Calidad

La calidad es nuestra mejor garantía de la fidelidad de los clientes, nuestra más fuerte defensa contra la competencia y el único camino para el crecimiento

Soporte

Estamos comprometidos en ofrecer Soluciones de Seguridad con la mejor Atención y Servicio de Soporte Especializado

Experiencia

Nuestra experiencia y casos de éxito son nuestro mejor aval, 14 años de servicio al país

NUESTRAS ALIANZAS

DATOS DE INTERÉS

¿Qué debe tener un MDM de una empresa para administrar los dispositivos móviles Android?

La administración de dispositivos móviles empresariales Android con una solución MDM debería incluir la capacidad de tener el control de estos desde cualquier lugar, minimizar los accesos no autorizados y separar las aplicaciones corporativas de las personales.

Cuando una empresa le entrega a sus empleados dispositivos móviles como celulares o les permite usar sus dispositivos personales para trabajar, sin duda la compañía corre riesgos altos, sobre todo en temas de seguridad de los activos digitales.

Es por ello que se hace necesario contar con una administración apropiada de dispositivos móviles para Android, iOS o Windows. Para lograr dicha gestión se requiere de una solución de Mobile Device Management (MDM – gestión de dispositivos móviles), por ello en este blog le contaré que es y le revelaré cuáles son las principales características que debe tener un administrador de dispositivos MDM.

 Leer más…

Las aplicaciones comerciales fraudulentas de “CryptoRom” se cuelan en las tiendas de aplicaciones de Apple y Google

CryptoRom es un enfoque centrado en el romance para el fraude financiero y una forma de lo que también se conoce como “matanza de cerdos” o “sha zhu pan” (杀猪盘, literalmente “plato de matanza de cerdos”). Este tipo de fraude utiliza la ingeniería social en combinación con aplicaciones financieras y sitios web falsificados para atrapar a las víctimas y robarles su dinero. Durante los últimos dos años, hemos investigado este tipo de estafas y hemos examinado las formas en que sus operadores han evadido los controles de seguridad de Apple evitando la tienda de aplicaciones y utilizando métodos ad-hoc para colocar aplicaciones maliciosas en los teléfonos de las víctimas. Recientemente, descubrimos aplicaciones CryptoRom que derrotaron los procesos de revisión de seguridad de la tienda de aplicaciones de Apple y Google, abriéndose paso en las tiendas oficiales. Las víctimas de la estafa nos alertaron sobre las aplicaciones y compartieron detalles de las operaciones criminales detrás de ellas. En el proceso de investigación de las aplicaciones, encontramos otras aplicaciones y descubrimos información sobre las organizaciones detrás de estas operaciones de estafa.

Leer mas…

La seguridad y el almacenamiento de contraseñas

A estas alturas, a medida que se acerca el final del primer cuarto del siglo XXI, seguramente ya todo el mundo sea consciente de que las contraseñas son puro oro digital y que su protección es clave para garantizar la seguridad y privacidad de los datos. Sin embargo, a pesar de ello, no todas las empresas almacenan las contraseñas correctamente.

En esta publicación veremos cómo NO almacenar las contraseñas de los usuarios y qué métodos utilizan los servicios que sí se toman en serio la seguridad.

Leer mas…

CONTÁCTANOS

© 2018 ISEC Bolivia SRL | Todos los derechos reservados

Desarrollado por JADSA