After Office junto a Sophos

Estuvimos la semana pasada en un after office junto al equipo Sophos, presentando el nuevo servicio NV Ciberdefensa, el cual protege toda la superficie de ataque a través de servicios administrados de seguridad.

Esta charla estuvo a cargo de Matías Espíndola, consultor Preventa de NextVision. Por su parte, Carlos Agrelo, Sales Engineer de Sophos, habló sobre EDR y la solución Intercept X.

Más de 40 personas disfrutaron el after en Palermo, donde además hicimos un sorteo por dos giftcards de compras.

¡Agradecemos a nuestros clientes, Sophos y Dacas por acompañarnos! Fue una gran convocatoria.

A la vanguardia en tendencias de ciberseguridad: Estuvimos en el evento Gartner Security & Risk Management, en Londres

La creciente necesidad de contar con capacidad de respuesta oportuna ante los crecientes desafíos que traen las nuevas tecnologías y dispositivos, nos obliga a pensar de manera diferente las estrategias de ciberseguridad y risk management, teniendo en cuenta no solo los riesgos propios sino también de los proveedores y stakeholders.

En este contexto, sobran las motivaciones para asistir a la Conferencia Gartner Security & Risk Management, que se realizó en Londres entre el 9 y el 11 de septiembre. Allí nuestro director, Roberto Heker, conoció de primera mano las nuevas tendencias en ciberseguridad, privacidad de datos y resiliencia empresarial, para compartir con nuestros clientes y partners.

Más de mil personas de todo el mundo se dieron cita, entre ellos directores de seguridad informática, profesionales de TI y líderes en gestión de riesgos y seguridad de TI, para conocer las últimas tendencias. Allí se discutieron y revisaron estrategias integrales, cómo lograr planes de acción sólidos y se exploraron las tecnologías que están cambiando el panorama global del manejo de la seguridad y de los riesgos informáticos.

A continuación, compartimos las principales ideas abordadas en el evento:

·   Es indispensable lograr que la ciberseguridad y la gestión de riesgos sean importantes para todos los stakholders de nuestra organización. Por ello, cada vez se hace más necesario evaluar a nuestros proveedores y terceras partes, para conocer en profundidad cuál es su postura de ciberseguridad y cómo ésta afecta nuestro nivel de ciberriesgo.  

·        Es importante entender y establecer políticas corporativas de privacidad y tratamiento de datos que cumplan con las regulaciones nacionales e internacionales, para así evitar posibles inconvenientes a futuro a nivel legal e incluso impactos en índices de satisfacción de clientes.

·       Se debe mejorar la comunicación directa con los altos ejecutivos y el nivel directivo, ya que  se han convertido en blancos estratégicos para los ciberdelincuentes. Debido a sus múltiples ocupaciones diarias pueden descuidar en algún momento los lineamientos de seguridad. Además, crece la necesidad de encontrar soluciones que permitan hacer frente a la continua escasez de talento altamente calificado en gestión de riesgos y seguridad de TI, pues cada vez hay más demanda de perfiles especializados en ciberseguridad. 

Otros desafíos a considerar tienen que ver con:

·        La seguridad en la nube.

·        Las plataformas de protección end-point.

·        Comprender el panorama actual de amenazas y prevenir aquellas altamente evasivas.

·        Evaluar la adopción de tecnologías emergentes como IA, machine learning, blockchain o computación cuántica en la ciberseguridad y gestión de riesgos.

·        El intercambio permanente de ideas, buenas prácticas y experiencias.

Haciendo frente a estos retos -que impactan a organizaciones de todas las industrias y tamaños comerciales- se podrá liderar pensando en el futuro, construyendo una organización más ciberresiliente que aborde de manera adecuada los riesgos tanto de la ejecución propia como de los proveedores y públicos de relación, haciendo consciente a cada persona y a cada aliado estratégico sobre el papel que desempeñan en la seguridad de toda la empresa.

Para acompañar a nuestros clientes en este camino, en NextVision estamos a la vanguardia de los nuevos retos que van surgiendo, ofreciendo productos y servicios a la medida de las necesidades de cada empresa de la mano del talento altamente calificado y con amplia experiencia en el mercado. ¡Contactanos!

Tal vez te interese:

  • NV Vendor Risk Management: Un servicio que mide el ciberriesgo que pueden agregar al negocio tanto proveedores como socios estratégicos.
  • NV Awareness: Un programa enfocado en promover una cultura cibersegura desde la concientización y capacitación. 
  • NV Ciberdefensa: Una propuesta de seguridad que ayuda a las empresas a mejorar la gestión eficaz y eficiente de los riesgos.

De VIP a Very Attacked Persons: alta dirección en la mira de los ciberdelincuentes

Los ciberdelincuentes han encontrado que las personas que ocupan cargos de la alta dirección en las compañías son igual o incluso más vulnerables que el resto de los empleados. El ritmo de trabajo, la presión por tomar buenas decisiones en tiempo real y la necesidad de mantener un buen relacionamiento tanto presencial como on-line, los ha convertido en blanco de los criminales. 

Los ataques cibernéticos son hoy uno de los principales riesgos que deben afrontar las compañías, pues día a día aumentan las amenazas y los delincuentes van encontrando nuevas formas de vulnerar la seguridad de la información, más con la aparición de diversas tecnologías que no siempre son consideradas, como los IoT o los mismos dispositivos móviles de los colaboradores. 

Adicional a esto, los cibercriminales han detectado que las personas suelen ser más vulnerables  y fáciles de engañar que los sistemas, por lo que los empleados pueden ser la mejor puerta de entrada a una organización. Más aún aquellos que ocupan cargos de la alta dirección, que se han convertido en uno de los blancos preferidos porque la intensidad del trabajo que llevan adelante, la obligación  de tomar decisiones en forma inmediata y la necesidad de relacionamiento con personas por fuera de su círculo cercano, pueden cometer imprudencias en el manejo de la información. 

Si a esto sumamos su posible falta de información sobre las nuevas amenazas cibernéticas, el acceso de sus dispositivos personales a las redes corporativas y los datos sensibles sobre el core del negocio que manejan en sus comunicaciones, hacen que de ser vulnerados, se pueda ver comprometida la continuidad del negocio -no solo sus datos personales o financieros, que también suelen ser atractivos-.

Por esto, cada vez son más frecuentes los ciberataques dirigidos a personas que, usando diferentes métodos de ingeniería social, logran ganarse la confianza y engañar a los empleados para que entreguen la información que los criminales requieren. Entre los más usados para embaucar a los directivos, tenemos: 

  • Phishing. Es una de las más tradicionales y sorprende que muchos todavía sigan cayendo en la trampa. El atacante envía mails con enlaces que llevan a sitios web comprometidos que descargan malware, o a uno falso -idéntico al real- que solicita las credenciales para acceder a información privilegiada. 
  • Pretexting. Muy usado en redes como LinkedIn. El ciberdelincuente investiga profundamente al directivo para luego presentarse como alguien relevante para sus intereses. Crea una identidad falsa y mantiene una relación cordial hasta ganarse su confianza y así obtener información privilegiada. El éxito de esta técnica reside en gran medida en la habilidad del atacante para construir confianza, pero también puede aprovecharse de la falta de información y el sentido de urgencia: ¿Qué tal si se hace pasar por el operador de servicios de TI que requiere ingresar a los dispositivos para realizar una actualización urgente ante una inminente amenaza, y para ello necesita las credenciales de acceso? ¿Están preparados los directivos de tu organización para saber cómo responder ante esto?
  • Usar un cebo. Su característica primordial es la promesa de un beneficio: Descarga de software, acceso a una serie o documento, promesa de actualización, etc. Allí los ciberdelincuentes engañan a las víctimas y lo que realmente terminan descargando es un archivo malicioso que les otorga accesos. Otro clásico es el de dejar pen drives infectadas en estacionamientos o sectores de oficinas en donde se encuentren los altos mandos, tal vez alguno decida utilizarla en medio de una urgencia y con esto infecta su computadora, dejando abierta la puerta de la organización para que los delincuentes encuentren la información que requerían. 

Esto por mencionar solo algunos métodos. Como vemos, si bien los ataques van dirigidos a las personas, el fin de los cibercriminales no son ellos, son las empresas para las cuales trabajan, los colaboradores son el medio más vulnerable con el que pueden llegar a su objetivo principal. Y no es solo el CEO o el directorio el que está en la mira, los gerentes y jefes de otros departamentos y áreas también están siendo considerados como objetivos valiosos por sus funciones y el acceso que tienen al dinero o la información, por ejemplo:

  • Recursos Humanos. Pueden recibir CVs infectadas o caer en un engaño y terminar enviando información sensible de los empleados, como números de DNI, cuentas bancarias o direcciones de correo electrónico.
  • Contabilidad, Tesorería o Finanzas. Es común que en algunas empresas solo se solicite un mail de aprobación de algún jefe o el CEO para realizar transferencias bancarias u operaciones financieras. Si no existe algún mecanismo de control o verificación, puede resultar muy fácil engañarlos. 
  • Aunque pueda parecer paradójico, los gerentes y personal de TI son objetivos de alto valor para los delincuentes: si logran su cometido, podrían tomar el control sobre las credenciales de acceso, la administración de contraseñas y las cuentas de correo electrónico, entre muchos otros datos.

¿Y cómo prevenir estos ciberataques dirigidos a los directivos?

Tanto los directivos como demás colaboradores de la organización deben estar sensibilizados, informados y capacitados sobre las nuevas amenazas y técnicas que van surgiendo con el paso del tiempo. Es necesario que conozcan el modo de operación de los delincuentes y sepan cómo actuar, qué responder y ante quién denunciar en caso de recibir algún ataque. 

Es importante que interioricen que es básico tener cuidado con emails o llamadas telefónicas de personas de las que no se solicitó nada, se debe verificar la fuente del mensaje antes de entregar cualquier información, además de tomarse el tiempo necesario y prestar especial atención a los detalles en emails, inmails o mensajes. Tampoco deben descargarse archivos adjuntos de correos que provengan de remitentes desconocidos, ni hacer clic en los enlaces. 

Los programas de concientización y capacitación en seguridad de la información (awareness) deben enfocarse en lograr que los colaboradores de todos los niveles jerárquicos desarrollen habilidades para identificar e informar cualquier intento malicioso de ingeniería social, más aún aquellos que desempeñan cargos de mandos medios y directivos. Y aunque a veces pueda ser difícil obtener su atención para que atiendan este tipo de capacitaciones, podríamos comenzar por ejecutar un simulacro de ciberataque que luego nos permita mostrar los posibles riesgos que pudieron materializarse como consecuencia de las decisiones que tomaron. 

Esto también permitirá evaluar el impacto de las capacitaciones en temas de seguridad y se podrán identificar potenciales falencias que marquen el camino de los próximos programas para que respondan a estas necesidades.

Debido a que la ingeniería social está vinculada con las capacidades humanas, se requiere una estrategia de seguridad enfocada en las personas, que busque modificar comportamientos y aumentar el nivel de compromiso de los empleados. Este es uno de los mayores retos que enfrentan hoy en día las áreas de seguridad, por eso en NextVision hemos desarrollado NV Awareness, para acompañar a tu empresa con estrategias integrales que incluyan además la educación y transformación de los hábitos de los colaboradores, programa en el cual también incluimos charlas específicas para directivos y mandos medios. ¡Contactanos!

¿Cómo evaluar el ciberriesgo al que nos exponen nuestros proveedores?

Conocer qué tan seguras son las terceras partes que conforman nuestra cadena de valor no es algo menor, pues cada vez se conocen más noticias de grandes empresas que han sido vulneradas a pesar de contar con robustas estrategias de seguridad.

¿Por qué? Los ciberdelincuentes siempre están buscando aprovechar brechas de seguridad, y han descubierto que, usando ingeniería social y otras técnicas pueden conocer qué organizaciones se interconectan con la nuestra y atacarlas para acceder a nuestra red e información. 

Algunos de los ciberriesgos asociados a terceras partes son:

  • Proveedores y servicios prestados por terceros (desde limpieza de oficinas hasta ingeniería de software) con acceso físico o virtual a sistemas de información, código de software o IP.
  • Malas prácticas de seguridad o la falta de una política de ciberseguridad de la información por parte de proveedores.
  • Software o hardware comprometido, comprado a proveedores.
  • Hardware manipulado o con malware incorporado.
  • Almacenamiento de datos en terceros.

Inicialmente, es natural planificar la prevención desde nuestro propio negocio, descuidando en ocasiones cuáles son los mecanismos de ciberseguridad utilizados por los proveedores o aliados estratégicos, por esto, un puntaje de ciberseguridad se ha convertido en algo tan importante como un puntaje de crédito en el momento de establecer alianzas comerciales o de prestación de servicios.

Para empezar, necesitás tener en claro estos tres principios que te guiarán en la adecuada gestión de riesgos existentes para tu empresa en lo que refiere a las prestaciones o servicios de terceros: 

  • Desarrollar la defensa sabiendo que tus sistemas serán vulnerados: Y no exclusivamente a través de los canales de la empresa. Lo primero que tenés que pensar es que la materialización de un riesgo es imposible de evitar, y basados en este supuesto es que debemos tomar las decisiones presentes y futuras. Ya no se trata solo de ¿Cómo evitar que me vulneren? Sino ¿Cómo reducir la capacidad que tiene un atacante para explotar la información a la que ya ha accedido y cómo recuperarme del ciberataque?
  • Las personas y la ciberseguridad: Ya no se trata de evitar vulnerabilidades meramente tecnológicas, pues muchas veces el riesgo se materializa como consecuencia de un error humano. Por lo mismo, es indispensable que tanto nuestros colaboradores como aquellos de los aliados estratégicos y proveedores protejan nuestra información crítica, siguiendo las recomendaciones, buenas prácticas y los estándares definidos para cada proceso.  
  • Seguridad es seguridad: No tendría que existir una brecha entre la seguridad física y la virtual, sin embargo, en ocasiones se explotan fallas en la seguridad física para lanzar ataques cibernéticos, del mismo modo que un atacante busca vulnerabilidades informáticas para llegar a una ubicación física restringida.

En NextVision, conscientes de la importancia de establecer acciones que permitan medir y evaluar las brechas de seguridad que pueden existir en las terceras partes que están interconectadas a tu organización, desarrollamos NV Vendor Risk Management, una herramienta que permite medir la reputación de una empresa con relación a la ciberseguridad, para detectar y mitigar riesgos:

  • Evaluamos los factores de riesgo (deep, dark y clear web): Nos colocamos en el lado de los ciberdelincuentes teniendo acceso a la información pública de tu empresa a fin de descubrir potenciales riesgos.        
  • A partir de diferentes categorías, otorgamos un puntaje a la organización: Esto a partir de una evaluación a la Seguridad de Aplicaciones, Seguridad de Red, Seguridad de Endpoints, Ingeniería Social, Hacker Chatter, Seguridad DNS, Credenciales Filtradas, Parcheo de Vulnerabilidades, Reputación de IP, implementación de buenas prácticas, entre otros.
  • Realizamos un plan de acción y gestionamos incidentes: Cooperamos con los CISOs facilitándoles un reporte ejecutivo para presentar a alto nivel. Además, generamos informes cada mes para analizar y mejorar el puntaje de ciberseguridad de la compañía.
  • Generamos valor a través de un equipo de expertos: Ofrecemos este servicio con un equipo de profesionales en ciberseguridad, utilizando una solución tecnológica SaaS líder en Vendor Risk Management, Scoring y reconocida por Gartner. 

Como vemos, para lograr una gestión integral de la ciberseguridad no solo debemos controlar las variables propias de nuestro negocio, sino también considerar a aquellos que te aprovisionan de bienes y servicios, que al final terminan siendo parte de tu compañía.

El 97% de los ataques pueden ser controlados con una buena administración de las herramientas tecnológicas y la adecuada educación de los usuarios ¡Queremos ayudarte a gestionar los ciberriesgos de manera inteligente! Contactanos.

¿Cómo gestionar los riesgos de ciberataques de manera inteligente?

A medida que el tiempo avanza, los riesgos y las amenazas se van sofisticando y de la misma forma, la demanda de mecanismos para gestionar los riesgos de ciberseguridad está en aumento y dependiendo de cada vez más variables: más dispositivos para monitorear, empleados que navegan por sitios web inseguros y pueden descargar archivos infectados, aumento de nuevas técnicas de ingeniería social, teletrabajadores conectados de forma remota a la red de la empresa, y un largo etc.


Por ello, las organizaciones necesitan una estructura que pueda asumir la responsabilidad frente a las múltiples amenazas de seguridad y logre desarrollar procesos eficientes de detección, mitigación y prevención de las mismas. Como los recursos de TI y Seguridad son escasos y cada vez están asumiendo más y más tareas, una solución para empresas de todos los tamaños y presupuestos es contar con un aliado estratégico que se encargue de:

  • Visibilizar
  • Controlar
  • Gestionar los incidentes

Incluso para aquellas Pymes que no cuentan con una gran estructura de personal y que no han conformado un área de ciberseguridad, resulta ideal delegar el 100% de las actividades a los especialistas del tercero: Así sus colaboradores se enfocan en el core business y el equipo de expertos gestiona los riesgos de la mano de las mejores tecnologías.

Para ayudar a nuestros clientes a robustecer su seguridad, en NextVision lanzamos NV CIBERDEFENSA, un servicio que busca ayudar a gestionar eficazmente las amenazas, ofreciendo visibilidad, control y atención.
Se trata de una propuesta modular pensada para proteger las 4 superficies de ataque a partir del monitoreo, la gestión, la detección y el diagnóstico posterior:

  • Huella digital: Análisis de amenazas y puntuación de postura externa dentro de la deep, dark y clear web. Día a día aumentamos nuestra huella digital y esto les ha facilitado el trabajo a los cibercriminales, quienes pueden acceder a una vasta red de información que les permite llevar a cabo ataques cada vez más grandes, segmentados y efectivos.
  • Proveedores/Terceras partes: Quienes desde afuera usan nuestros hosts, datos o sistemas. Debemos conocer su postura de ciberseguridad e identificar el nivel de riesgo al que nos exponen indirectamente.
  • Empleados: Cualquier usuario con acceso a la red corporativa puede ser víctima de ingeniería social y convertirse en la puerta de entrada para los ciberdelincuentes.
  • Hosts: En esta era de hiperconectividad que vivimos las empresas están reinventándose para transformar digitalmente sus procesos. Este nuevo escenario ha implicado que las ciberamenazas se hagan cada vez más sofisticadas y complejas de prevenir y detectar, haciendo indispensable repensar la plataforma de ciberseguridad, teniendo en cuenta endpoints, servers y gateways.

El 97% de los ataques son controlables con una buena administración de las herramientas tecnológicas y educación de los usuarios. Erradicamos la improvisación, priorizando correctamente los activos a proteger para mantener la continuidad del negocio.
Además, promovemos una cultura cibersegura, ayudando a transformar los hábitos de toda la organización con programas integrales, para que todos los colaboradores cuiden la información crítica y los activos digitales del negocio.
Sin la adecuada gestión de ciberseguridad, es mucho más fácil para los delincuentes acceder a la información que pueda comprometer la continuidad del negocio. ¡Podemos ayudarte! Contactanos para saber más.

¿Qué diferencia a los troyanos bancarios de Latinoamérica?

Cuando hablamos de troyanos bancarios solemos referirnos al tipo de amenazas que llegan al usuario en forma de archivo adjunto en un correo electrónico (Phishing – Spear Phishing). Pero en realidad, depende de la familia a la que pertenezcan, tienen diferentes formas de actuar. En este artículo intentaremos desglosar esa forma de actuar centrándonos en las amenazas que han sido vistas en América Latina, como por ejemplo Amavaldo.

Algunas de las características son:

  • Están escritos en Delphi
  • Contienen la funcionalidad backdoor
  • Usan largas cadenas de distribución
  • Divide su funcionalidad en múltiples componentes
  • Usualmente abusan de herramientas y software legítimos
  • Buscan países de habla hispana o portuguesa

Otra característica de los troyanos que actúan en América Latina es que una vez que se conectan al servidor de C&C mantienen la conexión esperando comandos para ejecutar. Es por eso que las direcciones de estos servidores son lo que los atacantes más protegen, utilizando una única dirección para todo y así poder hacer un seguimiento de la víctima.

Estrategia de robo de dinero

A diferencia de la mayoría de los troyanos bancarios, estos de Latinoamérica, no utilizan inyección web, en lugar de eso utilizan una forma de ingeniería social que detecta continuamente qué ventanas están activas en la computadora del usuario y, si encuentran alguna relacionada con un banco, lanzan el ataque.

El propósito del ataque casi siempre es persuadir al usuario para que realice una acción especifica y de manera urgente (actualización de la aplicación del banco, o la verificación de la información de la tarjeta de crédito, etc.). Esta información es recolectada por alguna ventana en forma de pop-up o un teclado en pantalla.

Amavaldo

Esta familia de malware todavía esta en desarrollo activo, la última versión observada (10.7) tiene fecha de compilación 10/06/2019.

Aquí vemos un claro ejemplo de malware modular, donde el payload final es un archivo .zip que contiene tres componentes:

  • Una copia de una aplicacion legitima (EXE)
  • Un inyector (DLL)
  • Un troyano bancario encriptado (desencripta a DLL)

Antes de que el downloader ejecute su rutina de salida, ejecuta la aplicación legítima, luego:

  • El inyector es ejecutado via DLL
  • Se inyecta asi mismo dentro del proceso wmplayer.exe o iexplore.exe
  • Busca el troyano bancario encriptado (un archivo sin extension cuyo nombre coincide con la DLL del inyector)
  • Si encuentra dicho archivo, lo des encripta y ejecuta.

Características

Amavaldo primero recolecta información acerca de la víctima, la cual consiste en:

  • identificación de la computadora y el sistema operativo
  • Que tipo de protección bancaria tiene instalada la victima. La información es recogida de las siguientes rutas:
    • %ProgramFiles%\Diebold\Warsaw
    • %ProgramFiles%\GbPlugin\
    • %ProgramFiles%\scpbrad\
    • %ProgramFiles%\Trusteer
    • %ProgramFiles%\AppBrad\
    • %LocalAppData%\Aplicativo Itau
  • Soporta varios comandos de backdoor como muchos troyanos bancarios. Las capacidades de estos comandos incluyen:
    • Obtener capturas de pantalla
    • Capturar fotos de la victima vía webcam
    • Loguear la presión de teclas
    • Descargar y ejecutar otros programas
    • Restringir el acceso a varios sitios bancarios
    • Simulación de teclado y mouse
    • Auto actualización

Luego de detectar una ventana relacionada con un sitio bancario, toma una captura de pantalla del escritorio y lo hace parecer como el nuevo wallpaper. Luego despliega una falsa ventana elegida en base al texto de la ventana activa mientras deshabilita múltiples hotkeys y evita que el usuario interactúe con algo más que la falsa ventana.

Distribución

Hay dos cadenas de distribucion una a principios de 2019 y otra desde Abril del mismo año.

Cadena 1: Brazil

Los autores, en este caso, decidieron utilizar un instalador MSI, VBS, XSL y PowerShell para la distribución del malware.

Comienza con un instalador de Adobe Crobat Reader DC. Este instalador utiliza archivos legítimos.

Una vez que el falso instalador es ejecutado, hace uso de un archivo embebido que contiene un downloader VBS empaquetado. Luego de des empaquetarlo, este VBS descarga otro downloader VBS tambien. Este segundo downloader utiliza WMIC.exe para descargar el siguiente nivel, un script XSL con un PowerShell embebido. Finalmente, el script PowerShell es el responsable de descargar la amenaza que es un archivo comprimido el cual contiene múltiples archivos. También se asegura la persistencia creando una tarea programada llamada GoogleBol.

Cadena 2: Mejico

La cadena de distribucion mas reciente comienza con un instalador MSI muy parecido. La diferencia es que contiene un ejecutable de Windows embebido que sirve como downloader. El instalador termina con un falso mensaje de error. Inmediatamente despues de esto, el downloader es ejecutado. La persistencia es asegurada con una tarea programada que esta vez es llamada Adobe Acrobat TaskB.

Los archivos que llegan por mail, simulan ser un CV en formato PDF y para descargarlo hay que hacer clic en un link dentro del mismo email por lo que no es raro ver la ejecucion de un instalador de Adobe Acrobat.

Recomendaciones

  • No abrir archivos adjuntos de correos que provengan de un remitente desconocido.
  • En caso de tener que hacerlo, analizarlos para verificar que no contengan algún componente malicioso o hablar con el sector de seguridad para tener un sitio seguro donde ejecutarlos.
  • En cuanto al entorno corporativo, siempre en conveniente contar con:
    • Herramienta AntiSpam para el correo.
    • Antivirus, Antispam, Firewall, IPS y control de aplicaciones y dispositivos (cuantas mas capas de protección mejor).
    • Poseer Sandbox o alguna herramienta de análisis de amenazas avanzado.
    • En el caso de poseer algún producto de correo en la nube, es recomendable tener un producto de seguridad adicional para este tipo de cuentas.

También es necesario contar con una cultura cibersegura entre los empleados de la organización, a través de programas de concientización en ciberseguridad.

Si necesitás más información o recomendaciones para protegerte de las amenazas, contactanos.

Presentación de Secure Access Cloud |NV+Symantec

El jueves pasado organizamos un evento exclusivo para clientes para presentar la nueva solución de nuestro partner Symantec.

Secure Access Cloud aplica el acceso de zero trust a las aplicaciones implantadas en entornos locales o en la nube.

La presentación fue realizada por Claudio Pasik, director de NV e Ignacio Conti, Channel Sales Manager de Symantec.

Además, los asistentes participaron de una cata exclusiva de Whisky, donde degustaron diferentes variedades importadas de los principales países productores de esta bebida. Agradecemos a nuestros clientes, Symantec y Westcon por acompañarnos!

Para saber más sobre esta solución no dudes en contactarnos.

Ejecutivo/a Comercial

En NV somos una empresa de ciberseguridad con más de 28 años en el mercado tecnológico. Ayudamos a nuestros clientes a gestionar los riesgos de ciberataques de manera inteligente.

Descripción del puesto:

La búsqueda está dirigida a un/a Ejecutivo/a Comercial de soluciones y servicios de Ciberseguridad, con experiencia en atención de cuentas y orientado/a a la creación de nuevas oportunidades y fidelización de clientes en un mercado creciente y demandante.

Tareas Principales:

  • Planeamiento de ventas de cuentas (desarrollo e identificación de oportunidades).
  • Cumplimiento de objetivos comerciales.
  • Gestión comercial con “vendors”.
  • Generación y cierre de negocios en proyectos asignados.
  • Gestión de la renovación de contratos.
  • Atención y contención comercial a los clientes/proyecto asignados.
  • Seguimiento y resolución de casos críticos, ya sean administrativos o comerciales, y facilitador para los casos técnicos.
  • Informes de actividades, pronósticos y resultados semanales, mensuales y trimestrales.
  • Informes al Gerente del Área sobre novedades de mercado, competencia, necesidades, etc.
  • Generación y confección de propuestas comerciales.
  • Conocimiento de productos propios y de la competencia.
  • Relevamiento de información de mercado y clientes.

Se ofrecen muy buenas condiciones de contratación y muy buen clima laboral.

Lugar de trabajo: Distrito Tecnológico, de lunes a viernes de 9 a 18hs.

Envianos tu CV y remuneración pretendida cv@nextvision.com 

Asunto del mail: Búsqueda Ejecutivo/a Comercial

Analista de Marketing

En NV somos una empresa de ciberseguridad con más de 28 años en el mercado tecnológico. Ayudamos a nuestros clientes a gestionar los riesgos de manera inteligente.

Buscamos un/a graduado/a de Lic. de Marketing/Administración de Empresas/ RRPP/ Comunicación y carreras afines para trabajar en el departamento de Marketing y Comunicación.

Sus responsabilidades serán:

  • Trabajar junto a la gerencia en planes estratégicos de generación de demanda.
  • Organización de eventos y actividades relacionadas a la fidelización de clientes
  • Brindar soporte estratégico comercial
  • Selección de proveedores, evaluación de presupuestos y negociación.
  • Marketing digital
  • Actualización de base de datos
  • Comunicación Interna
  • Generación de reportes mensuales.

Habilidades requeridas:

  • Comunicación efectiva
  • Iniciativa 
  • Perfil analítico
  • Autonomía
  • Innovación y creatividad
  • Dinamismo
  • Análisis estratégico
  • Orientación a resultados
  • Orientación a la excelencia y mejora continua

Excluyente:

  • Haber trabajado anteriormente en empresas de servicios con enfoque B2B.
  • Dominio Inglés

Preferentemente:

Haber trabajado en empresas de tecnología 

Ofrecemos posibilidades de desarrollo profesional y muy buen clima laboral.

Zona de trabajo: Distrito Tecnológico, Parque Patricios (CABA)

Envianos tu cv y remuneración pretendida a cv@nextvision.com

¿Por qué no deberías saber cómo te verás al envejecer? ¡Ojo con la privacidad de tu información!

Como ha pasado anteriormente, en redes sociales se vuelve tendencia el uso de una aplicación (ya sea algún filtro o interacción en Facebook, o una app en el celular) y todos nos volcamos a ella, sin pensar (¡ni leer!) cuáles son las condiciones de privacidad, qué datos o qué accesos les estamos entregando. 

Es el caso de FaceApp, que lleva días siendo tópico mundial y que recién se está advirtiendo en los medios de comunicación sobre los riesgos de usar esta aplicación -de origen y servidores rusos-, que permite la edición de fotografías a partir del uso de Inteligencia Artificial: tienen nuestros datos, asociados a nuestro rostro. 

  • ¿Qué tan recomendable es ceder a la aplicación información personal, como la que se incluye en fotos del rostro, a cambio de un rato de diversión? Es el enfoque de esta nota de BBC Mundo >> 
  • Los expertos en ciberseguridad han alertado que la política de privacidad de la app le deja a la empresa un amplio margen de maniobra, asegura esta publicación de Rumbos >>
  • Más allá de FaceApp: cómo tu rostro entrena a herramientas de reconocimiento facial sin consentimiento, publicó el diario La Nación >>

¿Qué tan precavidos son los colaboradores de tu empresa ante estas modas pasajeras que ponen en riesgo los datos?, ¿cuentan con sensibilización y educación para pensar dos veces antes de dejar en cualquier lugar su información?