vcollado

Acerca de Vanessa Collado

Este autor no presenta ningún detalle.
Hasta ahora Vanessa Collado ha creado 522 entradas de blog.

Botnet Mirai ataca routers

2016-11-30T13:25:36+01:00noviembre 30, 2016|Internet, Seguridad|

Un ataque a las interfaces de mantenimineto de los routers de Deutsche Telekom dejó a 900,000 usuarios en Alemania sin acceso a Internet. Así lo confirma un informe publicado por la Oficina Federal Alemana de Seguridad de la Información (BSI).

De acuerdo con las investigaciones, una versión modificada de la botnet Mirai sería la responsable del ataque. Anteriormemte Mirai también fue responsable del ataque DDoS a Dyn, dejando sin acceso a páginas como como Twitter, Spotify, PayPal o GitHub.

Todo parece indicar que la nueva versión atacó la interfaz de mantenimiento de routers fabricados por Zyxel y Speedport que tenían abierto el puerto 7547. Los dispositivos recibieron peticiones de acceso cada cinco minutos tratando de adherirlos a la botnet de Mirai, lo que provocó las caídas y restricciones que los dejaron fuera de servicio.

La operadora alemana pidió que los usuarios apagaran los routers para activar una nueva actualización de seguridad al reiniciarlos.

Existe una gran preocupación respecto a este tipo de ataques, debido a que podrían existir millones de dispositivos alrededor del mundo con vulnerabilidades que permitan a los atacantes hacerlos parte de una botnet.

¿Qué es una botnet?

El término botnet surge de la unión de bot (robot) y net (network o red), se usa para hacer referencia a una red de bots, un conjunto de programas que se ejecutan de forma automática y que permiten controlar los dispositivos infectados de manera remota.

Descentralización TI en las empresas

2016-11-29T10:53:03+01:00noviembre 29, 2016|Virtualización|

Un nuevo estudio de VMware muestra que la transformación digital está creando tensiones entre las líneas de negocio y los departamentos de TI en todas las industrias a nivel mundial.

En dicho estudio, la EIU (Economist Intelligence Unit) y Vanson Bourne mediante una encuesta a 600 altos ejecutivos de diversas industrias y compañías de América, Asia-Pacífico, Europa y Medio Oriente, revelaron inquietantes preocupaciones sobre la complejidad y la fragmentación de TI en las empresas.

TI ya no representa una función centralizada, sino que se asemeja a una cadena fragmentada de funciones independientes que se extienden por toda la empresa. Esto se debe a que ahora la mayoría de las iniciativas empresariales tienen un componente tecnológico pero cada unidad de negocio tendrá sus propios requerimientos, volviendo necesario comprar o desarrollar una amplia gama de tecnologías de TI.

Actualmente los líderes de cada una de las unidades de negocio tomarán sus propias decisiones para la compra de dispositivos y aplicaciones. Como consecuencia, el personal de TI puede sentir que no es lo suficientemente ágil para soportar la creciente demanda. Tres de cada cuatro ejecutivos en la encuesta señalan que la descentralización hace que el trabajo de TI sea más desafiante al presentar mayor complejidad, mayores costos y un incremento de las vulnerabilidades. Y a pesar de la falta de control sobre la compra, implementación y proliferación de tecnología en la empresa, el departamento de TI seguirá siendo el responsable de la seguridad.

De manera contraria al punto de vista de TI, los líderes de las unidades de negocio consideran  que la descentralización brinda al negocio libertad para impulsar la innovación, permitiendo aumentar la capacidad de respuesta a los cambios del mercado y lanzar nuevos productos con mayor rapidez.

La descentralización, por lo tanto, proporciona valor al negocio y a la vez crea vulnerabilidades, rompe los silos tradicionales entre TI y las unidades de negocio, cambiando roles pero creando posibilidades.

Sin embargo, mediante el uso de la tecnología adecuada, se puede encontrar la armonía dentro de la organización, ayudando a equilibrar la libertad y el control para optimizar los negocios, y con ello lograr la transformación digital.

En Adaptix Networks hacemos uso de las soluciones VMware para brindar a nuestros clientes las mejores herramientas para simplificar la colaboración entre TI y las unidades de negocio de las empresas. Le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto, así como los casos de éxito con nuestros clientes.

Innovación Fortinet

2016-11-22T11:30:42+01:00noviembre 22, 2016|Seguridad|

Desde sus inicios Fortinet se ha fijado como principal objetivo proporcionar seguridad de alto rendimiento de forma integral. También se ha distinguido por su capacidad al predecir con exactitud las soluciones que serán necesarias para proteger a la red de ataques cada vez más sofisticados.

Junto con ello y para fomentar una cultura de innovación, la empresa creó un programa de recompensas de patentes para todos sus empleados y especialistas. Este programa ha sido parte importante para que Fortinet alcance a finales del tercer trimestre de 2016  las 343 patentes emitidas y 280 aún en trámite.

No sólo es destacable la cantidad de patentes sino también la amplitud de las tecnologías que  abarcan, como las técnicas de detección de malware, firewalls, balanceo de carga, aceleración de hardware, LAN inalámbrica, LAN cableada, DDoS, servicios en la Nube y mucho más.

Aunque existe un gran número de empresas que trabajan para responder a los problemas de seguridad, la gran mayoría lo hace de forma reaccionaria, a diferencia de Fortinet que siempre se ha anticipado a las amenazas y vulnerabilidades permitiendo a las organizaciones implementar una arquitectura de seguridad en todas sus redes distribuidas y cada vez más móviles. Dicha arquitectura de seguridad recopila y comparte información acerca de amenazas, coordina y sincroniza las respuestas, proporciona administración centralizada de políticas y entrega automáticamente protección altamente adaptativa.

Ken Xie, CEO y fundador de Fortinet, resumió recientemente el enfoque de la compañía:

«Cuando fundamos la empresa hace 16 años, previmos el paso a IoT, BYOD y la Nube. Nuestra base de innovación y patentes siempre nos ha permitido ir un paso delante de las amenazas en constante evolución. Fuimos los primeros en identificar la tendencia de la segmentación interna que ahora está ganando un significativo impulso en el mercado. Nuestra tecnología de seguridad nos posiciona de manera única para abordar los desafíos a los que se enfrentan los clientes empresariales».

En Adaptix Networks destacamos la importancia de implementar soluciones de seguridad integrales para disminuir de manera importante el riesgo de sufrir algún ataque. Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto a la implementación de nuestras soluciones Fortinet, así como los casos de éxito con nuestros clientes.

Beneficios de la Virtualización

2016-11-16T11:16:59+01:00noviembre 16, 2016|Virtualización|

La Virtualización es la representación basada en software de algún recurso tecnológico. Se pueden virtualizar servidores, estaciones de trabajo, redes y aplicaciones.

Con la disminución de equipos físicos, la virtualización trae como beneficio la reducción de costos de mantenimiento y consumo energético. De esto se deriva una consolidación de servidores que permite optimizar el uso del espacio físico. De acuerdo con VMware, las empresas dedican cerca del 70% de su presupuesto de TI al mantenimiento de la infraestructura física, y esto puede eliminarse virtualizando su infraestructura.

Son múltiples los beneficios que se obtienen de la virtualización, algunos de ellos:

  • Mejor utilización de los recursos de infraestructura de hardware y software.
  • Aumenta la seguridad al contar con una administración centralizada que mejora el monitoreo y control de los datos, además facilita la aplicación de políticas de seguridad.
  • Actualización rápida y sencilla de versiones, así como el despliegue de las nuevas aplicaciones.
  • Mayor disponibilidad y continuidad de negocios.
  • Flexibilidad y agilidad en crecimiento.

Algunos beneficios de la virtualización de escritorios:

  • Los llamados thin clients, dispositivos ligeros para los usuarios, son más económicos que una PC y solo sirven para ese propósito.
  • Las tasas de falla de los thin clients son muy bajas, debido a que no tienen partes móviles. Su vida útil actual supera los seis años.
  • El costo total de propiedad para proyectos de evaluación mayor a seis años puede ser relevante, considerando entornos de muchos usuarios y con mucha dispersión geográfica.
  • Acceso remoto con múltiples dispositivos, lo que permite mayor movilidad de los usuarios.

Algunos beneficios de la virtualización de servidores:

  • El departamento de TI pueden distribuir mejor las plataformas y costos por diferentes unidades de negocio, generando mayor control del costo total de propiedad.
  • Los sistemas de respaldo de datos son más eficientes y económicos.
  • Al incorporarse herramientas de automatización, se aumenta el uso, el control y la eficiencia del entorno virtual.

En Adaptix Networks hacemos uso de las soluciones VMware para brindar a nuestros clientes las mejores herramientas en virtualización y automatización del centro de datos. Le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto, así como los casos de éxito con nuestros clientes.

Ataque DDoS aprovecha falta de Firewall

2016-11-14T11:59:46+01:00noviembre 14, 2016|Internet, Seguridad|

Los sistemas que controlaban la calefacción central y la distribución de agua caliente de dos condominios en la ciudad finlandesa de Lappeenranta fueron desconectados por un ataque DDoS.

De acuerdo con la publicación del portal  metropolitan.fi, el sistema reaccionó automáticamente al ataque intentando reiniciar el circuito principal pero debido a la persistencia del ataque el sistema terminó desactivándose por completo.

En este caso la solución habría sido relativamente sencilla, bloqueando o reduciendo al máximo el tráfico procedente de la red mediante un Firewall. Sin embargo, a menudo se descuidan los temas relacionados a la seguridad, y cuando las compañías o los propietarios de los sistemas no desean invertir en ello, siempre serán vulnerables a los atacantes que se encuentran explorando la red.

Otro punto que se destaca en la publicación es que la seguridad informática ha sido dejada en manos del personal técnico que normalmente da mantenimiento a los sistemas, sin que cuenten con los conocimientos necesarios sobre seguridad o ataques DDoS.

A todo esto se suma que actualmente muchos sistemas implementados en este tipo de edificios inteligentes permiten el acceso a través de aplicaciones web para ser controlados activamente, sin que los fabricantes garanticen que realmente fueron desarrollados bajo los estándares de seguridad necesarios para evitar que sean vulnerados fácilmente por los atacantes. El malware Mirai y la gran botnet que se creó en el ataque a Dyn es un ejemplo reciente de las repercusiones que la brecha de seguridad en los dispositivos IoT puede ocasionar.

En Adaptix Networks destacamos la importancia de implementar soluciones de seguridad integrales para disminuir de manera importante el riesgo de sufrir algún ataque. Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto a la implementación de las soluciones Fortinet, así como los casos de éxito con nuestros clientes.

Transformación Digital y evolución del CIO

2016-11-10T13:01:32+01:00noviembre 10, 2016|Servicios Cloud|

Habitualmente la función del CIO (Chief Information Officer) era hacerse cargo de los sistemas de tecnología de la información en la empresa, sin embargo, se ha ido transformando hasta formar parte de la generación de ingresos para la empresa. Es decir, ahora se encuentra en una posición de liderazgo no sólo a nivel tecnológico, sino también empresarial.

En el escenario inicial se limitaba a mantener en funcionamiento la tecnología tradicional, en el segundo escenario mediante investigación y nuevas tecnologías buscará la transformación digital de la organización, manteniendo el equilibrio entre lo rentable y los nuevos modelos de negocio.

Salvador Orozco, vicepresidente de Gartner México y Latinoamérica, comenta respecto a los 3 puntos clave en un CIO, lo siguiente:

«Lo primero es que debe ser es ser muy flexible, estar dispuesto a cambiar la forma tradicional de hacer su negocio y alterar la tecnología, para adoptar nuevas formas y tomar nuevos riesgos. Lo segundo es que deben entender a la perfección los negocios de su empresa, no nada más la parte de tecnología, sino cómo hacer dinero para la empresa. El punto tres, y que lo debe mantener durante toda su gestión, debe ser el mejor intérprete entre lo que requiere la empresa como estrategia corporativa y las capacidades tecnológicas que hay que traducir del área de TI».

«Ha habido casos en los cuales se separan los roles de la doble función. Se deja al CIO operando en el modo de operatividad empresarial y se contrata a una nueva persona con el cargo de CDO (Chief Digital Officer) para el modo de innovación y creatividad de nuevos negocios. Esto nos indica que el CIO no es una persona flexible o con el liderazgo para llevar a la empresa al siguiente nivel. Es una advertencia directa sobre todo si no se encuentran en colaboración. Aunque en algunos casos se entiende la separación por temas de saturación del trabajo».

Un primer reto del CIO sería simplificar los complejos entornos de TI, para lo cual sería útil aprovechar las ventajas de tercerización y del cómputo en la Nube. De esta manera, conseguirá liberar tiempo y atender las tareas de innovación.

Le invitamos a ponerse en contacto con nosotros para proveerle más información acerca de los beneficios que el cómputo en la Nube puede brindar a su empresa, así como los casos de éxito con nuestros clientes al implementar Servicios Cloud.

Uso de HTTPS, Google

2016-11-08T10:47:03+01:00noviembre 8, 2016|Internet, Seguridad|

Google ha estimulado la implementación de HTTPS al mejorar el posicionamiento en su buscador de los sitios web que hagan uso de dicho protocolo, tal como se mencionó anteriormente en Hacia una red más segura, Google.

La empresa ahora presenta un informe con estadísticas que reflejan el aumento que se ha tenido en el uso de HTTPS.

En el informe se menciona que la navegación web segura a través de HTTPS se está generalizando y que los usuarios de equipos con Windows, Android, Chrome OS, Linux y Mac, cargan más de la mitad de las páginas que visitan a través de HTTPS.

El uso de este protocolo aumenta de manera diferente en cada país. Por ejemplo, la prevalencia del uso de HTTPS se ha incrementado rápidamente en Rusia y en contraste, Japón ha tenido un aumento mucho más lento.

¿Cómo funciona HTTPS?

Para proteger la información personal y financiera de los usuarios o clientes en una página web, existe una tecnología llamada “SSL” (capa de conexión segura) que encripta los datos que se transmiten entre un navegador web y un servidor web. Las direcciones web que están protegidas con SSL comienzan con HTTPS en lugar de HTTP. La mayoría de los navegadores también cuentan con un ícono que indica si la conexión establecida es segura. Por ejemplo, en Chrome se muestra un candado verde.

Usar SSL brinda mayor privacidad y seguridad que una conexión web sin encriptación. Disminuye el riesgo de que terceros intercepten y usen indebidamente la información. Muchos visitantes de sitios web se sienten más cómodos al realizar pagos y compartir información personal cuando saben que están usando una conexión SSL.

Incluso es recomendable proteger un sitio web con HTTPS aunque no se realicen comunicaciones confidenciales en él.

Si desea obtener un certificado de este tipo para su sitio web, le invitamos a consultar nuestra página de Certificados SSL o mediante nuestra sección de contacto envíenos sus dudas y con gusto le atenderemos.

Ataques a Puntos de Venta

2016-11-07T11:29:44+01:00noviembre 7, 2016|Seguridad|

Los Puntos de Venta a menudo son el objetivo de malware diseñado para robar números de tarjetas de crédito. Este año, la empresa de comida rápida Wendy’s, la comercializadora de ropa Eddie Bauer, Kimpton Hotels, Hyatt, entre muchos otros, han informado de los ataques de los que fueron víctimas.

En relación con esto, PCWorld ha publicado recientemente información de Cómo las empresas pueden prevenir ataques a los Punto de Venta. Se destaca lo siguiente:

Supervisión

Los servicios de acceso remoto para los sistemas de pago frecuentemente son mal configurados con contraseñas débiles, lo que facilita el acceso a los atacantes. Las empresas que proporcionan acceso remoto a su sistema de punto de venta deben considerar la autenticación de dos pasos. También, el uso de herramientas que identifiquen cualquier actividad inusual, por ejemplo, que el equipo se encuentre activo durante la noche transmitiendo datos.

Cifrado

Las empresas son mucho menos vulnerables a cualquier violación de datos si utilizan el cifrado de extremo a extremo. Eso significa cifrar los datos del cliente durante todo el proceso de pago, incluyendo el momento en que se pasa la tarjeta de crédito en la terminal.

También se puede llegar a hacer uso de tokens, un proceso de sustitución de los datos de la tarjeta de pago procesada por marcadores de posición digitales, conocidos como fichas. Tanto esto como el cifrado se pueden usar en combinación para reducir el riesgo de robo de datos.

Correcta Instalación y Pruebas

Desafortunadamente, cuando las empresas seleccionan el sistema de punto de venta que desean comprar, rara vez piensan en seguridad.

Además, muchos de estos punto de venta son instalados por terceros que no son especialistas en seguridad. Estos factores pueden poner a las empresas en riesgo.

Aunque el cifrado y otras herramientas de lucha contra el malware, como los antivirus, pueden prevenir las brechas de datos en este tipo de equipos, son prácticamente inútiles si no están correctamente instalados, configurados y probados.

En Adaptix Networks destacamos la importancia de implementar soluciones de seguridad integrales para disminuir de manera importante el riesgo de sufrir algún ataque. Le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto.

Pago de rescate por ransomware

2016-11-03T12:31:08+01:00noviembre 3, 2016|Internet, Seguridad|

A menudo, cuando se habla de ransomware, se recomienda que las víctimas no paguen el rescate, ya que al realizar el pago se anima a los creadores de malware a continuar su negocio. Es la ley de la oferta y la demanda: si paga más gente, aumentará el volumen de mercado, que conducirá a la creación de más malware.

Sin embargo, siempre será una decisión complicada para una empresa por la naturaleza de la información en cuestión: registros financieros, historiales médicos, datos personales de clientes o trabajadores, entre muchos otros…

Tampoco  se debe olvidar que pagar el rescate no garantiza la recuperación de los archivos. Así lo indica un estudio reciente de Kaspersky Lab, en el que se confirma que el 20% de los usuarios que pagaron el rescate nunca recuperaron sus archivos.

La empresa hace algunas recomendaciones para proteger su información o tratar de recuperarla en caso de haber sido víctima de un ataque:

  1. Realizar copias de seguridad regulares.
  2. Utilizar una solución de seguridad.
  3. Si se utiliza una de las soluciones de seguridad Kaspersky, asegurarse que se encuentra activa la característica System Watcher, especialmente diseñada para la detección de ransomware.
  4. Si es víctima de algún ransomware, ingrese al sitio web www.nomoreransom.org, en él se encuentran disponibles algunas herramientas para descifrar archivos.

En Adaptix Networks recomendamos las soluciones de seguridad de Kaspersky Lab. Le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto, así como los casos de éxito con nuestros clientes.

Costo de un ciberataque, Kaspersky Lab

2016-10-27T16:59:36+02:00octubre 27, 2016|Internet, Seguridad|

Kaspersky Lab ha colaborado con B2B International para saber si los presupuestos destinados a proteger a las empresas se correlacionan con las posibles pérdidas financieras provocadas por un incidente de seguridad. El estudio se ha realizado a más de 4,000 empresas en 25 países y analiza los presupuestos de seguridad TI, las actitudes y soluciones frente a las amenazas de seguridad, y el coste del robo de datos.

Cuanto más dependen de la tecnología para sus operaciones, interacciones y comunicaciones diarias, las empresas requieren un mayor enfoque en seguridad TI para proteger las plataformas e infraestructuras utilizadas. Las empresas de todo el mundo coinciden en la necesidad de invertir en seguridad TI, ya que más de la mitad (56%) afirma que es mejor prevenir que lamentar. Son conscientes de que los costes reales de un incidente de seguridad o un robo de datos pueden ser enormes si se tienen en cuenta el impacto en la reputación y las consecuencias financieras.

Sin embargo, a pesar de entender la necesidad de aumentar los presupuestos, más de la mitad de las empresas a nivel mundial (47%) tiene dificultades para garantizar el gasto necesario para protegerse contra las amenazas a su seguridad.

El estudio muestra que el 52% de las empresas presupone que su seguridad TI se verá comprometida en algún momento. Es más, en los últimos 12 meses, el 38% afirma haber sufrido pérdidas de productividad por ataques con virus y software malicioso; mientras que el 36% ha tenido problemas por el uso inapropiado que los empleados hacen de los recursos TI.

Descubrir que se ha producido un robo de datos no es fácil y una de cada diez empresas podría tardar hasta un año en hacerlo. Si se considera este tema en contexto, el impacto financiero de un único incidente de seguridad se calcula aproximadamente en 77,372 euros para las PyME a nivel mundial y en 770,252 euros para las grandes empresas.

La clave para reducir el impacto es adoptar un enfoque integral en seguridad TI, en lugar de depender solo de la tecnología de detección. Para reducir riesgos y obtener un retorno real sobre cualquier inversión, ya sea para contratar personal o adquirir software, la formación y la inteligencia constituyen un aspecto crucial.

Le invitamos a ponerse en contacto para proveerle más información acerca de nuestros servicios y los casos de éxito con nuestros clientes al desarrollar las mejores estrategias de seguridad.

Ir a Arriba