Contenido Exclusivo

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies,...

¿Cómo comunicar los riesgos de ciberseguridad al Consejo de Administración?

Los Consejos de Administración de las organizaciones deben comprender...

VIDEO: ¿Qué funciones desempeña un Chief Business Officer (CBO)?

¿Por qué es importante crear el puesto de CBO...

Cuatro técnicas eficaces para defenderse de los ataques móviles

Para la mayoría de los usuarios de negocios, hay un dispositivo común que todos utilizamos y que todavía es un vector de ataque para los piratas informáticos. La llevamos con nosotros a todas partes, y almacenamos la mayor parte de nuestros archivos importantes en su unidad local, incluso si es solo temporal. Una computadora portátil tiene más capacidad de almacenamiento, más opciones de conexión, y más aplicaciones heredadas que cualquier teléfono inteligente o tableta.

Para cualquier empresa, es importante tomarse la seguridad portátil en serio, incluso si ya tiene un producto de seguridad de punto final establecido y capacita a los usuarios de la empresa sobre las mejores prácticas. Los hackers son laboriosos; desarrollan nuevas técnicas y saben que una de las maneras más fáciles de robar contraseñas, irrumpir en los archivos de archivo, e interceptar un correo electrónico confidencial es a través de una computadora portátil.

Estas nuevas técnicas y productos no son tan ampliamente conocidas; sin embargo, son eficaces para cualquier trabajador empresarial que cargue una laptop y que necesita defenderse de los ataques más recientes.

1. Interruptor de apagado de la laptop
Cualquier profesional de la seguridad que observó un reciente chat en vivo de Mark Zuckerberg habrá notado que tenía un trozo de cinta adhesiva sobre una cámara web. En lugar de utilizar este enfoque de baja tecnología, algunas computadoras portátiles como la Purism Librem 13, tienen un interruptor que desactiva todas las conexiones inalámbricas, la cámara web y el micrófono incorporado de una manera fiable con un solo clic.

“La popularidad de estos interruptores resalta hasta qué punto los usuarios desconfían del software que se ejecuta en sus propios equipos”, señaló Josh Lifton, fundador y CEO de Crowd Supply, un sitio para que la gente construya y promueva proyectos de hardware. “El acto de mover un interruptor físico potencia y reconstruye parte de la confianza entre los usuarios y sus máquinas”.

2. Autenticación Microsoft Hello
Los fabricantes de laptops como Dell y Lenovo están empezando a lanzar nuevos modelos, que soporta Microsoft Hello. Hay una cámara infraroja que puede escanear la cara y concederle acceso, una forma de eliminar las contraseñas. Debido a que la cámara infrarroja escanea tan a fondo, es difícil de piratear. Y la cámara y la tecnología están integradas en la computadora portátil y Windows 10, por lo que es fácil de usar.

“Ha sido sorprendente ver el éxito que ha disfrutado Microsoft a través de características de seguridad en Windows 10 y Microsoft Hello”, anotó Charles King, analista de PUND‐IT. “A principios de este año, el Pentágono ordenó Windows 10 para ser instaladas en más de cuatro millones de computadoras militares, en gran parte debido a un deseo de implementar una sola plataforma de PC segura y estandarizada”.

3. Acceso a Gmail a prueba de balas
Una de las superficies de ataque más comunes para cualquier usuario de computadora portátil es comprometer su correo electrónico, por lo general al adivinar una contraseña. ¿Por qué sucede eso? Para los hackers, acceder a su correo electrónico significa cuentas bancarias, medios sociales, y todos sus archivos. Afortunadamente, Gmail ofrece autenticación de dos factores, utilizando una llave de hardware USB como el YubiKey. Esto significa que, para cualquier computadora portátil, solo se puede tener acceso al correo electrónico si la clave está presente en la unidad USB.

“La visión de Yubico es permitir que los usuarios de Internet tengan una clave única y segura para garantizar el acceso a través de cualquier dispositivo a cualquier número de servicios”, anotó Ronnie Manning, un portavoz de YubiKey. “Además, son a prueba de golpes, resistentes al agua y no requieren controladores o batería. El hardware YubiKey NEO, también es compatible con NFC, para la autenticación móvil”.

4. Prevención avanzada de amenazas de Dell
Dell ha tomado un enfoque bastante radical de la seguridad de la computadora portátil. En lugar de los detectores de virus y escáneres de spyware pre instalados, que consumen más memoria y necesitan actualización constante, su software Advanced Threat Prevention, busca actividades sospechosas. No se conecta a la nube por lo que funciona en todo momento. Bloquea un compromiso a 1,2 milisegundos examinado las bases del código en lugar del escaneo de virus conocidos y firmas de malware.

“La detección de amenazas de Dell con las tecnologías de inteligencia artificial y aprendizaje automático incorporadas protegen contra ataques de día cero y otras amenazas persistentes avanzadas, así como los ataques dirigidos como ransomware y spear phishing”, señala King.

-John Brandon, CSO.com

Lo Más Reciente

¿Cómo garantizar la ciberseguridad en la industria 4.0?

Al discutir las medidas de ciberseguridad en el contexto...

Inteligencia Artificial será el “detonador de la economía” a nivel mundial

La Inteligencia Artificial (IA) se vislumbra como uno de...

México en la mira de ciberatacantes

La Inteligencia artificial se vislumbra como uno de los...

¿Qué es la componibilidad empresarial y por qué es el futuro de la banca?

Tanto en los negocios como a nivel personal, la...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en mcortes@ediworld.com.mx

¿Cómo garantizar la ciberseguridad en la industria 4.0?

Al discutir las medidas de ciberseguridad en el contexto de la Cuarta Revolución Industrial, Industria 4.0, generalmente nos referimos a la prevención de los...

Inteligencia Artificial será el “detonador de la economía” a nivel mundial

La Inteligencia Artificial (IA) se vislumbra como uno de los principales detonadores de la economía a nivel mundial y en México, pues las empresas,...

México en la mira de ciberatacantes

La Inteligencia artificial se vislumbra como uno de los principales detonadores de la economía a nivel mundial y en México, pues las empresas, instituciones...