Fallas en red inalámbrica

enero 27, 2017|

Fallas en red inalámbrica

Anteriormente en “Interferencia de la red inalámbrica”, mencionábamos dos de los factores que pueden ocasionar fallas en este tipo de redes.

Ahora, incluimos información de una investigación realizada por la Universidad Tsinghua en China. Cuyo objetivo era averiguar el tipo de factores asociados a las conexiones fallidas y los largos tiempos de espera.

Se lograron identificar dos factores influyentes:

  • El tipo de red (pública o privada) a la que se desea conectar un dispositivo.
  • Las características de dicho dispositivo (software y hardware).

Respecto al hardware, los chips en el dispositivo móvil y no solo en el punto de acceso, pueden influir de manera importante en el tiempo de conexión.

En el caso del software, específicamente el sistema operativo del mismo. Dispositivos idénticos pero con sistemas operativos distintos, pueden mostrar diferencias muy significativas en el tiempo de conexión.

Cuando en una red inalámbrica se presentan fallas en la conexión, la mayoría de las ocasiones, solo se verifica el estado de los puntos de acceso. Olvidando por completo lo importante que son las características de hardware y software de los dispositivos que desean conectarse a la red.

Por ello, se debe evitar el uso de equipos antiguos. El equipo con la tecnología más antigua (y lenta) marcará la velocidad de acceso de todos los dispositivos conectados al punto de acceso.

Costo por uso indebido de Internet en las empresas

enero 6, 2017|

Costo por uso indebido de Internet en las empresas

Recientemente SearchDataCenter informó del impacto en la productividad de las empresas, por el uso no laboral de redes sociales y otros sitios o aplicaciones web por parte de sus empleados. Es decir, el costo por el uso indebido de Internet en las empresas.

De acuerdo con los datos del estudio incluido en la publicación se destaca lo siguiente:

  • El tiempo promedio que un trabajador usa la red laboral para esparcimiento es de 1.4 horas diarias, por lo que se reduce su productividad.
  • La descarga o visualización de archivos de video afectan de manera importante el funcionamiento de la red de trabajo.
  • México es el primer lugar en consumo de contenidos en video de América Latina.
  • La Asociación Mexicana de Internet (Amipci) señala que entre 75% y 80% del tiempo que los trabajadores utilizan Internet lo hacen para asuntos personales, como visitas a redes sociales (Facebook, Youtube, Whatsapp).
  • Amipci también señala que existen 65 millones de usuarios web en el país, el 87% de ellos tienen computadoras en el hogar y el 38% en las empresas.
  • El tiempo promedio diario de conexión de un internauta en México es de 7 horas y 14 minutos.
  • Las empresas mexicanas gastan cerca de 20 mil pesos al año por cada trabajador que permanece inmerso en las redes sociales en vez de trabajar.

La utilización de equipos Fortinet además de brindar seguridad a la red empresarial, también permite administrar de manera óptima el acceso a Internet por medio de perfiles de usuario y el bloqueo de ciertos sitios o aplicaciones web.

Le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto. Así como los casos de éxito con nuestros clientes al implementar las soluciones FortiGate de Fortinet.

Firewall empresarial Fortinet

diciembre 8, 2016|

Firewall empresarial Fortinet

Los profesionales en seguridad buscan la consolidación de todas las áreas de la empresa, un alto nivel en el rendimiento de la red y una gestión simplificada de la seguridad.

Las empresas necesitan una solución integral de seguridad para la red que proteja desde el Internet de las cosas (IoT) a la Nube y desde los usuarios a los datos.

El firewall empresarial de Fortinet lo consigue con un enfoque de colaboración a través de toda la infraestructura de red. Permitiendo que los administradores de seguridad implementen estrategias de defensa más dinámicas.

La soluciones de Fortinet ofrecen seguridad de red integral mediante una plataforma para la gestión unificada de políticas.

Componentes clave de la solución empresarial de Fortinet

Un amplio conocimiento de las amenazas y la capacidad de responder rápidamente a múltiples niveles, establecen la base para la seguridad efectiva de red.

Debido a ello, el servicio de inteligencia para amenazas de FortiGard es una parte crucial de la solución de firewall empresarial de Fortinet.

El equipo de investigación de amenazas globales de FortiGuard trabaja estrechamente con los equipos de desarrollo de los productos Fortinet para proporcionar servicios con inteligencia de seguridad.

Las actualizaciones de seguridad son instantáneas, automáticas y validadas de forma independiente por laboratorios de investigación externos. Garantizando que la inteligencia de amenazas sea muy precisa y efectiva.

Esta combinación de investigación interna, información de fuentes del sector y aprendizaje automático es el motivo por el que Fortinet obtiene tan altas puntuaciones en los tests de efectividad en seguridad de NSS Labs, Virus Bulletin, AV-Comparatives y otros.

La familia de appliances de FortiGate incluye un conjunto de plataformas flexibles que se pueden implementar en el borde como firewall de última generación (NGFW). En el perímetro del centro de datos como firewall de centro de datos (DCFW), en segmentos internos (ISFW) o en empresas distribuidas.

Los appliances de FortiGate proporcionan una política de seguridad unificada para todas las ubicaciones.

Los administradores de seguridad pueden seleccionar el appliance de FortiGate que mejor se adapte a su empresa.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto a la implementación de las soluciones Fortinet.

Botnet Mirai ataca routers

noviembre 30, 2016|

Botnet Mirai ataca routers

Un ataque a las interfaces de mantenimiento de los routers de Deutsche Telekom dejó a 900,000 usuarios en Alemania sin acceso a Internet.

Así lo confirma un informe publicado por la Oficina Federal Alemana de Seguridad de la Información (BSI).

De acuerdo con las investigaciones, una versión modificada de la botnet Mirai sería la responsable del ataque.

Anteriormemte, Mirai también fue responsable del ataque DDoS a Dyn. Dejando sin acceso a páginas como como Twitter, Spotify, PayPal o GitHub.

Todo parece indicar que la nueva versión atacó la interfaz de mantenimiento de routers fabricados por Zyxel y Speedport que tenían abierto el puerto 7547.

Los dispositivos recibieron peticiones de acceso cada cinco minutos tratando de adherirlos a la botnet de Mirai. Provocando las caídas y restricciones que los dejaron fuera de servicio.

La operadora alemana pidió que los usuarios apagaran los routers para activar una nueva actualización de seguridad al reiniciarlos.

Existe una gran preocupación respecto a este tipo de ataques, debido a que podrían existir millones de dispositivos alrededor del mundo con vulnerabilidades que permitan a los atacantes hacerlos parte de una botnet.

¿Qué es una botnet?

El término botnet surge de la unión de bot (robot) y net (network o red).

Se usa para hacer referencia a una red de bots. Un conjunto de programas que se ejecutan de forma automática y permiten controlar los dispositivos infectados de manera remota.

Innovación Fortinet

noviembre 22, 2016|

Innovación Fortinet

Desde sus inicios, Fortinet fijó como principal objetivo, proporcionar seguridad de alto rendimiento de forma integral.

También se ha distinguido por su capacidad al predecir con exactitud las soluciones que serán necesarias para proteger a la red de ataques cada vez más sofisticados.

Junto con ello y para fomentar una cultura de innovación, la empresa creó un programa de recompensas de patentes para todos sus empleados y especialistas.

Este programa ha sido parte importante para que Fortinet alcance a finales del tercer trimestre de 2016,  las 343 patentes emitidas y 280 aún en trámite.

No solo es destacable la cantidad de patentes, sino también la amplitud de las tecnologías que abarcan. Como las técnicas de detección de malware, firewalls, balanceo de carga, aceleración de hardware, LAN inalámbrica, LAN cableada, DDoS, servicios en la Nube y mucho más.

Aunque existe un gran número de empresas que trabajan para responder a los problemas de seguridad, la gran mayoría lo hace de forma reaccionaria.

A diferencia de Fortinet que siempre se ha anticipado a las amenazas y vulnerabilidades. Permitiendo a las organizaciones implementar una arquitectura de seguridad en todas sus redes distribuidas y cada vez más móviles.

Dicha arquitectura de seguridad recopila y comparte información acerca de amenazas, coordina y sincroniza las respuestas, proporciona administración centralizada de políticas y entrega automáticamente protección altamente adaptativa.

Ken Xie, CEO y fundador de Fortinet, resumió recientemente el enfoque de la compañía:

“Cuando fundamos la empresa hace 16 años, previmos el paso a IoT, BYOD y la Nube. Nuestra base de innovación y patentes siempre nos ha permitido ir un paso delante de las amenazas en constante evolución.

Fuimos los primeros en identificar la tendencia de la segmentación interna que ahora está ganando un significativo impulso en el mercado. Nuestra tecnología de seguridad nos posiciona de manera única para abordar los desafíos a los que se enfrentan los clientes empresariales”.

En Adaptix Networks destacamos la importancia de implementar soluciones de seguridad integrales, para disminuir de manera importante el riesgo de sufrir algún ataque.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto a la implementación de nuestras soluciones Fortinet.

Ataque DDoS aprovecha falta de firewall

noviembre 14, 2016|

Ataque DDoS aprovecha falta de firewall

Los sistemas que controlaban la calefacción central y la distribución de agua caliente de dos condominios en la ciudad finlandesa de Lappeenranta, fueron desconectados por un ataque DDoS.

Según la publicación del portal  metropolitan.fi, el sistema reaccionó automáticamente al ataque. Intentando reiniciar el circuito principal pero debido a la persistencia del ataque, el sistema terminó desactivándose por completo.

En este caso, la solución habría sido relativamente sencilla, bloqueando o reduciendo al máximo el tráfico procedente de la red mediante un firewall.

Sin embargo, a menudo se descuidan los temas relacionados a la seguridad. Cuando las compañías o los propietarios de los sistemas no desean invertir en ello, siempre serán vulnerables a los atacantes que se encuentran explorando la red.

Otro punto que se destaca en la publicación, es que la seguridad informática ha sido dejada en manos de personal no especializado. Que normalmente da mantenimiento a los sistemas, sin contar con los conocimientos necesarios sobre seguridad o ataques DDoS.

A todo esto se suma que los sistemas implementados en edificios inteligentes, permiten el acceso a través de aplicaciones web para ser controlados activamente.

Esto, sin que los fabricantes garanticen que realmente fueron desarrollados bajo los estándares de seguridad necesarios para evitar que sean vulnerados fácilmente por los atacantes.

El malware Mirai y la gran botnet que se creó en el ataque a Dyn, es un ejemplo reciente de las repercusiones que la brecha de seguridad en los dispositivos IoT puede ocasionar.

En Adaptix Networks destacamos la importancia de implementar soluciones de seguridad integrales para disminuir de manera importante el riesgo de sufrir algún ataque.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto a la implementación de las soluciones Fortinet.

Equipamiento de red vulnerable

septiembre 30, 2016|

Equipamiento de red vulnerable

Para dimensionar el problema de seguridad en los dispositivos de red a nivel mundial: En abril de 2016, el Banco Central de Bangladesh, sufrió el robo de 80 millones de dólares.

Un grupo de hackers vulneró sus routers y después de las investigaciones, se reveló que el equipamiento de red era de segunda mano.

Un estudio realizado por Softchoice, en el que colaboraron más de 350 organizaciones, revela que en el 73% de las compañías se utilizan dispositivos de red vulnerables. Debido a que cuentan con equipamiento que ha superado su ciclo de vida natural.

El principal problema del equipo que se encuentra al final de su vida útil, es que las actualizaciones por parte de los fabricantes no mantienen el mismo ritmo.

De esta manera, se vuelven mucho más vulnerables ante los ataques de los cibercriminales. Y en  realidad, muchas compañías desconocen el tiempo de vida útil de su equipamiento.

Además, el estudio señala que el 23% de los equipos de red encontrados en las empresas, ya no se encuentran en los catálogos de venta de los fabricantes.

Los fabricantes de tecnología generalmente dejan de proporcionar soporte a los dispositivos después de cierto tiempo.

Realizar auditorías de seguridad de forma periódica, permite detectar y planificar la actualización. Inclusive, la sustitución de dispositivos tan pronto como sea posible.

Las organizaciones también deben identificar claramente los dispositivos con más probabilidades de causar problemas. También, deben determinar la máxima cantidad de tiempo que la organización puede permanecer sin que sus redes operen de manera correcta.

Millones de dispositivos con conexiones expuestas

junio 9, 2016|

Millones de dispositivos con conexiones expuestas

La empresa de seguridad Rapid7 publicó un informe basado en los datos obtenidos del Proyecto Sonar.

Un proyecto de investigación acerca de la exposición a las vulnerabilidades más comunes en Internet, al hacer uso de ciertos protocolos y servicios.

Dada la creciente dependencia que todos tenemos de Internet, el proyecto tenía como objetivo principal conocer la exposición a este tipo de amenazas, tanto a nivel global como por país.

Al analizar los 30 protocolos más comunes, cifrados y sin cifrar, se llegó a la conclusión de que muchos usuarios y empresas estaban haciendo uso de ciertos servicios que comprometen seriamente su seguridad:

Telnet es uno de los protocolos que más expone a los usuarios. La empresa encontró cerca de 15 millones de conexiones abiertas al alcance de cualquiera.

Este protocolo de comunicación fue desarrollado en 1969 y debido a que establece comunicaciones sin cifrar, no existe una forma de utilizarlo de forma segura. Aún utilizando una contraseña, cualquier usuario conectado a la red y al analizar los paquetes de la misma podría recuperarla sin mayor dificultad.

SSH es un protocolo compatible con Telnet pero que mejora la seguridad. Ya que todas las conexiones a través de él, se realizan de manera cifrada.

A pesar de que SSH lleva a 22 años en la red, es difícil que todos los usuarios y todas las plataformas adopten este protocolo por defecto y desactiven el inseguro Telnet.

Según el informe, SSH es el tercer protocolo de conexión más utilizado. Al detectar 21.6 millones de servidores disponibles, por detrás de HTTPS con 50.5 millones y HTTP, con 76.2 millones.

Sin embargo, las conexiones Telnet no son las únicas expuestas a todo tipo de atacantes. También encontraron 20.3 millones de puertos FTP abiertos, 8.8 millones de RDP, 7.8 millones de MySQL, 5.2 millones de RFB y más de 3.3 millones de puertos MSSQL.

Proteger nuestras redes ante los ciberataques

mayo 29, 2016|

Proteger nuestras redes ante los ciberataques

El experto en ciberseguridad, John Lyon, alerta de la importancia de defender los sistemas o después, será demasiado tarde.

El diario El País ha publicado una entrevista realizada a John Lyons, fundador de la Alianza Internacional de Ciberseguridad. Lyons calcula que una empresa debería destinar el 15% de su gasto en tecnología, para proteger redes y sistemas ante ciberataques.

No se está cumpliendo, por lo que declara:

“El panorama es para asustarse, en menos de cuatro años, el Internet de las cosas habrá estallado y se tendrán alrededor de 200,000 millones de dispositivos conectados a la Red. Es como si cada grano de arena tuviera su propia dirección IP. Y todo, absolutamente todo, podrá ser víctima de un ataque”.

El principal problema en ciberseguridad al que se enfrentan los gobiernos es que no tienen expertos para defender sus redes.

En el pasado, los países contaban con grandes fuerzas militares para defender sus territorios. Ahora, no hay límites porque la guerra se ha trasladado al ciberespacio.

La ciberseguridad se debe convertir en una prioridad nacional para los gobiernos.

Un país tiene muchas cosas que defender y es muy difícil tener todos los frentes cubiertos. En cambio, los adversarios, los que amenazan, son mejores atacando que nosotros defendiéndonos.

También, son más rápidos desarrollando nuevas tecnologías y técnicas. Estamos dirigiéndonos a una sociedad cada vez más interconectada pero también más vulnerable. Y el incremento del número de dispositivos conectados atraerá amenazas cada vez peores.

En este momento no se está prestando suficiente atención a la ciberseguridad.

Los gobiernos deben dar el primer paso. Es normal que la ciberseguridad no resulte algo muy atractivo para los políticos y en consecuencia, no destinen fondos para protegernos. Y aunque la educación, la sanidad o la lucha contra la violencia sean temas muy importantes, se volverán innecesarios e inmateriales si no invertimos ahora en ciberdefensa.

En los próximos años estaremos perdiendo tanto dinero con los ataques a nuestros sistemas que se perderá la habilidad para defendernos.

Por ejemplo, cada vez estamos más involucrados con nuestra salud y llevamos más dispositivos para controlar nuestro estado. Los médicos desean conocer de forma directa e inmediata cómo van sus pacientes.

En un tiempo, quizás en cinco años, podremos registrar todo sobre nuestra condición médica y transmitirla. Si eres diabético podrás saber si necesitas tomar menos o más azúcar en cada momento.

Esta interacción puede conllevar muchos beneficios por una parte, pero también tiene sus propias amenazas. ¿Qué va a pasar cuando todos esos dispositivos estén conectados a Internet?

Por qué necesitamos las VPN

mayo 18, 2016|

Por qué necesitamos las VPN

VPN proviene de las siglas de Virtual Private Network, (Red Privada Virtual).

Se trata de una red selectiva que acepta solamente nodos con ciertos permisos.

Esta plataforma proporciona una conexión segura en Internet, entre el usuario y los datos o la página web, cifrando la información en tránsito.

El usuario abre el portal en su sistema (equipo de cómputo o dispositivo móvil) y trabaja bajo la protección de la VPN.

Al utilizar el término virtual, se indica que la red es un concepto abstracto, que no pertenece al plano físico. La red no tiene en cuenta la cantidad de canales que emplea, funciona de forma transparente e integral para todos los que tienen acceso. Por otra parte, en la mayoría de los casos, la red virtual no pertenece al propietario de la red física.

Por ejemplo, cualquier empresa seria necesitará utilizar un equipo o un dispositivo móvil con conexión a la red, por cable o de forma inalámbrica, para acceder a la red corporativa mediante conexión VPN únicamente. No importa cómo se establece esta conexión, en la mayoría de los casos, se emplearán conexiones públicas que no pertenecen a la compañía, estas conexiones son las llamadas “túneles”.

Las VPN son necesarias ya que permiten que los usuarios mantengan movilidad accediendo a la información y los servicios corporativos. Es una medida de seguridad extra, especialmente al conectarse a una red pública WiFi.

Los atacantes buscan a sus víctimas en cafeterías, hoteles o aeropuertos, por lo que las VPN pueden ser de gran ayuda en estos casos.

Se recomienda que la VPN esté habilitada por defecto en todos los dispositivos utilizados por los empleados.

Go to Top