seguridad

Search Results

Zoom con mas mejoras de seguridad

Zoom con mas mejoras de seguridad

Zoom con mas mejoras de seguridad, anunció nuevas funciones de seguridad para evitar interrupciones y mantener la seguridad. Para poder mantener determinadas actividades durante las emergencias sanitarias, como estudiar, trabajar o incluso estar en contacto con amigos y familiares de forma segura, las reuniones virtuales son cada vez más populares. En este sentido, uno de los servicios de más rápido crecimiento es Zoom, pero debido a la falta de seguridad, la plataforma involucra varios problemas. Con esto en mente, la compañía anunció nuevas funciones que nos permiten eliminar intrusos sin salir de la videollamada.

En un comunicado de prensa, Zoom informó que los anfitriones y coanfitriones ahora tienen la capacidad de pausar temporalmente una reunión debajo del icono de seguridad para eliminar a un participante intrusivo.

Las nuevas Mejoras de seguridad

De esta manera, al hacer clic en Suspender la actividad del asistente se detendrá todo el video, audio, chat, anotaciones, uso compartido de pantalla y grabación en la reunión y saldrá de las salas de grupo. Zoom también explicó que esta herramienta se usa para preguntar a los anfitriones o coanfitriones si quieren notificar a un usuario de su reunión, compartir detalles y, opcionalmente, agregar una captura de pantalla.

La intención es que después de hacer clic en «Enviar», el usuario denunciado sea eliminado de la reunión y también se envíe una notificación al equipo de Zoom Trust and Safety. La empresa también le enviará un correo electrónico después de la reunión para obtener más información.

Una vez que se completan todos los pasos anteriores, los anfitriones y coanfitriones pueden continuar su videollamada reactivando las funciones que necesitan una a la vez. Según la empresa, la nueva función «Suspender actividades de los participantes» ya está habilitada de forma predeterminada para todos los usuarios de Zoom gratuitos y de pago.

También es útil para los asistentes. Zoom también informó que los asistentes a la reunión ahora pueden informar sobre un usuario molesto directamente desde el cliente de Zoom haciendo clic en el indicador de seguridad en la parte superior izquierda.
Además, los titulares de cuentas y los administradores pueden habilitar funciones de informes que no sean de host en su configuración web. Estas dos nuevas funciones están disponibles en los clientes de escritorio de Zoom para Mac, PC y Linux, así como en aplicaciones móviles y son compatibles con el cliente web.
Notificador de reuniones en riesgo Finalmente, la compañía descubrió que implementó un notificador de reuniones que escanea publicaciones de redes sociales públicas y otros sitios web en busca de enlaces de reuniones de Zoom compartidos públicamente.

Como Funciona?

Cuando la herramienta detecta una reunión que tiene un alto riesgo de interrupción, notificará automáticamente al propietario de la cuenta por correo electrónico y le brindará consejos sobre qué hacer.
Estos pasos podrían incluir eliminar la reunión vulnerable y crear una nueva reunión con un ID de reunión diferente, habilitar la configuración de seguridad o usar una solución de Zoom diferente, como una nueva. B. Seminarios web de vídeo de Zoom.
La empresa advierte que cuando el usuario recibe un correo electrónico, es importante tomar medidas para evitar el riesgo de que se interrumpa la reunión. Como recordatorio, Zoom dijo que una de las mejores formas de mantener segura una videollamada es nunca revelar la identificación o contraseña de la reunión en ningún foro público, incluidas las redes sociales.  Descarga la ultima actualización aquí

Recomendación de Seguridad – Corona Virus

[vc_row][vc_column][vc_column_text]Desde TheNocGroup sugerimos estas cuestiones de inseguridad primordiales a tomar para hacer Trabajo Remoto desde casa.

 

Seguridad en el Hogar  // recomendación de seguridad

Contraseñas de Wifi:  Cambiar las contraseñas de wifi de los routers por contraseñas que tengan dificultad, oséa letras y números y en lo viable algún símbolo.

En las situaciones de que tengan las contraseñas default como puede ser el DNI o número de teléfono del titular, tienen que cambiarlas inmediatamente puesto que son las más atacables.

Para los cambios de contraseña hay dos escenarios: los routers que nos entregan los suministradores de internet y los que ponemos nosotros.

Debemos comunicarnos con el proveedor y pedir el cambio de contraseña.

En el segundo caso debemos ingresar a la página de administración del router y hacer el cambio ahí mismo.

NOTA: si poseemos nuestro router y uno del proveedor debemos cambiar la contraseña de las 2 redes por más que solo usemos la de 1 solo router.

Contraseñas Routers: para todos los que tienen un router propio tienen que comprobar que la contraseña de administración del mismo no sea la de default. Frecuentemente no se cambian y se puede entrar muy fácilmente a la red de nuestra casa.

Conexión por Cable: para quienes manejemos información sensible es importante que conectemos las pcs por cable al router y no usemos el wifi de las maquinas. Esto es más seguro y menos posible que se logren filtrar los datos que se transmiten. Es aconsejable que para todos los que sepan cómo llevar a cabo, deshabiliten la placa wifi para que no se enlace solo sin percatarnos.

Acceso a sitios de información sensible: para estas situaciones debemos hacer los capital desde las máquinas virtuales, ya que las mismas tiene superiores cuestiones de inseguridad que las PC locales. Llamamos páginas sensibles a entre otras cosas las páginas de los bancos, organismos como afip, arba, etc.

Manejo de archivos: no se tienen que pasar ficheros de las PC virtuales a las PC locales.

Así sucede porque es imposible garantizar que los equipos que no son de la compañía tengan las cuestiones de inseguridad primordiales para frenar algún amenaza.

Conferencias: Vamos a usar como sistema para charlas y videollamadas Cisco Webex, Meet y Hangout de Google. No se utilizara ZOOM en ningún caso por no tener garantizada la seguridad de las plataformas. Para todos los que no tengan cuenta WEBEX y deseen hacer una charla tienen que hacerlo con las cuentas de mail corporativas y no con las personales.

Suponiendo que algún usuario tenga que hacer una charla con otra interfaz deberá realizarla con la VPN desconectada.

Antivirus y Actualizaciones: se sugiere tener actualizado el antivirus y bajar todas las actualizaciones que estén accesibles en la computadora para lograr reducir los peligros. En la situacion de las PC provistas por la compañía estas se actualizan automáticamente todas las semanas.

Se tiene que hacer un escaneo terminado del conjunto al menos una vez por semana para estar seguro de no tener ningún archivo sospechoso.

Descarga de archivos: para todos los que necesiten bajar algún programa o archivo de internet tienen que hacerlo desde páginas oficiales o páginas seguras. Muchas páginas publican el resultado de la búsqueda para que uno descargue el archivo y cuando lo ejecuta es un virus.

Contraseñas: se sugiere tener contraseñas diferentes en los sitios internos de la empresa/usuario de dominio que las que se usan especialmente en bancos y correos personales.

Bloqueos de equipos:  Necesario que toda PC que enlace por VPN tenga establecida una clave de ingreso a la computadora y que se bloquee sola después de 10 minutos que no se usa.

 

Seguridad en Celulares // recomendación de seguridad

Actualización: se tienen que tener todas las actualizaciones del S.O., los teléfonos acostumbran avisar cuando hay utilizable alguna novedosa versión.

Instalación de programas: siempre disponer apps oficiales y descargarlas del APP STORE / PLAY STORE que ya fueron verificadas antes de ser publicadas.

Utilización de cuentas de correo: en caso usar cuentas de correo personales no abrir ficheros adjuntos en los que no estemos seguros de su contenido.

En estas situaciones reenviar a sistemas para su verificación.

Contraseñas de acceso: es primordial que se constituya una contraseña o patrón de ingreso para desbloqueo de los equipos.

 

CONCLUSIÓN:

Esas personas que poseas inquietudes sobre algún punto tienen la posibilidad de pedir asistencia a través de un correo a sustento. o sino via WhatsApp desde esta misma web.

 

[/vc_column_text][/vc_column][/vc_row]

Apple reconoció en sus dispositivos fallo de seguridad

Apple reconoció en sus dispositivos fallo de seguridad

El problema que afecta a los procesadores Intel también puede atacar a los productos de la empresa que dirige Tim Cook.

Apple reconoció hoy que todas sus computadoras Mac y todos sus dispositivos móviles que utilizan el sistema operativo iOS (como iPhones y iPads) están afectados por el agujero de seguridad de procesadores detectado recientemente.

En un comunicado emitido la noche del jueves, Apple explica que por el momento no se reportó ningún problema para los clientes. Para evitarlos, recomienda que sólo se descargue software de fuentes fiables.

Según la compañía, ya se desarrollaron parches para los programas operativos iOS 11.2, macOS 10.13.2, y tvOS 11.2 contra «Meltdown», uno de los posibles ataques que se podría sufrir por el fallo de seguridad y que no afecta al Apple Watch.

En los próximos días también lanzará parches para su navegador Safari contra otro tipo de ataque, denominado «Spectre».

El fallo de seguridad, que afecta a millones de dispositivos de distintos fabricantes, podría permitir el acceso a contraseñas, claves criptográficas o datos de programas.

El agujero de seguridad se da en un proceso por el cual los chips acceden con antelación a determinada información que es posible que se necesite más tarde, para evitar retrasos. Esta técnica conocida como «ejecución especulativa» se utiliza desde hace años en el sector.

apple3-thenocgroup

Intel minimiza la falla en sus procesadores que pone en riesgo millones de PC y celulares en todo el mundo

Los expertos que descubrieron el problema describieron dos posibles ataques por este fallo de seguridad.

Al primero lo llamaron «Meltdown» y se produciría por la anulación de un mecanismo de separación entre los programas y el sistema operativo. Un software malicioso podría tener así acceso a la memoria y leer datos de otros programas o del sistema operativo.

El segundo ataque, llamado «Spectre«, rompería la protección que existe entre las aplicaciones, lo que permitiría a los atacantes manipular otros programas para exponer sus datos más delicados. Este es más difícil de llevar a cabo, pero es también más complicado de evitar.

Las compañías tecnológicas están intentando mitigar el error de seguridad con actualizaciones de software, aunque para solucionarlo por completo sería necesario cambiar los procesadores.

Aqui encontraras mas información sobre Apple reconoció en sus dispositivos fallo de seguridad

Scroll to top
1
Hola como estas? Un gusto Saludarte!
Si Necesitas una Web para tu Empresa, emprendimiento o Porfolio, diste justo en el blanco!
Tambien, podemos ayudarte con el Soporte Informático para tu Empresa! ... En que podemos ayudarte hoy?