vcollado

Acerca de Vanessa Collado

Este autor no presenta ningún detalle.
Hasta ahora Vanessa Collado ha creado 524 entradas de blog.

Telefonía IP en las empresas

2016-06-28T17:18:13+02:00junio 28, 2016|Voz sobre IP|

La Telefonía IP es el servicio basado en la tecnología VoIP (voz sobre IP) que permite integrar en una misma red la transmisión de voz y datos. Las redes IP propocionan una relación más rentable porque con la misma inversión en infraestructura se obtienen varios servicios, a diferencia  de la telefonía tradicional. También incluye mayor calidad y velocidad en la transmisión.

¿Cuándo es necesaria la Telefonía IP? La forma más sencilla para determinarlo es si se desea hacer uso de aplicaciones que el servicio de telefonía tradicional no brinda. Así como también, reducción de costos, flexibilidad, movilidad, funcionalidad y fácil administración.

Reducción de costos operativos y de mantenimiento por simplificación de infraestructura y por la disminución de tarifas telefónicas.

Flexibilidad, es mucho más sencillo realizar cambios en la red telefónica de la empresa.

Movilidad, permite que los usuarios lleven su extensión a cualquier nueva ubicación. Así, para los usuarios que se desplazan frecuentemente, como los agentes de ventas, podrán disponer en cualquier parte del mundo de su extensión, siempre que cuente con una conexión a Internet.

Fácil administración, manteniendo procesamiento simplificado de soporte y configuración, fácil expansión a nuevas sucursales y usuarios, rápida instalación de servicios.

Funcionalidad, brinda servicios avanzados como la transferencia y desvío de llamadas entre extensiones locales como remotas (incluso a móviles), llamada en espera, grupos de llamadas, IVR (menú telefónico interactivo), buzón de voz por extensión, grabación y monitorización de llamadas, generación de reportes, entre otros servicios.

Ahora que se permite la portabilidad del número telefónico, las empresas no se preocupan por perder contacto con sus clientes, ya que pueden continuar con los mismos número telefónicos al cambiar a la Telefonía IP.

Le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto, así como los casos de éxito en las implementaciones con nuestros clientes.

Cuando la computadora falla

2016-06-24T13:11:53+02:00junio 24, 2016|Seguridad, Servicios Cloud|

Sin importar el precio pagado por nuestro equipo de cómputo, llegará el momento en que fallará.

Es importante estar preparados para esta situación, más allá de una copia de seguridad, cuando el equipo falla y debe ser sustituido para continuar trabajando, se tendrán que considerar las características del equipo, periféricos, aplicaciones y la información almacenada.

Cuanto menos dependamos del hardware será mucho mejor, por ejemplo, si en lugar de tener instaladas localmente las aplicaciones, se encuentran en el servidor o mejor aún, en la Nube; lo único que será necesario es tener claro que hacer cuándo el equipo falle.

Lo ideal siempre será continuar trabajando, independientemente de la carga de trabajo al momento de la falla, y el cómputo en la Nube permite dicha continuidad al lograr que cada usuario acceda a sus aplicaciones e información de forma segura, sin importar el equipo en cuestión y como si nada hubiera ocurrido.

Al hacer uso del cómputo en la Nube y un plan de contingencia que determine cómo actuar ante estas situaciones, la normalidad en nuestras actividades se recuperará casi inmediatamente.

Nunca debemos asumir que nuestros equipos informáticos están bien y no fallarán, mucho menos permanecer sin un plan de contingencia para dicho momento.

Por ello le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar a su empresa específicamente en Servicios Cloud, así como los casos de éxito de nuestros clientes.

La Web a través del tiempo

2016-06-22T11:29:59+02:00junio 22, 2016|Internet|

Desde sus inicios en el CERN de Suiza hasta nuestros días, la Web ha permitido la propagación de la información (vía Internet) a una escala sin precedentes. Gracias a su caracter virtual, la información en la Web puede ser buscada con mayor facilidad y eficiencia que en cualquier medio físico. Algunos datos importantes de la Web desde 1989 hasta la actualidad:

1989, Tim Berners-Lee inicia el proyecto World Wide Web (WWW). 1990, Se define el estandar HTML (HyperText Markup Language). 1991, es creado el primer sitio web. 1993, existen 130 sitios activos y más de 14 millones de usuarios. 1194, Se funda el W3C para generar las recomendaciones y estándares de www. 1194, Mosiac Netscape, posteriormente Netscape Navigator. 1994, son lanzados los sitios de Yahoo! y Amazon. 1995, Microsoft realiza el lanzamiento de Internet Explorer al incluirlo en Windows 95. También es el lanzamiento del sitio de subastas eBay. Surgen JavaScript, CSS, Macromedia Flash. 1996, existen 257,000 sitios y más de 77 millones de usuarios. 1998, lanzamiento de Google. 1999, Netscape es adquirido por AOL en 10 mil millones de dólares. 2001, lanzamiento de Wikipedia. 2003, existen 40 millones de sitios y más de 778 millones de usuarios. 2003, lanzamiento de WordPress y se crea Mozilla Foundation. 2004, lanzamiento de Myspace y Facebook. 2005, Lanzamiento de YouTube, en 2006 es comprado por Google en 1,650 millones. 2005, existen 64 millones de sitios y más de 1,000 millones de usuarios. 2007, Apple lanza el primer iPhone e incluye Safari, el primer navegador web para móviles. 2008, Lanzamiento de Google Chrome. 2010, existen 206 millones de sitios y más de 2,000 millones de usuarios. 2014, W3C libera HTML 5. Actualmente, Google Chrome es el navegador más utilizado con el 62.5% de los usuarios, Firefox el segundo con el 22.9%. En la última década se ha triplicado el número de usuarios de internet. Existen 926 millones de sitios y más de 3,300 millones de usuarios.

web

Ingeniería social y seguridad

2024-06-13T20:03:20+02:00junio 16, 2016|Internet, Seguridad|

Frank Abagnale, autor del libro “Atrápame si puedes” (cuya adaptación al cine fue realizada posteriormente por Steven Spielberg) ayudó al gobierno federal de Estados Unidos con investigaciones de fraude después de haber sido arrestado y encarcelado a los 21 años por la falsificar cheques por más de 2 millones de dólares. Abagnale ha trabajado más de 40 años con el FBI y  es considerado una de las principales autoridades en fraude, falsificación y autenticación segura.

En los últimos años ha estado involucrado con varias empresas de tecnología para la seguridad, entre ellas, Trusona, poniendo en marcha tecnología de autenticación para transacciones financieras. El TruToken de Trusona es un dispositivo que se conecta a los teléfonos inteligentes y puede proporcionar varias capas de autenticación para garantizar la identidad de la persona que efectúa la transacción.

En una entrevista para SearchCloudSecurity se le preguntó acerca de su participación en dicho proyecto, indicando que cuando se concluía cada etapa de desarrollo era el encargado de arruinarlo, por decirlo de alguna manera, haciendo que el equipo regresara para  encontrar la solución hasta llegar al punto en que fuera a prueba de tontos.

Sin embargo, Abagnale destaca que para cualquier proyecto de autenticación siempre habrá dos excepciones:

“Primera, no existe ninguna tecnología en el mundo, ni la habrá, que supere a la ingeniería social. Por ejemplo, si llamo y finjo que soy del Bank of America pidiéndole sus datos de acceso para  Trusona y usted los proporciona, entonces de nada servirá. Y la segunda, si tuviera una pistola apuntándole a la cabeza y le dijera hágalo, usted sólo va a hacerlo. Para este último caso, tenemos la manera para que usted pueda informar a Trusona al elegir una determinada tarjeta que está bajo coacción.”

– ¿Cómo se responde a un ataque de ingeniería social? ¿Debe la gente ser siempre escéptica?

No se trata de ser escéptico, solo ser lo suficientemente inteligente para reconocer las señales y hacer lo correcto. Hace un par de días leía un artículo acerca de un desafortunado caso en Australia, donde una mujer fue a nadar por la noche en una laguna que tenía señales que decían “no nadar, cocodrilos por todas partes”. Y un cocodrilo la atacó…

– ¿Cree que las técnicas de ingeniería social actualmente son más avanzadas que 30 o 40 años atrás?

Algunas personas solían decir que soy el padre de la ingeniería social porque cuando tenía 16 años, descubrí todo lo que necesitaba saber (a quién llamar y qué preguntar) y únicamente contaba con el uso del teléfono. Hoy la gente además del teléfono utiliza el sistema de correo, Internet, correo electrónico, la Nube, etc. Todas estas cosas, pero siguen haciendo ingeniería social, es la mayor amenaza y eso nunca va a desaparecer.

– ¿Por qué los servicios financieros no abordaron estas cuestiones antes de que se volvieran un problema como los ataques SWIFT?

He estado en el FBI durante 40 años, he trabajado con bancos de todo el mundo y principalmente trato los delitos contra el gobierno federal. Si nos fijamos en Medicare y Medicaid, el año pasado pagaron más de 100 mil millones de dólares en reclamaciones fraudulentas. El IRS pagó 5.6 miles de millones en créditos universitarios fraudulentos. El gobierno se ha convertido en un objetivo, ya que no tienen la tecnología de los bancos; tampoco tienen un consejo de administración, ni accionistas, y no están en el negocio de obtener un beneficio. Así que son un blanco fácil y con dinero. Por otro lado, los bancos intentan evitarlo pero parece que cada brecha que se produce es porque alguien en la compañía hizo algo que no debía hacer. Esas cosas no deben ocurrir, es un error humano y se ha vuelto el eslabón más débil.

xDedic, mercado de servidores hackeados

2016-06-16T11:48:22+02:00junio 16, 2016|Internet, Seguridad|

Una investigación conjunta entre Kaspersky Lab y European ISP revela la existencia del foro global xDedic, donde los hackers pueden comprar y vender acceso a servidores comprometidos por tan solo seis dólares. El mercado xDedic cuenta con 70,624 servidores de Protocolo de Escritorio Remoto (RDP) hackeados para la venta.

Los servidores afectados albergan o proporcionan acceso a sitios web y servicios de consumo, cuentan con software para correo directo, contabilidad financiera, procesamiento de punto de venta (PoS) entre otros. Además de ser utilizados para atacar la infraestructura de los propietarios de los servidores, también pueden tomarse como plataformas de lanzamiento para otros ataques.

xDedic funciona de manera simple pero exhaustiva, los hackers irrumpen en los servidores, a menudo a través de ataques de fuerza bruta, y traen las credenciales a xDedic. Los servidores hackeados se revisan para su configuración RDP, memoria, software, historial de navegación y más. Después se añaden a un inventario en línea que incluye el acceso a servidores de redes gubernamentales, corporaciones, universidades, servidores etiquetados para acceso a sitios web o de alojamiento de sitios web y servicios como juegos, apuestas, citas, compras en línea, banca en línea, redes de telefonía móvil, proveedores de Internet y navegadores. Una vez concluida la campaña, los atacantes pueden poner nuevamente a la venta el acceso al servidor y comenzar nuevamente el proceso.

Millones de dispositivos con conexiones abiertas

2016-06-09T12:14:00+02:00junio 9, 2016|Internet, Seguridad|

La empresa de seguridad Rapid7 publicó recientemente un informe basado en los datos obtenidos del Proyecto Sonar, un proyecto de investigación acerca de la exposición a las vulnerabilidades más comunes en internet al hacer uso de ciertos protocolos y servicios. Dada la creciente dependencia que todos tenemos de internet, el proyecto tenía como objetivo principal conocer la exposición a este tipo de amenazas tanto a nivel global como por país.

Al analizar los 30 protocolos más comunes, tanto cifrados como sin cifrar, se llegó a la conclusión de que muchos usuarios y empresas estaban haciendo uso de ciertos servicios que comprometen seriamente su seguridad.

Telnet es uno de los protocolos que más expone a los usuarios, la empresa encontró cerca de 15 millones de conexiones abiertas al alcance de cualquiera. Este protocolo de comunicación fue desarrollado en 1969 y debido a que establece comunicaciones sin cifrar, no existe una forma de utilizarlo de forma segura, aún utilizando una contraseña, cualquier usuario conectado a la red y al analizar los paquetes de la misma podría recuperarla sin mayor dificultad.

SSH es un protocolo compatible con Telnet pero que mejora la seguridad, ya que todas las conexiones a través de él se realizan de manera cifrada. A pesar de que SSH lleva a 22 años en la red, es dificil que todos los usuarios y todas las plataformas adopten este protocolo por defecto y desactiven el inseguro Telnet.

De acuerdo con el informe, SSH es el tercer protocolo de conexión más utilizado al detectar 21.6 millones de servidores disponibles, por detrás de HTTPS con 50.5 millones y HTTP, con 76.2 millones.

Sin embargo, las conexiones Telnet no son las únicas expuestas a todo tipo de atacantes, también se encontraron 20.3 millones de puertos FTP abiertos, 8.8 millones de RDP, 7.8 millones de MySQL, 5.2 millones de RFB y más de 3.3 millones de puertos MSSQL.

A continuación se presenta la tabla de servicios y protocolos analizados en el proyecto:

informacion-rapid7

Tres principales causas para usar Servicios Cloud

2016-06-03T18:12:00+02:00junio 3, 2016|Servicios Cloud|

Seguridad, un centro de datos homologado que brinda Servicios Cloud debe disponer de controles físicos y lógicos de acceso, refrigeración monitorizada, electricidad redundada, vigilancia permanente y diversos canales de comunicación. Una PyME no se puede permitir afrontar inversiones en infraestructura y tecnología que garanticen la continuidad de funcionamiento y seguridad de la información como un centro de datos de estos ofrece.

Productividad, un entorno de cómputo en la Nube es accesible desde cualquier ubicación, desde cualquier dispositivo y en cualquier momento, sin depender de equipos determinados y sin que la empresa deba aprovisionar nada especial en su estructura para ello. En este tipo de sistemas, la ubicación física no es relevante, solo se precisa que los usuarios cuenten con acceso a las aplicaciones para realizar sus labores, sin que sea necesario desplazarse hasta una oficina para sentarse frente al equipo y procesar la información.

Ahorro, al disponer de los recursos necesarios para que los empleados puedan ejecutar sus tareas, en la medida y tiempo adecuados, incluso permitiendo eliminar los costos derivados de un servicio en el momento que deje de requerirse. De manera adicional, es importante destacar que los servicios por concepto de mantenimiento, asistencia y respaldo de información se encuentran incluidos en el importe mensual a cubrir.

Ya no es necesario que las empresas adquieran infraestructura informática en propiedad que cada vez deberá ser más potente, compleja y difícil de mantener.

Debido a los múltiples beneficios del cómputo en la Nube, en México cada año más de 150,000 pequeñas y medianas empresas deciden optimizar sus recursos mediante el uso de la Nube, en 2020 aproximadamente el 70% de las PyME harán uso de algún tipo de Servicio Cloud.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar a su empresa específicamente en este tema, así como los casos de éxito de nuestros clientes.

México entre los principales países atacados con malware

2016-05-30T12:04:20+02:00mayo 30, 2016|Internet, Seguridad|

México es un blanco potencial para ser atacado por malware debido a la cantidad de dispositivos que no cuentan con una protección adecuada y al tamaño de su población.

Las cifras de los ataques cibernéticos registrados por Fortiguard Labs hablan acerca de la importancia y el crecimiento de este problema. Cada minuto:

  • Se interceptan 21,000 correos spam.
  • Las redes resisten 470,000 ataques.
  • Se neutralizan 95,000 programas maliciosos.
  • Se bloquean 160,000 sitios maliciosos.

Entre el primer trimestre de 2015 y el primero de este año, los ataques a dispositivos móviles se incrementaron 661% tan sólo en México. “Estos ataques son muy difíciles de detectar, ya que utilizan programas maliciosos que no dejan rastro y desaparecen cuando han robado o destruido la información”.

La actualización en el mundo digital es sumamente vertiginosa, todo cambia cada día e incluso minuto a minuto. Lo mismo ocurre con los ataques del cibercrimen. Ante ese panorama, Derek Manky, comparte cinco predicciones donde los cibrecriminales enfocaran sus esfuerzos:

Aumento de ataques maquina a máquina. Cada vez hay más dispositivos  conectados y por eso los cibercriminales, al atacar a un solo dispositivo, pueden conectarse a muchos otros. Las terminales o las cajas de pago en puntos de venta se encuentran entre los principales objetivos de ataque.

Ataques de «gusanos sin cabeza». El día de hoy existen 15 millones de amenazas a dispositivos móviles, pero se espera que los gusanos sin cabeza –programas maliciosos– ataquen cada vez más a dispositivos  –como smartwatches o dispositivos médicos–, elevando esa cifra a 50 o 60 millones.

Jailbreak de Nube. Al incrementarse la adopción de la Nube y la virtualización, es necesario proteger de forma adecuada el hypervisor (plataforma que permite aplicar diversas técnicas de control de virtualización para utilizar, al mismo tiempo, diferentes sistemas operativos), ya que cuando los ciberdelincuentes irrumpen en él, pueden tomar todos los sistemas operativos de la red.

Ghostware. Cada vez se ven más  programas maliciosos fantasma que infectan una red de computadores, roban información o la destruyen, y después limpian sus huellas, al eliminarse y desaparecer sin dejar rastro.

Programas maliciosos de «dos caras». Virus que se instalan en los dispositivos como aplicaciones amigables, estudian el entorno para saber en qué momento atacar.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar a su empresa en temas de Seguridad, así como los casos de éxito con nuestros clientes.

Proteger nuestras redes ante los ciberataques

2016-05-29T16:32:08+02:00mayo 29, 2016|Internet, Seguridad|

El experto en ciberseguridad John Lyon alerta de la importancia de comenzar a defender los sistemas o después, será demasiado tarde.

Recientemente, el diario El País ha publicado una entrevista realizada a John Lyons, fundador de la Alianza Internacional de Ciberseguridad, quien calcula que una empresa debería destinar el 15% de su gasto en tecnología para proteger redes y sistemas ante ciberataques. No se está cumpliendo, por lo que declara: «El panorama es para asustarse, en menos de cuatro años, el Internet de las cosas habrá estallado y se tendrán alrededor de 200.000 millones de dispositivos conectados a la Red. Es como si cada grano de arena tuviera su propia dirección IP. Y todo, absolutamente todo, podrá ser víctima de un ataque».

El principal problema en ciberseguridad al que se enfrentan los gobiernos es que no tienen expertos para defender sus redes. En el pasado, los países contaban con grandes fuerzas militares para defender sus territorios. Ahora no hay límites porque la guerra se ha trasladado al ciberespacio. La ciberseguridad se debe convertir en una prioridad nacional para los gobiernos.

Un país tiene muchas cosas que defender y es muy difícil tener todos los frentes cubiertos; en cambio, los adversarios, los que amenazan, son mejores atacando que nosotros defendiéndonos. También, son más rápidos desarrollando nuevas tecnologías y técnicas. Estamos dirigiéndonos a una sociedad cada vez más interconectada pero también más vulnerable y el incremento del número de dispositivos conectados atraerá amenazas cada vez peores.

En este momento no se está prestando suficiente atención a la ciberseguridad, a nadie le interesa o le importa. Los gobiernos deben dar el primer paso. Es normal que la ciberseguridad no resulte algo muy atractivo para los políticos y en consecuencia, no se destinen fondos para protegernos. Y aunque la educación, la sanidad o la lucha contra la violencia sean temas muy importantes, se volverán innecesarios e inmateriales si no invertimos ahora en ciberdefensa. Porque en los próximos años estaremos perdiendo tanto dinero con los ataques a nuestros sistemas que se perderá la habilidad para defendernos. Por ejemplo, cada vez estamos más involucrados con nuestra salud y llevamos más dispositivos para controlar nuestro estado. Los médicos desean conocer de forma directa e inmediata cómo van sus pacientes. En un tiempo, quizás en cinco años, podremos registrar todo sobre nuestra condición médica y transmitirla. Si eres diabético podrás saber si necesitas tomar menos o más azúcar en cada momento. Esta interacción puede conllevar muchos beneficios por una parte, pero también tiene sus propias amenazas. ¿Qué va a pasar cuando todos esos dispositivos estén conectados a Internet? Dentro de poco la preocupación ya no será si has perdido dinero en tu cuenta de banco, sino si un hacker puede hacer que se detenga tu corazón.

Cloud PBX Adaptix Networks

2016-05-20T16:44:00+02:00mayo 20, 2016|Servicios Cloud, Voz sobre IP|

Funcionalidad de Cloud PBX Adaptix, Cloud PBX le permite obtener su propio PBX en nuestra Nube mediante una tarifa plana mensual. IVR, menú de opciones que permite al usuario realizar una elección ingresando un número desde el teclado. Historial de llamadas, permite consultar las llamadas entrantes y salientes registradas en siistema. Grabación de llamadas, monitoree la realización de llamadas. Restricciones de marcado, limite las llamadas salientes de acuerdo a sus necesidades. Buzón de voz, integración con e-mail. Colas de llamadas, para una mejor atención al cliente. Interfaz web, administración del servicio mediante interfaz web. Y mucho más… Costo mensual $1,100 MXN y activación en 24 horas. Funcionalidad de Cloud PBX, Cloud PBX le permite obtener su propio PBX en nuestra Nube mediante una tarifa plana mensual. IVR, menú de opciones que permite al usuario realizar una elección ingresando un número desde el teclado. Historial de llamadas, permite consultar las llamadas entrantes y salientes registradas en siistema. Grabación de llamadas, monitoree la realización de llamadas. Restricciones de marcado, limite las llamadas salientes de acuerdo a sus necesidades. Buzón de voz, integración con e-mail. Colas de llamadas, para una mejor atención al cliente. Interfaz web, administración del servicio mediante interfaz web. Y mucho más… Costo mensual $1,100 MXN y activación en 24 horas.

Para mayor información acerca de Cloud PBX, le invitamos a ponerse en contacto con nosotros.

Ir a Arriba