Internet

Costo por uso indebido de Internet en las empresas

2017-01-06T09:17:56-06:00enero 6, 2017|Internet, Seguridad|

Recientemente SearchDataCenter realizó una publicación acerca del impacto que tiene en la productividad de las empresas el uso no laboral de redes sociales y otros sitios o aplicaciones web por parte de sus empleados.

De acuerdo con los datos del estudio incluido en la publicación se destaca lo siguiente:

  • El tiempo promedio que un trabajador usa la red laboral para esparcimiento es de 1.4 horas diarias, por lo que se reduce su productividad.
  • La descarga o visualización de archivos de video afectan de manera importante el funcionamiento de la red de trabajo.
  • México es el primer lugar en consumo de contenidos en video de América Latina.
  • La Asociación Mexicana de Internet (Amipci) señala que entre 75% y 80% del tiempo que los trabajadores utilizan Internet lo hacen para asuntos personales, como visitas a redes sociales (Facebook, Youtube, Whatsapp).
  • Amipci también señala que existen 65 millones de usuarios web en el país, el 87% de ellos tienen computadoras en el hogar y el 38% en las empresas.
  • El tiempo promedio diario de conexión de un internauta en México es de 7 horas y 14 minutos.
  • Las empresas mexicanas gastan cerca de 20 mil pesos al año por cada trabajador que permanece inmerso en las redes sociales en vez de trabajar.

La utilización de equipos Fortinet además de brindar seguridad a la red empresarial, también permite administrar de manera óptima el acceso a Internet por medio de perfiles de usuario y el bloqueo de ciertos sitios o aplicaciones web.

Le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto, así como los casos de éxito con nuestros clientes al implementar las soluciones FortiGate de Fortinet.

Robo de datos al Instituto Indio de Tecnología en Kharagpur

2016-12-19T17:19:25-06:00diciembre 19, 2016|Internet, Seguridad|

Pierluigi Paganini, experto en seguridad cibernética con más de 20 años de experiencia y miembro de ENISA (European Union Agency for Network and Information Securit) ha informado del robo de datos al Instituto Indio de Tecnología en Kharagpur por parte de Cryptolulz666, 24 horas después del ataque al Instituto Indio de Tecnología en Bombay.

De acuerdo con la publicación, Cryptolulz666 accedió a los datos de más de 12,000 usuarios, incluyendo correos electrónicos, contraseñas, números de teléfono y preguntas de seguridad.

El atacante utilizó la inyección de código SQL en el sitio web del instituto para realizar las operaciones sobre la base de datos y obtener los datos.

La semana pasada el mismo atacante irrumpió en la base de datos del sitio web de la embajada de Rusia de Armenia y lanzó ataques DDoS a sitios del gobierno Ruso e Italiano.

Uno de los motivos que revela la publicación para la realización de dichos ataques por parte de Cryptolulz666, es evidenciar la falta de protección en los sitios web de gran parte de los gobiernos e instituciones para el manejo de información de sus usuarios.

En realidad, no sólo las instituciones y gobiernos deberían preocuparse por proteger este tipo de información, cada vez se ven mayores afectaciones para las empresas que descuidan aspectos referentes a ciberseguridad, un ejemplo de esto ha sido el robo de datos a Yahoo.

Ataque a Yahoo, el mayor robo de datos conocido

2016-12-16T17:30:12-06:00diciembre 16, 2016|Internet, Seguridad|

En Agosto de 2013 fueron robados los datos de más de mil millones de cuentas de Yahoo, uno de los grandes proveedores de correo electrónico gratuito.

Entre la información robada se encuentran nombres, fechas de nacimiento, números telefónicos, contraseñas, las preguntas de seguridad y direcciones de correo electrónico utilizadas para restablecer las contraseñas perdidas. Esta información es altamente valiosa para quienes intentan entrar a otras cuentas propiedad del mismo usuario. Se ha revelado que muchas de las cuentas pertenecían a militares y empleados de gobierno de varias naciones naciones, incluyendo más de 150,000 estadounidenses.

No se sabe exactamente lo que sucedió con los datos robados en los últimos tres años, pero en Agosto de 2016 fueron puestos a la venta de acuerdo con información revelada a The New York Times por Andrew Komarov, jefe de inteligencia de InfoArmor, firma cibernética que monitorea los rincones de la denominada Deep Web, donde fue encontrada la base de datos robada a Yahoo. La Deep Web es la parte oculta de la web,  no forma parte del Internet superficial y es invisible para los motores de búsqueda debido a que su contenido no está indexado.

De acuerdo con información revelada al diario, tres compradores se interesaron por la información, dos de ellos eran grupos de spammers y un tercero podría corresponder a una entidad dedicada al espionaje, llegando a pagar cada uno alrededor de 300,000 dólares.

Este ataque ha sido el mayor robo de datos conocido a una empresa y al parecer Yahoo no tenía conocimiento de ello hasta hace un mes, cuando las autoridades policiales llegaron a la compañía con evidencia de la información robada.

Andrew Komarov menciona que su compañía obtuvo una copia de la base de datos y alertó a las autoridades militares y policiales de Estados Unidos, Australia, Canadá, Gran Bretaña y la Unión Europea sobre la violación. InfoArmor no acudió a Yahoo directamente debido a que dudaban que realizara una investigación profunda por conflicto de intereses en las negociaciones de compraventa con Verizon.

Expertos en seguridad advirtieron que el verdadero peligro del ataque no era que los hackers accedieran a las cuentas de correo electrónico de los usuarios de Yahoo, sino que obtuvieran las credenciales para buscar información más lucrativa sobre sus objetivos en otros sitios.

Los usuarios generalmente ignoran el consejo de usar contraseñas diferentes para cada una de sus cuentas, lo que significa que un nombre de usuario y contraseña robados de Yahoo podrían permitir el acceso a información en cuentas de correo electrónico bancarias, corporativas o gubernamentales.

Ransomware metro San Francisco

2016-12-01T12:39:34-06:00diciembre 1, 2016|Internet, Seguridad|

La agencia de transporte de San Francisco fue víctima de un ataque por ransomware, ocasionando que sus pasajeros pudieran viajar sin pagar.

Las computadoras de la red de transporte fueron inhabilitadas con pantallas que exhibían un mensaje de los atacantes:

“Hacked, ALL Data Encrypted. Contact For Key (cryptom27@yandex.com) ID: 681, Enter”.

Como medida de precaución, el personal decidió apagar todas las máquinas que realizan la venta de entradas de la red de transporte, San Francisco Municipal Transportation Agency conocida como MUNI.

Los atacantes pidieron un rescate por 100 Bitcoin, que asciende a unos 70,000 dólares.

El sitio de noticias Hoodline de San Francisco informó que los atacantes proporcionaron un listado de las máquinas infectadas en la red, el total superaba las 2,000 e incluía los equipos utilizados para procesar la nómina e información personal de los empleados.

Se ha identificado que este ataque se realizó con una nueva variante del malware Mamba. Este ransomware no cuenta con grandes técnicas de cifrado o anti-sandbox, tampoco cuenta con mecanismos antidepuración como en el caso de otros ransomware considerados de mayor peligro. Sin embargo, la eficacia de un ataque dependerá en gran medida de la manera en que logra introducirse en los sistemas, sin importar cuán peligroso, simple o complicada sean las técnicas utilizadas.

Cada vez se han hecho más frecuentes los ataques que utilizan algún crypto-malwareransomware, es importante proteger los sistemas empresariales con soluciones de tipo corporativo que faciliten su administración y que incluyan las herramientas necesarias para su monitoreo y control por parte del equipo de TI.

Este ransomware ya se había identificado dos meses antes de registrarse el ataque a MUNI, por lo que habría sido detectado fácilmente por las herramientas de seguridad adecuadas, evitando así todos los inconvenientes que se presentaron.

En Adaptix Networks recomendamos la protección de Kaspersky Lab y los dispositivos Fortinet para obtener soluciones de seguridad integrales. Le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto, así como los casos de éxito con nuestros clientes.

Botnet Mirai ataca routers

2016-11-30T13:25:36-06:00noviembre 30, 2016|Internet, Seguridad|

Un ataque a las interfaces de mantenimineto de los routers de Deutsche Telekom dejó a 900,000 usuarios en Alemania sin acceso a Internet. Así lo confirma un informe publicado por la Oficina Federal Alemana de Seguridad de la Información (BSI).

De acuerdo con las investigaciones, una versión modificada de la botnet Mirai sería la responsable del ataque. Anteriormemte Mirai también fue responsable del ataque DDoS a Dyn, dejando sin acceso a páginas como como Twitter, Spotify, PayPal o GitHub.

Todo parece indicar que la nueva versión atacó la interfaz de mantenimiento de routers fabricados por Zyxel y Speedport que tenían abierto el puerto 7547. Los dispositivos recibieron peticiones de acceso cada cinco minutos tratando de adherirlos a la botnet de Mirai, lo que provocó las caídas y restricciones que los dejaron fuera de servicio.

La operadora alemana pidió que los usuarios apagaran los routers para activar una nueva actualización de seguridad al reiniciarlos.

Existe una gran preocupación respecto a este tipo de ataques, debido a que podrían existir millones de dispositivos alrededor del mundo con vulnerabilidades que permitan a los atacantes hacerlos parte de una botnet.

¿Qué es una botnet?

El término botnet surge de la unión de bot (robot) y net (network o red), se usa para hacer referencia a una red de bots, un conjunto de programas que se ejecutan de forma automática y que permiten controlar los dispositivos infectados de manera remota.

Ataque DDoS aprovecha falta de Firewall

2016-11-14T11:59:46-06:00noviembre 14, 2016|Internet, Seguridad|

Los sistemas que controlaban la calefacción central y la distribución de agua caliente de dos condominios en la ciudad finlandesa de Lappeenranta fueron desconectados por un ataque DDoS.

De acuerdo con la publicación del portal  metropolitan.fi, el sistema reaccionó automáticamente al ataque intentando reiniciar el circuito principal pero debido a la persistencia del ataque el sistema terminó desactivándose por completo.

En este caso la solución habría sido relativamente sencilla, bloqueando o reduciendo al máximo el tráfico procedente de la red mediante un Firewall. Sin embargo, a menudo se descuidan los temas relacionados a la seguridad, y cuando las compañías o los propietarios de los sistemas no desean invertir en ello, siempre serán vulnerables a los atacantes que se encuentran explorando la red.

Otro punto que se destaca en la publicación es que la seguridad informática ha sido dejada en manos del personal técnico que normalmente da mantenimiento a los sistemas, sin que cuenten con los conocimientos necesarios sobre seguridad o ataques DDoS.

A todo esto se suma que actualmente muchos sistemas implementados en este tipo de edificios inteligentes permiten el acceso a través de aplicaciones web para ser controlados activamente, sin que los fabricantes garanticen que realmente fueron desarrollados bajo los estándares de seguridad necesarios para evitar que sean vulnerados fácilmente por los atacantes. El malware Mirai y la gran botnet que se creó en el ataque a Dyn es un ejemplo reciente de las repercusiones que la brecha de seguridad en los dispositivos IoT puede ocasionar.

En Adaptix Networks destacamos la importancia de implementar soluciones de seguridad integrales para disminuir de manera importante el riesgo de sufrir algún ataque. Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto a la implementación de las soluciones Fortinet, así como los casos de éxito con nuestros clientes.

Uso de HTTPS, Google

2016-11-08T10:47:03-06:00noviembre 8, 2016|Internet, Seguridad|

Google ha estimulado la implementación de HTTPS al mejorar el posicionamiento en su buscador de los sitios web que hagan uso de dicho protocolo, tal como se mencionó anteriormente en Hacia una red más segura, Google.

La empresa ahora presenta un informe con estadísticas que reflejan el aumento que se ha tenido en el uso de HTTPS.

En el informe se menciona que la navegación web segura a través de HTTPS se está generalizando y que los usuarios de equipos con Windows, Android, Chrome OS, Linux y Mac, cargan más de la mitad de las páginas que visitan a través de HTTPS.

El uso de este protocolo aumenta de manera diferente en cada país. Por ejemplo, la prevalencia del uso de HTTPS se ha incrementado rápidamente en Rusia y en contraste, Japón ha tenido un aumento mucho más lento.

¿Cómo funciona HTTPS?

Para proteger la información personal y financiera de los usuarios o clientes en una página web, existe una tecnología llamada “SSL” (capa de conexión segura) que encripta los datos que se transmiten entre un navegador web y un servidor web. Las direcciones web que están protegidas con SSL comienzan con HTTPS en lugar de HTTP. La mayoría de los navegadores también cuentan con un ícono que indica si la conexión establecida es segura. Por ejemplo, en Chrome se muestra un candado verde.

Usar SSL brinda mayor privacidad y seguridad que una conexión web sin encriptación. Disminuye el riesgo de que terceros intercepten y usen indebidamente la información. Muchos visitantes de sitios web se sienten más cómodos al realizar pagos y compartir información personal cuando saben que están usando una conexión SSL.

Incluso es recomendable proteger un sitio web con HTTPS aunque no se realicen comunicaciones confidenciales en él.

Si desea obtener un certificado de este tipo para su sitio web, le invitamos a consultar nuestra página de Certificados SSL o mediante nuestra sección de contacto envíenos sus dudas y con gusto le atenderemos.

Pago de rescate por ransomware

2016-11-03T12:31:08-06:00noviembre 3, 2016|Internet, Seguridad|

A menudo, cuando se habla de ransomware, se recomienda que las víctimas no paguen el rescate, ya que al realizar el pago se anima a los creadores de malware a continuar su negocio. Es la ley de la oferta y la demanda: si paga más gente, aumentará el volumen de mercado, que conducirá a la creación de más malware.

Sin embargo, siempre será una decisión complicada para una empresa por la naturaleza de la información en cuestión: registros financieros, historiales médicos, datos personales de clientes o trabajadores, entre muchos otros…

Tampoco  se debe olvidar que pagar el rescate no garantiza la recuperación de los archivos. Así lo indica un estudio reciente de Kaspersky Lab, en el que se confirma que el 20% de los usuarios que pagaron el rescate nunca recuperaron sus archivos.

La empresa hace algunas recomendaciones para proteger su información o tratar de recuperarla en caso de haber sido víctima de un ataque:

  1. Realizar copias de seguridad regulares.
  2. Utilizar una solución de seguridad.
  3. Si se utiliza una de las soluciones de seguridad Kaspersky, asegurarse que se encuentra activa la característica System Watcher, especialmente diseñada para la detección de ransomware.
  4. Si es víctima de algún ransomware, ingrese al sitio web www.nomoreransom.org, en él se encuentran disponibles algunas herramientas para descifrar archivos.

En Adaptix Networks recomendamos las soluciones de seguridad de Kaspersky Lab. Le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto, así como los casos de éxito con nuestros clientes.

Costo de un ciberataque, Kaspersky Lab

2016-10-27T16:59:36-05:00octubre 27, 2016|Internet, Seguridad|

Kaspersky Lab ha colaborado con B2B International para saber si los presupuestos destinados a proteger a las empresas se correlacionan con las posibles pérdidas financieras provocadas por un incidente de seguridad. El estudio se ha realizado a más de 4,000 empresas en 25 países y analiza los presupuestos de seguridad TI, las actitudes y soluciones frente a las amenazas de seguridad, y el coste del robo de datos.

Cuanto más dependen de la tecnología para sus operaciones, interacciones y comunicaciones diarias, las empresas requieren un mayor enfoque en seguridad TI para proteger las plataformas e infraestructuras utilizadas. Las empresas de todo el mundo coinciden en la necesidad de invertir en seguridad TI, ya que más de la mitad (56%) afirma que es mejor prevenir que lamentar. Son conscientes de que los costes reales de un incidente de seguridad o un robo de datos pueden ser enormes si se tienen en cuenta el impacto en la reputación y las consecuencias financieras.

Sin embargo, a pesar de entender la necesidad de aumentar los presupuestos, más de la mitad de las empresas a nivel mundial (47%) tiene dificultades para garantizar el gasto necesario para protegerse contra las amenazas a su seguridad.

El estudio muestra que el 52% de las empresas presupone que su seguridad TI se verá comprometida en algún momento. Es más, en los últimos 12 meses, el 38% afirma haber sufrido pérdidas de productividad por ataques con virus y software malicioso; mientras que el 36% ha tenido problemas por el uso inapropiado que los empleados hacen de los recursos TI.

Descubrir que se ha producido un robo de datos no es fácil y una de cada diez empresas podría tardar hasta un año en hacerlo. Si se considera este tema en contexto, el impacto financiero de un único incidente de seguridad se calcula aproximadamente en 77,372 euros para las PyME a nivel mundial y en 770,252 euros para las grandes empresas.

La clave para reducir el impacto es adoptar un enfoque integral en seguridad TI, en lugar de depender solo de la tecnología de detección. Para reducir riesgos y obtener un retorno real sobre cualquier inversión, ya sea para contratar personal o adquirir software, la formación y la inteligencia constituyen un aspecto crucial.

Le invitamos a ponerse en contacto para proveerle más información acerca de nuestros servicios y los casos de éxito con nuestros clientes al desarrollar las mejores estrategias de seguridad.

Falso antivirus para Windows

2016-10-25T17:32:38-05:00octubre 25, 2016|Internet, Seguridad|

Investigadores de seguridad Microsoft han descubierto una amenaza detectada como SupportScam: MSIL / Hicurdismos, la cual pretende ser un instalador de Microsoft Security Essentials, el producto antimalware para Windows 7 y versiones anteriores. Aunque en Windows 10 y Windows 8, la protección antimalware se incluye en Windows Defender, que está instalado y activo de forma predeterminada, algunos usuarios pueden creer que también se debe descargar e instalar Microsoft Security Essentials.

Hicurdismos utiliza un falso mensaje de error en Windows (a veces llamada “pantalla azul de la muerte”, o BSoD) para poner en marcha una estafa. Un BSoD real es un error fatal en el que la pantalla se pone de color azul y bloquea el equipo. La recuperación de un BSoD normalmente requerirá que el usuario reinicie el equipo. Pero la pantalla BSoD falsa incluye un número telefónico para ponerse en contacto con un supuesto departamento de soporte técnico. Los mensajes de error reales de Microsoft no incluyen datos de contacto.

bsod

Los atacantes recurren cada vez más a tácticas de ingeniería social para engañar a los usuarios y que llamen buscando asistencia técnica, donde se les pide el pago para “solucionar el problema” mediante la descarga de “herramientas de apoyo”. La descarga contiene el archivo que se hace pasar por Microsoft Security Essentials para solucionar un problema que en realidad no existe.

Go to Top