Ataques ciberfísicos

Se trata de ataques mediante código malicioso cuyo objetivo es la Tecnología Operacional. Estos ataques a la TO (hardware y software que monitorea o controla equipos, activos y procesos) se han vuelto más comunes y han evolucionado desde la interrupción inmediata de procesos, hasta comprometer la integridad de los entornos industriales con la intención de crear daños físicos.

Si bien estos escenarios generan preocupación, Gartner predice que para 2025 los atacantes podrán comprometer entornos de tecnología operativa que puedan dañar o matar humanos. Se considera que algunos de los principales objetivos de estos ataques serán las redes eléctricas, sistemas de comunicaciones y empresas que ofrecen servicios fundamentales.

El director de la investigación, Wam Voster, indica: “En entornos operativos, los líderes de seguridad y gestión de riesgos deberán preocuparse por el peligro para los humanos y el medio ambiente, antes que del robo de información”.

Según Gartner, los incidentes de seguridad en TO y otros sistemas ciberfísicos (CPS) tienen tres motivaciones principales: daño real, vandalismo comercial (producción reducida) y vandalismo reputacional (hacer que se pierda la confianza en un fabricante).

Se recomienda que las organizaciones adopten un marco de 10 controles de seguridad en sus instalaciones para evitar que incidentes en el mundo digital tengan un efecto adverso en el mundo físico:

1. Definir roles y responsabilidades

Designe un gerente de seguridad de TO para cada instalación, que sea responsable de asignar y documentar tanto funciones como responsabilidades relacionadas con la seguridad para todos los trabajadores, gerentes y terceros.

2. Garantizar una formación y concienciación adecuadas

Todo el personal de TO debe tener las habilidades requeridas para sus roles. Los empleados de cada instalación deben estar capacitados para reconocer los riesgos de seguridad, los vectores de ataque más comunes y qué hacer en caso de un incidente de seguridad.

3. Implementar y probar la respuesta a incidentes

Asegurarse de que cada instalación implemente y mantenga un proceso de gestión de incidentes de seguridad específico de TO que incluya cuatro fases:

  • Preparación.
  • Detección y análisis.
  • Contención, erradicación y recuperación.
  • Actividad posterior al incidente.

4. Copia de seguridad, restauración y recuperación ante desastres

Verificar que se implementen los procedimientos adecuados de copia de seguridad, restauración y recuperación ante desastres. Para hacer frente a incidentes graves, debe ser posible restaurar la copia de seguridad en un nuevo sistema o máquina virtual.

5. Administrar medios portátiles

Contar con una política para garantizar que se escaneen todos los medios de almacenamiento de datos portátiles, como memorias USB y computadoras portátiles, sin importar si pertenece a un empleado interno o a terceros. Solo los medios que se encuentren libres de código o software malicioso se podrán conectar.

6. Tener un inventario de activos actualizado

El gerente de seguridad debe mantener un inventario continuamente actualizado de todos los equipos y software de TO.

7. Establecer una segmentación de red adecuada

Las redes TO deben estar separadas física o lógicamente de cualquier otra red, tanto interna como externamente. Todo el tráfico de red debe pasar por una solución segura como una zona desmilitarizada (DMZ). Las sesiones interactivas para TO deben usar autenticación multifactor.

8. Recopilar registros e implementación de detección en tiempo real

Deben existir políticas o procedimientos apropiados para el registro y la revisión automatizados de eventos de seguridad reales y potenciales. Estos deben incluir tiempos de retención claros para que se conserven los registros de seguridad y protección contra la manipulación o modificación no deseada.

9. Implementar un proceso de configuración seguro

Se deben desarrollar, estandarizar e implementar configuraciones seguras para todos los sistemas aplicables, como terminales, servidores, dispositivos de red y dispositivos de campo. El software de seguridad de punto final, como el antimalware, debe instalarse y habilitarse en todos los componentes del entorno TO que lo admitan.

10. Proceso de parcheo formal

Implemente un proceso para que una vez calificados los parches por los fabricantes, se puedan aplicar en los sistemas con una periodicidad ya especificada.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar a su empresa en software de seguridad y otras herramientas corporativas.

Interferencia de la red inalámbrica

Existen múltiples razones por las cuales una red inalámbrica puede presentar fallas, dos de ellas frecuentemente son la interferencia co-canal (CCI) y la interferencia por canal adyacente (ACI).

La interferencia co-canal (CCI) se produce por las transmisiones de dispositivos en la misma área y en la misma frecuencia. Al utilizar el protocolo CSMA/CA (acceso múltiple por detección de portadora y prevención de colisiones), cada equipo anuncia su intención de transmitir para evitar colisiones entre los paquetes de datos y que el resto de equipos esperen para hacerlo, si tras el intervalo de espera el medio se encuentra libre, se procede a la transmisión, de lo contrario se retrasará hasta que lo esté. Sin embargo, en un área con múltiples equipos intentándolo, continuarán de manera prolongada esperando a que otros completen sus transmisiones. Desde la perspectiva del usuario final, la red tendrá un bajo rendimiento o incluso dejará de ser operable.

A esto se debe que la colocación de múltiples Puntos de Acceso (AP) operando en el mismo canal y dentro de la misma área no aumente la capacidad, por el contrario, la reduce.

La interferencia por canal adyacente (ACI) ocurre cuando las transmisiones terminan enviándose en un canal inferior o superior al canal deseado, lo que añade ruido e interferencia. Por ejemplo, una estación realiza una evaluación de canal para determinar si puede transmitir en un medio inactivo, si la señal enviada es débil puede ser corrompida por ACI desde un transmisor cercano, desencadenando con ello un resultado engañoso y alterando el funcionamiento de la red.

En Adaptix Networks nos aseguramos que al implementar soluciones de seguridad FortiWifi y FortiAP se consideren estos y otros factores para garantizar la correcta operación de la red. Le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto, así como los casos de éxito con nuestros clientes.

redes inalambricas

Filtro de contenido web

Un filtro de contenido web sirve para controlar el acceso a Internet. Puede tratarse de software o de un dispositivo diseñado para determinar el contenido disponible en una computadora o red.

A nivel empresarial el uso de estos filtros permite la protección de los usuarios ante distintos tipos de malware. Así como también, evita el acceso a sitios o servicios en línea que no estén autorizados por políticas internas.

En Adaptix Networks recomendamos el uso de los dispositivos Fortinet, que incluyen filtrado web dentro de su amplia gama de herramientas. El filtro de contenido web de estos dispositivos cuenta con las siguientes características:

  • Bloqueo de tráfico malicioso, mediante actualizaciones en tiempo real que permiten categorizar las URL de acuerdo a su contenido.
  • Detención de amenazas web, debido a que Internet se ha convertido en el medio preferido de hackers y ladrones para el robo de información con la intención de obtener ganancias financieras, es importante la protección ante estos tipos de malware.
  • Inspección de contenido, además del bloqueo de URL mediante listas, estos dispositivos cuentan con una gran cantidad de métodos y funciones que permiten inspeccionar el tráfico web a un nivel granular.
  • Mejor rendimiento, para acelerar el tráfico web durante la inspección de contenido, se tiene compatibilidad con el protocolo de comunicación Web Cache (WCCP) que permite su operación como un motor de router o caché.

Las soluciones con filtro de contenido además de proporcionar a las empresas protección ante amenazas de la web, también de cierta manera protegen la productividad, al impedir el acceso a determinadas categorías de sitios desde la red corporativa.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto a los beneficios de implementar estas soluciones en su empresa, así como también, los casos de éxito con nuestros clientes.

IPv4 vs IPv6

El sistema de direccionamiento que se ha usado desde que nació Internet es llamado IPv4, pero existe un nuevo sistema de direccionamiento llamado IPv6.

La razón por la cual se reemplaza el sistema IPv4 con IPv6 es que Internet se está quedando sin direcciones IPv4, e IPv6 provee una gran cantidad de direcciones IP:

  • Total de espacio IPv4: 4,294,967,296 direcciones.
  • Total de espacio IPv6: 340,282,366,920,938,463,463,374,607,431,768,211,456 direcciones.

Aunque se han asignado todas las direcciones IP disponibles en IPv4, no todas están en uso. En este momento, los routers son lo que mantiene las cosas en funcionamiento. Este dispositivo obtiene una dirección IP pública, y los dispositivos que se conectan a él obtienen direcciones pero de la red interna, es decir, direcciones IP privadas.

Direcciones IPv4

Una dirección IPv4 esta formada por cuatro octetos (números de 8 bits) en una notación decimal, separados por puntos. Un bit puede tener uno de dos posibles valores, uno o cero, por lo tanto la notación decimal de un octeto tendría 2 elevado a la octava potencia de posibles valores, es decir 256. Ya que empezamos a contar desde cero, los posibles valores de un octeto en una dirección IP van de 0 a 255.

Si una dirección IPv4 está hecha de cuatro secciones con 256 posibles valores en cada sección, se debe multiplicar 256*256*256*256 para encontrar como resultado 4,294,967,296 direcciones. En otras palabras, por los cuatro octetos tenemos 32 bits, entonces tenemos 2 elevado a la 32va potencia, que dará el mismo resultado.

Ejemplos de direcciones IPv4: 192.168.0.1, 66.228.118.51, 173.194.33.16

Direcciones IPv6

Las direcciones IPv6 están basadas en 128 bits. De la misma manera que en el caso anterior, se tiene 2 elevado a la 128va potencia para encontrar el total de direcciones IPv6 posibles.

En el caso de IPv6 sería muy difícil definir el espacio con notación decimal, se tendría 2 elevado a la 32va potencia en cada sección. Para hacerlo más fácil, IPv6 tiene ocho secciones de 16 bits, separadas por dos puntos (:), es decir, tenemos 2 elevado a la 16 de posibles valores (65,536). Usando números decimales de 0 a 65,535, obtendríamos una dirección bastante larga, en vez de eso, las direcciones IPv6 están expresadas con notación hexadecimal (16 diferentes caracteres: 0-9 y a-f). Sigue siendo una expresión larga pero más manejable que con notación decimal:

Ejemplo de una dirección IPv6: 2607 : f0d0 : 4545 : 3 : 200 : f8ff : fe21 : 67cf

-Ventajas

Para dimensionar la cantidad de direcciones IP que puede suministrar IPV6, basta con afirmar que este protocolo lograría que a cada persona se le asignara una IP única a cada uno de sus dispositivos. Otra ventaja  son sus niveles de seguridad, ya que incluye procesos de cifrado de información y verificación de autenticidad del origen de la misma; IPV6 permite utilizar jumbogramas (paquetes de datos de mayor tamaño, hasta de 64 bits). IPV6 también incluye el mecanismo plug and play, facilitando así la pronta conexión de dispositivos a la red, gracias a que la configuración se realiza de forma automática; IPV6 fue pensado y desarrollado para ser escalable permitiendo introducir mejoras a futuro. Al incorporar una gran cantidad de direcciones, no será necesario utilizar NAT (traducción de direcciones de red), y sus nuevas capacidades de plug and play, seguridad, y QoS implicarán mejores conexiones de voz.

-Desventajas

A nivel de arquitectura, las direcciones IPv6 son más difíciles de memorizar. La mayoría de redes son IPv4 por lo que la implementación total de IPv6 requerirá tiempo y será costosa. Mientras tanto es necesario la implementación de mecanismos de transición.

¿Qué es ping?

Ping es un comando que se utiliza para diagnosticar el estado de la comunicación del host local con uno o varios equipos remotos de una red IP mediante el envío de paquetes ICMP (Internet Control Message Protocol) de solicitud y respuesta.

Se basa en el concepto del sonar de los submarinos que envían una señal sonora para detectar si hay algún obstáculo; cuando la señal del sonar vuelve, significa que encontró algún cuerpo que ha interferido su trayectoria. Se puede calcular la distancia del obstáculo mediante el tiempo que tarda en retornar la señal, así como también, la posición del objeto contra el que se impactó. El mecanismo del comando ping es similar, ya que permite conocer el estado, velocidad y calidad de una red.

La sintaxis utilizada para el comando ping es la siguiente:

ping ip -parámetro valor -parametro2 valor …

ip es una variable obligatoria, es la dirección IP o DNS del host.

Los parámetros pueden ser los siguientes:

-t: hace ping al host hasta que se detiene.

-a: resuelve la dirección como nombre de host.

-n: número de solicitudes de eco que se van a enviar, el valor predeterminado es 4.

-l: especifica el tamaño del paquete ICMP en bytes, con un máximo de 65527 bytes.

-f: especifica que los paquetes ICMP no deben fragmentarse.

-i: especifica el TTL (tiempo de vida) de los paquetes enviados con un valor estándar en equipos con Windows XP (host), típicamente de 128 y un máximo de 255.

Ejemplos:

ping dominio.com -l 64 -i 250

Hace ping a un nombre de dominio y se incluye el parámetro -l que indica el tamaño del paquete a 64 bytes y -i el tiempo d vida a 250 milisegundos.

ping 192.168.0.1 -i 147 -a

Hace ping a una dirección IP local, definiendo el tiempo de vida a 147 milisegundos y resolviendo como nombre de host.

La siguiente pantalla incluye un ejemplo de la ejecución de ping:

ping_exe

Verificación del funcionamiento de una red

Para verificar que el software asociado al protocolo TCP/IP están funcionando correctamente se hace un ping al Localhost, que es enviado y respondido internamente por el equipo, ping 127.0.0.1

Para verificar el adaptador de red se ejecuta ping a la IP del propio equipo, el comando es enviado a la red y recibido por el mismo equipo.

Para verificar la conexión a un equipo de la red en particular, se hace ping a la dirección IP del equipo en cuestión.

Para verificar la conexión con el dispositivo que suministra el internet, se ejecuta ping a la IP de la puerta de enlace (192.168.1.1 por ejemplo).

Para verificar la conexión a Internet se ejecuta ping a la IP de algún sitio web.

Para verificar que existe conexión a Internet y  que los servidores DNS configurados funcionan correctamente, se ejecuta ping a alguna URL conocida, por ejemplo ping google.com

El valor de la información

Marc Porat, el pionero de los teléfonos inteligentes, fundador y director ejecutivo de General Magic, en 1976 predijo que el futuro estaría definido por “máquinas de información, trabajadores de la información y empresas de la información”.

Actualmente sabemos que vivimos en una “sociedad de la información” y trabajamos en una “economía de la información”. Lo sorprendente es que a pesar de la inmensa cantidad de información, se vuelva difícil identificar estrategias específicas para crear valor con dicha información.

La tecnología por sí misma no es sinónimo de progreso, crear valor con la información es lo que constituye el progreso.

Sin embargo, cada dos o tres años se nos recuerda lo fácil que es destruir valor mediante prácticas deficientes de gestión de la información.

En el sector empresarial, el valor destruido por las malas prácticas de gestión de la información a menudo se mide en multas y pagos de demandas. Pero antes de que tales catástrofes salgan a la luz, ¿qué métricas se utilizan (o se deberían utilizar) para determinar si una empresa que cotiza en bolsa tiene en orden su sistema de gestión de la información? O al entrevistar a un posible nuevo empleado, ¿cómo se debe determinar si es un administrador de información competente y responsable?

Fue unos 10 años antes del cambio de siglo cuando la “información” (antes considerada “algo bueno” y universal) comenzó a ser percibida como un problema. Unos 20 años después de la invención de la computadora personal, la población en general comenzó a sentirse abrumada por la cantidad de información que se generaba. Prosperamos con la información, dependemos de la información y sin embargo, también podemos perdernos en ella. Tenemos a nuestra disposición más información de la que una persona podría esperar procesar.

Creando valor con información

Todos somos científicos de la información. Es posible que no tengamos títulos de una i-school ni seamos miembros de una organización comercial o profesional centrada en la gestión de la información, como la Association for Intelligent Information Management o ARMA, pero cada uno de nosotros crea, organiza, gestiona, almacena, recupera, y utiliza la información.

Una estrategia de información tiene que abordar varios desafíos fundamentales: cómo evitar que los períodos de atención finitos se sobrecarguen con información no deseada, y cómo evitar que la información personal y sensible se haga pública, sólo como un comienzo.

Los beneficios de elaborar estrategias eficaces de gestión de la información son realmente significativos.

Fuente http://cio.com.mx/redescubriendo-el-valor-de-la-informacion/

Qué es el spoofing

La técnica de suplantación de identidad conocida como spoofing (falsificar), se utiliza ampliamente para engañar a los destinatarios de un mensaje y hacerse pasar por otra persona o entidad. El correo electrónico es una de las modalidades más comunes para llevar a cabo el spoofing.

Cada día se envían miles de correos electrónicos fraudulentos, muchos de ellos son interceptados por los filtros antispam, pero algunos logran llegar a las bandejas de entrada de los usuarios. Para identificar este tipo de ataques, existen varios elementos en los que podemos enfocarnos, y uno de los más recomendables es verificar el remitente del correo. No obstante, esta medida ya no es suficiente, ya que cada vez es más habitual que el correo del remitente haya sido suplantado mediante técnicas de spoofing.

Cómo funciona

Este tipo de ataques se pueden presentar de las siguientes formas:

  • Correos de contactos conocidos: Aunque recibas correos electrónicos de contactos conocidos en quienes confías, es importante tener precaución. Como ya hemos explicado, los ciberdelincuentes pueden suplantar identidades y enviar correos maliciosos en su nombre. Ante peticiones inusuales o mensajes cuanto menos raros, preguntar directamente a la persona en lugar de responder al email.
  • Correos fraudulentos que se envían en su propio nombre: A veces, los usuarios reciben correos fraudulentos que parecen ser enviados desde su propia dirección de correo. En estos casos, rápidamente el usuario suele darse cuenta de que algo no va bien.
  • Usuarios o empresas cuyas direcciones de correo electrónico son utilizadas en los ataques de spoofing: Se utilizan para engañar a los destinatarios, haciéndoles creer que un correo procede de alguien cuando en realidad no es así. Estas personas o entidades pueden sufrir daños en su reputación, privacidad o seguridad, ya que los mensajes fraudulentos parecen provenir de ellos y pueden involucrar acciones perjudiciales en su nombre.
  • Usuarios destinatarios o receptores de los correos electrónicos fraudulentos: Estas personas o entidades pueden ser engañadas o manipuladas por el atacante, quien suplanta la identidad de otra persona o entidad de confianza, de tal forma que pueden ser inducidas a proporcionar información confidencial, como contraseñas, números de cuenta o datos personales, o incluso pueden ser engañadas para realizar acciones como transferencias de dinero o descargas de archivos maliciosos en sus dispositivos.

    El email spoofing se caracteriza por reemplazar la dirección de correo electrónico original del atacante por el de la víctima, ya sea un usuario, entidad o servicio.

    Este tipo de suplantación es posible debido a que el protocolo de transferencia de correo simple (SMTP), que es el principal protocolo utilizado en el envío de correos electrónicos, no incorpora mecanismos de autenticación. Alguien con conocimientos en informática puede manipular las cabeceras del correo para modificar la información que aparece en el mensaje que recibimos, en este caso, el correo del remitente.

    Como resultado, el atacante puede enviar un mensaje haciéndose pasar por cualquier persona o empresa.

Cómo protegerse

  • Verificar la autenticidad del remitente: Revisar cuidadosamente la dirección de correo electrónico del remitente para detectar cualquier irregularidad o discrepancia en comparación con la información conocida y esperada.
  • Revisar la cabecera del correo, para comprobar de quién procede realmente un correo electrónico.
  • Analizar el contenido del mensaje: Presta atención a cualquier solicitud urgente o inusual que implique la divulgación de información sensible o acciones rápidas y desconfía de los mensajes que generen un sentido de urgencia excesivo.
  • Examinar enlaces y adjuntos: No hagas clic en enlaces sospechosos sin antes verificar su origen y comprobar de que sean seguros.
  • Verificar la autenticidad del sitio web: Si te redirigen a una página web, asegura su legitimidad observando la URL para ver si coincide con el sitio web legítimo y buscando señales de seguridad, como un candado en la barra de direcciones o el uso de “https” en lugar de “http”. Se debe ser extremadamente cuidadoso y visitar cualquier página web directamente desde el navegador, nunca desde el enlace proporcionado.
  • Tener instalado un antivirus, actualizado y con las funciones relacionadas con el email activas.
  • Mantener el software actualizado: Asegúrate de tener actualizados los sistemas operativos y programas de seguridad, ya que las actualizaciones suelen incluir parches y soluciones a vulnerabilidades conocidas.
  • Bloquear usuarios de los que puedas sospechar: Si tras el filtro, el atacante logra que recibamos uno de estos correos, recomendamos incluir en la lista negra al remitente.

Fuente https://www.incibe.es/ciudadania/blog/email-spoofing-cuando-el-correo-parece-haber-sido-enviado-por-mi-o-alguien-conocido

Dominios engañosos

Al recibir en la dirección de correo electrónico del trabajo un email pidiendo que modifiques la contraseña del mismo, confirmes tu periodo de vacaciones o que realices una urgente transferencia de dinero solicitada por el CEO, tendrías que asegurarte que no se trata de una estafa que utiliza dominios engañosos. ¿Cómo puedes, por tanto, comprobar las direcciones de correo electrónico y los enlaces a las páginas web?

La pieza central de una falsificación es por lo general el nombre del domino: la parte siguiente al @, o el inicio del enlace. Su objetivo es que inspire confianza a la víctima. Claro que a los ciberdelincuentes les encantaría secuestrar un dominio oficial de la empresa objetivo, o de alguno de sus proveedores o socios comerciales, pero en las primeras etapas de un ataque no existe esa opción. En su lugar, antes de atacar, registran un dominio que sea similar al de la organización donde trabaja la víctima esperando que no note la diferencia. Este tipo de ataques se denomina ataques similares.

El siguiente paso es alojar una página web falsa en el dominio o enviar correos electrónicos engañosos desde los buzones asociados a él.

Homoglifos: diferentes letras, misma ortografía

Un truco es usar una letra que visualmente sea muy similar o sea casi indistinguible. Por ejemplos, una “L” minúscula (l) en muchas fuentes es prácticamente idéntica a la letra capital “i” (I), por ello enviado desde el correo electrónico JOHN@MlCROSOFT.COM engañaría incluso a los más avispados.

Esta táctica aumentó una vez que fue posible registrar dominios en diferentes idiomas, incluidos aquellos que no usan el alfabeto latino. La “ο” griega, la “о” rusa, y la “o” latina son totalmente indistinguibles para el ojo humano, pero para una computadora se trata de tres letras distintas. Esto permite registrar un gran número de dominios que son parecidos a microsоft.cοm utilizando diferentes combinaciones de letras “o”. Esta técnica de incluir caracteres visualmente similares es conocida como homógrafos o ataques homográficos.

Combosquatting

Combosquatting se ha hecho muy popular entre los cibercriminales en los últimos años. Para imitar un correo electrónico o una página web de la compañía objetivo, se crea un dominio que combina su nombre con una palabra clave relevante, como Microsoft-login.com o SkypeSupport.com. El asunto del correo electrónico y el final del dominio deben coincidir: por ejemplo, una advertencia de acceso no autorizado a una cuenta de correo electrónico que podría vincular a un sitio con la alerta de Outlook de dominio.

La situación ha empeorado por el hecho de que las compañías realmente tienen dominios con palabras clave. Por ejemplo, login.microsoftonline.com es un ejemplo real y legítimo de la página web de Microsoft.

De acuerdo con Akamai, la combinación de combosquatting más habitual es utilizar combinaciones con alguna de estas palabras: support, com, login, help, secure, www, account, app, verify y service. En el caso de www y com se encuentran a menudo en los nombres de sitios web y es posible que un usuario distraído no detecte el punto que falta:  wwwmicrosoft.com, microsoftcom.au.

Suplantación de dominio de nivel superior

A veces, los cibercriminales logran registrar un doppelganger en un dominio de nivel superior (TLD) diferente, como microsoft.co en vez de microsoft.comoffice.pro en lugar de office.com. En este caso, el nombre de la empresa suplantada puede seguir siendo el mismo. Esta técnica se conoce como TLD Squatting.

Una sustitución como esta puede ser muy efectiva. Recientemente se informó que, durante más de una década, varios contratistas y socios del Departamento de Defensa de Estados Unidos han estado enviando por error correos electrónicos al dominio .ML que pertenece a la República de Malí en lugar de al dominio .MIL del ejército estadounidense. Sólo en 2023, un contratista holandés interceptó más de 117,000 correos electrónicos enviados por error a Malí en lugar de al Departamento de Defensa.

Typosquatting: dominios mal escritos

La manera más simple (y más temprana) de producir dominios doppelganger es explotar varios errores tipográficos que sean fáciles de hacer y difíciles de detectar. Aquí hay varios tipos de variación: añadir o eliminar dobles (ofice.com en vez de office.com), añadir o eliminar signos de puntuación (cloud-flare o c.loudflare en lugar de cloudflare), reemplazar letras con sonido similar (savebank en vez de safebank), etcétera.

Los errores tipográficos fueron por primera vez utilizados como armas por los spammers y estafadores publicitarios, pero hoy en día estos trucos se usan junto a contenido de páginas webs falsas para sentar las bases del phishing y el compromiso de correo electrónico comercial (BEC).

Cómo protegerse

Los homoglifos son los más difíciles de detectar y casi nunca se usan con fines legítimos. Por ello, los desarrolladores de navegadores y algunos registradores de dominio intentan defenderse de tales ataques. En algunas zonas de dominio, por ejemplo, está prohibido registrar nombres con letras de diferentes alfabetos. Pero en otro muchos TLDs no existe tal protección, por lo que debes de confiar en las herramientas de seguridadEs cierto que muchos navegadores tienen una forma especial de mostrar los nombres de dominio que contienen una combinación de diferentes alfabetos. Lo que sucede es que representan el enlace en punycode, por lo que se parece a esto: xn--micrsoft-qbh.xn--cm-fmc (esta es la página web de microsoft.com con dos os rusas).

La mejor manera de defenderse de los typosquatting y combosquatting es prestar atención. Para poder hacerlo recomendamos que todos los empleados reciban formación básica en ciberseguridad para aprender sobre las principales técnicas de phishing.

Desafortunadamente, no hay manera de limitar los ataques similares. Cuando uno de ellos está muy bien ejecutado para dirigirse a una empresa específica, no es suficiente con que el personal esté atento. Por ejemplo, este año se han creado ataques, al clonar la puerta de enlace de la intranet de Reddit, que redirigía a sus empleados a una página web falsa que comprometía la seguridad de la empresa.  Por lo tanto, los equipos de seguridad de la información deben pensar no sólo en la capacidad de sus empleados, sino también en importantes herramientas de protección:

  • Protección especializada de servidores correo de spam y spear phishing. Por ejemplo, Kaspersky Security for Mail Server que detecta correos electrónicos maliciosos usando el machine learning y bases de datos de spam actualizadas en tiempo real. Este sistema es, además, capaz de “detonar” correos electrónicos sospechosos poniéndolos en sandbox o en cuarentena.
  • Protección para todos los dispositivos de los empleados – incluyendo sus teléfonos y equipos de cómputo personales que utilizan para trabajar. Esto aumenta la seguridad en general y es clave para interceptar enlaces y archivos maliciosos que no se envían a través del correo electrónico, pero sí a través de otras vías como las redes sociales.

Fuente https://www.kaspersky.es/blog/lookalike-domains-in-bec/29038/

Experiencias digitales, factor decisivo para la atracción de talento

Un elemento para la atracción de talento que en ocasiones se pasa por alto es la tecnología y las experiencias digitales. Un estudio global de Cisco AppDynamics, revela que 6 de cada 10 candidatos mexicanos que tienen buenas experiencias digitales dentro de las aplicaciones y servicios relacionados a su empleador, son más proclives a elegirlos como su primera opción de trabajo.

Actualmente, se utilizan las plataformas en redes sociales, sitios web de las empresas o portales para buscar trabajo, y si estos servicios no funcionan como debieran, generarán un impacto negativo.

Las expectativas en cuanto a la experiencia dentro de las aplicaciones digitales se han disparado en los últimos años debido a que los servicios de streaming y compras en línea se convirtieron en referente, ya que los usuarios se han acostumbrado a un servicio impecable.

Si las aplicaciones y los servicios digitales de la organización no funcionan como deberían, ya sea por tiempos de ejecución lentos, interrupción del servicio o tiempo de inactividad, casi dos tercios de las posibles nuevas contrataciones desaparecerán.

Según el estudio de Cisco, en México el 52% de los solicitantes de empleo afirman que las empresas tienen sólo una oportunidad para impresionarlos a través de sus servicios digitales y así elegirlas su opción prioritaria. Aquellas organizaciones que puedan brindar experiencias memorables serán capaces de generar una ventaja significativa para atraer nuevos talentos a su plantilla.

Es vital que los líderes empresariales sitúen la experiencia digital en el centro de sus estrategias, asegurándose que las aplicaciones funcionen siempre de forma óptima.

Fuente, ingrese a https://computerworldmexico.com.mx/experiencias-digitales-factor-decisivo-para-elegir-nuevo-empleador/

El valor comercial de TI

La pregunta sobre la contribución de valor de TI no siempre se responde con claridad. Debido a la creciente relevancia y valor agregado de TI en las empresas, es esencial que los CIO no piensen en términos de costos, sino en contribuciones de valor.

En un estudio conjunto del departamento de informática y matemáticas de la Universidad de Ratisbona, los expertos de la consultora de gestión 4C Group examinaron el tema centrándose en cómo se mide, se hace visible y se comunica la propuesta de valor de TI. A partir de muchas discusiones con los CIO y datos actuales, desarrollaron un modelo de proceso para la práctica.

Debido a que la contribución al valor y la innovación a menudo no está clara, los empleados de los departamentos relacionados con el negocio perciben la TI como una caja negra y no siempre pueden juzgar lo que hace y el valor agregado que implica.

Un desafío para determinar la contribución de valor es la selección de cifras clave adecuadas. Según el estudio, los departamentos de TI utilizan principalmente métricas técnicas y relacionadas con TI. Eso es legítimo, pero de esta manera no hay una conexión directa con el negocio.

Las empresas tienen que alejarse de las cifras clave puramente técnicas y desarrollar indicadores tanto cuantitativos como cualitativos, métricas con una conexión comercial.

Para avanzar en este camino, los consultores desarrollaron un modelo de proceso con varias fases de desarrollo y evaluación, utilizando los hallazgos científicos actuales y hablando con los CIO.

Esto dio como resultado un modelo que consta de seis pasos, con los que se puede medir y comunicar la propuesta de valor de TI:

1. Análisis de objetivos comerciales

Los consultores expresaron su preocupación de que muchos CIO comiencen con sus propias métricas sin saber qué es vital para el negocio. Los administradores de TI primero deben observar los objetivos comerciales y el entorno empresarial, ya que sin conocer los objetivos y las tendencias del mercado, es difícil vincular el valor agregado con TI.

2. Análisis de las partes interesadas

Un análisis exhaustivo de las partes interesadas con una gestión continua y organizada para que los CIO identifiquen y prioricen. La pregunta central debe ser: ¿Cómo puede TI crear valor agregado para que podamos mejorar juntos?

3. Modelado de las capacidades de negocio

Crear una base común para la discusión, para lo cual es necesaria mayor transparencia en la interfaz entre el negocio y TI. Un BCM (mapa de capacidades de negocio) puede servir como punto de partida y ser la herramienta central para las discusiones con las partes interesadas. De esta forma, las empresas podrían descubrir por sí mismas qué capacidades de negocio las están diferenciando y cómo TI puede apoyarlas.

4. Modelar las relaciones negocio-TI

Según el BCM, las dependencias y las relaciones entre el negocio y TI se pueden hacer visibles. Los CIO pueden demostrar cómo y dónde su TI brinda soporte. Esto sirve como punto de partida para medir la propuesta de valor de TI. De esta forma se consigue la máxima transparencia y, según los autores, se resuelve la caja negra informática.

5. Medir la propuesta de valor

Los consultores desarrollaron una matriz 3×3 estructurada de acuerdo con las cifras clave orientadas a TI y al negocio. Se presentan enfoques de medición tanto cuantitativos como cualitativos para medir la contribución de valor individualmente para un actor o un escenario comercial. Según el enfoque de la actividad (operación, proyectos, innovación) y la arquitectura empresarial (capacidades de TI, capacidades de negocio, objetivos de negocio), se pueden derivar distintos tipos de valor añadido, detrás de los cuales se encuentran determinadas métricas.

Las discusiones con los CIO dejaron en claro dónde se encuentran los obstáculos en la medición. Es particularmente difícil medir el valor agregado de TI, por ejemplo, en las operaciones diarias, especialmente en servicios de TI de productos básicos de red o lugar de trabajo.

6. Planificación de la comunicación

Una vez que se identifica la contribución de valor en sus respectivas formas, el siguiente paso es una comunicación bien planificada. Los CIO deben considerar qué información quieren proporcionar a quién. Desde el punto de vista de 4C, la forma de presentación también es decisiva para el éxito, que debe ser diferente para las métricas cualitativas que para las cuantitativas.

Para obtener más visibilidad de valor agregado y descubrir dónde TI puede brindar un soporte aún mejor, los CIO toman diferentes caminos. Algunos han presentado embajadores de TI en los departamentos que respaldan la comunicación. Otros manejan el rol adicional de “gestores de demanda”, o empleados de TI con habilidades comerciales que actúan como interfaz entre TI y el negocio, y se encargan de la comunicación con el departamento.

La suma de sus partes

Tanto los departamentos de TI como los de negocios deberían poder ver cómo TI afecta el desempeño del negocio, de modo que ninguno pueda crear valor por sí solo. Al final, lo que cuenta es la combinación de TI y las habilidades organizacionales.

Fuente: para consultar la información completa, ir al enlace de la publicación en el sitio https://cio.com.mx/6-pasos-para-medir-el-valor-comercial-de-ti/

Go to Top