Doble factor de autenticación para el control de accesos ¿Por qué es más seguro?

Los ciberdelincuentes están todo el tiempo buscando cómo lograr acceder a nuestra información: baches de seguridad en nuestros servidores, errores humanos en la custodia de la información, infectan con malware nuestros sistemas y hasta ejecutan estrategias de ingeniería social -como el phishing- para obtener los accesos a los aplicativos más sensibles y así consumar el ataque que les permitirá poner en riesgo a la empresa objetivo.

Sabemos que existen diferentes formas de proteger nuestra información en los entornos digitales, pero tal vez aún no está tan claro qué es el doble factor de autenticación, cuándo usarlo y cómo contribuye a mantener a los cibercriminales alejados de tus datos. Lo veremos en esta nota.

El Doble Factor de Autenticación, también llamado Autenticación en Dos Factores o 2FA (por sus siglas en inglés), es una herramienta que agrega una capa adicional de seguridad al inicio de sesión en aplicativos y cuentas de servicios online. Así, el atacante tendría que obtener dos combinaciones correctas para poder acceder.

Y esto ya no es tan fácil, pues se trata de algo que conocés (una contraseña, primer factor), y algo que tenés (una tarjeta de coordenadas, un token, una clave OTP, etc).

Si bien este proceso puede generar alguna resistencia por parte de los usuarios en primera instancia, es de fácil adopción y en la cotidianidad ya convivimos con él: cuando retiramos dinero del cajero tenemos una tarjeta y sabemos una clave, cuando nos logueamos en Facebook y nos solicita, además de la clave habitual, un código de un solo uso (OTP, one time password) que nos arroja la app en nuestro móvil, o cuando entramos al online banking a realizar alguna transacción, tenemos una tarjeta de coordenadas, un token o una clave dinámica en la app con la que le confirmamos al banco que efectivamente somos nosotros y que es seguro mover el dinero.

Algo que conocés + algo que tenés = doble factor de autenticación. Quien quiera acceder tendría que conocer ambos factores simultáneamente, lo cual reduce la probabilidad de éxito de los ataques.

Existe también un tercer factor de autenticación a partir de la biometría: algo único de cada persona; es decir, las huellas dactilares, el iris, la voz y hasta los latidos ahora se usan para confirmar la identidad del usuario que intenta ingresar al sistema o aplicativo. Por ejemplo, algunos bancos han comenzado a implementarlo en sus apps móviles aprovechando el sensor dactilar de los teléfonos inteligentes.

Si bien pueden existir formas de quebrantar estas alternativas, definitivamente el doble y triple factor de autenticación ponen fuertes barreras a aquellos que quieran acceder a las cuentas y a la información de tu empresa, más si tenemos en cuenta que el 50% de los ciberataques están relacionados con amenazas internas.

Además, según el informe de la encuesta realizada por VU Security a más de 600 organizaciones de 18 países de América Latina, el 41% de las encuestadas considera que la modalidad de fraude más frecuente es el phishing: suplantación de identidad tras adquirir información confidencial (como usuario y contraseña).

Metodología de fraude más frecuente

Metodología de fraude más frecuente.
Fuente: VU Labs. Ciberseguridad en América Latina y el Caribe. 2017.

Por esto, aunque la doble autenticación no sea infalible, es recomendable usar el doble y triple factor en los servicios críticos que puedan poner en riesgo la seguridad y sostenibilidad de la empresa, como la administración de sistemas de información sensible, accesos al correo corporativo o Intranet a través de teléfonos móviles, la gestión del e-commerce y pagos virtuales, entre otros.

Recordemos que así como las empresas invierten cada vez más esfuerzos en ciberseguridad, también los delincuentes buscan ir un paso adelante. Por eso, además de implementar el doble factor de autenticidad es importante sensibilizar y capacitar a tus empleados para que estén al tanto de las amenazas existentes en esta materia y cómo sus actos pueden proteger o arriesgar a toda la compañía.

Si en tu empresa existen aplicativos o servicios que manejen datos sensibles y aún no están integrados con la autenticación de doble o triple factor, estás más propenso a ser objetivo de los ciberatacantes y debe ser prioridad contactar a una empresa de seguridad que se enfoque en la prevención del fraude a partir de la protección de la identidad.

En NextVision contamos con el acompañamiento de VU Security, especialistas en ciberseguridad que a partir de las necesidades particulares de cada compañía y del conocimiento del comportamiento de los usuarios, encuentra la solución más indicada para prevenir ataques dirigidos, pharming, phishing, man in the middle, vishing, botnets y otras ciberamenazas que basan su ataque en el robo de identidad a través de diferentes métodos. Tokens móviles para generar contraseñas OTP en cualquier dispositivo, o reconocimiento de voz para confirmar la identificación, son algunas de las herramientas de doble y triple factor que ofrecemos.

También contamos con Symantec VIP (Validation and ID Protection), una herramienta que facilita la autenticación de doble o múltiples factores para que los usuarios finales puedan validar su identidad en cualquier dispositivo, de forma intuitiva. Provee cientos de integraciones y sitios web admitidos -lo que permite que la configuración sea muy simple-, y ofrece solicitudes de autenticación push, billetera de credenciales y códigos de seguridad para proteger las claves de los sitios web favoritos.

Si querés conocer más sobre estas soluciones que previenen el fraude por robo de identidad y cómo pueden robustecer tu estrategia de seguridad, comunicate con nosotros.

Desayuno sobre la Dark Web junto a IntSights

El miércoles 28 de noviembre realizamos un desayuno exclusivo junto a nuestro nuevo partner IntSights para entender las nuevas estrategias que usa el cibercrimen en la Dark, Clear y Deep Web.

La presentación estuvo a cargo de Claudio Pasik, director de NextVision y Luis Nuñez, director de ventas para LATAM y Manuela Jaramillo, gerente comercial de IntSights, quienes viajaron especialmente a Buenos Aires para este encuentro.

Además, aprovechamos para hacer el lanzamiento oficial de la nueva imagen de NextVision. Una renovación total que refleja nuestra evolución y nuestro foco de trabajar para ayudar a nuestros clientes a gestionar los riesgos de ciberataques de manera inteligente.

Más de 30 clientes entre CISOs y gerentes de seguridad y tecnología, pudieron interactuar y conversar acerca de las principales problemáticas que tienen las empresas hoy en términos de protección de marca, prevención de phishing, monitoreo de lo que se dice de ellas en la dark web y cómo  predecir posibles ataques.

NextVision es partner oficial de IntSights en Argentina y ya cuenta con importantes proyectos implementados en el sector de Salud y Banca. Si te interesa conocer más acerca de la solución y nuestros servicios, contactanos!

Nuevo programa de Concientización

LOGRAR UNA CULTURA CIBERSEGURA, LA CLAVE PARA PROTEGER NUESTRA INFORMACIÓN Y EL NEGOCIO

Que el usuari@ es el eslabón más débil de la ciberseguridad de una organización no es una novedad. Los ataques de phishing y ransomware siguen siendo las vías de entrada más exitosas para los ciberdelincuentes.

Más allá de las diferentes soluciones tecnológicas que adopten las organizaciones (y que son más que necesarias), esta problemática solo va a  ser resuelta si se busca cambiar los HÁBITOS de las personas que manejan la información dentro de una organización.

Desde NextVision, creamos un programa ÚNICO, INTEGRAL y CONTINUO con foco en las personas. Que busca enraizar en los empleados los fundamentos de una cultura cibersegura, a través de dinámicas participativas, simulacros de ataques y formación, para tod@s los colaboradores de la organización.

CON EL PROGRAMA NV AWARENESS SU EMPRESA PODRÁ:

  • Proteger al negocio y su información crítica de ciberataques, como consecuencia del uso tecnológico ingenuo o negligente de los empleados.
  • Evaluar la situación existente en materia de cultura cibersegura. Conocer cómo responden los colaboradores de la organización a correos electrónicos no confiables y a posibles ataques de phishing o ransomware, entre otras amenazas.
  • Realizar simulacros de ataques de Phishing y Ransomware en tiempo real para poder tener indicadores claros de potenciales ataques y entender el grado de exposición de información sensible.
  • Implementar un programa de formación y concientización continua para las diferentes áreas y niveles jerárquicos, que incluye charlas presenciales,. capacitaciones virtuales con módulos interactivos , exámenes y encuestas.
  • Colaborar con las áreas de comunicación interna/RRHH con material didáctico.
  • Centralizar toda la gestión del programa de capacitación y concientización, con métricas de correlación que permiten conocer de forma objetiva la efectividad de las acciones.
  • Cumplir con normativas y auditorías, a partir de un único registro de reporting de las acciones.
  • Lograr cambios de hábito permanentes en los colaboradores, a través del soporte de un equipo interdisciplinario de profesionales: expertos en seguridad, facilitación de equipos y comunicación interna con foco en ciberseguridad.

¿Querés que te asesoremos sobre este tema o conocer más sobre nuestra propuesta? ¡Contactanos ahora!

¿Cómo proteger la privacidad de tu empresa en entornos digitales?

Los procesos de transformación digital que estamos viviendo en las diferentes áreas de nuestras organizaciones, sumados a la masificación de nuevas tecnologías como el Internet de las Cosas, han hecho que la seguridad de los datos y de la información se conviertan en un tema crítico y prioritario para la gestión del riesgo de una compañía. ¿Has pensado en la posibilidad de verte afectado por una amenaza que entró a tu red a través del smartwatch de un empleado que se conectó al wifi de tu empresa?

De ahí la importancia de generar conciencia entre todos los colaboradores sobre las medidas de seguridad básica que deben seguirse para conservar la privacidad y la seguridad de la información de tu empresa (y de ellos mismos) en los cambiantes entornos digitales. Pero esto no es suficiente, también es necesario contar con un equipo experto que esté a la vanguardia de las nuevas amenazas -que se reinventan a diario- y con las diferentes soluciones que se van desarrollado para responder oportuna y efectivamente a ellas.

Dado el costo financiero que significa para una compañía el ser víctima de un ataque cibernético (además del reputacional, que no debe dejarse de lado), las organizaciones están invirtiendo cada vez más en tecnología de ciberseguridad con el fin de proteger su marca, el capital intelectual y la información de los clientes, con estrategias que integran: la tecnología + los procesos + las personas.

Así lo confirma el Informe State of Cybersecurity 2018: Workforce Development, de ISACA, en el cual el 64% de las 2.366 personas encuestadas en los cinco continentes, asegura que el presupuesto dedicado a seguridad incrementará en su empresa durante 2018. De este porcentaje, el 11% asegura que aumentará significativamente y el 53% dice que incrementará un poco.

Esto evidentemente está relacionado con el aumento en el número de ciberataques que se registra año tras año y en las expectativas que el personal de seguridad tiene sobre ello, como podemos ver en las siguientes gráficas, tomadas del citado informe de ISACA:

Comparando con el año anterior, ¿tu empresa presenta un aumento o decrecimiento en los ataques de seguridad? El 50% responde que ha recibido más ataques, el 6% menos ataques, el 25% el mismo número de ataques y 18% no sabe la respuesta.
¿Qué tan probable es que tu empresa experimente un ciberataque en 2018?El 42% cree que es muy probable, el 38% cree que es probable, el 5% no cree que ocurra, el 1% no lo ve probable y el 14% no lo ve probable ni improbable.

 

En este contexto, consideramos pertinente compartir con vos algunas buenas prácticas que tu empresa debería seguir para proteger la privacidad de la información y datos en los diferentes entornos y activos digitales:

  1. Definir una estrategia de seguridad y ciberseguridad a nivel corporativo, que sea revisada con periodicidad.
  2. Tener un inventario y monitorear todos los activos digitales (incluyendo ambientes no productivos), identificando puntos débiles para bloquear cualquier posible puerta de acceso a tu información para los hackers.
  3. Crear controles de acceso para todos los usuarios, con perfiles que limiten el acceso a aplicativos y sistemas para reducir la exposición de datos sensibles.
  4. Usar tecnologías antimalware de última generación, que protejan los diversos entornos de software y hardware de la compañía.
  5. Formar a todos los empleados en las mejores prácticas de seguridad tanto para su vida personal como para la empresa (contraseñas seguras, correos sospechosos, cuidado con las apps que descargan, etc).
  6. Definir los criterios de seguridad que se deben exigir a proveedores y terceros.
  7. Crear un marco de contingencia en caso de sufrir algún ataque o vulneración.
  8. Mantenerse al día en los posibles cambios que surjan en la legislación con referencia a protección de datos, información y ciberseguridad.
  9. Monitorear, analizar y evaluar las nuevas amenazas a nivel mundial.
  10. Implementar técnicas de enmascaramiento de datos (data masking).

Tal vez te interese:

>Todo sobre Fuga de Información y Clasificación de Datos

Esto sin olvidar que es imprescindible contar con un Plan Integral de Seguridad (como instrumento de la Estrategia de Seguridad Corporativa). En este se debe incluir el inventario y entendimiento de qué tipo de información se está recopilando a través de cuáles canales, cuáles son los datos que ameritan tratamiento especial, bajo qué lineamientos internos y marcos legales deberá ser tratada cada categoría de información, etc.

Una vez tengamos esto mapeado, debemos definir los procedimientos que nos permitan cumplir con las políticas internas y normativas externas para el manejo de datos, explicando qué medidas se adoptarán para cumplir con cada una de ellas y deben plantearse protocolos a seguir en caso de identificarse una amenaza que pueda vulnerar esta seguridad, así como qué hacer si la empresa resulta víctima de un ataque.

Es importante tener en cuenta la comunicación interna durante los diferentes procesos: que todos los empleados (no solo las áreas de TI y seguridad) conozcan que existe este Plan Integral, que sepan cuál es su rol frente al mismo y cómo identificar-actuar ante alguna sospecha de ataque. Para esto es necesario hacer refuerzos comunicacionales en los medios internos y brindar capacitación a los empleados en esta materia de forma periódica para así promover la protección y defensa de la información, así como el cumplimiento de las políticas de privacidad y protección de datos, que cada vez son más exigentes.

Por último, cabe mencionar que deben programarse auditorías regulares que permitan medir el cumplimiento y la eficacia de este plan y sus acciones.

>Servicios Administrados de Seguridad: Una opción para incrementar la productividad y reducir los costos

Parece obvio, pero no todos tienen por qué saberlo

Tal vez tu empresa va un paso adelante y ya todos los empleados participan en programas de formación que refuercen los conocimientos relacionados con la estrategia de seguridad, puede que ya todos conozcan estos términos que, a pesar de parecer muy técnicos, pueden estar presentes en nuestras vidas digitales.

Pero si no es tu caso, te compartimos algunos de esos conceptos que todos debemos conocer, independientemente de si estamos vinculados directamente con áreas de seguridad y TI:

Firewall

Es un software o hardware que bloquea el acceso de usuarios no autorizados a tu red, sirviendo como mecanismo de defensa ante la interceptación de datos y el malware.

Encriptación

Es indispensable para cualquier empresa que utilice la nube, ya que protege los datos y archivos que viajan a través de la web, así como aquellos que se almacenan en servidores, bases de datos y computadoras.

Esta hace que los datos sean ilegibles para usuarios no autorizados, protegiéndolos de posibles hackers.

>Todo sobre encriptación de datos para empresas

Sistemas de detección de Intrusos de Red (IDS)

Estos sistemas monitorean el tráfico de la red para identificar y alertar comportamientos anómalos que deban ser revisados por los administradores.

Cabe acotar que este sistema debe ser complementado con un plan de respuesta rápida ante posibles vulneraciones.

Monitoreo de vulnerabilidades

Existe software que permite analizar las vulnerabilidades de las computadoras, redes o infraestructuras que permiten detectar, alertar y reaccionar ante posibles ataques, complementando el trabajo de los analistas de seguridad de datos.

Detección de amenazas en punto final

Para prevenir ataques de ransomware (programa maligno que restringe el acceso a nuestros datos a cambio de un rescate) es necesario contar con software antivirus actualizado, el último sistema operativo y copias de seguridad de datos en la nube así como en un dispositivo local. También es necesario contar con software anti malware y anti spyware, adware o virus troyanos.

>Todo lo que tenés que saber sobre Ransomware

Con todo lo anterior, vemos que es indispensable contar con soluciones y aliados que acompañen a tu empresa en predecir, prevenir, detectar y responder rápidamente ante ciberamenazas que puedan poner en riesgo la seguridad y privacidad de tu información en el mundo digital.

En NextVision contamos con diferentes soluciones y servicios para ayudar a nuestros clientes a mejorar sus procesos de seguridad y que así gestionen eficazmente los diferentes riesgos, ofreciendo visibilidad, control y atención ante estas posibles amenazas.

Conocé más sobre nuestra propuesta haciendo clic aquí.

Recibimos al emprendedor que ganó un espacio de coworking en NV

Finalizó el concurso de Makers in BA, organizado por el Gobierno de la Ciudad de Buenos Aires, el concurso anual de startups organizado por el Gobierno de la Ciudad de Buenos Aires en alianza con NextVision y otras empresas del Distrito Tecnológico. “Makers in BA” nace como respuesta a la necesidad de la nueva economía integrada, entre otros, por los emprendedores tecnológicos.

Andrés Pagella, ganador del espacio de coworking y Claudio Pasik, socio de NV.

Entre los ganadores, Andrés Pagella ganó con su emprendimiento LoopFlow, una plataforma orientada a profesionales de marketing y publicidad, que busca facilitar el trabajo en equipo al permitir la colaboración, centralización de feedback y administración de modificaciones en los archivos compartidos.

 

Estuvimos con Andrés, quien vino a conocer las oficinas de NextVision y nos contó acerca de su proyecto y próximos desafíos. Pronto, estará en nuestra oficina donde ganó un espacio de coworking para continuar desarrollando su emprendimiento.

¡Felicitaciones, Andrés y a tod@s l@s ganadores de Makers in BA!

Técnico/a JR.

Nos encontramos en búsqueda de un/a Tecnico/a Junior para nuestras oficinas en el Distrito Tecnológico.

Responsabilidades:

  • Colaborar en el área de Soporte Técnico con aplicaciones y proyectos de nivel 1.
  • Mesa de ayuda, atención al cliente vía telefónica o email.
  • Asistencia técnica para requerimientos internos.
  • Colaborar con el área de preventa en el armado de laboratorios y maquetas.

Perfil:

Nos orientamos a estudiantes o profesionales recibidos de carreras de sistemas o afines, con manejo de idioma Inglés y marcada orientación al cliente.

Preferentemente, con conocimientos en redes, comunicaciones y plataformas operativas de servidores y puestos de trabajo.

Conocimientos generales (no excluyente):

  • Antivirus
  • Firewalls
  • Servidores y puestos de trabajo
  • Ambientes virtuales y nube
  • Redes y comunicaciones
  • Plataformas operativas
  • Almacenamiento y Backup

Zona de trabajo: Distrito Tecnológico (Ciudad de Bs. As.)

Envianos tu CV y remuneración pretendida a cv@nextvision.com 

Asunto del mail: Búsqueda técnico junior

IntSights | ¿Cómo detectar qué se dice de tu empresa en la deep, dark y clear web?

Los ataques cibernéticos aumentan cada día, se actualizan y se reinventan para acceder a la información valiosa de tu empresa para generar daños económicos y reputacionales. Para esto, aprovechan los rastros que tu empresa va dejando en la web. ¿Existe alguna manera de anticiparse a estas amenazas? ¿Cómo mitigar los riesgos de las huellas digitales? Veamos.

Con el incremento del uso de Internet, no solo en computadoras sino también en teléfonos celulares e incluso objetos, hemos aumentado exponencialmente nuestra huella digital, con lo cual dejamos un rastro de lo que somos y hacemos en diferentes lugares de la web. Y no hablamos sólo de individuos, también como empresas.

Esto le ha facilitado el trabajo a los cibercriminales, quienes pueden acceder a una vasta red de información que les permite llevar a cabo ataques cada vez más grandes, segmentados y efectivos.

Por eso para las empresas, el rastrear estas huellas y controlar la información disponible en la web se ha convertido en un gran desafío, pues cuentan con gran cantidad de activos digitales como cuentas de redes sociales, servidores, rangos de IP, bases de datos, servidores de almacenamiento en la nube, entre muchos otros.

Además, pueden existir incluso otros sobre los cuales la empresa no tiene conocimiento, como sitios y servicios ad hoc, ambientes de QA temporales que por lo general permanecen, y otros servicios alojados en la web que fueron creados para algún propósito y que ahora están olvidados.

También debemos tener en cuenta que, por mucho que nos esforcemos en mantener separada nuestra vida digital personal de la laboral, al final cada empleado tiene su propia huella y se puede convertir en el talón de aquiles de nuestra compañía. Por ejemplo, pensamos que los ciberataques podrían estar siempre dirigidos al CEO de la empresa o a alguno de los ejecutivos, ¿pero somos conscientes de que los ciberdelincuentes podrían mejor dirigirse a la asistente personal del directivo, porque puede ser más fácil obtener información de ella? ¿Nuestro personal de seguridad tiene en cuenta a absolutamente todos los empleados para la mitigación de riesgos?

Esto es importante, ya que los atacantes pueden conectar puntos claves entre la información pública que pudieron encontrar en la web sobre los empleados y la compañía para ampliar la superficie de ataque (la suma de todas las vulnerabilidades potenciales de seguridad en los diferentes dispositivos conectados a Internet) y ser más certeros.

Ponte en el lugar de un hacker, ¿qué información necesitarías de tu empresa para acceder a los datos? ¿encuentras esa información en Google? Tal vez te sorprendas con la cantidad de información que podrás encontrar sobre tu empresa con una búsqueda rápida.

Ante estas amenazas latentes y a lo mejor ocultas, los profesionales de seguridad y riesgos necesitan contar con herramientas de protección ante riesgos digitales (DPR por las siglas en inglés de Digital Protection Risk), que faciliten el monitoreo y seguimiento permanente a las huellas digitales de la compañía, para disminuir los riesgos de un ciberataque.

IntSights, la nueva solución de NextVision

Se trata de la primera plataforma de inteligencia y mitigación de amenazas para empresas, que ofrece una defensa proactiva transformando la inteligencia de los atacantes en acciones de seguridad automatizada, es decir, esta herramienta monitorea tu perfil de riesgo externo, agrega y analiza miles de amenazas y automatiza el ciclo de vida de mitigación de riesgos.

Cuenta con innovadores algoritmos de minería de datos y capacidades únicas de aprendizaje automático que escanean continuamente la web superficial, profunda y oscura (surface, deep and dark web), para ofrecer un conocimiento en contexto y accionable sobre amenazas potenciales para tu organización, empleados, ejecutivos y miembros de junta directiva. IntSights se puede integrar a las soluciones de seguridad que ya tengas en tu compañía, para eliminar las vulnerabilidades operacionales, asegurar los datos y proteger los activos.

IntSights
¿Cómo funciona IntSights? Inteligencia a medida – Administración de los IOC (Índices de Compromiso) – Remediación automática

Inteligencia a Medida

Para esto, IntSights supervisa decenas de miles de fuentes en la superficie, web profunda y oscura para entregar inteligencia de amenazas específica para su marca, activos y empleados, ofreciendo:

  • Supervisión de riesgos externos y marca: supervisa y analiza continuamente los dominios de tu organización, direcciones IP, indicadores DLP, aplicaciones móviles, redes sociales, proyectos secretos, tecnologías en uso, nombres VIP y correos electrónicos para identificar y validar las amenazas a tu organización.
  • Alerta y categorización de amenazas:  Analiza y prioriza posibles ataques, filtración de datos, imitación de marca y reputación, ataques de phishing, vulnerabilidad del sistema externo y alertas VIP para clasificar y responder a amenazas específicas.
  • Conocimiento operacional: Comparte alertas continuas de riesgos con otras áreas de la organización, como auditoría, TI, asuntos públicos, jurídica, innovación y desarrollo, fraude y recursos humanos, para administrar y eliminar riesgos para socios, empleados, clientes y marca.

Enriquecimiento y administración de los IOC

Además, alimenta feeds de amenazas para luego priorizar los IOC (Índices de Compromiso) en una única plataforma de administración de amenazas, lo cual facilita una rápida respuesta y remediación en caso de ser víctima de un ciberataque.

  • Alimentación del feed de amenazas y correlación: Configura dinámicamente los feeds de amenazas con sectores comerciales relacionados a la compañía, comunidades de interés, de la industria, etc., extrayendo los IOC para análisis en un único dashboard.
  • Análisis de IOC: Evaluación y puntuación automática de los Índices de Compromiso en función del contexto, la gravedad y la relevancia.

 

Remediación Automática

La plataforma además te permite agilizar el proceso de corrección y remediación ante amenazas internas y externas, mediante la integración con las herramientas de seguridad que ya usen en tu compañía así como con motores de búsqueda.

  • Integración de seguridad perimetral: Se integra con los principales proveedores de firewall, correo electrónico, endpoint y SIEM.
  • Automatización del bloqueo de amenazas: Se anticipa y elimina amenazas actualizando cortafuegos, puertas de enlace, proxies, herramientas de seguridad de punto final con hashes validados para listas negras y bloqueo.
  • Eliminación de amenazas externas: Elimina aplicaciones móviles falsas, sitios de phishing y dominios maliciosos con un solo click a través de una asociación con Google, utilizando el equipo de IntSights Threat Analysis.
  • Remediación de amenazas internas: Remedia el riesgo tanto para empleados como para los sistemas, causado por contraseñas filtradas y listas de empleados expuestas, a través de la integración con el Active Directory and Exchange.

Investigación y análisis de amenazas

IntSights proporciona herramientas para realizar investigaciones que permitan detectar tendencias y obtener inteligencia contextual con respecto a las amenazas que podrían dirigirse a tu organización.

  • Monitoreo del actor de la amenaza: Investiga de forma proactiva no solo las amenazas, sino también los actores involucrados así como comunidades underground.
  • Tendencias e investigación de la red oscura: Investiga las últimas tendencias, incluyendo malware, campañas, TTPs, IOC… así como conversaciones en redes sociales y foros.
  • Análisis de vínculos: Correlaciona y analiza los links recopilados de miles de fuentes para identificar dominios maliciosos o falsos.

Cabe mencionar que no debemos dejar todo en manos del equipo de seguridad de nuestra organización. También será necesario acompañar este monitoreo y gestión proactiva del riesgo que supone la huella digital con campañas educativas para los empleados, para que entiendan los riesgos reales de los ciberataques, que no deben publicar información personal o datos de identificación en la web.

También es  indispensable para la compañía endurecer las políticas de passwords y custodia de datos, así como rastrear por completo cuál es la superficie de ataque de la organización, pues si no se conocen todas las posibles entradas que tendrían los delincuentes a nuestros activos digitales, un ciberataque podría tomarnos desprevenidos y causar graves consecuencias de diferente índole a nuestro negocio.

Si querés tener control del rastro que deja la actividad de tu empresa en la red, IntSights es la mejor solución para hacer frente a los desafíos en seguridad de la actualidad. Ya lo estamos implementando en clientes de la industria de salud y bancaria.

Podemos ayudarte a integrar IntSights a tu estrategia de seguridad, comunicate con nosotros y solicitá una demo.

Conocé nuestras nuevas oficinas

Estamos muy contentos de estar mudados a nuestras nuevas oficinas en el Distrito Tecnológico de Buenos Aires.

Además de pasar a formar parte del cluster tecnológico más importante del país con más de 400 empresas instaladas, contamos con un nuevo espacio de oficinas moderno, amplio y confortable para trabajar y poder recibir a nuestros clientes.

“Esta inversión que realizamos forma parte de un proceso de transformación de NextVision. Con 29 años en el mercado, queremos capitalizar nuestra trayectoria y seguir sumando valor agregado a nuestros clientes, a partir de servicios innovadores de ciberseguridad y tecnología. Para eso, queremos que nuestra gente pueda trabajar en un espacio inspirador que permita el trabajo colaborativo y la creación constante. ” explica Claudio Pasik, socio de NV.

Las nuevas oficinas, diseñadas y dirigidas por la arquitecta Nadia Heidemann, junto con el equipo de BG Arquitectura que realizó del desarrollo de la obra, fueron construidas bajo los conceptos de modernidad, transparencia y espíritu de equipo. El Contamos con un espacio amplio de puestos de trabajo, tres salas de reuniones, una cocina con living, recepción con espacio de guardado para los colaboradores y varios espacios para poder trabajar de manera distendida. Además, el edificio cuenta con un Sum espacioso en el noveno piso para poder realizar capacitaciones y eventos con clientes, con una hermosa vista panorámica del Distrito Tecnológico.

Te recordamos las nuevas coordenadas:

  • Dirección: Avenida Sáenz 17, Distrito Tecnológico de Buenos Aires.
  • Teléfono:  5411 5263-8326

NV apoya las startups tecnológicas

El jueves 19 de julio se realizó el evento Makers in Buenos Aires, el concurso anual de startups organizado por el Gobierno de la Ciudad de Buenos Aires en alianza con NextVision y otras empresas del Distrito Tecnológico. “Makers in BA” nace como respuesta a la necesidad de la nueva economía integrada, entre otros, por los emprendedores tecnológicos.

Desde NV estaremos ofreciendo para los ganadores espacios de coworking en nuestra nueva oficina y mentorías a cargo de Claudio Pasik, director de la empresa quien se desempeña también como facilitador de directorios coordinados de emprendedores.

Estuvimos con un stand junto con nuestro partner Kaspersky para hablar de concientización y mostrar soluciones de ciberseguridad.

Más de 300 personas participaron del evento realizado en la sede del Gobierno de la Ciudad de Buenos Aires. Esta iniciativa está fuertemente impulsada por el propio jefe de Gobierno, Horacio Rodríguez Larreta que asistió a la jornada y anunció los proyectos preseleccionados que pasan a la próxima fase del concurso.

Más información en: https://www.makersinba.com.ar/