vcollado

Acerca de Vanessa Collado

Este autor no presenta ningún detalle.
Hasta ahora Vanessa Collado ha creado 522 entradas de blog.

Empresas españolas sufren ataque de ransomware

2019-11-04T16:59:33+01:00noviembre 4, 2019|Internet, Seguridad|

Varias empresas españolas han sufrido un serio ataque de ransomware que recuerda al vivido a mediados de 2017 con WannaCry. Así lo informa el sitio El Confidencial con una publicación, la cual indica que los primeros ataques confirmados de forma oficial los han sufrido la Cadena SER y otras emisoras de Prisa Radio, pero también varias consultoras tecnológicas, de las cuales Everis ha confirmado oficialmente estar afectada. «Estamos sufriendo un ataque masivo de virus a la red de Everis. Por favor, mantengan los PC apagados». Es el mensaje interno que ha remitido Everis a sus empleados, según ha podido confirmar este diario y han publicado también varios medios especializados. La compañía confirma que ha enviado a sus trabajadores a casa hasta que puedan solventar la incidencia.

«Prisa Radio ha sufrido esta madrugada un ataque de virus que ha tenido una afectación grave y generalizada de todos nuestros sistemas informáticos. Los técnicos especializados en este tipo de situaciones aconsejan encarecidamente la desconexión total de todos los sistemas con el fin de evitar la propagación del virus. Hablamos, por tanto, de una situación de extrema emergencia», ha comunicado esta mañana la empresa en un mensaje interno al que ha tenido acceso el diario.

«A partir de ese momento, se irá chequeando puesto a puesto —siguiendo las instrucciones precisas del Departamento de Sistemas— para autorizar en los casos en que haya garantía absoluta la puesta en marcha de cada equipo. Por el momento, y hasta nuevo aviso, la emisión de Cadena SER queda centralizada en Radio Madrid; quedan anuladas todas las emisiones locales y regionales, salvo aquellas que hayan sido autorizadas expresamente por la Dirección de Antena. En este momento, la seguridad es la máxima de la compañía, por encima de cualquier otro compromiso. Cualquier acción individual no autorizada puede poner en peligro el trabajo de rescate que se está llevando a cabo», cierra el mensaje.

El Departamento de Seguridad Nacional (DSN), dependiente de Presidencia de Gobierno, ha publicado también un breve comunicado confirmando el ciberataque y las medidas que ha tomado la SER. «Este tipo de ataque se produce con bastante frecuencia. En 2016, el Instituto Nacional de Ciberseguridad gestionó unos 2.100 incidentes similares a este. Se trata de un malware del tipo ramsonware que actúa sobre la vulnerabilidad de los componentes de ofimática de los PC, cifrando todos los archivos y los de las unidades de red a las que estén conectados, e infectando al resto de sistemas de Windows que haya en esa misma red. Tras instalarse en el equipo, bloquea el acceso a los ficheros del ordenador afectado y pide un rescate. La vía de infección parece ser un fichero adjunto a un correo electrónico. No compromete la seguridad de los datos ni se trata de una fuga de datos».

Fuente https://www.elconfidencial.com/tecnologia/2019-11-04/everis-la-ser-ciberataque-ransomware-152_2312019/

México el país que más ciberataques recibe en América Latina

2019-10-23T13:03:33+02:00octubre 23, 2019|Internet, Seguridad|

Los ciberataques generan tal cantidad de ingresos que dentro de las actividades ilícitas se ubican solo detrás del narcotráfico. Según el Foro Económico Mundial (WEF), el año pasado 7.8 trillones de dólares se movieron alrededor del cibercrimen en el mundo.

El cibercrimen está solamente por debajo de los desastres naturales en cuestión de impacto para una empresa, institución o país. La causa principal de que se hayan incrementado los ataques cibernéticos en todo el planeta durante los últimos años a la llamada «explosión digital», que trajo consigo nuevas fuentes de ingresos para un grupo inexistente poco antes, que nació y se consolidó: los cibercriminales.

Los ciberataques son una de las mayores amenazas modernas para el mundo corporativo e institucional. Es un problema que ha crecido y que, al parecer, lo seguirá haciendo por diversos factores que lo impulsan.

Latinoamérica es de manera especial una zona de riesgo, es la región del mundo que más ciberataques registra; los países de la zona son muy vulnerables por sus diferencias geográficas, desigualdades económicas y factores culturales, además de que algunas naciones están conectadas a otros centros mundiales o regionales y eso los hace atractivos para los cibercriminales. Solamente en la primera mitad de 2018, el año pasado, se contabilizaron más de 150 millones de ciberataques en Latinoamérica.

Así, en esta parte del mundo 9 de cada 10 bancos han sido atacados; lamentablemente la mitad de las instituciones bancarias no utilizan tecnología nueva para protegerse. Por lo tanto, no es extraño decir que casi 40% de los ataques fueron exitosos.

Latinoamérica tiene mucho por hacer en materia de ciberseguridad. Esto se dijo en un evento al que acudieron expertos del tema, quienes señalaron que son muchos los flancos de ataque en la región. Así, el tercer país que más ciberataques recibe en Latinoamérica es Chile con 7.7 millones; le sigue con 13 millones Uruguay. Llama la atención porque Uruguay es un país mucho más pequeño, pero se le considera como un punto álgido para el ataque cibernético por estar rodeado de otras naciones con conexiones globales como Brasil, Argentina y Chile. Este país, Uruguay, es utilizado como un punto de inicio para el cibertataque dirigido a otras naciones.

Así, el nada envidiable primer lugar lo tiene México, con casi 20 millones de ciberataques sólo en la primera mitad del año pasado. La razón es en gran parte cultural, tenemos una cultura del “a mí no me pasa, nunca me va a pasar”; nuestro país tiene mucho por hacer.

El concepto de ciberseguridad debe cambiar para los tomadores de decisiones, es decir, dejar de ser considerada como un costo o gasto, y en su lugar tomarla como un habilitador, ya que permite que las operaciones y procesos de la empresa sean seguras, por lo tanto, la empresa podrá cumplir con sus objetivos en un ambiente de certidumbre. La ciberseguridad debe ser el primer paso en todo negocio.

Fuente https://www.altonivel.com.mx/tecnologia/y-el-pais-que-mas-ciberataques-recibe-en-latinoamerica-es/

Hospitales en Ontario atacados por ransomware

2019-10-22T16:41:00+02:00octubre 22, 2019|Internet, Seguridad|

Los sistemas informáticos de tres hospitales en Ontario, Canadá, han sido atacados en fechas recientes.

El responsable de dicho ataque, es el malware conocido como «Ryuk» que ataca las redes informáticas, permaneciendo invisible para los usuarios promedio durante semanas o meses. Durante ese tiempo, recopila información sobre la organización, como su capacidad para pagar un rescate.

Posteriormente, Ryuk bloquea los archivos y exige al propietario de la red el pago para liberarlos y que sean accesibles nuevamente.

Los delincuentes detrás del ataque «aprenderán cómo operas de la A a la Z … luego te golpearán», dijo a CBC News Zohar Pinhasi, un experto en ciberterrorismo con sede en Florida. Indicó que es muy probable que otros hospitales canadienses estén afectados y aún no lo hayan detectado.

La operación diaria de los tres hospitales estuvo seriamente afectada, ya que los empleados tuvieron que transcribir la información de cada paciente.

Sarah Downey, CEO del Hospital Michael Garron de Toronto, informó que «el malware logró ingresar al sistema, pero ningún dato llegó a salir del hospital, debido a que fueron detenidos por un firewall«.

El Hospital Michael Garron, anteriormente conocido como Toronto East General, publicó un mensaje en su sitio web el 26 de septiembre, informando que había «descubierto un virus en uno de los sistemas de TI».

El mismo día, la Alianza de Hospitales Listowel Wingham anunció en Facebook que sus dos hospitales en el suroeste de Ontario sufrían una «interrupción en su sistema de TI, lo que significa que nuestras aplicaciones se verán afectadas».

Los tres hospitales afirman que no pagarán el rescate para recuperar sus archivos. Los sistemas en las tres instituciones están en proceso de restauración.

La RCMP (Royal Canadian Mounted Police) insta a víctimas de malware a no pagar los rescates porque, en realidad, no hay garantía de que los archivos se desbloqueen. Los delincuentes cibernéticos inlcuso pueden  exigir más dinero o identificar a la víctima como objetivo de nuevos ataques.

Los expertos en ciberseguridad estiman que los atacantes responsables de Ryuk, identificados por primera vez en agosto de 2018, han obtenido ganancias por USD $3.7 millones en cinco meses.

En junio pasado, el Centro Nacional de Seguridad Cibernética del Reino Unido advirtió que el código malicioso asociado con Ryuk permite a los atacantes monitorear la actividad de la computadora de una víctima y posteriormente propagarse a otras máquinas en la misma red.

No ha quedado claro cómo fue que los hospitales de Ontario inicialmente recibieron el ataque, pero este malware a menudo penetra en los sistemas utilizando un caballo de Troya: un usuario abre un archivo adjunto de correo electrónico infectado y el código malicioso se propaga.

Sin embargo, los centros de salud de Ontario no son los únicos que han sido víctimas de los ataques de Ryuk en los últimos días.

Esta semana, tres hospitales de Alabama indicaron que una infección similar apagó los sistemas informáticos y bloqueó el acceso a las listas de pacientes. Varios hospitales en Australia quedaron paralizados por un ataque de ransomware, se informó que también se involucraba a Ryuk.

Fuente https://www.cbc.ca/news/technology/ransomware-ryuk-ontario-hospitals-1.5308180

Experimentación Digital

2019-10-16T13:10:54+02:00octubre 16, 2019|Internet|

¿Transformación Digital o Experimentación Digital?

En 2017 un grupo de ejecutivos de las 40 compañías globales más grandes del planeta se reunió en un taller impulsado por el Foro Económico Mundial para discutir sobre la disrupción de las tecnologías en las empresas.

En dicha ocasión un alto ejecutivo planteó lo siguiente: “Hoy en día, necesito programar con meses de anticipación la compra de un repuesto de más de 10 millones de dólares; sin embargo, durante toda la espera a que el repuesto llegue, no tengo visibilidad sobre su ubicación dentro del proceso ni tampoco claridad sobre el día y hora en que llegará. Ahora bien, cuando he pedido una pizza de USD $10 desde mi celular, sé hasta en qué momento ponen las anchoas, además de saber la hora exacta que llegará a mi casa”. Este simple ejemplo clarifica sobre cómo la tecnología comienza a crear nuevas normas para la adopción por parte de las industrias.

Un reciente estudio de Bain & Company demostró que las empresas que han adoptado tempranamente estrategias digitales y de Transformación Digital han generado un crecimiento del 80% de capitalización de mercado en los últimos 10 años. Con estos datos a la vista es fácil entonces pensar que las empresas deben adoptar procesos de Transformación Digital, más aún que muchas empresas hoy en día están adoptando procesos de transformación. Sin embargo, no nos equivoquemos, la mayor parte de las empresas realiza Experimentación Digital.

¿Qué es la Experimentación Digital?

La forma en que operan muchas empresas a nivel local e incluso internacionales, es enfocar los esfuerzos en resultados operativos de formas independientes, las cuales pueden obtener buenos resultados de forma individual, pero que en el global de la compañía suelen ser no satisfactorios e incluso insostenibles.

Por lo general, parte de estas iniciativas supone un desafío tecnológico, pero la realidad es que no podemos considerar la tecnología para un uso individual o en silos. Esto es lo que llamamos una Experimentación Digital.

Cuando hablamos de Transformación Digital, debemos pensar en integración, y para eso es necesario tener en cuenta los cuatro pilares claves para una transformación exitosa:

  • El primer paso es generar una estrategia digital. Aquí es donde se define hacia dónde va la empresa, cómo se ve en 5-10-15 años y cómo harán para que su negocio avance sin la incertidumbre de errar, además de cuál será la forma de obtener una ventaja competitiva. Este es el momento en que las empresas deben replantearse sus antiguas estrategias y saber si son sostenibles en el tiempo.
  • El segundo paso es crear un nuevo modelo de negocio. Las empresas deben responder qué es lo que su negocio hace y sobre esta base enfocar los esfuerzos y prioridades conjuntas de la compañía (ventas, finanzas, operaciones, entre otras), redescubrir las necesidades de los clientes, además de cómo alinear las mismas a la estrategia digital, trabajando de forma integrada entre departamentos.
  • El tercer paso es identificar a los facilitadores. Las compañías deben conocer quiénes serán el motor de la transformación, por lo general son cuatro los más importantes; los datos y su procesamiento -la cual necesariamente debe estar automatizada y debe ser predictiva- los sistemas y tecnologías empleadas en los procesos, el modelo operativo de las compañías -que facilite la integración generando un ecosistema como una fuente de ventaja- y por último el talento y la cultura, que guarda relación en cómo las empresas aprovechan los input de los colaboradores para generar acciones que faciliten la transformación, es decir, que sumen sinergias para conseguir una fuente de ventaja digital.
  • Por último, el cuarto paso es la orquestación. Las empresas deben saber gerenciar el cambio transformacional a través del tiempo. Los CEO de las empresas deben saber que las reglas del juego cambiaron, el retorno de las inversiones ya no determina el éxito de una compañía, al contrario del valor futuro de los activos netos y cómo se alinea a los miembros de la compañía con la estrategia. Las empresas que tienen éxito en la transformación son aquellas que son expertas en la orquestación.

Finalmente, una empresa que desea iniciar un proceso de Transformación Digital requerirá no sólo los pasos antes descritos, sino además de un buen gobierno corporativo, con métricas y gestión del riesgo, liderazgo y compromiso social, que fomente la innovación dentro de su misma empresa.

Fuente https://diarioti.com/opinion-experimentacion-digital-o-transformacion-digital/110877

Los ransomware Yatron y FortuneCrypt

2019-10-08T17:11:16+02:00octubre 8, 2019|Internet, Seguridad|

No es fácil recuperar archivos cifrados mediante ransomware, y en muchas ocasiones es imposible. Sin embargo, existen buenas noticias para las víctimas de los ransomware Yatron y FortuneCrypt: Los expertos de Kaspersky han desarrollado y publicado descifradores para sus archivos.

Cómo descifrar los archivos que ha cifrado Yatron

El ransomware Yatron se basa en otro cifrador, llamado Hidden Tear, el cual tiene una historia poco común. Hace algunos años, el investigador turco Utku Sen creó este malware con fines educativos y de investigación y subió su código fuente a Internet. El legado de este software sigue con todos nosotros; de hecho, los expertos siguen encontrando nuevo ransomware que se basa en él y Yatron es solo un ejemplo.

Por fortuna, se han encontrado vulnerabilidades en el código de Yatron y los expertos han podido aprovecharlas para crear un descifrador. Al ver la extensión *.yatron en los archivos bloqueados, se deberá visitar el sitio web No More Ransom y descargar la herramienta de descifrado que recuperará los archivos.

Cómo descifrar los archivos cifrados por FortuneCrypt

En lugar de usar lenguajes avanzados como C/C++ y Python, los creadores de FortuneCrypt lo escribieron en BlitzMax, un lenguaje bastante simple, muy similar a BASIC en modo turbo.

Los expertos descubrieron que el algoritmo de cifrado de este malware dista mucho de ser perfecto, lo cual les permitió desarrollar un descifrador para este. Lo mismo que Yatron, las víctimas de FortuneCrypt pueden descargar ahora una herramienta de descifrado desde el portal No More Ransom.

Qué puedes hacer si el ransomware infecta tu ordenador

En primer lugar, no es recomedable pagar el rescate. Pagando solo se anima a los criminales a continuar, y no hay ninguna garantía de recuperar los datos. La mejor forma de proceder es ir a la web No More Ransom, creada por expertos de varias empresas de ciberseguridad y organismos policiales de todo el mundo, incluyendo Kaspersky, Interpol y la policía holandesa, con el fin de mejorar la mala situación de las víctimas de ransomware. La web contiene descifradores para cientos de programas ransomware y, por supuesto, todos son gratuitos.

Cómo evitar ser una víctima del ransomware

  • No descargue programas de sitios web desconocidos o sospechosos. Aunque el nombre del programa parezca correcto, el paquete puede contener algo completamente diferente y peligroso.
  • No hacer clic en enlaces ni abrir archivos adjuntos en los correos electrónicos de remitentes desconocidos. Si recibe un mensaje sospechoso e inesperado de algún amigo o compañero de trabajo, llámelo para aclarar si los archivos son seguros.
  • Asegúrarse de instalar las últimas actualizaciones para su sistema operativo y los programas utilizados habitualmente. Esto ayudará a mantenerle alejado de las vulnerabilidades de las que se aprovechan los creadores de ransomware.
  • Instalar una aplicación de seguridad fiable y nunca desactivarla, aunque lo solicite algún programa.
  • Realizar copias de seguridad de la información importante y almacenarla en la Nube, una unidad flash o una unidad externa.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar a su empresa en software de seguridad y las herramientas corporativas de Kaspersky Lab.

Fuente https://www.kaspersky.es/blog/no-more-ransom-yatron-fortunecrypt/19041/

Microsoft corrige dos fallos críticos de Internet Explorer y Microsoft Defender

2019-09-24T11:35:21+02:00septiembre 24, 2019|Internet, Seguridad|

El equipo de respuesta de seguridad Microsoft anunció el lanzamiento de parches de emergencia para todas las versiones de Windows con soporte, debido a dos vulnerabilidades importantes en Internet Explorer y Microsoft Defender (antes llamado Windows Defender).

En el caso de Internet Explorer (CVE-2019-1367) el problema es de especial importancia puesto que como ha indicado Microsoft en su portal de seguridad, ha sido explotado de forma activa, aunque no han ofrecido más detalles al respecto.

La vulnerabilidad identificada como CVE-2019-1255 afecta al antivirus Microsoft Defender que viene incluido por defecto en Windows 10. Se trata de una vulnerabilidad de denegación de servicio que puede ser explotada por un atacante para impedir la ejecución de binarios legítimos del sistema, y ha sido corregida asegurándose de que Microsoft Defender maneje correctamente los archivos.

Los parches han sido emitidos para Windows 10 (todas las versiones con soporte), Windows 8.1, Windows 7, las versiones de Windows Server con soporte actual.

Fuente https://www.genbeta.com/windows/microsoft-corrige-emergencia-dos-fallos-criticos-internet-explorer-microsoft-defender-todas-versiones-windows

New Bedford, Massachusetts, sufre ataque de ransomware

2019-09-20T12:51:33+02:00septiembre 20, 2019|Internet, Seguridad|

La ciudad de New Bedford, en Massachusetts, ha sido víctima de un severo ataque de ransomware.

El incidente ocurrió aproximadamente dos meses atrás, pero la información fue revelada al público hasta el 4 de septiembre, cuando Jon Mitchell, alcalde de New Bedford, anunció el incidente durante una conferencia de prensa.

Según las declaraciones del alcalde, el malware ingresó a las redes TI de la ciudad en algún momento entre el 4 y 5 de julio. Los atacantes comprometieron las redes del gobierno e instalaron una variante del ransomware conocido como Ryuk, ampliamente utilizada con fines de extorsión.

El ransomware logró extenderse por toda la red gubernamental de la ciudad, encriptando los datos almacenados en más de 150 estaciones de trabajo, casi el 5% del total de computadoras de la ciudad. Por ahora, cientos de funcionarios públicos tienen problemas para acceder a algunos de los sistemas del gobierno de New Bedford, aunque el ataque no logró extenderse a toda la red.

Los equipos de seguridad TI de la ciudad afirman que, debido a que el ataque ocurrió por la noche, muchos de los sistemas se encontraban cerrados, por lo que el impacto fue moderado. La infección fue detectada al comienzo de la jornada laboral siguiente; después de concluir que se trataba de un ataque de ransomware, se desconectaron las computadoras infectadas del resto de la red para mitigar el alcance del ataque.

Además, el alcalde informó que el equipo de TI de la ciudad fue contactado por el responsable del ataque, exigiendo una cantidad cercana a los 5.3 millones de dólares, mismos que debían ser pagados a través de una transferencia de Bitcoins.

El gobierno de New Bedford realizó una contraoferta de alrededor de 400 mil dólares, que los atacantes rechazaron. Al no poder negociar, los equipos de TI decidieron restablecer la información perdida a partir de algunas copias de seguridad, lo que tomará algo de tiempo. Si bien el alcalde señala que la ciudad no podría cubrir una cifra tan elevada, también menciona que sus equipos de TI decidieron mantener la comunicación con el fin de ganar tiempo para implementar algunas medidas y prevenir posibles ataques en el futuro.

Múltiples ataques de ransomware en diversos estados de Estados Unidos han sido reportados recientemente. Hace algunas semanas, expertos en seguridad del Instituto Internacional de Seguridad Cibernética (IICS) reportaron algunos incidentes similares en distintas ciudades de Florida; en la mayoría de los casos, las víctimas tuvieron que pagar rescates de alrededor de 500 mil dólares. Por otra parte, estados como Nueva York y Louisiana también han reportado severas infecciones con malware de cifrado capaz de paralizar las actividades en oficinas gubernamentales y servicios públicos.

Fuente https://noticiasseguridad.com/malware-virus/massachusetts-pagara-400-mil-dolares-a-hackers-por-ataque-de-ransomware/

Protección de datos, vital para las PyME

2019-09-11T13:15:57+02:00septiembre 11, 2019|Internet, Seguridad|

Sin importar en qué se especialice un negocio o durante cuánto tiempo ha existido, actualmente se debe enfrentar a la realidad de administrar y proteger la información del cliente.

Una investigación recientemente realizada por Kaspersky encontró que las pequeñas empresas son realmente conscientes de la importancia de la protección de datos:

  • 62% dice que es un tema de inetrés y preocupación.
  • 27% lo identifica como el problema más importante en su negocio.

No hay duda de que recopilar y almacenar datos de clientes es una tarea difícil. La protección de datos, es un desafío para todas las organizaciones, grandes o pequeñas, pero puede ser especialmente difícil para las empresas con pocos empleados y oficinas más pequeñas. Los componentes clave son el costo y la falta de experiencia en la administración.

Si alguna PyME es víctima de una violación de datos, es probable que reciba una multa o penalización. Debido a esto, casi un tercio (29%) de los encuestados creen que se beneficiarían de la externalización de sus necesidades en ciberseguridad para cumplir con la normatividad.

No es ningún secreto que las violaciones de datos son cada vez más frecuentes. Sin embargo, una preocupación para las pequeñas empresas es el crecimiento de dichas infracciones, que en su caso es más rápido que el de sus contrapartes más grandes. De hecho, la cantidad de pequeñas empresas que han experimentado una violación de datos este año ha aumentado en seis puntos porcentuales (del 30% al 36%).

Dichas cifras no muestra signos de disminuir, por lo cual es importante que las pequeñas empresas entiendan por qué podrían ser vulnerables a un ataque.

De las empresas que experimentaron una violación de datos, más de una cuarta parte (28%) admitió que no tenían las soluciones de TI adecuadas. La misma cantidad admitió que el negocio carecía de conocimiento y experiencia de TI. Otro hallazgo interesante de la investigación es que más de una quinta parte (22%) de las pequeñas empresas no tienen una política para regular o restringir el acceso a las infraestructuras internas por parte de un tercero.

La encuesta también sugiere que las pequeñas empresas pueden sentirse agobiadas por el gasto adicional en TI de grado corporativo. Por ejemplo, una cuarta parte (25%) admite que solo utiliza versiones domésticas de software de seguridad para proteger su negocio. Sin embargo, es importante recordar que los productos de seguridad dedicados al uso comercial ofrecen un nivel más completo de protección de datos.

Planificación en la protección de datos

La mejor manera de evitar una infracción o multa es planificar para garantizar que se adopten las soluciones de seguridad adecuadas en todo el negocio, sin importar cuán grande o pequeño sea. La mitad de las PyME (51%) admite que aún necesitan mejorar sus planes de respuesta ante violaciones de datos e incidentes de seguridad de TI.

Para mantener seguros los datos del cliente, Kaspersky recomienda los siguiente:

  • Dar al personal recomendaciones de ciberseguridad. Por ejemplo, no abrir o almacenar archivos de correos electrónicos o sitios web desconocidos, ya que podrían ser perjudiciales para toda la empresa, o no utilizar ningún dato personal en sus contraseñas. Para garantizar que las contraseñas sean seguras, el personal no debe usar su nombre, fecha de nacimiento, dirección u otra información relacionada.
  • Recordar regularmente al personal cómo tratar datos confidenciales, por ejemplo, almacenarlos solo en servicios de confianza, en los cuales deben autenticarse para el acceso y no deben compartirse con terceros.
  • Cumplir el uso de software legítimo, descargado de fuentes oficiales.
  • Realizar copias de seguridad de datos criticos para la operación y actualizar regularmente los equipos y aplicaciones de TI para evitar vulnerabilidades sin parches que podrían causar un robo de información.
  • Las soluciones, como Kaspersky Small Office Security, permiten a las PyME proteger datos confidenciales y realizar transacciones financieras seguras, así como salvaguardar las credenciales de usuarios.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar a su empresa en software de seguridad y las herramientas corporativas de Kaspersky Lab.

Fuente https://www.kaspersky.com/blog/data-protection-for-smb/#methodolgy

Teletrabajo en México

2019-09-10T12:26:43+02:00septiembre 10, 2019|Internet, Servicios Cloud|

En 2020 hasta el 80% de las actividades laborales se podrían realizar de forma remota, según el estudio Los trabajadores digitales en México: ¿qué buscan, cómo trabajan? de la empresa de tecnología Citrix. Las compañías podrían reducir entre 20 y 30% sus costos de operación si aplicaran el teletrabajo, mientras los empleados mejorarían su balance entre vida personal, profesional y productividad.

Una reforma a la Ley Federal del Trabajo, que se discute en México, busca incluir en el artículo 311 el concepto de home office con obligaciones y derechos para colaboradores y empleadores. El éxito de esta medida dependerá de qué tan preparadas estén las empresas para implementarlo. En una publicación del sitio web Entrepreneur se encuentran algunos consejos para estar listos:

1. Establecer una política. “El teletrabajo no es para todos”, dice Hazel Agüero Vieyra, consultor senior de Engagement Insights de Willis Towers Watson (WTW). Por eso se debe definir qué puestos pueden cumplir su objetivo trabajando vía remota e incluir indicadores específicos que permitan medir el cumplimento de objetivos. “Cada industria y cada empresa tendrá su propia política. Ésta debe ser clara, definida y bien comunicada”, acota la experta.

2. Promover una cultura. Para no afectar el rendimiento y motivación de los empleados, debido a que no todos podrán beneficiarse de esta modalidad de trabajo, se deben preparar los mensajes y buscar otras modalidades de trabajo flexible. De la misma forma, se necesitarán líderes que sepan gestionar al personal a distancia.

3. Prever el impacto. La iniciativa de ley señala en el 330-B que el empleador deberá ofrecer al teletrabajador los medios tecnológicos (como aparatos) y condiciones de servicio y ambiente requeridos; el empleador tendrá la responsabilidad de custodiar los equipos o programas de manejo de información que sean proporcionados. “Como empresa debes considerar que al principio será una inversión importante de recursos para darle a tus empleados la infraestructura que les ayude a cumplir sus tareas, además de tiempo para el proceso de adaptación”, advierte Elizabeth Nejamen, consultora senior de Talento de WTW.

4. Medir riesgos. “El teletrabajo implicará que los colaboradores se conecten a redes WiFi fuera de su control. Para no sufrir un ataque cibernético debe tener la infraestructura tecnológica para poder proteger la información”, recuerda Hazel Agüero. La seguridad de la información también tiene que ver con establecer una cultura de medición de riesgos respecto a la confidencialidad de información, añade Elizabeth Nejamen.

Las empresas locales están visualizando las verdaderas ventajas de negocio que pueden aportar a las tecnologías en la Nube y cómo puede ser un factor primordial en la implementación de sus nuevas políticas de trabajo.

Le invitamos a ponerse en contacto con nosotros para proveerle más información  respecto al apoyo que Adaptix Networks puede brindar específicamente a su empresa en servicios de Cómputo en la Nube, así como los casos de éxito con nuestros clientes.

Fuente https://www.entrepreneur.com/article/339202

Nueva herramienta Kaspersky

2019-08-29T18:13:27+02:00agosto 29, 2019|Internet, Seguridad|

Una de las tecnologías de la vieja escuela para la identificación de malware es el emulador.

La emulación es un método para descubrir amenazas, en la cual se ejecuta un archivo de comportamiento sospechoso en un entorno “simulado” que imita a un equipo de cómputo real. Una vez allí, el antivirus* monitorea el comportamiento del archivo, si halla actividad peligrosa, lo aísla para una investigación adicional.

Pero en la actualidad, esta estrategia presenta una gran desventaja: el hecho de que el ambiente sea artificial. El emulador se esfuerza para que ese entorno artificial parezca un sistema operativo real, pero el malware, cada vez más «inteligente», consigue diferenciarlo de un entorno real. Cuando el emulador se percata de que el malware lo ha reconocido, se reagrupa y mejora su emulación, y así sucesivamente en un ciclo interminable que a menudo abre la ventana a una posible vulnerabilidad en un equipo protegido. El problema principal es que ningún emulador ha podido retratar la viva imagen de un sistema operativo real.

Existe otra opción para abordar el análisis de comportamiento de los objetos sospechosos: analizarlo (en un sistema operativo real) dentro de una máquina virtual.

Recientemente, Kaspersky obtuvo una patente estadounidense (US10339301) que comprende la creación de un ambiente adecuado para que una máquina virtual realice análisis rápidos y profundos de objetos sospechosos. Así es cómo funciona:

  • Las máquinas virtuales se diseñaron (para diversos tipos de objetos) con ajustes que aseguran su ejecución óptima y una tasa de detección máxima.
  • El hipervisor de la máquina virtual funciona junto con el registro del sistema de comportamiento de un objeto y del análisis del sistema de este, apoyado por las bases de datos actualizables de las plantillas de comportamiento sospechoso, la heurística y la lógica de reacciones frente a acciones, entre otros.
  • Si se detectan acciones sospechosas, el sistema de análisis incorpora en la marcha cambios en el proceso de ejecución del objeto en una máquina virtual con el fin de estimular al objeto para que revele sus intenciones maliciosas. Por ejemplo, el sistema puede crear archivos, modificar el registro, acelerar el tiempo y demás.

Un ejemplo del tercer punto y su funcionamiento:

El sistema detecta que un archivo lanzado “se ha quedado dormido” y ya no da muestras de actividad. Eso se debe a que el objeto pudo haberse programado para permanecer inactivo durante varios minutos (o docenas de ellos; incluso horas) antes de comenzar su actividad maliciosa. Cuando empieza su falsa inactividad, aceleramos el tiempo en la marcha al interior de la máquina virtual, de modo que pasen uno, tres, cinco y hasta un millar de minutos por segundo. La funcionalidad del archivo sujeto a análisis no cambia, mientras que el tiempo de espera se reduce cientos (hasta miles) de veces. Y, si después de su “siesta,” el malware decide verificar el reloj del sistema, se le hará creer que éste ha seguido su curso, con lo cual seguirá con su misión maliciosa y, en consecuencia, se expondrá en el proceso.

El funcionamiento de esta tecnología, pronto se añadirá y comercializará como una solución independiente para empresas: Kaspersky Sandbox.

Le invitamos a ponerse en contacto con nosotros para proveerle más información  respecto al apoyo que Adaptix Networks puede brindar a su empresa en software de seguridad y las herramientas corporativas de Kaspersky Lab.

Fuente https://www.kaspersky.es/blog/kaspersky-sandbox-patent/19141/

Ir a Arriba