vcollado

Acerca de Vanessa Collado

Este autor no presenta ningún detalle.
Hasta ahora Vanessa Collado ha creado 522 entradas de blog.

Falso antivirus para Windows

2016-10-25T17:32:38+02:00octubre 25, 2016|Internet, Seguridad|

Investigadores de seguridad Microsoft han descubierto una amenaza detectada como SupportScam: MSIL / Hicurdismos, la cual pretende ser un instalador de Microsoft Security Essentials, el producto antimalware para Windows 7 y versiones anteriores. Aunque en Windows 10 y Windows 8, la protección antimalware se incluye en Windows Defender, que está instalado y activo de forma predeterminada, algunos usuarios pueden creer que también se debe descargar e instalar Microsoft Security Essentials.

Hicurdismos utiliza un falso mensaje de error en Windows (a veces llamada «pantalla azul de la muerte», o BSoD) para poner en marcha una estafa. Un BSoD real es un error fatal en el que la pantalla se pone de color azul y bloquea el equipo. La recuperación de un BSoD normalmente requerirá que el usuario reinicie el equipo. Pero la pantalla BSoD falsa incluye un número telefónico para ponerse en contacto con un supuesto departamento de soporte técnico. Los mensajes de error reales de Microsoft no incluyen datos de contacto.

bsod

Los atacantes recurren cada vez más a tácticas de ingeniería social para engañar a los usuarios y que llamen buscando asistencia técnica, donde se les pide el pago para «solucionar el problema» mediante la descarga de «herramientas de apoyo». La descarga contiene el archivo que se hace pasar por Microsoft Security Essentials para solucionar un problema que en realidad no existe.

¿Qué es un gestor de contenidos o CMS?

2016-10-24T09:59:03+02:00octubre 24, 2016|Internet, Servicios Cloud|

Un gestor de contenidos o sistema de gestión de contenidos, CMS por Content Management System, es software que permite la creación y administración de contenidos de un sitio web de forma independiente al diseño.

Los gestores de contenidos se pueden clasificar de acuerdo a diferentes criterios, como el tipo de licencia, es decir, puede ser software propietario o de código abierto; o por funcionalidad, para la creación y admninistración de blogs, foros, wikis, e-commerce, e-learning, aplicaciones móviles, etcétera.

Debido a que cada proyecto web tiene un enfoque diferente, es importante considerar las áreas de aplicación del gestor de contenido, así como las características que puedan resultar relevantes.

Los CMS más populares

Entre las soluciones de código abierto más populares se encuentran WordPress, DrupalJoomla!

wordpress

WordPress, es el CMS más usado del mercado. Inicialmente concebido para la creación de blogs, ha evolucionado a uno de los CMS más completos con el constante desarrollo de plantillas y funciones. Mantiene bajos costos de instalación y configuración, así como una interfaz sencilla y fácil integración de plugins y extensiones.

drupal

Drupal, es un CMS modular flexible para la creación y gestión de plataformas de gran dinamismo que se basan en el contenido generado por los usuarios. Cuenta con un sistema de roles y derechos personalizables, así como apoyo para la gestión multidominio.

joomla

Joomla!, este software requiere ciertos conocimientos y experiencia por parte del usuario. Su funcionalidad puede ser extendida a través de módulos y componentes.

Después de adquirir un nombre de dominio y un plan para hospedar su website, un gestor de contenidos será de gran ayuda para facilitar la publicación de sus páginas web. Nuestros servicios de hospedaje son completamente compatibles si desea hacer uso de algún CMS. Le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto.

Virtualización de las Funciones de Red (NFV), Fortinet y VMware

2016-10-20T11:01:18+02:00octubre 20, 2016|Seguridad, Virtualización|

La Virtualización de las Funciones de Red (NFV) ofrece grandes oportunidades para adoptar nuevos modelos de negocio con costos radicalmente menores y mayor prestación de servicios de próxima generación.

La protección de estos entornos requiere la integración de tecnologías tanto de seguridad como de red que permitan detectar, aislar y responder a las amenazas en tiempo real.

En el VMworld 2016 en Estados Unidos, Fortinet fue el primer proveedor de seguridad en anunciar la integración de su solución firewall con los entornos VMware.

Fortinet ha completado el riguroso proceso de validación VMware como se indica en VMware Solutions Exchange (VSX) y también ha logrado la certificación de compatibilidad VMware vCloud Director, como se informa en VMware Compatibility Guide.

De esta manera, se pueden tomar las funciones de red (firewall, IPS NAT, DHCP, entre otros) y desplegarlos como virtuales (vCPE) al instante con el FortiGate-VM. Al separar las funciones de seguridad del hardware subyacente se obtiene  una mayor flexibilidad y agilidad para la red. Este tipo de virtualización también ayuda a reducir la cantidad y el costo por dispositivos de hardware  requeridos en las instalaciones.

Una de las razones por las cuales Adaptix Networks implementa los sistemas de seguridad Fortinet es la constante innovación de sus soluciones. En este caso, brindar seguridad en la virtualización de las funciones de red mediante FortiGate-VM.

Le invitamos a ponerse en contacto con nosotros para proveerle más información acerca de nuestros servicios y los casos de éxito en las implementaciones de las soluciones Fortinet con nuestros clientes.

La Nube y las PyME, Cisco

2016-10-17T11:37:36+02:00octubre 17, 2016|Servicios Cloud|

Recientemente, Gerardo Kato, Gerente de Desarrollo de Negocios Cloud para Cisco Latinoamérica, compartió información relacionada al Cómputo en la Nube y su adopción en las PyME en una publicación del sitio oficial de la compañía.

A continuación, algunos puntos que se destacan:

Existen muchas dudas sobre el concepto de Cómputo en la Nube, se confunde con servicios freeware en Internet, redes sociales y otros términos. En realidad, el cómputo en la Nube es un modelo de negocios en el que se consumen servicios de TI mediante Internet.

De esta forma, cualquier empresa puede tener acceso a servicios que antes estaban reservados exclusivamente a compañías con acceso a líneas de crédito o capital para invertir en TI. Con este modelo cada vez más servicios se pueden consumir como gasto operativo (OPEX), logrando transformar la industria de TI.

El cómputo en la Nube proporciona un gran número de ventajas, principalmente:

  • Elasticidad, capacidad para aumentar o disminuir la base de los servicios en la Nube contratados.
  • Autoaprovisionamiento,  el área de TI puede ajustar los requerimientos y su configuración directamente desde un panel de control, agilizando el proceso de aprovisionamiento.
  • Pagar por lo que se usa, este tipo de servicios permite contratar únicamente las capacidades y herramientas que se necesitan.

El Cloud Computing requiere un adecuado acceso a Internet, por lo que se hará un análisis de consumo de ancho de banda para obtener una buena experiencia de usuario.

Algunas cosas a considerar:

  1. Al seleccionar los proveedores de servicios en la Nube, éstos deben demostrar que el servicio es confiable, así como su permanencia en el mercado por varios años. Existen proveedores pequeños que no sobreviven por la competencia del mercado y después será un problema para los usuarios mover la información.
  2. Hacer gradualmente la migración de los servicios, empezando por los más sencillos, ya que usualmente el cambio hacia la Nube genera estrés en los usuarios, así como también en el departamento de TI que lo puede sentir cómo una pérdida de visibilidad. En realidad, el departamento de TI no desaparecerá, simplemente va a evolucionar; la empresa siempre necesitará que se gestionen sus servicios, estén en la Nube o en la empresa.
  3. Monitorear de forma constante el ancho de banda que se consume con los servicios en la Nube. Es lógico que al aumentar el consumo de los servicios desde la Nube, se requerirá un mayor ancho de banda.

Cada empresa tendrá una migración diferente hacia la Nube, aún empresas del mismo ramo utilizarán ambientes de TI con servicios muy variados. Una realidad es que el cómputo en la Nube está cambiando la forma en la que operan los departamentos de TI. Históricamente fueron vistos como centros de costos pero en la nueva era digital la exigencia es que se transformen en centros de innovación, nadie puede darse el lujo de no tener una estrategia de Nube, si su empresa no la tiene, es seguro que su competencia la tendrá.

Le invitamos a ponerse en contacto con nosotros para proveerle más información acerca de los beneficios que el cómputo en la Nube puede brindar a su empresa, así como los casos de éxito con nuestros clientes al implementar Servicios Cloud.

Revisando las predicciones del 2016, Fortinet

2016-10-16T17:02:52+02:00octubre 16, 2016|Internet, Seguridad|

El año pasado el equipo de FortiGuard Labs hizo una serie de predicciones sobre las ciberamenazas en 2016. Ahora, a través del portal oficial de Fortinet, hacen una revisión de algunas de esas predicciones:

Predicción #1: El aumento de los ataques máquina a máquina (M2M)

El crecimiento exponencial de dispositivos no administrados del Internet de las Cosas (IoT), los volverá muy tentadores para los hackers que buscan asegurar un puerto de entrada en los dispositivos.

En efecto, hasta ahora hemos visto una serie de ataques y tendencias que indican que los ataques M2M están en aumento. Gartner ha estimado que 6.4 millones de nuevos dispositivos serán añadidos a Internet en 2016. Muchos de ellos, como termostatos, sistemas de seguridad, automóviles inteligentes o los monitores de bebés, se pueden conectar a otros dispositivos, tabletas y teléfonos inteligentes, para su consulta.

A menudo, entrar en estos dispositivos no es tan difícil, debido a que los nombres de usuario y contraseña que se siguen utilizando son los de la configuración predeterminada, fácilmente detectables.

Dado el carácter generalizado de las vulnerabilidades del IoT, este tipo de ataques podrán ir más allá del crimen informático logrando la penetración de infraestructura crítica (agua, transporte, energía, etc.) convirtiéndose incluso en terrorismo o guerra cibernética.

Predicción #2: Gusanos acéfalos tienen como objetivo dispositivos acéfalos

Relacionado con el aumento de los ataques M2M, los dispositivos acéfalos impulsados por el IoT también se convertirán en el foco de gusanos y virus diseñados para buscar objetivos de manera independiente y propagarse a otros automáticamente.

El control de un gran número de dispositivos tontos es la fantasía de cualquier hacker de botnets. En junio pasado se descubrió un botnet que era impulsado por más de 25,000 dispositivos de circuito cerrado. Estos dispositivos del IoT eran utilizados para lanzar ataques distribuidos de denegación de servicio contra sitios web (DDoS). Los ataques fueron posibles gracias a la explotación de una falla en un código de ejecución remota, usando un gusano acéfalo que afectó las cámaras de vigilancia vendidas por más de 70 proveedores diferentes.

En este ejemplo se va directo al corazón del problema de seguridad de los dispositivos del IoT. El software de comunicaciones y protocolos que utilizan estos dispositivos no fueron construidos pensando en la seguridad. Peor aún, a menudo este código se comparte ampliamente entre los vendedores como una solución de cortar y pegar, y debido a que estos dispositivos son acéfalos, no hay manera de mantener un sistema de actualizaciones para protegerlos.

Predicción #3: El Ghostware oculta la evidencia

A medida que los cibercriminales se convierten en el foco de investigaciones en el sistema de justicia criminal, los hackers desarrollan una nueva variante de malware diseñado para cumplir su misión y luego borrar todas la evidencia antes de que las medidas de seguridad detecten aque un ataque se ha llevado a cabo.

Este tipo de ataques sobrepasan las técnicas y herramientas de prevención. La detección en tiempo real es esencial, que requiere un enfoque de arquitectura de seguridad integrada como el Security Fabric de Fortinet, el cual permite que los dispositivos compartan información en tiempo real sobre el ataque, correlacionen y generen inteligencia de amenazas accionable, así como coordinar una respuesta para aislar el malware, con la finalidad de poder identificar todas las instancias del ataque desplegado en cualquier lugar de la red.

Se espera ver más ataques basados en Ghostware que han sido rediseñados para explotar el incremento en la brecha de habilidades de seguridad y los dispositivos aislados con seguridad heredada.

Predicción #4: El malware de dos caras

El malware ha estado cambiando constantemente sus características para evitar ser detectado por medidas de seguridad como los sandbox. Conforme se vuelve más resistentes a estas contramedidas, se anticipa el desarrollo del malware de dos caras, diseñado para ejecutar tareas inofensivas con la finalidad de evitar su detección y realizar un proceso malicioso una vez que ha pasado por los protocolos de seguridad.

Aunque aún no se ha visto un malware de dos caras por completo, existe un malware diseñado para buscar y evadir las tecnologías sandbox. En las últimas semanas, han suirgido nuevas variantes del ransomware Locky, el cual emplea una nueva técnica anti-sanbox. En estas nuevas variantes, el código del malware es encriptado para evadir la detección, por lo que el código de carga de Locky usa un parámetro provisto por su descargador de JavaScript para decodificar su carga dañina y poder así ejecutarla.

De manera similar, se han visto incidentes de malware encriptado en aplicaciones para smartphones que lograron eludir los procedimientos de investigación que ejecutan los proveedores a las aplicaciones. De hecho, se observa un incremento de más del 700% en aplicaciones infectadas en dispositivos móviles.

En los próximos meses, se verá un incremento en el desarrollo de software para ataques basados en evasión, lo que eventualmente llevará al desarrollo de malware de dos caras real.

Kaspersky Small Office Security

2016-10-10T18:23:02+02:00octubre 10, 2016|Internet, Seguridad|

Protección dirigida a pequeñas empresas, principalmente para transacciones financieras en línea y anti-ransomware.

Según cifras proporcionadas por Kaspersky Lab, el 42% de las pequeñas empresas están preocupadas por la amenaza del malware de cifrado. En este sentido, la última versión de Small Office Security brinda una mayor protección contra esta creciente amenaza.

Otro dato que se destaca es que el 78% no cuentan con la ayuda de un especialista de TI, por lo que es de gran ayuda el uso de una consola de supervisión basada en la Nube para administrar de manera centralizada el estado de protección de todos los dispositivos en la red, desde equipos de escritorio y portátiles, hasta servidores y dispositivos móviles. Mediante una sola página web puede activar la seguridad en cualquier dispositivo y acceder fácilmente al soporte técnico de Kaspersky Lab.

Aún cuando se disponga de recursos limitados, existen algunos sencillos pasos que se pueden seguir:

  • Instalar software de seguridad.
  • Proteger las transacciones financieras en línea.
  • Utilizar contraseñas seguras.
  • Realizar respaldos de información.
  • Proteger todo tipo de dispositivos, incluyendo los móviles.

Kaspersky Small Office Security incluye las siguientes aplicaciones:

  • Kaspersky Small Office Security para PC.
  • Kaspersky Small Office Security para servidores de archivos.
  • Kaspersky Internet Security for Mac.
  • Kaspersky Internet Security para Android.
  • Kaspersky Password Manager.

Le invitamos a ponerse en contacto con nosotros para proveerle más información  respecto al apoyo que Adaptix Networks puede brindar a su empresa en software de seguridad y las herramientas corporativas de Kaspersky Lab.

Grabación de llamadas en el conmutador

2016-10-07T12:15:02+02:00octubre 7, 2016|Voz sobre IP|

La grabación de llamadas telefónicas es una tarea fundamental en las organizaciones al mantener una interacción directa con el cliente. Es útil para la creación de estrategias y mejorar la relación con los clientes.

Las soluciones de grabación de llamadas permiten a través del análisis de éstas, identificar oportunidades y realizar las correcciones necesarias. Al utilizar casos reales como material para la capacitación, los agentes tendrán un mejor manejo de los casos difíciles y les será más fácil mantener interacciones exitosas. Con lo cual, también se logra aumentar la calidad en la atención al cliente y mejorar su percepción acerca de los servicios recibidos por la empresa.

Cuando se consultan los registros de los casos que se han atendido, es posible establecer métricas reales para los agentes, a diferencia de cuando se toman como referencia las cifras de otras entidades.

Otra ventaja del uso de grabaciones, es el correo de voz, ya que permite la recepción de los mensajes vía correo electrónico mediante archivos de audio con formato WAV.

La grabación de las llamadas puede habilitarse para las extensiones donde se requiera mantener dicho registro y deshabilitarla en aquellas donde no se desee tenerlo. En algunos casos, debido a la naturaleza del negocio y como apoyo para la realización de aclaraciones, será necesario almacenar las grabaciones por un largo período de tiempo, únicamente deberá considerarse el espacio en disco necesario en el conmutador para poder llevarlo a cabo. Conforme se van agregando nuevas grabaciones al registro, el sistema eliminará los archivos más antiguos.

En nuestro servicio Cloud PBX la funcionalidad para realizar la grabación de llamadas se encuentra integrada y sin costo adicional. Le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto, así como los casos de éxito en las implementaciones con nuestros clientes.

Transformación Digital, Dell Technologies

2016-10-06T13:16:44+02:00octubre 6, 2016|Internet|

El estudio «Digital Transformation Index» publicado por Dell Technologies, y realizado en conjunto con Vanson Bourne, revela el nivel de madurez en Transformación Digital de 4,000 empresas en 16 países pertenecientes a 12 industrias.

De acuerdo con la investigación:

  • El 52% de las empresas ha sufrido cambios disruptivos de la industria en los últimos tres años, como resultado de la Transformación Digital.
  • El 48% no vislumbra el futuro de su industria para los próximos tres años.
  • El 78% se siente amenazado por las starups digitales.

Estos niveles de incertidumbre son peligrosos para las organizaciones debido a que hacen difícil mantener el ritmo, todavía más en medio de una revolución industrial, siempre implacable.

Con base en las respuestas de los participantes, se les ha ubicado en alguno de los siguientes grupos:

  • Líderes Digitales, 5% – Transformación Digital arraigada en el ADN de la empresa.
  • Adoptantes Digitales, 14% – Cuentan con un plan maduro para la inversión e innovación digital.
  • Evaluadores Digitales, 34% – Abrazan con precaución y gradualmente la Transformación Digital, cuentan con planes de inversión.
  • Seguidores Digitales, 32% – Con poca inversión digital pero con planes a futuro.
  • Rezagados Digitales, 15% – Sin un plan de Transformación Digital y con iniciativas de inversión muy limitadas.

Vanson Bourne también proporcionó una clasificación por país e industria para indicar su avance en la materia. El estudio muestra que las industrias de la salud y los seguros se han quedado atrás, mientras que las telecomunicaciones y los medios de comunicación toman la delantera:

transformacion digital dell

Es destacable que México se encuentre en el tercer lugar de las naciones con mayor madurez en la adopción de tecnología, debajo únicamente de India y Brasil, y por arriba de países como Estados Unidos, Canadá y Reino Unido. Dos de los posibles factores por los que las naciones emergentes se encuentran en los primeros lugares serían el dinamismo de dichas economías y la aparición local de nuevos competidores. Específicamente en el caso de México, la aparición de nuevos competidores es la principal causa por la que las empresas mexicanas buscan adoptar nuevas tecnologías.

El documento también enfatiza que ninguna industria es inmune a un golpe repentino, por lo que las empresas deben crear continua, rápida e inteligentemente nuevos productos y aplicaciones para el consumidor, por si surge algún Uber, Airbnb o Tesla en el camino.

Ciberseguridad empresarial

2016-10-04T11:02:57+02:00octubre 4, 2016|Seguridad|

El diseño e implementación de la estrategia de seguridad en una empresa cobra cada vez más importancia conforme el mundo se vuelve más dependiente de la tecnología.

La empresa nunca debe estancarse en las mismas prácticas y estrategias de seguridad, ya que los delincuentes constantemente encontrarán la manera de infiltrarse.

Para fortalecer los sistemas de seguridad en la empresa primordialmente se debe considerar lo siguiente:

  • Firewalls como primera línea de defensa, generalmente en el perímetro de la red, aunque una estrategia cada vez más popular es la de también incluir protección al interior de la red. Los cortafuegos están evolucionando rápidamente, muchos son capaces de controlar el flujo de datos mediante la identificación del tipo de aplicación utilizada, además, cuentan con funcionalidad del Sistema de Prevención de Intrusiones (IPS), herramientas de servicio y tráfico, y el uso de VPN.
  • Protección de la red inalámbrica mediante herramientas que permitan mayor visibilidad y cumplimiento de las políticas de seguridad. Es especialmente importante tener en cuenta los retos de escalabilidad y seguridad que se presentan al incrementarse el número de usuarios en la red.
  • El correo electrónico malicioso es muy utilizado por los atacantes, de acuerdo con un reporte elaborado por Verizon, el 30% de los correos electrónicos que contienen malware logran ser abiertos, alcanzando a dañar el sistema o secuestrar la información del destinatario. Es importante contar con herramientas que protejan tanto el servidor de correo electrónico como los equipos de cada usuario. Además, se debe mantener continuamente informado al personal acerca de estas amenazas, así sabrán qué hacer ante una situación de este tipo.

También se deben tener presentes las mejores prácticas y estrategias de seguridad:

  • Auditar los sistemas de manera regular para instalar las actualizaciones que corrigen las vulnerabilidades identificadas.
  • Auditar el acceso de los usuarios.
  • Si existen redes o programas que ya no son necesarios, es recomendable deshabilitarlos.
  • Documentar las políticas de seguridad en una base de conocimiento, y actualizarla cada vez que existan cambios y revisiones. Mantener informados y actualizados en materia de seguridad al personal clave de la empresa.
  • Asegúrese de que la seguridad es una prioridad de todos los departamentos. Si se cuenta con un departamento de Seguridad TI, deben orientar y actualizar periódicamente a otros departamentos acerca de los protocolos y desarrollos importantes para asegurarse de que se trata como una prioridad.
  • Evaluar el nivel de integridad de las medidas de seguridad en la empresa. Se deben tener bases para identificar las fortalezas y debilidades de los sistemas.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar en Seguridad para su empresa, así como los casos de éxito con nuestros clientes.

Equipamiento de red vulnerable

2016-09-30T17:38:25+02:00septiembre 30, 2016|Internet, Seguridad|

Para dimensionar el problema de seguridad en los dispositivos de red a nivel mundial, en abril de 2016, el Banco Central de Bangladesh, sufrió el robo de 80 millones de dólares después de que un grupo de hackers vulneró sus routers, equipamiento de red que tras las investigaciones se reveló que eran de segunda mano.

También lo confirma un estudio realizado por Softchoice en el que colaboraron más de 350 organizaciones, el cual revela que en el 73% de las compañías se utilizan dispositivos de red vulnerables, esto debido a que cuentan con equipamiento que ha superado su ciclo de vida natural.

El principal problema del equipo que se encuentra al final de su vida útil es que las actualizaciones por parte de los fabricantes no mantienen el mismo ritmo. De esta manera, se vuelven mucho más vulnerables ante los ataques de los cibercriminales. Y en  realidad, muchas compañías desconocen el tiempo de vida útil de su equipamiento.

Además, el estudio señala que el 23% de los equipos de red encontrados en las empresas ya no se encuentran en los catálogos de venta de los fabricantes. Los fabricantes de tecnología generalmente dejan de proporcionar soporte a los dispositivos después de cierto tiempo de haberlos sacado de la comercialización.

Realizar auditorías de seguridad de forma periódica permite detectar y planificar la actualización o inclusive, la sustitución de dispositivos tan pronto como sea posible. Las organizaciones también deben contar con un plan de Recuperación ante Desastres para identificar claramente los dispositivos con más probabilidades de causar problemas, así como determinar la máxima cantidad de tiempo que la organización puede permanecer sin que sus redes operen de manera correcta.

Ir a Arriba