Internet

¿Qué es el ransomware?

2021-12-07T12:25:35+01:00diciembre 7, 2021|Internet, Seguridad|

De acuerdo con información publicada por Kaspersky Lab, el ransomware es un mecanismo digital de extorsión, siendo el escenario más común el cifrado de la información del equipo de la víctima. El malware moderno utiliza esquemas de cifrado que, hoy día, parecen ser impenetrables, por lo que las víctimas se enfrentan a la opción de pagar o perder sus archivos para siempre.

Ya que los cibercriminales se han dado cuenta de que las víctimas suelen estar dispuestas a pagar por la liberación de sus valiosos archivos, la frecuencia de ransomware y sus variaciones va en aumento.

Un escenario común: la víctima recibe un email de un “amigo” con un archivo adjunto ejecutable. Disfrazado como un documento inofensivo, abre el archivo, el cual ejecuta una descarga inmediata de malware, y los archivos de la víctima se cifran.

De acuerdo a una entrevista dirigida por el Centro Interdisciplinario de Investigación en Seguridad Cibernética de la Universidad de Kent más del 40% de las víctimas de CryptoLocker aceptaron pagar el rescate. Así mismo, un informe de Dell SecureWorks, muestra que el mismo malware sustrae hasta 30 millones de dólares cada 100 días.

Los métodos criminales se vuelven más sofisticados año tras año. El primer crypto-malware utilizó un algoritmo de clave simétrica, utilizando la misma clave para cifrar y descifrar. Generalmente, con algo de ayuda de los fabricantes anti-malware, la información corrompida podía descifrarse con éxito. Después, los cibercriminales comenzaron a implementar algoritmos de clave pública que utilizan dos claves por separado – la pública para cifrar archivos, y la privada para descifrar. En 2008, los expertos de Kaspersky Lab consiguieron crackear una clave RSA de 660-bits utilizada por el troyano GPCode, pero sus autores actualizaron rápidamente la clave a 1,024 bits, haciéndolo prácticamente imposible de descifrar.

Es imposible descifrar archivos cifrados por un crypto-malware moderno, por lo tanto, una medida de precaución para mantener los datos del usuario seguros es hacer una copia de seguridad; es un buen punto de partida pero podría no ser suficiente, ya que dejan desprotegidos a los archivos que han tenido cambios recientemente. Además, algunas variantes de ransomware incluso logran cifrar cada copia de seguridad que sean capaces de encontrar, incluyendo aquellas localizadas en redes compartidas.

Es por ello que Kaspersky Lab ha desarrollado alternativas para la protección de sus usuarios mediante la herramienta System Watcher, integrada en las soluciones Kaspersky. También se incluye Kaspersky Security Network (KSN) que cuenta con más de 60 millones de voluntarios alrededor del mundo. Este sistema de seguridad basado en la Nube procesa más de 600,000 solicitudes por segundo. De esta manera los usuarios proveen información en tiempo real sobre amenazas detectadas y eliminadas. Estos datos y otras investigaciones se analizan por un grupo de expertos en seguridad, cuyo objetivo es el descubrimiento y análisis de nuevas armas cibernéticas. Todo ello con la finalidad de ofrecer mayor seguridad ante las nuevas amenazas.

De hecho, el año pasado Kaspersky Lab participó en 93 pruebas independientes junto con otras otras compañías del sector, obteniendo los mejores resultados. Kaspersky Lab ha sido mencionado 66 veces dentro del top 3 y ha obtenido el primer lugar 51 veces.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar a su empresa en software de seguridad y las herramientas corporativas de Kaspersky Lab.

IPv4 vs IPv6

2021-12-07T10:00:11+01:00diciembre 7, 2021|Internet|

El sistema de direccionamiento que se ha usado desde que nació Internet es llamado IPv4, pero existe un nuevo sistema de direccionamiento llamado IPv6.

La razón por la cual se reemplaza el sistema IPv4 con IPv6 es que Internet se está quedando sin direcciones IPv4, e IPv6 provee una gran cantidad de direcciones IP:

  • Total de espacio IPv4: 4,294,967,296 direcciones.
  • Total de espacio IPv6: 340,282,366,920,938,463,463,374,607,431,768,211,456 direcciones.

Aunque se han asignado todas las direcciones IP disponibles en IPv4, no todas están en uso. En este momento, los routers son lo que mantiene las cosas en funcionamiento. Este dispositivo obtiene una dirección IP pública, y los dispositivos que se conectan a él obtienen direcciones pero de la red interna, es decir, direcciones IP privadas.

Direcciones IPv4

Una dirección IPv4 esta formada por cuatro octetos (números de 8 bits) en una notación decimal, separados por puntos. Un bit puede tener uno de dos posibles valores, uno o cero, por lo tanto la notación decimal de un octeto tendría 2 elevado a la octava potencia de posibles valores, es decir 256. Ya que empezamos a contar desde cero, los posibles valores de un octeto en una dirección IP van de 0 a 255.

Si una dirección IPv4 está hecha de cuatro secciones con 256 posibles valores en cada sección, se debe multiplicar 256*256*256*256 para encontrar como resultado 4,294,967,296 direcciones. En otras palabras, por los cuatro octetos tenemos 32 bits, entonces tenemos 2 elevado a la 32va potencia, que dará el mismo resultado.

Ejemplos de direcciones IPv4: 192.168.0.1, 66.228.118.51, 173.194.33.16

Direcciones IPv6

Las direcciones IPv6 están basadas en 128 bits. De la misma manera que en el caso anterior, se tiene 2 elevado a la 128va potencia para encontrar el total de direcciones IPv6 posibles.

En el caso de IPv6 sería muy difícil definir el espacio con notación decimal, se tendría 2 elevado a la 32va potencia en cada sección. Para hacerlo más fácil, IPv6 tiene ocho secciones de 16 bits, separadas por dos puntos (:), es decir, tenemos 2 elevado a la 16 de posibles valores (65,536). Usando números decimales de 0 a 65,535, obtendríamos una dirección bastante larga, en vez de eso, las direcciones IPv6 están expresadas con notación hexadecimal (16 diferentes caracteres: 0-9 y a-f). Sigue siendo una expresión larga pero más manejable que con notación decimal:

Ejemplo de una dirección IPv6: 2607 : f0d0 : 4545 : 3 : 200 : f8ff : fe21 : 67cf

-Ventajas

Para dimensionar la cantidad de direcciones IP que puede suministrar IPV6, basta con afirmar que este protocolo lograría que a cada persona se le asignara una IP única a cada uno de sus dispositivos. Otra ventaja  son sus niveles de seguridad, ya que incluye procesos de cifrado de información y verificación de autenticidad del origen de la misma; IPV6 permite utilizar jumbogramas (paquetes de datos de mayor tamaño, hasta de 64 bits). IPV6 también incluye el mecanismo plug and play, facilitando así la pronta conexión de dispositivos a la red, gracias a que la configuración se realiza de forma automática; IPV6 fue pensado y desarrollado para ser escalable permitiendo introducir mejoras a futuro. Al incorporar una gran cantidad de direcciones, no será necesario utilizar NAT (traducción de direcciones de red), y sus nuevas capacidades de plug and play, seguridad, y QoS implicarán mejores conexiones de voz.

-Desventajas

A nivel de arquitectura, las direcciones IPv6 son más difíciles de memorizar. La mayoría de redes son IPv4 por lo que la implementación total de IPv6 requerirá tiempo y será costosa. Mientras tanto es necesario la implementación de mecanismos de transición.

¿Qué es ping?

2021-12-01T09:58:25+01:00diciembre 1, 2021|Internet, Seguridad|

Ping es un comando que se utiliza para diagnosticar el estado de la comunicación del host local con uno o varios equipos remotos de una red IP mediante el envío de paquetes ICMP (Internet Control Message Protocol) de solicitud y respuesta.

Se basa en el concepto del sonar de los submarinos que envían una señal sonora para detectar si hay algún obstáculo; cuando la señal del sonar vuelve, significa que encontró algún cuerpo que ha interferido su trayectoria. Se puede calcular la distancia del obstáculo mediante el tiempo que tarda en retornar la señal, así como también, la posición del objeto contra el que se impactó. El mecanismo del comando ping es similar, ya que permite conocer el estado, velocidad y calidad de una red.

La sintaxis utilizada para el comando ping es la siguiente:

ping ip -parámetro valor -parametro2 valor …

ip es una variable obligatoria, es la dirección IP o DNS del host.

Los parámetros pueden ser los siguientes:

-t: hace ping al host hasta que se detiene.

-a: resuelve la dirección como nombre de host.

-n: número de solicitudes de eco que se van a enviar, el valor predeterminado es 4.

-l: especifica el tamaño del paquete ICMP en bytes, con un máximo de 65527 bytes.

-f: especifica que los paquetes ICMP no deben fragmentarse.

-i: especifica el TTL (tiempo de vida) de los paquetes enviados con un valor estándar en equipos con Windows XP (host), típicamente de 128 y un máximo de 255.

Ejemplos:

ping dominio.com -l 64 -i 250

Hace ping a un nombre de dominio y se incluye el parámetro -l que indica el tamaño del paquete a 64 bytes y -i el tiempo d vida a 250 milisegundos.

ping 192.168.0.1 -i 147 -a

Hace ping a una dirección IP local, definiendo el tiempo de vida a 147 milisegundos y resolviendo como nombre de host.

La siguiente pantalla incluye un ejemplo de la ejecución de ping:

ping_exe

Verificación del funcionamiento de una red

Para verificar que el software asociado al protocolo TCP/IP están funcionando correctamente se hace un ping al Localhost, que es enviado y respondido internamente por el equipo, ping 127.0.0.1

Para verificar el adaptador de red se ejecuta ping a la IP del propio equipo, el comando es enviado a la red y recibido por el mismo equipo.

Para verificar la conexión a un equipo de la red en particular, se hace ping a la dirección IP del equipo en cuestión.

Para verificar la conexión con el dispositivo que suministra el internet, se ejecuta ping a la IP de la puerta de enlace (192.168.1.1 por ejemplo).

Para verificar la conexión a Internet se ejecuta ping a la IP de algún sitio web.

Para verificar que existe conexión a Internet y  que los servidores DNS configurados funcionan correctamente, se ejecuta ping a alguna URL conocida, por ejemplo ping google.com

Puerta de enlace

2021-11-18T14:06:18+01:00noviembre 18, 2021|Internet|

La puerta de enlace es un dispositivo dentro de una red informática, mediante el cual se permite el acceso a otra red. Es decir, sirve de enlace entre dos redes con protocolos y arquitecturas diferentes. Su propósito fundamental es traducir la información del protocolo utilizado en una red, al protocolo en la red destino.

Una puerta de enlace generalmente utiliza para sus operaciones la traducción de direcciones IP (NAT: Network Address Translation). Esta capacidad permite aplicar el enmascaramiento IP (IP Masquerading), generalmente para dar acceso a dispositivos desde una red LAN a Internet compartiendo una única conexión y dirección IP externa.

Un gateway (puerta de enlace) modifica el empaquetamiento de la información de la red de origen para acomodarse a la sintaxis de la red de destino, por lo que suelen trabajar en el nivel más alto del modelo OSI (el de Aplicación). De esta forma, pueden conectar redes con arquitecturas completamente distintas.

Las puertas de enlace simplemente transmiten paquetes de datos para que puedan ser comprendidos. Cuando un gateway recibe un paquete, lo traduce del formato usado en la red de origen a un formato común entre compuertas, y luego lo envía a otra compuerta, la cual después de recibirlo lo traduce del formato común al formato usado en la red destino, y por último lo envía a esta.

En otras palabras, al recibir por una interfaz de red un paquete de datos, el gateway se encarga de desencapsularlo hasta el nivel más alto del Modelo OSI, para luego, después de la traducción de la dirección IP, proceder a conformarlo nuevamente para la otra red, recorriendo el Marco de Referencia OSI en sentido inverso de arriba hacia abajo.

Existe gran diversidad de gateways, por lo que son muchos los criterios para dividirlos en grupos. Considerando la forma en que pueden ser implementados, estos de agrupan por:

  • Gateway por Software: implementación de una aplicación encargada de la traducción de protocolos en toda la pila del Modelo OSI. Los dispositivos en los que se instala deben contar con el hardware apropiado para que el gateway pueda realizar el intercambio de datos.
  • Gateway por Hardware: suelen ser dispositivos de reducido tamaño, que de forma especializada ejecutan la conversión de los protocolos internamente, la mayoría se encuentran preparados para ser acoplados en un rack de comunicaciones y pueden conectarse a otro dispositivo para ser configurados.
  • Gateway como Software y Hardware: de forma general, constituyen dispositivos (generalmente ordenadores de uso frecuente), que disponen de las interfaces necesarias para interconectar al menos dos redes, y cuentan con la aplicación necesaria para la traducción de los protocolos. En este sentido, no necesitan ningún sistema operativo en exclusivo.

Los términos router (enrutador) y gateway (puerta de enlace) a menudo suelen ser confusos. En este sentido, es necesario esclarecer cuales son las características que los diferencian y los acercan, pues ambos están diseñados para asegurar el tráfico de los paquetes de datos entre dos o más redes de comunicaciones.

Un router es un dispositivo de red que integra dos o más redes, a la vez que controla el tráfico de datos sobre la red externa global (Internet), permitiendo, por ejemplo, el control sobre los puertos de entrada y salida, y asegurando que los paquetes de datos viajen de manera correcta. En términos de redes, opera en la capa 3 (capa de red), y es muy útil para segmentar el tráfico, cuando es necesario gestionar el congestionamiento del ancho de banda.

Por otra parte, un gateway es cualquier punto de conexión o nodo en una red que provee acceso a otra a través de él mismo. Aunque puede utilizarse de la misma forma que el router para conducir el tráfico de una red, lo más habitual es usarlo como conexión de salida externa para comunicar entornos, protocolos y arquitecturas diferentes.

La diferencia fundamental radica en que se emplean los gateways para gestionar el tráfico entre redes diferentes en cuanto a protocolos y arquitecturas, a diferencia de los routers que gestionan el tráfico entre redes similares.

Otro punto de interés a destacar es la capa del Marco de Referencia OSI en la que operan con frecuencia los routers y gateways convencionales: los primeros a nivel de capa 3 (de red), mientras los segundos a nivel de capa 7 (de aplicación).

Debido a su amplia área de trabajo, se pueden hallar en el mercado diversos productos en cuyo nombre incluyen el término gateway. Por lo que en muchos casos puede suceder que no sean en verdad puertas de enlace, sino que, por ejemplo, se trate de algún router.

Perder un nombre de dominio web

2021-11-10T18:29:47+01:00noviembre 10, 2021|Internet, Seguridad|

Un descuido llevó a la empresa de hospedaje en línea Airbnb a perder un nombre de dominio web.

Sin embargo, este no es el caso de un registrante que olvida renovar el nombre de dominio. En realidad, el asunto involucra a un ladrón que notó un descuido por parte de Airbnb.

Todo comenzó en 2017, cuando Airbnb compró la plataforma Tilt, una startup de pagos móviles que inicialmente se llamaba Crowdtilt. Con la adquisición, la app de hospedaje también se convirtió en propietaria de los dominios web Tilt.comCrowdtilt.com.

En 2021 Airbnb vendió el dominio Crowdtilt.com a un comprador desconocido por más de 17,000 dólares (Crowdtilt era una famosa startup tecnológica por lo tanto el dominio tenía un valor SEO significativo, es decir, su reputación era alta en búsquedas web).

Sin embargo, el comprador anónimo se dio cuenta que Airbnb nunca actualizó la información de registro del otro dominio, Tilt.com tras adquirir la empresa. Al comprar el dominio Crowtilt.com esta persona tuvo acceso a la dirección de correo electrónico ‘tech@crowdtilt.com‘ y otros datos que le permitieron tomar el control de Tilt.com sin necesidad de autorización.

En julio pasado, se inició la venta de Tilt.com a James Booth, un importante inversor de nombres de dominio. Antes de que se difundieran los informes sobre el robo del nombre de dominio de Airbnb, las dos partes realizaron una transacción en Escrow.Domains, un servicio de custodia de terceros. Los servicios de depósito en garantía actúan como intermediario entre el comprador y el vendedor para transacciones importantes, de esta manera el vendedor le envía el nombre de dominio antes de recibir el dinero del comprador. La transacción estaba tan avanzada que el bufete de abogados que administra Escrow.Domains ahora tiene el dominio Tilt.com.

Según el medio de noticias de dominios Domain Name Wire, la empresa ha estado trabajando para devolver el dominio a Airbnb desde julio. Sin embargo, hubo un desacuerdo entre Airbnb y el bufete de abogados sobre los honorarios legales relacionados con el asunto. Por lo que en septiembre, la plataforma presentó una disputa contra el despacho legal en la UDRP, la instancia legal que se ocupa de los casos de ciberocupación en la Corporación de Internet para la Asignación de Nombre y Números (ICANN).

Finalmente, la UDRP declaró no estar capacitada para lidiar con casos de robo, por lo que Airbnb perdió la demanda. Aún se desconoce si Airbnb eventualmente recuperará la propiedad de Tilt.com.

Todo esto podría haberse evitado si tan solo hubiera renovado Crowdtilt.com o se hubiera mantenido actualizada la información de Tilt.com.

Siempre es importante actualizar la información correspondiente a los nombres de dominio, además de prestar atención a las fechas límite de renovación y tener el control de la dirección de correo electrónico relacionada al nombre de dominio.

Fuente https://mashable.com/article/airbnb-tilt-com-domain-name-theft

Presupuesto para TI

2021-08-23T12:47:53+02:00agosto 23, 2021|Internet, Seguridad, Servicios Cloud, Voz sobre IP|

De acuerdo con una publicación reciente del sitio Pymes y Autónomos, uno de los mayores inconvenientes que tienen los empleados para ser más productivos son las herramientas de trabajo que los limitan. No ocurre con todos, pero en ciertos casos ellos van por delante de sus herramientas. Esto es algo habitual con los equipos de cómputo, sobre todo conforme pasa el tiempo desde que se compraron.

Y no solo se trata de computadoras, sino también elementos de red como switches, puntos de acceso inalámbricos, VPN para trabajar en remoto, pantallas más grandes o software, entre otros. Lo cual se debería incluir como cualquier otra partida en el presupuesto para el correcto funcionamiento de la empresa.

Esto por no hablar de servidores ya sea en local o servicios en la Nube que cada día más estamos acostumbrados a pagar por uso, de manera que mensualmente se paga por la aplicación de facturación o el correo electrónico. Y se paga según la cantidad de usuarios que los utilizan o el espacio que consumimos.

La cuestión es que habilitar un puesto de trabajo supone un costo, algo que muchas empresas no tienen controlado. No se trata de tomar el equipo que lleva un año parado, el más viejo, una pantalla que apenas se ve y utilizarlos para un nuevo empleado. Si queremos que este trabajador rinda y sea productivo, necesitará herramientas eficientes.

Y según va pasando el tiempo los equipos se tienen que ir renovando. Y lo tenemos que hacer periódicamente si no queremos ver como todo nuestro parque informático se ha quedado obsoleto. Una computadora puede tener un periodo de amortización en la empresa de cinco años. Lo que dure más allá de este tiempo en buen estado, lo podemos dar por bueno.

Lógicamente no todos los empleados tienen la misma productividad ni van a necesitar la misma potencia de cómputo. En estos casos lo que se suele hacer es equipar con los equipos más rápidos y modernos a los empleados que nos generan mayor valor añadido, mientras que los equipos que retiramos los podemos pasar a otros que no necesitan tanta velocidad.

Y luego están los programas que tenemos instalados, que se compraron hace años y queremos que sigan siendo igual de eficaces.

Es un problema no solo de productividad, sino también de seguridad, ya que en la mayoría de los casos no tienen soporte y hoy en día son un riesgo para la seguridad de la empresa y los datos que manejan. Y no los cambian porque no puedan, sino porque en muchos casos no quieren invertir en renovarlo.

Por todo esto es necesario contemplar una partida en el presupuesto anual destinada a la informática de la empresa. Porque de otra manera no encontramos el momento de renovar los equipos y si no elegimos nosotros, luego fallarán en el peor momento, generalmente cuando tenemos más trabajo.

No dejan de ser una herramienta más de la empresa, pero no se por qué en muchas organizaciones se resisten a mimar este apartado. Cambian y renuevan antes los teléfonos móviles que los portátiles o equipos de sobremesa.

Y luego vienen las sorpresas, nos toca correr, recuperar datos si se ha dañado un equipo, tirar del comodín de la copia de seguridad, si es que tenemos y en definitiva, perder el control y los tiempos en los que queremos ejecutar determinadas tareas.

https://www.pymesyautonomos.com/tecnologia/que-tu-empresa-deberia-tener-partida-presupuesto-anual-para-informatica-gastarlo-siempre

Digitalizar no es lo mismo que transformarse digitalmente

2021-08-10T13:10:29+02:00agosto 10, 2021|Internet|

La primera consiste fundamentalmente en hacer que la actividad en la organización siga siendo la habitual solo para “mantenerse en el juego”, mientras que la transformación digital consiste en construir una ventaja competitiva real y a largo plazo.

Según la consultora PwC, para una transformación digital, las empresas deben dar un paso atrás y replantearse cómo crean valor. Así lo indica en una publicación reciente, en la cual les sugiere visualizar su lugar en el mercado, repensar la forma de generar valor a través de los ecosistemas y evolucionar hasta alcanzar nuevos modelos de creación de valor. La conclusión es que las empresas tienen que dar forma a su propio futuro, reconociendo que el mundo ha cambiado, y que deben encontrar su propósito en él. Si no pueden responder a preguntas como “¿Por qué estamos aquí?” o “¿Qué valor único aportamos a nuestros clientes?”, entonces es probable que, en el mejor de los casos, sólo se limiten a mantenerse en el juego.

PwC ha investigado a más de una docena de empresas que se esforzaron por transformarse de esta manera antes de la llegada de la pandemia. Estas empresas han mantenido el impulso en medio de la peor recesión y crisis de salud pública que hemos vivido recientemente, y sus experiencias colectivas contrastan notablemente con las de aquellas que se centran en la mera digitalización de lo que ya hacen.

Tres ejemplos que se incluyen en la publicación:

1. Philips, antes de la pandemia por COVID-19 había decidido pasar de ser un conglomerado multisectorial centrado en la fabricación, a una empresa centrada en servicios y soluciones de tecnología sanitaria. Se desprendió de su negocio primario (la iluminación) y pasó de fabricar y distribuir productos a gran escala a combinar el hardware, el software, los datos, la experiencia clínica y los conocimientos basados en la inteligencia artificial para prestar una atención sanitaria de mayor calidad y menor coste.

Cuando llegó la pandemia, Philips no sólo diseñó y fabricó rápidamente un nuevo respirador, sino que lo complementó con biosensores que alimentaban la información del paciente en una plataforma de monitorización remota para permitir el cuidado seguro de los pacientes contagiados de COVID-19, altamente contagiosos. También desplegó un portal online para ayudar a los médicos de los hospitales holandeses a compartir datos relacionados con los pacientes. A pesar de que el negocio de Philips se vio afectado por la caída de la demanda después del inicio de la pandemia, su nuevo modelo de negocio permitió un rápido giro hacia otras soluciones, que contribuyó a que la empresa terminara el año con un crecimiento estable de los ingresos.

2. La industria de la construcción es conocida como un sector tradicionalmente pesado en cuanto a activos y “no tecnológico”, pero Komatsu ha pasado de vender equipos de construcción a convertirse en un líder en soluciones de construcción inteligente, habilitadas digitalmente. Esto está ayudando a sus clientes a mejorar drásticamente la productividad y la materialización del valor en una industria que ha experimentado un aumento prácticamente nulo de la productividad en los últimos 20 años.

Komatsu lanzó inicialmente maquinaria de construcción que utiliza GPS, cartografía digital, sensores y conexiones IoT para permitir el uso de sus equipos de forma más eficiente. Desde entonces, la empresa ha ido más allá y ha creado su plataforma Landlog. Los datos de esta permiten a las empresas del sector de la construcción coordinar de manera efectiva sus actividades y mejorar la productividad total de un proyecto de construcción. Estas innovaciones en el modelo de negocio han permitido a Komatsu ampliar nuevas fuentes de ingresos a través de servicios gestionados y plataformas automatizadas, incluso han acelerado el despliegue de nuevas ofertas tras la llegada de la COVID-19, a presar de la caída de la actividad de la construcción.

3. Microsoft, que en los últimos cinco años ha pasado de ser el mayor proveedor de software del mundo a ofrecer soluciones tecnológicas (hardware, software, servicios y computación en la Nube). Tras aclarar su propósito y reorganizarse radicalmente en torno a equipos orientados a las soluciones, la compañía alcanzó niveles históricos de crecimiento de los ingresos en la Nube gracias a soluciones como el apoyo a las universidades para trasladar todo su “negocio” a la red.

Fuente https://ideas.pwc.es/archivos/20210604/digitalizar-no-es-lo-mismo-que-transformarse-digitalmente/

32% de empleados estarán en teletrabajo

2021-06-25T17:52:07+02:00junio 25, 2021|Internet, Servicios Cloud|

En 2019 el 19% de los empleados de todo el planeta teletrabajaba, a finales de este 2021 lo hará el 32%. Así lo indica una publicación del sitio Computer World con información de la firma de análisis Gartner, la cual vaticina que este auge del trabajo en remoto provocará que las ventas de PC y tabletas superen los 500 millones de unidades por primera vez en la historia.

Obviamente no todos los empleos pueden realizarse en el formato de teletrabajo. Quienes más usarán esta modalidad serán los llamados “trabajadores del conocimiento”, es decir, aquellos que se dedican a ocupaciones intensivas en conocimiento, como es el caso de los escritores, los contables o ingenieros. A finales de este año, el 51% de estos perfiles trabajarán a distancia, según la firma de análisis. El incremento es notable, si tenemos en cuenta que en 2019 el porcentaje era de un 27%.

En todo caso, como indica Ranjit Atwal, director de investigación senior de Gartner, el futuro del mundo laboral pasa por una “fuerza de trabajo híbrida”, “ya que tanto el trabajo remoto como el presencial forman parte de la misma solución para optimizar las necesidades de mano de obra de los empleadores”.

Cada país abraza el teletrabajo de forma distinta

El trabajo a distancia varía considerablemente en todo el mundo en función de la adopción que exista en cada país de las tecnologías de la información, de la cultura que se tenga y de la combinación de sectores que haya.

En este sentido, si Gartner espera que en 2022 el 31% de todos los trabajadores del mundo desempeñen su labor en entornos híbridos y totalmente remotos, Estados Unidos liderará esta tendencia con un porcentaje de 53% de la mano de obra estadounidense. En Europa, mientras los trabajadores remotos del Reino Unido representarán el 52% de su plantilla en 2022, los de Alemania y Francia serán el 37% y el 33%, respectivamente. En Asia, el 30% de los trabajadores de la India serán remotos y el 28% de los trabajadores de China.

El teletrabajo cambiará la forma de comprar y usar tecnología

La tendencia del trabajo hará que las organizaciones se vean obligadas a adelantar los planes de transformación digital en al menos cinco años; unas estrategias que además tendrán que “adaptar a un mundo posterior a la COVID-19 que implica una adopción mayor y de forma permanente del trabajo a distancia y de los puntos de contacto digitales”, según Atwal.

Este escenario requerirá que las empresas y entidades públicas realicen una inversión continua en tecnologías que faciliten el trabajo a distancia y en otras relacionadas con la hiperautomatización, la inteligencia artificial y la colaboración.

Este auge de la fuerza de trabajo híbrida hará que siga aumentando la demanda de PC y tabletas. De hecho, este año las ventas de estos equipos superarán los 500 millones de unidades por primera vez en la historia. También crecerán otras partidas, como el gasto mundial de los usuarios finales en servicios de nube pública que se incrementará por encima del 23% este año, ya que los CIO siguen dando prioridad a las aplicaciones suministradas en este tipo de entornos. Por su parte, el mercado mundial de software social y de colaboración aumentará más del 17% este ejercicio.

En lo que respecta a la red, para 2024, según la firma de análisis, al menos el 40% de todo el uso de acceso remoto será servido predominantemente por el acceso a la red de confianza cero (ZTNA), frente a menos del 5% a finales de 2020. Aunque la mayoría de estas organizaciones no retirarán por completo todos sus servicios VPN orientados al cliente, ZTNA se convertirá en la principal tecnología de sustitución.

Crecimiento del comercio electrónico

2021-05-23T17:35:27+02:00mayo 23, 2021|Internet|

Es evidente el crecimiento y aceleración del comercio electrónico a raíz de la pandemia por COVID19. De  acuerdo con información publicada en el sitio IDC Online, el 87% de los negocios mexicanos han acelerado su proceso de transformación digital a fin de seguir ofreciendo sus productos y servicios; por otro lado, tres de cada 10 personas han comprado online por primera vez gracias al confinamiento.

Además, cinco de cada 10 mexicanos aumentaron sus compras digitales, de acuerdo con un estudio de Mercado Ads, la plataforma publicitaria de Mercado Libre.

“Hemos visto surgir nuevas necesidades en los hábitos de consumo de las personas, a los que sin duda tendremos que aprender a adaptarnos para generar mayor confianza”, señala Alejandro Caballero, director del marketplace de Mercado Libre.

Los 4 cambios principales que han surgido en los hábitos de consumo de las personas son:

-Un proceso 100% digital

El cambio más radical ha sido el comportamiento del consumidor durante todo el ciclo de venta, en donde la búsqueda, el proceso de consideración y finalmente la compra del producto se han digitalizado por completo.

De acuerdo con cifras del estudio, hoy el 82% de los compradores utiliza los motores de búsqueda de la plataformas de ecommerce para descubrir todo tipo de productos, y se estima que 22 millones de latinoamericanos han adoptado el canal online para sus compras habituales.

-Más tiempo en marketplaces

Ante este aumento de “compradores digitales”, se han tenido que optimizar los sitios para brindar oferta de calidad a los usuarios. Es por ello que durante el 2020, el tiempo promedio por usuario en plataformas de comercio electrónico pasó de los 19 a los 27 minutos por mes y, en esa misma línea, los compradores esporádicos llegaron a reducir sus ciclos de compra por Internet de 276 días a 46.

Además, esto ha provocado que en fechas especiales como Navidad o Buen Fin, las ventas online se duplicaran hasta en un 125% en 2020, por lo que muy probablemente empecemos a ver al ecommerce como el destino principal para las altas temporadas de compras de este año.

-Mayor disposición a nuevas categorías en el e-commerce

Hasta antes de la pandemia, la categoría de celulares y telefonía era una de las más compradas a través del mercado online. Hoy en cambio, las personas acuden a este canal para adquirir una mayor variedad de productos, principalmente aquellos relacionados con la salud (+600%), hogar, muebles y jardín (+195%), cuidado personal (+167%) y moda (+ 145%), lo que ha hecho que en promedio, los usuarios agreguen 2 categorías más a sus compras habituales por Internet.

El marketplace estima que 6 de cada 10 nuevos compradores de estas categorías, han vuelto a adquirir alguna de ellas desde el último año.

-El ‘súper’ tenderá a ser totalmente online

Frente a estas nuevas posibilidades del canal online, los consumidores han acudido al ecommerce para adquirir cada vez más productos de consumo masivo y alimentos, cuyas compras por Internet han aumentado un 221% durante el último año.

Entre los principales motivos del crecimiento de esta categoría, está que la velocidad se ha vuelto una prioridad y un factor decisivo al momento de comprar. Actualmente, 6 de cada 10 envíos se realizan el mismo día a cualquier parte del país.

Fuente https://idconline.mx/corporativo/2021/03/23/consumidores-hicieron-estos-cuatro-cambios

Tipos de ciberataques Parte 1

2020-11-06T11:03:34+01:00noviembre 6, 2020|Internet, Seguridad|

La Oficina de Seguridad del Internauta ha incluido en su sitio web una guía con los tipos y características de ciberataques ante los que cualquier usuario podría verse sorprendido.

Esta guía está dividida en cuatro grandes categorías: ataques a contraseñas, ataques por ingeniería social, ataques a las conexiones y ataques por malware.

  1. Ataques a contraseñas.

1.1 Fuerza bruta, intentan adivinar la contraseña probando diferentes combinaciones con nuestros datos personales, en caso de conocerlos por otras vías. Luego, continúan haciendo combinaciones de palabras al azar, conjugando nombres, letras y números, hasta dar con el patrón correcto.

1.2 Ataque por diccionario, mediante software tratarán de averiguar nuestra contraseña. Para ello, realiza diferentes comprobaciones, empezando con letras simples como “A”, “AA” o “AAA” y, progresivamente, va cambiando a palabras más complejas.

¿Cómo me protego? Mejorar la seguridad de las cuentas utilizando contraseñas robustas. Además, es conveniente aplicar el factor de autenticación múltiple, siempre que el servicio lo permita, y utilizar gestores de contraseñas.

2. Ataques por Ingeniería Social.

Se basan en un conjunto de técnicas dirigidas a los usuarios con el objetivo de conseguir información personal o tomar el control de sus dispositivos.

2.1 Phishing, Vishing y Smishing. De forma general, el ciberdelincuente enviará un mensaje suplantando a una entidad legítima, como puede ser un banco, una red social, un servicio técnico o una entidad pública. Estos mensajes suelen ser de carácter urgente o atractivo, para evitar que apliquen el sentido común y se lo piensen dos veces.

Phishing – Suele emplearse el correo electrónico, redes sociales o aplicaciones de mensajería instantánea.
Vishing – Se lleva a cabo mediante llamadas de teléfono.
Smishing – El canal utilizado son los SMS.

En ocasiones, traen consigo un enlace a un sitio web fraudulento, fingiendo ser un enlace legítimo, o bien se trata de un archivo adjunto malicioso con malware. Cuando se trata de un ataque dirigido a una persona en concreto, se conoce como Spear phishing. Esta modalidad centra en una persona específica las técnicas de manipulación, recabando información sobre ella previamente para maximizar las probabilidades de éxito a la hora de hacerse con su información o dinero.

¿Cómo me protejo? Ser precavido y leer el mensaje detenidamente, especialmente si se trata de entidades con peticiones urgentes o promociones demasiado atractivas. Además, otras pautas que se pueden seguir son:

• Detectar errores gramaticales en el mensaje. Y, si se trata de un asunto urgente o acerca de una promoción muy atractiva, es muy probable que se trate de un fraude.
• Revisar que el enlace coincide con la dirección a la que apunta. Y, en cualquier caso, debemos ingresar la url nosotros directamente en el navegador, sin copiar y pegar.
• Comprobar el remitente del mensaje, o asegurarnos de que se trata de un teléfono legítimo.
• No descargar ningún archivo adjunto y analizarlo previamente con el antivirus.
• Nunca contestar al mensaje y eliminarlo.

2.2 Bating. Valiéndose de un medio físico y nuestra curiosidad o avaricia, los atacantes consiguen infectar nuestros equipos o que compartamos información personal.

El medio más utilizado son los dispositivos USB infectados que los atacantes colocan en sitios estratégicos, como lugares públicos con mucha afluencia de personas o en la entrada de las empresas. Otro método consiste en utilizar anuncios y páginas web para promocionar concursos y premios que nos incitan a compartir nuestros datos o descargar software malicioso.

¿Cómo me protego? No conectar dispositivos desconocidos de almacenamiento externo o con conexión USB a nuestros equipos. Además, debemos mantener nuestro sistema actualizado y las herramientas de protección, como el antivirus, activadas y actualizadas.

2.3 Shoulder surfing. Valiéndose de un medio físico y nuestra curiosidad o avaricia, los atacantes consiguen infectar nuestros equipos o que compartamos información personal.

El medio más utilizado son los dispositivos USB infectados que los atacantes colocan en sitios estratégicos, como lugares públicos con mucha afluencia de personas o en la entrada de las empresas. Otro método consiste en utilizar anuncios y páginas web para promocionar concursos y premios que nos incitan a compartir nuestros datos o descargar software malicioso.

¿Cómo me protego? No conectar dispositivos desconocidos de almacenamiento externo o con conexión USB a nuestros equipos. Además, debemos mantener nuestro sistema actualizado y las herramientas de protección, como el antivirus, activadas y actualizadas.

2.4 Dumpster Diving. Se conoce como el proceso de “buscar en nuestra basura” para obtener información útil sobre nosotros o nuestra empresa, y que pueda utilizarse para otro tipo de ataques.

¿Cómo me protego? La única medida de protección que debemos seguir es la eliminación segura de información. Desde una trituradora de papel para el formato físico, hasta seguir los pasos para la eliminación segura de información digital.

2.5 Spam. Es el envío de grandes cantidades de mensajes o envíos publicitarios a través de Internet sin haber sido solicitados, es decir, se trata de mensajes no deseados. La mayoría tienen una finalidad comercial, aunque puede haberlos que contengan algún tipo de malware.

¿Cómo me protego? La recomendación es nunca utilizar la cuenta de correo electrónico principal para registrarnos en ofertas o promociones por Internet. Además, es fundamental configurar el filtro antiSpam para evitar la recepción de este tipo de mensajes. Otros medios, como las redes sociales, también cuentan con medidas de protección similares pero lo mejor es ignorar y eliminar este tipo de mensajes.

2.6 Fraudes online. La ingeniería social es utilizada en todo tipo de fraudes y estafas online para que revelemos nuestros datos personales, o con las que obtengan un beneficio económico a nuestra costa. Existen una gran variedad de fraudes, para aprender a identificarlos y a actuar ante ellos, la OSI pone a disposición una guía para identificar fraudes online, donde se incluye: falsos préstamos, tiendas online fraudulentas, falsos alquileres, falso soporte técnico, sextorsión y muchos otros.

Fuente https://www.osi.es/es/guia-ciberataques

Ir a Arriba