Equipamiento de red vulnerable

Equipamiento de red vulnerable

Para dimensionar el problema de seguridad en los dispositivos de red a nivel mundial: En abril de 2016, el Banco Central de Bangladesh, sufrió el robo de 80 millones de dólares.

Después de que un grupo de hackers vulneró sus routers. Equipamiento de red que tras las investigaciones se reveló que eran de segunda mano.

También lo confirma un estudio realizado por Softchoice, en el que colaboraron más de 350 organizaciones. El cual revela que en el 73% de las compañías se utilizan dispositivos de red vulnerables. Debido a que cuentan con equipamiento que ha superado su ciclo de vida natural.

El principal problema del equipo que se encuentra al final de su vida útil, es que las actualizaciones por parte de los fabricantes no mantienen el mismo ritmo.

De esta manera, se vuelven mucho más vulnerables ante los ataques de los cibercriminales. Y en  realidad, muchas compañías desconocen el tiempo de vida útil de su equipamiento.

Además, el estudio señala que el 23% de los equipos de red encontrados en las empresas, ya no se encuentran en los catálogos de venta de los fabricantes.

Los fabricantes de tecnología generalmente dejan de proporcionar soporte a los dispositivos después de cierto tiempo de haberlos sacado de la comercialización.

Realizar auditorías de seguridad de forma periódica, permite detectar y planificar la actualización. Inclusive, la sustitución de dispositivos tan pronto como sea posible.

Las organizaciones también deben contar con un plan de Recuperación ante Desastres para identificar claramente los dispositivos con más probabilidades de causar problemas. Así como determinar la máxima cantidad de tiempo que la organización puede permanecer sin que sus redes operen de manera correcta.

FortiAP-U, punto de acceso universal de Fortinet

FortiAP-U, punto de acceso universal de Fortinet

Fortinet anunció el lanzamiento de la serie FortiAP-U de puntos de acceso inalámbricos universales. Combinan el control unificado de acceso a la red y protección de grado empresarial, gracias a Security Fabric.

Los dispositivos FortiAP-U además de ofrecer protección unificada para el perímetro de la red, incluye capacidades de segmentación de acceso a la red.

La cual provee una estrategia de seguridad contra amenazas cuyos objetivos son el IoT y los dispositivos endpoint, antes de que éstas tengan acceso a información interna sensible.

Estos puntos de acceso universales están diseñados para adaptarse a las necesidades inalámbricas de las grandes empresas a través de funciones 802.11ac Wave. Tales como alcanzar cuatro secuencias espaciales, soporte de canal extendido 5 GHz, amplitud de canal de 160MHz y MIMO multiusuario.

John Maddison, Vicepresidente de Productos y Soluciones Fortinet, señaló:

“El personal de TI enfrenta importantes retos de escalabilidad y seguridad en sus redes inalámbricas para satisfacer la creciente demanda de acceso y el incremento en los peligros que entraña el IoT.

Security Fabric de Fortinet resuelve estos desafíos al integrar la seguridad con infraestructura inalámbrica y estrategias avanzadas de segmentación interna. Las cuales son esenciales para defender contra amenazas al IoT.

Ahora al ofrecer operaciones automatizadas, los puntos de acceso universales FortiAP-U, reducen las dificultades para que los clientes disfruten de la mayor protección de seguridad que proporciona Security Fabric”.

Adaptix Networks implementa los sistemas de seguridad Fortinet debido a que mantiene una de las mejores propuestas, tanto en seguridad como en rendimiento.

Se trata de herramientas y dispositivos de uso especializado que deben ser implementados y administrados por personal correctamente capacitado. Le invitamos a ponerse en contacto con nosotros para proveerle más información acerca de nuestros servicios y los casos de éxito con nuestros clientes.

Contraseñas seguras

Contraseñas seguras

  • A menor cantidad de caracteres tenga una contraseña, más fácil será obtenerla en un ataque de fuerza bruta debido a que el número de posibles combinaciones será menor.
  • Incluir letras mayúsculas y minúsculas, números y símbolos.
  • Evitar incluir datos personales ya que pueden averiguarse mediante ingeniería social (nombres de mascotas, fechas significativas o aficiones).
  • No usar palabras simples como ‘contraseña’, ni patrones de teclado como ‘qwerty’ o ‘qazwsx’.
  • No se debe utilizar la misma contraseña para varias cuentas, si un cibercriminal descubre la contraseña de una cuenta, podrá utilizarla para acceder a las otras.
  • Tampoco se debe compartir las contraseñas con otras personas.
  • Se pueden incluir frases largas intercalando mayúsculas y símbolos o espacios, también se pueden reemplazar algunas letras por números.

Una última recomendación sería cambiar las contraseñas con regularidad en todos los servicios.

A manera de ejercicio, Kaspersky Lab mantiene una herramienta en línea en el siguiente enlace: http://password.social-kaspersky.com/es

Hacia una red más segura, Google y https

Hacia una red más segura, Google y https

“Actualmente Chrome indica a las conexiones HTTP con un indicador neutral. Esto no refleja la verdadera falta de seguridad en las conexiones. Cuando un usuario carga un sitio web en HTTP, otra persona de la red podría ver o modificar el sitio antes de que llegara al usuario”.

Emily Schechter, Product Manager del equipo de seguridad de Chrome

Un ataque de Man-In-The-Middle permite interceptar una comunicación asumiendo el rol de intermediario y simulando una conexión íntegra mediante la lectura, inserción y modificación de mensajes, es lo que Google desea evitar.

¿Cómo funciona HTTPS?

Para proteger la información personal y financiera de los usuarios o clientes en una página web, se puede hacer uso de “SSL” (capa de conexión segura) que cifra los datos que se transmiten entre un navegador web y un servidor web.

Las direcciones web que están protegidas con SSL comienzan con HTTPS en lugar de HTTP.

La mayoría de los navegadores cuentan con un ícono que indica si la conexión establecida es segura. Por ejemplo, en Chrome se muestra un candado verde.

Usar SSL brinda mayor privacidad y seguridad que una conexión web sin cifrado. Disminuye el riesgo de que terceros intercepten y usen indebidamente la información.

Muchos visitantes de sitios se sienten más cómodos al realizar pagos y compartir información personal cuando saben que están usando una conexión SSL.

Para Google el HTTPS es “piedra angular de la seguridad en Internet”, debido a que el protocolo dificulta el acceso a información sensible por parte de cibercriminales, y alerta a los usuarios sobre posibles sitios web maliciosos.

Hace tiempo se realizaron algunos cambios en el algoritmo de búsqueda para que los sitios que cuenten con el protocolo HTTPS se muestren primero en la lista de resultados.

Si desea obtener un certificado de este tipo para su sitio web, le invitamos a consultar nuestra página de Certificados SSL o mediante nuestra sección de contacto envíenos sus dudas y con gusto le atenderemos.

Fortinet, líder en el Cuadrante Mágico Gartner 2016

Fortinet, líder en el Cuadrante Mágico Gartner 2016

Por séptimo año consecutivo, Gartner reconoce a Fortinet como líder en su Cuadrante Mágico para la Gestión Unificada de Amenazas (Unified Threat Management, UTM).

Las herramientas UTM proporcionan, múltiples funciones de seguridad para redes en un mismo equipo. Fortinet es evaluado como líder en este sector debido a su fuerte presencia global con una de las mejores propuestas de seguridad en términos de precio y rendimiento.

Es uno de los proveedores más innovadores, ya que frecuentemente introduce nuevas características en sus productos. Así lo demuestra su próxima actualización completa a la línea UTM o la ampliación en su módulo de Inspección de Seguridad para el Acceso a la Nube (Cloud Access Security Inspection, CASI).

La empresa mantiene una amplia presencia de canales a nivel global, la mayor cuota del mercado UTM y un crecimiento por encima de la media.

Cuando se invierte en soluciones de seguridad Fortinet, se recomienda contar con la asesoría adecuada.

Se trata de herramientas y dispositivos de uso especializado que proveen los más altos niveles de seguridad. Por lo cual, deben ser implementados y administrados por personal correctamente capacitado.

Le invitamos a ponerse en contacto con nosotros para proveerle más información acerca de nuestros servicios y los casos de éxito con nuestros clientes.

También puede interesarle:

Fortinet, líder en el Cuadrante Mágico Gartner 2017

Fantom finge ser Windows Update

Fantom finge ser Windows Update

Frecuentemente se recomienda actualizar de manera regular el sistema operativo y programas para evitar que el malware utilice sus vulnerabilidades.

Sin embargo, un ransomware llamado Fantom aprovecha dicha recomendación para realizar sus ataques, de acuerdo con información revelada por AVG.

Dicho ransomware finge ser una actualización crítica de Windows Update, al ponerse en marcha ejecuta dos programas: un cifrador y otro con el nombre WindowsUpdate.exe.

El último simula una ventana de Windows Update para informar que el sistema operativo está siendo actualizado.

Mientras Fantom cifra en segundo plano los archivos del equipo, el mensaje en pantalla indica el progreso de la “actualización”.

Este truco está diseñado para desviar la atención de las víctimas y que no sospechen de la actividad en sus equipos de cómputo.

Una vez que concluye el proceso de cifrado, Fantom eliminará sus archivos ejecutables y dejará una nota de rescate en .html en cada carpeta. Además, reemplazará el fondo de pantalla con la notificación.

Los atacantes incluyen una dirección de correo electrónico para que la víctima pueda comunicarse y recibir sus instrucciones.

Aún no existe manera de descifrar los archivos sin pagar el rescate, el cual no se recomienda realizar.

Para evitar ser víctima de este y otros tipos de ransomware se recomienda:

  1. Realizar copias de seguridad frecuentemente, en una unidad externa y sin conexión. Esto significará la posibilidad de restaurar el sistema y sus archivos.
  2. No abrir archivos adjuntos de correos electrónicos sospechosos y evitar el acceso a páginas inseguras, Fantom puede usar estos vectores de ataque para infiltrarse en el sistema.
  3. Utilizar una herramienta de seguridad robusta que incluya la detección de acciones sopechosas para bloquearlas.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto a las herramientas de tipo corporativo que brinda Kaspersky Lab para mantener la seguridad de sus equipos. Así como los casos de éxito de nuestros clientes.

Saguaro, cibercriminales atacando México

Saguaro, cibercriminales atacando México

El vector de propagación es vía correo electrónico con archivos adjuntos.

Cuando el usuario realiza la descarga de dichos archivos, el malware se instala de manera imperceptible.

El mensaje cambia de acuerdo al género, edad e intereses del destinatario.

Se puede tratar de un mail con remitente de un banco asegurando que sus cuentas fueron bloqueadas o un mensaje de un remitente desconocido que dice “Su pareja lo engaña, dé clic para ver las pruebas”.

Sólo el 17% de los 54 antivirus disponibles en el mercado es capaz de detectar a Saguaro. Así lo alertó Dimitry Bestuzhev, director para América Latina del Equipo Global de Investigación y Análisis para Kaspersky Lab.

Una vez que el equipo es infectado, Saguaro puede robar información como contraseñas, datos sensibles guardados en el navegador o manejar de manera remota el equipo. Para tener acceso a todo una red corporativa y obtener una mayor cantidad de datos.

Este malware también verifica si los usuarios conectan vía USB sus dispositivos móviles (Android o iOS) para infectarlos y si tienen instalados en sus equipos juegos como Battlefield 3, RuneScape, Minecraft, League of Legends, Blizzard Entertainment y Steam platform.

“Aunque la campaña lleva tiempo en operación, recientemente se entregó el análisis informático completo a las autoridades de uno de los Centros de Respuesta Ante Emergencias Informáticas (CERT) para que ellos actúen de la forma que crean conveniente”, informó Bestuzhev.

En México, el costo anual por el cibercrimen asciende a 24 millones de pesos, según datos de la firma de seguridad Lockton.

Antivirus Corporativo Kaspersky

¿Cómo ataca?

Ciberseguridad en instituciones educativas

Ciberseguridad en instituciones educativas

A través de Computerwolrd, María José Albarrán, Gerente de Cuentas Fortinet para México, publicó información relacionada a la ciberseguridad en las instituciones educativas.

Algunos puntos importantes incluidos en la publicación de la representante de Fortinet en México:

  • Por su naturaleza y el número de usuarios en sus redes, las instituciones educativas se pueden comportar como una PyME. Incluso las pertenecientes a la educación superior, como una empresa nivel carrier.
  • Las herramientas básicas que las instituciones necesitan para contar con accesos confiables y robustos son los firewalls de nueva generación pero principalmente los UTM de alto desempeño que combinados con otras tecnologías centralicen la administración de la seguridad.
  • Además, las escuelas, universidades y otros planteles académicos, gozan de infraestructura TI cada día más compleja con necesidades específicas de tráfico e intercambio de datos. En ese sentido, el sector alberga información atractiva para quienes lucran a través del robo de datos, ya que ocupa el tercer lugar a nivel mundial en cuanto al número de incidentes de seguridad informática, solo por debajo de la industria de la salud y el sector de venta al detalle.

Los cibercriminales están interesados principalmente en:

  1. Robo de identidad.
  2. Datos personales de los estudiantes.
  3. Datos personales de docentes y trabajadores.
  4. Información financiera.
  5. Datos de proveedores.
  6. Plagio de investigaciones y proyectos.
  7. Alteración de contenidos.
  8. Distribución de material malicioso.
  9. Destrucción de bases de datos.
  10. Secuestro de equipos mediante ransomware.

¿Qué pasaría con la reputación de una institución académica de primer nivel si sufriera  el robo de datos personales de sus estudiantes y fuera divulgado masivamente?

¿Qué pasaría si la información de los equipos de cómputo fuera secuestrada por medio de algún ransomware, impidiendo continuar con la operación de sus sistemas?

Estas y muchas otras preguntas deben ser consideradas al establecer la estrategia de ciberseguridad en una institución educativa.

Por ello le invitamos a ponerse en contacto con nosotros para proveerle más información e incrementar los niveles de Seguridad en su institución, así como los casos de éxito con nuestros clientes.

Gobierno de Canadá elige Fortinet

Gobierno de Canadá elige Fortinet

Canadá eligió las soluciones de seguridad Fortinet para más de 100 departamentos y agencias del gobierno.

El enfoque único de Fortinet en la creación de tecnologías fiables y rentables para la seguridad, le ha permitido convertirse en el socio por excelencia para las empresas y agencias de Canadá.

Los mandatos regulatorios y de cumplimiento hicieron un desafío asegurar la infraestructura TI del gobierno.

El CSEC (Communications Security Establishment Canada) realiza la publicación de la ITSG (Information Technology Security Guidance) con las medidas que deben llevarse a cabo para disminuir los riesgos de ataque a los departamentos gubernamentales.

La ITSG es muy detallada con los requisitos para la contratación de tecnología.

Todos los proveedores deben garantizar la integridad de la cadena de suministro en las soluciones que entregan al gobierno.

Fortinet ha trabajado en estrecha colaboración con el gobierno para cumplir los requisitos y garantizar el cumplimiento de los programas.

Un tema importante para el gobierno de Canadá es la colaboración. Poder compartir de manera fácil y segura información entre los distintos departamentos. Así como permitir la participación y colaboración con los ciudadanos a través de servicios y aplicaciones.

Con ello, la protección de la información, servicios e infraestructuras, es fundamental para garantizar la privacidad y mantener la confianza en las agencias del gobierno.

Como líder mundial en soluciones para redes de alto rendimiento, Fortinet brinda una amplia protección contra las amenazas de seguridad. Simplificando al mismo tiempo la infraestructura de TI.

Es importante mencionar que además de su colaboración con entidades gubernamentales, los dispositivos y herramientas Fortinet son utilizadas por empresas y proveedores de servicios en todo el mundo. Incluyendo la mayor parte de la lista Fortune 100.

Le invitamos a ponerse en contacto con nosotros para proveerle más información e incrementar los niveles de Seguridad en su empresa mediante el uso de las soluciones Fortinet. Así como los casos de éxito con nuestros clientes.

Ciberseguridad como ventaja comercial

Ciberseguridad como ventaja comercial

Recientemente Cisco México dio a conocer información que relaciona la ciberseguridad en las empresas con los posibles negocios que éstas pueden concretar.

Rafael Chávez, gerente de Desarrollo de Negocios para Seguridad de Cisco México, indicó que la mayoría de las compañías en el país, sin importar su tamaño, consideran que no son blanco de un posible ataque. Por lo que comienzan a mejorar sus defensas cibernéticas hasta que son víctimas.

Esto se refleja en su publicación México: La seguridad como una ventaja comercial en una economía en crecimiento.

Donde se indica que el 41% de las empresas del país ha sufrido una brecha cibernética o al menos, ese es el porcentaje que lo ha hecho público.

Debido al crecimiento en el número de ataques a nivel global y al hecho de que no todas las empresas cuentan con soluciones de seguridad avanzadas, Chávez no descarta que los grandes corporativos comenzarán a pedir como requisito a sus proveedores o socios, una serie de políticas de seguridad cibernética en los próximos años:

“Empieza a hablarse de requerimientos mínimos de ciberseguridad para hacer negocios o interacciones entre organizaciones. No está lejos el día en que las grandes empresas, después de una negociación, pidan las credenciales de seguridad informática y si no se tiene el nivel adecuado, probablemente no se cierre el negocio”.

Ejemplo de ello fue el ataque hacia la cadena de retail Target en 2013 que se realizó a través de un proveedor.

Ante este escenario, Chávez consideró que si las empresas mexicanas logran mejorar sus niveles de ciberseguridad, harán que las compañías multinacionales se sientan “más cómodas” haciendo negocios.

Por lo que atraerán inversiones y fomentarán un mayor crecimiento: “Será una cosa de política de negocios, no tanto de legislaciones”.

Le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto e incrementar los niveles de Seguridad en su empresa. Así como los casos de éxito con nuestros clientes.

A continuación parte de la información publicada por Cisco:

México es la segunda economía en América Latina y la número 15 del mundo.

El 69% de los ejecutivos en México consideran a la seguridad como alta prioridad, pero la falta de presupuesto es el principal obstáculo.

41% de las empresas en México han sufrido una infracción a la seguridad.

9 de cada 10 indican que una infracción pública a la seguridad, las hizo fortalecer sus defensas.

El 68% de las empresas atacadas recurre a recursos externos en busca de servicios de asesoría y consulta.

Las restricciones de presupuesto dificultan la inversión en tecnología de seguridad.

Mejoras en seguridad realizadas:

  • Establecieron un conjunto formal de políticas y procedimientos relacionados con la seguridad.
  • Separaron al equipo de seguridad de TI. Aumentaron la inversión en tecnologías o soluciones para la defensa ante amenazas de seguridad.
  • Automatizaron las defensas de seguridad.
  • Formaron un equipo especializado en seguridad.

Las organizaciones de México han aumentado su inversión en tecnologías o soluciones de defensa de seguridad luego de una infracción pública, en menor nivel que las empresas de EE.UU.

Los principales obstáculos para adoptar procesos y tecnología de seguridad avanzados:

  • Restricciones de presupuesto.
  • Requisitos de certificación.
  • Problemas de compatibilidad con sistemas antiguos.
  • Prioridades contrapuestas.
  • Carga de trabajo actual demasiado pesada para asumir nuevas responsabilidades.
  • La devaluación del peso ha impulsado a muchas empresas a preocuparse más por los costos.
  • Las empresas en México no reconocen la función de seguridad como un factor que facilite el crecimiento.

Conclusión

Es momento de mejorar la ciberseguridad. Los directores de TI deben trabajar en conjunto con los ejecutivos para ayudarles a comprender el impacto de la seguridad y así priorizar las inversiones.

Independientemente del tamaño, todas las empresas en México deben:

  • Reconocer la posibilidad de haber sufrido alguna infracción.
  • Adoptar un enfoque más dinámico e integral con respecto a la seguridad.
  • Considerar la posibilidad de externalizar total o parcialmente ciertas responsabilidades para administrar actividades de seguridad.
  • Priorizar la inversión en tecnologías de seguridad.
  • Implementar una estrategia de seguridad para defenderse contra amenazas en todas las etapas de un ataque (antes, durante y después).
Go to Top