Para utilizar las funcionalidades completas de este sitio, es necesario tener JavaScript habilitado. Aquí están las instrucciones para habilitar JavaScript en tu navegador web .

Lenovo, una compañía innovadora, líder mundial en el mercado de computación personal y servidores x86, ha adoptado estas palabras como insignia para lograr mantenerse por tercer año consecutivo como el fabricante número uno de computadoras personales a nivel mundial, diseñando y fabricando los mejores y más innovadores productos de la industria. Además, anunció que su plataforma de servidores X6, líder en la industria, ha establecido  10  benchmarks  adicionales  de rendimiento, incluyendo dos nuevos récords mundiales de SAP, así como un nuevo récord mundial de Java y SPECcpu.

Servidores
Lenovo logra un total de 34 récords mundiales y continúa el hilo de la familia X6 de números uno y récords mundiales desde su lanzamiento en el 2014.

Diseñadas para ofrecer el máximo rendimiento y tiempo de disponibilidad para aplicaciones y despliegues de la nube, las soluciones de Lenovo X6 son ideales para clientes que buscan fiabilidad, capacidad de administración y escalabilidad, con la flexibilidad de ejecutar sistemas operativos como Windows o Linux. Los resultados actuales de rendimiento reflejan la misión de la compañía de ayudar a los clientes a transformar sus Data Centers al adoptar modelos emergentes de consumo y entrega de datos, como infraestructura originada en la nube, Big Data y soluciones analíticas impulsadas por las plataformas x3850 X6 y x3950 X6.

“Con más de 30 benchmarks de récords mundiales alcanzados este año, los resultados actuales son un excelente testimonio de la innovación y diseño tecnológicos del servidor X6. Estos resultados de rendimiento no sólo demuestran nuestra capacidad para mejorar continuamente sino que refuerzan el compromiso de Lenovo de crear una innovación centrada en los Data Centers que impulsa un valor empresarial atractivo para los clientes y sus más exigentes aplicaciones y cargas de trabajo” dijo Kamran Amini, General Manager, Server and Storage System Business Unit de Lenovo.

Nuevo resultado récord mundial en el benchmark de aplicaciones estándares de ventas y distribución SAP de dos niveles en Windows

Siguiendo con su extensa historia de logros al obtener excelentes resultados de rendimiento en los parámetros de aplicación estándar de SAP, el Lenovo System x3950 X6 (8 sockets) logró un sobresaliente resultado récord mundial en el sistema operativo Windows para el parámetro de aplicación estándar de ventas y distribución (SD) de dos niveles de SAP.

Diseñado para poner a prueba el hardware y el rendimiento de la base de datos de las aplicaciones y los componentes de SAP, el x3950X6 proporcionó una mejora del 28% en el rendimiento por encima del sistema Lenovo de la generación anterior y una mejora del 4% por encima de los procesadores E7-8890 v4.

Para los clientes que ejecutan aplicaciones SAP Business Suite, el último resultado del parámetro de Lenovo hace que el servidor presente un mayor rendimiento para procesar flujos de trabajo de transacciones comerciales en un entorno SAP.

Nuevo resultado para SAP Business Warehouse Edition

Lenovo también publicó otro resultado récord mundial en SAP Business Warehouse Edition para el parámetro de aplicación estándar de SAP HANA (SAP BW/4HANA). El potente Lenovo System x3850 X6 de 4 sockets proporcionó un rendimiento líder en la industria para los tres indicadores de rendimiento principales con 1,3 billones de registros en una configuración de un solo nodo. El parámetro de aplicación estándar SAP BW/4HANA es la última incorporación a la lista de parámetros de SAP BW y sus tres fases (carga de datos, procesamiento de consultas, y tiempo de ejecución de consultas). El objetivo es aprovechar al máximo las nuevas capacidades de SAP HANA para procesar la carga de trabajo del parámetro.

El resultado se logró en el Lenovo System x3850X6, configurado con cuatro procesadores Intel Xeon, SAP HANA 1.0, y SAP NetWeaver 7.5. El Lenovo x3850 X6 proporciona la confiabilidad y disponibilidad de clase empresarial necesarias para las aplicaciones empresariales críticas que se ejecutan en SAP HANA. Lenovo ofrece soluciones sencillas y escalables para SAP HANA y es líder mundial en SAP HANA con más de 6.800 implementaciones.

Nuevo parámetro SPEC CPU 2006 para aplicaciones de cómputo intensive

Una vez más, Lenovo ha publicado una puntuación superior del parámetro SPEC CPU2006 para el servidor en rack de 4U Lenovo System x3850 X6, mediante el uso de procesadores Intel Xeon E7-8894 v4 de alto rendimiento con 24 núcleos. Ideal para medir las aplicaciones informáticas multi-hilo exigentes, tales como las cargas de trabajo de Computación de Alto Rendimiento (HPC), el x3850 X6 logró una puntuación de liderazgo SPECint_rate_base2006 mediante el uso de dos procesadores Intel Xeon E7-8894 v4, 256GB de memoria TruDDR4, y sistema operativo de servidor SUSE Linux Enterprise Server 12 SP1 (x86_64).

Nuevo resultado global récord mundial en SPECjbb 2015 Java business benchmark

El Lenovo System x3850X6 alcanzó resultados de rendimiento líderes con cuatro procesadores (4P) para el Parámetro de Distribución SPECjbb2015.SPECjbb 2015 que es un Parámetro Empresarial de Java y es el parámetro SPEC utilizado para evaluar el rendimiento de los servidores que ejecutan las aplicaciones Java típicas. Al utilizar las máquinas virtuales (VM) para servidores Java HotSpot de 64 bits (versión 1.8.0_111) y el sistema operativo para servidor SUSE Linux Enterprise Server 12 SP1, el x3850 logró 224.892 max-jOPS y 75.274 puntuaciones críticas jOPS, lo que denota que el x3850 es el servidor de mayor rendimiento tanto para el tiempo de respuesta como para el rendimiento de la aplicación Java vigentes.

Otros registros de benchmark en procesamiento de negocios, gran analítica de datos y virtualización de infraestructura

Por último, Lenovo mantiene el primer lugar para seis parámetros adicionales a través de una variedad de pruebas de la industria, tales como SPECint 2006, SPECfp 2006, SPECvirt 2013, STAC-M3 Shasta Suite9, y TPC-E10. Notablemente, el rendimiento de Lenovo en TPC-E, que mide y compara rendimiento y precio de varios sistemas de Procesamiento de Transacciones En Línea (OLTP) y bases de datos, estableció el resultado superior de cuatro procesadores de 9,068.00 tpsE (transacciones por segundo E) a $139,85 U$S/TpsE, un 30% más rápido que el rendimiento del X3850 X6 utilizando la generación anterior de procesadores Intel Xeon E7 v3.

Éste es el mejor rendimiento de cuatro procesadores en la industria y se une a los resultados actuales de rendimiento número uno de 2P y número uno global/8P de Lenovo para extender el dominio con el parámetro TPC-E y el rendimiento de OLTP.

Computación personal
Recientemente la prestigiosa revista “Laptop Mag” realizó la evaluación de las mejores marcas de computadoras portátiles para el presente año, en donde Lenovo demostró que hacer las cosas de forma diferente lo posicionan con los mejores productos para el año 2017.

Escuchar las necesidades de los clientes es una prioridad para fabricar el mejor producto del mundo. Entre los principales diferenciadores que llevaron a Lenovo a ser el mejor evaluado están: la duración de la batería en los modelos de alta gama de ThinkPad, que ofrece hasta 17 horas de trabajo continuo con una sola carga; los mejores teclados en la industria, que ofrecen mayor durabilidad y ergonomía para el usuario; y el tradicional “trackpoint” que es realmente preciso. Atractivos diseños en la familia Yoga 910 de pantallas sin biseles, lo que permitirá a los usuarios tener una mayor visión del contenido haciéndola la mejor portátil híbrida plegable dos en uno del mercado. Innovadores teclados halo, o teclados virtuales en la nueva línea de productos Yoga Book en donde está marcando una diferencia indiscutible posicionándolo como líder en el mercado al ser el primero en integrar este tipo de tecnologías.

La evaluación sucede en el momento preciso, ya que en este 2017, se celebran los 25 años de creación y lanzamiento al mercado de la primera ThinkPad, dándole a la marca el posicionamiento que realmente se merece.

Innovación, diseño, soporte, garantía, una amplia gama de productos y hacer las cosas diferentes del resto de competidores en la industria es lo que coloca a Lenovo como el producto preferido por millones de usuarios a nivel mundial.

Compartir este artículo
GBM cuenta con la única red regional de Datacenters interconectados

01 Noviembre, 2018 | GBM, líder en tecnologías de información, firmó un acuerdo con la empresa de telecomunicaciones Ufinet, para ofrecerle a sus clientes una solución end-to-end desde el Data Center hasta la oficina de los clientes, con un único proveedor y con un mayor alcance en servicios de tecnología. Este acuerdo da como resultado la única red de Data Centers interconectada con presencia en cada país de Centroamérica y República Dominicana, ofreciendo conexiones de Internet con grandes beneficios en sus enlaces, capacidad y transporte a nivel regional, desde México, Centroamérica, Argentina, Colombia, Perú, Ecuador, Paraguay y hasta Chile. “Servicios de enlaces dedicados, una mejor estructura a nivel de acuerdo entre ambas empresas  y más beneficios de alto valor para nuestros clientes”, son algunas de las ventajas de este acuerdo, dijo Eric Arosemena, Gerente Regional de Nube Híbrida para GBM. GBM tendrá acceso a la diversidad de servicios que ofrece Ufinet, muchos de los que se integran con servicios de nube de GBM, como por ejemplo los relacionados con la continuidad del negocio, como la recuperación de desastres y el respaldo de la información. Con la nube híbrida de GBM, que es la combinación de la nube privada y la pública, se maximizan los beneficios al aprovechar la escalabilidad, reducción de costos e innovación de la nube pública, al mismo tiempo que se aprovechan las inversiones ya realizadas por las empresas.   GBM y Ufinet concretan un acuerdo regional para ofrecer una solución end-to-end desde el datacenter hasta la oficina de los clientes con un único proveedory con un mayor alcance en servicios de tecnología. "Este vínculo nos permite interconectar todos los Data Centers y las oficinas de nuestros clientes de forma transparente y con la experiencia de un único proveedor. Si un cliente se encuentra en Costa Rica, podrá tener sus cargas de trabajo y datos de Guatemala aprovechando la conexión de fibra y otras facilidades que ahora ofreceremos directamente. Es decir, la información puede estar en varios países y asimismo contar con todos los servicios de tecnología que ofrece la empresa”, agregó Arosemena.   “Los servicios de Ufinet van a permitir accesibilidad y que GBM funcione como un único centro de compra, cubriendo toda la región. Otros beneficios de este acuerdo son: simplicidad tarifaria, agilidad en los procesos, precios competitivos y sobre todo de cara al cliente, será un único contacto con soluciones de valor acorde a sus necesidades”, dijo Carlos Barquero, Gerente Comercial de Ufinet. “Poseemos 8 Data Centers interconectados entre sí y a las grandes nubes públicas como IBM Cloud, Microsoft Azure y otros, lo que nos permiten entregar soluciones híbridas de Software como Servicio (SaaS) o de Infraestructura como Servicio (IaaS), ya sea en sus premisas o en la nube, apoyadas en nuestros servicios de administración, operación y soporte.”, agregó Arosemena.  

Visibilidad, seguridad y control de activos tecnológicos

14 Mayo, 2018 | Mientras los ataques de seguridad dominan los titulares de la prensa mundial, la mayoría de las empresas sigue siendo un objetivo atractivo para ciberdelincuentes. Las organizaciones deben proteger una cantidad creciente de información valiosa con personal y presupuestos de TI limitados. Y los agresores lo saben y los ataques dirigidos están en aumento. ¿Cuál es el costo real de estas violaciones de seguridad? No solo es la pérdida de ingresos, los datos comprometidos o el cumplimiento con leyes y regulaciones lo que está en juego. Los incidentes de seguridad pueden conducir a una pérdida de confianza entre clientes, socios y proveedores, así como daños a la reputación de una organización a largo plazo. *Fuente: 2015 Cost of a Data Breach Study: Global Analysis, Ponemon Institute, May 2015 Al mismo tiempo, prevenir las brechas de seguridad es ahora más desafiante que nunca. Las organizaciones de hoy dependen de un crecimiento constante del número de “endpoints” físicos y virtuales, incluyendo servidores, computadoras portátiles, computadoras de escritorio, tablets, teléfonos inteligentes, puntos de venta (POS), cajeros automáticos (ATMs) y quioscos de autoservicio. Todos estos dispositivos ejecutan diferentes sistemas operativos y aplicaciones, y con frecuencia acceden a la red desde ubicaciones remotas. Como resultado, errores de configuración, actualizaciones y parches no aplicados y brechas de cumplimiento son cada vez más comunes. Las tecnologías y estrategias de seguridad actuales ya no pueden seguir el ritmo de las últimas amenazas. Los “endpoints” se están convirtiendo en el eslabón más débil de seguridad de TI en las empresas, y el objetivo de ataques cada vez más sofisticados. Los especialistas de seguridad y de tecnología están constantemente alertas ante nuevos tipos de malware, ransomware, virus, worms (gusanos) y spyware, y las amenazas potenciales están a menudo ocultas dentro de páginas web y correos electrónicos. Responder a los incidentes de seguridad rápidamente es el primer factor para reducir el costo de la pérdida de información El entorno de los activos tecnológicos en las empresas cambia constantemente. Los especialistas en seguridad e infraestructura de TI luchan para acceder a la información actual sobre sistemas operativos, versiones de software, uso de aplicaciones y de cumplimiento en cada dispositivo en la red. Sin un adecuado descubrimiento, actualización, y patching, la probabilidad de un ataque exitoso crece exponencialmente. Si no puedes verlo, no puedes corregirlo. Desmontar los ataques con una adecuada administración de “endpoints” Tradicionalmente, las empresas han recurrido a múltiples productos de varios proveedores para aplicar actualizaciones de seguridad y parches, administrar y asegurar sus diversos activos tecnológicos. En la mayoría de los casos los parches se aplican uno a uno a través de medios como un USB, y los informes de cumplimiento se mantienen dentro de hojas de cálculo. Sin embargo, estos procesos manuales son difíciles de mantener a medida que la organización crece, particularmente en ambientes distribuidos, y no permiten una respuesta rápida ante un ataque. IBM BigFix es una solución de gestión del ciclo de vida de los “endpoints” diseñada para ayudar a las empresas de todos los tamaños a administrarlos de manera eficiente y que les permite una respuesta a tiempo ante amenazas de seguridad. Además de automatizar la administración de actualizaciones y parches, la solución de IBM proporciona visibilidad de todos los dispositivos conectados a la red, incluyendo datos sobre el software que está instalado en ellos. Los administradores pueden usar una sola consola para descubrir e inventariar los recursos, distribuir y administrar aplicaciones para Sistemas Windows, UNIX, Linux y Macintosh; y empoderar a los usuarios finales para instalar aplicaciones usando un portal de autoservicio. La falta de visibilidad y control le hacen vulnerable frente a amenazas de seguridad y pérdidas financieras. La cuestión ya no es si sufrirá un ataque, sino cuándo. IBM BigFix le permite detectar, corregir y proteger activos tecnológicos, rápidamente. Con IBM BigFix las empresas pueden:   Descubrir todos los “endpoints”, dentro y fuera de la red corporativa, con visibilidad en tiempo real.   Corregir vulnerabilidades y aplicar parches en todos los “endpoints” en minutos   Obtener conocimiento de la situación en tiempo real y capacidad de respuesta ante incidentes en todos los “endpoints” para mitigar el daño Algunos ejemplos de resultados de IBM BigFix en diferentes sectores: Retail: Gestión de 27,000 servidores a lo largo de más de 3,000 localidades con solo dos colaboradores de TI. Banca: 50,000 PCs, servidores y ATMs protegidos en 1,800 localidades con una sola consola. Salud: Tasa de 98% de cumplimiento en actualizaciones en más de 4,000 estaciones de trabajo con una reducción del 50% de los costos de ejecución. Una solución integral y asequible Las empresas de diferentes tamaños se enfrentan a las mismas preocupaciones de seguridad y muchas veces recurren a la combinación de diferentes herramientas complejas y manuales para la gestión de sus activos tecnológicos. Pero ahora hay una manera más fácil. Con IBM BigFix, las empresas sólo tienen que implementar una única solución costo-efectiva para la gestión de “endpoints”, mejorando la visibilidad, la seguridad y el control. Además, con IBM BigFix las organizaciones obtienen en una forma rápida y sencilla: Visibilidad: reducción de las amenazas descubriendo “endpoints” que ni siquiera sabían que existían. Escalabilidad: Gestión de hasta 250.000 “endpoints” desde un único servidor, con soporte a múltiples plataformas y más de 90 sistemas operativos. Confianza: Tranquilidad de saber que los “endpoints” vulnerables se corregirán rápidamente. Conformidad: Cumplimiento normativo con comprobaciones automáticas. Velocidad: Instalación masiva de software y parches a gran velocidad. GBM tiene la experiencia y una práctica de seguridad regional que puede colaborar con las empresas para comprender el tipo de solución que necesitan y luego apoyar la implementación para facilitar la obtención de los beneficios y un rápido retorno de la inversión. Además, las soluciones permiten un inicio rápido y la implementación paulatina de funcionalidades avanzadas para potenciar el alcance e impacto.  

La manipulación humana: Un juego que dominan los cibercriminales

19 Abril, 2018 | Un sistema de seguridad es solo tan fuerte cómo su eslabón más débil. Desgraciadamente, y para preocupación de los profesionales en seguridad de TI alrededor del mundo, ese eslabón es el mismo personal de la organización. La gente es gente después de todo, e incluso las mejores soluciones de seguridad eventualmente son derrotadas debido al simple hecho que las personas pueden ser manipuladas para que actúen en contra de sus propios intereses, eso sin tener en cuenta los intereses de compañías con masivas cantidades de datos y cuentas financieras lo suficientemente grandes como para hacer salivar a los hackers con solo pensar en ellas. Desde tiempos inmemoriales, individuos inescrupulosos han tratado de aprovecharse de la debilidad humana. La célebre frase de P.T. Barnum “cada minuto nace un tonto” es el credo criminal, y solo basta echar un vistazo a los titulares del último año para darse cuenta de eso. A pesar de los mejores esfuerzos de los profesionales en seguridad, en lo que respecta al campo de la manipulación humana (p.ej. la ingeniería social), los cibercriminales cuentan con un suministro infinito de blancos a su disposición. Cómo han caído los gigantes Los cibercriminales no discriminan sus posibles blancos: todas las entidades son susceptibles a un ataque. Target, Equifax, Office of Personnel Management, etc; todas cayeron víctima del phishing, el cual, si bien es simple, también es realmente poderoso y los criminales lo saben. Una y otra vez, los esfuerzos de los criminales dan frutos, y eso les da aún más razones para seguir empleando técnicas de phishing. Miremos algunas estadísticas: • 97% de las personas no pueden reconocer con precisión un email de phishing. • Aproximadamente, 30% de los emails de phishing son abiertos por los receptores. • Solo en el último año, 13.000 sitios de phishing fueron creados, los cuales recibieron más de 400,000 visitas cada mes. • En 2016, el número de sitios de phishing se incrementó en 250%. ​Si bien estas cifras son preocupantes, lo más alarmante es que los ataques de phishing cada día incrementan su enfoque y sofisticación. Esto significa que cada vez es más difícil para la gente reconocer qué perfil en redes sociales, email o sitio web es legítimo. Tomemos por ejemplo el ataque de phishing lanzado contra usuarios de Gmail a inicios de este año. Dichos usuarios recibieron emails que aparentaban provenir de contactos legítimos y en los cuales se les urgía abrir un documento Google Doc. En el proceso, también se les solicitaba otorgar permisos a la supuesta aplicación Google Docs. En realidad, la aplicación era falsa y su propósito era recolectar la información de contacto de las víctimas con el fin de seguir perpetuando el ataque. Caballos de Troya modernos Como los antiguos guerreros griegos, los virus troyanos utilizan ingeniosos disfraces para ingresar a un sistema, muy a menudo el de aplicación genuina. Una vez han logrado entrar al sistema, los criminales toman control del dispositivo o teléfono para llevar a cabo sus nefastos planes.  Entre los troyanos más infames tenemos: Marcher, un troyano Android que falsifica aplicaciones bancarias, juegos aún no lanzados, y actualizaciones Flash o de seguridad. Lo que hace particularmente peligroso a este troyano es su habilidad para evadir la autenticación con doble factor mediante la interceptación  de  los mensajes SMS enviados al teléfono infectado. Además, este ataque es capaz de superponer contenido falso en las aplicaciones legítimas para engañar a los usuarios y hacer que ingresen información sensitiva. El Troyano Bancario Trickbot ganó reconocimiento después de impactar diversas instituciones financieras en Estados Unidos y el mundo. Este malware lanza ataques de tipo Man-in-the-Browser contra URL con redirección personalizada que básicamente secuestra a los usuarios y los lleva a sitios falsos para robar sus credenciales. Debido a que la conexión con el sitio genuino se mantiene activa, la página falsa puede mostrar la URL y el certificado digital correctos. Incluso el usuario más experimentado tendría problemas tratando de determinar si hay algo sospechoso.  Estafadores socialmente hábiles El hackeo es algo del pasado. Actualmente es más fácil para los criminales engañar a sus desprevenidas víctimas para que revelen su información que tener que decodificar nombres de usuario y contraseñas. Este triste hecho, a la par con el incremento en el uso de las redes sociales, hace que las estafas que involucran plataformas sociales, aplicaciones y motores de búsqueda sean hoy más populares que nunca. Solo basta ver lo que podemos encontrar en Internet: Cuentas falsas de Facebook: Un anuncio de tiquetes a muy bajo precio causó que usuarios de Facebook entregarán su información personal para ser beneficiados por la oferta. Ofertas fraudulentas distribuidas a través de redes sociales: Promociones falsas en Facebook invitaban a los usuarios a aprovechar  increíbles rebajas, aunque solo si suministraban ciertos datos personales claro está.  Ataques a través de anuncios en motores de búsqueda: Los criminales usan Google AdWords para engañar a los consumidores para que divulguen información sensitiva en sitios web falsos. Beneficio extra para los ciberestafadores: Google no requiere que los compradores de espacio publicitario comprueben que realmente se encuentran afiliados a la compañía que supuestamente quieren promover. Suplantación de cuentas de Twitter: El Dow Jones se hundió más de 100 puntos en tan solo 2 minutos después de que hackers tomaran control de la cuenta de Twitter de Associated Press y publicaran que el entonces Presidente de Estados Unidos Barack Obama había sido herido en una explosión en la Casa Blanca. Aumento en el número de aplicaciones falsas: Más de 1.8 millones de aplicaciones falsas de Android son descargadas cada año. Los hábiles estafadores incluso hacen uso de servicios de rastreo de emails para determinar cuál de sus nefastas campañas es la más exitosa. Aunque usted no lo crea No siempre es fácil saber en quién confiar, especialmente en el vertiginoso mundo de hoy donde noticias de todas partes llegan instantáneamente a nuestros dispositivos móviles. Escoja un tema y muy seguramente encontrará una avalancha de noticias falsas relacionadas. Si bien es cierto que muchas de estas noticias falsas tienen motivos políticos, también existe otra gran cantidad diseñadas para generar ganancias a costa de los desprevenidos lectores, las cuales incluyen astutos llamados a la acción con solicitudes de información personal. La clave es enganchar a los lectores para que abran un artículo; entre más increíble o escandaloso sea un titular, mejores oportunidades tendrán los estafadores. Los criminales son capaces de controlar los anuncios, perfiles en redes sociales, contenido y noticias a las que estamos expuestos. El cibercrimen ha logrado la habilidad de tomar ventaja de la forma en que consumimos información, lo cual se traduce en control sobre los que vemos y a dónde vamos en el mundo online. ¿Cómo proteger su organización? La meta de casi todos los ataques es la apropiación de cuenta, la cual ha resultado en al menos US$6.500 millones en pérdidas anuales en diferentes industrias.  Para finales del 2020, las organizaciones que no puedan emplear  la  tecnología  de machine learning y la autenticación multifactorial avanzada tampoco podrán mantenerse al día con las necesidades del usuario digital. ¿Qué medidas debe tomar su compañía para protegerse en el futuro? Implemente una solución de prevención de fraude con monitoreo proactivo 24 horas que vaya más allá de la simple vigilancia de dominios. Una solución fuerte que enfrente las amenazas de forma holística y que cuente con la habilidad de eliminarlas rápidamente. Busque soluciones que suministren protección completa antifraude, incluyendo defensa contra amenazas digitales, protección de marcas, y navegación segura. Considere implementar un protocolo DMARC que le ayude a bloquear emails maliciosos que suplanten la identidad de entidades legítimas y a evitar que sus usuarios reciban mensajes de phishing. Implemente mecanismos de autenticación multifactorial y monitoreo transaccional. Mantenga sus sistemas al día con actualizaciones y parches de seguridad, realice respaldos regulares de la información, y organice programas de capacitación para empleados y usuarios sobre los peligros del fraude digital. Complemente su estrategia de seguridad con soluciones que proactivamente identifiquen aplicaciones falsas que imiten su marca en tiendas oficiales y de terceros. Constantemente vigile dominios, anuncios  en   motores   de   búsqueda y plataformas sociales, incluso si su organización no tiene cuentas en ellas. Asegúrese de contar con la capacidad de derribar ataques y  suplantaciones de identidad en redes sociales en el momento en que sean detectadas. Eduque  a  sus  empleados   y   clientes sobre la importancia de mantenerse siempre vigilantes con programas sencillos pero efectivos. Integre las librerías del SDK en su aplicación móvil para implementar evaluación de riesgo en los dispositivos y detección de actividad maliciosa como los ataques de superposición. Busque un proveedor que le brinde monitoreo de amenazas externas 24/7/365 y que tenga la capacidad de eliminar servidores C&C (como los usados por el troyano Marcher). Capacite a sus usuarios sobre amenazas y riesgos móviles, y aconséjelos para que no modifiquen sus dispositivos con procesos de “jailbreak” o “rooting”, ya que estos abren la puerta a troyanos y demás ataques.  



Escribe un comentario