About Vanessa Collado

This author has not yet filled in any details.
So far Vanessa Collado has created 536 blog entries.

Ciberseguridad como ventaja comercial

Recientemente Cisco México dio a conocer información relevante que relaciona la ciberseguridad en las empresas con los posibles negocios que éstas pueden concretar.

Rafael Chávez, gerente de Desarrollo de Negocios para Seguridad de Cisco México, indicó que la mayoría de las compañías en el país, sin importar su tamaño, consideran que no son blanco de un posible ataque, por lo que comienzan a mejorar sus defensas cibernéticas hasta que son víctimas.

Esto se refleja en su publicación México: La seguridad como una ventaja comercial en una economía en crecimiento. Donde se indica que el 41% de las empresas del país ha sufrido una brecha cibernética o, al menos, ese es el porcentaje que lo ha hecho público.

Debido al crecimiento en el número de ataques a nivel global y al hecho de que no todas las empresas cuentan con soluciones de seguridad avanzadas, Chávez no descarta que los grandes corporativos comenzarán a pedir como requisito a sus proveedores o socios una serie de políticas de seguridad cibernética en los próximos años:

“Empieza a hablarse de requerimientos mínimos de ciberseguridad para hacer negocios o interacciones entre organizaciones. No está lejos el día en que las grandes empresas, después de una negociación, pidan las credenciales de seguridad informática y si no se tiene el nivel adecuado, probablemente no se cierre el negocio”.

Ejemplo de ello fue el ataque hacia la cadena de retail Target en 2013 que se realizó a través de un proveedor.

Ante este escenario, Chávez consideró que si las empresas mexicanas logran mejorar sus niveles de ciberseguridad harán que las compañías multinacionales se sientan “más cómodas” haciendo negocios, por lo que atraerán inversiones y fomentarán un mayor crecimiento. “Será una cosa de política de negocios, no tanto de legislaciones”.

Le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto e incrementar los niveles de Seguridad en su empresa, así como los casos de éxito con nuestros clientes.

A continuación parte de la información publicada por Cisco:

seguridad ventaja comercial

México es la segunda economía en América Latina y la número 15 del mundo. El 69% de los ejecutivos en México consideran a la seguridad como alta prioridad, pero la falta de presupuesto es el principal obstáculo. El 41% de las empresas en México han sufrido una infracción a la seguridad y 9 de cada 10 indican que una infracción pública a la seguridad las hizo fortalecer sus defensas. El 68% de las empresas atacadas recurre a recursos externos en busca de servicios de asesoría y consulta. Las restricciones de presupuesto dificultan la inversión en tecnología de seguridad. Mejoras en seguridad realizadas: Establecieron un conjunto formal de políticas y procedimientos relacionados con la seguridad. Separaron al equipo de seguridad de TI. Aumentaron la inversión en tecnologías o soluciones para la defensa ante amenazas de seguridad. Automatizaron las defensas de seguridad. Formaron un equipo especializado en seguridad. Las organizaciones de México han aumentado su inversión en tecnologías o soluciones de defensa de seguridad luego de una infracción pública, en menor nivel que las empresas de EE.UU. Los principales obstáculos para adoptar procesos y tecnología de seguridad avanzados: Restricciones de presupuesto. Requisitos de certificación. Problemas de compatibilidad con sistemas antiguos. Prioridades contrapuestas. Carga de trabajo actual demasiado pesada para asumir nuevas responsabilidades. La devaluación del peso ha impulsado a muchas empresas a preocuparse más por los costos. Las empresas en México no reconocen la función de seguridad como un factor que facilite el crecimiento. Conclusión, es momento de mejorar la ciberseguridad. Los directores de TI deben trabajar en conjunto con los ejecutivos para ayudarles a comprender el impacto de la seguridad y así priorizar las inversiones. Independientemente del tamaño, todas las empresas en México deben: Reconocer la posibilidad de haber sufrido alguna infracción. Adoptar un enfoque más dinámico e integral con respecto a la seguridad. Considerar la posibilidad de externalizar total o parcialmente ciertas responsabilidades para administrar actividades de seguridad. Priorizar la inversión en tecnologías de seguridad. Implementar una estrategia de seguridad para defenderse contra amenazas en todas las etapas de un ataque: antes, durante y después.

Uso de Telefonía IP y Conmutadores IP

Siempre será importante lograr una buena comunicación vía telefónica con el cliente. Por ello es necesario que le escuchen perfectamente y a su vez, que ellos también sean escuchados de la misma forma.

Para alcanzar dicho objetivo, se debe contar con un sistema de distribución de llamadas que establezca el contacto entre los agentes y los clientes, y que facilite la comunicación con gran calidad de audio.

Un Conmutador IP cuenta con un gran conjunto de funciones que permiten mejorar la comunicación tanto con los clientes como entre los empleados y las distintas sucursales de la empresa, por ejemplo:

  • Al incluir algún IVR, menú telefónico interactivo, los usuarios logran una mejor experiencia de contacto con la empresa.
  • También pueden ser utilizadas las denominadas Colas (Queue) para administrar un gran número de llamadas entrantes hacia un gran número de agentes distribuidos en grupos, para un callcenter o contact center.
  • Se puede hacer uso de grabaciones para dar avisos o incluir música cuando un usuario se encuentra en espera.
  • Otra opción utilizada regularmente es el buzón de voz, en el cual los mensajes pueden convertirse a formato WAV y enviarse vía correo electrónico a la dirección que se asigne en cada extensión.
  • Se pueden realizar conferencias, es decir, la intercomunicación de varias extensiones al mismo tiempo, donde todos pueden hablar y escucharse al mismo tiempo.
  • Contraseñas, para restringir y controlar la realización de llamadas por tipo, local, nacional, internacional, celular, se hará uso de las contraseñas para permitir las llamadas salientes.
  • Un sistema de grabación de llamadas para realizar el monitoreo y evaluación del personal, permitiendo verificar que se está actuando conforme al proceso de comunicación requerido.
  • Reportes, se pueden obtener los reportes de las llamadas entrantes y salientes con información detallada al respecto, como duración, origen, destino, contraseña utilizada, etcétera.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al uso de la Telefonía IP y nuestro PBX en la Nube, Cloud PBX.

La Nube y los negocios

La revista enfasys en el mes de Agosto incluyó información acerca de la Nube y los modelos de negocio en la actualidad. A continuación algunos datos importantes del informe:

El mercado Cloud a nivel mundial moverá US$204 mil millones hacia el final de este año, 16.5% más que lo registrado en 2015, de acuerdo con cifras publicadas por Gartner. Este crecimiento exponencial se debe a que las empresas utilizan cada vez más el cómputo en la Nube para ampliar su frontera de servicios.

En América Latina, la Nube se está convirtiendo en una fuerza disruptiva, con un fuerte impacto en los procesos de las compañías. Según datos de IDC, el 56% de las empresas en la región ya han adoptado alguna solución de Cloud Computing. La consultora estima que la inversión en servicios basados en Cloud crecerá 40%, representando un mercado de US$3.6 mil millones y prevé para 2018 que más del 40% del gasto empresarial total de TI de infraestructura, software, servicios y tecnología, estará basado en soluciones Cloud.

Jorge Giraldo, gerente de Google for Work para Hispanoamérica, dice: “El modelo tradicional de contar con infraestructura propia on premise es muy costoso de mantener, actualizar y escalar. Igualmente ocurre con el software instalado  en las PC. Toda esta complejidad y costo hace que este modelo sea generalmente difícil para empresas medianas y pequeñas, lo cual las deja en desventaja competitiva. La Nube cambia absolutamente esta dinámica, ya que les permite a compañías de cualquier tamaño y sector acceder a las tecnologías más modernas, a costos muchísimos más bajos, con mayor seguridad, estabilidad y escalabilidad de la plataforma. En cierto, modo, la Nube ha permitido la democratización de la tecnología, pues hasta la empresa más pequeña puede acceder a los mismos servicios tecnológicos que una multinacional”.

Según un estudio de Deloitte, las PyME que utilizan un mayor número de servicios en la Nube crecen 26% más rápido que aquellas que no las usan, además de ser aproximadamente 21% más rentables en promedio. En general, este segmento de empresas trabaja con presupuestos menores y menos mano de obra que las grandes compañías, por lo que ahorrar tiempo y dinero es crítico para lograr el éxito. Optar por tecnología en la Nube es una opción tentadora a la hora de ahorrar tiempo y dinero, ya que no hay que preocuparse por mantener los sistemas, las soluciones o el hardware, sólo es necesario seleccionar al proveedor correcto que se ocupará de todo.

“A través de la tecnología en la Nube, las empresas delegan en el proveedor la responsabilidad de tener los servicios disponibles y operativos, permitiéndoles poner foco en actividades que se relacionen de manera directa con el core del negocio”, postula Jonathan Namuncurá, Analyst Software de IDC. “Esta ventaja se acentúa más para las PyME, donde además de tener disponibles y operativas sus herramientas en la Nube, pueden pasar de un modelo de CAPEX a OPEX, apoyando financieramente el flujo y liquidez del negocio”.

Según el ejecutivo de Google, la adopción se da en todo tipo de industrias y en organizaciones de todos los tamaños, tanto del sector público como el privado. “Los máximos beneficios los están viendo las empresas que tienen muchas oficinas, gente viajando, o que tienen operaciones por todo el país, pues acerca de manera contundente a todos los trabajadores. Una de las fortalezas innegables de la plataforma está en lo fácil que es usarla desde un smartphone o tablet”.

Le invitamos a ponerse en contacto con nosotros para proveerle más información acerca de los beneficios que el cómputo en la Nube puede brindar a su empresa, así como los casos de éxito con nuestros clientes al implementar los Servicios Cloud.

Virtualización en México

Recientemente el portal esemanal.mx publicó una nota con información del actual escenario de la virtualización en México, desde el punto de vista de algunas de las empresas protagonistas. Algunos de los puntos que se destacan en dicha nota:

“Las empresas actualmente dependen de herramientas tecnológicas para cumplir con sus metas, la virtualización es un claro ejemplo de cómo los negocios a través de este tipo de tecnologías logran mejorar sus procesos y aprovechar al máximo sus recursos”, Jonathan Bourhis, director general de Veeam en México.

“La virtualización en México se fortaleció desde hace algunos años, gracias a que las empresas tomaron conciencia de que la potencia de su infraestructura estaba siendo aprovechada sólo en un 30%, cuando en realidad, debía traducirse en eficacia, reducción de espacio e incluso de consumo de energía”, Carlos Pérez, gerente de Cuenta Citrix en TEAM.

“Las empresas están alcanzando un 75% de la virtualización de sus servidores, lo que significa que si antes no virtualizaban aplicaciones críticas de inicio, hoy lo están haciendo”, Raúl Gómez, director de Alianzas y Canal en VMware.

Y así lo confirma el Reporte de Disponibilidad 2016 de Veeam, en México el 80% de los CIO encuestados señalaron que están invirtiendo en virtualización de servidores, mientras que el 48% señaló que las aplicaciones o cargas de trabajo de misión crítica están actualmente en un ambiente virtual.

“El corporativo absorbió el mensaje desde hace mucho y lo sigue adoptando; la mediana empresa se comienza a dar cuenta de los beneficios, para mayor confiabilidad y flexibilidad pero con la idea de volverse más competitivos, más allá del ahorro”, afirmó Gómez.

Por otro lado, la pequeña empresa, comúnmente con recursos más limitados, en vez de virtualizar, está migrando a la Nube. En la mayoría de los casos, con la ayuda y el soporte de los proveedores de servicio certificados por fabricantes y desarrolladores.

“En todas estas verticales, las Tecnologías de la Información tienden a ser más ágiles, ya que el tiempo en el mercado de los servicios consumidos dentro y fuera de las compañías tiene que ser menor, para así poder llegar de forma más rápida y eficiente al cliente final”, Braulio Acevedo, Especialista Preventa en EMC.

“Comúnmente, estos clientes pertenecen a un perfil de innovadores: buscan, prueban y adoptan nuevas tecnologías que resuelven sus necesidades mejor que las soluciones tradicionales de TI, y en México es cada vez más frecuente encontrar a líderes de proyecto exigentes, que no se conforman y buscan más de lo que ofrecen los fabricantes de hardware”, Josef Santiago Scarfo, director de Desarrollo de Negocios LATAM en Pivot3.

Según Veeam, las soluciones tradicionales de respaldo ya no son suficientes para cumplir con las expectativas del negocio y de sus usuarios (internos y externos), se demandan soluciones que entreguen RTOs y RPOs (Objetivo de Tiempo de Recuperación y Objetivo de Punto de Recuperación) de segundos o minutos. Los usuarios y los mercados en general han perdido su tolerancia a  la falta de acceso a la información, ya no se puede estar hablando en horas o en días, el tiempo de respuesta es vital dado el hecho de que una contingencia puede significar pérdidas de hasta 16 millones promedio anual, impactando también en la confianza y reputación de la empresa, en la mente del consumidor/cliente y empleados.

El negocio de virtualización ha tomado un nuevo rumbo con tecnologías de networking y movilidad empresarial, para convertirse en una solución completa y flexible, por ello, es indispensable tener socios con capacidades técnicas y comerciales de altísimo nivel, para hacer la diferencia.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar a su empresa en este tema, así como los casos de éxito con nuestros clientes.

Cuando las aplicaciones en la Nube carecen de seguridad

En el informe publicado por Elastica, Shadow Data Threat Report, se revela que de las 15,000 aplicaciones analizadas, el 99% no provee la seguridad, los controles de cumplimento ni las funciones suficientes para proteger de manera eficaz los datos empresariales en la Nube.

“La gran mayoría de las aplicaciones empresariales de Nube que se analizaron no cumple con los estándares de seguridad y pueden plantear un riesgo para las empresas, aunque prácticamente todas las utilizan”, dijo Aditya Sood, director de Seguridad de Elastica Cloud Threat Labs de Blue Coat. “Esto es preocupante si se consideran los riesgos financieros que enfrentan las empresas debido a las aplicaciones poco seguras o que no cumplen con las normativas”.

Por otra parte, el 95% de las aplicaciones de Nube de clase empresarial no cumplen con SOC 2 y el 71% no provee autenticación de factores múltiples.

El 11% de las aplicaciones empresariales de Nube aún son vulnerables a uno o más de los exploits principales, como FREAK, Logjam, Heartbleed, Poodle SSLv3, Poodle TLS y CRIME.

“La adopción de nuevas aplicaciones de Nube puede incrementar la productividad de una empresa y otorgar a las organizaciones una mayor agilidad; no obstante, también implica una gran cantidad de desafíos de seguridad y cumplimiento”, explicó Mike Fey, presidente y COO de Blue Coat Systems, Inc. “Una solución de seguridad eficaz e integral debe proporcionar control y visibilidad granulares de las aplicaciones de nube, además de cumplir con las nuevas normativas de seguridad”.

En Adaptix Networks sabemos la importancia de brindar la seguridad necesaria a los entornos empresariales, por lo cual, nuestro servicio Cloud Firewall proporciona a los servidores en la Nube una protección completa, control de tráfico y aplicaciones, seguridad y filtrado web, así como la creación de políticas para el uso de Internet.

Le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto, así como los casos de éxito con nuestros clientes.

Windows 10 Anniversary Update

Este 2 de Agosto se inicia la difusión de la Anniversary Update de Windows 10. Se trata de la primera gran actualización con la que Microsoft celebra el primer aniversario del sistema operativo.

Mejoras de seguridad con Windows Hello y Windows Defender

Con Windows Hello se tiene acceso a un nuevo control biométrico para iniciar sesión. Windows reconocerá el rostro del usuario mediante la webcam y no serán necesarias las contraseñas.

Windows Defender cuenta con “Limited Periodic Scanning” que complementa las funciones del antivirus instalado realizando escaneos periódicos para detectar y eliminar las amenazas.

Únicamente está disponible cuando la seguridad en tiempo real la manejen aplicaciones de terceros. En la versión empresarial de Windows 10, también se ha incluido “Defender Advanced Threat Protection” para detectar, investigar y responder a ataques mediante una amplia red de sensores y expertos en protección. También se tiene “Windows Information Protection” para proteger a las empresas de filtraciones accidentales de datos.

Otras mejoras

Bash de Ubuntu

Llega la consola Linux de forma nativa a Windows. Se podrá aplicar la actualización que da acceso a la consola Bash de Ubuntu y al ejecutar una PowerShell, escribir bash y dar enter, se tendrá un sistema Linux dentro de Windows.

Para activar el Bash de Ubuntu, ir a “Configuración”, dar clic en “Actualización y Seguridad”. Elegir la opción “Para programadores” y activar el “Modo de programador”. En el menú de inicio buscar Activar o desactivar las características de Windows, y habilitar el Subsistema de Windows para Linux. El equipo hará los cambios y se reiniciará, después solo se tendrá que buscar Bash en el menú de inicio.

Cortana

El asistente de Microsoft mejora notablemente y aunque ahora no será posible desactivarlo, se puede limitar la información a la que tiene acceso. Podrá ser utilizada desde la pantalla de bloqueo antes de iniciar sesión con el equipo. Se le ha añadido un sistema de conversación contextual para entender mejor las preguntas. De esta manera, si después de pedirle que reproduzca música se le pide cambiar de canción, sabrá el contexto de la frase y añadirá nuevas canciones a la lista de reproducción. También permite crear recordatorios para prácticamente cualquier cosa con un sistema de notas de voz.

Windows Ink

Estará activo si se ha sincronizado algún lápiz digital con el equipo de cómputo. Se tendrá el ícono de un lápiz en la parte inferior derecha con todas las funciones. Este nuevo sistema para interactuar con la pantalla incluye una serie de nuevas aplicaciones para hacer uso del lápiz digital.

Microsoft Edge

Con la Anniversary Update se añaden opciones, como la integración con Cortana y permite sincronizar contraseñas y favoritos en la Nube. También se le han incluido extensiones de grandes servicios como Adblock y AdBlock Plus, LastPass, Evernote, Amazon, Pinterest o Pocket.

Se ha mejorado la gestión de energía de Edge, usando menos ciclos de CPU. El navegador ahora consume menos memoria, minimizando el impacto de los anuncios en Flash y las aplicaciones en segundo plano. También se mejora el uso de estándares como HTML 5, haciendo que las estructuras y contenido de las páginas se expongan de forma más clara.

Xbox One

Con la nueva Xbox Play Anywhere, al comprar un juego se podrá utilizar tanto en consola como en PC. La Anniversary Update también permite convertir Xbox en una PC; un nuevo paso hacia la convergencia total de Microsoft y sus plataformas. Esta conversión viene acompañada del soporte para poder utilizar teclados, ratones y también Cortana, con comandos de voz para buscar nuevos juegos en su catálogo o realizar tareas básicas como encender o apagar la consola.

Qué es VMware

VMware es la empresa líder global en soluciones de virtualización, movilidad e infraestructura de Nube. Es una filial de EMC Corporation, propiedad a su vez de Dell Inc.

Por tercer año consecutivo VMware ocupa el primer lugar en la administración de sistemas en la Nube y software de automatización de centros de datos de acuerdo con la firma de análisis de mercado IDC.

Líder en administración de sistemas en la Nube

Según el informe de IDC, Cuotas de mercado del software de administración de sistemas en la Nube en 2015, la cuota de mercado de VMware se situó en el 22.6%, más de nueve puntos porcentuales por encima de la empresa que ocupó el segundo lugar.

El informe también señala que el mercado del software de administración de sistemas en la Nube en todo el mundo continúa expandiéndose rápidamente a medida que el número de clientes empresariales y proveedores de servicios abrazan las arquitecturas basadas en la Nube para una amplia gama de cargas de trabajo en producción y DevOps. Los clientes están adquiriendo confianza en su capacidad de optimizar entornos de múltiples Nubes que adaptan las cargas de trabajo a una variedad de opciones de infraestructura en la Nube pública y en instalaciones, plataformas de desarrollo, y software como servicio.

Iniciativa No More Ransom

No More Ransom es la iniciativa que ha surgido entre Kaspersky Lab, Intel Security, la Europol y la Policía Nacional Holandesa para luchar en contra del ransomware. El ransomware es un tipo de malware que bloquea la computadora de la víctima y cifra su información para después exigir el pago por el acceso al dispositivo y sus datos.

A raíz de la iniciativa surge el sitio web www.nomoreransom.org cuyo objetivo es proporcionar recursos a las víctimas del ransomware. Los usuarios encontrarán información acerca de cómo protegerse contra este tipo de malware y también algunas herramientas que le pueden ayudar a recuperar sus datos una vez bloqueados.

El mensaje que se resalta en el portal web es no pagar el rescate que exigen los atacantes, ya que eso únicamente les incentiva a continuar con este delito. Además de que no existe garantía alguna de que realmente se obtendrá la clave para descifrar su información.

El proyecto No More Ransom ha sido concebido como una iniciativa no comercial que une a instituciones públicas y privadas bajo un mismo objetivo, combatir el ransomware. Dicho proyecto se encuentra abierto para recibir la cooperación de más empresas y organismos policiales de otros países y regiones.

Al anunciar la iniciativa, Wil van Gemert, director adjunto de Operaciones de la Europol destacó: “Desde hace algunos años, el ransomware se ha convertido en una preocupación en la Unión Europea. Es un problema que afecta de igual manera a ciudadanos y empresas. Iniciativas como esta, demuestran que la unión es el camino a seguir para una exitosa lucha contra los ciberdelincuentes”.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto a las herramientas de tipo corporativo que brinda Kaspersky Lab para mantener la seguridad de sus equipos, así como los casos de éxito de nuestros clientes.

Hablando de tecnología, VMware

Con aplicaciones y datos de usuarios activos en más dispositivos y lugares que nunca, está claro que muchos dirigentes en las empresas sobreestiman lo eficaces que son sus inversiones en ciberseguridad. Los continuos titulares sobre violaciones de datos sugieren que los métodos existentes no logran proteger los negocios pese a la inversión en esta área.

De acuerdo con una reciente encuesta realizada por VMware, el 87% de los participantes tiene dificultades para que en su empresa comprendan los retos existentes en seguridad. Siendo las respuestas más frecuentes: “La empresa no se toma en serio las amenazas que plantea TI” y “No se ve la seguridad como una prioridad”.

Esto coincide con los resultados de otro estudio realizado anteriormente por VMware, The Great Divide: Cyber Security in the Corporated Boardroom. Donde sólo el 5% de la cúpula directiva encuestada y no implicada en seguridad consideraba a la ciberseguridad como la iniciativa con mayor prioridad.

Ahora bien, a los participantes se les pidió que proporcionaran en lenguaje sencillo descripciones de algunos de los términos técnicos de seguridad. Se obtuvieron un gran número de interpretaciones y explicaciones.

Uno de los términos técnicos con mayor variedad de explicaciones fue la microsegmentación. En términos generales, la microsegmentación permite instalar controles de seguridad granulares en cada máquina virtual del centro de datos, en lugar de dejarla únicamente en el borde.  Las respuestas más frecuentes fueron: “Obtener visibilidad de las violaciones de datos inmediatamente”. “La capacidad de evitar que se extiendan los ataques laterales en la empresa”. “La capacidad de los administradores de seguridad de defenderse frente a las violaciones de datos”. También se destaca la diversidad de las respuestas, desde lo más filosófico como “El detalle más pequeño que pasamos por alto es el más importante” hasta algo claro y directo en “Es como tener un firewall en cada interfaz de máquina virtual”.

Con estas opiniones se demuestra que las empresas no solo tienen la gran oportunidad de replantearse cómo se valoran los temas de tecnología y ciberseguridad, sino además, cómo se transmiten. Para lograr este nivel de claridad al hablar de tecnología, hay que cambiar de estrategia o no será de extrañar que nadie haga caso de las advertencias de los profesionales de TI.

Es el momento de dejar de usar palabras técnicas y simplificar el lenguaje para obtener mayor transparencia y una estrategia que todos entiendan.

Correo electrónico malicioso

El correo electrónico se mantiene como una de las herramientas más utilizadas en el entorno empresarial. A eso se debe que sea uno de los medios más explotados por los atacantes para tratar de infectar a los equipos.

Aunque el sector financiero es el principal atacado, todas las industrias se han visto afectadas. Incluso la Casa Blanca, el Pentágono o empresas tecnológicas de servicios y productos de seguridad han sido comprometidos por este medio.

Algunas de las técnicas y recursos más habituales de los atacantes en el envío de correo electrónico malicioso:

Ficheros con macros. Los atacantes logran ejecutar código malicioso en el equipo de las víctimas al incluir macros en un documento de Office. Esta técnica se utilizó para comprometer equipos de la red de distribución eléctrica en la zona oeste de Ucrania, a través de un documento en Excel remitido por mail a uno de los trabajadores de la compañía.

Aunque las versiones recientes de Office impiden por defecto la ejecución de macros, los atacantes mediante el uso de ingeniería social logran que los usuarios las habiliten e incluyen las instrucciones necesarias para ello.

Ficheros ejecutables con íconos. Para hacer creer al usuario que el fichero adjunto es legítimo, el atacante crea un archivo ejecutable pero le agrega un ícono de algún otro software de uso común, por ejemplo, Office o Adobe Acrobat. Si el usuario tiene activa la opción “Ocultar las extensiones de archivo para tipos de archivos conocidos” no verá la extensión .exe y pensará que se trata de un archivo PDF legítimo.

Este truco es utilizado en el envío de correo electrónico que informa la generación de una nueva factura con un fichero adjunto comprimido, cuyo contenido será un archivo ejecutable con el ícono de Adobe.

Durante 2015, empresas en Dinamarca relacionadas a la arquitectura fueron víctimas de emails que incluían una URL que apuntaba a un recurso en Dropbox. Cuando el usuario hacía clic en el enlace, descargaba un ejecutable con ícono de AutoCad. Al utilizar un servicio legítimo como Dropbox los atacantes logran evadir algunas soluciones de seguridad que validan las URL de los correos con ciertas listas de reputación.

Uso de RLO. Debido a que una de las recomendaciones de seguridad es observar la extensión de un archivo antes de abrir cualquier adjunto recibido por correo, los atacantes suelen hacer uso de la técnica “Right to Left Override”. Se llama así en referencia al carácter Unicode RLO, diseñado para soportar lenguajes escritos de derecha a izquierda como el árabe. Ahora es aprovechado para invertir el orden de visualización de los últimos caracteres en el nombre de un archivo adjunto con su extensión. Así por ejemplo el fichero con el nombre factura_pdf.exe se convertirá en factura_|exe.pdf

Un usuario puede creer que se trata de un archivo legítimo revisando únicamente la extensión .pdf. Pero además, si se asigna el ícono de Adobe Acrobat al ejecutable el engaño será aún más creíble.

Uso de espacios para ocultar la extensión. Al utilizar espacios en blanco justo antes de la verdadera extensión en el nombre de un archivo, es probable que el usuario no perciba los tres puntos que indican que la longitud del nombre de archivo es mayor a la que se visualiza en el explorador de archivos.

Usurpación del remitente. Los atacantes tratarán de obtener la mayor información posible acerca de sus víctimas, como la lista de contactos más habituales de un empleado o las alianzas que tiene la organización. En ocasiones parte de la información se encuentra accesible directamente desde el sitio web de la empresa, las redes sociales, foros, plataformas de colaboración, etc. Con ello, un atacante intentará usurpar la identidad de un contacto habitual, alguna empresa en colaboración o un proveedor, para enviar un archivo malicioso y conseguir el acceso a uno de los equipos.

Para usurpar la identidad del remitente pueden hacer uso de dominios muy similares al original. Por ejemplo, para facturacioncliente.com podrían intentar utilizar facturacionclientes.com o facturacion-cliente.com entre muchos otros. Incluso podrían simular el aspecto de una factura original para lograr hacer creer al receptor que se trata de un mensaje real.

En algunos casos, los atacantes lograrán suplantar la cuenta y dominio reales del remitente si éste carece de las medidas de seguridad pertinentes. Se puede considerar  este método como el más efectivo ya que incrementa las posibilidades de que la víctima abra un correo de alguien que conoce.

Enlaces maliciosos. Es una de las técnicas más utilizadas para conseguir la ejecución de código en un equipo o la obtención de información de la víctima.

Si el objetivo es obtener los datos bancarios de los usuarios, el correo electrónico utilizado intentará usurpar la identidad de determinado banco. El enlace que se incluya en el mensaje podría ser un enlace real del banco pero que en realidad, cuando el usuario haga clic en él será redirigido a una página maliciosa con aspecto similar o igual a la del banco en cuestión. La página solicitará las credenciales o datos de usuario bajo alguna justificación para enviarlos a los atacantes.

Cuando el objetivo es infectar el equipo del usuario, es común que se utilice un enlace que apunte a un fichero alojado en algún servidor y que al dar clic en el mismo, inicie su descarga. En algunos casos se hace uso de servicios legítimos como OneDrive o Dropbox para evadir las herramientas de seguridad que verifican los enlaces.

Una de las tecnologías más sofisticadas para infectar a un usuario, sin necesidad de descargar o ejecutar algo, son los Web Exploit Kit. Los cuales permiten identificar vulnerabilidades en el navegador o en sus plugins para ejecutar el código malicioso. Un usuario recibe un mail en el que mediante ingeniería social se le anima a dar clic en una URL, se le redirige a un servidor TDS (Traffic Direction System) para valorar si la víctima es de interés. Si es así, se le redirigirá a un Server Exploit Kit que analizará la versión del navegador y sus plugins. Si alguno de ellos es vulnerable, el Server lanzará el Exploit para ejecutar el código y descargar el malware. Cabe destacar que el proceso se realiza de forma transparente al usuario. Algunos Exploits Kits tienen la capacidad de ejecutar el código directamente en memoria sin tener que escribir directamente al disco. De esta manera evitan las herramientas de seguridad que solo intervienen cuando existe la escritura en disco.

Qué hacer al respecto

Después de analizar las técnicas más utilizadas por los atacantes, es necesario tener en cuenta las siguientes recomendaciones con la finalidad de evitar ser víctima de este tipo de ataques:

Los correos con un patrón fuera de lo común deben despertar la sospecha del usuario. Por ejemplo, al recibir un email de una compañía de confianza que realice una solicitud poco habitual y que adjunta algún archivo o enlace. Se recomienda que antes de abrir cualquier adjunto se contacte con el remitente mediante una vía alterna para corroborar si el mensaje recibido es legítimo.

Comprobación de los archivos, antes de abrir cualquier archivo desde el correo, verifique la extensión y el nombre completo del mismo. Recuerde que los atacantes incluyen íconos de las aplicaciones  más utilizadas y ocultan las verdaderas extensiones de los archivos. Los archivos ejecutables no solo tienen la extensión .exe, también pueden ser .com, .cmd, .cpl, .paf, .js, .jse, .msi, .msp, .mst, .vbe, .vbs, .pscl entre muchos otros.

El usuario no debe habilitar el uso de las macros, independientemente de lo que indique el documento recibido. En realidad es poco habitual su uso y en caso de ser legítimo el documento, el bloqueo de las mismas no debe imposibilitar ver el contenido.

No confíe únicamente en el nombre del remitente, se debe comprobar que el dominio del correo recibido es de confianza. Incluso, se pueden obtener los datos de creación y actualización del dominio mediante los servicios en línea como whois. También se puede utilizar www.virustotal.com para analizar las URL mediante ciertos servicios de seguridad. Otra alternativa es realizar una búsqueda del dominio en cuestión, acompañado por los términos phising o malware, con el objetivo de obtener referencias que puedan identificar el dominio como fraudulento.

Después de verificar el tipo de extensión de un archivo, los usuarios no deben ejecutarlo si ésta es extraña o desconocida. También se recomienda el uso de aplicaciones de lista blanca. El objetivo de estas listas es la protección contra programas maliciosos permitiendo únicamente la ejecución de los explícitamente autorizados.

Actualizar el sistema operativo y las aplicaciones, para reducir significativamente la exposición a ataques mediante los Web Exploit Kit, que tienen la capacidad de comprometer un equipo con solo visitar un enlace y sin necesidad de descargar o ejecutar un fichero, al aprovecharse de ciertas vulnerabilidades.

Seguridad de las comunicaciones vía email

El proceso de enviar un correo electrónico comprende numerosos pasos en los que se involucran diversas tecnologías y servicios. De manera general, se recomienda no utilizar SMTP sin ninguna extensión de seguridad, utilizar IMAP o POP sobre SSL/TLS para la descarga del correo y si el contenido es sensible se recomienda el cifrado de datos.

Además recuerde que:

  • Se deben utilizar contraseñas robustas para el acceso al correo electrónico, así como renovarlas periódicamente. Si es posible, utilice doble autenticación.
  • El usuario no debe dar clic en ningún enlace que solicite datos personales ni bancarios. Los bancos nunca solicitan credenciales o datos personales del cliente a través del correo electrónico.
  • Se debe evitar dar clic directamente en cualquier enlace desde el propio correo. Si el enlace es desconocido se recomienda buscar información en motores de búsqueda antes de acceder.
  • Cuando se accede al correo electrónico mediante la versión web, se recomienda no almacenar las credenciales en el navegador, ya que pueden ser recuperadas por ciertos tipos de malware. Antes de cerrar el navegador, asegúrese de cerrar la sesión de la cuenta de correo.
  • Si al enviar un mensaje a varias personas, no desea que los destinatarios puedan ver el resto de las direcciones, utilice la función con copia oculta (CCO).
  • En caso de recibir un correo sospechoso se debe informar inmediatamente al responsable de seguridad de la organización.
Go to Top