About Vanessa Collado

This author has not yet filled in any details.
So far Vanessa Collado has created 536 blog entries.

Llamadas entrantes en el Conmutador IP

Los Conmutadores IP o PBX IP permiten configurar fácilmente opciones para el manejo de llamadas entrantes:

1. Redireccionamiento de una extensión a otra dentro de la empresa o hacia algún número externo. Es decir, cuando la llamada entra a una extensión, ésta se puede transferir para ser atendida por alguien más como segunda opción. La transferencia puede realizarse después de indicar un cierto número de segundos o timbrar en las extensiones de manera simultánea.

2. Al contar con varios números telefónicos para llamadas entrantes, se puede asignar en cada uno de ellos un grupo de extensiones o específicamente una extensión para su atención.

3. Buzón de voz, cuando se habilita esta opción y una llamada no puede ser atendida, la persona que realiza la llamada tendrá la opción para dejar el mensaje y que sea enviado mediante un archivo de audio en formato WAV por correo electrónico a la dirección asignada a la extensión en cuestión.

WAV

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto a estas y otras opciones incluidas en nuestros Conmutadores IP y Cloud PBX, así como los casos de éxito en las implementaciones con nuestros clientes.

Otros temas de interés:

Grabación de llamadas en el Conmutador IP

Incluir Menú Telefónico Interactivo

Diferencia entre un Conmutador IP y Cloud PBX

Cómo evitar el ransomware

Internet se ha convertido en parte integral de nuestras vidas, millones de personas en línea buscan nuevas maneras de trabajar, comunicarse y relacionarse, pero los delincuentes cibernéticos también estarán ahí, analizando el comportamiento de los usuarios en línea.

A continuación, algunas de las acciones que pueden ayudarle a proteger sus sistemas e información importante de los ataques por ransomware:

  1. Contar con una solución contra malware o lo que comúnmente se conoce como antivirus, para tener una valiosa defensa contra las infecciones por malware. Elija su software con cuidado y recuerde que muchos programas gratuitos no ofrecen ninguna protección para evitar el ransomware.
  2. Actualizaciones de software, no debe ignorar los mensajes de actualización de software, están ahí por una razón. Las actualizaciones de software están diseñadas para introducir nuevas características o reparar vulnerabilidades que pueden ser explotadas ​​por los ciberdelincuentes. Esto incluye tanto a las aplicaciones como al sistema operativo.
  3. Mantener las extensiones de archivo visibles. El sistema operativo puede ocultar las extensiones de archivo de forma predeterminada pero es muy recomendable hacerlas visibles. Esto con la finalidad de detectar los tipos de archivo que se recibe en el buzón de correo.
  4. Cuidado con los archivos adjuntos. Cuando recibe algo de una persona que no conoce, o algo que en realidad no espera, no lo abra. Será mejor comprobar con el remitente o ejecutarlo a través del programa antimalware. Tampoco haga clic en los enlaces, especialmente los que solicitan la descarga de algún software que “permita la lectura del archivo adjunto”. Cuando recibe por correo electrónico algún documento en Word o una hoja de cálculo en Excel y  le pide “Habilitar Macros”, no lo haga, una gran cantidad de malware se distribuye de esta manera. Si el archivo está infectado, se permitirá la instalación de ransomware y comenzará a cifrar sus datos.
  5. Derechos de usuario, si el usuario de la computadora tiene privilegios de administrador, podría significar un desastre para todos los equipos y dispositivos de su red. Asegúrese de no dar al usuario más permisos de los que en realidad necesita.
  6. Utilice funciones de seguridad en aplicaciones empresariales. Las aplicaciones de software empresariales como Microsoft Office 2016, ahora incluyen una opción para bloquear la ejecución de macros en archivos procedentes de Internet.
  7. Evitar que los programas se ejecuten desde las carpetas AppData y LocalAppData. Existe ransomware que copia archivos en dichas carpetas, ejecutándose sin ser detectados al simular un proceso estándar de Windows. Se pueden crear reglas específicas dentro de la configuración de Windows para impedir que los archivos se ejecuten desde estas carpetas.
  8. Deshabilitar la conexión de escritorio remoto. El ransomware a menudo buscará ingresar a las máquinas destino usando RDP (Remote Desktop Protocol), una utilidad de Windows que permite a otros acceder a su escritorio de forma remota. Si no necesita acceder a su computadora de forma remota, deshabilite RDP.
  9. Realizar copias de seguridad periódicas, son la mejor manera de mitigar los ataques por ransomware. Los archivos críticos deben tener una copia de seguridad que se realice periódicamente, incluso con opción de almacenamiento en la Nube.
  10. Protección contra ransomware en la copia de seguridad, el software que realiza la copia de seguridad debe incorporar protección en tiempo real contra ransomware para mantenerla a salvo, y así permitir la restauración de cualquier archivo dañado o cifrado.

Recuerde que muchas víctimas de los ataques por ransomware pensaron que nunca les sucedería; sin estar preparados ante un ataque, terminaron pagando rescates para recuperar su información. No se convierta en parte de esta estadística, con acciones sencillas como las mencionadas anteriormente puede proteger su información de manera eficiente.

En Adaptix Networks recomendamos las soluciones de Kaspersky Lab para la protección antimalware y de Acronis para la realización de respaldos de datos. Le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto, así como los casos de éxito con nuestros clientes.

Malware que elimina información del equipo

A partir de noviembre de 2016, Kaspersky Lab observó una nueva ola de ciberataques dirigidos a múltiples objetivos en Medio Oriente. El programa malicioso utilizado en los nuevos ataques es una variante del conocido Shamoon, un gusano (computer worm) que tenía como objetivo a Saudi Aramco y Rasgas en 2012.

Inactivo durante cuatro años, uno de los más misteriosos wipers de la historia ha regresado.

También conocida como Disttrack, Shamoon es una familia de programas maliciosos altamente destructivos que eliminan toda la información en el equipo (malware wiper). Los ataques de Shamoon 2.0 observados en noviembre de 2016 estaban destinados a organizaciones de diversos sectores de la infraestructura crítica y económica de Arabia Saudita. Al igual que la variante anterior, el wiper Shamoon 2.0 apunta a la destrucción masiva de los sistemas dentro de las organizaciones atacadas.

Los nuevos ataques comparten muchas similitudes con los de 2012 pero ahora cuentan con nuevas herramientas y técnicas. Durante la primera etapa, los atacantes obtienen las credenciales de administrador de la red de la víctima. A continuación, construyen un wiper diseñado especialmente (Shamoon 2.0) para aprovechar estas credenciales y propagarse por la red. Por último, en una fecha predefinida, el wiper se activa, inutilizando por completo las máquinas infectadas. Cabe señalar que las etapas finales de los ataques son completamente automatizadas, obviando la comunicación con el centro de mando.

Kaspersky Lab también descubrió otro programa malicioso wiper, StoneDrill, no tan conocido pero que tiene varias similitudes con Shamoon, con múltiples factores y técnicas interesantes que permiten evitar su detección. Además de los presuntos objetivos en Arabia Saudita, se observó una víctima de StoneDrill en Europa. Esto hace creer que el responsable de la amenaza está expandiendo sus operaciones de eliminación desde el Medio Oriente a Europa.

Si desea consultar el informe técnico completo: https://securelist.com/files/2017/03/Report_Shamoon_StoneDrill_final.pdf

Ransomware como servicio

Dado el éxito de ransomware, no es de extrañar que los autores de malware continúen desarrollando más ransomware que nunca. El año pasado, el costo de los ataques de ransomware fue aproximadamente de mil millones de dólares, lo cual muestra que para los ciberdelincuentes este tipo de ataques puede ser muy lucrativo.

De acuerdo con información proporcionada por Fortinet, el aumento de estos ataques también se atribuye a la creciente disponibilidad del Ransomware-as-a-Service (RaaS, Ransomware como Servicio). Sus desarrolladores hacen publicaciones en foros para promover su malware, con la posibilidad de ganar dinero a través de la extorsión cibernética sin necesidad de contar con la experiencia para crear su propio malware.

A continuación algunos ejemplos de dichas publicaciones:

HOSTMAN Ransomware

Precio: USD 9.95 (uso limitado), USD 49.95 (uso ilimitado).

Publicación del mes de enero, el anuncio afirma que además de la encriptación de archivos, también cuenta con capacidades de gusano, lo que resultará en un número mayor de usuarios infectados.

FLUX Ransomware

Precio: USD 45.00, Código fuente – USD 150.00

Este anuncio de ransomware publicado en enero, incluye una característica de cifrado de archivos sin conexión, que vuelve más difícil identificar actividad maliciosa en la red. El inconveniente, sin embargo, es que las víctimas infectadas con FLUX Ransomware podrían llegar a usar el mismo descifrador privado para recuperar la información.

Como muchos de los anuncios de RaaS, FLUX también incluye la advertencia “solo para uso educativo”, pero incluye un informe de productos antivirus que no logran detectarlo, lo que implica que está destinado a ser distribuido y utilizado.

Red de afiliados

Precio: Gratis

Beneficios: 25% para el desarrollador del ransomware y 75% para el afiliado.

Más de 100,000 instalaciones por mes: 15% para el autor del ransomware y 85% para el afiliado.

Este ransomware se ofrece de forma gratuita, pero proporciona el pago por comisión.

El anuncio se presenta con una afirmación directa: “somos codificadores, no spammers“. Buscan afiliados con experiencia en propagación de malware. El ransomware soporta varios idiomas, incluyendo ruso, inglés, alemán y chino. Este ransomware proporcionando incentivos para aquellos que logran más de 100,000 instalaciones en un mes.

La creciente accesibilidad del RaaS (Ransomware-as-a-Service) ahora permite a cualquiera operar dentro del negocio del cibercrimen. Para abordar el reto de seguridad que esto supone, las soluciones necesitarán responder de manera eficiente en cualquier entorno, especialmente a medida que su entorno de red evoluciona y se expande.

En Adaptix Networks recomendamos las soluciones de seguridad Fortinet, cuyo equipo de trabajo monitorea permanentemente los desarrollos en materia de ransomware. Le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto, así como los casos de éxito con nuestros clientes.

Mercado mundial de servidores a la baja

De acuerdo con información publicada por Gartner, el mercado mundial de servidores se mantiene a la baja. Las ventas en todo el mundo disminuyeron 1.9% en el cuarto trimestre de 2016 y 2.7% a lo largo de todo el año.

“Diversos factores influyeron en los resultados de 2016, como el crecimiento de los centros de datos hiperescala, la virtualización y el uso de servicios en la Nube, los cuales impulsaron la sustitución de  servidores “, dijo Jeffrey Hewitt, vicepresidente de investigación en Gartner.

Desde el punto de vista regional, Asia-Pacífico fue la única que registró un crecimiento positivo en ingresos del cuarto trimestre de 2016. En contraste, el resto de las regiones disminuyeron, América Latina experimentó el mayor descenso.

Hewlett Packard Enterprise (HPE) lideró el mercado mundial de servidores del cuarto trimestre de 2016. La compañía terminó el año con 3,400 millones de dólares en ingresos para el cuarto trimestre de 2016 para una participación total de 22.9% en todo el mundo. Sin embargo, los ingresos disminuyeron un 11% en comparación con el mismo trimestre de 2015.

De los cinco principales proveedores mundiales, únicamente Dell y Huawei mostraron crecimiento para el trimestre, aumentando un 1.8% y 88.4% respectivamente.

 

Company 4Q16
Revenue
4Q16 Market Share (%) 4Q15
Revenue
4Q15 Market Share (%) 4Q16-4Q15 Growth (%)
HPE 3,392,601,012 22.9 3,813,592,269 25.2 -11.0
Dell 2,578,181,854 17.4 2,533,495,993 16.7 1.8
IBM 1,732,474,861 11.7 1,974,018,084 13.0 -12.2
Huawei 1,249,813,371 7.7 610,225,437 4.0 88.4
Lenovo 946,283,185 6.4 1,136,141,494 7.5 -16.7
Others 5,039,143,533 34.0 5,064,301,087 33.5 -0.5
Total 14,838,497,815 100.0 15,131,774,365 100.0 -1.9

 

En el mercado mundial de servidores se prevé que está tendencia a la baja continúe debido a la creciente implementación de soluciones de servicios en la Nube, el uso de virtualización o los centros de datos.

Le invitamos a ponerse en contacto con nosotros para proveerle más información  respecto al apoyo que Adaptix Networks puede brindar a su empresa en servicios de Cómputo en la Nube y Virtualización, así como los casos de éxito con nuestros clientes.

Ciberataque a instituciones financieras en México

Noticias recientes alertaron sobre los ciberataques a bancos polacos, posteriormente se revelaba que las instituciones afectadas eran de diversas nacionalidades, en el caso de Latinoamérica, se incluye a México principalmente.

Con base en el informe Lazarus & Watering-Hole Attacks de BEA Systems, se revela que las herramientas utilizadas fueron las mismas del grupo Lazarus, implicado en el robo de 81 millones de dólares al Banco Central de Bangladesh, así como también, en el ataque a Sony Pictures.

En el caso de los ciberataques a bancos polacos, el punto de partida fue el sitio oficial de Komisja Nadzoru Finansowego (Autoridad de Supervisión Financiera de Polonia), y en México, el sitio de la autoridad equivalente, la Comisión Nacional Bancaria y de Valores (CNBV), que servía redirecciones maliciosas idénticas.

Existen aspectos interesantes en dichos ataques, los blancos, el vector de compromiso y las funcionalidades específicas de los ejecutables maliciosos utilizados. Los delincuentes emplearon una táctica conocida como Watering-Hole que consiste en comprometer un sitio web de confianza para que éste redireccione a los usuarios a una página fraudulenta que en realidad esconde un exploit.

Al examinar el código del exploit, se encontró una lista de 255 direcciones IP, utilizadas para filtrar el tráfico de manera que sólo en las subredes de dichas direcciones se entregara el exploit y su carga útil. Las direcciones IP correspondían a diferentes instituciones financieras tanto públicas como privadas de todo el mundo:

 

ciberataque lazarus

Los principales países con instituciones bancarias afectadas:

 Rank  Country  Count
1  Poland 19
2  United States 15
3  Mexico 9
4  United Kingdom 7
5  Chile 6
6  Brazil 5
7  Peru 3
7  Colombia 3
7  Denmark 3
7  India 3

 

En el caso de México, la investigación continúa y aún no se puede determinar el resultado total de la afectación.

Cinco razones para el respaldo de datos

A continuación, algunos puntos a considerar en una estrategia de protección de datos:

  1. Información importante para la operación de la empresa. Casi todo lo que hacen los empleados, lo hacen en sus computadoras. Por ejemplo, en Ventas las usan para la elaboración de contratos y comunicarse con los clientes. Marketing para la planificación, diseño, promociones, etcétera. Finanzas, Recursos Humanos y todo lo demás no existiría sin computadoras. Hasta el 80 por ciento de los datos vitales de las empresas se mantiene en ellas, por lo tanto se deben hacer copias de seguridad de todos los datos por si algo sucede.
  2. Ransomware. En 2016, casi el 50% de las organizaciones fueron atacadas con ransomware, el tipo de malware que cifra los archivos y exige el pago para poder recuperarlos. Los expertos predicen que esta amenaza continuará creciendo, y un recurso seguro para recuperar su información es una buena copia de seguridad.
  3. Deduplicación. Muchos citan la falta de almacenamiento para justificar la ausencia de copias de seguridad. De hecho, una empresa con 100 usuarios aprovisionará entre 2 y 20 TB para copias de seguridad, además del espacio para copias incrementales y diferenciales. Sin embargo, este problema se resuelve fácilmente con la deduplicación. Debido a que existirán muchos datos comunes: sistemas operativos, aplicaciones, incluso copias de los mismos archivos; la deduplicación se vuelve muy efectiva, debido a que la necesidad de almacenamiento se pueden reducir entre 10 y 50 veces. Además, si la solución de copia de seguridad admite deduplicación de origen, también ayudará con el ancho de banda de red, ya que sólo se transfieren datos únicos.
  4. Movilidad con almacenamiento en la Nube. Otro tema importante respecto a las copias de seguridad son los usuarios remotos. Hasta el 70% del personal de una empresa puede ser móvil, trabajando desde lugares remotos, aeropuertos, cafeterías o con los clientes. La solución perfecta para ellos sería almacenar copias de seguridad en la Nube, en lugar de copias de seguridad a su oficina a través de una VPN. Los datos se pueden cifrar de forma segura y para la recuperación de la información se puede guiar a los usuarios sin necesidad de trasladar el equipo a su oficina.
  5. Facilidad de recuperación. El beneficio más importante de tener copias de seguridad es la facilidad de recuperación. Si un archivo se pierde o daña, puede restaurarse con algunos clics. Si el sistema operativo del equipo falla, puede restaurar la imagen completa, incluyendo las aplicaciones y volver a trabajar en poco tiempo.

Las nuevas amenazas, como el ransomware, hacen aún más crítico proteger la información importante. La deduplicación y las copias de seguridad en la Nube, pueden solucionar los de almacenamiento y los usuarios itinerantes. Y lo más importante, la recuperación fácil y completa, permite la continuidad en la operación de su empresa.

En Adaptix Networks recomendamos las soluciones de Acronis para la realización de los respaldos de datos. Le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto, así como los casos de éxito con nuestros clientes.

Importancia del correo electrónico corporativo

El correo electrónico corporativo corresponde a aquellas direcciones de correo cuyo nombre de dominio pertenece a una empresa. Su estructura puede ser similar a nombre.apellido@nombredelaempresa.com, que se distingue con facilidad de las cuentas de correo electrónico personal.

A continuación, tres de los principales beneficios de usar un correo electrónico corporativo:

  • Mejor imagen corporativa, cuando se incluye un correo corporativo en las tarjetas de presentación u otros medios con la información de contacto, la empresa refleja mayor seriedad y como consecuencia se incrementará la confianza del cliente; a diferencia de aquellas empresas que usan cuentas de correo gratuitas de servicios como Gmail o Yahoo.
  • Mayor seguridad, debido a que los correos corporativos ofrecen diversas medidas de seguridad como firewalls, antivirus y filtros avanzados anti-spam, con la finalidad de proteger tanto la información confidencial como los dispositivos.
  • Auditoría y control, ya que disponen de herramientas de registro (logs) de entrada/salida de mensajes, permiten identificar fácilmente los mensajes rechazados, devueltos o fallidos.

En Adaptix Networks brindamos servicios de Hospedaje Compartido en el cual se puede alojar tanto el sitio web como las cuentas de correo corporativo, Registro de Dominios, Certificados SSL y Servidores en la Nube que pueden ser configurados de acuerdo a las necesidades de su empresa. Le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto, así como los casos de éxito con nuestros clientes.

Fortinet para la industria de salud

La industria de salud está en el proceso de transformar la prestación de sus servicios. El Internet de las Cosas (IoT) ha tenido un gran impacto en las redes de asistencia sanitaria, donde los dispositivos necesitan conectarse sin problemas y de forma segura tanto a redes cableadas como inalámbricas.

Recientes ataques de alto perfil impulsados ​​por la obtención de información con gran valor, han subrayado la necesidad de una seguridad avanzada. Con aplicaciones y dispositivos médicos vulnerables, se requiere un enfoque integral de seguridad. La incapacidad para mantener seguros los datos de los pacientes podría socavar la transformación de la industria.

Fortinet se dedica a satisfacer las diversas necesidades de seguridad de las organizaciones sanitarias de hoy en día en todo el mundo; con soluciones perfectamente integradas y escalables que ofrecen una eficacia de seguridad líder en la industria, sin tener que elegir entre rendimiento y seguridad. Es por ello que siete de los diez principales sistemas de salud de Estados Unidos han elegido a Fortinet, así como también, siete de las diez principales compañías farmacéuticas.

La solución Fortinet para la industria de salud ofrece:

  • Una arquitectura de seguridad centralizada que facilita la protección de los datos.
  • Seguridad robusta a través de un marco avanzado de protección contra amenazas (ATP).
  • Mejor protección de los dispositivos médicos mediante el uso de cortafuegos de segmentación interna.
  • Gestión eficaz de seguridad, puntos de acceso inalámbricos y switches a través de un único panel.
  • Mejor rendimiento con priorización de aplicaciones, optimización de tráfico y seguridad a nivel de dispositivo para nuevos modelos de atención.

solucion fortinet industria salud

En Adaptix Networks destacamos la importancia de implementar soluciones de seguridad integrales para disminuir de manera importante el riesgo de sufrir algún ataque. Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto a la implementación de nuestras soluciones Fortinet, así como los casos de éxito con nuestros clientes.

Transformación Digital

La transformación digital se ha convertido en el objetivo de muchas empresas. Una reciente investigación de CompTIA explora diferentes aspectos de esta evolución corporativa. Dicha investigación se centra en los siguientes puntos:

La transformación digital está definiendo el negocio del futuro

Actualmente las empresas están comenzando a ver a TI como un impulsor estratégico más allá de su función táctica tradicional. El 43% de las empresas indican que la tecnología es un facilitador de los procesos empresariales y el 39% está utilizando la tecnología para impulsar objetivos empresariales como mejorar la eficiencia o la innovación.

Las nuevas tecnologías y la disrupción digital

Las organizaciones no solo están adoptando nuevas tecnologías, también están modificando sus procesos para optimizar las herramientas y modelos disponibles. La toma de decisiones acerca de la tecnología se está volviendo mucho más colaborativa.

Los profesionales de TI en las organizaciones

A medida que los equipos de TI asumen la doble responsabilidad, táctica y estrategia, deben equilibrar cuatro áreas: infraestructura, innovación, integración e inteligencia. Junto con los cambios en el proceso de decisión, este acto de equilibrio los acercará a las funciones del negocio y requerirá una mejor comprensión de sus demandas.

Las unidades de negocio en las organizaciones en colaboración

Las unidades de negocios y los equipos de TI están descubriendo mayores oportunidades para colaborar y compartir responsabilidades, al tiempo que la transformación digital toma mayor relevancia.

Si desea consultar el reporte completo: https://www.comptia.org/resources/building-digital-organizations-2017

Go to Top