Novedades de Productos ESET – Feb 2019

ESET File Security 7 para Microsoft Windows Server y ESET Security 7 para Microsoft SharePoint Server

Se desea informar que se ha publicado con éxito la versión de la revisión de ESET File Security 7 para Microsoft Windows Server y ESET Security 7 para Microsoft SharePoint Server, los binarios de instalación están disponibles en línea en nuestro sitio web global.

Registro de cambios:

ESET File Security Windows:

  1. Corregido: el registro avanzado de filtrado de protocolos está presente en el producto cuando se deshabilita durante la instalación avanzada. P_EFSW7W-861
  2. Corregido: Fugas de memoria del núcleo durante la creación de registros de diagnóstico. P_EFSW7W-897
  3. Corregido: faltó ‘Reputación’, ‘Número de valores de usuarios e íconos de aplicación en’ Procesos en ejecución ‘cuando el usuario inició sesión a través de RDP. P_EFSW7W-404

ESET File Security Sharepoint:

  1. Corregido: la regla predefinida “Omitir otras reglas para archivos de interfaz web” no funciona. P_ESHP7W-73
  2. Corregido: la ventana de activación aparece después de la actualización desde la versión 4. P_ESHP7W-107
  3. Corregido: las reglas predefinidas para el análisis de la base de datos a petición no funcionan correctamente. P_ESHP7W-194

ESET Mail Security 7.0

Se desea informar que se ha publicado con éxito la versión de la revisión de ESET Mail Security para IBM Domino (EMSL) y los binarios de instalación están disponibles en línea en nuestro sitio web global.

Producto: ESET Mail Security

Registro de cambios:

  1. Corregido: la protección anti-phishing se bloquea en caso de correo electrónico con más de 3 partes MIME anidadas
  2. Solucionado: el encabezado del mensaje de correo electrónico no se agrega en algunas combinaciones de reglas
  3. Solucionado: la falla suave se interpreta como falla dura en el nivel SMTP

ESET Parental Control para Android – Anuncio de lanzamiento de Hot-Fix

La presente es para anunciar el lanzamiento del servicio de ESET Parental Control para Android.

Producto: ESET Parental Control v. 2.4.12

¿Por qué?:

  1. Muchas mejoras y correcciones de errores más pequeñas (errores específicos del dispositivo, límites de tiempo mejoras de medición, etc.).
  2. No hay cambios en la interfaz de usuario.
  3. Se ha corregido el bloqueo de la aplicación cuando se usa la web guard.

ESET Cyber ​​Security Pro y ESET Cyber ​​Security – Service Release build 6.7.400.0 y ESET Endpoint Antivirus y ESET Endpoint Security para Mac 6.7.600.0

La presente es para informar que se ha publicado con éxito el lanzamiento de ESET Cyber ​​Security Pro y ESET Cyber ​​Security y ESET Endpoint Antivirus y ESET Endpoint Security para Mac.

Producto: ESET Cyber ​​Security Pro y ESET Cyber ​​Security

Versión: 6.7.400.0

Idiomas: Todos

Registro de cambios:

  1. Mejorado: Optimizado proceso de carga de extensiones de kernel.
  2. Corregido: Lista en blanco de aplicaciones en preferencias de privacidad después de instalar el producto en macOS Mojave
  3. Corregido: Pánico del Kernel bajo condiciones raras específicas
  4. Corregido: El filtrado de los túneles VPN no funciona
  5. Corregido: Restablecer el diseño de la ventana colapsa la interfaz gráfica de usuario
  6. Corregido: Varios arreglos menores y mejoras de estabilidad
  7. Solucionado: Problemas con la carga de sitios web con certificados SSL autofirmados
  8. Solucionado: Problemas con la detección de una nueva red al despertarse de la suspensión en MacBook Pro con la barra táctil
  9. Solucionado: El producto no se inicia al instalarlo mediante la instalación de componentes

ESET Endpoint Security para Android 2.6.2.0

La presente es para anunciar que se lanzó con éxito ESET Endpoint Security para Android v. 2.6.2.0.

Se informar que, según los cambios anunciados por Google en la política de Desarrollador para Google Play, nos vemos obligados a eliminar la funcionalidad SMS / Call de la aplicación EESA2 (versión de Google Play).

Cambios en la versión Google Play de EESA2 v.2.6.2.0:

  1. La sección y la funcionalidad ‘SMS & Call Filter’ se eliminan completamente
  2. La función Anti-Theft ya no admitirá comandos de texto SMS

Notas:

  1. Lo anterior se aplica SOLAMENTE a dispositivos Android con nuestra aplicación descargada desde Google Play (versión 2.6.2 y superior).
  2. No perderá la funcionalidad Anti-Theft si está utilizando nuestra Administración de dispositivos móviles, ya que los comandos con el mismo efecto aún funcionan desde la consola del Centro de administración de seguridad de ESET, que obtiene de forma gratuita como parte de su licencia de ESET.
  3. Los usuarios de la aplicación serán notificados de los cambios en la aplicación después de que la abran por primera vez. La notificación tiene una forma de cuadro de diálogo y solo se puede descartar tocando “Aceptar”
  4. Esta publicación de blog NO es válida para la versión 2.6.2.0 descargada de la web. La versión web de la aplicación no ha perdido ninguna característica.

Complemento de ESET Direct Endpoint Management para ConnectWise Automate v1.2

La presente es para informar que, se ha lanzado oficialmente una nueva versión del complemento ESET Direct Endpoint Management para ConnectWise Automate. El complemento también está disponible para ser descargado desde la página de inicio de MSP.

La noticia más importante con esta versión es la capacidad de implementar y administrar las capacidades de cifrado de disco completo de DESLock.

Registro de cambios:

  1. El complemento ahora es compatible con DESlock Full Disk Encryption (Modo de bloqueo especial de RMM DESlock, implementado y administrado a través del complemento). Proporciona el Full Disk Encryption para el disco del sistema de la computadora.
  2. La funcionalidad de DESlock y los elementos de la UI solo se muestran cuando la licencia de DESlock FDE se agrega al complemento de DEM “Licencias”

Características:

  1. Implementar el Deslock Full Disk Encryption en ConnectWise Automate las computadoras controladas por Windows a través del complemento o ConnectWise Automate Script
  2. Capacidad para establecer el límite de intentos de contraseña incorrecta
  3. Mensaje configurable para mostrar al usuario al inicio del proceso de cifrado
  4. Opción para instalar el producto DESlock y posponer el proceso de cifrado hasta que lo inicie MSP.
  5. Ver el estado, la versión y la licencia de DESlock de la computadora
  6. Cifrar y descifrar de forma remota
  7. Recuperar las credenciales de usuario perdidas
  8. Cambiar el nombre de usuario o la contraseña de DESlock de forma remota
  9. Modo de mantenimiento especial que se puede habilitar para un número específico de reinicios o un período de tiempo que permite reiniciar la máquina sin requerir credenciales de inicio de sesión. Esto se puede iniciar a través del complemento, o incorporando el script ConnectWise Automate Script proporcionado en los scripts utilizados durante el flujo de trabajo de mantenimiento estándar

Funcionalidades adicionales añadidas y mejoradas:

  1. Se agregó: opción de paquete de implementación avanzada para permitir la selección entre la implementación de productos de seguridad de punto final versión 6 o versión 7
  2. Añadido: Abra la ventana “Computadora” de ConnectWise Automate desde el menú contextual en el complemento
  3. Mejorado: Ordenadores y vistas de “Registro”
  4. Mejorado: diálogos más descriptivos para fallas del editor de políticas
  5. Corregido: los valores del gráfico del eje Y ahora deberían tener el formato correcto
  6. Posibilidad de agrupar tablas por una o más columnas.
  7. Filtros adicionales agregados incluyendo “Nombre de la computadora”

Novedades de producto recibidas desde ESET Latinoamérica.

11 hábitos de Seguridad en Internet para este 2019

Hoy se celebra el Día Internacional de Internet Segura y desde Enlace Digital, junto a ESET, te hacemos llegar 11 hábitos de seguridad que deberás incorporar durante este año.

1.Denuncia cualquier tipo de abuso que veas en las redes sociales

Las redes sociales son muchas veces el escenario en el que se producen delitos informáticos. Ya sea casos de grooming, acoso u otro tipo, es importante realizar la denuncia. Algunas redes sociales como Facebook ofrecen una guía para reportar un hecho inapropiado que contempla casos que van desde un perfil falso, contenidos ofensivos o algún otro tipo de delito de carácter sexual, entre otros. En Argentina, la ONG Argentina Cibersegura elaboró una guía para saber cómo denunciar un delito informático.

Si trabajas en una institución de Argentina o México, recuerda qué las ONG Argentina Cibersegura y México Ciberseguro ofrecen charlas de concientización sobre seguridad en entornos digitales de manera gratuita y para cualquier público de interés.

2.No compartas noticias y concursos de dudosa reputación

Las noticias falsas son un problema, ya que, dada la naturaleza de las redes sociales y que muchos de estos mensajes apelan a lo emocional, suelen viralizarse rápidamente. En el caso de los concursos, recuerda en primer ligar revisar los términos y condiciones, que el organizador sea fácilmente identificable, que exista una fecha para la entrega de premio y corrobora que haya otros participantes. En caso de que sea demasiado tarde, si el concurso es promocionado a través de Facebook utiliza la opción “denunciar”.

En el caso de las noticias falsas que llegan a través de WhatsApp, el portal de la BBC elaboró una guía útil para aprender identificarlas.

3.Si estás al tanto de un ataque o estafa comparte la información en redes sociales

Si te llega un mensaje a través del correo o redes sociales que se trate de una estafa, avisa a quien te lo envió y avisa a tus contactos. También infórmalo a través de las redes sociales para que tus contactos no caigan en la trampa y también puedan alertas a otras personas en caso de que lo reciban.

4.Revisa qué permisos le das a las apps asociadas a tus perfiles

Luego del escándalo de Facebook y Cambridge Analytica cuando se supo que la red social cedió datos privados que fueron recolectados a través de una aplicación que los usuarios instalaban sin leer los permisos que otorgaban, quedó en evidencia la falta de responsabilidad y de consciencia con respecto al valor de la información personal. A lo largo del último año hemos visto varios casos donde se intenta engañar a los usuarios a través de los permisos que solicita la app que se desea instalar, como fue el caso de una gran cantidad de falsas apps de Fortnite para Android.

En un artículo que publicamos también este año explicamos cómo saber qué tipo de información compartes con empresas y desarrolladores de apps a través de los permisos.

5.Configura la privacidad de tus cuentas y/o perfiles

El excesivo intercambio de información digital puede tener sus consecuencias, sobre todo en redes sociales. Es por eso que es recomendable limitar al máximo el acceso a lo que otros pueden ver, hacer revisiones de los permisos que concedes con cierta regularidad y configurar mejor las opciones de privacidad disponibles en cada una de las redes sociales que utilices.  En este sentido, lo más seguro siempre es evitar publicar aquello que no te gustaría que el público vea. Asimismo, piensa como un atacante: ¿la información que compartes puede ser utilizada en tu contra? Si es así, mejor no la compartas.

A continuación, te dejamos una guía para que mejores tu seguridad y privacidad en Facebook en 5 pasos.

6.No etiquetes a terceros sin su consentimiento

Muchas personas no desean exponerse en las redes sociales y esa decisión debe ser respetada. Por lo tanto, antes de etiquetar a un amigo, conocido o contacto, piénsalo dos veces. Incluso cuando no sea una imagen personal o de un evento de la vida real, sino el uso de una etiqueta sobre una imagen graciosa, ya que la misma puede no resultarle divertida a la persona que fue etiquetada.

7.No compartas ni envíes archivos antes de comprobar que son seguros

Es común que a través de los archivos adjuntos los atacantes infecten a sus víctimas. Estos pueden llegar a través del correo, las redes sociales o servicios como WhatsApp. Por eso es importante que, antes de reenviar cualquier archivo a uno de tus contactos, te asegures de tomarte unos segundos para corroborar que el archivo proviene de una fuente confiable. En el siguiente enlace ofrecemos algunos consejos para averiguar si un archivo es malicioso o no.

8.Actualiza tus contraseñas

Otro ítem que deberías agregar a tu lista de resoluciones para el año que comienza es actualizar tus contraseñas. Si bien puede ser un dolor de cabeza estar cambiando las claves de acceso para cada una de tus cuentas, hacerlo puede evitarte complicaciones aún mayores. Para ayudarte a tener que recordar múltiples contraseñas distintas para cada una de tus cuentas, puedes apoyarte en el uso de gestores de contraseñas, como KeePass. Con esta herramienta podrás almacenar el nombre de usuario y clave de acceso de cada plataforma y actualizar la información cada vez que hagas un cambio.

9.Activa el doble factor de autenticación

Activa el doble factor de autenticación en cada uno de los servicios que sea posible (siempre y cuando esté disponible), como es en el caso del correo si utilizas Gmail, Facebook, Instagram, Twitter u otras plataformas. Es una capa de seguridad adicional que ayuda a evitar que alguien pueda acceder a tus cuentas sin tu consentimiento. Para más información, visita el siguiente artículo donde explicamos qué es y por qué es necesario el doble factor de autenticación.

10.Actualiza tus dispositivos

Un hábito que sin dudas deberías incorporar y que siempre pregonan los especialistas en seguridad es el de mantener tus equipos y dispositivos al día con las últimas actualizaciones. Muchos ataques informáticos se han provocado a través de la explotación de vulnerabilidades que han sido parcheadas con las actualizaciones que lanzan los fabricantes de software, como fue el ataque del ransomware WannaCry, que se aprovechó de una vulnerabilidad en equipos que utilizaban Windows, pese a que el fabricante del sistema operativo, Microsoft, había lanzado un parche para reparar este fallo pocos meses antes del masivo brote que tanto daño causó.

11.Respalda aquella información que creas importante (de manera regular)

Finalmente, para el 2019 recomendamos que adoptes el hábito de respaldar tu información. Nunca se sabe cuándo uno puede ser víctima de un malware o de algún problema que afecte a nuestros equipos, como puede ser incluso el robo de nuestra computadora o teléfono. En situaciones como estas, contar con un respaldo de nuestra información pasa a ser invalorable. No esperes a sufrir un incidente para respaldar tus fotos, videos, archivos u otro tipo de material. Que el 2019 sea el año en el que tengas todo tu material debidamente respaldado y seguro.

Enlace Digital, representante exclusivo de ESET para Ecuador.

Información tomada del portal WeLiveSecurity de ESET: https://www.welivesecurity.com/la-es/2018/12/27/11-habitos-de-seguridad-que-deberias-incorporar-para-el-proximo-ano/

26-03-2017-eset

8 datos clave sobre el Reglamento General de Protección de Datos (GDPR)

El Reglamento General de Protección de Datos (en inglés, General Data Protection Regulation o GDPR) es el mayor cambio en las leyes de protección de datos de los últimos 20 años y, cuando entre en vigencia el 25 de mayo de 2018, su propósito será devolverles a los ciudadanos europeos el control de sus datos personales.

Sin embargo, el impacto no se sentirá solamente en Europa, ya que tendrá implicaciones más amplias para las empresas de todo el mundo que posean datos en el continente.

Aunque este cambio es una gran noticia para los individuos, presenta problemas complejos para las empresas que no acaten la ley. Por ejemplo, podrían recibir multas de decenas de millones de euros si infringen las nuevas normativas. Para que conozcas todos los aspectos importantes, preparamos esta explicación sencilla donde respondemos a las preguntas principales.

1. ¿Qué es entonces el GDPR?

Se trata de un nuevo conjunto de normas establecidas por la Comisión Europea que rigen la privacidad y la seguridad de los datos personales.

La nueva ley única de protección de datos introducirá importantes cambios en todas las leyes europeas de privacidad y sustituirá la obsoleta Ley de protección de datos de 1995.

2. ¿Cuál es el objetivo de las nuevas leyes?

Fueron diseñadas para devolverles el poder a los ciudadanos sobre cómo se procesan y usan sus datos.

De acuerdo con las nuevas reglas, los individuos tienen “el derecho a ser olvidados”, es decir que podrán solicitarles a las empresas que eliminen su información cuando deje de ser necesaria o correcta.

Además, su intención es simplificar el entorno regulador.

3. ¿Cómo afectará a las personas?

Además del derecho a ser olvidado, la ley incluye disposiciones que potencialmente podrían aumentar los derechos de los consumidores sobre sus datos.

Pero aún hay una enorme área gris en lo que respecta a cómo se aplicará en la realidad. Las leyes implican que, en teoría, una persona podría pedirles a las redes sociales como Facebook que eliminen su perfil por completo.

Las leyes relativas a la libertad de expresión impedirán que “el derecho a ser olvidado” se extienda a los artículos de prensa.

Pero existe la posibilidad de que las personas transfieran sus datos de un servicio a otro más fácilmente, lo que es una excelente noticia para los consumidores, ya que facilitará el cambio de proveedor de servicios, seguros o ISP.

4. ¿Cómo afectará mi negocio?

Este cambio radical en las leyes de protección de datos es muy bueno para los individuos, pero podría significar multas enormes para las empresas que no cumplen con las leyes.

Esto se debe a que las fugas de datos se han vuelto cada vez más comunes en los últimos años. Sin embargo, devolverles a los ciudadanos el control de sus datos personales complejos no es para nada una tarea fácil.

Es necesario resolver cómo les devolverán el control de los datos, cómo se asegurarán de que los datos se almacenen adecuadamente durante su uso y luego se eliminen de forma segura. Es un problema sumamente técnico y está repleto de complicaciones.

5. ¿Cuánto costará?

El cambio más grande en la ley es el incremento en las multas a las compañías que no cumplan con las normativas: hasta el 4% de su facturación global o 20 millones de euros, lo que sea mayor.

Sin duda, esta amenaza es lo suficientemente grande como para asustar a las empresas y obligarlas a cambiar la forma en que manejan los datos.

6. Pero yo no estoy en la UE; ¿igual afectará mi negocio?

 El GDPR tiene graves implicaciones para las empresas de países fuera de la UE. Por lo tanto, aunque tu empresa esté establecida en el extranjero, si tiene datos pertenecientes a cualquier persona que viva en Europa, eres responsable.

En resumen, si procesas datos que pertenecen a personas que viven y trabajan dentro de la UE, estarás sujeto a algunos aspectos de las nuevas directivas.

7. ¿Qué deben saber las empresas?

La Oficina del Comisionado de Información (ICO, del inglés) del Reino Unido recientemente publicó una serie de directrices para ayudar a las empresas a prepararse para el GDPR.

También recomienda que las compañías revisen los avisos de privacidad y se aseguren de que haya un plan vigente que les permita hacer todos los cambios necesarios para cumplir con el GDPR.

Sin embargo, las nuevas medidas no son tan atemorizantes como se pensaba, ya que la ICO asegura que contendrán muchos de los mismos principios y conceptos que la actual Ley de protección de datos. Esto significa que las empresas que ahora cumplen correctamente con la legislación de 1995 probablemente ya estarán cubiertas.

De todas formas, se prevé que las empresas comenzarán con las búsquedas para contratar responsables de protección de datos para así asegurarse de contar con el personal adecuado.

8. ¿Qué otras ramificaciones potenciales puede haber?

Una vez que el GDPR entre en vigor, las empresas seguramente comenzarán a enfrentar más desafíos legales sobre problemas de privacidad por parte de individuos y de grupos que actúen en nombre de los ciudadanos.

Pero también encontrarán menos desafíos por parte de los agentes reguladores de cada país, debido a la cláusula de “oficina centralizadora”. Dicha cláusula determina que la responsabilidad de llevar a cabo una acción legal es del regulador que se encuentra en el mismo país donde la empresa tiene su casa matriz.

Los reguladores también tendrán más poder para intervenir en caso de que consideren que otro regulador es demasiado indulgente.

Para más información sobre el General Data Protection Regulation, ESET preparó una página especial para que cuando llegue el momento, te asegures de tener todo cubierto.

16 años de macOS: seguro, pero no inmune al malware

macOS sigue siendo seguro, pero cada vez es más atacado por los ciberdelincuentes, demostrando que ningún sistema operativo es invencible para el malware.

28-03-2017-eset

Fueron cerca de 1,4 billones los registros de datos comprometidos en 2016

Según Gemalto, la cantidad de registros de datos comprometidos en 2016 creció 86% respecto a 2015. Conoce cuáles son las principales causas de brechas.

29-03-2017-eset

Sexting, una práctica que también debe considerar la seguridad

El ejercicio seguro del sexting considera la privacidad, el anonimato y algunos conceptos técnicos. Si estás pensando practicarlo, sigue estos consejos.