La piratería impacta la economía y afecta al consumidor

La piratería impacta la economía y afecta al consumidor

En Colombia avanzan los esfuerzos contra la piratería, crimen que ocasiona la pérdida de 149 mil empleos en el país y por el cual, el estado deja de recibir 720 millones de dólares en recaudo fiscal según la Dirección de Impuestos y Aduanas Nacionales de Colombia (DIAN).

Ante esta situación, HP Inc. presentó los resultados de su programa de Antipiratería, con el que combate la venta y falsificación de suministros de impresión en la región; de esa manera mantiene este flagelo por debajo del 7% en el mercado.

La piratería es un fenómeno que afecta a diversos sectores productivos. Expertos aseguran que la falsificación de productos como ropa, software y cartuchos de tinta, entre otros, deja pérdidas de hasta 6 mil millones de dólares para el país[1]. Sin embargo, tal como lo destaca la Asociación Nacional de Empresarios de Colombia (ANDI), al erradicar el contrabando y la piratería, los colombianos podrían aumentar el valor del PIB hasta en un 5.6%.

“La compra de productos piratas como cartuchos de tinta y tóner puede ser un arma de doble filo, puesto que no se obtendrán impresiones con la calidad esperada y será necesario imprimir más de una vez el mismo documento; desperdiciando recursos, es decir, dinero. También pueden arruinar sus impresoras y hacerles perder su inversión en este tipo de dispositivos”, asegura Norma Merino, gerente del programa de Antipiratería de HP Inc. para las Américas. “Nuestro objetivo es trabajar en conjunto con las autoridades y la industria para reducir el impacto de este crimen, por eso, asesoramos a nuestros clientes para que eviten el fraude de falsificación de suministros”.

La compañía trabaja en jornadas de educación dirigidas a los consumidores finales para que conozcan los efectos negativos de comprar cartuchos falsificados y cómo identificarlos. También, se destacan los esfuerzos de la empresa por trabajar en conjunto con las autoridades durante jornadas para incautar productos piratas.

Al adquirir y utilizar cartuchos originales, son muchos los beneficios que obtienen los consumidores. Entre otros, se destacan la durabilidad y aprovechamiento del cartucho, la calidad de impresión, y correcto funcionamiento de la máquina. La compañía asegura que cada cartucho original cuenta con boquillas que disparan miles de gotas de tinta por segundo, lo cual garantiza que no haya obstrucciones, goteos o se presenten líneas negras en la impresión. Mientras que el desarrollo tecnológico del tóner original, ayuda a reducir el consumo de energía y a tener impresiones duraderas de calidad.

Por eso, HP busca prevenir y blindar a los clientes de alto consumo a través de iniciativas como el Programa de Blindaje de Cuentas, el cual consiste en dar asesoría previa sobre cómo proteger las licitaciones y evitar así la entrada de distribuidores de productos de dudosa procedencia.

Gracias al programa de Antipiratería de la organización durante el 2017, las autoridades colombianas lograron incautar 2.3 millones de dólares en productos falsificados como, carcasas, plásticos, cajas listas para armar, etiquetas y cartuchos, entre otros. Además,  se logró la protección de 5.1 millones de dólares en licitaciones de productos piratas, entre clientes de alto consumo.

“A través de estos esfuerzos queremos dar a conocer el impacto que tiene el crimen organizado en la economía mundial y ofrecer soluciones para llevar a cabo un esfuerzo en conjunto”, aseguró Norma Merino, al afirmar que el trabajo en Colombia ha generado resultados positivos.

Organizaciones con enfoque maduro en seguridad cloud obtienen mayor rendimiento financiero

Organizaciones con enfoque maduro en seguridad cloud obtienen mayor rendimiento financiero

Netskope anunció el informe “La madurez de las Estrategias de Seguridad de las Aplicaciones en la Nube”  que revela que las organizaciones que asumen un enfoque pragmático para asegurar el uso de servicios en la nube liderados por unidades de negocios y usuarios, obtienen mayores beneficios que aquellas que optan por modelos draconianos y más rígidos. Sin embargo, y según el informe, solo el 21% de las empresas han adoptado este tipo de propuesta más práctica.

La madurez de las organizaciones en lo que respecta a la seguridad cloud, tanto en términos de estrategia como de medidas tácticas, varía. Así, en el estudio se establecen tres niveles radicalmente diferentes de madurez a este respecto:

  • “Descubridores”, aquellos que utilizan principalmente Gateways de Seguridad de Acceso la Nube (CASB) para descubrir y evaluar servicios cloud en la sombra (shadow IT) o dirigidos por el usuario;
  • “Controladores”, quienes aplican políticas, procesos de seguridad cibernética y tecnología CASB para alcanzar resultados determinantes de ciberseguridad al evitar la pérdida de datos y la introducción de amenazas; y
  • “Habilitadores”, los cuales conocen muy bien el uso de las aplicaciones dirigidas por el usuario, pero adoptan un enfoque fundamentalmente diferente al aceptar de forma segura el valor comercial que las apps brindan a las organizaciones.

“Los datos en este informe muestran que muchas compañías, incluidas las ‘habilitadoras’, tienen trabajo por hacer para aprovechar plenamente las ventajas de la nube”, expresa Sanjay Beri, Fundador y CEO de Netskope. “Para ayudar a la industria a acercarse a la etapa final de madurez, hemos desarrollado una herramienta de autoevaluación para que las organizaciones determinen su progreso en el camino de la seguridad cloud. Esperamos trabajar con empresas de todo el mundo para acelerar su adopción de servicios cloud”.

La madurez en Seguridad Cloud

El 48% de los encuestados fueron categorizados como descubridores, el 31% como controladores y el 21% como habilitadores. Asimismo, otros hallazgos clave son:

  • La madurez de la seguridad en la nube puede influir en el rendimiento financiero. Mientras que los “habilitadores” superaron sus expectativas de ingresos en un 4,9% de media, los “controladores” y los “descubridores” reportaron alternativamente un 3,6%. Por tanto, impedir el uso de servicios cloud dirigidos por el usuario puede impactar negativamente en los resultados.
  • Una mayor madurez en seguridad cloud conduce a un aumento de la productividad: casi la mitad de los “habilitadores” reconocieron que los servicios cloud dirigidos por el usuario tuvieron un importante y positivo impacto en la productividad. Solo el 17% de los “descubridores” y el 23% de los “controladores” notificaron lo mismo.
  • El rol de Arquitecto de Seguridad Cloud puede acelerar la madurez. Mientras que casi dos tercios de los encuestados informaron que su organización dispone de un Director de Seguridad de la Información (CISO), solo el 23% indicó que su empresa cuenta con un arquitecto de seguridad en la nube. Los arquitectos no solo se responsabilizan de las diferencias técnicas de los servicios cloud, sino que aprecian profundamente la agilidad empresarial que ofrecen dichos servicios cloud. En este sentido, los “habilitadores” tienen más del doble de probabilidades que otras organizaciones de emplear a estos líderes.

“Los servicios en la nube liderados por el usuario y por unidades de negocio han transformado el rol tradicional de los equipos de seguridad y de TI empresariales; exigiéndoles que decidan cómo, y no si garantizarán el uso de la nube por parte de su organización”, afirma Doug Cahill, Analista Senior y Director de Grupo en Enterprise Strategy Group. “Esta investigación evidencia como aquellas organizaciones con un enfoque más maduro en servicios cloud disfrutan de unos beneficios comerciales más tangibles, mientras mitigan su posición general de riesgo de seguridad en la nube”.

La situación geográfica de los encuestados se ubica en América del Norte, Europa Occidental y Asia Pacífico. El 88% de los participantes trabaja en organizaciones con más de 1.000 empleados, mientras que el 12% lo hace en empresas de entre 500 y 999 trabajadores. Las organizaciones pertenecen a distintas industrias, incluyendo la manufacturera, servicios financieros, salud, venta minorista y servicios comerciales, entre otros. El estudio encargado por Netskope, fue conducido por Enterprise Strategy Group.

La tecnología, aliada para la seguridad del hogar

La tecnología, aliada para la seguridad del hogar

Los problemas de seguridad y el aumento del hurto a residencias en vacaciones son algunas de las razones para decidir la automatización del hogar, ya que contar con estas soluciones facilita tener mayor control y tranquilidad para toda la familia.

En Bogotá, en los primeros cuatro meses de 2018 se registraron cerca de 2.800 robos a casas y apartamentos, 782 más que los reportados en el mismo periodo de 2017. Esta cifra, además, tiende a subir en época de vacaciones, siendo el principal blanco las casas, seguidas, en menor número, por los apartamentos.

Considerando este panorama de inseguridad en el hogar, las nuevas tecnologías están cobrando cada vez más importancia para conectarse a las casas de forma remota a través de un control, ya sea por medio del teléfono, tableta o computador.

El mercado tiene una oferta amplia de productos para automatizar y vigilar el hogar lo que permite encontrar una solución a la medida de cada necesidad. La tendencia es contar con dispositivos cada vez más pequeños, sin cables y que no requieran de grandes obras para su instalación.

A juicio de Henry Rangel, gerente de negocio casa inteligente de Homecenter, con la oferta actual que existe de dispositivos electrónicos para cuidar los hogares, los colombianos pueden salir de vacaciones sin tener que estar pensando en la seguridad de sus casas. Simplemente deben hacer sus maletas y viajar tranquilamente porque, ante cualquier eventualidad, serán notificados inmediatamente a su celular o tableta. “El sistema es tan versátil que incluso puedes simular que estás en tu casa. En tan solo un par de sencillos pasos puedes configurar las luces de tu hogar para que se enciendan y apaguen a determinadas horas. Por ejemplo, puedes establecer que se enciendan las luces de la cocina y al día siguiente la sala o el comedor. Todo, desde tu dispositivo móvil y a kilómetros de distancia”.

Acceder a este tipo de tecnología es sencillo y económico, ya que se encuentran en el mercado desde $759.900. Otra ventaja es que no se requiere hacer ningún tipo de contrato ni pagar mensualidades con ninguna empresa.

Parte de los beneficios de contar con este tipo de tecnología es poder monitorear las puertas de acceso con cerraduras digitales, revisar cámaras HD del interior y exterior del hogar, sensores de movimiento, entre otros. Los sistemas más modernos para volver su casa inteligente están controlados por un único dispositivo que es como el cerebro. Para comunicarse con él, basta con descargar una aplicación en el computador, smartphone o tablet y, eso sí, contar con una conexión fija de internet en el hogar. El mercado pide sistemas inteligentes que puedan ser operados a distancia desde cualquier dispositivo y que permitan controlar diferentes aspectos de la vivienda, no solo de seguridad sino también de la comodidad de la familia”, explica Henry Rangel.

Adicional a la seguridad en las casas, estos sistemas ofrecen el poder controlar el sistema de iluminación, la temperatura o poder encender y apagar electrodomésticos como un ventilador o una cafetera, todo de manera remota.

El mercado de la automatización en hogares está creciendo a nivel mundial a un promedio del 7%. Según la consultora Transparency Market Research, en el 2026 el valor global de este mercado superará los 116 mil millones de dólares de los que aproximadamente el 12 por ciento corresponde a Latinoamérica.

Seguridad para pymes

Seguridad para pymes

Con un nuevo enfoque para la protección de las pequeñas y medianas empresas, Sonicwall  anuncia soluciones para prevenir los ataques cibernéticos conocidos y desconocidos.

Esta iniciativa está encabezada por las mejoras del Capture Security Center, los nuevos firewalls de próxima generación y las capacidades mejoradas de protección de endpoints que permiten la detección y prevención automáticas de fallas en tiempo real, ofreciendo un rendimiento de nivel empresarial y un bajo costo total de propiedad (TCO).

Mejorada con 12 productos y actualizaciones, la plataforma SonicWall Capture Cloud Platform, ahora ofrece una gestión integrada en la nube a gran escala y una verdadera seguridad de extremo a extremo que protege las redes, correo electrónico, endpoints, usuarios móviles y remotos.

Seguridad basada en la nube

Para satisfacer mejor las necesidades de las medianas empresas, SonicWall está ampliando las capacidades de Capture Security Center para sentar las bases de una estrategia de seguridad unificada que abarque gobernabilidad, cumplimiento y gestión de riesgos.

El SonicWall Capture Security Center ofrece lo último en visibilidad, agilidad y capacidad para controlar por completo las operaciones y servicios de seguridad de SonicWall con mayor claridad, precisión y velocidad, todo desde un solo panel. Ahora, las empresas medianas y grandes pueden administrar fácilmente su ecosistema de seguridad desde la nube, que incluyen, nuevos Firewalls de nivel empresarial, Firewalls virtuales para entornos de nubes privadas y públicas, (incluyendo Microsoft Azure), Endpoints dentro y fuera de la red, Usuarios remotos y Usuarios de correo electrónico.

Capture Security Center simplifica y automatiza múltiples tareas para promover una coordinación de seguridad más estricta a la vez que reduce la complejidad, el tiempo y el costo de la realización de operaciones de seguridad y las administrativas. Las actualizaciones clave incluyen Inteligencia integrada contra amenazas, automatización del flujo de trabajo, despliegue Zero-Touch, informes flexibles, analítica basada en inteligencia, arquitectura escalable en la nube.

Capture Client Endpoint Protection

SonicWall Capture Client Endpoint Protection, impulsado por SentinelOne, ahora se integra con el servicio de sandbox SonicWall Capture APT. Con esta integración, los archivos sospechosos etiquetados por Capture Client con un puntaje de amenaza moderado (pero no lo suficientemente alto como para merecer una alerta) pueden ser descargados automáticamente para su análisis.

Con la integración de la base de datos de veredictos de Capture APT, los administradores pueden consultar dictámenes conocidos para los archivos sospechosos en los endpoints y servidores protegidos por Capture Client Advanced. Además, los administradores pueden poner en lista blanca sus propias aplicaciones para evitar falsos positivos.

El 60% de los usuarios en Colombia no protegen sus teléfonos

El 60% de los usuarios en Colombia no protegen sus teléfonos

Una nueva investigación de Kaspersky Lab descubrió que el 60% de los usuarios en Colombia no protege sus dispositivos móviles y solo el 23% utiliza soluciones antirrobo. Estas estadísticas muestran que las personas dejan sus dispositivos y la creciente cantidad de datos valiosos que contienen– al alcance de cualquiera.

Actualmente, muchas personas dependen de sus dispositivos móviles para acceder al Internet y llevar a cabo actividades en línea, por lo que perder un dispositivo debido a un delito menor es potencialmente más dañino y molesto que nunca. Por ejemplo, el 75% de las personas en el país dicen que utilizan el Internet con regularidad en su teléfono inteligente (en comparación con el 75% en 2016 en América Latina) y el 30% usa regularmente una tableta para conectarse y navegar.

Como tal, se están almacenando en estos dispositivos y enviando desde ellos varios tipos de datos que son importantes y confidenciales. El estudio muestra que, el 43% de las personas utiliza su smartphone para hacer transacciones bancarias en línea, lo que, por supuesto, brinda acceso a información financiera que es extremadamente valiosa tanto para el usuario como para los delincuentes. Además, el 68% de las personas usa regularmente su teléfono inteligente para acceder a sus cuentas de correo electrónico personales y el 70% dice que lo usa para monitorear sus redes sociales, hechos que involucran una gran cantidad de datos confidenciales.

Pero tener una gran cantidad de datos valiosos en los dispositivos móviles no necesariamente hace que las personas sean precavidas y cautelosas al momento de utilizar sus dispositivos ya que el 60% de los usuarios en Colombia protege sus dispositivos móviles con contraseñas y solo el 18% cifra sus archivos y carpetas para evitar el acceso por ciberdelincuentes. De manera que si estos dispositivos caen en manos equivocadas, todos los datos, desde cuentas personales, fotos, mensajes e incluso detalles financieros, podrían ser accesibles por delincuentes.

Incluso la pérdida de dispositivos que están protegidos con contraseñas puede tener consecuencias significativas. Por ejemplo, mas de la mitad (53%) de las personas realiza copias de seguridad de sus datos y solo el 23% utiliza funciones antirrobo en sus dispositivos móviles, lo que significa que los ex-propietarios de estos dispositivos probablemente experimentarán como resultado una falta de acceso a su información y cuentas personales.

“A todos nos encantan nuestros dispositivos conectados porque nos dan acceso a información vital, desde cualquier lugar y en cualquier momento. Son objetos valiosos que los delincuentes naturalmente quieren tener en sus manos. Hay algunas cosas realmente simples que todos pueden hacer para proteger sus dispositivos y la información que guardan. Mediante la aplicación de protección con contraseña y el uso de una solución de seguridad robusta, incluida la protección antirrobo, se puede proteger su información personal, fotos y cuentas en línea contra pérdida y uso malicioso”, Dmitry Aleshin, vicepresidente de marketing de productos en Kaspersky Lab.

Proteja la información en las redes sociales

Proteja la información en las redes sociales

Las estadísticas revelan que el uso diario promedio de las redes sociales ha aumentado a 135 minutos por día a escala mundial. Las generaciones más jóvenes se encuentran entre los usuarios más comunes, con encuestas revelando que los adolescentes pasan un promedio de un tercio de sus días en los medios sociales.

Por: Martín Hoz, vicepresidente de Soporte Técnico e Ingeniería de Fortinet para América Latina y el Caribe

Las redes sociales se han integrado en nuestra vida cotidiana. Ya no se limita a compartir reflexiones personales y fotografías con nuestros amigos más cercanos, sino que ha evolucionado hasta convertirse en un medio que utilizamos para una amplia variedad de propósitos, que van desde entretenimiento y noticias hasta la búsqueda de oportunidades de negocio, empleo y networking.

Con nuestra creciente dependencia de las redes sociales como medio preferido para entretenimiento y conexión, junto con prominentes filtraciones de datos que encabezan las noticias -aun recordamos la reciente falla del software de Twitter que expuso las contraseñas de sus usuarios en texto legible en su sistema informático interno-, ahora es más importante que nunca tomar en cuenta adecuadas medidas de seguridad en línea y en las redes sociales con el fin de proteger nuestra información personal.

A continuación, se incluyen algunos consejos fáciles de seguir que recomendamos a menudo en Fortinet para que todos los usuarios de internet y las redes sociales tengan en cuenta al explorar diferentes plataformas en línea:

1.Recuerde que las redes sociales son públicas en esencia: La privacidad no existe en el mundo de las redes sociales. Cualquier cosa publicada, así sea la más mínima, será conocida por nuestros amigos y potencialmente por completos extraños. Sea muy cuidadoso sobre los detalles personales o laborales que revela y sea consciente que una vez que lo haya hecho, esta información ha salido de su control y puede ser conocida por cualquiera en el momento presente o en el futuro.

2. Controle las conexiones de redes sociales: Los cibercriminales suelen configurar sitios o cuentas falsas y luego solicitan que las agreguen como amigo, con la esperanza de robar datos o engañarlo para que haga clic en enlaces a sitios maliciosos. Antes de conceder “amistad” con algún perfil intente validar que atrás de ese perfil hay una persona real. Desconfíe especialmente de perfiles con fotografías atractivas y pocas cosas en común con usted. ¿Por qué le contacta? ¿Cuándo fue configurada la cuenta? ¿En qué año dice haberse graduado de la universidad o haber comenzado su nuevo trabajo? ¿Puede ver fotos de actividad normal o su página parecer ser principalmente de fotografías de bases de datos de imágenes? Si la persona que hace la solicitud es alguien que usted conoce, verifique si él o ella tengan amigos en común. Mire su información. Si todavía tiene dudas, contáctelos directamente para ver si ha creado un nuevo perfil. De lo contrario, es probable que su cuenta haya sido secuestrada o duplicada, y que tarde que temprano usted sea objetivo o vehículo para algún tipo de estafa o ataque, aun sin quererlo.

Muy de la mano con lo anterior: aunque provengan de sus amigos, no confíe en todos los mensajes que le lleguen. Jamás haga clic en los enlaces que reciba a través de mensajes privados, especialmente si es un mensaje extraño, en otro idioma o de un tópico del cual su amigo es difícil que haya escrito. Verificar antes y no actuar de manera acelerada por más atractivo que resulte el título del mensaje, podría evitar que después tenga que explicar: “me hackearon…”.

3. Comprenda y siga prácticas seguras en línea: Las prácticas seguras incluyen limitar la información personal fácilmente accesible, implementar configuraciones de privacidad en juegos y aplicaciones de redes sociales, usar las características de “agrupar amigos” cuando está disponible para mostrar solamente a esos grupos información que considere más privada o sensible, filtrar regularmente las solicitudes de amistad . Activar los controles parentales (especialmente en las redes sociales de intercambio de vídeo) si es que hay menores que acceden desde el mismo dispositivo, ahora que es tan común que padres e hijos los compartan.

Vigile además la información de la tarjeta de crédito en las compras en línea. De ser posible, tenga una tarjeta de crédito que use solamente para transacciones en línea (y por supuesto, verifique las transacciones con mayor frecuencia que su tarjeta regular). Todo esto contribuye a un entorno más seguro.

4. Establezca prácticas seguras de contraseñas: Tener una contraseña segura, contrariamente a la creencia popular, no se limita a abstenerse de usar dígitos numéricos adivinables o nuestro lugar de nacimiento. Cambiar sus contraseñas al menos cada dos o tres meses y usar diferentes a través de distintas plataformas y redes contribuye en gran medida a la protección de su información personal, ya que en caso de una brecha, puede tener la tranquilidad de saber que no necesitará cambiar todas sus contraseñas en entornos en línea. Esté atento a intentos indebidos en su cuenta. Regularmente las redes sociales tienen alertas que le notifican en caso de que alguien se haya conectado desde un sitio inusual o bien cuando alguien intentó entrar a su cuenta con una contraseña no exitosa. Sea diligente con estos mecanismos.
Además, habilitar la autenticación de dos factores garantiza que los hackers no puedan acceder fácilmente a su correo electrónico o cuentas bancarias en línea robando su contraseña. La autenticación de dos factores requerirá que las personas que intenten acceder a cualquier cuenta sensible proporcionen un código de seguridad enviado al número de teléfono del propietario.

5. Actualización regular de dispositivos: Por último pero no menos importante, la actualización periódica de todos sus dispositivos es imprescindible cuando se busca proteger la información personal. Es aconsejable hacer un inventario de los dispositivos en su hogar que conecten al internet, incluidos teléfonos, televisores, cámaras de seguridad, enrutadores domésticos y/o puntos de acceso inalámbricos. Luego, consulte en línea las vulnerabilidades o parches conocidos para asegurarse de que estos dispositivos y aplicaciones ejecuten los últimos parches y las versiones más recientes de sus sistemas operativos con el fin de limitar cualquier amenaza potencial que pueda ser explotada. Haga esto al menos un par de veces al año.

Protegernos a nosotros mismos ya no se limita a mirar hacia ambos lados al cruzar la calle o no abrirles la puerta a extraños. En el mundo digital actual, la mayor parte de nuestra información personal se almacena en línea y los actores mal intencionados pueden intentar acceder a ella. El cibercrimen es, desafortunadamente, parte de nuestra nueva realidad y debemos comenzar a reconocerlo e implementar prácticas para protegernos mejor en las redes social y en nuestro mundo conectado.

 

Página 1 de 20123...1020...Última »

Pin It on Pinterest