Microsoft 365 Suite de Aplicaciones Cloud

Microsoft 365 es una suite de aplicaciones de productividad en la nube que incluye herramientas como Word, Excel, PowerPoint y Outlook, además de otras aplicaciones y servicios que ayudan a las empresas a ser más eficientes y efectivas en su trabajo diario. Aquí te presentamos algunas de las principales ventajas de Microsoft 365 para empresas:

  1. Accesibilidad en cualquier momento y lugar: al ser una herramienta en la nube, Microsoft 365 permite a los empleados trabajar desde cualquier dispositivo con conexión a internet, lo que significa que pueden acceder a sus documentos, correos electrónicos y herramientas de trabajo desde cualquier lugar.

  2. Colaboración en tiempo real: Microsoft 365 facilita la colaboración en equipo, permitiendo que varios usuarios trabajen simultáneamente en un mismo documento. Además, la plataforma incluye herramientas para la gestión de proyectos y la programación de reuniones, lo que mejora la comunicación y la productividad del equipo.

  3. Seguridad y privacidad: Microsoft 365 cuenta con medidas de seguridad avanzadas para proteger la información empresarial y personal. La plataforma incluye herramientas de encriptación, autenticación multifactor, protección contra virus y malware, y una gestión avanzada de permisos y acceso.

  4. Actualizaciones automáticas: Microsoft 365 se actualiza automáticamente, lo que significa que siempre se tendrá acceso a las últimas características y mejoras de seguridad sin necesidad de una intervención manual.

  5. Reducción de costos: Microsoft 365 elimina la necesidad de instalar y mantener software de ofimática local, lo que reduce los costos de licencias y de hardware. Además, al estar basado en la nube, se evita la necesidad de invertir en infraestructura propia para el almacenamiento y procesamiento de datos.

  6. Integración con otras aplicaciones: Microsoft 365 se integra fácilmente con otras aplicaciones y servicios empresariales como SharePoint, Dynamics 365 y Microsoft Teams, lo que permite una mayor automatización de procesos empresariales y una mayor eficiencia en la gestión de tareas.

En conclusión, Microsoft 365 es una herramienta poderosa para empresas de cualquier tamaño y sector, que ofrece una amplia variedad de herramientas de productividad, seguridad y colaboración en equipo en una plataforma en la nube. Además, al ser una herramienta de suscripción mensual, se evita la necesidad de realizar grandes inversiones de una sola vez, lo que permite un mayor control y flexibilidad en los costos empresariales.

SYSTEC Distrubuidor de Sophos para Costa Rica

Partner Autorizado en Costa Rica de Microsoft 365

Los federales advierten del ransomware Royal que utiliza toda la gama de TTP

La Agencia de Ciberseguridad y Seguridad de las Infraestructuras de EE.UU. (CISA), que se autodenomina la “Agencia de Ciberdefensa de EE.UU.”, acaba de publicar un anuncio de servicio público bajo su lema #StopRansomware.

Este informe lleva el número AA23-061a, y si crees que el ransomware es la amenaza de ayer, o que otros ciberataques específicos deberían encabezar la lista en 2023, merece la pena leerlo.

Los riesgos a los que te expones al apartar la vista de la amenaza del ransomware en 2023 para centrarte en el siguiente tema que vuelve a estar de moda pese a ser ya conocido (¿ChatGPT? ¿Criptojacking? ¿Locklogging? ¿Robo de código fuente? ¿Fraude 2FA?) son similares a los riesgos a los que te habrías enfrentado si hubieras empezado a centrarte exclusivamente en el ransomware hace unos años, cuando era la nueva amenaza del momento.

En primer lugar, a menudo te darás cuenta  que cuando una ciberamenaza parece estar disminuyendo, la verdadera razón es que otras amenazas están aumentando en términos relativos, en lugar de que la que crees que ya no existe esté desapareciendo en términos absolutos.

De hecho, el aparente aumento de la ciberdelincuencia X que va acompañado de un aparente descenso de Y podría deberse simplemente a que cada vez más ciberdelincuentes que antes estaban especializados en Y ahora se dedican a X además de a Y, en lugar de solo a Y.

En segundo lugar, incluso cuando un ciberdelito concreto muestra un descenso absoluto en su prevalencia, casi siempre descubrirás que sigue habiendo muchos, y que el peligro no disminuye si te atacan.

Como nos gusta decir: “Los que no pueden recordar el pasado están condenados a repetirlo”.

Royal

El aviso AA23-061a se centra en una familia de ransomware conocida como Royal, pero los puntos clave del aviso del CISA son los siguientes:

  • Estos ciberdelincuentes utilizanmétodos probados y fiables. Entre ellos se incluyen el phishing (2/3 de los ataques), la búsqueda de servidores RDP mal configurados (1/6 de ellos), la búsqueda de servicios en línea sin parches en la red, o simplemente comprando credenciales de acceso a delincuentes que entraron antes que ellos. Los ciberdelincuentes que se ganan la vida vendiendo credenciales, normalmente a ladrones de datos y bandas de ransomware, se conocen en la jerga como IAB, abreviatura del término autodescriptivo initial access brokers.
  • Una vez dentro, los delincuentes intentan evitar programas que puedan aparecer obviamente como malware. Buscan herramientas de administración ya existentes, o traen las suyas propias, sabiendo que es más fácil evitar sospechas si te vistes, hablas y actúas como un lugareño, o como se dice en la jerga: live off the land. Las herramientas legítimas de las que abusan los atacantes incluyen utilidades usadas a menudo para el acceso remoto legítimo, para ejecutar comandos administrativos a distancia y para las tareas típicas de un administrador de sistemas. Algunos ejemplos son: PsExec de Microsoft Sysinternals; la herramienta de acceso remoto AnyDesk; y Microsoft PowerShell, que viene preinstalada en todos los ordenadores Windows.
  • Antes de cifrar los archivos, los atacantes intentan complicar la recuperación de archivos. Como probablemente esperas, eliminan las instantáneas de volumen (instantáneas “rollback” vivas de Windows). También añaden sus propias cuentas de administrador no oficiales para poder volver a entrar si les echas, modifican la configuración de tu software de seguridad para silenciar las alarmas, toman el control de archivos que de otro modo no podrían descifrar y desordenan los registros de tu sistema para que luego sea difícil averiguar qué han cambiado.

Para que quede claro, tienes que mejorar la defensa contra todas estas TTP (herramientas, técnicas y procedimientos), independientemente de que una oleada concreta de atacantes pretenda chantajearte como parte de su juego final.

Dicho esto, por supuesto, parece que esta banda Royal está muy interesada en la técnica identificada por el marco MITRE ATT&CK del gobierno de EE.UU. con la etiqueta T1486, que lleva el inquietante nombre de Cifrados de datos por impacto.

En pocas palabras, T1486 generalmente denota atacantes que planean extorsionarte a cambio de descifrar tus preciados archivos, y que pretenden exprimirte más que nunca creando el mayor trastorno posible, y por tanto dándose a sí mismos la mayor ventaja de chantaje que puedan.

De hecho, el boletín AA23-061a advierte de que:

Los [delincuentes del ransomware] Royal han pedido rescates que oscilan entre aproximadamente 1 millón y 11 millones de USD en bitcoins.

Y, para que quede claro, normalmente roban (o, más exactamente, hacen copias no autorizadas de) tantos datos como pueden antes de congelar tus archivos, para ejercer aún más presión extorsionadora:

Tras acceder a las redes de las víctimas, los Royal desactivan el software antivirus y exfiltran grandes cantidades de datos antes de desplegar finalmente el ransomware y cifrar los sistemas.

Qué hacer?

Los delincuentes como la banda Royal se conocen en la jerga como adversarios activos, porque no se limitan a disparar malware y ver si cuela.

Utilizan herramientas preprogramadas y scripts siempre que pueden (a los delincuentes les gusta la automatización tanto como a cualquiera), pero prestan atención individual a cada ataque.

Esto les hace no sólo más adaptables (cambiarán sus TTP en un momento si descubren una forma mejor de causar daño), sino también más sigilosos (adaptarán sus TTP en tiempo real a medida que descubran tu libro de jugadas defensivo).

  • Obtén más información leyendo nuestro Active Adversary Playbook, un fascinante estudio de 144 ataques reales realizado por el CTO de Sophos, John Shier.
  • Obtén más información sobre Sophos Managed Detection and Response, donde nos unimos a tu equipo para ayudarte a luchar, porque hoy en día no tienes tiempo de hacerlo todo tú solo.

Fuente:

https://news.sophos.com/es-es/2023/03/06/los-federales-advierten-del-ransomware-royal-que-utiliza-toda-la-gama-de-ttp/

Nuevas mejoras en Sophos Endpoint Security

Echa un vistazo a las últimas mejoras de nuestra solución Sophos Intercept X Endpoint, líder del mercado, que protege los sistemas Windows, macOS y Linux contra ransomware, malware, phishing, amenazas web y comportamientos nunca vistos dirigidos por atacantes.

Año tras año, Sophos Intercept X Endpoint ofrece resultados de ciberseguridad superiores a más de un cuarto de millón de organizaciones de todo el mundo, gracias a nuestro enfoque incesante en la innovación y nuestro compromiso de ofrecer la protección más sólida.

Sophos se clasificó como la mejor del sector en las pruebas de protección de SE Labs en el cuarto trimestre de 2022, obteniendo calificaciones AAA en todos los ámbitos. Tanto en la categoría de Empresas como en la de pymes, obtuvimos

  • 100 % de puntuación en precisión de la protección
  • 100 % en precisión legítima
  • 100 % de puntuación en precisión total

Los clientes también dan a Sophos las mejores puntuaciones. A 20 de febrero de 2023, Sophos Intercept X Endpoint tiene una puntuación de 4,8/5 en 374 opiniones independientes en Gartner Peer Insights, y el 95% de los clientes afirman que recomendarían Sophos.

Aunque estamos orgullosos de todos estos resultados, nos apasiona proteger a nuestros usuarios, así que queremos compartir contigo algunas de las mejoras  que ayudan a nuestros clientes a ir por delante de los adversarios actuales, bien financiados y en constante innovación, y a agilizar la gestión diaria de la seguridad de los puntos finales.

Protección adaptativa contra adversarios activos

Desarrollamos constantemente nuevas técnicas de protección para proteger a nuestros clientes contra los ataques más recientes. Una de las últimas incorporaciones a la seguridad de Sophos Endpoint es la Protección Activa Adaptativa contra Adversarios. Esta nueva capacidad de SophosLabs se activa automáticamente siempre que detectamos indicios de que un dispositivo ha sido comprometido y hay un ataque de teclado en curso.

La Protección Activa Adaptativa contra Adversarios pone temporalmente el dispositivo afectado en un modo de seguridad más agresivo que interrumpe y retrasa al atacante bloqueando automáticamente una amplia gama de actividades que suelen realizarse en los ataques dirigidos por humanos. Algunos ejemplos de los comportamientos maliciosos que impedimos son:

  • Intentos de ejecutar herramientas de administración remota
  • Intentos de ejecutar ejecutables no fiables
  • Intentos de arrancar la máquina en Modo Seguro

Y muchos, muchos más…

Al impedir que un actor malicioso realice estas actividades, la Protección Adaptativa Activa contra Adversarios ralentiza el ataque y gana tiempo para que los equipos de seguridad respondan a la amenaza antes de que el adversario consiga su objetivo. Una vez que no hay más indicios de actividad del adversario en el dispositivo, la Protección Adaptativa Activa contra Adversarios se desactiva automáticamente. No es necesario activarla ni ajustarla manualmente.

Comprobación del estado de la cuenta

Sophos Endpoint está repleto de tecnologías que protegen a las organizaciones contra amenazas avanzadas. La Comprobación del estado de la cuenta te permite asegurarte rápidamente de que esas funciones están correctamente configuradas y desplegadas, optimizando tu protección. Disponible para todos los clientes a través de la plataforma Sophos Central, el Account Health Check realiza varias evaluaciones clave:

  • Asignación de software: ¿tienen los dispositivos asignados todos los componentes de software de Sophos Endpoint?
  • Política de amenazas – ¿están utilizando las políticas la configuración recomendada por Sophos?
  • Exclusiones: ¿existen exclusiones que expongan la superficie de ataque?
  • Protección antimanipulación: ¿se ha desactivado la protección antimanipulación en las estaciones de trabajo y servidores?

Si la Comprobación del estado de la cuenta detecta algún problema, una sencilla opción de “corregir automáticamente” te permite actualizar tu protección al instante a la configuración recomendada. Los clientes han utilizado esta sencilla opción de corrección más de 11.000 veces en los tres meses transcurridos desde que introdujimos esta función, optimizando su postura de seguridad con un solo clic.

Aunque la configuración recomendada se aplica automáticamente en todos los despliegues nuevos de Sophos, con el tiempo pueden surgir problemas a medida que se añaden y eliminan dispositivos, cambian los miembros del equipo y se adquieren diferentes suscripciones de software. Recomendamos revisar la Comprobación del estado de la cuenta al menos cada tres meses -e idealmente cada mes- para mantener un entorno saludable.

Opciones mejoradas de gestión del software

Aunque todas las organizaciones necesitan los mismos altos niveles de protección, las empresas más grandes a menudo requieren capacidades de gestión más granulares. Recientemente hemos lanzado paquetes de Fixed Term Support y paquetes especiales de “Versión de Mantenimiento” (MR) para ordenadores y servidores Windows, y la cobertura de macOS y Linux llegará a finales de este año.

Los paquetes Fixed Term Support permiten a los clientes controlar con precisión qué versiones del software Sophos Endpoint despliegan en dispositivos/grupos específicos de dispositivos Windows. Esto te permite controlar cuándo se actualizan los dispositivos en lugar de estar pendiente del calendario de actualizaciones de Sophos.

Los paquetes especiales “Versión de Mantenimiento” (MR) son paquetes que el servicio de asistencia de Sophos pone a disposición de clientes específicos y que contienen correcciones antes de la próxima versión completa del software. Los clientes pueden aplicar estos paquetes inmediatamente a los dispositivos seleccionados, acelerando rápidamente la capacidad de una organización para solucionar un problema.

Más información sobre estas funciones en la Comunidad de Sophos.

Mejoras en la protección contra programas maliciosos para Linux

Los clientes nos pidieron escaneado y cuarentena de malware en acceso para máquinas Linux, y lo hemos conseguido. Estas funciones ya están activas y complementan nuestras funciones de protección para Linux, incluidas las detecciones en tiempo de ejecución, la detección en directo y la respuesta en directo.

Te recordamos que el antiguo producto Sophos Antivirus para Linux se retirará en julio de 2023, así que si todavía utilizas Sophos Antivirus para Linux, cambia hoy mismo al nuevo agente Sophos Protection para Linux.

Agente más rápido y ligero

Sophos Endpoint ofrece una protección superior sin concesiones. Hemos ampliado nuestras capacidades de protección al tiempo que reducimos el espacio de memoria del agente de Windows en un 40% y el número de procesos en más de un 30%. Además, hemos introducido una nueva opción de despliegue con sensor XDR que es ~80% más ligera que el antiguo agente completo. El resultado: rendimiento acelerado de aplicaciones, cargas de trabajo y dispositivos.

Agente ZTNA incorporado – en dispositivos Windows y macOS

Zero-Trust Network Access (ZTNA) se está convirtiendo rápidamente en la tecnología de acceso remoto preferida por organizaciones de todos los tamaños. Mejora la seguridad, es más fácil de gestionar y funciona de forma fiable en todas partes sin estorbar.

Sophos Intercept X Endpoint es la única solución de protección de endpoints con un agente ZTNA integrado, que prepara las defensas de los clientes para el futuro. Tras la reciente incorporación de la compatibilidad con macOS, las organizaciones pueden ampliar su protección para incluir Sophos ZTNA en todo su parque en cualquier momento, sin necesidad de desplegar un agente adicional*.  Ambas soluciones se gestionan a través de la plataforma Sophos Central para una mayor facilidad de uso.

* Requiere la compra de la suscripción a Sophos ZTNA

¡Más novedades pronto!

Tenemos una hoja de ruta emocionante y agresiva que continúa nuestra oferta de protección innovadora y líder del mercado para nuestros clientes. En los próximos meses, esperamos introducir una versión de Soporte a Largo Plazo (LTS) para Windows que permita a los clientes permanecer en una versión estática hasta 18 meses. Esto es especialmente útil para infraestructuras críticas en las que el control de versiones está estrictamente controlado.

También añadiremos un nuevo informe de versión de software en la interfaz de usuario central. Con la posibilidad de definir qué versión/paquetes se despliegan en cada dispositivo, este nuevo informe permitirá a los clientes revisar e identificar rápidamente las versiones/paquetes que se ejecutan en sus dispositivos.

Tras la excelente respuesta de los clientes a la Comprobación del estado de las cuentas, pronto lanzaremos funciones adicionales, como una nueva opción de “repetición” para aplazar las comprobaciones a otro momento, alertas proactivas que te avisan cada vez que se realiza un cambio de configuración que afecta a la ciberseguridad, y una puntuación que te permite realizar un seguimiento de las mejoras en la postura de seguridad a lo largo del tiempo.

Estamos mejorando aún más el Sensor Linux de Sophos (SLS), añadiendo la posibilidad de incorporar datos de detección al Lago de Datos de Sophos y al Centro de Análisis de Amenazas, y también permitiremos a los equipos de seguridad crear y gestionar detecciones en tiempo de ejecución en Sophos Central.

Además, para macOS, el aislamiento de dispositivos dirigido por el administrador estará disponible de forma inminente, y tenemos previsto abrir nuestro programa Early Access (EAP) para el descifrado HTTPS para la protección web el próximo trimestre. Esperamos compartir en breve más detalles sobre estas y otras mejoras.

Explora Sophos Endpoint Security hoy mismo

Para saber más sobre Sophos Endpoint y cómo puede ayudar a tu organización a defenderse mejor contra los ataques avanzados de hoy en día, habla con un asesor de Sophos o con tu partner hoy mismo.Recursos de Sophos Endpoint

El portal para partners de Sophos ofrece una gran cantidad de recursos de productos y ventas, materiales de formación y campañas de marketing listas para ejecutar. Descubre los recursos disponibles hoy mismo.

 

POR 

Windows 11 se actualiza con el nuevo Bing impulsado por Inteligencia Artificial

Ahora será más fácil acceder a la búsqueda de Bing con IA a través de la barra de tareas de tu PC con Windows 11.

Microsoft anunció que ya está disponible la más reciente actualización de Windows 11, que ahora incluye una caja de búsqueda en la que se le puede preguntar al nuevo Bing impulsado por la Inteligencia Artificial (IA) de ChatGPT.

Con esta incorporación, Microsoft afirma que pronto millones de personas podrán tener acceso a esta “increíble tecnología” que les ayudará como su propio asistente personal a “buscar, chatear, responder preguntas y generar contenido desde la barra de tareas de Windows”.

El lanzamiento del nuevo Bing con IA es la nueva joya de la corona de Microsoft, que desde su llegada en versión previa, la compañía se ha dedicado a expandir el acceso directo a esta herramienta en todos sus servicios, incluyendo en las aplicaciones móviles de Bing, Edge y Skype.

Además de Bing con IA, también llegan otras novedades para Windows 11. Una de las más destacadas es que ahora los usuarios de iPhone podrán vincular su teléfono directo a la PC con el lanzamiento de la versión previa de Phone Link para iOS.

Con esta función, se eliminan las barreras entre iOS y Windows permitiendo que los usuarios de iPhone puedan trabajar en su PC sin problemas gracias al acceso rápido a la aplicación Windows 365. Phone Link para iOS también dará un acceso más sencillo a las fotos con la integración de iCloud en la aplicación de Fotos.

La actualización de Windows 11 también simplifica la experiencia de los usuarios que tienen un teléfono Samsung. Ahora será más fácil activar la conexión con un solo clic en la lista de redes Wi-Fi y también permitirá transferir los sitios web desde el navegador del smartphone a la PC.

Windows 11 mejora la accesibilidad para personas ciegas. Las nuevas funciones incluyen soporte para tres pantallas braille y el acceso por voz en más aplicaciones como Word, o hasta gestionar archivos en el Explorador.

Otras funciones que llegan a Windows 11 son recomendaciones para mejorar la eficiencia energética del dispositivo directamente desde la configuración del sistema.

Mientras que los usuarios empresariales con Azure Active Directory (AAD) también recibirán ayuda de la IA dentro del menú de inicio para acceder rápidamente a archivos que necesiten en el momento, ya sea locales o en la Nube.

Para acceder a todas las nuevas funciones que trae Windows 11, los usuarios que cuenten con dispositivos compatibles podrán probarlas abriendo Windows Update desde el menú de configuración y seleccionar “buscar actualizaciones”.

En el caso de la caja de búsqueda rápida con Bing IA, primero es necesario contar con la versión de prueba para luego instalar la actualización de Windows 11. Para unirse a la versión preliminar de Bing con IA debes registrarte en la lista de espera.

 

Nota Original DPLNEWS Valeria Romero

Costa Rica | Micitt aplica “cambio de marcha” en materia de ciberseguridad

Con la llegada de la nueva ministra, el Ministerio de Ciencia, Innovación, Tecnología y Telecomunicaciones (Micitt) aplicó lo que denomina un “cambio de marcha” en materia de ciberseguridad.

Así lo dio a conocer Paula Bogantes, nueva jerarca del Ministerio, quien señaló que el tema de seguridad informática será prioridad en su gestión.

“Desde el 1º de febrero el Micitt cuenta con una nueva jerarca, una nueva gestión, por tanto, hubo un cambio de marcha como parte de las prioridades de la nueva ministra en el tema de ciberseguridad y Gobernanza Digital, por lo que son normales estos cambios y estas decisiones“, manifestó la cartera el 24 de febrero pasado tras la renuncia de Paula Brenes como directora de Gobernanza Digital.

Brenes Ramírez argumentó diferencias de criterio con su superiora, que rechazó la adquisición de una herramienta informática para enfrentar los ataques cibernéticos de los que ha sido objeto el país desde hace un año.

¿En qué consiste el cambio?

“Micitt atiende temas varios: ciencia, tecnología, innovación, telecomunicaciones. Una de las prioridades será ciberseguridad, estamos en un momento de implementación de la estrategia, tiene que quedar implementada lo más pronto posible, antes de que seamos víctimas de otro ciberataque“, señaló Bogantes en una entrevista reciente con CRHoy.com.

“Ciberseguridad no solo es una prioridad y una necesidad para el país, nosotros estamos en este momento en la ejecución de la estrategia.

Con la entrada de un jerarca hay ciertos cambios, hay ajustes en estrategias y en ciberseguridad ciertamente estoy aplicando ciertos ajustes; en este momento el objetivo es aplicar la estrategia a la brevedad“, detalló.

“Una de las ventajas que tenemos es que contamos con el enorme apoyo que nos están dando multinacionales que son empresas referentes en temas de ciberseguridad y también contamos con el apoyo de países, de socios estratégicos líderes en este tipo de tecnología de punta que nos pueden ayudar a predecir ataques“, añadió la ministra.

Para Bogantes, en momentos en que se discute una ley de ciberseguridad, la rectoría debe permanecer en manos del Micitt.

“El tema de ciberseguridad debería de verlo el Micitt, deberíamos contar con una Agencia de Ciberseguridad que atienda las necesidades del Gobierno, que tenga el expertise debe de tenerlo el Gobierno para que sepamos proteger a nuestras instituciones, a los datos, sistemas”, finalizó.

Nota Original DPLNEWS

CRHOY Erick Murillo

Costa Rica lanza primera campaña nacional para recuperar residuos de aparatos eléctricos y electrónicos

  • Primera campaña RAEE-TÓN da visibilidad a más de 300 puntos de recolección en todo el país.
  • Actualmente país recupera el 8,2% se espera en 2029 alcanzar un 15%

PREAL | Comunicado de prensa

Con el nombre de “RAEE-TÓN” se conocerá la primera campaña nacional especializada en la recuperación de Residuos de Aparatos Eléctricos y Electrónicos (RAEE) liderada por el Ministerio de Salud, junto al Ministerio de Ambiente y Energía y el Proyecto de Residuos Electrónicos de América Latina (PREAL).

Será durante todo marzo gracias a la articulación entre municipalidades, importadores, gestores de residuos autorizados, empresas y organizaciones que buscan mejorar la gestión integral de los RAEE para todos, así como aumentar los indicadores del reciclaje en el país.

Costa Rica presentó en diciembre pasado el reporte anual sobre la generación y recuperación de RAEE 2021. El documento reportó una mejora en la recolección del RAEE de un 12% respecto al 2020, lo cual representa tan solo un 8,2% del RAEE generado en el país, con una estimación de 69,671 toneladas, algo equivalente a un Estadio Nacional lleno.

De acuerdo con el ingeniero Eugenio Androvetto, director de Protección Radiológica y Salud Ambiental del Ministerio de Salud, “la visión de las autoridades vinculadas en la gestión de residuos es que, en un horizonte de 20 años, el país esté en capacidad de recuperar y gestionar más del 50% de sus residuos de aparatos eléctricos y electrónicos que se generen.  “Estamos ofreciendo información sobre las facilidades y el acceso para que usted se convierta en un Ciudadano Responsable con los RAEE que tiene en su hogar” Lo invitamos a acercarse.

Para entonces, se espera haber consolidado un modelo de economía circular en el que participen empresas productoras, importadoras, distribuidoras, comercializadores de aparatos eléctricos y electrónicos, consumidores y gestores especializados, que permita incrementar el aprovechamiento de materiales provenientes de residuos eléctricos y electrónicos, tratar integralmente las fracciones que son peligrosísimas, desarrollar adecuados canales y talleres para la reparación de aparatos que puedan ser arreglados, y también contar con alternativas de educación para que los usuarios y consumidores conozcan con claridad qué hacer con los aparatos cuando presenten un problema o enfrenten el fin de su vida útil.”

Como parte de la campaña, durante el mes de marzo el programa de incentivos ecoins quintuplicará la cantidad de puntos entregados por este tipo de residuo, pasando de 100 a 500 ecoins por aparato entregado y reportado. Además, se realizarán campañas de recolección, talleres educativos y eventos en redes sociales gracias al apoyo de más de 30 municipalidades, organizaciones como Green Wolf y empresas como Asociación de Empresarios para la Gestión Integral de Residuos Electrónicos (ASEGIRE), FORTECH, SOLIRSA, Quantum Lifecycle, Unicomer (Tiendas Gollo y Curacao), Kölbi, EPA, entre otros.

¿Dónde y cuál RAEE puedo entregar en la campaña RAEE-TÓN?

Por el tipo de componentes que poseen los Aparatos Eléctricos y Electrónicos, es importante destacar que requieren un manejo especializado, debido a que pueden contener sustancias peligrosas y tóxicas para el ambiente y la salud de las personas.

Entre los aparatos que pueden entregar están los electrodomésticos del hogar, se mencionan aparatos pequeños de línea blanca, con los grandes es mejor coordinar con los puntos de recepción su entrega, pero también equipos de audio y video como televisores y equipos de sonido, así como computadoras, laptops, celulares e impresoras, entre otros tipos de residuos asociados.

Todas las personas interesadas en dar una correcta gestión a sus RAEE, pueden hacer entrega de los mismos en los puntos de recepción o campañas especiales de su provincia, puede verificar el más cercano en el siguiente ENLACE.

Nota Original: CAMTIC

Sophos Nombrado Líder En La Brújula De KuppingerCole 2022 Para Protección, Detección Y Respuesta De Endpoints

La entrega de resultados superiores de ciber-seguridad requiere un enfoque incesante en el desarrollo, el refinamiento y la expansión continua de las capacidades que permiten a los responsables dude ciber-seguridad hacer su trabajo de manera más efectiva.

Un componente fundamental para mantener ese ciclo de mejora son los aportes externos a Sophos: los comentarios de los clientes, las organizaciones de pruebas independientes y la comunidad de analistas.

Es por eso que Sophos se compromete a participar en evaluaciones públicas y pruebas independientes de terceros, no pagas y realizadas periódicamente.

En la mas reciente evaluación de la firma de analistas independiente KuppingerCole se nombró a Sophos líder entre 10 soluciones de seguridad para endpoints, superando todas las calificaciones de producto.

Haga clic aquí para descargar una copia gratuita del informe

La brújula de liderazgo de KuppingerCole 2022 para protección, detección y respuesta de endpoints (EPDR) evaluó las soluciones en función de su capacidad para detectar y evitar que el malware corra en los dispositivos y para ejecutar la gama completa de funciones estándar de EDR, como el monitoreo de indicadores de compromiso (IoCs), investigación y búsqueda de amenazas, y ejecución de acciones de respuesta y remediación.

Sophos fue nombrado líder en las cuatro categorías de evaluación que comparan las capacidades de rendimiento de los proveedores del mercado:

Liderazgo en producto: una evaluación de la fuerza funcional y la integridad de la solución

Liderazgo en innovación: una evaluación de la capacidad del proveedor para ofrecer características de vanguardia orientadas al cliente

Liderazgo en el mercado: una evaluación de la presencia en el mercado del proveedor, el ecosistema de partners y la salud financiera

Liderazgo general: la combinación de las calificaciones del proveedor para producto, innovación y liderazgo en el mercado
Sophos también obtuvo puntajes perfectos en las subcategorías de evaluación de seguridad, funcionalidad, interoperabilidad y usabilidad.

“Sophos Intercept X es una solución rica en funciones que debe estar en la lista corta para cualquier organización que esté considerando actualizar su EPDR”.

La brújula de KuppingerCole de 2022 para

EPDR es un reconocimiento formal por parte de un analista independiente y confiable de ciberseguridad, quien indica que la oferta de productos, la estrategia y la ejecución de mercado de

Sophos se encuentran entre las más completas de la industria.

Sophos’ leading performance in KuppingerCole’s 2022 Leadership

Compass for EPDR comes on the heels of several other distinctions from customers and independent third parties, including:

El desempeño líder de Sophos en la brújula de KuppingerCole de 2022 para EPDR se suma a otras distinciones de clientes y terceros que incluyen:

Proveedor mejor calificado en Gartner® Peer Insights™: Sophos es el proveedor mejor calificado y más votado en la categoría de plataformas de protección de puntos finales

Gartner® Voice of the Customer de 2021 para plataformas de protección de endpoints: Sophos es el único proveedor “Customers’
Choice” en todas las regiones del mundo, incluidas América del Norte, América Latina, Europa, Medio Oriente y África (EMEA) y Asia Pacífico.

2022 Gartner® Voice of the Customer report for Network Firewalls – Sophos is the only vendor to earn the Customers’ Choice distinction for both Firewall and Endpoint Protection
Gartner® Voice of the Customer de 2022 para firewalls de red:
Sophos es el único proveedor que obtuvo la distinción “Customers’ Choice” tanto para firewall como para protección de puntos finales.

Perfect Scores in SE Labs’ Protection Tests for Q1 2022 – Sophos achieved a 100% total protection accuracy rating score for enterprise, smaller business, and consumer
Puntuaciones perfectas en las pruebas de protección de SE Labs para el primer trimestre de 2022: Sophos logró una puntuación de protección total del 100 % para pequeñas y grandes empresas como para consumidores.

Puede leer el informe completo de la brújula de KuppingerCole 2022 aquí. Si está interesado en hablar con un experto sobre Sophos XDR, programe una reunión aquí.

Written by Erin Winchester

Microsoft Pone Fin A Internet Explorer Después De 27 Años De Servicio

Es el fin de una era. Microsoft está retirando la versión para consumidores de Internet Explorer.

La decisión no pilla desprevenido a nadie, pues la tecnológica ya había anunciado el año pasado la versión número 11 del popular navegador iba a ser la última.
Internet Explorer debutó en las computadoras de escritorio con Windows en 1995 y para 2004 había acaparado el 95% del mercado.

Pero ahora lo dominan Google Chrome, Safari de Apple y Mozilla Firefox.

Los usuarios que desean seguir teniendo su navegador con Microsoft están siendo dirigidos a Microsoft Edge, lanzado en 2015, junto con Windows 10.

Contramedidas Y Observabilidad, Claves Para Defenderse De Los Atacantes Que Intentan Comprar Productos De Seguridad

Esta semana, un investigador de seguridad ucraniano filtró varios años de registros de chat y archivos del grupo Conti. Conti es un grupo de ransomware que Sophos ha estado siguiendo de cerca durante varios años. El 28 de febrero, informamos sobre un ataque de Conti dirigido a un proveedor de atención médica.

En esos registros de chat, vemos una mención de cómo el grupo Conti intentó, y fracasó, comprar licencias de Sophos Intercept X ( “Endpoint Security”). Según el chat, estaban haciendo esto para poder probar su último malware y ver si los productos de Sophos lo detectaban.

Esta es una estrategia común entre los desarrolladores y grupos de malware: adquieren o roban todo el software de seguridad que pueden para probar si pueden evadirlo de manera efectiva. Esta práctica se observa en toda la industria de la ciber-seguridad, y Sophos toma precauciones para mitigar el riesgo en el desarrollo y las operaciones de sus productos.

Lo que es interesante aquí es que los registros de chat muestran que los intentos de Conti de eludir los productos de Sophos no tuvieron éxito y que, como resultado, intentaron adquirir una licencia para obtener más acceso para sus pruebas.

Obtener acceso a productos de seguridad

Para empezar, podemos ver que el grupo Conti se registró para una prueba gratuita, es posible que se pregunte: “¿Por qué no les impidieron tener una cuenta de prueba?” La respuesta es sencilla: esto podría prohibir inadvertidamente a los usuarios legítimos, y estos “testers” nos brindan inteligencia que nos ayuda a proteger mejor a nuestros clientes y partners.

A continuación, podemos ver que el 27 de mayo de 2020, el grupo Conti intentó actualizar su prueba gratuita comprando el producto completo.

Intentaron hacerlo bajo una empresa ficticia llamada DocSoft, que pretendía tener su sede en Kiev, Ucrania. Se disparó una de nuestras contramedidas para este tipo de actividad: marcamos la cuenta como sospechosa y, con nuestro canal en la región, indicamos que necesitábamos una conversación por video antes de proceder con la transacción.

Esta contramedida fue efectiva, el grupo Conti abandonó la transacción en este punto. Parece que una videollamada era demasiado arriesgada para ellos.

Los registros de chat filtrados coinciden con esta línea de tiempo: podemos ver en los registros publicados que los intentos del grupo Conti por obtener estas licencias fallaron.

Qué más aprendimos de los registros?

Vale la pena señalar que los registros también indican que una de las razones por las que estaban tratando de obtener más acceso a los productos de Sophos es porque nuestros productos frustraron con éxito aspectos de su malware y técnicas. Aparentemente, esperaban probar y usar los productos con licencia completa para descubrir cómo eludir las protecciones que los detenían.

Por qué contar esta historia?

Creemos que es importante que los proveedores de seguridad compartan información sobre cómo los adversarios prueban y compran productos, ya que puede ayudar a otros a estar alerta y conocer las señales importantes para que todos podamos proteger mejor a nuestros clientes.

Como Joe Levy, nuestro director de productos y tecnología, dijo en Twitter en respuesta a la divulgación del chat: “Es mejor invertir en hardening, observabilidad y detecciones mejoradas que en acciones comerciales más allá de la diligencia básica de prueba/evaluación”.

Written by Craig Jones

Ventajas de Sophos como solución de ciberseguridad

Sophos es una empresa de ciberseguridad que tiene varias ventajas competitivas en comparación con otras empresas del mercado. Algunas de las ventajas que Sophos ofrece a sus clientes son:

  • Tecnologíaavanzada: Sophos utiliza tecnologías avanzadas como la inteligencia artificial, el machine learning y el análisis de comportamiento para detectar y neutralizar amenazas de seguridad. Estas tecnologías permiten a Sophos ofrecer una protección más efectiva contra las amenazas cibernéticas en constante evolución.

  • Protección integral: Sophos ofrece una amplia gama de soluciones de seguridad que abarcan desde firewalls hasta software antivirus y soluciones de encriptación y protección de datos. Esto significa que las empresas y organizaciones pueden obtener una protección integral para sus sistemas y redes informáticas.

  • Fácil implementación y gestión: Sophos ofrece soluciones que son fáciles de implementar y gestionar, lo que significa que las empresas y organizaciones

    pueden mantenerse protegidas sin necesidad de tener conocimientos técnicos avanzados.

  • Educación y concientización: Sophos se enfoca en la educación y la concientización de los empleados de las empresas y organizaciones, ya que considera que la educación y la formación son la primera línea de defensa contra los ciberataques. Sophos ofrece herramientas y recursos de educación y concientización para ayudar a las empresas y organizaciones a fortalecer su seguridad.

  • Soporte técnico de calidad: Sophos ofrece un soporte técnico de alta calidad a sus clientes, lo que significa que pueden obtener ayuda cuando la necesiten. Sophos también ofrece actualizaciones frecuentes para sus soluciones de seguridad, lo que garantiza que las empresas y organizaciones siempre estén protegidas contra las últimas am

  • enazas cibernéticas.

En resumen, Sophos ofrece tecnología avanzada, protección integral, fácil implementación y gestión, educación y concientización, y soporte técnico de calidad, lo que la convierte en una opción atractiva para las empresas y organizaciones que buscan proteger sus sistemas y redes informáticas contra las amenazas cibernéticas.

Mas información…

 

Sophos Costa Rica

SYSTEC – Distribuidor Autorizado de Sophos para Costa Rica