About Vanessa Collado

This author has not yet filled in any details.
So far Vanessa Collado has created 532 blog entries.

El peligro de ignorar los riesgos en ciberseguridad

El peligro de ignorar los riesgos en ciberseguridad

Para la mayoría de las organizaciones se ha vuelto una realidad operativa reaccionar constantemente a los ataques cibernéticos.

Un estudio reciente de Accenture reveló que uno de cada tres ataques dirigidos logra tener éxito. A pesar de ello, la gran mayoría de las empresas (75 % de las participantes en la investigación) confían plenamente en sus estrategias de seguridad.

El tiempo que generalmente toma detectar las brechas de seguridad agrava el problema. El 51% de los encuestados admite que tarda meses para lograr identificarlas y más de un tercio de los ataques exitosos no logran ser detectados.

La protección de una empresa requiere un enfoque integral que considere los riesgos en ciberseguridad de la cadena de valor de la industria a la que pertenece.

A fin de replantear sus percepciones de seguridad cibernética, las organizaciones deben responder a varias preguntas críticas:

  • ¿Ha identificado todos los activos con información empresarial y su ubicación?
  • ¿Se puede defender la organización ante algún ataque?
  • ¿Cuenta con las herramientas o técnicas para reaccionar y responder un ataque dirigido?
  • ¿Puede identificar lo que el atacante realmente está buscando?
  • ¿Cómo afectan estos ataques a su empresa?
  • ¿Tiene la alineación correcta: estructura, miembros del equipo y otros recursos para ejecutar su misión de ciberseguridad?

Cuando se trata de seguridad cibernética, las organizaciones necesitan innovar continuamente para mantenerse por delante de los posibles atacantes. De lo contrario, serán sorprendidas no sólo por alguna de las amenazas que surgen incesantemente, sino también sin saber dar respuesta ante ello.

En Adaptix Networks destacamos la importancia de implementar soluciones de seguridad integrales. Por lo cual le invitamos a ponerse en contacto con nosotros para proveerle más información respecto a la implementación de dichas soluciones.

Ciberataque a hotel

Ciberataque a hotel

El lujoso hotel Romantik Seehotel Jaegerwirt, situado en el lago Alpine Turracher Hoehe, en Austria, decidió publicar lo ocurrido para advertir a otros de los peligros del cibercrimen.

El hotel tiene un sistema informático que incluye tarjetas como llaves para las habitaciones del hotel, como muchos otros hoteles en la industria.

El ataque con ransomware logró afectar todas las computadoras del establecimiento, incluyendo el sistema de reservas y el sistema de caja.

Los huéspedes no podían entrar en sus habitaciones y las nuevas tarjetas de acceso tampoco podían ser programadas.

El hotel decidió pagar el rescate de 1,500 Euros en Bitcoin, que exigieron los atacantes.

El gerente del hotel, Christoph Brandstaetter, indicó:

“El hotel se encontraba en total ocupación, no teníamos otra opción, ni la policía ni el seguro ayudaron en este caso. La restauración de nuestro sistema después del primer ataque en verano nos ha costado varios miles de euros, no hemos conseguido el pago del seguro debido a que no se identificó a los culpables”.

Después que el hotel realizara el pago del rescate, los atacantes desbloquearon el sistema de registro de claves y los equipos. Permitiendo que todo funcionara de forma normal nuevamente.

Sin embargo, según el hotel, los atacantes dejaron una puerta trasera abierta en el sistema, y ​​trataron de atacar de nuevo.

No tuvieron éxito en esa ocasión. Debido a que los equipos de cómputo fueron reemplazados y se adoptaron nuevos estándares de seguridad.

A esto último se debe que los especialistas recomienden no realizar el pago de los rescates. Nada garantiza que la información realmente sea liberada o que los atacantes vuelvan a bloquear el acceso a los sistemas.

En Adaptix Networks destacamos la importancia de implementar soluciones de seguridad integrales para disminuir de manera importante el riesgo de sufrir algún ataque.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto a la implementación de Antivirus de tipo corporativo, Firewalls, Virtualización y Servicios Cloud.

Fallas en red inalámbrica

Fallas en red inalámbrica

Anteriormente en “Interferencia de la red inalámbrica”, mencionábamos dos de los factores que pueden ocasionar fallas en este tipo de redes.

Ahora incluimos información de una investigación realizada por la Universidad Tsinghua en China. Cuyo objetivo era averiguar el tipo de factores asociados a las conexiones fallidas y los largos tiempos de espera.

Se lograron identificar dos factores influyentes:

  • El tipo de red (pública o privada) a la que se desea conectar un dispositivo.
  • Las características de dicho dispositivo (software y hardware).

Respecto al hardware, los chips en el dispositivo móvil y no sólo en el punto de acceso, pueden influir de manera importante en el tiempo de conexión.

En el caso del software, específicamente el sistema operativo del mismo, dispositivos idénticos pero con sistemas operativos distintos, pueden mostrar diferencias muy significativas en el tiempo de conexión.

Cuando en una red inalámbrica se presentan fallas en la conexión, la mayoría de las ocasiones, sólo se verifica el estado de los puntos de acceso. Olvidando por completo que también influyen las características de hardware y software de los dispositivos que desean conectarse a la red.

Por ello, es importante evitar el uso de equipos antiguos. Debido a que el equipo con la tecnología más antigua (y lenta) marcará la velocidad de acceso de todos los dispositivos conectados al punto de acceso.

Atributos de la Nube

Atributos de la Nube

En una publicación de Forbes México, se abordan algunos de los atributos del cómputo en la Nube desde el punto de vista de negocio.

Incluimos a continuación, tres de los atributos principales:

  • Debido a que se trata de un servicio, la empresa que utiliza tecnología en la Nube no necesita comprar activos, solo pagará por usarlos; en otras palabras, pasa de un esquema de APEX a OPEX.
  • Mantiene un esquema escalable y elástico, los servicios pueden crecer o disminuir por demanda como se requiera y son compartidos; la infraestructura principal, software o plataformas se comparten entre los clientes que usan el servicio.
  • Existe gran variedad de modelos de pago, donde además se paga lo que se consume sin tener capacidad ociosa instalada o por el contrario, quedar cortos en épocas donde las necesidades de procesamiento aumentan.

En conclusión, el cómputo en la Nube es hoy en día una opción que puede ayudar a implementar iniciativas de negocio de una manera ágil, escalable y de bajo costo.

La tecnología disponible en la Nube es de última generación, segura y accesible para empresas de todo tipo y tamaño.

La publicación también destaca la importancia de evaluar las opciones de manera informada para elegir la que mejor se adapte a las necesidades de su empresa.

Le invitamos a ponerse en contacto con nosotros para proveerle más información acerca de los beneficios que el cómputo en la Nube puede brindar a su empresa. Así como los casos de éxito con nuestros clientes al implementar Servicios Cloud.

Fallas comunes en los sitios web

Fallas comunes en los sitios web

Un sitio web para la empresa definitivamente no es un lujo, es una necesidad.

Invertir en sitios web no significa que automáticamente se obtiene una conexión eficaz con los posibles clientes o el incremento de las ventas.

Si bien existen numerosas razones por las cuales un sitio web no es eficaz, el sitio Entrepreneur destaca las 10 más comunes:

No tiene un diseño web responsivo

El objetivo del diseño web responsivo es adaptar la apariencia de las páginas web al dispositivo utilizado para visitarlas. A medida que el uso del móvil continúa creciendo, es importante que los sitios web sean optimizados.

Los sitios web que no son amigables con el uso de dispositivos móviles pueden ver disminuidas sus tasas de conversión. Debido a una mala experiencia de usuario.

Para asegurarse de que su sitio está listo para los usuarios móviles puede utilizar herramientas como la Prueba de optimización para móviles de Google.

El sitio contiene lenguaje muy especializado

Puede ser que el usuario no domine el lenguaje técnico o jerga de la industria, y que se utiliza en el sitio web. Se recomienda el uso de lenguaje simple y directo que los usuarios puedan entender fácilmente.

Falta de contenido

Internet se ha convertido en la principal alternativa para la búsqueda de información de un gran número de temas. Un sitio web debería tener contenido nuevo y valioso, que responda a preguntas de la vida real relacionadas a su negocio.

Iniciar un blog e incluir periódicamente información destacada, ayudará a impulsar el SEO y los esfuerzos de marketing de contenido del sitio web.

Información esencial que no se encuentra a la vista

Los usuarios desean localizar fácilmente información como la dirección de la empresa, número de teléfono, correo electrónico, redes sociales, horario de atención o específicamente secciones como “Acerca de nosotros“.

La falta de esta información en un sitio web puede generar preocupaciones legítimas de seguridad en los usuarios.

Tarda demasiado en cargar el sitio

Los clientes esperan que un sitio web se cargue rápidamente. El 47% de los consumidores esperan que un sitio web se cargue en sólo 2 segundos o menos.

El 79% de los compradores que no disfrutan de su experiencia en un sitio web, es menos probable que vuelva o realice alguna compra.

Se puede probar la velocidad de un sitio usando herramientas como Pingdom y GTmetrix.

No se incluyen claras llamadas a la acción

No se debe dejar a los visitantes del sitio adivinando dónde encontrar la información. Por lo tanto, tiene que incluir instrucciones claras mediante la creación de botones de llamada a la acción o hipervínculos.

Recuerde, sin estos botones, los clientes potenciales no avanzarán con los servicios o recursos que está ofreciendo.

Es anticuado

Las páginas web que se mantienen y cuentan con un diseño actual, crean confianza y credibilidad.

Eso no significa que necesite actualizar su sitio cada mes. Pero si mantiene por años el mismo diseño, es momento de incluir algo más contemporáneo.

Es molesto y desordenado

Aún existen empresas que insisten en tener sitios web con música o videos que se reproducen automáticamente en cuanto se ingresa al sitio.

También pueden tener anuncios de banner, colores brillantes y texto llamativo, estos sitios simplemente son molestos.

Mantenga la información al mínimo y use elementos gráficos para que los visitantes puedan digerir fácilmente la información.

El carrito de compras o la plataforma de pago no funcionan

A menos que se utilice una pasarela de pago de un tercero, se debe comprobar con frecuencia que todo funciona correctamente.

No guía a los usuarios a diferentes páginas destino

Muchas empresas envían todo su tráfico a la página de inicio en su sitio web, en contraposición a los enlaces relevantes en los cuales realmente sus clientes desean aterrizar. Se debe contar con páginas destino para los distintos tipos de clientes potenciales que se identifican en el embudo de ventas.

Algo fundamental, es el tipo de hospedaje web para que su sitio se administre de acuerdo a las necesidades del proyecto.

Le invitamos a ponerse en contacto con nosotros para proveerle información respecto a los planes de Hospedaje Web con los que contamos y los casos de éxito con nuestros clientes.

Costo por uso indebido de Internet en las empresas

Costo por uso indebido de Internet en las empresas

Recientemente SearchDataCenter informó del impacto en la productividad de las empresas, el uso no laboral de redes sociales y otros sitios o aplicaciones web por parte de sus empleados. Es decir, el costo por el uso indebido de Internet en las empresas.

De acuerdo con los datos del estudio incluido en la publicación se destaca lo siguiente:

  • El tiempo promedio que un trabajador usa la red laboral para esparcimiento es de 1.4 horas diarias, por lo que se reduce su productividad.
  • La descarga o visualización de archivos de video afectan de manera importante el funcionamiento de la red de trabajo.
  • México es el primer lugar en consumo de contenidos en video de América Latina.
  • La Asociación Mexicana de Internet (Amipci) señala que entre 75% y 80% del tiempo que los trabajadores utilizan Internet lo hacen para asuntos personales, como visitas a redes sociales (Facebook, Youtube, Whatsapp).
  • Amipci también señala que existen 65 millones de usuarios web en el país, el 87% de ellos tienen computadoras en el hogar y el 38% en las empresas.
  • El tiempo promedio diario de conexión de un internauta en México es de 7 horas y 14 minutos.
  • Las empresas mexicanas gastan cerca de 20 mil pesos al año por cada trabajador que permanece inmerso en las redes sociales en vez de trabajar.

La utilización de equipos Fortinet además de brindar seguridad a la red empresarial, también permite administrar de manera óptima el acceso a Internet por medio de perfiles de usuario y el bloqueo de ciertos sitios o aplicaciones web.

Le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto. Así como los casos de éxito con nuestros clientes al implementar las soluciones FortiGate de Fortinet.

Cifras de seguridad 2016, Kaspersky Lab

Cifras de seguridad 2016, Kaspersky Lab

Kaspersky Lab ha publicado el informe anual de seguridad con las cifras del 2016, para ofrecer una visión general de las principales amenazas que han sido detectadas.

Algunas de las cosas que sucedieron:

1. La economía clandestina se volvió más grande y sofisticada que nunca. Con el hallazgo de xDedic supimos que cerca de 70,000 servidores en todo el mundo habían sido hackeados y el acceso a ellos podría ser comprado en el mercado negro.

2. El mayor robo financiero utilizó la propia red interna bancaria conocida como SWIFT (Society for Worldwide Interbank Financial Telecommunication) para enviar peticiones fraudulentas. Después del robo de 100 millones de dólares muchos bancos se vieron obligados a mejorar sus métodos de autenticación.

3. La infraestructura crítica en todo el mundo es altamente vulnerable. Como lo demostraron los ataques de BlackEnergy al sector energético de Ucrania que incluían la desactivación de la red eléctrica, la eliminación de datos y el lanzamiento de ataques  de denegación de servicio distribuido (DDoS).

4. Los ataques dirigidos con independencia de patrones afectan la detección de las amenazas. APT Project Sauron logró adaptar sus herramientas de acuerdo al perfil de cada objetivo, mejorando sus técnicas para permanecer oculto.

5. La publicación de grandes volúmenes de información en Internet se realizan por razones que van desde el lucro hasta chantajes contra la reputación. En 2016 se dieron múltiples fugas de datos, como en beautifulpeople.com, Tumblr, el foro de hackers nulled.io, Kiddicare, VK.com, Sage, the official forum of DotA 2, Yahoo, Brazzers, Weebly, Tesco Bank, entre muchos otros. Algunos de estos ataques dieron lugar al robo de inmensas cantidades de datos, evidenciando las fallas de defensa de muchas compañías.

6. Muchos de nuestros dispositivos pueden formar parte de un ciberejército global del IoT, debido a que se diseñaron y fabricaron sin pensar en la seguridad. Los ataques mediante la botnet Mirai a finales de año ha sido sólo el comienzo.

Otras amenazas

Nuevos día cero

Nuevos día cero

Los días cero siguieron siendo el premio gordo para muchos grupos APT. En junio Kaspersky Lab informó sobre una campaña de ciberespionaje. Lanzada por un grupo llamado ScarCruft, conocido como Operation Daybreak, que utilizaba un exploit hasta entonces desconocido para Adobe Flash Player (CVE-2016-1010).

En septiembre se descubre el día cero para Windows CVE-2016-3393, que estaba siendo utilizado por la APT FruityArmor para lanzar ataques selectivos. Otras dos vulnerabilidades fueron detectadas, una para Adobe Flash (CVE-2016-4171) y un exploit de escalada de privilegios (EoP) para Windows (CVE-2016-0165).

A la caza del lucro financiero

Engañar a la gente para que revele su información personal o instale un programa malicioso que captura los datos de sus cuentas de banca en línea.

Las soluciones de Kaspersky Lab bloquearon intentos de ejecución de estos programas maliciosos en 2,871,965 dispositivos. La proporción de los ataques contra dispositivos Android se cuadruplicó.

El eslabón vulnerable

Las campañas de ataques dirigidos no necesitan ser técnicamente avanzadas para tener éxito. Los seres humanos, desde desafortunados empleados hasta infiltrados maliciosos, a menudo fueron la ruta más fácil de acceso para los atacantes y sus herramientas.

Mediante una ingeniería social de alta calidad, combinada con códigos de exploits antiguos y algunos programas maliciosos basados en PowerShell.

El grupo Dropping Elephant logró robar datos críticos de organizaciones diplomáticas y económicas de alto perfil, relacionadas con las relaciones exteriores de China.

Publicidad móvil

Los troyanos publicitarios son capaces de obtener derechos de superusuario en un dispositivo Android infectado. Permitiéndoles ocultarse en la carpeta del sistema. Lo que imposibilita su eliminación, pudiendo instalar y ejecutar diferentes aplicaciones que muestran agresivamente avisos publicitarios.

Muchos de estos troyanos se distribuyeron mediante Google Play Store. Algunos se instalaron más de 100.000 veces. Uno de ellos, una aplicación infectada de una guía de Pokemon GO se instaló más de 500.000 veces.

En Adaptix Networks recomendamos las soluciones de seguridad de Kaspersky Lab. Le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto. Así como los casos de éxito con nuestros clientes.

Robo de datos al Instituto Indio de Tecnología en Kharagpur

Robo de datos al Instituto Indio de Tecnología en Kharagpur

Pierluigi Paganini, experto en seguridad cibernética con más de 20 años de experiencia y miembro de ENISA (European Union Agency for Network and Information Securit) ha informado del robo de datos al Instituto Indio de Tecnología en Kharagpur por parte de Cryptolulz666. Sólo 24 horas después del ataque al Instituto Indio de Tecnología en Bombay.

De acuerdo con la publicación, Cryptolulz666 accedió a los datos de más de 12,000 usuarios, incluyendo correos electrónicos, contraseñas, números de teléfono y preguntas de seguridad.

El atacante utilizó la inyección de código SQL en el sitio web del instituto para realizar las operaciones sobre la base de datos y obtener los datos.

La semana pasada el mismo atacante irrumpió en la base de datos del sitio web de la embajada de Rusia de Armenia y lanzó ataques DDoS a sitios del gobierno Ruso e Italiano.

Uno de los motivos que revela la publicación para la realización de dichos ataques por parte de Cryptolulz666, es evidenciar la falta de protección en los sitios web de gran parte de los gobiernos e instituciones para el manejo de información de sus usuarios.

En realidad, no sólo las instituciones y gobiernos deberían preocuparse por proteger este tipo de información. Cada vez se ven mayores afectaciones para las empresas que descuidan aspectos referentes a ciberseguridad, un ejemplo de esto ha sido el robo de datos a Yahoo.

Ataque a Yahoo, el mayor robo de datos conocido

Ataque a Yahoo, el mayor robo de datos conocido

En Agosto de 2013 fueron robados los datos de más de mil millones de cuentas de Yahoo. Uno de los grandes proveedores de correo electrónico gratuito.

Entre la información robada se encuentran nombres, fechas de nacimiento, números telefónicos, contraseñas, las preguntas de seguridad y direcciones de correo electrónico utilizadas para restablecer las contraseñas perdidas.

Esta información es altamente valiosa para quienes intentan entrar a otras cuentas propiedad del mismo usuario.

Muchas de las cuentas pertenecían a militares y empleados de gobierno de varias naciones naciones, incluyendo más de 150,000 estadounidenses.

No se sabe exactamente lo que sucedió con los datos robados en los últimos tres años. Pero en Agosto de 2016 fueron puestos a la venta.

Según información revelada a The New York Times por Andrew Komarov, jefe de inteligencia de InfoArmor. Firma cibernética que monitorea los rincones de la denominada Deep Web, donde fue encontrada la base de datos robada a Yahoo.

La Deep Web es la parte oculta de la web, no forma parte del Internet superficial y es invisible para los motores de búsqueda. Debido a que su contenido no está indexado.

Información del diario revela que tres compradores se interesaron por la información. Dos de ellos eran grupos de spammers y un tercero podría corresponder a una entidad dedicada al espionaje, llegando a pagar cada uno alrededor de 300,000 dólares.

Este ataque ha sido el mayor robo de datos conocido a una empresa. Al parecer Yahoo no tenía conocimiento de ello hasta hace un mes, cuando las autoridades policiales llegaron a la compañía con evidencia de la información robada.

Andrew Komarov menciona que su compañía obtuvo una copia de la base de datos. Y alertó a las autoridades militares y policiales de Estados Unidos, Australia, Canadá, Gran Bretaña y la Unión Europea sobre la violación.

InfoArmor no acudió a Yahoo directamente debido a que dudaban que realizara una investigación profunda. Debido al conflicto de intereses en las negociaciones de compraventa con Verizon.

Expertos en seguridad advirtieron que el verdadero peligro del ataque no era que los hackers accedieran a las cuentas de correo electrónico de los usuarios de Yahoo. Sino que obtuvieran las credenciales para buscar información más lucrativa sobre sus objetivos en otros sitios.

Los usuarios generalmente ignoran el consejo de usar contraseñas diferentes para cada una de sus cuentas. Lo que significa que un nombre de usuario y contraseña robados de Yahoo podrían permitir el acceso a información en cuentas de correo electrónico bancarias, corporativas o gubernamentales.

Predicciones de ciberseguridad 2017, Fortinet

Predicciones de ciberseguridad 2017, Fortinet

Los investigadores de Fortinet, empresa de soluciones en ciberseguridad, anticipan las tendencias en cibercriminalidad que impactarán la economía digital mundial.

  • Ataques cada vez más inteligentes y automatizados. Malware con habilidades adaptables ‘simulando ser una persona’.
  • Los consumidores podrían dejar de comprar productos conectados a Internet por miedo y desconfianza. Llamado a la creación y aplicación de estándares de seguridad por parte de consumidores, proveedores y otros grupos de interés.
  • Los criminales cibernéticos aprovecharán los cerca de 20 mil millones de dispositivos conectados a Internet disponibles para atacar a los clientes, consiguiendo con ello penetrar la Nube de los proveedores. Las empresas adoptarán seguridad basada en Fabric y estrategias de seguridad desde los dispositivos hasta la Nube.
  • Hackers volcarán sus esfuerzos hacia las ciudades inteligentes, los edificios automatizados y sus sistemas de administración. Hacktivistas motivados políticamente buscarán objetivos de gran valor. Riesgo de una enorme perturbación civil si los sistemas integrados se ven comprometidos.
  • Ataques dirigidos contra objetivos específicos de alto perfil como celebridades, figuras públicas y grandes organizaciones. La economía de escala generará un mayor costo-beneficio a los hackers, estafas con pequeñas cantidades de dinero pero a un gran número de víctimas. Ataques ransomware se llevarán a cabo, principalmente a través de dispositivos IoT.
  • La escasez actual de profesionales con habilidades en ciberseguridad pondrá en riesgo la economía digital mundial. Muchas empresas no contarán con la experiencia o el entrenamiento necesarios para desarrollar políticas de seguridad, proteger sus recursos importantes o responder a los ataques sofisticados.

En Adaptix Networks destacamos la importancia de implementar soluciones de seguridad integrales para disminuir de manera importante el riesgo de sufrir algún ataque.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto a la implementación de nuestras soluciones Fortinet. Así como los casos de éxito con nuestros clientes.

Go to Top