Convocatoria Ayudas TIC Cámaras 2017

 


Comunicación publicada: 04/07/2017

TIC Cámaras 2017

Plazo de Presentación: 6 de julio [9:00 horas] al 10 de julio de 2017 [14:00 horas]


CUANTIA MÁXIMA DE LAS AYUDAS: 80 % DEL COSTE DE INVERSIÓN 
Máxima Inversión: 7000 € (IVA no incluido) / Ayuda Máxima por Beneficiario: 5600 € 

Beneficiarios: Pymes y Trabajadores Autónomos 
Demarcación Territorial de la Cámara de Córdoba


Tekpyme informa de la apertura de la convocatoria TIC Cámaras 2017 en la Cámara de Comercio de Córdoba, un sistema de ayudas directas gracias al cual pueden desarrollarse proyectos tecnológicos (servicios Cloud) relacionados con:

 

Competitividad y Productividad
Comercio Electrónico
Marketing Digital

agentes tic

Las ayudas estarán limitadas a unos 40 beneficiarios aproximadamente por Cámara, que serán seleccionados  exclusivamente según el criterio de orden de entrada en el registro de la Cámara. Así, aquellas primeras empresas que presenten la solicitud y cumplan los requisitos tendrán derecho a la subvención.

Solo las primeras 40 solicitudes admitidas serán objeto de la concesión

Recomendamos presentar la solicitud de forma telemática a través de la Sede Electrónica de la Cámara, pues de esta forma se agiliza el registro respecto a la modalidad de registro presencial en la sede cameral. Además, así, se evita el trámite de compulsar la documentación (innecesario en la solicitud online).

Cómo funciona la Sede Electrónica de la Cámara de Comercio

Tekpyme, como partner tecnológico especializado en los servicios objeto de esta convocatoria, acompañará en el proceso de implantación de cualquier servicio en la nube que deseéis desarrollar, los relacionados con la seguridad y la productividad y, especialmente, los de seguridad integral y de almacenamiento en la nube. 

Estamos para solventar sus dudas durante el proceso de tramitación o de implantación tecnológica. Consúltenos.


 
  OBJETO Y CUANTÍAS DE LAS AYUDAS POR FASES  

FASE I
DIAGNÓSTICO TIC
– ASISTIDO POR LA CÁMARA / TEKPYME –
Coste Máx. Elegible: 1200 €
Fase Gratuita para el Beneficiario

FASE II
IMPLANTACIÓN
– TEKPYME / EMPRESAS DE SU ELECCIÓN –
Coste Máx. Elegible: 7000 € (IVA no incluido)
Prefinanciado por el Beneficiario / Cofinanciado por la Cámara y FEDER (Máx. 80 %)
CUANTÍA MÁXIMA A PERCIBIR: 5600 €



  PROYECTOS TIPO FINANCIABLES EN LA FASE II  

 

A. COMPETITIVIDAD Y PRODUCTIVIDAD


1)     Soluciones de gestión de cobros y pagos

2)     Soluciones de contabilidad

3)     Gestión de clientes (CRM)

4)     Gestión integral (ERP)

5)     Herramientas colaborativas

6)     Soluciones de gestión específica de actividad hotelera

7)     Soluciones de TPV para comercio

8)     Soluciones de TPV para hostelería

9)     Prestación de servicios a través de dispositivos táctiles

10)   Sistemas de fidelización

11)   Señalética digital en espacios físicos

12)   Sistema de gestión logística y/o flotas

13)   Solución de gestión de la trazabilidad agroalimentaria

14)   Gestión de Existencias y pedidos de almacén

15)   Soluciones IoT para control y monitorización de procesos empresariales

16)   Solución de captura y consulta de datos de campo

17)   Sistema de prototipo rápido, basado en una herramienta de diseño asistido y apoyado en elementos hardware de impresión 3D

18)   Soluciones de Realidad Virtual para el diseño de producto

19)   Solución para poner en marcha un plan de vigilancia e inteligencia competitiva adaptado a las necesidades de la empresa

20)   Solución de business analytics que permita analizar de forma visual, en cuadros de mando personalizados, la información de la empresa

21)   Solución para poner en marcha un sistema de centralita virtual basado en VoIP

22)   Solución para poner en marcha una red WiFi para clientes

23)   Solución Revenue Management

24)   Soluciones Menú Engineering

25)   Solución Channel Manager

 

B. COMERCIO ELECTRÓNICO


26)   Soluciones de comercio electrónico

27)   Incorporación a plataformas de comercio electrónico de terceros

28)   Soluciones avanzadas para comercio electrónico

 

C. MARKETING DIGITAL


29)   Incorporación de establecimientos y servicios turísticos en las principales centrales de reservas

30)   Desarrollo de material promocional audiovisual para uso en Internet

31)   Presencia web a través de página propia

32)   Analítica web

33)   Dinamización de redes sociales

34)   Servicio de promoción online mediante sistema de pago (SEM)

35)   Soluciones de e-mail marketing

36)   Sistemas de monitorización y gestión de la reputación digital

37)   Elaboración de catálogos digitales

38)   Desarrollo de aplicaciones móviles

39)   Solución para implantar un sistema WiFi tracking

40)   Solución para realizar acciones de marketing basadas en dispositivos móviles

41)   Soluciones IoT para control y optimización de puntos de venta

 


  DOCUMENTACIÓN A PRESENTAR  

  1. SOLICITUD (Descargar)
     
  2. Certificado de la Agencia Estatal de la Administración Tributaria de estar al día en sus obligaciones (haciendo mención a la Ley de subvenciones).
  3. Certificado de la Seguridad Social de estar al día en sus obligaciones (haciendo mención a la Ley de subvenciones).
  4. Declaración jurada del cumplimiento de las condiciones de participación (Descargar).
  5. Persona física, copia compulsada del DNI del solicitante.
  6. Persona jurídica, copia compulsada de:

– DNI del firmante de la solicitud con poderes suficientes.
– Poderes de representación de la persona que firma la solicitud (la persona firmante deberá tener la condición de representante legal de la empresa).
– Tarjeta de Identificación Fiscal de la empresa.


Información completa de la Convocatoria

petya/not-petya

El ransomware «Petya / Not-Petya» paraliza el mundo

Dave Kennedy se muestra tajante. Según los analistas de seguridad más reputados del mundo estamos ante el ransomware más destructivo conocido. A tan solo un escaso mes del ataque Wannacry las alertas no han sido suficientes para impedir la propagación de esta nueva amenaza.

5000 sistemas caídos en menos de 10 minutos

Originalmente diseñado en 2016 por un equipo experto y profesional, este virus-ransomware viaja a través de un gusano y funciona bajo los exploit EternalBlue y Psexec –ambos hacen sus estragos aprovechando la vulnerabilidad del protocolo SMBv1, presente en la mayoría de sistemas Windows–. Reaparece ahora, eso sí, con una capacidad de mutación y de propagación sin precedentes. Así, es capaz incluso de infectar a terminales correctamente parcheados.



Aunque cifra menos tipos de archivos que su predecesor, afecta a los esenciales de cualquier organización. Petya actúa sobre el código fuente, máquinas virtuales, copias de seguridad, ficheros de bases de datos o el registro de arranque maestro; también los principales archivos de ofimática y documentación.

La incidencia en España parece aún escasa, según informa el secretario de Estado para la Sociedad de la Información, José María Lassalle. No obstante, la última hora sobre este ataque no despeja incógnitas sobre lo que vaya a ocurrir, si nos atenemos a que los ciberdelincuentes exigen a las víctimas el envío de números de cuenta por correo electrónico para confirmar las transacciones, y que la cuenta de correo destino ha sido cancelada.

Como siempre, el equipo experto de seguridad de Tekpyme recomienda:

  1. Cautela con los documentos que lleguen por correo de remitentes no confiables. Analiza todos los correos electrónicos.
  2. Mantén el parque siempre actualizado, tanto los sistemas operativos, software y firmware en todos los dispositivos.
  3. Detectado el uso del EternalBlue recomendamos que este parche esté aplicado en todos los equipos.
  4. Nunca pagues. Antes ponte en manos de nuestros profesionales.
  5. Confía solo en la mejor protección de tipo Next-generation Endpoint. Así, las soluciones randsomware de Sophos ofrecen la mejor herramienta para prevenir este tipo de intrusiones.
  6. Si ya eres cliente o dispones de licencia Sophos Intercept X y no sabes cómo dar respuesta a este ataque, no dudes en ponerte en contacto con nuestro equipo de seguridad.

Dile adiós al ransomware con Sophos Intercept X Webinar 16/06/2017

Sophos
Logo Tekpyme
Sophos Intercept X
WEBINAR
“Dile adiós al ransomware con Sophos Intercept X”
Viernes 16 de junio de 2017, 10:00 – 11:00h
Regístrate
Ya está disponible Sophos Intercept X, el nuevo producto endpoint sin firmas de Sophos. Puedes ver el vídeo de presentación de 2 minutos para conocer cómo funciona.
Video
Sophos Intercept X despliega una amplia gama de tecnologías innovadoras de última generación para ofrecerle una protección sin igual contra los ataques sofisticados y complejos de hoy en día. Con Sophos Intercept X puede:
Detener el ransomware bloqueando el cifrado no autorizado de archivos
Bloquear las amenazas de día cero con una tecnología anti exploit sin firmas
Limpiar el sistema en profundidad, eliminando todo tipo de rastros persistentes de malware
Comprender los ataques con un análisis de causa raíz fácil de utilizar
Sophos Intercept X funciona en paralelo a las soluciones antivirus y de última generación de otros fabricantes para ofrecer una potente capa de seguridad adicional.
Además, se gestiona a través de Sophos Central, la galardonada plataforma de seguridad que le permite controlar toda su protección desde un único lugar.
Si quieres saber más de Sophos Intercept X, apúntate al webinar que hemos agendado para el viernes 16 de junio, de 10:00 a 11:00h.
PREVENCIÓN – DETECCIÓN – RESPUESTA
WEBINAR
“Dile adiós al ransomware con Sophos Intercept X”

Viernes 16 de junio de 2017, 10:00 – 11:00h

Regístrate

 

Tekpyme |957 94 94 15 | marketing@tekpyme.com | www.tekpyme.com

Dile adiós al ransomware con Sophos Intercept X Webinar 16/06/2017 – Registro

Sophos Intercept X
WEBINAR
"Dile adiós al ransomware con Sophos Intercept X"
Viernes 16 de junio de 2017, 10:00 – 11:00h






Acepto condiciones de uso

En cumplimiento de lo dispuesto en la ley 15/1999, de 13 de Diciembre, de Protección de Datos Personales (LOPD), CLOUDLAN SL, como responsable del/los fichero/s, informa que los datos personales que el usuario facilitará durante toda su relación con nuestra compañía, incluida su dirección de e-mail y todos aquellos datos personales a los que podamos acceder durante la relación establecida, serán tratados en un/os fichero/s debidamente inscrito/s en la Agencia Española de Protección de Datos y de conformidad con lo establecido en la legislación vigente.

Destripando phishing de Fedex

En Tekpyme nos encontramos la semana pasada con un curioso correo al entrar a la oficina, del cual se informó lo antes posible en la red social Twitter (https://twitter.com/Tekpyme/status/869586131108626432).

Pero tras su estudio y análisis por parte de nuestro departamento de Ciberseguridad, lo destripamos y divulgamos para el aprendizaje de todos.

Se trata de un correo de Fedex informándonos de una entrega pendiente. Como se puede observar en la imagen, se han cuidado varios detalles como la imagen corporativa (colores y logo) y gran cantidad de información acerca del supuesto envío.

En la parte inferior del correo también se han cuidado detalles como información de la empresa, condiciones del servicio e incluso un enlace a unas supuestas políticas de privacidad.

Curiosamente, el enlace a las políticas de privacidad es el único enlace legítimo (http://www.fedex.com/us/privacypolicy.html).

El correo no traía ningún fichero adjunto, que podría haber sido otra opción; incluir un archivo malicioso que incluyera algún tipo de malware con la intención de infectar el equipo o incluso secuestrar ficheros mediante el cifrado de los mismos, como vienen haciendo los ransomware.

Además del enlace de las políticas de privacidad que hemos comentado anteriormente, incluía otro enlace con la supuesta factura del envío.

http://shrinkssupport.com/viewdoc/file.php?document=amF2aWVyYmxhbmNvQHRla3B5bWUuY29t

Se trata de un documento php (file.php) al que se le pasa un parámetro (document) con un valor (amF2aWVyYmxhbmNvQHRla3B5bWUuY29t). El dominio donde está alojado este recurso es shrinkssuport.com.

La dirección IP del servidor web que está alojando este recurso es: 35.161.222.8.

Se trata de un servidor alojado en Amazon.

Es un servidor que no está indexado por Bing, por lo que no parece que sea un servidor web compartido. Todo indica a que no se trata de un dominio que haya sido comprometido, y donde se haya alojado los recursos maliciosos. Más bien, parece un dominio creado para la ocasión.

 

Haciendo un análisis de seguridad en virustotal.com obtenemos los siguientes resultados:

Podemos observar que solo 4 de 64 motores han detectado algo malicioso en la URL analizada.

El servicio de Sucuri también detecta algo malicioso.

El servicio de Quttera no encuentra nada malicioso en la URL.

 

 

Sin embargo, con urlquery.net podemos comprobar que sí se trata de una URL maliciosa.

También podemos observar que, en el mismo servidor, hay otras URL también analizadas y con resultados que indican que son maliciosas también.

Por lo tanto, si no lo habéis hecho ya, os recomendamos añadir a la lista negra de vuestra seguridad perimetral la siguiente dirección IP y dominios:

Dirección IP: 35.161.222.8

Dominios:

  • shrinkssupport.com
  • agaagents.com
  • ucancustomtshirtdesign.com

Esperamos que el artículo resulte de vuestro interés.

Si eres cliente de Tekpyme o sin serlo, quieres que te asesores de como poder resolver esta posible amenaza, ponte en contacto con soporte@tekpyme.com

Equipo de Ciberseguridad de Tekpyme.

Certificaciones obtenidas

Desde Tekpyme seguimos apostando por la formación de nuestros profesionales y por la calidad de los servicios que prestamos, por ellos creemos que lo mejor es la certificación en los productos de las marcas líderes con los que trabajamos.

Prueba de ello son 2 de las certificaciones más recientes que hemos obtenido tanto en Sophos como Fujitsu

La certificación de Fujitsu engloba todas las certificaciones que particularmente tienen los profesionales de Tekpyme.

Con esta certificación ayudamos a nuestros clientes a poder decidir el mejor hardware en la parte de Servidores, con las mejores prestaciones y su control y monitorización una vez implementado

La certificación de Sophos es lde Ingeniero en el producto de Sophos Firewall XG en la nueva versión 16.5, que es la solución de seguridad perimetral por la que apostamos desde Tekpyme y ayuda a nuestros clientes a mitigar los ataques de ciberseguridad desde el exterior

 

 

 

Tecnología de vanguardia para asesorías

Hoy en día, las asesorías, debido a su infraestructura crítica de datos, son el blanco perfecto de CIBER-ATAQUES, recibiendo cada día ataques por múltiples medios suplantaciones de identidad.Cryptolocker (cifrado de ficheros), virus, troyanos.

Desde Tekpyme os proponemos una solución Integral que englobe para el caso real de 10 puestos con un servidor principal de datos y de ficheros:

  Auditoría Previa (Desde 149€, gratis si se realiza el proyecto completo)

– Análisis de la infraestructura actual
– Estudio de vulnerabilidades
– Elaboración de la propuesta

 

 

 

 

 Solución a implantar

– Ámbito de red (Estudio de la red actual, cableado switches)
– Estructura de equipos y servidores (Estado de los diferentes elementos de hardware que componen la empresa)
– Seguridad perimetral de la solución, protegiendo todos los niveles de la estructura

 

 

 

 

 Implementación de seguridad

Para el caso real, una implementación de seguridad completa a 3 años contemplaría:

– Firewall perimetral ( Protega la navegación web, red interna, ataques externos e internos, creación de una red wifi securizada y diferenciada para clientes y empleados… ) desde 1260 €*

– Antivirus en puesto final y servidores , protección avanzada , sincronizada con el firewall y con el módulo de control de Cryptolocker , 125 € equipo de protección

– Instalación y despligue de toda la infraestructura de Seguridad.Revisión de los equipos. Inclusión de certificados para corecto funcionamiento (FNMT, SILCON…) Integración con software específico de asesoría. Desde 799 €

 

 Formación adaptada a las necesidades

– Formación básica de la solución implementada. Duración una jornada (Incluida en el precio)
– Disponemos de formación específica reglada ( Tripartita ) adaptada a las necesidades de la empresa ( Curso Concienciación Seguridad Informática para Empresas.Consultar )

 

 

 

 

 Mantenimiento de la solución

– Tekpyme dispone de un amplio personal dedicado para dar un soporte de su empresa a nivel de comunicaciones, seguridad, telefonía, sistemas…) desde 99 € / mes

 

 

 

 

 

 

(más…)

Surprise, el ransomware que se instala a través de TeamViewer

El ransomware es el tipo de malware más peligro de los últimos años. Cuando un usuario se infecta por él, todos sus archivos personales se cifran con un algoritmo prácticamente imposible de romper y, posteriormente, se le pide el pago de un “rescate” para poder recuperar los archivos o, de lo contrario, estos se perderán para siempre. Las formas más comunes de distribuir ransomware es a través de campañas publicitarias maliciosas, kits de exploits o correo electrónico, aunque la forma de distribución de nuevo ransomware, conocido como Surprise, ha pillado por sorpresa tanto a usuarios como a investigadores de seguridad.

Surprise, nombre que ha recibido este ransomware por la extensión que añade a todos los archivos infectados, es un nuevo ransomware detectado por primera vez el día 10 de marzo por unas pocas firmas antivirus, desarrollado a partir del proyecto libre EDA2, un ransomware de código abierto que se publicó con fines educativos pero que, como ocurre siempre, está siendo utilizado para hacer el mal.

Este ransomware ha llegado, como su nombre indica, por sorpresa a todos los usuarios. Las víctimas del mismo se han encontrado con que, de repente, de un día para otro todos sus ficheros habían sido codificados añadiendo la extensión “.surprise” en todas las fotos, documentos y archivos personales del sistema. Una vez finalizada la infección, el malware deja en el escritorio 3 archivos con las instrucciones necesarias para recuperarlos. El autor de este ransomware se esconde tras dos cuentas de correo, una en ProtonMail y otra en Sigaint.

Este ransomware utiliza un algoritmo AES-256 para cifrar los archivos con una clave maestra RSA-2048, la cual se almacena en un servidor remoto de control. Este malware es capaz de detectar 474 formatos de archivos diferentes para cifrarlos, borrarlos de forma segura e impedir su recuperación mediante las copias de seguridad, salvo que estas se almacenen idénticas en una unidad externa desconectada del equipo en el momento de la infección.

Para recuperar los archivos, el pirata informático pide un pago de 0.5 Bitcoin, unos 175 euros, sin embargo, según el tipo y el número de archivos que se hayan cifrado, el pago puede ascender hasta los 25 Bitcoin, unos 10.000 euros.

No se sabe cómo el pirata informático logró conectarse a los servidores TeamViewer para distribuir Surprise

El ransomware en sí no es ninguna sorpresa, ya que a grandes rasgos es como cualquier otro. Lo realmente curioso de él es la forma de infectar a los usuarios. Aunque al principio no había nada claro, según aumentó el número de víctimas se pudo observar un patrón, y es que todas ellas tenían instalada la herramienta de control remoto TeamViewer en sus sistemas. Analizando los registros de esta herramienta, todas las víctimas han podido ver cómo un usuario no autorizado se había conectado a sus equipos, había descargado un fichero llamado “surprise.exe” (el ransomware) y lo había ejecutado manualmente, dando lugar así a la infección.

Por el momento no se sabe cómo ha conseguido el pirata informático conectarse de forma remota a los equipos de las víctimas, aunque hay dos posibles opciones:

La primera de ellas, aunque un poco complicada, es que el pirata tenga en su poder una vulnerabilidad zero-day que le permita conectarse de forma remota a cualquier servidor TeamViewer. Los responsables de seguridad de TeamViewer han auditado su herramienta tras las primeras infecciones y aseguran que esto no es posible, lo que nos lleva a la segunda opción.

La segunda de ellas, y probablemente más probable, es que utiliza una herramienta de escaneo de red para detectar cualquier servidor TeamViewer conectado y, posteriormente, consigue acceder a los sistemas de sus víctimas mediante ataques de fuerza bruta.

Tanto las empresas de seguridad como Bleeping Computer y los responsables de seguridad de TeamViewer están estudiando el caso para poder arrojar luz sobre cómo ha sido posible que un pirata informático haya podido distribuir este nuevo ransomware a través de esta herramienta de control remoto.

Tal como recomienda directamente TeamViewer, si queremos evitar cualquier sorpresa, es recomendable proteger las sesiones de TeamViewer con una contraseña compleja, activar la doble autenticación, mantener el servidor actualizado a la última versión (y descargado siempre de la web oficial) y, por último, asegurarnos de que el ataque informático no viene por ninguna otra rama (por ejemplo, otro malware instalado en el sistema).

Los responsables de esta herramienta de control remoto también recomiendan a todas las víctimas acudir a sus correspondientes departamentos de policía con el fin de poner una denuncia y poder ayudar, en todo lo posible, a la identificación de los responsables.

También es recomendable no pagar ya que, aunque lo hagamos no tenemos la garantía de recuperar nuestros archivos, especialmente cuando los últimos pings contra el servidor C&C no han devuelto respuesta.

 

Sophos ofrece soluciones de seguridad fáciles de usar para la gestión móvil del negocio.

dispositivo-movil-300x172Sophos, líder global en seguridad para protección de redes y endpoints, ha anunciado la disponibilidad de Sophos Mobile Control 6.0, que ahora incluye Sophos Secure Email, una solución de contenedores que aísla y protege los datos corporativos de la información personal en los dispositivos. Sophos Mobile Control 6.0 también mejora las capacidades de protección de datos, y permite a los administradores de TI supervisar los dispositivos utilizados en su empresa a través de una interfaz sencilla y flujos de trabajo intuitivos.

Sophos Mobile Control 6.0 incluye Sophos Secure Email, una solución de contenedores de gestión de información personal (PIM, por sus siglas en inglés) para el correo electrónico, el calendario y los contactos. Los datos personales y corporativos pueden separarse, lo que permite a las empresas gestionar la seguridad de los datos corporativos al tiempo que mejoran la privacidad de los usuarios. Los administradores de TI pueden aprovisionar de forma remota el correo electrónico a los dispositivos móviles de los empleados en todas las plataformas populares, como iOS y múltiples versiones de Android.

Otra novedad en la versión 6.0 es Sophos Secure Workspace, que incluye Corporate Browser para facilitar y garantizar el acceso seguro a sitios web y aplicaciones corporativas de uso frecuente. Sophos Secure Workspace permite a los empleados colaborar sin problemas y acceder a los documentos que necesitan cuando los necesitan, de una forma segura. Los usuarios también pueden controlar los niveles de acceso y los derechos de publicación de varios proveedores de almacenamiento en la nube como Dropbox, Google Drive, Microsoft onedrive y Egnyte. Para una protección extra, los usuarios ahora pueden mover de forma segura sus documentos y datos entre dispositivos móviles, almacenamiento en la nube y endpoints corporativos ya que cuenta con el cifrado de ficheros de Sophos SafeGuard.

Con el incremento constante del malware móvil, la capacidad de detectar y poner en cuarentena dispositivos infectados es una prioridad cada vez mayor para la gestión móvil empresarial (EMM, por sus siglas en inglés). De hecho, más del 95% de los ataques actualmente implican la obtención de credenciales de los dispositivos de los clientes que son utilizados después para iniciar sesiones en aplicaciones web, según el Verizon Data Breach Investigations Report de 2015.

La seguridad del dispositivo es especialmente difícil de gestionar en las empresas de tamaño medio que tienen su personal ampliamente distribuido, pero sus recursos son limitados. El estudio Managing the Multi-Generational Workforce de CompTIA de septiembre de 2015, mostró que casi la mitad de las pequeñas y medianas empresas ya han adoptado plenamente el BYOD como una práctica habitual, en contraposición al algo más de una cuarta parte de las grandes empresas (46% frente a 28%).

“Es demasiado fácil para los empleados descargar aplicaciones peligrosas sin saberlo que dejan expuestos datos corporativos valiosos o, peor aún, proporcionan una vía de acceso a las redes empresariales.”, señala Dan Schiappa, vicepresidente senior y gerente general de Sophos Enduser Group. “Sophos puede abordar de manera proactiva la seguridad de los datos y protección de los dispositivos para que no sean el eslabón más débil. Equilibrar los niveles de productividad y el acceso demandado por los usuarios hoy en día con la creciente necesidad de reforzar la seguridad de los datos requiere la capacidad de gestionar y proteger todos los dispositivos. Tener una solución de gestión móvil empresarial con seguridad integrada se está convirtiendo en una necesidad crítica para empresas de cualquier tamaño”.

Sophos Mobile Control 6.0 también detecta los dispositivos rooteados o con fugas, además del malware y las aplicaciones potencialmente no deseadas (PUAs, por sus siglas en inglés). El producto bloquea los dispositivos infectados o no conformes para que no accedan a la red de la empresa y automáticamente bloquea sitios web maliciosos o indeseables. Un análisis reciente realizado por terceros, AV-Test, confirmó que Sophos Mobile Control 5.5 detectó el 100% del malware Android conocido aplicado durante el periodo de prueba. Todo esto se hace sin que los usuarios se percaten, por lo que no se sacrifica la productividad y los datos confidenciales y críticos permanecen privados y seguros.

Sophos Mobile Control 6.0 ya está disponible en la red mundial de partners certificados de Sophos.