About Vanessa Collado

This author has not yet filled in any details.
So far Vanessa Collado has created 532 blog entries.

Telefonía IP en las empresas

Telefonía IP en las empresas

La Telefonía IP es el servicio basado en la tecnología VoIP (voz sobre IP) que permite integrar en una misma red, la transmisión de voz y datos.

Las redes IP proporcionan una relación mucho más rentable, porque con la misma inversión en infraestructura, se obtienen varios servicios. A diferencia  de la telefonía tradicional.

Dos de sus características técnicas destacadas son la velocidad de transmisión y una mayor calidad.

¿Cuándo es necesaria la Telefonía IP?

La forma más sencilla para determinarlo es, si se desea hacer uso de aplicaciones que el servicio de telefonía tradicional no brinda. Además, de la reducción de costos, flexibilidad, movilidad, funcionalidad y fácil administración.

Reducción de costos operativos y de mantenimiento, por simplificación de infraestructura y disminución de tarifas telefónicas.

Flexibilidad, es mucho más sencillo realizar cambios en la red telefónica de la empresa.

Movilidad, permite que los usuarios lleven su extensión a cualquier nueva ubicación. Así, para los usuarios que se desplazan frecuentemente, como los agentes de ventas, podrán disponer en cualquier parte del mundo de su extensión, siempre que cuente con una conexión a Internet.

Fácil administración, manteniendo el procesamiento simplificado de soporte y configuración, fácil expansión a nuevas sucursales y usuarios, rápida instalación de servicios.

Funcionalidad, brinda servicios avanzados como la transferencia y desvío de llamadas entre extensiones locales como remotas (incluso a móviles), llamada en espera, grupos de llamadas, IVR (menú telefónico interactivo), buzón de voz por extensión, grabación y monitorización de llamadas, generación de reportes, entre otros servicios.

Ahora que se permite la portabilidad del número telefónico, las empresas no se preocupan por perder contacto con sus clientes, ya que pueden continuar con los mismos número telefónicos al cambiar a la Telefonía IP.

Le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto. Así como los casos de éxito en las implementaciones con nuestros clientes.

Cuando la computadora falla

Cuando la computadora falla

Sin importar el precio pagado por nuestro equipo de cómputo, llegará el momento en que fallará.

Es importante estar preparados para esta situación, más allá de una copia de seguridad.

Cuando la computadora falla y debe ser sustituido para continuar trabajando, se tendrán que considerar las características del equipo, periféricos, aplicaciones y la información almacenada.

Cuanto menos dependamos del hardware será mucho mejor. Por ejemplo, en lugar de tener instaladas localmente las aplicaciones, instalarlas en el servidor o mejor aún, en la Nube. Únicamente será necesario es tener claro qué hacer cuando el equipo falle.

Lo ideal será continuar trabajando, independientemente de la carga de trabajo al momento de la falla. El cómputo en la Nube permite dicha continuidad, al lograr que cada usuario acceda a sus aplicaciones e información de forma segura. Sin importar el equipo en cuestión y como si nada hubiera ocurrido.

Al hacer uso del cómputo en la Nube y un plan de contingencia que determine cómo actuar ante estas situaciones, la normalidad en nuestras actividades se recuperará casi inmediatamente.

Nunca debemos asumir que nuestros equipos informáticos están bien y no fallarán. Mucho menos permanecer sin un plan de contingencia para dicho momento.

Por ello le invitamos a ponerse en contacto con nosotros para proveerle información respecto al apoyo que Adaptix Networks puede brindar a su empresa, específicamente en Servicios Cloud. Así como los casos de éxito de nuestros clientes.

La Web a través del tiempo

La Web a través del tiempo

Desde sus inicios en el CERN de Suiza hasta nuestros días, la web ha permitido la propagación de la información (vía Internet) a una escala sin precedentes.

Gracias a su carácter virtual, la información en la web puede ser buscada con mayor facilidad y eficiencia que en cualquier medio físico.

web

Algunos datos importantes de la web, desde 1989 hasta la actualidad:

  • 1989, Tim Berners-Lee inicia el proyecto World Wide Web (WWW).
  • 1990, Se define el estandar HTML (HyperText Markup Language).
  • 1991, es creado el primer sitio web.
  • 1993, existen 130 sitios activos y más de 14 millones de usuarios.
  • 1994, Se funda el W3C para generar las recomendaciones y estándares de www. 1994, Mosiac Netscape, posteriormente Netscape Navigator. 1994, son lanzados los sitios de Yahoo! y Amazon.
  • 1995, Microsoft realiza el lanzamiento de Internet Explorer al incluirlo en Windows 95. También es el lanzamiento del sitio de subastas eBay. Surgen JavaScript, CSS, Macromedia Flash.
  • 1996, existen 257,000 sitios y más de 77 millones de usuarios.
  • 1998, lanzamiento de Google.
  • 1999, Netscape es adquirido por AOL en 10 mil millones de dólares.
  • 2001, lanzamiento de Wikipedia.
  • 2003, existen 40 millones de sitios y más de 778 millones de usuarios. 2003, lanzamiento de WordPress y se crea Mozilla Foundation.
  • 2004, lanzamiento de Myspace y Facebook.
  • 2005, Lanzamiento de YouTube, en 2006 es comprado por Google en 1,650 millones. 2005, existen 64 millones de sitios y más de 1,000 millones de usuarios.
  • 2007, Apple lanza el primer iPhone e incluye Safari, el primer navegador web para móviles.
  • 2008, Lanzamiento de Google Chrome.
  • 2010, existen 206 millones de sitios y más de 2,000 millones de usuarios.
  • 2014, W3C libera HTML 5.

Actualmente, Google Chrome es el navegador más utilizado con el 62.5% de los usuarios, Firefox el segundo con el 22.9%. En la última década se ha triplicado el número de usuarios de Internet. Existen 926 millones de sitios y más de 3,300 millones de usuarios.

Ingeniería social y seguridad

Ingeniería social y seguridad

Frank Abagnale, autor del libro “Atrápame si puedes” (cuya adaptación al cine fue realizada posteriormente por Steven Spielberg) ayudó al gobierno federal de Estados Unidos con investigaciones de fraude.

Abagnale fue arrestado y encarcelado a los 21 años por falsificar cheques por más de 2 millones de dólares.

Ha trabajado más de 40 años con el FBI y  es considerado una de las principales autoridades en fraude, falsificación y autenticación segura.

En los últimos años ha estado involucrado con varias empresas de tecnología para la seguridad. Entre ellas, Trusona, poniendo en marcha tecnología de autenticación para transacciones financieras.

El TruToken de Trusona es un dispositivo que se conecta a los teléfonos inteligentes y puede proporcionar varias capas de autenticación para garantizar la identidad de la persona que efectúa la transacción.

En una entrevista para SearchCloudSecurity, se le preguntó acerca de su participación en dicho proyecto. Indicando que cuando se concluía cada etapa de desarrollo, era el encargado de arruinarlo, por decirlo de alguna manera. Haciendo que el equipo regresara para encontrar la solución, hasta llegar al punto en que fuera a prueba de tontos.

Sin embargo, Abagnale destaca que para cualquier proyecto de autenticación siempre habrá dos excepciones:

“Primera, no existe ninguna tecnología en el mundo, ni la habrá, que supere a la ingeniería social. Por ejemplo, si llamo y finjo que soy del Bank of America pidiéndole sus datos de acceso para  Trusona y usted los proporciona, entonces de nada servirá.

Y la segunda, si tuviera una pistola apuntándole a la cabeza y le dijera hágalo, usted sólo va a hacerlo. Para este último caso, tenemos la manera para que usted pueda informar a Trusona al elegir una determinada tarjeta que está bajo coacción.”

¿Cómo se responde a un ataque de ingeniería social? ¿Debe la gente ser siempre escéptica?

No se trata de ser escéptico, sólo ser lo suficientemente inteligente para reconocer las señales y hacer lo correcto.

Hace un par de días leía un artículo acerca de un desafortunado caso en Australia. Donde una mujer fue a nadar por la noche en una laguna que tenía señales que decían “no nadar, cocodrilos por todas partes”. Y un cocodrilo la atacó…

¿Cree que las técnicas de ingeniería social actualmente son más avanzadas que 30 o 40 años atrás?

Algunas personas solían decir que soy el padre de la ingeniería social porque cuando tenía 16 años, descubrí todo lo que necesitaba saber (a quién llamar y qué preguntar) y únicamente contaba con el uso del teléfono.

Hoy la gente, además del teléfono, utiliza el sistema de correo, Internet, correo electrónico, la Nube, etc. Todas estas cosas, pero siguen haciendo ingeniería social, es la mayor amenaza y eso nunca va a desaparecer.

¿Por qué los servicios financieros no abordaron estas cuestiones antes de que se volvieran un problema como los ataques SWIFT?

He estado en el FBI durante 40 años. He trabajado con bancos de todo el mundo y principalmente trato los delitos contra el gobierno federal.

Si nos fijamos en Medicare y Medicaid, el año pasado pagaron más de 100 mil millones de dólares en reclamaciones fraudulentas.

El IRS pagó 5.6 miles de millones en créditos universitarios fraudulentos.

El gobierno se ha convertido en un objetivo, ya que no tienen la tecnología de los bancos. Tampoco tienen un consejo de administración, ni accionistas, y no están en el negocio de obtener un beneficio. Así que son un blanco fácil y con dinero.

Por otro lado, los bancos intentan evitarlo pero parece que cada brecha que se produce es porque alguien en la compañía hizo algo que no debía hacer. Esas cosas no deben ocurrir, es un error humano y se ha vuelto el eslabón más débil.

xDedic, mercado de servidores hackeados

xDedic, mercado de servidores hackeados

Una investigación conjunta entre Kaspersky Lab y European ISP revela la existencia del foro global xDedic.

Donde los hackers pueden comprar y vender acceso a servidores comprometidos por tan solo seis dólares. El mercado xDedic cuenta con 70,624 Servidores de Protocolo de Escritorio Remoto (RDP) hackeados para la venta.

Los Servidores afectados albergan o proporcionan acceso a sitios web y servicios de consumo. Cuentan con software para correo directo, contabilidad financiera, procesamiento de punto de venta (PoS) entre otros.

Además de ser utilizados para atacar la infraestructura de los propietarios de los servidores, también pueden tomarse como plataformas de lanzamiento para otros ataques.

xDedic funciona de manera simple pero exhaustiva. Los atacantes irrumpen en los servidores, a menudo a través de ataques de fuerza bruta, y traen las credenciales a xDedic.

Los Servidores comprometidos se revisan para su configuración RDP: memoria, software, historial de navegación y más. 

Después se añaden a un inventario en línea que incluye el acceso a Servidores de redes gubernamentales, corporaciones, universidades, servidores etiquetados para acceso a sitios web o de alojamiento de sitios web y servicios como juegos, apuestas, citas, compras en línea, banca en línea, redes de telefonía móvil, proveedores de Internet y navegadores.

Una vez concluida la campaña, los atacantes pueden poner nuevamente a la venta el acceso al servidor y comenzar nuevamente el proceso.

Millones de dispositivos con conexiones abiertas

Millones de dispositivos con conexiones abiertas

La empresa de seguridad Rapid7 publicó recientemente un informe basado en los datos obtenidos del Proyecto Sonar. Un proyecto de investigación acerca de la exposición a las vulnerabilidades más comunes en Internet al hacer uso de ciertos protocolos y servicios.

Dada la creciente dependencia que todos tenemos de Internet, el proyecto tenía como objetivo principal conocer la exposición a este tipo de amenazas tanto a nivel global como por país.

Al analizar los 30 protocolos más comunes, tanto cifrados como sin cifrar. Se llegó a la conclusión de que muchos usuarios y empresas estaban haciendo uso de ciertos servicios que comprometen seriamente su seguridad.

Telnet es uno de los protocolos que más expone a los usuarios. La empresa encontró cerca de 15 millones de conexiones abiertas al alcance de cualquiera.

Este protocolo de comunicación fue desarrollado en 1969 y debido a que establece comunicaciones sin cifrar, no existe una forma de utilizarlo de forma segura. Aún utilizando una contraseña, cualquier usuario conectado a la red y al analizar los paquetes de la misma podría recuperarla sin mayor dificultad.

SSH es un protocolo compatible con Telnet pero que mejora la seguridad. Ya que todas las conexiones a través de él, se realizan de manera cifrada.

A pesar de que SSH lleva a 22 años en la red, es difícil que todos los usuarios y todas las plataformas adopten este protocolo por defecto y desactiven el inseguro Telnet.

Según el informe, SSH es el tercer protocolo de conexión más utilizado. Al detectar 21.6 millones de servidores disponibles, por detrás de HTTPS con 50.5 millones y HTTP, con 76.2 millones.

Sin embargo, las conexiones Telnet no son las únicas expuestas a todo tipo de atacantes. También encontraron 20.3 millones de puertos FTP abiertos, 8.8 millones de RDP, 7.8 millones de MySQL, 5.2 millones de RFB y más de 3.3 millones de puertos MSSQL.

Tres principales causas para usar Servicios Cloud

Tres principales causas para usar Servicios Cloud

Seguridad

Un centro de datos homologado que brinda Servicios Cloud debe disponer de controles físicos y lógicos de acceso, refrigeración monitorizada, electricidad redundante, vigilancia permanente y diversos canales de comunicación.

Una PyME no se puede permitir afrontar inversiones en infraestructura y tecnología que garanticen la continuidad de funcionamiento y seguridad de la información como un centro de datos.

Productividad

Un entorno de cómputo en la Nube es accesible desde cualquier ubicación, desde cualquier dispositivo y en cualquier momento. Sin depender de equipos determinados y sin que la empresa deba aprovisionar nada especial en su estructura para ello.

En este tipo de sistemas, la ubicación física no es relevante, sólo se precisa que los usuarios cuenten con acceso a las aplicaciones para realizar sus labores. Sin que sea necesario desplazarse hasta una oficina para sentarse frente al equipo y procesar la información.

Ahorro

Al disponer de los recursos necesarios para que los empleados puedan ejecutar sus tareas, en la medida y tiempo adecuados. Incluso permitiendo eliminar los costos derivados de un servicio en el momento que deje de requerirse.

De manera adicional, es importante destacar que los servicios por concepto de mantenimiento, asistencia y respaldo de información, se encuentran incluidos en el importe mensual a cubrir.

Ya no es necesario que las empresas adquieran infraestructura informática en propiedad que cada vez deberá ser más potente, compleja y difícil de mantener.

Debido a los múltiples beneficios del cómputo en la Nube, en México cada año más de 150,000 pequeñas y medianas empresas deciden optimizar sus recursos mediante el uso de la Nube. En 2020 aproximadamente el 70% de las PyME harán uso de algún tipo de Servicio Cloud.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar a su empresa específicamente en este tema. Así como los casos de éxito de nuestros clientes.

México entre los principales países atacados con malware

México entre los principales países atacados con malware

México es un blanco potencial para ser atacado por malware debido a la cantidad de dispositivos que no cuentan con una protección adecuada y al tamaño de su población.

Las cifras de los ataques cibernéticos registrados por Fortiguard Labs hablan acerca de la importancia y el crecimiento de este problema. Cada minuto:

  • Se interceptan 21,000 correos spam.
  • Las redes resisten 470,000 ataques.
  • Se neutralizan 95,000 programas maliciosos.
  • Se bloquean 160,000 sitios maliciosos.

Entre el primer trimestre de 2015 y el primero de este año, los ataques a dispositivos móviles se incrementaron 661% tan sólo en México. “Estos ataques son muy difíciles de detectar, ya que utilizan programas maliciosos que no dejan rastro y desaparecen cuando han robado o destruido la información”.

La actualización en el mundo digital es sumamente vertiginosa, todo cambia cada día e incluso minuto a minuto. Lo mismo ocurre con los ataques del cibercrimen. Ante ese panorama, Derek Manky, comparte cinco predicciones donde los cibrecriminales enfocaran sus esfuerzos:

Aumento de ataques maquina a máquina. Cada vez hay más dispositivos  conectados y por eso los cibercriminales, al atacar a un solo dispositivo, pueden conectarse a muchos otros. Las terminales o las cajas de pago en puntos de venta se encuentran entre los principales objetivos de ataque.

Ataques de “gusanos sin cabeza”. El día de hoy existen 15 millones de amenazas a dispositivos móviles, pero se espera que los gusanos sin cabeza –programas maliciosos– ataquen cada vez más a dispositivos  –como smartwatches o dispositivos médicos–, elevando esa cifra a 50 o 60 millones.

Jailbreak de Nube. Al incrementarse la adopción de la Nube y la virtualización, es necesario proteger de forma adecuada el hypervisor (plataforma que permite aplicar diversas técnicas de control de virtualización para utilizar, al mismo tiempo, diferentes sistemas operativos), ya que cuando los ciberdelincuentes irrumpen en él, pueden tomar todos los sistemas operativos de la red.

Ghostware. Cada vez se ven más  programas maliciosos fantasma que infectan una red de computadores, roban información o la destruyen, y después limpian sus huellas, al eliminarse y desaparecer sin dejar rastro.

Programas maliciosos de “dos caras”. Virus que se instalan en los dispositivos como aplicaciones amigables, estudian el entorno para saber en qué momento atacar.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar a su empresa en temas de Seguridad. Así como los casos de éxito con nuestros clientes.

Proteger nuestras redes ante los ciberataques

Proteger nuestras redes ante los ciberataques

El experto en ciberseguridad, John Lyon, alerta de la importancia de defender los sistemas o después, será demasiado tarde.

Recientemente, el diario El País ha publicado una entrevista realizada a John Lyons, fundador de la Alianza Internacional de Ciberseguridad. Lyons calcula que una empresa debería destinar el 15% de su gasto en tecnología, para proteger redes y sistemas ante ciberataques.

No se está cumpliendo, por lo que declara:

“El panorama es para asustarse, en menos de cuatro años, el Internet de las cosas habrá estallado y se tendrán alrededor de 200.000 millones de dispositivos conectados a la Red. Es como si cada grano de arena tuviera su propia dirección IP. Y todo, absolutamente todo, podrá ser víctima de un ataque”.

El principal problema en ciberseguridad al que se enfrentan los gobiernos es que no tienen expertos para defender sus redes.

En el pasado, los países contaban con grandes fuerzas militares para defender sus territorios. Ahora, no hay límites porque la guerra se ha trasladado al ciberespacio. La ciberseguridad se debe convertir en una prioridad nacional para los gobiernos.

Un país tiene muchas cosas que defender y es muy difícil tener todos los frentes cubiertos. En cambio, los adversarios, los que amenazan, son mejores atacando que nosotros defendiéndonos.

También, son más rápidos desarrollando nuevas tecnologías y técnicas. Estamos dirigiéndonos a una sociedad cada vez más interconectada pero también más vulnerable. Y el incremento del número de dispositivos conectados atraerá amenazas cada vez peores.

En este momento no se está prestando suficiente atención a la ciberseguridad, a nadie le interesa o le importa.

Los gobiernos deben dar el primer paso. Es normal que la ciberseguridad no resulte algo muy atractivo para los políticos y en consecuencia, no destinen fondos para protegernos. Y aunque la educación, la sanidad o la lucha contra la violencia sean temas muy importantes, se volverán innecesarios e inmateriales si no invertimos ahora en ciberdefensa.

En los próximos años estaremos perdiendo tanto dinero con los ataques a nuestros sistemas que se perderá la habilidad para defendernos.

Por ejemplo, cada vez estamos más involucrados con nuestra salud y llevamos más dispositivos para controlar nuestro estado. Los médicos desean conocer de forma directa e inmediata cómo van sus pacientes.

En un tiempo, quizás en cinco años, podremos registrar todo sobre nuestra condición médica y transmitirla. Si eres diabético podrás saber si necesitas tomar menos o más azúcar en cada momento.

Esta interacción puede conllevar muchos beneficios por una parte, pero también tiene sus propias amenazas. ¿Qué va a pasar cuando todos esos dispositivos estén conectados a Internet? Dentro de poco la preocupación ya no será si has perdido dinero en tu cuenta de banco, sino si un hacker puede hacer que se detenga tu corazón.

Protegerse del ransomware

Protegerse del ransomware

En días recientes, diversas publicaciones han informado de una serie de empresas que han sido afectadas por ransomware. Pero con un poco de información, se puede reducir significativamente el riesgo y el impacto sobre las organizaciones.

¿Qué es el ransomware?

Es un tipo de malware que infecta dispositivos, redes y centros de datos. Impidiéndoles ser utilizados, hasta que el usuario u organización paga un rescate.

El ransomware ha existido al menos desde 1989. Cuando el troyano “PC Cyborg” cifraba los archivos del disco duro y pedía el pago de USD $189 para desbloquearlos.

El impacto de este tipo de malware es difícil de calcular. Sin embargo, un informe sobre la campaña del ransomware Cryptowall v3, publicado en octubre de 2015 por Cyber Threat Alliance, estima que su costo fue de aproximadamente 325 millones de dólares.

Existen todo tipo de exigencias para obtener el pago y poder desbloquear o liberar el sistema, archivos o datos.

El 31 de marzo de 2016, el U.S. Cyber Emergency Response Team y el Canadian Cyber Incident Response Centre advirtieron sobre el tema, después de varios ataques de alto perfil en hospitales.

Según esta alerta, los usuarios atacados reciben un mensaje como los siguientes:

  • “La computadora ha sido infectado con un virus. Haga clic aquí para resolver el problema”.
  • “La computadora se ha utilizado para visitar sitios web con contenido ilegal. Para desbloquear el equipo, deberá pagar una multa de $100”.
  • “Todos los archivos de su equipo han sido cifrados y deberá pagar este rescate dentro de las siguientes 72 horas para recuperar el acceso a sus datos”.

10 puntos para la protección contra los efectos de ransomware

  1. Desarrollar un plan de respaldo y recuperación. Realizar regularmente copias de seguridad y mantenerlas en un dispositivo sin conexión.
  2. Utilizar herramientas profesionales de correo electrónico y seguridad web que analicen los archivos adjuntos en busca de malware. Deben incluir la funcionalidad de sandbox, para que los archivos nuevos o no reconocidos sean ejecutados en un ambiente seguro.
  3. Mantener sistemas operativos, dispositivos y software actualizado.
  4. Asegurar que el antivirus y herramientas antimalware se están ejecutando con las últimas actualizaciones.
  5. Hacer uso de listas blancas de aplicaciones. Impedirá la descarga y ejecución de aplicaciones no autorizadas.
  6. Segmentar la red, de esta forma una infección no se propagará fácilmente.
  7. Establecer y cumplir la asignación de privilegios para que el menor número de usuarios puedan afectar las aplicaciones críticas de negocio, datos o servicios.
  8. Establecer y hacer cumplir una política de seguridad BYOD para inspeccionar dispositivos.
  9. Implementar herramientas de análisis forense. Permitirán identificar de dónde provino, el tiempo que ha permanecido, si ha sido retirado de todos los dispositivos y asegurarse de que no volverá.
  10. No depender de los empleados para mantener la seguridad. Aunque es importante su capacitación, los seres humanos son el eslabón más vulnerable de la cadena de seguridad.

Recomendaciones adicionales

Si al recibir un ataque se cuenta con la copia de seguridad, se podrá continuar con la operación de la organización de forma normal.

Ahora, más que nunca, la seguridad es parte integral del negocio.

Asegúrese que está colaborando con expertos que entienden la seguridad como más que un dispositivo.

Contar con tecnologías altamente integradas y de colaboración, combinadas con una política eficaz y un enfoque de ciclo de vida de preparar, proteger, detectar, responder y aprender.

Las soluciones de seguridad necesitan compartir la información con el fin de detectar y responder eficazmente a las amenazas. Siendo capaces de adaptarse dinámicamente a medida que las nuevas amenazas se descubren.

Go to Top