vcollado

Acerca de Vanessa Collado

Este autor no presenta ningún detalle.
Hasta ahora Vanessa Collado ha creado 524 entradas de blog.

Teletrabajo en México

2019-09-10T12:26:43+02:00septiembre 10, 2019|Internet, Servicios Cloud|

En 2020 hasta el 80% de las actividades laborales se podrían realizar de forma remota, según el estudio Los trabajadores digitales en México: ¿qué buscan, cómo trabajan? de la empresa de tecnología Citrix. Las compañías podrían reducir entre 20 y 30% sus costos de operación si aplicaran el teletrabajo, mientras los empleados mejorarían su balance entre vida personal, profesional y productividad.

Una reforma a la Ley Federal del Trabajo, que se discute en México, busca incluir en el artículo 311 el concepto de home office con obligaciones y derechos para colaboradores y empleadores. El éxito de esta medida dependerá de qué tan preparadas estén las empresas para implementarlo. En una publicación del sitio web Entrepreneur se encuentran algunos consejos para estar listos:

1. Establecer una política. “El teletrabajo no es para todos”, dice Hazel Agüero Vieyra, consultor senior de Engagement Insights de Willis Towers Watson (WTW). Por eso se debe definir qué puestos pueden cumplir su objetivo trabajando vía remota e incluir indicadores específicos que permitan medir el cumplimento de objetivos. “Cada industria y cada empresa tendrá su propia política. Ésta debe ser clara, definida y bien comunicada”, acota la experta.

2. Promover una cultura. Para no afectar el rendimiento y motivación de los empleados, debido a que no todos podrán beneficiarse de esta modalidad de trabajo, se deben preparar los mensajes y buscar otras modalidades de trabajo flexible. De la misma forma, se necesitarán líderes que sepan gestionar al personal a distancia.

3. Prever el impacto. La iniciativa de ley señala en el 330-B que el empleador deberá ofrecer al teletrabajador los medios tecnológicos (como aparatos) y condiciones de servicio y ambiente requeridos; el empleador tendrá la responsabilidad de custodiar los equipos o programas de manejo de información que sean proporcionados. “Como empresa debes considerar que al principio será una inversión importante de recursos para darle a tus empleados la infraestructura que les ayude a cumplir sus tareas, además de tiempo para el proceso de adaptación”, advierte Elizabeth Nejamen, consultora senior de Talento de WTW.

4. Medir riesgos. “El teletrabajo implicará que los colaboradores se conecten a redes WiFi fuera de su control. Para no sufrir un ataque cibernético debe tener la infraestructura tecnológica para poder proteger la información”, recuerda Hazel Agüero. La seguridad de la información también tiene que ver con establecer una cultura de medición de riesgos respecto a la confidencialidad de información, añade Elizabeth Nejamen.

Las empresas locales están visualizando las verdaderas ventajas de negocio que pueden aportar a las tecnologías en la Nube y cómo puede ser un factor primordial en la implementación de sus nuevas políticas de trabajo.

Le invitamos a ponerse en contacto con nosotros para proveerle más información  respecto al apoyo que Adaptix Networks puede brindar específicamente a su empresa en servicios de Cómputo en la Nube, así como los casos de éxito con nuestros clientes.

Fuente https://www.entrepreneur.com/article/339202

Nueva herramienta Kaspersky

2019-08-29T18:13:27+02:00agosto 29, 2019|Internet, Seguridad|

Una de las tecnologías de la vieja escuela para la identificación de malware es el emulador.

La emulación es un método para descubrir amenazas, en la cual se ejecuta un archivo de comportamiento sospechoso en un entorno “simulado” que imita a un equipo de cómputo real. Una vez allí, el antivirus* monitorea el comportamiento del archivo, si halla actividad peligrosa, lo aísla para una investigación adicional.

Pero en la actualidad, esta estrategia presenta una gran desventaja: el hecho de que el ambiente sea artificial. El emulador se esfuerza para que ese entorno artificial parezca un sistema operativo real, pero el malware, cada vez más «inteligente», consigue diferenciarlo de un entorno real. Cuando el emulador se percata de que el malware lo ha reconocido, se reagrupa y mejora su emulación, y así sucesivamente en un ciclo interminable que a menudo abre la ventana a una posible vulnerabilidad en un equipo protegido. El problema principal es que ningún emulador ha podido retratar la viva imagen de un sistema operativo real.

Existe otra opción para abordar el análisis de comportamiento de los objetos sospechosos: analizarlo (en un sistema operativo real) dentro de una máquina virtual.

Recientemente, Kaspersky obtuvo una patente estadounidense (US10339301) que comprende la creación de un ambiente adecuado para que una máquina virtual realice análisis rápidos y profundos de objetos sospechosos. Así es cómo funciona:

  • Las máquinas virtuales se diseñaron (para diversos tipos de objetos) con ajustes que aseguran su ejecución óptima y una tasa de detección máxima.
  • El hipervisor de la máquina virtual funciona junto con el registro del sistema de comportamiento de un objeto y del análisis del sistema de este, apoyado por las bases de datos actualizables de las plantillas de comportamiento sospechoso, la heurística y la lógica de reacciones frente a acciones, entre otros.
  • Si se detectan acciones sospechosas, el sistema de análisis incorpora en la marcha cambios en el proceso de ejecución del objeto en una máquina virtual con el fin de estimular al objeto para que revele sus intenciones maliciosas. Por ejemplo, el sistema puede crear archivos, modificar el registro, acelerar el tiempo y demás.

Un ejemplo del tercer punto y su funcionamiento:

El sistema detecta que un archivo lanzado “se ha quedado dormido” y ya no da muestras de actividad. Eso se debe a que el objeto pudo haberse programado para permanecer inactivo durante varios minutos (o docenas de ellos; incluso horas) antes de comenzar su actividad maliciosa. Cuando empieza su falsa inactividad, aceleramos el tiempo en la marcha al interior de la máquina virtual, de modo que pasen uno, tres, cinco y hasta un millar de minutos por segundo. La funcionalidad del archivo sujeto a análisis no cambia, mientras que el tiempo de espera se reduce cientos (hasta miles) de veces. Y, si después de su “siesta,” el malware decide verificar el reloj del sistema, se le hará creer que éste ha seguido su curso, con lo cual seguirá con su misión maliciosa y, en consecuencia, se expondrá en el proceso.

El funcionamiento de esta tecnología, pronto se añadirá y comercializará como una solución independiente para empresas: Kaspersky Sandbox.

Le invitamos a ponerse en contacto con nosotros para proveerle más información  respecto al apoyo que Adaptix Networks puede brindar a su empresa en software de seguridad y las herramientas corporativas de Kaspersky Lab.

Fuente https://www.kaspersky.es/blog/kaspersky-sandbox-patent/19141/

Retos en ciberseguridad empresarial

2019-08-20T18:44:15+02:00agosto 20, 2019|Internet, Seguridad|

Gran parte de las empresas creen estar protegidas adecuadamente, sin embargo, aún muestran tasas elevadas en empleo de tecnología heredada y fallan en la integración de profesionales en ciberseguridad empresarial. Estas son algunas de las conclusiones del informe The Future of Network and Endpoint Security, de la compañía Spiceworks.

Según esta investigación, para la cual se ha encuestado a 489 responsables de TI en empresas de Europa y Norteamérica, la percepción de la protección del propio negocio es, en líneas generales, positiva: dos tercios de los encuestados piensan que las soluciones que tienen desplegadas protegen adecuadamente la infraestructura empresarial. Sin embargo, cuando se va al detalle, se observan varias debilidades que pueden convertirse en vías de entrada a ciberataques.

Principalmente persiste la presencia de sistemas operativos obsoletos en los equipos y dispositivos: un 32% de firmas tienen instalado en al menos un elemento de la red Windows XP, que dejó de tener soporte técnico en 2014. Aunque la gran mayoría, un 79%, emplean dispositivos con Windows 7, este sistema dejará de tener servicio el próximo mes de enero y una de cada cuatro empresas no tienen previsto cambiar a otra versión.

No es la única vulnerabilidad que refleja el estudio. Más de la mitad de las compañías reconocen no tener una persona experta en ciberseguridad en su equipo. El 53% de encuestados lo señalan así, con una mayor presencia de profesionales de este tipo entre las empresas de mayor tamaño que en las PyME (72% de grandes organizaciones frente al 38% de pequeños negocios). Aunque esto se completa o suple, en un 51% de los casos, con asesoría de terceros, hay un 17% que dice no tener ningún acceso a experiencia de este tipo, ni siquiera a través de estos consultores externos.

A esto hay que sumar que un 17% de participantes no emplean ningún tipo de cifrado en la protección de sus datos, y que un 27% cree no estar preparadas para responder a las fugas internas de información.

Frente a esto, se observa una tendencia a optar por soluciones basadas en inteligencia artificial. Un 18% de encuestados ya ha integrado plataformas de inteligencia de amenazas, y un 30% adicional está considerando adoptarlas en los próximos dos años. El 12% usa dispositivos de seguridad de red alimentados por inteligencia artificial, que se espera aumente hasta el 32% en los próximos dos años.

Otra de las tendencias en protección de las organizaciones es la adopción de soluciones de seguridad como servicio, una alternativa para externalizar algunas responsabilidades de seguridad a un proveedor de servicios de confianza. Las herramientas de seguridad de endpoint son empleadas en un 28%, mientras que las de protección contra amenazas con adopción comercial se han adoptado por un 19% de los participantes. La integración de la detección y prevención de intrusiones como servicio va a incrementarse del 12% actual en un 23% adicional para 2021.

Fuente https://cso.computerworld.es/tendencias/la-tecnologia-heredada-y-la-falta-de-expertos-los-dos-principales-retos-en-ciberseguridad-empresarial

Microsoft urge a usuarios actualizar Windows

2019-08-15T16:46:01+02:00agosto 15, 2019|Internet, Seguridad|

Microsoft acaba de lanzar una serie de parches para servicios de Escritorio Remoto que incluyen dos vulnerabilidades críticas, las cuales permiten la ejecución remota de código. Esto quiere decir que un atacante puede aprovecharlas para tomar el control del equipo de forma remota.

No solo eso, ambas vulnerabilidades son «wormable«, es decir, que cualquier malware que las explote podría propagarse a otro equipo sin ninguna interacción por parte del usuario.

Estos problemas afectan a una amplia gama de productos: todas las versiones de Windows 10 con soporte, Windows 7 SP1, Windows Server 2008 R2 SP1, Windows Server 2012, Windows 8.1, y Windows Server 2012 R2 están afectadas.

Las vulnerabilidades fueron descubiertas por la misma Microsoft mientras trabajaban en mejorar la seguridad de los Servicios de Escritorio Remoto. De momento, según la empresa, no han encontrado evidencia de que las vulnerabilidades fuesen conocidas por algún tercero.

Se insiste en la importancia de actualizar de inmediato todos los sistemas afectados tan pronto como sea posible, dado el elevado riesgo asociado con este tipo de vulnerabilidades.

Si se tienen las actualizaciones automáticas activas, entonces se está protegido. Aquellos que descarguen de forma manual pueden buscar actualizaciones ya mismo con Windows Update, o acceder a las descargas desde Microsoft Security Update Guide.

Fuentes:

https://www.genbeta.com/windows/microsoft-corrige-dos-fallos-criticos-que-afectan-a-windows-7-windows-8-1-todas-versiones-windows-10

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1182

Beneficios de la infraestructura hiperconvergente

2019-08-06T12:57:25+02:00agosto 6, 2019|Virtualización|

Las organizaciones necesitan un rendimiento más rápido y confiable que nunca, es la infraestructura hiperconvergente (HCI) la que brinda un camino hacia una infraestructura segura y moderna. El uso estratégico de la hiperconvergencia puede ser un mecanismo de planificación poderoso.

Una estrategia hiperconvergente espera que los recursos se puedan combinar y unificar desde múltiples fuentes. Se basa en ideas simples definidas por software y las lleva a un nivel en el que los recursos se pueden abstraer en entornos locales y externos, pero con un entorno de administración común.

El mejor plan de inversión es aquel que ofrece beneficios prácticos para la empresa y que la infraestructura definida por software o SDDC siempre ha prometido:

  • Reducción del Riesgo: Las inversiones inteligentes en una infraestructura de TI modernizada crean una base que garantiza el futuro más flexible y reduce los riesgos de complejidad, seguridad y obsolescencia.
  • Maximización de la eficacia operativa: Los sistemas hiperconvergentes pueden ser una plataforma estratégica para el crecimiento de recursos y maximizar el gasto en TI con una plataforma de gestión común. La capacidad se puede construir y desplegar cuando y donde se necesite.
  • Invertir estratégicamente: La inversión en infraestructura efectiva es estratégica, no reactiva y está enfocada en las necesidades comerciales. La hiper convergencia permite a los clientes beneficiarse de una verdadera arquitectura definida por software, que permite la flexibilidad para adoptar cualquier tecnología o pivote en cualquier necesidad de negocios / TI que pueda surgir.
  • Proporcionar flexibilidad para la infraestructura: La flexibilidad en la infraestructura permite múltiples opciones para que las empresas tengan éxito en un futuro incierto. Los sistemas hiperconvergentes no solo tienen flexibilidad de capacidad, sino también flexibilidad de tecnología. Los sistemas de administración más sofisticados permiten la combinación perfecta de tecnologías de integración completa y las capacidades de expansión incrementales que pueden reducir el riesgo de transiciones a nuevas tecnologías de procesador y memoria.

En Adaptix Networks hacemos uso de las soluciones VMware para brindar a nuestros clientes las mejores herramientas en virtualización y automatización del centro de datos. Le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto, así como los casos de éxito con nuestros clientes.

Si desea consultar la publicación completa con algunos ejemplos de empresas que se han beneficiado de la infraestructura hiperconvergente para modernizar el centro de datos, ingresar a http://computerworldmexico.com.mx/beneficios-infraestructura-hiperconvergente/

Alcances del cómputo en la Nube

2019-08-01T15:53:05+02:00agosto 1, 2019|Internet, Servicios Cloud|

El cómputo en la Nube permite realizar una serie de tareas para las que anteriormente se requería cierto hardware o software, pero que ahora utilizan la Nube como forma de acceso, almacenamiento y gestión de datos. Gracias al avance del cómputo y el desarrollo de Internet, es que se puede hospedar información para que se pueda acceder a ésta a través de cualquier dispositivo o lugar.

De acuerdo a una reciente publicación del sitio Computer World México, los siguientes con algunos de los alcances del cómputo en la Nube:

Reducción de costos

Antes, sólo las grandes empresas eran capaces de utilizar software y servicios de tecnologías de la información, por los cuales debían pagar grandes cantidades. Igualmente, si el hardware y el software llevan instalados cinco años o más, entonces seguramente pronto comenzarán a fallar y a ser obsoletos, ya que los volúmenes de datos y transacciones son cada vez mayores, las bases de datos necesitan una reorganización constante y el procesador irá lento, también toda la infraestructura necesitará más atención y gestión.

El cómputo en la Nube elimina el gasto en compras de hardware y software, instalación y mantenimiento. Una infraestructura 100% de cómputo en la Nube se traduce en una inversión menor.

Trabajo remoto

En varias ocasiones, si no se contaba con el equipo indicado es imposible acceder a los archivos para consultar datos o ingresar a un documento. Sin embargo, esta tecnología hace posible, la interacción de los usuarios para colaborar en documentos, entablar conversaciones, entre otras funciones. El cloud computing permite a los trabajadores remotos ingresar a cualquier archivo, desde una computadora, smartphone o tablet que tenga acceso a la red.

Respaldo y confianza

Uno de los principales problemas de almacenar datos en una misma unidad es cuando se presenta una falla, ya que será difícil o en ocasiones imposible recuperar la información. La Nube permite realizar respaldos de los datos almacenados y la recuperación ante desastres.

Escalabilidad

La Nube se basa en modelos gratuitos y de pago. Las empresas sólo contratan la infraestructura que necesitan durante cierto tiempo y tienen la posibilidad de realizar ajustes de acuerdo a sus necesidades. Los clientes añaden o eliminan servicios en función de lo que requieren, evitando la inversión en infraestructura que se vuelve obsoleta. Es decir, solo se paga por lo que necesita y cuando se necesita.

Tecnología siempre actualizada

La tecnología avanza rápidamente, por lo que es necesario actualizar las funciones del software que se contrata, si no se hace a tiempo existen problemas de compatibilidad o lectura de nuevas interfaces. Con los servicios de la Nube, los clientes tienen la certeza de que sus servicios siempre estarán actualizados, lo cual se hace de manera automática.

Le invitamos a ponerse en contacto con nosotros para proveerle más información  respecto al apoyo que Adaptix Networks puede brindar específicamente a su empresa en servicios de Cómputo en la Nube, así como los casos de éxito con nuestros clientes.

Fuente http://computerworldmexico.com.mx/alcances-cloud-computing-nds-cognitive-labs/

Robo de datos a más de 100 millones de personas

2019-07-30T16:24:10+02:00julio 30, 2019|Internet, Seguridad|

El lunes 29 de julio, Capital One informó en un comunicado del robo de datos a más de 100 millones estadounidenses y 6 millones de canadienses.

La información se tomó de las solicitudes de tarjetas de crédito enviadas al banco, con sede en Virginia, entre 2005 y 2019. Estos incluyen nombres, direcciones, códigos postales, números de teléfono, direcciones de correo electrónico, fechas de nacimiento e ingresos.

Además, la institución bancaria dijo que 140,000 números de seguridad social y 80,000 cuentas bancarias, se vieron comprometidos, así como fragmentos de datos de transacciones de un total de 23 días durante 2016, 2017 y 2018.

Capital One añadió que «ningún número de tarjeta de crédito ni credenciales de ingreso fueron afectados» y que más del 99 por ciento de los números de Seguro Social que tiene archivados no fueron afectados. Sin embargo, la información que sí se afectó son recursos valiosos que los delincuentes pueden usar.

La FBI arrestó a Paige A. Thompson, una mujer de 33 años que trabaja en tecnología que lleva el sobrenombre de «erratic», en el caso, de acuerdo con el Departamento de Justicia.

Los documentos de la corte señalan que una mujer de nombre Paige A. Thompson fue arrestada bajo cargos de fraude por computadoras y abuso el lunes 29 de julio. Los fiscales dicen que el ataque se realizó entre el 12 de marzo y el 17 de julio.

Esta noticia surge después de que se dio a conocer que Equifax tendría que pagar hasta US$700 millones por una vulneración de datos que sufrió en 2017. Ese robo afectó los números de Seguridad Social y las direcciones residenciales de casi 148 millones de estadounidenses. El ataque a los servidores de Equifax tomó lugar de mayo a julio de 2017.

Según documentos de la corte, Thompson supuestamente robó información al localizar un firewall mal configurado en el servidor en la Nube de Capital en Amazon Web Services. Las autoridades acusaron a Thompson de acceder el servidor desde el 12 de marzo hasta el 17 de julio. Más de 700 carpetas de datos estaban almacenadas en el servidor, de acuerdo con el Departamento de Justicia.

Fuente https://www.cnet.com/es/noticias/capital-one-hackeo-tarjeta-de-credito-vulnerabilidad-julio-2019/

Ransomware afecta Luisiana

2019-07-29T10:55:48+02:00julio 29, 2019|Internet, Seguridad|

En los últimos meses continuamente se registraron ataques informáticos a ciudades estadounidenses, como el que provocó que en Baltimore se desconectará la red informática o que en la ciudad de Riviera Beach se votara a favor de pagar 600,000 dólares en bitcoins para recuperar su información.

En esta ocasión el ransomware afecta Luisiana, el gobernador John Bel Edwards, ha tenido que declarar el estado de emergencia tras un ciberataque a varios sistemas. Las redes informáticas de tres distritos (Sabine, Morehouse y Ouachita) están caídas, pero lo más preocupante es que han cifrado los archivos y ahora son inaccesibles.

Al declarar el estado de emergencia, el gobernador de Luisiana puede disponer de recursos estatales y así ayudar a los distritos afectados. Esto incluye la asistencia de expertos en ciberseguridad de diferentes organismos de los EEUU.

Esta es la segunda vez que un gobernador de un estado tiene que declarar el estado de emergencia como respuesta a un ramsomware o algún tipo de ciberataque.

La primera vez fue en Colorado, en febrero del año pasado. En aquel momento, el Departamento de Transporte del estado se vio obligado a cerrar sus operaciones tras haber sido infectados con el ransomware SamSam.

A diferencia de los otros casos, aún no se ha informado el monto del rescate que han pedido los atacantes para liberar los equipos y archivos afectados. Hasta el momento no se sabe qué variante de ransomware ha afectado a los distritos escolares o cuál es el alcance exacto de los daños.

Cómo evitar un ataque de cifrado

Casi todos los casos de infección por ransomware siguen una estructura similar: alguien de la administración municipal recibe un mensaje que incluye un enlace o archivo adjunto con malware y, al no identificar la amenaza, el empleado lanza el malware que, a su vez, explota las vulnerabilidades ya conocidas en el sistema operativo o en otro software para cifrar los datos. A veces (siempre mediante las vulnerabilidades), el malware se expande a todos los ordenadores de la red local de la víctima. Por ello, te recomendamos que sigas estos tres consejos:

  • Actualiza el software de inmediato, dando prioridad a los sistemas operativos.
  • Utiliza soluciones de seguridad que puedan tratar con el ransomware ya conocido y detectado en todos los ordenadores. Aunque ya cuentes con una protección de confianza, puedes utilizar la herramienta Kaspersky Anti-Ransomware como una capa adicional de protección, además, puede operar junto con los productos de seguridad de otras empresas.
  • Forma a tus empleados para que reconozcan y se defiendan contra las técnicas de ingeniería social que utilizan los ciberdelincuentes para introducirse en las redes corporativas.

Le invitamos a ponerse en contacto con nosotros para proveerle más información  respecto al apoyo que Adaptix Networks puede brindar a su empresa en software de seguridad y las herramientas corporativas de Kaspersky Lab.

Fuente https://www.genbeta.com/actualidad/gobernador-luisiana-declara-estado-emergencia-ransomware-que-ha-afectado-a-varios-distritos-escolares

Ciberataques en instituciones financieras de México

2019-07-15T11:08:25+02:00julio 15, 2019|Internet, Seguridad|

El costo total que supuso la respuesta y la recuperación ante los ciberataques en instituciones financieras de México, fue de alrededor de 107 millones de dólares durante el 2018.

Esto de acuerdo con el más reciente reporte denominado «Estado de la Ciberseguridad en el Sistema Financiero Mexicano«, elaborado por la Organización de Estados Americanos (OEA) en colaboración con la Comisión Nacional Bancaria y de Valores (CNBV).

Según el reporte, el ataque en contra de estas instituciones resultó exitoso en el 43% de los casos . El estudio considera 240 instituciones del sistema financiero mexicano, de las cuales 98 son sociedades de ahorro y crédito popular (socaps), 59 pertenecen al sector de intermediarios financieros no bancarios, 33 integrantes de la banca comercial y de servicios múltiples, 17 instituciones de tecnología financiera, 15 sociedades financieras populares, nueve bancos de desarrollo y nueve integrantes del sector bursátil.

Las entidades financieras mexicanas reportaron que los ataques a la seguridad de sus clientes que usan los ciberdelincuentes con más frecuencia son el phishing, la instalación de software espía (malware o troyanos) y la ingeniería social. Los ataques más comunes en contra de las propias instituciones son el software malicioso o malware, que afectó a 56% de las entidades; el phishing dirigido (spearphishing) con el fin de tener acceso a los sistemas de la entidad (47%) y la violación de políticas de escritorio limpio (31%).

Cada ataque exitoso en contra de las instituciones del sistema financiero mexicano les cuesta en respuesta y recuperación alrededor de 655,000 dólares, siendo las grandes instituciuones las que más dinero pierden, un sólo ataque puede llegar a costarles más de 5 millones de dólares.

Las instituciones medianas son las que más presupuesto destinan a la implementación de medidas de ciberseguridad y prevención de fraudes en relación con su EBITDA. De acuerdo con el reporte, las entidades de tamaño medio gastaron en promedio 2.51% del EBITDA del año inmediato anterior en ciberseguridad, mientras que las grandes destinaron 2.31% y las pequeñas, 2.04%.

Entre las instituciones analizadas, sólo cuatro de cada 10 le reporta a una autoridad de procuración de justicia en México si es que sufrió un ataque cibernético. La mayoría (71%) de quienes lo hacen son instituciones grandes pertenecientes a la banca comercial, pues en su caso dicho reporte es obligatorio.

Entre las instituciones medianas, el 64% dijo haber reportado un incidente de seguridad digital y solo 47% de las pequeñas hizo algún reporte. Cabe destacar que 82% de las instituciones considera que la efectividad de las autoridades de procuración de justicia en México, en la investigación y judicialización de los ciberdelincuentes, es entre «nada efectiva y medianamente efectiva». Solo 8% considera que la actuación de las autoridades es «totalmente efectiva» y 10% cree que es «altamente efectiva con algunas deficiencias».

Fuente https://www.eleconomista.com.mx/tecnologia/Todas-las-entidades-financieras-en-Mexico-sufrieron-ciberataques-OEA-20190711-0085.html

Estafa a club de fútbol

2019-07-10T12:15:24+02:00julio 10, 2019|Internet, Seguridad|

En esta historia de estafa se involucra a un club francés de fútbol, uno argentino y uno ruso.

Todo empezó en enero cuando se dio la noticia de la transferencia de Leandro Paredes del Zenit ruso al Paris Saint Germain. El acuerdo ascendió a 40 millones de euros y, según las normas de la FIFA, al primer club de Paredes, el Boca Juniors, le pertenece un porcentaje (aproximadamente un 3.5%), en concreto, 1,299,377.48 euros por los llamados derechos de formación.

El Paris Saint Germain y el Boca Juniors acordaron aplazar el pago en tres cuotas. La primera, de 519,750.99 euros, prevista para el pasado 6 de marzo; la segunda, de 259,875.50 euros, para este agosto y la última, para agosto del 2020. Pero nada de esto sería noticia de no ser por un pequeño problema: el club argentino nunca recibió los casi 520 mil euros.

Las partes involucradas empezaron a formalizar los detalles de la primera transferencia inmediatamente después del acuerdo, el mismo mes de enero. Pero el 12 de marzo, 6 días después de la fecha prevista, el Boca Juniors seguía sin recibir su dinero.

El 18 de marzo, el club francés afirmó que el pago estaba en camino, el 22 enviaron vía correo electrónico un comprobante para confirmar la transferencia internacional. Según sus estimaciones, el club argentino recibiría el dinero en el plazo máximo de una semana.

Pero el tiempo el dinero nunca llegó. Los clubes siguieron intercambiando correos electrónicos de manera relajada, hasta que el club argentino amenazó con presentar una queja ante la FIFA. Los franceses insistieron con que el pago se había realizado según lo previsto y, aún más, les figuraba como acreditado.

Tras analizar los documentos que confirmaban la transferencia, el Boca Juniors descubrió que su dinero había pasado primero por una cuenta bancaria de Nueva York que pertenecía a una empresa mexicana llamada Vector Casa de Bolsa y que luego se envió a México, esta vez a una cuenta bancaria de la compañía OM IT Solutions S.A. de C.V. No hace falta decir que el club argentino nunca había escuchado hablar de estas dos empresas.

Resulta que parte de los correos, supuestamente provenientes  del personal del Boca Juniors, presentaban ligeras modificaciones imperceptibles a simple vista. Una sola letra diferenciaba la dirección de correo electrónico fraudulento del legítimo. Naturalmente, las instrucciones que llegaron desde estas direcciones contenían datos falsos, lo que dio lugar a la desaparición del medio millón de euros.

El Boca Juniors presentó una denuncia ante la Justicia argentina, la investigación continúa a ambos lados del Atlántico. Según una de las versiones, los estafadores podrían haber accedido a la cuenta de correo electrónico de algún empleado de los clubes y, de esta forma, habrían conseguido toda la información necesaria para utilizar con tanta eficacia los métodos de ingeniería social para realizar la estafa.

Este no es un caso de estafa común, ya que los ciberdelincuentes lo tenían muy bien preparado. Ante esto, Kaspersky aconseja la formación del personal para desde un inicio conozcan qué tipo de trucos pueden utilizar los ciberdelincuentes.

Fuente https://latam.kaspersky.com/blog/boca-juniors-case/14628/?

Ir a Arriba