Avast reporta Campaña de criptominado en routers

/COMUNICAE/

Avast ha bloqueado más de 22.4 millones de veces direcciones URL maliciosas de criptominado en redes infectadas de routers Mikrotik

Desde que Mikrotik distribuyó una actualización en abril para reparar el fallo CVE-2018-14847, los cibercriminales han mostrado su agilidad para explotar esta vulnerabilidad a través de ataques que van desde el criptominado hasta el espionaje. Entre el 19 de septiembre y el 15 de octubre de este año, Avast (LSE: AVST), el líder global en productos de seguridad digital, ha bloqueado más de 22.4 millones de veces direcciones URL maliciosas de criptominado relacionadas con redes infectadas de las puertas de acceso de Mikrotik – también conocidas como protocolo de vulnerabilidad WinBox. El bloqueo protegió a más de 362.616 usuarios de Avast distribuidos en 292,456 redes. La ofensiva de criptominado fue detectada como JS:InfectedMikroTik.

Investigadores de Avast han determinado que Brasil es el país con más intentos de ataque (85,230), seguido de Polonia (43.677) e Indonesia (27.102). En México, se detectaron 3,817 intentos de ataque, cifra que ubica a México entre los 20 países más afectados.

Después de un tweet de Bad Packets (@bad_packets) sobre 250.000 routers de MikroTik comprometidos, el Laboratorio de Amenazas de Avast hizo recientemente un análisis más profundo del malware, lo que condujo a la identificación y remoción de dos servidores C&C. Una de las características de esta ofensiva que más impresiona a los investigadores es la larga duración del ataque, que sigue activo aun después de haberse hecho público a fines de julio. El malware emplea un conjunto de técnicas de inteligencia para controlar el poder de cómputo de cientos de miles de redes, asegurando que se mantenga operando en los routers infectados.

Hay aproximadamente 314.000 routers Mikrotik en la base de datos de usuarios de Avast. De ellos, 4.89% ha sido actualizado con el último firmware de Mikrotik para reparar la vulnerabilidad. El hecho es que 85.48% de ellos es aún vulnerable a Winbox. De acuerdo con los expertos de Avast, los routers que tienen los datos de acceso por defecto o de fábrica o contraseñas débiles también pueden ser infectados.

Crece el criptominado
El aumento en el uso del criptominado, sumado a la habilidad de minar monedas digitales via javascript en un navegador, contribuyó al crecimiento de las prácticas maliciosas. Los cibercriminales ejecutaron el software para minar al usar recursos de compañías y consumidores, sin su conocimiento, minando en segundo plano.

Cualquier dispositivo que pueda ofrecer poder de cálculo es atractivo para los cibercriminales, y uno de los blancos principales es el router. Esté instalado en una casa o en una entidad corporativa, los routers a menudo tienen fallas de seguridad porque cuentan con credenciales de acceso débiles o vulnerabilidades conocidas. La campaña referida usa el poder de cómputo de los routers para infectar dispositivos conectados a la red y capaces de correr en navegadores. Por ello, los computadores, teléfonos inteligentes y televisores inteligentes se encuentran en la mira.

La infección inicia con la falla CVE-2018-14847. Considerada una vulnerabilidad crítica, le permite a los cribercriminales ingresar a los router sin la autorización del usuario o sin necesidad de interacción. El gran problema es que, una vez comprometido, el usuario no está seguro de cómo el router puede ser utilizado para husmear el tráfico o prestarse para páginas maliciosas, entre otros propósitos.

Para determiner si hay alguna vulnerabilidad, el usuario puede usar las funciones de monitoreo de la red, como el Avast Wi-Fi Inspector. El Wi-Fi Inspector puede detectar contraseñas débiles o estándar en los routers Mikrotilk o incluso detectar la adulteración de un HTTP, llamado HNS-2018-001-MIKROTIK-HTTP-INJECTION, que puede indicar con certeza cuándo la red de un usuario ha sido infectada. En resumen, los sitios web deben ser actualizados siempre que sea posible.

¿Cómo saber si un router está infectado?
Es posible que el router de un usuario esté infectado por la ofensiva, incluso si no es MikroTik. Por tanto, si el usuario detecta un JS: InfectedMikroTik, su PSI (Proveedor de Servicio de Internet) fue probablemente afectado también. Entonces, el usuario necesitará contactar a su PSI de inmediato para solucionar el problema del router.

Otra forma es asegurarse si es posible conectar el router de la red interna al usar uno de los protocolos a los que el usuario está acostumbrado: WinBox, TELNET o SSH. Si el usuario no puede conectarse a través de cualquiera de esos puertos entonces tendrá que intentar puertos alternos que han sido cambiados de sitio por el hacker. Para TELNET y SSH, pueden haber sido movidos al TCP/10022. Para SSH y TCP/10023, pueden haber sido dirigidos al TELNET.

Si el usuario no puede conectarse aún, la única forma de hacerlo es restableciendo el router a sus valores por defecto. Inmediatamente después de reiniciar, el usuario necesitará actualizar el firmware. Al reiniciar, todos los valores por defecto estarán seguros dado que las versiones más recientes del router MikroTik previenen el acceso de factores externos.

Es fundamental revisar todas las cuentas del usuario, remover las que sean sospechosas y asignar una contraseña sólida para el resto de ellas. El usuario también puede actualizar el firmware del router con la última versión.

Fuente Comunicae

Powered by WPeMatico

Avast 2019: Inteligencia Artificial para bloquear ataques avanzados de phishing y brindar mejor seguridad

/COMUNICAE/

Avast 2019 incluye el modo No Molestar, un Escudo de Datos Sensibles así como un detector de amenazas mejorado

Avast (LSE: AVST), el líder global en productos de ciberseguridad, anunció el lanzamiento Avast 2019 de su emblemático software para la seguridad del usuario. La nueva versión incorpora una protección mejorada contra phishing basada en inteligencia artificial, protección de privacidad y garantiza cero interrupciones cuando se encuentre en uso el modo de pantalla completa.

Detección de amenazas mejorada
Con el uso de Inteligencia Artificial, Avast 2019 asegura una detección mejorada de sitios web de phishing al chequear automáticamente la URL de un sitio en pos de tokens sospechosos, meta información de dominio e inspeccionar los aspectos visuales de los sitios. Esta tecnología única le permite a Avast reconocer nuevos sitios de phishing en segundos, al proteger a los usuarios de Avast a lo largo de todas las plataformas de caer víctimas de fraudes de phishing y de otros correos electrónicos de estafa.

Modo No Molestar
El nuevo modo de Avast No Molestar silencia las alertas incluyendo esas de aplicaciones de terceros, como Windows, correos electrónicos, chat y notificaciones de navegadores, mientras los usuarios ejecutan sus aplicaciones en modo pantalla completa. El modo No Molestar es una función gratuita que evita que las aplicaciones distraigan o avergüencen a los usuarios mientras están jugando videojuegos o se encuentran en medio de una presentación.

Escudo de Datos Sensibles
El Escudo de Datos Sensibles es una función que protege a los usuarios premium de Avast de los cibercriminales y de los espías con una red adicional de seguridad. La función identifica documento, como archivos de impuestos, registros médicos y documentos de viaje, y les da a los usuarios la opción de blindarlos con un “escudo” así como de proteger el acceso a dichos archivos. De esta forma, terceros no autorizados y programas, como malware, no tienen permitido leerlos o alterarlos, lo que permite a los usuarios retomar el control de su información más delicada.

Exploración Inteligente y Mejorada
La función de Exploración Inteligente de Avast combina rastreos de virus, actualizaciones de software, problemas de red y problemas de rendimiento en una exploración concentrada. Esto permite a los usuarios gratuitos y premium hacer un diagnóstico de una serie de inconvenientes con apenas un clic y ha sido optimizado para rastrear e identificar cualquier problema con la computadora personal, con el doble de rapidez que en el pasado.

Seguridad de red mejorada
La función del inspector de Wi-Fi de Avast, una propiedad gratuita que escanea enrutadores, computadores personales, dispositivos móviles y dispositivos de IoT conectados a la red del usuario y que provee soluciones sobre cómo resolver inconvenientes encontrados, ha sido potenciada para una mejorada identificación de dispositivos y una detección más cuidadosa de vulnerabilidades de seguridad así como de debilidades similares. La función muestra en un mapa detallado dispositivos encontrados en la red, haciendo más sencillo para la gente navegar y controlar los dispositivos conectados a su red local.

La familia de productos Avast 2019 incluye Avast Free Antivirus, Avast Internet Security y Avast Premier. El Avast Free Antivirus proporciona protección contra malware como el ransomware, criptominería y spyware, también blinda contra amenazas de phishing, direcciones URL maliciosas en la red y en correos electrónicos así como contra archivos adjuntos maliciosos. Avast Free Antivirus también alerta a los usuarios de los riesgos de seguridad en la red doméstica a través del Inspector de Wi-Fi, y ofrece una administración simple de las contraseñas con Avast Passwords y el fácil parcheo de vulnerabilidades con el Software Updater. Los usuarios de Avast Internet Security obtendrán protección avanzada de ransomware con el Ransomware Shield, la habilidad de ejecutar archivos en un ambiente seguro con Sandbox, un Firewall y protección antispam. Los usuarios de Avast Premier tendrán asimismo la opción de protegerse de los espías con el Webcam Shield y podrán borrar de forma segura archivos sensibles y ya no necesarios con el Data Shredder.

Avast 2019 está ahora disponible para todos los usuarios actuales de Avast y puede ser descargado por nuevos usuarios en www.avast.com

Fuente Comunicae

Powered by WPeMatico

Lanzamiento de AVG 2019 brinda privacidad avanzada y conveniencia para los consumidores y familias

/COMUNICAE/

El software de seguridad AVG 2019 ahora incluye el modo No molestar, un Escudo Sensible de Datos y un detector mejorado de amenazas de phishing

El software de seguridad en línea AVG anunció hoy AVG 2019, el más reciente lanzamiento de su producto de seguridad insignia, premium y gratuito, para usuario final. Los clientes de AVG pueden ahora adaptar nuevas funciones para sí mismos y para miembros de sus familias, que incluyen una protección adicional de seguridad, detección automática y mejorada de amenazas valiéndose de la última tecnología de Inteligencia Artificial y notificaciones reducidas de otras aplicaciones y programas cuando está en uso el modo de pantalla completa.

Una protección de seguridad más fuerte
Una de las nuevas funciones de seguridad en AVG 2019 es el Escudo Sensible de Datos, que permite a los usuarios premium mantener a salvo datos personales que han debido guardar en dispositivos en la casa con una capa extra de protección contra fisgoneos indeseables o cibercriminales. El Escudo Sensible de Datos identifica archivos que contienen información sensible sobre los usuarios y sus familias, tales como registros de empleo, de salud y boletos aéreos, y luego ofrece a dichos usuarios la opción de proteger estos archivos al bloquearlos o poniéndoles un “escudo” tanto contra el acceso de software no autorizado (malware) como contra personas que quieran acceder a sus archivos y modificarlos.

Para evitar situaciones desagradables al hacer una presentación en el trabajo o para asegurarse de que los niños no sean molestados mientras juegan videojuegos en línea, el nuevo modo gratuito de No Molestar desactiva las notificaciones para que no aparezcan cuando un programa está en modo de pantalla completa. El modo No Molestar bloquea notificaciones provenientes de Windows, navegadores y más, de forma que las personas puedan bien enfocarse totalmente en su experiencia de juego o estar seguras de que sus audiencias solo verán las presentaciones que deben ver.

La detección de amenazas de phishing basada en Inteligencia Artificial
AVG 2019 emplea Inteligencia Artificial para detectar mejor los intentos de phishing en los sitios web, una amenaza creciente para los consumidores que utilizan servicios en línea como banca y portales de compras. Esta tecnología de última generación está incluida de forma gratuita y chequea automáticamente la presencia en una URL de tokens sospechosos, meta información de dominio e inspecciona el aspecto visual de los sitios web. Esto sucede automáticamente, de forma que el usuario no tiene que preparar o adaptar nada. En 99% de los casos, puede reconocer un sitio de phishing en menos de 10 segundos y rápidamente crear una detección para proteger a los usuarios de AVG de los fraudes del phishing.

“Con AVG 2019, nos enfocamos en mejorar la experiencia y las expectativas de nuestros clientes y de sus familias, y particularmente de responder a las preocupaciones principales de privacidad personal”, dijo Ondrej Vlcek, EVP y CTO de Avast y AVG. “La privacidad tiene múltiples dimensiones y puede ser invadida de diferentes maneras, bien puede ser a través de un mensaje sensible que emerge en la pantalla del presentador durante un encuentro de negocios o un acceso no autorizado a los datos personales en un ataque perpetrado por cibercriminales. Adicionalmente, las últimas técnicas de phishing pueden lograr que los ataques luzcan muy personalizados y nuestro objetivo es hacer que los usuarios y sus familias se sientan más seguros y que tengan una experiencia sin traumas cada vez que se encuentren en línea”.

Todos los productos de AVG 2019 incluyen protección en tiempo real contra virus, spyware, ransomware, rookits, troyanos y otros malware. Los usuarios están a salvo de enlaces no seguros, descargas y archivos adjuntos así como de sitios web peligrosos, enlaces y descargas.

Los usuarios de la Seguridad de Internet de AVG también reciben una capa extra de Protección contra Ransomware, que los mantiene fuera del alcance del ransomware más avanzado y de espías, gracias a la Protección de Webcam. La versión de Seguridad de Internet de AVG también incluye otras cuatro funciones:

  • Protección contra hackers, lo que mantiene a los cibercriminales lejos de acceder a archivos familiares privados, fotos y contraseñas.
  • Protección de los datos privados, lo que le da a los usuarios la opción de encriptar fotos privadas o destruir archivos indeseados.
  • Protección de pagos, para una navegación segura y un acceso sin riesgos a sitios de banca y de compras.
  • DNS seguro, que le asegura al usuario no ser redirigido a sitios web falsos cuando estén en medio de acciones sensibles en línea, como navegando páginas bancarias o haciendo compras.

AVG 2019, incluyendo el AVG Libre de Antivirus y la Seguridad de Internet AVG, está disponible de inmediato para todos los usuarios actuales de AVG y puede ser descargado por nuevos usuarios en www.avg.com.

Acerca de AVG
AVG es un proveedor líder en productos de software de seguridad para familias e individuos que desean conectarse sin preocupaciones. El portafolio de AVG premiado por los consumidores incluye seguridad de internet, optimización del rendimiento, servicios de localización, controles de datos y percepciones y protección de identidad y privacidad, para computadores personales y dispositivos móviles. Para mayor información, visite www.avg.com.

Fuente Comunicae

Powered by WPeMatico

La guía esencial de Avast para la seguridad de Mac

/COMUNICAE/

Históricamente, los usuarios de Mac han manejado registros de seguridad excepcionales durante décadas, pero todo está cambiando, y los hackers están aprendiendo a sortear los protocolos de seguridad de Mac

Renovar un equipo de cómputo no es tarea fácil, más allá de las marcas y modelos, los usuarios se enfrentan a elegir entre el sistema operativo Windows o Mac. Windows es el sistema más utilizado en el mundo, porque es ofrecido por una gran variedad de compañías y también el más susceptible a sufrir ataques, como el ataque de ransomware masivo WannaCry que se propagó en Windows e infectó más de 230,000 equipos el año pasado.

Por su parte, las Mac son máquinas reconocidas por sus diseños elegantes, su sistema operativo intuitivo, sus aplicaciones que marcan tendencia, pero, ¿qué tan cierto es que no hay virus que infecten las Mac? ¿Es realmente necesario el software antivirus para una Mac?

Históricamente, los usuarios de Mac han manejado registros de seguridad excepcionales durante décadas, y esto es por dos razones. Una es que las Mac están construidas con fuertes características de protección y muy pocas vulnerabilidades explotables, y la otra es que la mayor parte del mundo posee computadoras, de modo que es ahí donde los ciberdelincuentes han enfocado sus esfuerzos para sacar ventaja. Pero todo está cambiando, y los hackers están aprendiendo a sortear los protocolos de seguridad de Mac.

Con el KeRanger de 2016, el primer ransomware troyano para Mac OSX, y el Patcher de 2017, un ransomware para Mac que se extendió a través de BitTorrent, se ha visto que las Mac no son completamente invulnerables.

Su seguridad es sólida desde el primer momento, es cierto, pero hay varias configuraciones de seguridad adicionales que refuerzan su protección si se las configura. Además, existen algo más que simples ataques de malware en Mac que deberían tomarse en cuenta: los ciberdelincuentes siempre están creando sitios web falsos, correos electrónicos de suplantación de identidad (phishing) y más, todo con la intención de tomar el control de los dispositivos de los usuarios.

Entonces, ¿qué se puede hacer?

Instalar un antivirus, como Avast Security para Mac es el primer paso. Además de poner en práctica los siguientes 4 consejos para mejorar las defensas de seguridad.

Consejo Mac # 1: Revisar la configuración de `Seguridad y privacidad´ de MacOS

El paso más importante es establecer una contraseña para inicio de sesión. Avast recomienda utilizar contraseñas seguras y dejar fuera las tradicionales “12345” o “contraseña”.

Posteriomente, se recomienda activar FireVault ya que de esa manera, su Mac cifrará los datos en su disco duro. Asimismo, encender Firewall para proteger la red al bloquear el tráfico entrante no deseado, con lo que cualquier red externa que intente hacer ping no recibirá respuesta.

Consejo de Mac # 2 – Saber lo que se está compartiendo

En Preferencias del sistema al hacer clic en “Compartir”, se puede revisar la lista y asegurarse de que solo se está compartiendo lo que absolutamente se necesita compartir. Si no es esencial, es preferible no hacerlo.

Consejo de Mac # 3 – Siempre actualizar, siempre copia de seguridad

Cuando se emiten actualizaciones, están destinadas a mejorar el sistema, generalmente en forma de seguridad. Al actualizar los parches, se fortalece la seguridad y mejora el rendimiento. Algunos temen que si actualizan su sistema, perderán algo de información o serán confundidos por las nuevas reglas y herramientas. Avast buscar desmentir este temor infundado entre los usuarios finales y hacerles comprender que una actualización del sistema es su aliada.

Consejo de Mac # 4 – Instalar seguridad cibernética extra

Los protocolos de seguridad de Apple son excelentes, pero para estar un paso adelante del sofisticado delito cibernético los usuarios necesitan blindarse con un software adicional de seguridad y privacidad, como:

• Antivirus. Instalar un potente antivirus para Mac es un excelente paso para defender la Mac. Avast Security para Mac es gratuito y protege contra malware, sitios web maliciosos y conexiones Wi-Fi vulnerables. Para el más alto nivel de seguridad, obtenga protección contra: Ransomware y transparencia a cualquier intruso wifi adquiriendo la versión Mac Security Pro.

• Red privada virtual (VPN). Para cifrar la conexión a Internet y mantener la privacidad en línea, Avast recomienda utilizar una VPN como Avast SecureLine VPN.

Si bien los ciberdelincuentes se enfocaban predominantemente en las PC en el pasado, cada vez más están desarrollando malware para las Mac. Avast exhorta a los usuarios a dejar de creer que las Mac son ajenas a los ataques, en el mundo digital, no hay precauciones de más.

 

 

Fuente Comunicae

Powered by WPeMatico

Riverbed destaca las soluciones de administración de redes digitales de última generación

/COMUNICAE/

Riverbed presentó SteelFusion for Hyper-V, la integración entre Riverbed SD-WAN y Azure Virtual WAN con dirección de ruta local para Microsoft Office 365

Riverbed®, La Compañía del Desempeño Digital ™, exhibió un conjunto de administración de experiencia digital e infraestructura de próxima generación, de redes en la nube y soluciones en el borde en la Conferencia Microsoft Ignite 2018, para los profesionales de TI que lideran las cargas de trabajo en las iniciativas de Microsoft, O365 (SaaS) o Azure (IaaS), Riverbed proporciona soluciones que simplifican y modernizan las redes y el borde de las TI, y ayudan a gestionar la experiencia digital, permitiendo a las organizaciones maximizar el desempeño digital y repensar lo posible.

Durante Ignite, Riverbed mostró una panorámica de las varias nuevas mejoras de los productos de Microsoft:

Integración perfecta entre SteelConnect SD-WAN de Riverbed y Microsoft Azure Virtual WAN con ruta para direccionar a la sucursal local de Microsoft Office 365: A través de la solución SD-WAN SteelConnect de Riverbed, los clientes ahora podrán automatizar la administración de ruta local de sucursal para Microsoft Office 365, a través de Internet de banda ancha convencional. SteelConnect también se puede utilizar para conectarse a Microsoft Azure Virtual WAN, una red troncal de la red global para administrar la conectividad de sitio a sitio y de sucursal a Azure.

Riverbed SteelFusion ahora es compatible con Hyper-V: Riverbed SteelFusion ha ampliado su oferta para clientes de Microsoft Hyper-V, expandiendo aún más su capacidad de proporcionar a las empresas arquitecturas flexibles y seguras para el borde de la red.

Las organizaciones de todo el mundo buscan una ventaja competitiva y se están centrando en modernizar sus negocios y ofrecer una experiencia digital superior y un desempeño que los diferencie. Según IDC, se espera que el gasto de capital global para inversión en servicios digitales alcance los $2,1 billones de dólares americanos en 2021. Sin embargo, la mayoría de las organizaciones permanecen en un punto muerto digital, incapaces de convertir sus estrategias digitales en un verdadero éxito digital. Según una encuesta reciente de Riverbed, existe una importante brecha de desempeño debido a la poca visibilidad de la experiencia digital del usuario, las presiones presupuestarias y la infraestructura de red heredada, que no fueron diseñadas para soportar las tecnologías modernas. De hecho, en la encuesta, el 80% de los tomadores de decisiones empresariales dicen que los servicios digitales críticos fallan varias veces al mes. Para enfrentar estos desafíos, Riverbed está brindando administración de experiencia digital (para medir y administrar la experiencia digital del usuario) y soluciones de infraestructura de próxima generación, desde el borde, desde el centro de datos hasta la nube, para ayudar a las organizaciones a maximizar el desempeño digital para promover mayor productividad, mayor velocidad en la salida al mercado, mejores experiencias de usuarios y mejores resultados financieros.

Hoy, las compañías están invirtiendo fuertemente en el desarrollo de nuevos servicios digitales para obtener una ventaja competitiva. El éxito o el fracaso de estas empresas está vinculado a qué tan bien TI puede ofrecer estos servicios con una experiencia de usuario excepcional. Los líderes de TI deben preguntarse, en un entorno tecnológico cada vez más complejo y con una mayor necesidad de agilidad, ¿están equipados para ofrecer servicios digitales con la mejor experiencia de usuario posible?

Conocer riverbed.com

Acerca de Riverbed:
Riverbed®, La Compañía de Desempeño Digital ™, permite a las organizaciones maximizar el desempeño digital a lo largo de todos los aspectos de su negocio, permitiendo a los clientes repensar lo posible. La Plataforma de Desempeño Digital ™ unificada e integrada de Riverbed, reúne una poderosa combinación de soluciones Experiencia Digital, Redes en la Nube y al Borde de la Nube que proporciona una arquitectura de TI moderna para la empresa digital, brindando nuevos niveles de agilidad operativa y acelerando dramáticamente el desempeño y los resultados del negocio. Con más de mil millones de dólares en ingresos anuales, los más de 30,000 clientes de Riverbed, que incluyen al 98% de los de Fortune 100 y al 100% de los de Forbes Global 100. Obtenga más información en riverbed.com.

Fuente Comunicae

Powered by WPeMatico

Riverbed acelera las estrategias en la nube y maximizar el desempeño digital en Microsoft Ignite 2018

/COMUNICAE/

Riverbed introduce una integración perfecta entre la solución SD-WAN de Riverbed, SteelConnect y Microsoft Azure,Virtual WAN para Microsoft Office 365.

Riverbed, La Compañía del desempeño Digital ™, presentó hoy en la Conferencia de Microsoft Ignite, una serie de poderosas integraciones de productos de Microsoft, que permiten a los clientes mutuos aprovechar sus inversiones en Riverbed y Microsoft para impulsar los resultados comerciales y maximizar el desempeño digital. Con éste anuncio, Riverbed demuestra su compromiso continuo, de ofrecer a los clientes la agilidad, flexibilidad y rendimiento de las aplicaciones necesarias, para competir en el entorno digital y en la nube de hoy en día.

“Riverbed tiene una fuerte relación Microsoft y mantenemos nuestro compromiso de ayudar a nuestros clientes empresariales y gubernamentales mutuos, a reconsiderar lo posible en la era digital”, dijo Paul O’Farrell, Vice-Presidente Senior y Gerente General de la unidad de negocios de infraestructura en la nube de Riverbed. “Con las mejoras de los productos de hoy, nuestros clientes tienen más opciones para capitalizar al instante los beneficios de sus inversiones con Microsoft, ya sea en la nube con Microsoft Azure o al borde con Microsoft Hyper-V. Esperamos continuar nuestra colaboración con Microsoft y juntos ayudar a los clientes a impulsar la innovación y mantenerse a la vanguardia en el panorama competitivo de TI de hoy en día”.

Gavriella Schuster, CVP, Asociada Comercial en Microsoft, agregó: “Microsoft siempre ha sido una organización dirigida por socios de negocios y valoramos nuestra sólida relación con Riverbed. Estas nuevas mejoras de productos demuestran aún más nuestra colaboración continua. A medida que continuamos evolucionando nuestras ofertas mutuas para proporcionar un mayor valor agregado con soluciones avanzadas, permitimos a nuestros clientes mutuos impulsar los límites hacia un negocio digital de primera”.

Integración perfecta entre SteelConnect SD-WAN de Riverbed y Microsoft Azure Virtual WAN con dirección de ruta local para Microsoft Office 365.
A través de la solución SD-WAN de Riverbed, SteelConnect, los clientes ahora podrán automatizar la administración local de rutas a sucursales para Microsoft Office 365, a través de banda ancha de internet convencional. Al utilizar el Administrador del motor de políticas de SteelConnect y la interfaz gráfica intuitiva, los usuarios pueden ampliar las políticas definidas por software para controlar el tráfico de aplicaciones o servicios digitales seleccionados, usuarios o ubicaciones completas. El Administrador de SteelConnect también se puede usar para conectarse a Microsoft Azure Virtual WAN, para la conectividad administrada de sitio a sitio y de sucursal a Azure.

Este anuncio se basa en la visión más amplia de Riverbed para permitir la conectividad unificada y la orquestación a lo largo de toda la red distribuida. Riverbed SteelConnect es el primer y único producto SD-WAN de la industria que provee conectividad unificada y orquestación basada en políticas que abarcan toda la red LAN WAN / WLAN, centro de datos y la nube, con conectividad y optimización en un sólo clic de Microsoft Azure.

Riverbed SteelFusion anuncia soporte para Microsoft Hyper-V.
Riverbed SteelFusion está sumando su oferta para los clientes de Microsoft Hyper-V, ampliando aún más su capacidad de proporcionar a las empresas arquitecturas flexibles y seguras, simplificando dramáticamente las operaciones en el borde de la red. Las empresas y organizaciones que hayan seleccionado Hyper-V como su hipervisor elegido, podrán aprovechar SteelFusion para TI distribuida y aprovechar plenamente su valor definido de software, con la flexibilidad y agilidad para implementar de forma instantánea y centralmente administrada los servicios, los datos y las aplicaciones de borde de la nube, a cualquier cantidad de sucursales y sitios remotos.

SteelFusion permite a las empresas y organizaciones modernizar la infraestructura y operaciones de TI remotas para la era digital, brindando agilidad de TI, seguridad de datos y rendimiento de aplicaciones sin precedentes, permitiendo a las organizaciones cumplir con los estándares requeridos para su industria. A la fecha, las empresas y organizaciones de todas las industrias han reemplazado las arquitecturas de borde más antiguas y más complejas con SteelFusion, con un enfoque más moderno para las TI de vanguardia.

Acerca de Riverbed:
Riverbed®, La Compañía de Desempeño Digital ™, permite a las organizaciones maximizar el desempeño digital a lo largo de todos los aspectos de su negocio, permitiendo a los clientes repensar lo posible. La Plataforma de Desempeño Digital ™ unificada e integrada de Riverbed, reúne una poderosa combinación de soluciones Experiencia Digital, Redes en la Nube y al Borde de la Nube que proporciona una arquitectura de TI moderna para la empresa digital, brindando nuevos niveles de agilidad operativa y acelerando dramáticamente el desempeño y los resultados del negocio. Con más de mil millones de dólares en ingresos anuales, los más de 30,000 clientes de Riverbed, que incluyen al 98% de los de Fortune 100 y al 100% de los de Forbes Global 100. Obtenga más información en https://www.riverbed.com/mx/.

 

Fuente Comunicae

Powered by WPeMatico

Avast comparte las reglas de oro para evitar ser descubierto por los hackers

/COMUNICAE/

Actualmente, cualquier persona famosa puede ser un objetivo de los hackers, ya que ellos siempre están buscando maneras de beneficiarse a través de otros

En el pasado, se ha visto un incremento en ataques de hackers dirigidos a personas famosas, desde artistas, deportistas y hasta políticos. Actualmente, cualquier persona famosa puede ser un objetivo de los hackers, ya que ellos siempre están buscando maneras de beneficiarse a través de otros.

Existen casos famosos como el de Justin Bieber, donde se filtró su foto desnuda en la cuenta más seguida de Instagram, la de Selena Gómez. Afortunadamente, la escandalosa imagen fue eliminada rápidamente, la cuenta de Selena se bloqueó y el acceso a Gómez fue luego devuelto.

Sony Pictures protagonizó el escándalo del año cuando hackers filtraron documentos y correos electrónicos de los principales productores de Sony Pictures Entertainment, con lo que se afectó la reputación de la compañía de entretenimiento y de muchos de sus ejecutivos. Siendo el más sonado aquel que involucró a los principales productores de la compañía Scott Rudin y Amy Pascal, quienes calificaron a Angelina Jolie como ‘chica mediocre consentida’. Posteriormente, los productores se disculparon por los insultos contra Jolie y otras estrellas. Sin embargo, el mal ya estaba hecho.

Dirigentes políticos también han sido víctimas. Basta recordar el hackeo a la cuenta de Twitter del ex primer ministro de Rusia, Dmitry Medvedev. Una mañana, la cuenta del político difundió mensajes en los cuales Medvedev admitía que estaba avergonzado de las acciones del gobierno, por lo que se vería obligado a renunciar. Afortunadamente para el primer ministro, retomó el control de la cuenta.

El exjugador de fútbol de Inglaterra David Beckham se negó a pagarles a los hackers un rescate de 1 millón de euros por su información y recurrió a la policía. En respuesta a esto, los ciberdelincuentes enfadados hicieron circular por la red la correspondencia de Beckham. En ella manifestaba estar muy interesado en obtener el título de Caballero y, cuando se le fue negado, habló groseramente de los miembros del comité Whitehall.

Cristian Gallardo, Gerente Regional de Avast en América Latina, está de acuerdo con las acciones tomadas por Beckham para afrontar el incidente. En ningún caso se recomienda pagar rescate. Primero, no hay garantía de que los datos no se filtren y, en segundo lugar, la recompensa financiera solo alentará a los hackers a realizar más intrusiones.​ A continuación, Avast, líder global en productos de seguridad digital para consumidores y empresas, comparte las reglas de oro que los usuarios deben cumplir para evitar ser hackeados:

Crear contraseñas seguras. No se debe usar la misma contraseña para todas las cuentas. Tras tener una contraseña, un atacante puede acceder a todas, a la vez. Se recomienda utilizar contraseñas complejas con números, símbolos y letras mayúsculas. Existen aplicaciones para generar y guardar contraseñas de manera segura. El programa creará contraseñas seguras para cada cuenta y le permitirá cambiarlas fácilmente. El usuario simplemente deberá recordar la contraseña para iniciar sesión en este programa.

Utilizar la autenticación de dos factores. Por razones de seguridad, muchas empresas han introducido una función de autenticación de dos factores. Al ingresar un nombre de usuario y contraseña, se enviará una contraseña de un solo uso al teléfono móvil o dirección de correo electrónico del usuario, misma que debe ingresar para iniciar sesión en su cuenta. Esta función le permite crear un segundo nivel de protección contra hackers.

No abrir enlaces ni archivos sospechosos. A menudo, los usuarios mismos proporcionan acceso a sus dispositivos, debido a que visitan enlaces que no son de confianza y abren archivos sospechosos. Cuando esto sucede, se instala un programa malicioso en el dispositivo móvil o PC. Por ejemplo, los ciberdelincuentes a menudo esconden iconos de programas o los disfrazan en el dispositivo para crear dificultades al eliminar el malware. Los objetivos de estos programas son diferentes: pueden esperar mucho tiempo, hasta que, por ejemplo, vaya a la aplicación de banca móvil para robar datos para ingresar. De la misma manera, puede robar inicios de sesión y contraseñas a cualquier cuenta. Además, los hackers pueden acceder a casi cualquier información en el teléfono inteligente.

Descargar programas de fuentes confiables. Instalar software de fuentes no confiables puede llevar a muchas consecuencias desagradables. Con dicho software malicioso, puede robar datos personales, así como causar daños graves al dispositivo o a la computadora en su conjunto. Elegir tiendas de aplicaciones confiables, como App Store y Google Play.

Cambiar el nombre de usuario y la contraseña del router. A menudo, los usuarios dejan su nombre de usuario y contraseña de forma predeterminada, es decir, la que viene por defecto en el router. Esto es un gran error, ya que las contraseñas estándar se pueden encontrar fácilmente en Internet. “El router es frecuentemente mal comprendido o subestimado, pero es indiscutiblemente el dispositivo más importante, pues actúa como puerta de entrada a internet. Al conectar diferentes dispositivos y al permitirles compartir datos entre sí, mientras administra el tráfico web entrante y saliente, se convierte en el blanco natural de agentes maliciosos, los cuales están intentando hacerse con información sensible, como los datos para el ingreso a cuentas bancarias, y sustrayendo información de los dispositivos emparejados con ellos, como los dispositivos conectados a la Internet de las Cosas. Como medida mínima de protección, las personas deberían cambiar los usuarios y contraseñas que traen por defecto sus enrutadores, tan pronto como los instalan y proactivamente verificar las actualizaciones del firmware”.

Tener cuidado al conectarse a Wi-Fi públicas. Una de las maneras más comunes por las cuales los hackers obtienen la información sensible de los usuarios es a través de puntos de acceso gratuitos a Wi-Fi. Es muy simple: cuando un usuario se conecta a Wi-Fi, un hacker accede a su dispositivo y puede robar prácticamente cualquier información. Para evitar lo anterior, se recomienda utilizar servicios de VPN confiables que oculten las actividades en internet del ojo cibernético de los intrusos.

Fuente Comunicae

Powered by WPeMatico

Avast alerta a clientes de fraude que se vale de la sextorsión

/COMUNICAE/

Los estafadores usan las contraseñas robadas, obtenidas en filtraciones de datos, para engañar a los usuarios

Avast (LSE: AVST), líder global en productos de seguridad digital, advierte a los usuarios de la existencia de un nuevo fraude llamado “sextorsión” y que está diseminándose. Los usuarios reciben un correo electrónico que asegura que el remitente conoce la contraseña del usuario y que tiene un video comprometedor en su poder, grabación que fue captada por la cámara del propio usuario mientras miraba pornografía. El atacante amenaza con enviar el video a toda la lista de contactos del usuario si éste no hace un pago con bitcoins a una dirección proporcionada por el estafador. En tal sentido, Avast informa a los usuarios que esta estafa es falsa y les pide no responder a la misma.

Los investigadores de Avast examinaron una muestra de los correos fraudulentos y encontraron que la suma que los estafadores estaban pidiendo oscilaba entre 1.900 y 7.000 dólares estadounidenses; sin embargo, infieren que pueden existir versiones de estos correos en los cuales se exigen cifras más elevadas. Los estafadores aseguran, asimismo, que el video ha sido renderizado en un formato de pantalla dividida que muestra a la vez el clip porno que el usuario está observando y la reacción del usuario en tiempo real.

“Solo el usuario puede confirmar si dicho video realmente existe, sin embargo, nuestra investigación sobre la estafa ha probado que la misma es falsa”, afirma Luis Corrons, evangelizador de seguridad de Avast. “El estafador busca avergonzar al usuario con la idea de la existencia de este video, con el objetivo de asustarlo y hacerlo pagar la extorsión solicitada sin pensar. La carta que tiene para jugarse el estafador es contar con la contraseña del usuario. El hecho de tenerla en su poder le da a toda la estafa una apariencia de legitimidad; sin embargo, el usuario no debe caer en esta trampa”.

Los investigadores de Avast concluyeron que los estafadores obtuvieron las contraseñas y las direcciones de correo electrónico en la dark web, donde es posible encontrar listas que contienen decenas de millones de claves de acceso, recopiladas los últimos años por medio de filtraciones de datos y que están disponibles para la venta o para ser descargadas de forma gratuita. Los usuarios que no cambian sus contraseñas a menudo o cuyas direcciones de correo han estado comprometidas en filtraciones de datos son los más vulnerables a esta operación de chantaje. Existen varios grupos detrás de estos ataques y usan diferentes mensajes, lo que hace prever que se observará un aumento de este tipo de arremetidas en el futuro -y que posiblemente habrá que lidiar con un ataque totalmente automatizado.

Cómo los usuarios pueden detectar un correo fraudulento
Los usuarios pueden enterarse de que se han convertido en el objetivo de una campaña de sextorsión si se topan con las siguientes señales:

  • El correo electrónico recibido menciona una cámara web y la grabación secreta de un video.
  • Se hace un pedido de dinero -cuyo monto debe ser enviado en bitcoins.
  • Incluye una contraseña real (usualmente vieja) empleada en el pasado.
  • Emplea una táctica intimidatoria, que incluye la amenaza de enviar el video comprometedor a la lista de contactos del usuario.

Lo que deben hacer los usuarios si reciben un correo que busca estafarlos
El cibercrimen se está volviendo más sofisticado cada día, pero la llave sigue siendo la misma: apelar a tácticas intimidatorias que juegan con el temor del usuario. Avast recomienda a los usuarios que sigan estos pasos para protegerse de este tipo de amenazas:

  • Si los usuarios reciben este tipo de amenazas, no deben pagar el monto solicitado a modo de extorsión. Todo se trata de una estafa sofisticada.
  • Los usuarios deben cambiar sus contraseñas frecuentemente, así como usar largas, únicas y complicadas combinaciones de caracteres. A menudo, las contraseñas obtenidas con servicios de encriptación, al ser complejas, no son fáciles de desencriptar por los atacantes.
  • Los usuarios que deseen asegurarse de que no están siendo filmados a través de su cámara web deben desactivarla o cubrirla.

Avast también ofrece la función Webcam Shield con su versión Avast Premier (http://www.avast.com), que impide que las aplicaciones y el malware accedan a la cámara web del usuario sin su consentimiento, de tal forma que aplicaciones no confiables no puedan capturar imágenes o videos del usuario o comprometer su seguridad.

Acerca de Avast
Avast Software (www.avast.com), líder global en productos de seguridad digital para consumidores y empresas, protege a más de 400 millones de personas en línea. Avast ofrece productos con las marcas Avast y AVG que protegen a los usuarios de amenazas en internet y el escenario de amenazas de Internet de las Cosas que está en constante evolución. La red de detección de amenazas de la empresa está entre las más avanzadas del mundo, y utiliza tecnologías de aprendizaje automático e inteligencia artificial para detectar y detener amenazas en tiempo real. Los productos de seguridad digital Avast para dispositivos móviles, PC o Mac están clasificados como los mejores y certificados por VB100, AV-Comparatives, AV-Test, OPSWAT, ICSA Labs, West Coast Labs, entre otros.

Fuente Comunicae

Powered by WPeMatico

HideMyAss explica las diferencias clave entre un Proxy Web y una VPN

/COMUNICAE/

Los usuarios conscientes pueden proteger su privacidad en línea con la opción que prefieran, un proxy web o una VPN

De acuerdo con el Instituto Federal de Telecomunicaciones en México hay 71.3 millones de usuarios de Internet, mismos que tienen una probabilidad de 13.2% de realizar compras por Internet, sin embargo, solamente el 10.4% optaría por pagos en línea. Estos demuestran que los usuarios mexicanos saben que sus actividades de navegación pueden ser visibles para terceros y sus datos e información sensible pueden ser interceptados.

Para los mexicanos que aun desconfían de realizar pagos o incluso, operaciones bancarías por internet, ¡Hay dos herramientas proporcionadas por HMA! Con ellas, los usuarios conscientes pueden elegir proteger su privacidad en línea, creando una capa adicional de anonimato cuando navegan por la web. Una de ellos es un proxy web de HMA!, que proporciona protección básica de navegación de forma gratuita y la segunda es la VPN de HMA! que brinda protección avanzada de nivel de sistema operativo.

¿Cómo funciona un proxy?
Un proxy permite a los usuarios acceder a un sitio web con una dirección IP oculta, dándoles una diferente IP para que su tráfico web se enrute a través de servidores alternativos e IPs. Esto hace que las direcciones IP de los usuarios, que pueden considerarse como su identidad en línea, sean mucho más difíciles de identificar o rastrear.

HMA! Los usuarios de proxy web tienen la opción de conectarse a través de cuatro servidores ubicados en Países Bajos, Reino Unido, EE. UU. Y Alemania.

¡HMA! La última versión proxy web también ofrece a los usuarios:

● Cifrar la URL de un sitio específico, usando HTTPS, para navegar de manera segura

● Deshabilitar las cookies, evitando que los sitios web realicen un seguimiento de las visitas al sitio mediante cookies

● Eliminar los scripts de los sitios, incluidos los scripts cryptoming, bloqueándolos para que no se ejecuten, lo que hace que los sitios web se carguen más rápido y sin anuncios.

¿Cómo funciona una VPN?
Si bien los Web Proxies y las Redes Privadas Virtuales (VPN) ofrecen características similares, no son lo mismo. Los usuarios que buscan anonimato en línea avanzado y protección de la privacidad deben usar una VPN. Una VPN crea una conexión cifrada segura y canaliza el tráfico a un servidor proxy. La conexión encriptada protege los datos personales, cifrando los datos transmitidos a través de Internet, además de encriptar la URL del sitio web. Al usar una VPN, las conexiones de la aplicación también se codifican y pasan por el servidor al que el usuario elige conectarse. Para velocidades de conexión rápidas, ¡HMA! Los usuarios de VPN tienen la opción de conectarse a más de 880 servidores ubicados en más de 190 países.

Un webproxy es un gran inicio para los usuarios que buscan una herramienta para eludir la censura local y proporcionar niveles decentes de privacidad mientras navegan por Internet. Los usuarios y usuarios más preocupados por la privacidad que viajan frecuentemente o se conectan a conexiones Wi-Fi públicas pueden beneficiarse de la protección de una VPN y de los servidores disponibles.

Acerca de HideMyAss!
HideMyAss! (HMA!) ayuda a millones de personas a lo largo de todo el mundo a disfrutar de internet sin preocuparse por la seguridad, preservando el derecho fundamental a elegir cómo y cuándo compartimos información personal. HideMyAss! tiene más de 890 servidores en más de 280 lugares en más de 190 países y es una compañía global basada en Londres con oficinas en Reino Unido y Serbia.

En 2016, HideMyAss! fue adquirido por Avast (LSE: AVST), el líder global en servicios de seguridad digital, que ha añadido HMA! Pro VPN a su portafolio de programas y servicios de seguridad.

HideMyAss! es un campeón de la neutralidad de la red y una compañía que fomenta la campaña contra la censura. Cree firmemente que cada quien debe tener la potestad para la libertad de asociación y para el libre acceso a la información en línea.

Todas las marcas aquí mencionadas son propiedad de sus respectivos dueños.

 

 

Fuente Comunicae

Powered by WPeMatico

Avast: al menos 32.000 negocios y hogares inteligentes en riesgo de filtrar datos

/COMUNICAE/

Avast describe cinco maneras en las que los ciberdelincuentes pueden aprovecharse de los servidores MQTT para hackear hogares

Una nueva investigación de Avast (LSE: AVST), el líder global en productos de seguridad digital, encontró que existen más de 49.000 servidores Message Queuing Telemetry Transport (MQTT) visibles públicamente en internet debido a la mala configuración del protocolo MQTT. Esto incluye más de 32.000 servidores sin contraseña, lo que los pone en riesgo de filtrar datos. El protocolo MQTT se usa para conectar y controlar dispositivos domésticos inteligentes por medio de hubs de hogares inteligentes. Al implementar el protocolo MQTT, los usuarios configuran un servidor. En el caso de los consumidores, por lo general, el servidor se encuentra en una PC o minicomputadora, como Raspberry Pi, a la que los dispositivos pueden conectarse y con la que pueden comunicarse.

Si bien el protocolo MQTT es seguro, pueden surgir graves problemas de seguridad si no se implementa y configura bien. Los ciberdelincuentes pueden tener acceso total al hogar y descubrir si los propietarios se encuentran allí; manipular los sistemas de entretenimiento, asistentes de voz y dispositivos domésticos, así como también ver si las puertas y ventanas inteligentes están abiertas o cerradas. Bajo ciertas condiciones, los ciberdelincuentes incluso pueden rastrear la ubicación del usuario, lo que amenaza muy seriamente tanto su privacidad como su seguridad.

“Es aterradoramente sencillo acceder y controlar un hogar inteligente porque aún hay muchos protocolos inseguros que se remontan a una era tecnológica pasada en la que la seguridad no era una prioridad”, afirmó Martin Hron, investigador en seguridad de Avast. “Los consumidores deben tomar conciencia de que estos problemas pueden surgir cuando conectan dispositivos que controlan sectores de su casa con servicios que no llegan a comprender completamente, y de la importancia de configurar adecuadamente sus dispositivos”.

Martin Hron describe cinco maneras en las que los hackers pueden aprovecharse de servidores MQTT mal configurados:

Los servidores MQTT abiertos y desprotegidos pueden encontrarse mediante el motor de búsqueda ShodanIoT y, una vez conectados, los hackers pueden leer mensajes transmitidos utilizando el protocolo MQTT. La investigación de Avast muestra que los hackers pueden, por ejemplo, leer el estado de los sensores de una puerta o una ventana inteligente y ver si las luces están prendidas o apagadas. En este caso en particular, Avast también encontró que personas extrañas podrían controlar dispositivos conectados o, al menos, contaminar los datos usando el protocolo MQTT. Así, por ejemplo, un atacante podría enviar mensajes a la central para abrir la puerta del garaje.

Incluso si un servidor MQTT está protegido, Avast encontró que era posible hackear un hogar inteligente dado que, en ciertos casos, el tablero usado para manejar el panel de control del hogar se ejecuta en la misma dirección IP que el servidor MQTT. Muchos usuarios utilizan la configuración predeterminada del software de la central que controla su hogar inteligente y éstas no suelen estar protegidas con una contraseña, lo que significa que un hacker puede obtener acceso total al tablero y así controlar cualquier dispositivo conectado.

Aun si el servidor MQTT y el tablero están protegidos, Avast descubrió que en el caso del software de una central inteligente, Home Assistant, los recursos compartidos por Server Message Block (SMB), abiertos e inseguros, son públicos y, por lo tanto, accesibles para los hackers. SMB es un protocolo para compartir archivos en redes internas, principalmente en la plataforma Windows. Avast encontró directorios compartidos públicamente con todos los archivos de Home Assistant, incluidos los de configuración. Entre los archivos expuestos había uno que contenía contraseñas y claves guardadas en texto sin formato. Las contraseñas almacenadas en el archivo de configuración pueden permitirle a los ciberdelincuentes controlar totalmente un hogar.

Los propietarios pueden utilizar herramientas y aplicaciones para crear un tablero para un hogar inteligente basado en MQTT y así controlar los dispositivos conectados. Una aplicación en especial, MQTT Dash, permite a los usuarios crear su propio tablero y panel de control para gestionar los dispositivos inteligentes que utilizan MQTT. Los usuarios tienen la opción de publicar en este servidor la configuración que definieron en el tablero y así reproducirla sin problemas en todos los dispositivos que deseen. Si el servidor MQTT usado es inseguro, cualquiera puede acceder fácilmente al tablero del usuario y hackear el domicilio.

Avast también descubrió que el MQTT puede, en ciertas instancias, permitir que un hacker rastree la ubicación del usuario, dado que estos servidores habitualmente se concentran en datos en tiempo real. Muchos de ellos están conectados a la aplicación móvil llamada OwnTracks. Esta aplicación está diseñada para que los usuarios compartan con otros su ubicación, pero también sirve para que los propietarios de hogares inteligentes permitan que sus dispositivos inteligentes sepan que se están acercando al domicilio y, entonces, se activen (por ejemplo, el caso de lámparas inteligentes que se encienden en ese momento). Para configurar la función de rastreo, los usuarios tienen que configurar la aplicación conectándola a un servidor MQTT y exponer ese servidor a internet. Durante este proceso, no se requiere que los usuarios definan credenciales para iniciar sesión, lo que implica que cualquiera puede conectarse al servidor MQTT. Los hackers incluso pueden leer mensajes que incluyan el nivel de batería del dispositivo, la ubicación del usuario determinada por la latitud, la longitud y la altura y la marca de hora para esa ubicación.

La investigación completa de Avast se puede encontrar en el blog.

Acerca de Avast
Avast (LSE: AVST) es el líder global en productos de seguridad digital. Con más de 400 millones de usuarios en línea, Avast ofrece productos con las marcas Avast y AVG que los protegen de amenazas en internet y el panorama de amenazas de Internet de las Cosas que está en constante evolución. La red de detección de amenazas de la empresa está entre las más avanzadas del mundo, y utiliza tecnologías de aprendizaje automático e inteligencia artificial para detectar y detener amenazas en tiempo real. Los productos de seguridad digital Avast para dispositivos móviles, PC o Mac están clasificados como los mejores y certificados por VB100, AV-Comparatives, AV-Test, OPSWAT, ICSA Labs, West Coast Labs, entre otros. Avast cuenta con el respaldo de CVC Capital Partners y Summit Partners, que son sociedades de inversión de capital privado líderes en el mundo. Visitar: www.avast.com.

Fuente Comunicae

Powered by WPeMatico