Internet

Medidas ante ransomware

2017-05-17T10:21:43+02:00mayo 17, 2017|Internet, Seguridad, Servicios Cloud|

En una publicación del sitio Expansión se destacan algunas medidas para prevenir ser víctima de ransomware, ya que tras los recientes ciberataques de WannaCry las alertas de usuarios y empresas se dispararon.

Las herramientas de protección cibernética actualmente son indispensables, debido a que el número de ataques se incrementará tras la filtración tanto de la vulnerabilidad WannaCry, como otras familias de malware por el grupo de hackers Shadow Brokers.

Dado que WannaCry no fue hecho para robar la información, ni datos de los sistemas, solo encripta y limita el acceso a ellos; Dimitry Bestuzhev, Director de investigación y análisis de Kaspersky Lab, explicó que usar algún almacenamiento en la Nube puede ser buena opción. “En el caso de WannaCry no está habilitado el acceso a la Nube, por lo que los datos estarían intactos, pero esto no ocurre en todos los ataques de ransomware”.

Un especialista de Microsoft señaló que los antivirus y soluciones para detectar malware son una herramienta para protegerse pero no debería de ser la única, ya que en el caso de WannaCry, se evidenció cómo estas soluciones van un paso atrás de los atacantes. “No es que las herramientas de los proveedores estén fallando pero tienen limitaciones. Las herramientas van un paso atrás de los hackers porque en este caso, al ser una nueva variante del malware era obvio que los servicios y soluciones no lo lograrían detectar. No lo tenían en sus bases de datos aún”, explicó.

Elida Godínez, directora de IBM Security México, consideró que las organizaciones y empresas deben de contar con políticas y con un marco de gobierno en tema de seguridad cibernética para delinear estrategias de prevención, contención y mitigación para este tipo de hechos.

“Hoy sabemos que esta estrategia en México es un tema cultural muy incipiente porque varios clientes apenas trabajan en desarrollar esta estrategia. Con nuestros clientes estamos tratando de acelerar las acciones para poder prevenir ataques hacia futuro”, dijo la directiva.

En Adaptix Networks destacamos la importancia de implementar soluciones de seguridad integrales, con software y dispositivos para la protección de la red empresarial, software de seguridad para todos los equipos, generación de respaldos y copias de seguridad.

También puede consultar:

 

Se detiene ataque por ransomware WannaCry, pero en realidad no ha terminado

2017-05-15T09:16:31+02:00mayo 15, 2017|Internet, Seguridad, Servicios Cloud|

El ransomware utilizado en el ataque de este viernes 12 de mayo causó estragos en organizaciones como FedEx y Telefónica, así como en el Servicio Nacional de Salud (NHS) del Reino Unido.

La propagación del ataque se detuvo repentinamente cuando un investigador británico activó un kill switch ubicado en el propio malware.

El investigador (quien tuitea como @malwaretechblog), un joven de 22 años del sur de Inglaterra que trabaja para la empresa de seguridad Kryptos Logic, dijo para The Guardian «Después de almorzar, vi un gran número de noticias sobre el NHS y otras organizaciones del Reino Unido que estaban siendo atacadas. Al revisar un poco el malware, encontré que se estaba conectando a un dominio específico, no registrado, así que lo registré».

El kill switch fue codificado en el malware en caso de que su autor quisiera detener su propagación. Lo cual implicó un nombre de dominio sin sentido y muy largo, al que el malware realiza una petición, si la petición se devuelve indicando que el dominio está vivo, el malware se detiene. El dominio costó USD $10.69 e inmediatamente registró miles de conexiones por segundo. The New York Times publicó un mapa animado que muestra el avance del ataque con los miles de equipos infectados.

Al registrar el dominio se puso freno al avance del ataque, aunque miles de equipos en Asia y Europa ya habían sido infectados, en otras partes del mundo hubo un poco más de tiempo para instalar las actualizaciones del sistema operativo Windows y evitar el ataque.

Se advierte que si bien se detuvo la propagación del ataque, es altamente probable que los delincuentes modifiquen el código y ataquen nuevamente. Debido a ello, continúa la recomendación de instalar las actualizaciones del sistema operativo.

En Adaptix Networks destacamos la importancia de implementar soluciones de seguridad integrales, con software y dispositivos para la protección de la red empresarial, software de seguridad para todos los equipos, generación de respaldos y copias de seguridad.

También el uso de soluciones Cloud permiten la generación de nuevas estrategias para mantener la seguridad empresarial. Específicamente en nuestro Cloud Server se realizan respaldos cada cuatro horas y se mantienen durante 30 días para permitir la recuperación de la información a lo largo de todo ese tiempo. Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto a la implementación de este tipo de soluciones.

Tecnologías de la Información en las PyME

2017-05-05T11:43:56+02:00mayo 5, 2017|Internet|

Hoy más que nunca, la tecnología es parte fundamental en la operación en las empresas. En México existen más de 4.2 millones de unidades económicas, el 99.8% son pequeñas y medianas empresas (PyME) y representan el 52% del PIB, y que generan el 72% de los empleos del país.

De acuerdo con información publicada en el sitio web de Forbes México, la importancia de las PyME también radica en la creación de empleo, ya que generan tres de cada cuatro empleos en el país. Un tema de vital importancia para las  PyME son las Tecnologías de la Información, debido a que les permite incrementar su productividad y ser más competitivas.

En dicha publicación se incluyen cinco puntos importantes para que las PyME puedan adoptar las Tecnologías de la Información y la Comunicación (TIC):

  1. Seleccionar la tecnología con base en información, es decir, debe analizarse para comprobar que dicha tecnología se  adapta a las necesidades y retos de la empresa.
  2. Usabilidad, las TIC seleccionadas para su implementación en la empresa deben proporcionar facilidad y simplicidad de uso. Las grandes empresas pueden invertir mucho tiempo y recursos en capacitar al personal, las PyME en realidad no.
  3. Relación costo-beneficio, evaluar la tecnología considerando tanto el retorno de inversión como las ventajas competitivas que significarán su uso.
  4. Calidad, las PyME necesitan tecnología que puedan seguir utilizando más allá del corto plazo, con la calidad y robustez adecuada para evitar la realización continua de gastos.
  5. Las TIC ayudan a las pequeñas y medianas empresas a alcanzar el punto de equlibrio más rápido, a vender más, ser siempre competitivos y mejorar su productividad.

A pesar de los retos, México se encuentra entre los siete países que más rápido están creciendo en la adopción de Tecnologías de la Información y Comunicación en las PyME.

Mitos y verdades sobre la seguridad de red

2017-05-02T11:22:19+02:00mayo 2, 2017|Internet, Seguridad|

Una publicación del sitio DiarioTI muestra que existen muchos malentendidos alrededor de las necesidades de seguridad de red. Romper los mitos sobre la seguridad de TI puede ayudar a los líderes empresariales y a los equipos de TI a tomar importantes decisiones.

A continuación, siete puntos acerca de la seguridad de red que se destacan en la publicación:

1. El tamaño no importa

Muchos líderes de empresas pequeñas no consideran que sus organizaciones estén en riesgo de sufrir ciberataques, sin embargo, los ataques pueden ocurrir en organizaciones de cualquier tamaño. Mientras una organización global con más de 10 mil trabajadores puede recibir entre 100 y 500 ataques por mes, una organización con una planta de entre 1 y 10 trabajadores, puede esperar hasta 50 ataques por mes.

2. Las soluciones especializadas hacen toda la diferencia

Las personas que toman las decisiones y controlan el presupuesto pueden considerar a las soluciones especializadas como un gasto innecesario. El 64% de los administradores de seguridad indica que necesitan una plataforma especial de inteligencia de seguridad para colaborar sobre información de seguridad y combatir los ataques a la misma.

3. La preparación no garantiza la protección

No siempre es posible protegerse proactivamente contra los ataques. Únicamente 24% de las empresas son capaces de mitigar los ataques antes de que estos ocurran. Usualmente se hace frente a los ciberataques hasta después de que estos ocurren. Las empresas deben acelerar el proceso de descubrimiento de ataques y reaccionar consecuentemente para garantizar la seguridad completa de la red.

4. Los ataques no siguen patrones predecibles

Los ataques de seguridad son dinámicos y pueden cambiar los patrones aleatoriamente y sin advertencia. Las empresas que operan bajo la creencia de que todos los ataques siguen el mismo patrón están en riesgo. Simplemente porque las empresas en un sector específico parecen más susceptibles a ciertos tipos de ataque, no significa que sean inmunes a otros menos comunes. Las organizaciones necesitan una protección completa contra todos los ataques, en lugar de hacerlo solo contra aquellos tipos de ataques a los que son más propensos.

5. La seguridad de red va más allá de los informes de auditoría

35% de los líderes empresariales consideran que los informes anuales de auditoría presentan una visión completa de la seguridad TI de su organización. La simple presentación de informes para establecer una política de seguridad, y después no hacer nada el resto del año no es suficiente. El 64% de los administradores de seguridad creen que la seguridad de red va más allá de los informes de auditoría. En realidad, el monitoreo continuo es la clave para mantener actualizada la seguridad de la red.

6. El cumplimiento no es el mayor desafío

Los requisitos estrictos de cumplimiento a menudo son percibidos como el mayor obstáculo en cuanto a la seguridad de la red, pero con este panorama que cambia rápidamente, el cumplimiento ya no es el único desafío. La adopción de la nube, el aumento en el uso de BYOD, y las amenazas en constante evolución están dejando el tema del cumplimiento en segundo plano.

7. Las consecuencias de un ataque van más allá de las finanzas

Si una organización considera que las filtraciones de datos únicamente resultan en sanciones financieras, está equivocada. El 75% de los administradores de seguridad sostiene que el costo de una filtración de datos va mucho más allá de los costos de solucionar el problema y pagar multas. Existe el riesgo obvio de la pérdida de ingresos cuando una organización no puede operar durante un ataque, pero también existe el peligro de que los clientes pierdan la confianza y suspendan sus negocios.

Kaspersky Endpoint Security for Business

2017-04-27T11:49:33+02:00abril 27, 2017|Internet, Seguridad|

Kaspersky Lab presenta el nuevo Endpoint Security for Business, para la protección a empresas de todos los tamaños y frente a cualquier tipo de ciberamenazas, en todos los dispositivos y de diversas plataformas. La solución emblemática de la compañía continúa proporcionando una protección confiable a los clientes, siendo la más galardonada de la industria.

Administración de la seguridad

La nueva edición viene con una serie de mejoras en la capacidad de administración, mayor flexibilidad en la protección de información y la gestión centralizada de más plataformas, aplicaciones y dispositivos. Los dispositivos que usan Kaspersky Endpoint Security for Business, Kaspersky Security for Exchange Servers y Kaspersky Security para SharePoint pueden ser supervisados por medio de Kaspersky Security Center, la consola de administración unificada de la solución, que extiende, más allá de las terminales, la protección multicapa integrada al trabajo colaborativo y las comunicaciones de los empleados.

La implementación, protección y administración simplificadas de dispositivos móviles, junto con una nueva opción de administración por Wi-Fi (que proporciona una lista de redes Wi-Fi confiables) ayudarán a las empresas a mantenerse al día con las tendencias de movilidad y BYOD, sin comprometer su seguridad ni su eficiencia.

Trabajando las amenazas

Las amenazas son identificadas y bloqueadas por una combinación de técnicas y algoritmos precisos que proporcionan una detección libre de falsos positivos, hay ensayos de prueba y error basados en el aprendizaje automático y mecanismos de comportamiento, capaces de detectar especímenes avanzados y previamente desconocidos. Estos mecanismos incluyen:

  • Heurística estructural, con funciones hash y conjuntos de decisiones apropiadas a la localidad.
  • Mecanismos de detección basados en la emulación, que utilizan pseudoejecución segura para secuencia de órdenes y binarios.
  • La tecnología Behavioral System Watcher proporciona detección de los tipos de malware más avanzados y complicados, y los modelos de ataque nextgen como ransomware y el malware basado en powershell. Sus funciones de microcopia de seguridad y reversión automática garantizan que la actividad malintencionada se revierta inmediatamente después de la detección del malware. Esto es muy importante en el caso de un ataque por ransomware.
  • La Prevención Automática de Ataques (AEP, por sus siglas en inglés) mitiga las técnicas de ataque y protege objetivos populares como Java, Flash, Adobe Reader, navegadores y aplicaciones de oficina, incluso en el caso de un escenario de día cero.

Los administradores pueden ver, controlar y proteger su entorno de TI con Endpoint Security for Business. Estas herramientas y tecnologías están equilibradas de forma única en niveles progresivos para satisfacer las distintas necesidades de desarrollo.

Le invitamos a ponerse en contacto con nosotros para proveerle más información  respecto al apoyo que Adaptix Networks puede brindar a su empresa en software de seguridad y las herramientas corporativas de Kaspersky Lab.

Digitalización en las empresas

2017-04-25T11:28:06+02:00abril 25, 2017|Internet|

Si bien cada vez que se habla de Transformación Digital, existe un enfoque hacia el consumidor, ciertamente las empresas hacen grandes avances para aprovechar la potencia de la digitalización, mejorando su operación, seguridad y la reducción de costos.

Con el propósito de obtener óptimos resultados de dicha transformación, PricewaterhouseCoopers México (PwC) incluye en una publicación reciente, los seis principios que ayudarían a guiar la digitalización en las empresas:

  1. Plantear una estrategia digital. Aunque resulte atractivo invertir en lo más innovador como drones, robots, impresión 3D o dispositivos conectados, primero se debe establecer una estrategia para considerar la madurez de la compañía y tener los objetivos claros para que la digitalización se alinee estratégicamente con estos.
  2. Ampliar el espectro. Las empresas exitosas se caracterizan por contar con equipos multifuncionales que son capaces de plantear diferentes perspectivas. Es importante que para generar innovaciones las compañías echen mano de muchas áreas de la organización para conocer la realidad a través de diferentes lentes que permitan intercambiar, comparar y enriquecer ideas.
  3. Hacer pilotos. Las pruebas o ensayos pueden ser muy útiles para demostrar el valor desde un inicio, y allanar el camino para una adopción posterior y más extensa. Los pilotos son eficaces cuando se alinean con una estrategia clara que es respaldada por los directivos de la organización, además pueden plantear soluciones holísticas que impliquen a personas, procesos y tecnologías.
  4. Seleccionar una plataforma en la Nube. Las organizaciones exitosas se valen de capacidades bastante específicas como la gestión del rendimiento de activos, optimización de cadena de suministro y de servicios de campo. Para ello necesitan plataformas encargadas de la gestión de activos críticos, por lo que actualmente se utilizan soluciones empresariales en la Nube, permitiéndoles el  análisis de datos, la simplificación de procesos y reducción de costos.
  5. Aprovechar los digital twins. Un gemelo digital es un modelo de software de un activo físico que usa datos de sensores para entender su estado. Con este esquema las organizaciones pueden crear, probar y construir equipos en un entorno virtual para predecir y mejorar los resultados. Incluso se puede determinar cómo se desempeñará una maquinaria antes que sea desplegada en el campo para estar preparados ante eventualidades.
  6. Implementar modelado basado en física. Con esto los activos se pueden considerar virtualmente bajo diversas condiciones. De esta forma la empresa obtiene información en tiempo real y predictiva para decisiones efectivas y rápidas.

Índice Global de Conectividad 2017

2017-04-24T16:24:25+02:00abril 24, 2017|Internet|

El Índice Global de Conectividad 2017 de Huawei muestra cómo los países han progresado en transformación digital con base en 40 indicadores únicos que cubren cinco tecnologías: banda ancha, centros de datos, Nube, Big Data e Internet de las Cosas.

La inversión en estas cinco tecnologías permite a los países digitalizar sus economías. De acuerdo con el GCI 2017, el progreso global hacia una economía digital está acelerando su ritmo, el puntaje mundial del GCI subió cuatro puntos porcentuales desde 2015. El informe muestra que las TIC se han convertido en un motor del crecimiento económico.

De los 50 países analizados, 16 se consideran Frontrunners (delanteros), 21 son Adopters (adoptadores) y los 13 restantes son Starters (principiantes), con estos grupos se  el progreso de las naciones en la Transformación Digital:

ranking gci

 

El informe muestra tres tendencias emergentes a lo largo de tres años de investigación:

1. La expansión de la red de banda ancha sigue siendo una prioridad para todos, ya que desempeña un papel importante en el crecimiento económico. Con tal capacidad, las naciones pueden identificar las oportunidades del mercado y asegurar el desarrollo continuo.

2. Las ventajas de la Nube permiten, sobretodo a los Adopters y Starters, obtener enormes avances tecnológicos, impulsar la innovación y lograr un crecimiento sostenible.

3. La inversión en infraestructura de TIC inicia una reacción en cadena de Transformación Digital.

El GCI 2017 indica como primer paso invertir en banda ancha para después poder aprovechar el Cloud. Una vez que el cómputo en la Nube ha entrado al juego, se puede producir una reacción en cadena de Transformación Digital que beneficie a las industrias, empresas y personas.

Los Frontrunners al aprovechar las capacidades de la Nube, Big Data e IoT, lograron un incrementeo de 4.7 puntos GCI de 2015 a 2017. Los Adopters experimentaron un aumento de de 4.5 puntos en promedio, y los Starters, cayeron en su capacidad de competir en la economía digital, con solamente una mejora de 2.4 puntos en el conteo total de GCI.

Los 50 países evaluados por el GCI 2017 representan el 90% del PIB mundial y el 78% de la población mundial.

 

http://www.huawei.com/minisite/gci/files/gci_2017_whitepaper_en.pdf?v=20170421

 

El verdadero valor de los datos

2017-04-20T11:55:22+02:00abril 20, 2017|Internet, Seguridad|

En una publicación reciente de Fortinet se indica que de manera ilegal existe a la venta todo tipo de información robada y que su precio está directamente relacionado con el tipo de datos, el volumen de la información y el objetivo desde el cual se recopilaron dichos datos.

De acuerdo a la publicación, algunas aproximaciones para el valor de ciertos datos son:

Números de tarjeta de crédito

Se han encontrado números de tarjeta de crédito válidos por alrededor de USD $0.50 y si la tarjeta de crédito está acompañada de nombre, PIN y otra información vital, el valor aumenta entre USD $2.00 a $ 2.50

Cuentas de correo electrónico

El ataque a Yahoo fue probablemente el mayor robo de datos de la historia del que se tenga información hasta el momento. No se hizo público hasta mucho después de realizado el ataque pero de acuerdo con varios informes, aproximadamente mil millones de registros fueron robados en 2013. Se ubicaron a la venta tres copias de todo el conjunto de datos, cada una de ellas por un valor de USD $ 300,000.

Cuentas bancarias

Cuesta más trabajo encontrar esta información pero existe, el verano pasado un individuo fue encarcelado por vender información de acceso a cuentas bancarias en USD $10. Las cuentas tenían saldos entre 100 y 500 dólares, por lo que la cifra a la que se podía aspirar en comparación con la inversión era relativamente alta. Para las cuentas que alcanzaban hasta USD $20,000, el precio se incrementaba a USD $70. Las cuentas bancarias únicamente con nombres asociados se venden por menos de un dólar.

Registros médicos

Despiertan un poco más de interés, oscilan entre los 10 y 20 dólares por registro. Los registros médicos tienen un valor mayor que algunos tipos de información financiera. La pregunta es ¿por qué?

Si se analizan los datos de cuentas bancarias y tarjetas de crédito, la información tiene una vida útil muy limitada y conlleva un mayor potencial de identificación de los atacantes. Con el fin de mantenerse competitivos, los bancos están interesados ​​en reducir el costo del fraude en sus cuentas, por lo que continuamente desarrolla conjuntos de reglas para la detección y alertas al consumidor.

Atrás quedaron los días de recibir por correo postal un resumen con los movimientos de la cuenta, que en caso de registrar actividad fraudulenta, tomaría días la recolección de datos, presentación de la información y la restauración de la cuenta. Ahora, simplemente se suspende la cuenta de inmediato para iniciar con la aclaración del movimiento. Las instituciones financieras tienen la capacidad para rastrear las transacciones con un alto grado de precisión, como los flujos de dinero entre cuentas.

En contraste, los delincuentes cibernéticos prefieren los registros médicos por varias razones, algunas de ellas:

Profundidad de la información

Los registros médicos contienen nombres completos, fechas de nacimiento, información de los padres y otros familiares, números de seguridad social, direcciones, números de teléfono y una amplia variedad de información personal. Esta información es útil para un gran número de  delitos cibernéticos. Los expedientes médicos llevan una gran cantidad de información relacionada, esto es de gran utilidad para un sinfín de delitos cibernéticos.

Longevidad

Como se ha indicado anteriormente, las cuentas bancarias y números de tarjetas de crédito tienen una vida útil muy corta en términos de utilidad para un criminal. Por el contrario, los registros médicos proporcionan una vida útil mucho más larga para el cibercriminal. Puede tomar meses que se descubra el robo de registros médicos, y un período de tiempo aún más largo notificar al individuo que sus datos fueron robados. Esto permite un análisis más profundo de la información a un ritmo más lento.

Recuperación limitada

Cuando el fraude se realiza con una cuenta bancaria o tarjeta de crédito, la recuperación es menos compleja. La institución financiera simplemente detiene la utilización de la tarjeta y emite una nueva, cambia las contraseñas de la cuenta o la cierra, y reabre una nueva para el individuo. Cuando un expediente médico es robado, la recuperación a un estado restaurado operacionalmente es casi imposible. El nombre seguirá siendo el mismo y probablemente se tendrá que conservar el mismo número de seguridad social, otros datos definitivamente no son modificables (como el tipo de sangre). El único recurso viable es trabajar con las instituciones financieras para que se notifique de algún comportamiento sospechoso, como solicitudes de préstamos, apertura de cuenta o solicitudes de tarjetas de crédito. La conclusión es que una vez que es robada la información de un registro médico, tiene una vida útil muy larga desde la perspectiva de un criminal.

Conclusión

Con los millones de registros médicos que ya han sido robados, los ciberdelincuentes tienen años para analizar y extraer datos, luego correlacionar esa información para crear paquetes de malware altamente personalizados. En cuyo caso las medidas de seguridad reactivas fallarán, se recomienda investigar aquellas tecnologías que empleen la automatización para analizar anexos sospechosos, sitios web y otras vías de ataque. Fortinet ofrece una identificación proactiva de malware y una profundidad sin precedentes en capacidad de análisis, los servicios de FortiGuard Cyber ​​Threat Intelligence y Fortinet Security Fabric pueden aprovecharse para obtener la mayor protección contra malware disponible en la industria.

En Adaptix Networks destacamos la importancia de implementar soluciones de seguridad integrales para disminuir de manera importante el riesgo de sufrir algún ataque a su información y la de sus clientes. Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto a la implementación de nuestras soluciones Fortinet, así como los casos de éxito con nuestros clientes.

 

Riesgos de seguridad en la información

2017-04-07T11:15:43+02:00abril 7, 2017|Internet, Seguridad|

La mayoría de los usuarios no son conscientes de la amenaza que suponen los ataques de ransomware. Al cifrar la información, los atacantes obligan a los usuarios entre pagar el rescate en línea o perder sus archivos para siempre. El rápido crecimiento del número de ataques mediante ransomware ha llevado a muchas empresas a utilizar herramientas de almacenamiento y copia de seguridad.

Una encuesta realizada por la empresa Acronis International GmbH en Estados Unidos, Reino Unido, Australia, Alemania, Francia y Japón, revela que la mayoría de los usuarios son completamente inconscientes de la amenaza planteada por este tipo de ataques.

«Esta encuesta expuso una gran diferencia entre el valor asignado a los datos de los encuestados y lo que realmente se está haciendo para proteger esos datos», dijo John Zanni, CMO de Acronis. «Esto es cierto tanto para el mercado de consumo como para las empresas”.

Más del 34% de los encuestados afirma que ha experimentado pérdida de datos.

Más del 26% de los encuestados reconoció que no realizan ningún tipo de respaldo de datos.

Más del 62% de los encuestados dijeron que nunca han oído hablar de ransomware.

Más del 67% concedió gran importancia a su información personal, documentos, imágenes, video y música, pero sólo el 5.8% sabe que recuperar sus datos después de un ataque de ransomware puede costar más de 500 dólares.

Información proporcionada por el FBI, revela que la extorsión por ransomware superó los 1,000 millones de dólares en 2016. Muchos de los ataques a hospitales y agencias gubernamentales se hicieron públicos, sin embargo un gran número de víctimas prefieren pagar el rescate y no denunciar.

A continuación, cuatro recomendaciones para proteger los datos:

  • Mantener el sistema operativo y software actualizados, evitará que los atacantes exploten cualquier vulnerabilidad del sistema.
  • Tener precaución con correos electrónicos, enlaces y archivos adjuntos sospechosos. El método de infiltración más eficaz utilizado por los atacantes es conseguir que los usuarios abran archivos adjuntos de correo electrónico infectados y den clic en vínculos a sitios web maliciosos.
  • Instalar software antivirus y verificar que se realizan automáticamente las actualizaciones de firmas.
  • Crear copias de seguridad con almacenamiento local, en la Nube y protección activa contra ransomware.

Tanto los ataques de malware como las herramientas de defensa contra ellos evolucionan continuamente. Una vez que el uso de copias de seguridad demostró ser una herramienta fiable contra el ransomware, los atacantes comenzaron a desarrollar variantes que buscan y atacan copias de seguridad.

En el caso de las herramientas de Acronis, cuentan con tecnología anti-ransomware, Acronis Active Protection, para proteger tanto archivos como las copias de seguridad de ataques por ransomware en tiempo real.

Le invitamos a ponerse en contacto con nosotros para brindarle más información respecto a las soluciones de Acronis en respaldo de datos, creación y protección de copias de seguridad, así como los casos de éxito con nuestros clientes.

El desorden digital y sus peligros

2017-03-21T11:02:54+01:00marzo 21, 2017|Internet, Seguridad|

El creciente uso de aplicaciones ha significado mayor cantidad de información en smartphones, tabletas y computadoras. Antes, los usuarios alcanzaban rápidamente el límite del almacenamiento en sus dispositivos, por lo que debían liberar espacio para nuevos datos, hoy la capacidad es un problema menor y los usuarios guardan cada vez más información.

Ahora la información personal y confidencial, como contactos, mensajes de texto, videos y fotos, saturan nuestro mundo digital. El resultado de un mantenimiento pobre del dispositivo por parte del usuario es el desorden digital, es decir, cada vez se almacena más basura digital (en los dispositivos o en la Nube) y de manera indefinida. Los usuarios suelen guardarlo todo, incluso las cosas que saben nunca necesitarán ni podrán encontrar.

Cuanto más se acumula, más expuesto se está a las amenazas de seguridad, por lo cual, los usuarios deberían tomarse el tiempo para actualizar y borrar las aplicaciones que no se utilicen.

Una encuesta global de Kaspersky Lab indica que lo más frecuentemente almacenado por los usuarios son fotos y videos, con el 90% de los encuestados. Le siguen los correos electrónicos personales con un 89%,  un 84% que guarda información de contacto y un 79% que guarda textos personales o mensajes. El 62% de los usuarios almacenan las contraseñas en sus dispositivos, incluidos los inicios de sesión automáticos para páginas web y aplicaciones. Otro 62% almacena información financiera o de pago, y un 57% escaneos de sus pasaportes, carnés de conducir, pólizas de seguro y otros documentos confidenciales.

Frente a la creciente montaña de información, la encuesta muestra que solo el 55% de los usuarios revisan regularmente los contenidos de sus dispositivos y borran todo lo que no han usado en un largo período de tiempo. En el 32% de los casos, los usuarios afirmaron que lo hacen ocasionalmente, por ejemplo, cuando no tienen espacio disponible. De forma inquietante, en el 13% de los casos afirmaron que nunca borran nada.

Diferentes estudios llevados a cabo por Kaspersky Lab muestran que las aplicaciones y los programas utilizados varían según el dispositivo. Generalmente, los equipos de escritorio y las portátiles son usados principalmente por trabajo, las tabletas por diversión y los smartphones por comunicación. También indican que la acumulación de desorden es mayor en el dispositivo que llevamos con nosotros todo el día (generalmente el smartphone).

Un mantenimiento general de las aplicaciones instaladas en los dispositivos requiere que las personas comprendan los términos de uso y configuren los ajustes de las aplicaciones. Sin embargo,  solo el 32% de los encuestados lee los términos y condiciones con cautela y rechaza la instalación de la aplicación si no lo satisface. Esto es importante porque las aplicaciones tienen acceso a mucha información delicada de los dispositivos.

La configuración de las aplicaciones permite al usuario gestionar el modo en que la aplicación interactúa con el dispositivo. Algunas aplicaciones pueden obtener acceso a información sensible del usuario, rastrear su ubicación y compartir datos del usuario con servidores de terceros. Por lo cual, no gestionar estos ajustes puede hacer que una aplicación obtenga acceso a información sin que el usuario lo sepa.

Es importante que los usuarios actualicen las aplicaciones tan pronto como se lanzan las nuevas versiones porque podrían incluir parches de seguridad que previenen o reducen sus vulnerabilidades. El 65% de los usuarios actualiza las aplicaciones de su smartphone tan pronto como están disponibles, mientras que el 24% solo lo hace cuando se ve obligado. En contraste, los usuarios de equipos de cómputo tienden menos a actualizar las aplicaciones, un 48% de los usuarios actualizan las aplicaciones en cuanto es posible, el 30% lo hace solo cuando se ve obligado y el 12% intenta no actualizar las aplicaciones del equipo en absoluto.

Conclusión

El informe muestra la magnitud del problema con los datos en los dispositivos y el desorden digital, así como los problemas de los usuarios asociados a este. Con el paso del tiempo, hemos ido acumulando montañas de datos que podrían dejarnos expuestos a las siempre crecientes amenazas de ciberseguridad. El mundo digital crece, al igual que la capacidad de almacenar datos, pero el hecho de tener la capacidad de almacenar mucha información no significa que se deba hacer.

Algunos consejos útiles:

  • Llevar a cabo una revisión, asegurándose de saber qué y dónde está guardada la información. Esto ayudará a limpiar los dispositivos con más facilidad.
  • Eliminar archivos sin uso y aplicaciones que podrían suponer un riesgo para los dispositivos.
  • Actualizar el software, las actualizaciones regulares deben llevarse a cabo tan pronto como estén disponibles las nuevas versiones.
  • Utilizar limpiadores de software, como el que se integra en las principales soluciones de seguridad de Kaspersky Lab, analizan todas las aplicaciones instaladas en tu dispositivo y marcan las que representan una gran amenaza o las que se usan poco. También informará al usuario si la aplicación ralentiza el dispositivo, si da información incompleta/incorrecta sobre sus funciones, si opera en segundo plano y si muestra banners y mensajes sin permiso.

Le invitamos a ponerse en contacto con nosotros para proveerle más información  respecto al apoyo que Adaptix Networks puede brindar a su empresa en software de seguridad y las herramientas corporativas de Kaspersky Lab.

Ir a Arriba