ESET adquiere la compañía desarrolladora de antispam COMDOM

La empresa líder en detección proactiva de amenazas, renueva su compromiso con la investigación y el desarrollo por medio de la compra de COMDOM.

ESET, proveedor global de soluciones de seguridad, anuncia la adquisición de la empresa COMDOM, compañía de software eslovaca con base en la ciudad de Kosice reconocida por sus soluciones antispam.

Con esta compra, ESET afianza  su posición como compañía líder en el desarrollo de soluciones de seguridad y antivirus.

“ESET es una compañía orientada al desarrollo y la investigación que se va a beneficiar de esta fusión al aprovechar el potencial de este fabricante de soluciones antispam avanzadas. Teniendo en cuenta el equipo de programadores e investigadores expertos con que cuenta ESET, prevemos la introducción de nuevas actividades, junto con la inyección de un nuevo potencial en el desarrollo de soluciones de seguridad”, aseguró Miroslav Trnka, CEO de ESET.

COMDOM Software es la segunda adquisición por parte de ESET. Su primera compra fue realizada en el año 2008 cuando incorporó la compañía checa Setrnet, ampliando de esta manera su oferta a servicios de seguridad de la información.

Actualmente ESET cuenta con sucursales en Praga, República Checa; San Diego, EE.UU.; y Buenos Aires, Argentina. La reciente adquisición reafirma el compromiso de ESET con la investigación y el desarrollo y llega 2 años después de la inversión llevada a cabo en el centro de desarrollo de ESET en Cracovia, Polonia.

Cabe resaltar que COMDOM Antispam es una marca galardonada y que ha obtenido distintas certificaciones que la colocan entre las líderes de la industria. En 2008, obtuvo el certificado ICSA Labs Antispam así como también el West Coast Labs Checkmark.

Por su parte, entre los productos de ESET se destacan los populares ESET NOD32 Antivirus y ESET Smart Security. Ambos productos ofrecen una mejora significativa respecto a las soluciones tradicionales que actualmente ofrece el mercado. Basadas en la poderosa tecnología ThreatSense®, los productos de ESET combinan velocidad, precisión y bajo impacto sobre el rendimiento del sistema. Además, el motor de heurística avanzada permite la detección proactiva de códigos maliciosos incluso antes de que sean descubiertos.

Para descargar la última versión de las soluciones de ESET puede visitar: http://www.eset-la.com/download

En el Día de Internet, 10 consejos para navegar seguro

ESET, empresa líder en detección proactiva de amenazas, pone a disposición su Decálogo de Seguridad para celebrar el Día de Internet haciendo un uso responsable de la red.

El lunes 17 de mayo se celebra en todo el mundo el Día de Internet, una iniciativa que tiene como objetivo dar a conocer las posibilidades que ofrecen las nuevas tecnologías para elevar el nivel de vida de los usuarios y contribuir a su desarrollo personal y al de sus tareas diarias, desde un marco voluntario donde cualquier persona u organización puede realizar actividades o eventos relacionados.

Con motivo de esta fecha, los especialistas en seguridad informática del Laboratorio de ESET Latinoamérica han preparado un Decálogo de Seguridad para usuarios de Internet, con los consejos más importantes para cuidarse al momento de navegar por el ciberespacio:

1.      Evitar los enlaces sospechosos: uno de los medios más utilizados para direccionar a las víctimas a sitios maliciosos son los hipervínculos o enlaces. Evitar hacer clic en éstos previene el acceso a páginas web que posean amenazas capaces de infectar al usuario. Los enlaces pueden estar presentes en un correo electrónico, una ventana de chat o un mensaje en una red social: la clave está en analizar si son ofrecidos en alguna situación sospechosa (una invitación a ver una foto en un idioma distinto al propio, por ejemplo), provienen de un remitente desconocido o remiten a un sitio web poco confiable.

Para más información, puede visitar el artículo elaborado por los especialistas de ESET “Uso correcto del correo electrónico”:http://www.eset-la.com/centro-amenazas/1638-uso-correcto-del-correo-electronico

2.      No acceder a sitios web de dudosa reputación: a través de técnicas de Ingeniería Social, muchos sitios web suelen promocionarse con datos que pueden llamar la atención del usuario – como descuentos en la compra de productos (o incluso ofrecimientos gratuitos), primicias o materiales exclusivos de noticias de actualidad, material multimedia, etc. Es recomendable que el usuario esté atento a estos mensajes y evite acceder a páginas web con estas características.

Para profundizar en el tema puede visitar el artículo “Navegación segura”: http://www.eset-la.com/centro-amenazas/1506-navegacion-segura

3.      Actualizar el sistema operativo y aplicaciones: el usuario debe mantener actualizados con los últimos parches de seguridad no sólo el sistema operativo, sino también el software instalado en el sistema a fin de evitar la propagación de amenazas a través de las vulnerabilidades que posea el sistema.

Para conocer más sobre la importancia de las actualizaciones para la seguridad de su equipo puede visitar: http://www.eset-la.com/centro-amenazas/1996-importancia-actualizaciones

4.      Descargar aplicaciones desde sitios web oficiales: muchos sitios simulan ofrecer programas populares que son alterados, modificados o suplantados por versiones que contienen algún tipo de malware y descargan el código malicioso al momento que el usuario lo instala en el sistema. Por eso, es recomendable que al momento de descargar aplicaciones lo haga siempre desde las páginas web oficiales.

5.      Utilizar tecnologías de seguridad: las soluciones antivirus, firewall y antispam representan las aplicaciones más importantes para la protección del equipo ante la principales amenazas que se propagan por Internet. Utilizar estas tecnologías disminuye el riesgo y exposición ante amenazas.

Si desea descargar una versión de evaluación gratuita válida por 30 días de las soluciones de ESET puede visitar: http://www.eset-la.com/download/

6.      Evitar el ingreso de información personal en formularios dudosos: cuando el usuario se enfrente a un formulario web que contenga campos con información sensible (por ejemplo, usuario y contraseña), es recomendable verificar la legitimidad del sitio. Una buena estrategia es corroborar el dominio y la utilización del protocolo HTTPS para garantizar la confidencialidad de la información. De esta forma, se pueden prevenir ataques de phishing que intentan obtener información sensible a través de la simulación de una entidad de confianza.

Si quiere saber más sobre qué es el phishing y cómo prevenirlo puede visitar el Video Educativo preparado por ESET Latinoamérica: http://www.eset-la.com/centro-amenazas/videos-educativos/1764-phishing

7.      Tener precaución con los resultados arrojados por buscadores web: a través de técnicas de Black Hat SEO, los atacantes suelen posicionar sus sitios web entre los primeros lugares en los resultados de los buscadores, especialmente en los casos de búsquedas de palabras clave muy utilizadas por el público, como temas de actualidad, noticias extravagantes o temáticas populares (como por ejemplo, el deporte y el sexo). Ante cualquiera de estas búsquedas, el usuario debe estar atento a los resultados y verificar a qué sitios web está siendo enlazado.

Para conocer más sobre esta tendencia puede visitar el Blog de Laboratorio de ESET Latinoamérica: http://blogs.eset-la.com/laboratorio/2009/05/22/estrategias-blackhat-seo-propagacion-malware/

8.      Aceptar sólo contactos conocidos: tanto en los clientes de mensajería instantánea como en redes sociales, es recomendable aceptar e interactuar sólo con contactos conocidos. De esta manera se evita acceder a los perfiles creados por los atacantes para comunicarse con las víctimas y exponerlas a diversas amenazas como malware, phishing, cyberbullying u otras.

Para profundizar puede ver el Video Educativo preparado por ESET Latinoamérica “Malware en mensajería instantánea”: http://www.eset-la.com/centro-amenazas/videos-educativos/1719-malware-mensajeria-instantanea

9.      Evitar la ejecución de archivos sospechosos: la propagación de malware suele realizarse a través de archivos ejecutables. Es recomendable evitar la ejecución de archivos a menos que se conozca la seguridad del mismo y su procedencia sea confiable (tanto si proviene de un contacto en la mensajería instantánea, un correo electrónico o un sitio web). Cuando se descargan archivos de redes P2P, se sugiere analizarlos de modo previo a su ejecución con un una solución de seguridad.

Si desea más información puede visitar: http://www.eset-la.com/centro-amenazas/2175-buenas-practicas-seguridad-informatica

10.   Utilice contraseñas fuertes: muchos servicios en Internet están protegidos con una clave de acceso, de forma de resguardar la privacidad de la información. Si esta contraseña fuera sencilla o común (muy utilizada entre los usuarios) un atacante podría adivinarla y por lo tanto acceder indebidamente como si fuera el usuario verdadero. Por este motivo se recomienda la utilización de contraseñas fuertes, con distintos tipos de caracteres y una longitud de al menos 8 caracteres.

Para saber cómo crear una contraseña fuerte, puede acceder a: http://www.eset-la.com/centro-amenazas/2037-seguridad-contrasenas

“Estas buenas prácticas permitirán a los usuarios aumentar su protección contra las principales amenazas que circulan en la actualidad por Internet. En general todas ellas son sencillas y minimizarán la posibilidad de infecciones mientras se utilice la red de redes. Además, es importante que cada uno haga su aporte para que la navegación sea segura y todos podamos disfrutar de los beneficios que nos ofrece hoy en día Internet con los menores riesgos posibles”, aseguró Cristian Borghello, Director de Educación de ESET para Latinoamérica.

IBM Lotus Knows

Somos muchos los que utilizamos las distintas herramientas que ofrece el trabajo en colaboración, o lo que buscamos nuevas formas de trabajar de una forma más ágil y eficiente.

En el panorama del Software una de las empresas especializadas en esta materia es IBM y para la mayoría de nosotros Lotus no es un producto desconocido.
Para ayudarnos a conocer mejor como funciona y cuales son las posibilidades que ofrece y que nos permiten adaptarnos a los cambios en el mercado y desarrollar nuevos enfoques, IBM ha lanzado el site Lotus Knows .

Un lugar en el que conocer las experiencias de otras empresas que ya utilizan Lotus con  frecuencia y utilizan herramientas como los mashup personalizados, la creación de contenido Web 2.0 activo o la conexión entre bandeja de mail y datos de la empresa.

Además cuentan con una interesante comunidad propia de Lotus en la que las personas que ya están familiarizadas compartirán sus ideas, trucos y consejos a través de los foros o blogs.

Entre otras posibilidades, como solicitar el manual Collaboration for Dummies  en su versión en castellano o divertirnos con el vídeo de Emmet , un colaborador muy especial.
Una oportunidad de comprender mejor como funcionan las herramientas de colaboración apoyándonos en las experiencias de aquellos que ya conocen Lotus en profundidad.

Conoce más sobre las soluciones de colaboración IBM Lotus en:  http://www-01.ibm.com/software/es/lotus/lotusknows