blog

Novedades

Reunimos en una misma página todas las noticias más importantes de NextVision, incluyendo el contenido de los comunicados de prensa, artículos de Ciberseguridad, investigaciones, novedades de nuestro equipo NV y mucho más!

Consejos de Ciberseguridad para CyberMonday y Black Friday.

NextVision

0

Ciberseguridad en el Cyber Monday y Black Friday.

 

El primer día de la nueva edición del Cyber Monday registró más de 70,000 personas conectadas, navegando a través de las miles de ofertas del evento organizado por la Cámara Argentina de Comercio Electrónico (CACE). En este contexto, se vendieron un total de 604 productos en tan solo un minuto, a las 00:15 de este lunes.

El Cyber Monday y el Black Friday son eventos muy esperados, ya que nos brindan atractivos descuentos en una amplia gama de productos y servicios. Al tratarse de eventos virtuales, donde a veces las compras se hacen de forma impulsiva y apresurada debido a la urgencia de las ofertas, es posible caer en ofertas engañosas o estafas. Sin embargo, es fundamental recordar que en el mundo digital actual, donde la ciberseguridad desempeña un papel crucial, estas festividades también conllevan importantes riesgos que debemos tener en cuenta. En este artículo, abordaremos las problemáticas, riesgos y consejos para mantenernos seguros durante estas fechas tan significativas.

 

Problemáticas en festividades:

  • Phishing y Estafas en Línea: Durante estas fechas, los ciberdelincuentes aprovechan para enviar correos electrónicos o mensajes de texto falsos, suplantando a tiendas y sitios web conocidos. Es importante ser crítico y verificar la autenticidad de las ofertas.
  • Websites Falsos: Frecuentemente, generar sitios web falsos que imitan a tiendas legítimas. Al realizar compras en línea, asegúrate de que el sitio web sea seguro y cuente con el candado de seguridad en la barra de direcciones.
  • Robo de Datos Personales: Durante el Black Friday y el Cyber Monday, los ataques de robo de datos personales suelen aumentar. Protege tu información personal y financiera realizando compras solo en sitios de confianza.

 

Riesgos de Seguridad en las Compras en Línea:

  • Contraseñas débiles: El uso de contraseñas débiles o la reutilización de contraseñas en múltiples sitios web es un riesgo. Utiliza contraseñas fuertes y diferentes para cada cuenta.
  • Redes Wi-Fi Inseguras: Conectarte a redes Wi-Fi públicas no seguras mientras realizas compras en línea puede exponer tus datos. Usa una red privada virtual (VPN) si es posible o, en su defecto, evita realizar compras en redes públicas.
  • No Actualizar Software y Antivirus: Mantén tu sistema operativo y software de seguridad actualizados. Las actualizaciones por lo general, incluyen correcciones de seguridad importantes.

 

Consejos para Compras Seguras

Verifica las Ofertas: Investiga las ofertas antes de comprar y asegúrate de que sean legítimas. Desconfía de ofertas demasiado buenas para ser verdad.

Desconfía de ofertas muy buenas: Si una oferta parece demasiado buena para ser verdad, podría ser engañosa. Recuerda verificar la autenticidad de las promociones.

Métodos de Pago Seguros: Utiliza métodos de pago seguros, como tarjetas de crédito o servicios de pago en línea que ofrecen protección al consumidor.

Mantén un Registro de Compras: Guarda registros de tus compras y recibos por si necesitas realizar devoluciones o reclamos.

 

Autor de la nota: José Alejandro Fleming González  – Consultor de Tecnología y Ciberseguridad en NextVision.

*Referencias:

https://www.adnsur.com.ar/sociedad/locura-por-el-cyber-monday–se-venden-600-productos-por-minuto-y-brindan-recomendaciones-por-seguridad_a6548d45cf74195465a60e269

 

Tu empresa será ciberatacada…¿Qué harás al respecto?.

NextVision

0

Ciberseguridad para el Directorio

 

¿Qué tiene en común el robo de datos personales sensibles de clientes, que la planta de procesamiento quede inoperativa varios días, que toda una ciudad se quede sin energía eléctrica, o que la información corporativa quede secuestrada a través de algoritmos de encriptación y nos pidan rescate para recuperarla?.

Todas estas y muchas otras son distintas formas de ciberataques.

 

Ya es una realidad… Todos los días sabemos de un nuevo ciberincidente en una empresa privada o un organismo público, no importa el tamaño, no importa la industria, no importa el país, los hackers no discriminan…En todos lados hay un rédito económico, político o militar.

El ciberriesgo llegó para quedarse, lo conocemos hace muchos años pero ahora y, sobre todo desde la pandemia que aceleró dramáticamente la transformación digital a nivel global en todos los procesos de negocio y de operaciones, es imparable.

 

Todos, entonces, tarde o temprano seremos ciberatacados. ¿Qué haremos al respecto?

 

El Directorio de una organización ya no puede estar ajeno a esto. La pregunta es ¿Cómo podemos controlar aquello que no vemos, y no entendemos? . A todo esto se le suma un problemita adicional…Los Hackers, que siempre llevan la delantera en cuanto a tiempo, está demostrado que una intrusión sofisticada puede realizarse en menos de 2 horas, pero las organizaciones pueden descubrirlo varias semanas más tarde. En general, ya es demasiado tarde. Estamos frente a la necesidad de revisar el paradigma que nos presenta la ciberseguridad, es decir gestionar una amenaza creciente con un ritmo de defensa mucho más lento que el de los atacantes.

 

Para los amantes de las estadísticas, Argentina ya está en el Top 3 de ciberataques en Latinoamérica sólo detrás de Costa Rica y Venezuela. Se produce un ataque de Ransomware (secuestro de información) cada 11 segundos, 90% de ellos a través de la técnica denominada phishing (correos electrónicos o mensajes instantáneos maliciosos enviados a empleados desprevenidos).

 

Desterrando Mitos

Dentro de este mundo poco conocido, donde no faltan las historias y leyendas, hay algunas cosas importantes que tener claras:

 

Mito #1 – Los ataques son en general perpetrados por agentes externos.

Más del 80% de los ciberincidentes se ejecutan o producen con la ayuda de la mala intención o negligencia de gente que trabaja en o para la empresa. Y este porcentaje se potencia si incluimos dentro de nuestro entorno a la cadena de suministros, ya que gran cantidad de ataques también provienen de vulnerabilidades o errores de nuestros proveedores.

 

Mito #2 – Debemos proteger todos los activos por igual.

No todo tiene el mismo valor. No es lo mismo perder los datos de una campaña de marketing o de stock de hace 5 años que los datos de algo que se está realizando actualmente. Debemos proteger la información y activos digitales críticos para el negocio, y sobre ellos debemos direccionar las inversiones, porque los recursos son escasos.

 

Mito #3 – La ciberseguridad es un tema de responsabilidad de los técnicos.

Esto es algo demasiado importante para dejarlo sólo en manos de gente técnica. Si bien, en general, en las organizaciones grandes existe la figura del CISO (Chief Operation Security Officer) y su equipo, el management debe involucrarse directamente en la toma de decisiones, porque los impactos de un ciberataque traen consecuencias :

▪ Legales

▪ Operacionales

▪ Financieras

▪ Comunicacionales

▪ Reputacionales

 

Cómo pensar la Ciberseguridad desde el Directorio

Por empezar debe ser un tema de agenda directiva y, por supuesto, incluido dentro del risk management corporativo. A partir de ahí tomar las decisiones necesarias para que la organización disponga de un modelo de:

 Predicción * Prevención * Detección * Respuesta

Y algo fundamental: hacer construir una cultura cibersegura. Esto es educación y comunicación a los colaboradores (e incluso a 3ras partes dentro de la cadena de valor) acerca de esta problemática.

 

Invertir en tecnología solamente es como tener colgado de la pared un matafuego y no saber qué hacer cuando llega el incendio.

 

Reflexiones dentro en la mesa directiva:

Si el directorio aun no esta involucrado , es aconsejable hacerse estas preguntas iniciales:

  • ¿La organización tiene conciencia de que los ciberriesgos forman parte de la matriz de riesgos del negocio?
  • ¿Estamos invirtiendo lo adecuado en ciberseguridad? ¿Tenemos un Plan Director?
  • ¿Qué preguntas debemos hacerle al CISO, y con qué periodicidad?
  • Si un ataque se concretara ¿Cómo deberemos manejarlo?

 

Recomendaciones:

Si bien cada industria tiene sus particularidades, incluso por regulaciones específicas que la afectan, las buenas prácticas indican :

▪ Integrar el análisis de riesgo tecnológico al contexto de las decisiones estratégicas y de negocio para el futuro de la empresa.

▪ Establecer procesos sólidos para conocer, evaluar y discutir regularmente los riesgos tecnológicos, y revisar los planes de contingencia ante un incidente.

▪ Hacer de las sesiones informativas sobre ciberseguridad un tema habitual en la agenda de las reuniones de directorio.

▪ Definir anualmente un presupuesto y recursos que permita abordar efectivamente los programas e iniciativas de ciberseguridad.

▪ Involucrar a distintas áreas de la organización y apoyarse en expertos, que pueden estar dentro o fuera de la misma.

 

Sobre cada uno de los aspectos expuestos en este artículo podemos hacer un desarrollo extenso y particular oportunamente. Lo que está claro es que la ciberseguridad es algo hoy algo muy relevante y complejo, como para no prestarle atención desde la alta dirección.

 

Autor de la nota: Claudio Pasik –Fundador y Director de NextVision, empresa de Ciberseguridad con operaciones en Latam y España.

*Referencias:

https://igep.org.ar/novedades/2022/09/14/tu-empresa-sera-ciberatacada-que-haras-al-respecto-ciberseguridad-para-el-directorio/

 

¿Mi dispositivo móvil es vulnerable a ciberamenazas?.

NextVision

0

Consejos para proteger nuestros datos .

En los últimos años, los dispositivos móviles han tenido un crecimiento exponencial en cuanto a su popularidad. Hoy en día, la mayoría de las personas, sin importar la edad, cuenta con un smartphone o una tablet, y le dan un uso para diversas actividades que van desde mantenerse en contacto con amigos y familiares, hasta trabajar, jugar y hacer compras.

 

Este aumento en el uso de los dispositivos móviles ha traído consigo una serie de desafíos de seguridad. Y es un buen momento para preguntarnos, ¿Mi dispositivo móvil es vulnerable a ciberamenazas?.

 

Según un estudio realizado por Kaspersky, en 2014, se detectaron casi 3,5 millones de componentes de malware en más de 1 millón de dispositivos de usuarios. Según el informe de IT Web, la cifra de nuevos programas de malware que se detectan cada día supera los 230.000 y una gran cantidad de ellos tienen como blanco a dispositivos móviles. 

 

A continuación, detallamos algunas amenazas a las cuales se enfrentan los dispositivos móviles en la actualidad:

 

  • Malware: El malware es software malicioso diseñado para dañar los dispositivos o robar datos. Puede propagarse a través de aplicaciones, archivos adjuntos de correo electrónico, enlaces sospechosos y otras vías.

 

  • Filtración de datos: Las aplicaciones móviles pueden ser una fuente de filtración de datos involuntaria. Las aplicaciones “riskware” son una forma común de este problema, ya que solicitan permisos excesivos y envían información personal a servidores remotos.

 

  • Phishing: El phishing es un tipo de ciberataque en el que los atacantes intentan engañar a las víctimas para que revelen información personal o confidencial, como contraseñas o números de tarjetas de crédito.

 

  • Ransomware: Es un tipo de malware que bloquea el acceso a un dispositivo o a los datos del dispositivo hasta que la víctima pague un rescate.

SIM SWAPPING: Es una táctica de ciberdelincuentes para tomar el control de un número de teléfono, permitiéndoles acceder a mensajes, llamadas y cuentas en línea de la víctima.

 

¿Cómo proteger tus datos en tu dispositivo móvil?

Siguiendo estos consejos, puedes ayudar a proteger tus datos en tu dispositivo móvil y reducir el riesgo de sufrir consecuencias negativas si tu dispositivo es robado o perdido:

 

  • Configura una contraseña segura: Una contraseña segura es la primera línea de defensa de tu dispositivo móvil. Asegúrate de que sea compleja y única. No uses la misma contraseña para tu dispositivo móvil que para otras cuentas online.

 

  • Activa la autenticación de dos factores: La autenticación de dos factores añade una capa adicional de seguridad al requerir que introduzcas un código de verificación además de tu contraseña.

 

  • Actualiza el software de tu dispositivo: Las actualizaciones de software suelen incluir correcciones de seguridad que pueden ayudarte a protegerte de las amenazas cibernéticas más recientes.

 

  • Descarga aplicaciones solo de fuentes oficiales: Las aplicaciones de fuentes no oficiales pueden contener malware o spyware que pueden robar tus datos.

 

  • Ten cuidado con lo que haces en línea: Evita hacer clic en enlaces sospechosos o descargar archivos de fuentes desconocidas.

 

  • Otorgar a las aplicaciones solo los permisos que necesitan y abstenerse de instalar cualquier programa que solicite más de lo necesario.

 

  • Añade un PIN a la SIM: Este PIN es un código numérico que debe ser ingresado cuando se enciende el dispositivo o se coloca la tarjeta SIM en otro dispositivo. Si agregas esta capa de seguridad, incluso si alguien intenta cambiar la tarjeta SIM en tu celular, se le pedirá que ingrese el PIN antes de poder acceder a la red o a tus datos.

 

  • Saber el código IMEI de tu dispositivo: El IMEI es un número único que identifica de manera exclusiva a un dispositivo móvil en todo el mundo. Puedes encontrar el IMEI de tu dispositivo generalmente en la bandeja de la tarjeta SIM, en la parte posterior del dispositivo, en el menú de configuración, o marcando *#06# en la aplicación de llamadas.

 

  • Examinar las notificaciones de seguridad y actividad de inicio de sesión de tus cuentas en línea: Esto es una práctica fundamental para mantener la seguridad en tus dispositivos y proteger tu información personal. Esto implica revisar regularmente las alertas y notificaciones que recibes de tus servicios en línea y aplicaciones para estar al tanto de cualquier actividad sospechosa o no autorizada.

 

Los dispositivos móviles son una parte esencial de nuestras vidas, y es importante tomar medidas para proteger nuestros datos en ellos. Siguiendo estos consejos, puedes ayudar a mantener tus datos seguros y a evitar las consecuencias negativas de los ciberataques.

 

Autor de la nota: José Alejandro Fleming González  – Consultor de Tecnología y Ciberseguridad en NextVision.

*Referencias:

https://latam.kaspersky.com/resource-center/threats/top-seven-mobile-security-threats-smart-phones-tablets-and-mobile-internet-devices-what-the-future-has-in-store

 

La importancia de conocer nuestra Huella Digital

NextVision

0

Conocer nuestra Huella Digital: su significado e  impacto .

El mundo actual ha ido evolucionando en los últimos años, y se ha acelerado la transformación digital en la mayoría de las organizaciones. Esto ha incrementado la participación en internet y el crecimiento de las relaciones a través de este canal. Considerando esta situación, es posible que surja el siguiente interrogante ¿Es importante tener conocimiento de nuestra Huella Digital?

 

“Huella Digital” es un término que incluye todos los registros que dejamos al ingresar a internet. Esto afecta de una manera directa a la seguridad y privacidad de los individuos y organizaciones. 

 

Al realizar publicaciones en redes sociales, suscribirnos a un portal, hacer compras o aceptar las cookies de una página web, dejamos un rastro digital con el cual podrían crear un perfil con diversos datos personales.

 

Es de conocimiento generalizado que diversas tecnologías han estado utilizando la información que dejamos en internet con diferentes fines, desde estadísticos hasta publicitarios. Por esta razón, frecuentemente recibimos anuncios publicitarios que parecen demasiado oportunos.

 

Es importante tener en cuenta que, si no cuidamos nuestra identidad digital, toda esta información puede jugar un papel muy importante en el mundo del cibercrimen. A partir de ellos, los ciberdelincuentes pueden hacer ingeniería social, conocernos más en detalle y engañarnos a través de fraudes digitales. Los más famosos: Phishing, Ransomware.

 

Nuestro partner Kaspersky muestra en sus últimos informes que los ataques en Latinoamérica siguen creciendo. Fueron analizados datos correspondientes al rango Enero – Agosto de 2021 y el mismo período del año 2022, y se evidencia que fueron bloqueados 2,366 ataques de malware y 110 mensajes fraudulentos (Phishing).

También es importante tener en cuenta que el 80% de los ciberataques se originan por errores humanos y diferentes hábitos de navegación que los usuarios puedan tener, pero ¿qué pueden hacer las empresas para protegerse?

 

Para contrarrestar la posibilidad de sufrir estos incidentes, es importante contar con herramientas que permitan monitorear y dar seguimiento continuo de la huella digital, para poder gestionarla con la finalidad de predecir posibles ataques. Servicios como NV Cibervigilancia ayudan en esta tarea y permiten a las organizaciones predecir ataques, monitoreando y haciendo seguimiento permanente de su huella digital, en la clear, deep y dark web.

 

Por otro lado, también es importante construir una cultura cibersegura dentro de las organizaciones. Implementar un programa como NV Awareness, ayuda a los colaboradores a comprender el mundo digital y aprender buenas prácticas en el uso de internet.

 

Autor de la nota: José Alejandro Fleming González  – Consultor de Tecnología y Ciberseguridad en NextVision.

*Referencias:

https://es.cointelegraph.com/news/kaspersky-records-more-than-2-300-malware-attacks-per-minute-in-the-latam-region

 

Mes de las Infancias : Ciberseguridad en la Niñez

NextVision

0

¿Por qué es primordial enseñarle sobre ciberseguridad a los niños?

 

En el mundo actual, las enciclopedias y los libros han sido reemplazados por herramientas virtuales que, con sólo unos pocos clics, proporcionan información inmediata. Cada vez más niños y niñas usan Internet en sus dispositivos para diversos propósitos, desde entretenimiento hasta fines educativos.

Si bien los padres desean que sus hijos tengan acceso a la mejor información, es importante recordar que el “cibermundo” puede ser una excelente herramienta para obtenerla, pero también puede ser un lugar peligroso. Por lo tanto, es primordial tener en cuenta la seguridad al utilizar Internet. 

 

Según un estudio sobre infancia y ciberseguridad realizado por Google, se encontró que el 46% de padres encuestados expusieron que sus hijos observaron contenidos inapropiados a través de internet. Otro 28% reconoció que los niños tuvieron una sobreexposición a redes sociales, y por último, 10% expresó que sus hijas/os sufrieron ataques de cyberbullying por lo menos en una oportunidad en el último año.

 

Actualmente, los niños y adolescentes no tienen habilidades sólidas de ciberseguridad al concluir la primaria o secundaría. Es por eso, que es nuestra responsabilidad fomentar conceptos sólidos sobre el tema.

 

Desde NextVision, elaboramos una serie de recomendaciones con la finalidad de que niños y adolescentes aprendan a navegar de manera más segura por internet.

 

  • Educación temprana: Habla con tus hijos sobre los peligros de internet y enséñales las prácticas básicas de ciberseguridad.
  •  Redes sociales: Establece reglas para la creación de perfiles en redes sociales y asegúrate de que sus cuentas sean privadas.
  • Comunicación abierta: Anímalos a que te informen si encuentran algo inusual o perturbador en línea.
  • Enseñar a los niños a no compartir información confidencial en las redes sociales es de suma necesidad. Es esencial enfocarse en la importancia de no compartir datos como el nombre completo, su teléfono, la dirección y la escuela a la que asisten, entre otros.
  • No hablar con extraños en línea e informar a un adulto si alguien desconocido trata de contactarlos. También es importante enseñar a reconocer e identificar contactos y cómo bloquear a aquellas personas desconocidas.
  • Es importante dar instrucciones para crear contraseñas seguras y nunca compartirlas con nadie más. Las contraseñas deben ser únicas y difíciles de adivinar. En este enlace compartimos nuestras recomendaciones para crear una contraseña segura.
  • No descargar o instalar aplicaciones sin el consentimiento de un adulto responsable.
  • Crear accesos separados en la PC y dispositivos, esto permitirá establecer controles de seguridad.
  • Activar el control parental en las aplicaciones que lo permitan.

Recordemos que la ciberseguridad no puede esperar y es responsabilidad de todos crear hábitos ciberseguros, y educar a los más pequeños en el uso de la tecnología.

 

Éstos, y más contenidos sobre concientización en ciberseguridad, los abordamos en nuestro programa NV Awareness 

 

Autor de la nota: José Alejandro Fleming González  – Consultor de Tecnología y Ciberseguridad en NextVision.

*Referencias:

https://www.forbesargentina.com/lifestyle/consejos-ciberseguridad-proteger-ninos-grooming-n12593

 

Acerca de la Normativa del BCRA circular “A” 7724 y su impacto en Terceras Partes

NextVision

0

Acerca de la Normativa del BCRA circular “A” 7724

Este año el Banco Central de la República Argentina (BCRA) ha emitido la Circular “A” 7724, con el objetivo de fortalecer la ciberseguridad en las entidades financieras de Argentina. Esta normativa tiene como principal finalidad establecer lineamientos y requisitos específicos relacionados a gobernanza, la gestión de los riesgos de la tecnología y seguridad de la información, la gestión de ciberincidentes y mejorar la ciberresiliencia en el sector bancario, con el propósito de proteger tanto los activos de las entidades como la información confidencial de sus clientes.

 

Gestión y Monitoreo de las Terceras Partes

Dentro de las novedades que trae la nueva circular, la normativa hace especial referencia a la necesidad de controlar y monitorear las terceras partes para gestionar los riesgos de ciberseguridad. 

En la sección 10.1, se establece que las entidades deben implementar una política y un marco sólido para la gestión de procesos, servicios y/o actividades relacionadas a terceras partes con mecanismos concretos de gestión. Dicho enfoque debe contemplar, entre otros aspectos fundamentales, las medidas de seguridad de acuerdo con los resultados de la gestión de riesgos de tecnología, así como los riesgos vinculados a la delegación misma.

En la sección 10.3 de la normativa, se establece que las organizaciones deben definir un proceso de control que les permita realizar un seguimiento y evaluación de los procesos, servicios y actividades de tecnología y seguridad de la información delegados en terceras partes. Este control y monitoreo es esencial para detectar y responder a posibles ciberincidentes. El BCRA buscará fomentar que las entidades financieras estén preparadas para enfrentar y mitigar los riesgos asociados con la creciente sofisticación de los ciberataques.

 

¿Cómo cumplir con el control y monitoreo de Terceras Partes?

Es fundamental contar con soluciones que permitan monitorear el ciberriesgo que nos añaden las terceras partes interconectadas con nuestra organización, como así también poder establecer un proceso automatizado y eficiente de gestión y control.

 

Desde NV contamos con servicios especializados:

NV Vendor Risk Management, que permite evaluar y gestionar los riesgos asociados a proveedores de tecnología y servicios externos, y  NV Cyber Risk Management, que ayuda a conocer la huella digital y postura de ciberseguridad, y sus riesgos asociados, para así identificar, prevenir y responder a posibles amenazas cibernéticas. Al incorporar estas soluciones, las entidades bancarias podrán elevar su nivel de seguridad, compararse con la industria y estar mejor preparadas para mantener la integridad de sus operaciones en un entorno digital cada vez más desafiante.

 

Conozca NV Cyber Risk Management  en nuestro sitio web.

Y nuestro servicio de gestión de terceras partes  NV Vendor Risk Management .

Nuevo Backup Exec 2014

NextVision

0

La nueva versión de Backup Exec 2014 brinda un poderoso desempeño de respaldo y recuperación.

5 razones para realizar la actualización

  1. Hasta 100% más rápido que en versiones anteriores de Backup Exec, incluyendo protección para VMware y Hyper-V.
  2. Soporte de plataforma amplio y flexible: Proteja una mezcla de arquitecturas virtuales o físicas con una sola solución que respalda hacía, virtualmente cualquier dispositivo de almacenamiento.
  3. Capacidades para una migración transparente y una interfaz fácil de usar: Fácil de implementar y administrar por medio de wizards intuitivos y analíticos dashboards
  4. Migraciones simplificadas y transparentes desde versiones anteriores.
  5. Soporte de calidad para Argentina y América Latina a través de NextVision

NextVision es GoldPartner de Symantec y cuenta con el respaldo de 25 años implementando tecnologías de la marca en Argentina y en el mercado Regional. Envianos tu consulta aquí y recibirás nuestro asesoramiento.

Video: Tecnología Websense en vivo

NextVision

0

Al término del encuentro con Websense, Ramón Castillo,Senior Sales Engineer de WebSense,  realizó una presentación en vivo para medir la vulnerabilidad web del hotel donde se realizaba la conferencia. En este video, podrá ver cómo lo realizó.

Websense: cómo defenderse de los ataques de hoy

NextVision

0

Realizamos un almuerzo para directivos de seguridad informática de empresas y entidades de gobierno para presentar una innovadora estrategia de protección de datos propuesta por Websense, líder global en la protección de organizaciones contra ataques cibernéticos y robo de datos.

Como anfitrión del encuentro, Claudio Pasik, Director de NextVision abrió el encuentro comentando los casos de referencia donde la empresa implementó las soluciones Websense en Argentina y lo convierte en un partner estratégico para la marca en el país.

La presentación estuvo a cargo de Ramón Castillo, Senior Sales Engineer de WebSense CALA quien expresó los desafíos de las organizaciones para evitar las nuevas formas de ataques de la cyberdelincuencia.

“Los ataques dirigidos, las amenazas constantes avanzadas (APT) y el robo de datos están cambiando la seguridad web. Los productos de antivirus y los filtros para URL ya no son suficientes para una seguridad de la información completa. Las empresas necesitan defensas en línea, en tiempo real, y tecnologías de prevención contra la pérdida de datos (DLP) innovadoras para defenderse contra ataques modernos” sostuvo Castillo.

Los productos de seguridad web de Websense ofrecen defensas modernas e innovadoras. Para un análisis de contenido en tiempo real. Incluyen funciones de avanzada como paneles de amenazas avanzadas, generación de informes forenses y captura de datos, análisis de sandbox de malware y defensas en base a datos que brindan contención para información confidencial.

NextVision tiene amplia experiencia en la implementación de soluciones de Websense con casos destacados para pautar como referencia. Estamos disponibles para consultas en info@nextvision.com

Más información de WebSense

Fundado: 1994
Oficinas Centrales: San Diego, California
Empleados: Más de 1.500 en todo el mundo
Distribución de Productos: Más de 3.900 socios de canal globales
Investigación y Desarrollo: 500 personas empleadas en 5 países