptado por los usuarios. Recién estará disponible el 24 de abril pero sólo en nueve países, en tres versiones que van desde los US$ 349 a los US$ 10.000.
En la presentación se anunció que el dispositivo promete tecnologías revolucionarias como la Corona Digital, una innovadora forma de desplazarse, hacer zoom y navegar sin tapar la pantalla, que distingue entre un toque y una presión. Y el “Taptic Engin”, que toca suavemente al usuario en la muñeca cuando recibe una notificación o mensaje.
La versión más económica es el Apple Watch Sport que tendrá un preció de entre US$ 349 y US$ 399. Luego, el modelo  de entre US$ 549 y US$1099, que permite elegir entre tres correas de piel. La versión más lujosa costará US$ 10.000 que viene con caja en oro rosa o amarillo de 18 kilates..

El 4G, tres veces más caro en la Argentina que en USA

Una simple comparación de precios del mismo modelo en ebay y Mercado Libre -allá con AT&T, acá con Movistar- deja en evidencia que tomando el dólar al tipo de cambio oficial, el mismo aparato sale tres veces más caro en la Argentina.

El Motorola 4G.

Raet y los recursos humanos

La europea Raet eligió a RH Pro para hacer pie en América latina y el el CEO de la compañía, Kobe Verdonck, visitó Buenos Aires para anunciar los detalles y establecer los objetivos de los próximos cinco años.
RAET tiene su mercado de en soluciones de RR.HH. en la nube en Europa. Con casa matriz en Holanda, cuenta con 1.100 empleados distribuidos en más de 10 oficinas en el mundo, que proveen soluciones a través de la nube a más de 10.000 clientes con más de 1,7 millones de usuarios registrados. Con un caudal de 3 millones de transacciones mensuales, en 2014, la compañía registró una facturación de € 155 millones.

raetDe izquierda a derecha: Kobe Verdonck (CEO Raet)-Mauricio Heidt (CEO RHPro)-Peter Schrijnemaekers (CFO Raet).