Seguridad

Tendencias de ciberseguridad en México 2022

2022-05-24T18:16:34-05:00mayo 24, 2022|Seguridad|

En el Informe de seguridad 2022: México, publicado por Infoblox, se examinan las amenazas, costos y soluciones de ciberseguridad.

Dicho informe se basa en una encuesta realizada en línea a principios de 2022 a 1100 responsables de la toma de decisiones en TI y ciberseguridad, así como a personas influyentes de once países, entre las que se incluyen representantes de 100 organizaciones mexicanas pequeñas, medianas y grandes. En México los participantes fueron principalmente de los sectores de ventas minoristas (18%), servicios empresariales o profesionales (16%), fabricación (16%) y medios de comunicación y publicidad (13%).

El objetivo de la encuesta era conseguir una visión en profundidad del estado global de la seguridad, incluido el impacto de los trabajadores y clientes remotos sobre las organizaciones, que se han tenido que adaptar con rapidez al cambio. Se preguntó a los participantes por los principales problemas de seguridad experimentados en los dos años desde el inicio de la pandemia y específicamente, cuál fue su respuesta ante un personal cambiante. Los encuestados también compartieron información sobre las amenazas actuales y las inversiones previstas para evitar amenazas avanzadas como el ransomware.

Las 10 principales tendencias de seguridad TI en México, según el estudio:

  1. Desde 2020 muchas organizaciones mexicanas han acelerado su transformación digital para apoyar a los trabajadores remotos. El estudio muestra que el 52% acortó los plazos para modernizar su infraestructura de TI y agregar más recursos a las redes y bases de datos (45%). Las empresas mexicanas también impulsaron el apoyo a los portales que permitían la participación de clientes remotos (36%). Más de una cuarta parte (28%) cerró oficinas físicas.
  2. También incorporaron dispositivos móviles de forma remota, el 67% desplegó dispositivos remotos de propiedad corporativa, el 37% agregó redes privadas virtuales o firewalls en respuesta a la seguridad de un personal remoto y el 36% permitió dispositivos remotos propiedad de los empleados.
  3. Las organizaciones mexicanas están preocupadas por su vulnerabilidad ante fugas de datos (62%), ransomware (40%) y los ataques en la nube (38%).  Se dieron cuenta de que estaban menos preparados para defenderse contra las fugas de datos (23 %) y los ataques dirigidos a las conexiones de los trabajadores remotos (18%), seguidos por las amenazas persistentes avanzadas (14%).
  4. Dos de cada tres encuestados mexicanos (66%) dijeron que su organización experimentó hasta cinco incidentes de seguridad de TI en el año anterior. Sin embargo, más de un tercio (36%) informó que los eventos de seguridad en su organización no resultaron en una brecha. Entre los que sí sufrieron una brecha, los vectores de ataque más comunes fueron un punto de acceso Wi-Fi (42%), un endpoint remoto propiedad de los empleados (31%) o una aplicación o plataforma en la nube (30%).
  5. Las empresas mexicanas tuvieron mayores probabilidades de ser víctimas de ransomware (47%) y phishing (45%). Las amenazas persistentes avanzadas (APTs) también fueron experimentadas por el 34% de las organizaciones mexicanas encuestadas.
  6. Los principales mecanismos de ataque en México incluyen el secuestro de credenciales (55%) y la exfiltración de datos (48%). Una vez dentro, las organizaciones tenían más probabilidades de sufrir manipulación de datos (48%) o interrupciones del sistema (47%). El 70% sufrió hasta 1 millón de dólares (20 millones de pesos mexicanos) en daños directos e indirectos.
  7. En general, la mayoría de las organizaciones mexicanas (83%) respondieron a la amenaza en 24 horas. Esta tasa de tiempo de respuesta –entre el más alto de todas las naciones encuestadas– se logró mediante herramientas de caza de amenazas como una plataforma o servicio externo de inteligencia de amenazas (49%), una vulnerabilidad específica de los sistemas (46%) y consultas y respuestas de DNS (38%). Los obstáculos que más dificultan los esfuerzos de las organizaciones mexicanas son el monitoreo remoto (44%), la falta de visibilidad de la actividad de la red (30%) y la escasez de conocimientos de ciberseguridad (22%).
  8. El DNS es una estrategia popular en México para aliviar la carga de las defensas perimetrales de las organizaciones. Las organizaciones mexicanas aprovecharon el DNS en las estrategias generales de seguridad, principalmente para determinar qué dispositivos estaban haciendo solicitudes vinculadas a destinos maliciosos (52%) o para protegerse contra amenazas como la exfiltración de datos y túneles DNS (50%).
  9. Las organizaciones mexicanas están destinando más recursos a la protección de redes, datos y la nube. Más de la mitad (56%) de las organizaciones mexicanas vieron aumentar sus presupuestos de seguridad de TI en 2021. Muchos más (83%) esperan mayores fondos en 2022, incluyendo el 19% que anticipa aumentos presupuestarios superiores al 10%. Entre las opciones más frecuentes para inversiones locales se incluyen la seguridad de la red (30%) y monitoreo del tráfico de red (27%). Los agentes de seguridad de acceso a la nube (31%) y gateways web seguras (25%) son las inversiones más frecuentes basadas en la nube. Los que prevén un enfoque híbrido son los más aptos para adoptar VPNs y control de acceso (54%), seguridad de DNS (53%) y tanto el encriptado de datos como la prevención de pérdidas (50%).
  10. En México se está acelerando el interés por los perímetros de servicios de acceso seguro (SASE). A medida que los activos, el acceso y la seguridad se trasladan del núcleo de la red al perímetro debido a la virtualización, el 62% de las organizaciones mexicanas ya han implementado parcial o totalmente SASE y otro 28% tiene la intención de hacerlo.

Fuente https://info.infoblox.com/resources-whitepapers-mexico-new-cyberrisk-alliance-and-infoblox-report-remote-workers-spell-trouble-for-infosec

Qué es conmutación por error o failover

2025-02-05T17:52:18-06:00mayo 16, 2022|Seguridad|

La conmutación por error o failover, es la capacidad de continuar funcionando aún si se produce una falla en el sistema. Es decir, un modo operativo de respaldo en el que un componente secundario asume las funciones cuando el componente principal deja de estar disponible en el sistema, ya sea por falla o por tiempo de inactividad programado. La conmutación por error es parte integral de los sistemas de misión crítica.

De esta manera, el propósito de la conmutación por error es hacer que un sistema sea más tolerante a errores. El failover puede aplicarse a cualquier aspecto de un sistema: dentro de una computadora personal, por ejemplo, la conmutación por error puede ser un mecanismo para proteger contra un procesador fallido; dentro de una red, la conmutación por error se puede aplicar a cualquier componente de red o sistema de componentes, como una ruta de conexión, un dispositivo de almacenamiento o un servidor web. Por ejemplo, un servidor de conmutación por error resulta cuando un servidor de respaldo está configurado y preparado para asumir el control cuando falla el servidor primario.

Este método, entre otras funciones, permite realizar mantenimientos y cambios de hardware, sin afectar los servicios específicos que se brindan al usuario final.

El nivel de tolerancia a fallos dependerá de las técnicas utilizadas; no obstante, nunca será absoluta ya que siempre existirá algún tipo de fallo masivo que produciría un error irrecuperable.

Cada sistema se debe diseñar de manera que el esfuerzo realizado para mitigar los fallos compense los perjuicios que provocarían no tolerar ese tipo de fallo.

Estrategias

Existen distintas estrategias para conseguir un sistema lo más tolerante a fallos posible. Dos estrategias que se destacan:

  • Redundancia: existencia de módulos pasivos que realizan exactamente lo mismo que otros activos, de forma tal que puedan sustituirlo y evitar que el sistema se detenga por el fallo de ese elemento.
  • Replicación: para evitar que un fallo produzca la pérdida de la información almacenada, se suele replicar esa información en más de un soporte físico, o en un equipo o dispositivo externo a modo de respaldo. De esta forma, si se produce alguna falla que pueda ocasionar pérdida de datos, el sistema debe ser capaz de restablecer toda la información, recuperando los datos necesarios a partir de algún medio de respaldo disponible.

Implementación

Existen dos tipos de conmutación por error: failover y switchover, en la práctica son esencialmente la misma operación, excepto que la primera es automática y generalmente funciona sin previo aviso, mientras que la segunda requiere cierta intervención.

En Adaptix Networks aplicamos failover para garantizar la disponibilidad de nuestros servicios con un promedio anual de 99.9% y de esta manera brindar a nuestros clientes mayor seguridad en su infraestructura e información. Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar específicamente a su empresa, así como los casos de éxito con nuestros clientes.

Diferencia entre HDD y SSD

2022-04-21T13:39:20-05:00abril 21, 2022|Seguridad|

HDD (Hard Drive Disk) o Disco duro

Es una unidad de hardware que se usa para almacenar datos digitales. Los datos digital son datos que se representan en código binario: serie de unos (1) y ceros (0).

Al ser compuesto por piezas mecánicas, también se le llama disco duro mecánico. Tiene uno o varios platos rígidos unidos por un eje, que giran a gran velocidad dentro de una caja metálica. Los discos o platos se cargan se dividen en pistas y sectores.

El HDD tiene un cabezal de lectura/escritura que se mueve por el plato magnético giratorio. Como los datos se almacenan de forma magnética, los HDD son dispositivos no volátiles; es decir, retienen los datos incluso cuando la computadora está apagada.

También debido al uso de piezas mecánicas, los HDD son más propensos a desperfectos como consecuencia de condiciones como el calor, el frío, golpes y vibraciones, acortando su vida útil.

Por lo general, la velocidad de los discos es de 5,400 o 7,200 RPM (revoluciones por minuto), en algunos discos de servidores pueden llegar hasta 15,000 RPM. Cuanto más rápido giran, a mayor velocidad se transmiten los datos, tanto en lectura como escritura.

SSD (Solid State Drive) o Unidad de estado sólido

También es una unidad de hardware que se usa para almacenamiento digital pero a diferencia de los HDD que tienen componentes mecánicos, las SSD almacenan los archivos en celdas semiconductoras, aprovechando la cualidad de un semiconductor (estado sólido) de poder guardar (y mantener aun sin electricidad) los estados de carga.

Por lo tanto, no tienen cabezales físicos para grabar los datos, en su lugar cuentan con un procesador integrado para realizar operaciones relacionadas con la lectura y escritura de datos.

Estos procesadores, llamados controladores, se encargan de repartir los datos en los varios millones de celdas semiconductoras, además de trasladarlos en caso necesario por riesgo de fallo en las celdas de memoria. Así, en una unidad SSD no importa en qué lugar se almacenen los datos, ya que el acceso a todas las áreas se produce a la misma velocidad. A diferencia de los HDD, al ser circulares, el acceso a los datos guardados en el borde exterior será más rápido que los ubicados en el centro.

Otro problema en los HDD es la fragmentación de los datos. Con el tiempo, el sistema operativo reordena los datos de la unidad HDD, lo que ‘fragmenta’ el archivo, impidiendo su almacenamiento en sectores contiguos. Si los archivos se fragmentan, disminuye el rendimiento cuando se intenta acceder a estos datos.

Existen numerosos factores que determinan la velocidad. No obstante, la mayoría de los especialistas afirman que las unidades SSD son más rápidas, y dicha ventaja se refleja en un incremento del precio.

Para elegir el tipo de unidad, se debe considerar el uso que tendrá. Si principalmente se busca un almacenamiento general masivo (imágenes, películas o datos a los que se accede en menor grado) en terabytes, las unidades HDD tradicionales son mejores. No obstante, si lo que se busca es rendimiento y velocidad, las unidades SSD serán la mejor opción. Aunque inicialmente las unidades SSD eran significativamente más caras que los HDD, la diferencia de precio disminuyó a medida que aumentó la producción y la capacidad de estas unidades.

Independientemente de la solución de almacenamiento que se elija, hacer respaldos de la información nos protege frente al desastre si un dispositivo deja de funcionar repentinamente.

Nuestro servicio Cloud Backup no sólo ofrece seguridad para archivos, también fácil implementación y gestión.

Le invitamos a ponerse en contacto con nosotros para proveerle más información  respecto al apoyo que Adaptix Networks puede brindar específicamente a su empresa en este tema, así como los casos de éxito de nuestros clientes.

Fuente https://www.kingston.com/en/blog/personal-storage/ssd-vs-hdd-differences

Ciberataques

2022-04-11T12:42:10-05:00abril 11, 2022|Seguridad|

Los ciberataques son acciones cuyo objetivo es robar, exponer, alterar, deshabilitar, dañar o destruir información en equipos de cómputo y otros medios electrónicos.

Existen múltiples tipos de ataques a los que podemos estar expuestos, los originados por ingeniería social, phishing, vulnerabilidades no detectadas, ransomware, entre muchos otros.

Según el Allianz Global Risk Barometer 2022, el ransomware es el riesgo más común y de mayor impacto que enfrentan las empresas, representando un 57% de los ataques.

Por otro lado, la Oficina de la Autoridad de Protección de Datos (ODPA) revela que en filtración de datos, el 30% proviene del hacking, 30% del acceso físico, mientras que el malware, phishing, smishing o el acceso erróneo representan el 10%.

Los especialistas coinciden en que las empresas y colaboradores pueden protegerse a partir de una estrategia integral de ciberseguridad. Es posible evitar pérdidas monetarias y daños en la reputación empresarial al aplicar soluciones modulares que permiten detectar, informar y actuar frente a los peligros que amenazan la seguridad de las plataformas, sistemas y aplicaciones.

De acuerdo con información de Gartner, una solución de seguridad flexible ayuda a las organizaciones a reducir el impacto financiero de los incidentes de seguridad hasta en un 90%.

Como punto de partida, los expertos recomiendan actualizar programas o sistemas operativos, usar contraseñas robustas, no acceder a enlaces de origen desconocido, activar factores de autenticación y aprender a detectar posibles intrusiones.

Gartner también indica que en 2025, cerca del 60% de las organizaciones considerarán el riesgo de ciberseguridad como un determinante principal en la realización de transacciones y compromisos comerciales con terceros.

Aunque no se puede evitar totalmente un ciberataque, hay formas de reducir los riesgos y estar preparados en caso de enfrentar uno. Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar a su empresa en software de seguridad y otras herramientas.

Fuente https://www.altonivel.com.mx/tecnologia/la-guerra-dispara-los-ciberataques-en-el-mundo-como-pueden-las-empresas-prevenirse/

Ventajas de la consultoría tecnológica

2025-02-06T16:37:00-06:00marzo 25, 2022|Internet, Seguridad, Servicios Cloud, Virtualización, Voz sobre IP|

La consultoría tecnológica se ha convertido en un elemento imprescindible para las empresas. La dificultad para conocer todos los aspectos de las nuevas tecnologías y el elevado costo que esto supondría, hacen que la consultoría tecnológica sea una interesante opción.

Algunas de sus ventajas:

-La consultoría supone contratar a los mejores profesionales de un área concreta, en este caso la tecnológica, ya sea para el desarrollo de software y aplicaciones, la gestión de infraestructura TI, el desarrollo de proyectos IoT para la Transformación Digital, la adopción de Servicios  Cloud, entre una gran multitud de opciones.

-La subcontratación de un servicio de consultoría permite ahorrar costos y destinar recursos humanos a áreas más productivas. Evita la formación de trabajadores para el puesto, ya que se puede contratar para un fin concreto.

-Las consultoras disponen de equipos de soporte técnico con gran disponibilidad para la resolución de incidencias, permitiendo que sean atendidas con rapidez.

-Los expertos tecnológicos son profesionales en constante formación. Por lo tanto, facilitan la adopción de nuevas herramientas a fin de optimizar los recursos informáticos.

-Cualquier consultoría experta en el área tecnológica evitaría pérdidas de información por terceros y de esta manera, se cumple con las normativas del manejo y almacenamiento de la información.

Le invitamos a ponerse en contacto con nosotros para proveerle más información  respecto al apoyo que Adaptix Networks puede brindar específicamente a su empresa en servicios de Cómputo en la Nube, así como los casos de éxito con nuestros clientes.

Fuente https://www.pymesyautonomos.com/tecnologia/consultoria-tecnologica-estas-sus-ventajas-para-pyme-asi-te-pueden-ayudar-a-ahorrar-mucho-dinero

Ransomware, ataque más común en 2021

2022-02-24T17:06:29-06:00febrero 24, 2022|Seguridad|

Este año el informe de IBM Security, X-Force Threat Intelligence Index 2022, indica que el ransomware, los e-mails corporativos comprometidos y el robo de credenciales fueron las principales amenazas para las empresas en Latinoamérica.

Algunos de los principales hallazgos en el reporte:

Manufactura, es la industria más afectada (22%), ya que por primera vez en cinco años superó al sector financiero y de seguros en el número de ataques, ampliando los problemas de la cadena de suministro global. Los ciberdelincuentes encontraron un punto de influencia en el papel crítico que las organizaciones manufactureras juegan en las cadenas de suministro mundiales para presionar a las víctimas a pagar un rescate.

Ransomware, persiste como el principal método de ataque observado en 2021, tanto globalmente como en Latinoamérica. Según el informe de 2022, el promedio de vida de una banda antes de cerrar o cambiar su marca es de 17 meses. REvil fue el tipo de ransomware más común, representando el 50% de los ataques que X-Force remedió.

Ataques de e-mail corporativo comprometido (BEC) contra América Latina es mayor que para cualquier otro lugar en el mundo, con un fuerte incremento del 0% en 2019 a 21% en 2021, fue el segundo ataque más común en la región.

Incremento de vulnerabilidades, destaca el número récord de vulnerabilidades reveladas en 2021. Para las empresas de la región, las vulnerabilidades no corregidas o “parchadas” causaron aproximadamente el 18% de los ataques en 2021, exponiendo la mayor dificultad de las empresas: corregir las vulnerabilidades.

Phishing, fue la causa más común de los ciberataques en el 2021 globalmente, el 47% de los ataques X-Force remedió en América Latina. En las pruebas, la tasa de clics de las campañas de phishing se triplicó cuando se combinó con llamadas telefónicas posteriores a sus víctimas.

Fuente https://diarioti.com/el-ransomware-persistio-como-el-tipo-mas-comun-de-ataque-en-america-latina-en-2021/118993

Perder un nombre de dominio web

2021-11-10T18:29:47-06:00noviembre 10, 2021|Internet, Seguridad|

Un descuido llevó a la empresa de hospedaje en línea Airbnb a perder un nombre de dominio web.

Sin embargo, este no es el caso de un registrante que olvida renovar el nombre de dominio. En realidad, el asunto involucra a un ladrón que notó un descuido por parte de Airbnb.

Todo comenzó en 2017, cuando Airbnb compró la plataforma Tilt, una startup de pagos móviles que inicialmente se llamaba Crowdtilt. Con la adquisición, la app de hospedaje también se convirtió en propietaria de los dominios web Tilt.comCrowdtilt.com.

En 2021 Airbnb vendió el dominio Crowdtilt.com a un comprador desconocido por más de 17,000 dólares (Crowdtilt era una famosa startup tecnológica por lo tanto el dominio tenía un valor SEO significativo, es decir, su reputación era alta en búsquedas web).

Sin embargo, el comprador anónimo se dio cuenta que Airbnb nunca actualizó la información de registro del otro dominio, Tilt.com tras adquirir la empresa. Al comprar el dominio Crowtilt.com esta persona tuvo acceso a la dirección de correo electrónico ‘tech@crowdtilt.com‘ y otros datos que le permitieron tomar el control de Tilt.com sin necesidad de autorización.

En julio pasado, se inició la venta de Tilt.com a James Booth, un importante inversor de nombres de dominio. Antes de que se difundieran los informes sobre el robo del nombre de dominio de Airbnb, las dos partes realizaron una transacción en Escrow.Domains, un servicio de custodia de terceros. Los servicios de depósito en garantía actúan como intermediario entre el comprador y el vendedor para transacciones importantes, de esta manera el vendedor le envía el nombre de dominio antes de recibir el dinero del comprador. La transacción estaba tan avanzada que el bufete de abogados que administra Escrow.Domains ahora tiene el dominio Tilt.com.

Según el medio de noticias de dominios Domain Name Wire, la empresa ha estado trabajando para devolver el dominio a Airbnb desde julio. Sin embargo, hubo un desacuerdo entre Airbnb y el bufete de abogados sobre los honorarios legales relacionados con el asunto. Por lo que en septiembre, la plataforma presentó una disputa contra el despacho legal en la UDRP, la instancia legal que se ocupa de los casos de ciberocupación en la Corporación de Internet para la Asignación de Nombre y Números (ICANN).

Finalmente, la UDRP declaró no estar capacitada para lidiar con casos de robo, por lo que Airbnb perdió la demanda. Aún se desconoce si Airbnb eventualmente recuperará la propiedad de Tilt.com.

Todo esto podría haberse evitado si tan solo hubiera renovado Crowdtilt.com o se hubiera mantenido actualizada la información de Tilt.com.

Siempre es importante actualizar la información correspondiente a los nombres de dominio, además de prestar atención a las fechas límite de renovación y tener el control de la dirección de correo electrónico relacionada al nombre de dominio.

Fuente https://mashable.com/article/airbnb-tilt-com-domain-name-theft

Fortinet urge a actualizar

2021-09-09T12:34:49-05:00septiembre 9, 2021|Seguridad|

Fortinet se ha percatado que un actor malintencionado recientemente reveló información de acceso SSL-VPN en 87,000 dispositivos FortiGate. Estas credenciales se obtuvieron de sistemas que permanecían sin parchear contra  FG-IR-18-384  /  CVE-2018-13379 . Aunque posteriormente hayan sido parcheados, si las contraseñas no se restablecieron, siguen siendo vulnerables.

Este incidente está relacionado con una antigua vulnerabilidad resuelta en mayo de 2019. En ese momento, Fortinet emitió un  aviso de PSIRT  y publicó en sus blogs corporativos los detalles del problema, alentando encarecidamente a los clientes a actualizar los dispositivos afectados:

“Fortinet reitera que si su organización mantenía alguna de las versiones afectadas, después de actualizar dichos dispositivos, también se debe realizar el restablecimiento de contraseñas, esto de acuerdo con el boletín de atención al  cliente. De lo contrario, continuarán siendo vulnerables.

Fortinet recomienda tomar inmediatamente los siguientes pasos para asegurarse de que no se abuse de sus credenciales:

  1. Desactive todas las VPN (SSL-VPN o IPSEC) hasta que se hayan realizado los siguientes pasos para la corrección.
  2. Actualice inmediatamente los dispositivos afectados a la última versión disponible.
  3. Trate todas las credenciales como potencialmente comprometidas al realizar un restablecimiento de contraseña en toda la organización.
  4. Implemente la autenticación multifactor, que ayudará a mitigar el abuso de cualquier credencial comprometida, tanto ahora como en el futuro.
  5. Notifique a los usuarios para que expliquen el motivo del restablecimiento de la contraseña y supervise servicios como  HIBP  para su dominio. Si las contraseñas se han reutilizado para otras cuentas, existe la posibilidad de que se puedan utilizar en ataques de relleno de credenciales .

Actualización recomendada:

Actualice a FortiOS 5.4.13, 5.6.14, 6.0.11 o 6.2.8 y superior.

Presupuesto para TI

2021-08-23T12:47:53-05:00agosto 23, 2021|Internet, Seguridad, Servicios Cloud, Voz sobre IP|

De acuerdo con una publicación reciente del sitio Pymes y Autónomos, uno de los mayores inconvenientes que tienen los empleados para ser más productivos son las herramientas de trabajo que los limitan. No ocurre con todos, pero en ciertos casos ellos van por delante de sus herramientas. Esto es algo habitual con los equipos de cómputo, sobre todo conforme pasa el tiempo desde que se compraron.

Y no solo se trata de computadoras, sino también elementos de red como switches, puntos de acceso inalámbricos, VPN para trabajar en remoto, pantallas más grandes o software, entre otros. Lo cual se debería incluir como cualquier otra partida en el presupuesto para el correcto funcionamiento de la empresa.

Esto por no hablar de servidores ya sea en local o servicios en la Nube que cada día más estamos acostumbrados a pagar por uso, de manera que mensualmente se paga por la aplicación de facturación o el correo electrónico. Y se paga según la cantidad de usuarios que los utilizan o el espacio que consumimos.

La cuestión es que habilitar un puesto de trabajo supone un costo, algo que muchas empresas no tienen controlado. No se trata de tomar el equipo que lleva un año parado, el más viejo, una pantalla que apenas se ve y utilizarlos para un nuevo empleado. Si queremos que este trabajador rinda y sea productivo, necesitará herramientas eficientes.

Y según va pasando el tiempo los equipos se tienen que ir renovando. Y lo tenemos que hacer periódicamente si no queremos ver como todo nuestro parque informático se ha quedado obsoleto. Una computadora puede tener un periodo de amortización en la empresa de cinco años. Lo que dure más allá de este tiempo en buen estado, lo podemos dar por bueno.

Lógicamente no todos los empleados tienen la misma productividad ni van a necesitar la misma potencia de cómputo. En estos casos lo que se suele hacer es equipar con los equipos más rápidos y modernos a los empleados que nos generan mayor valor añadido, mientras que los equipos que retiramos los podemos pasar a otros que no necesitan tanta velocidad.

Y luego están los programas que tenemos instalados, que se compraron hace años y queremos que sigan siendo igual de eficaces.

Es un problema no solo de productividad, sino también de seguridad, ya que en la mayoría de los casos no tienen soporte y hoy en día son un riesgo para la seguridad de la empresa y los datos que manejan. Y no los cambian porque no puedan, sino porque en muchos casos no quieren invertir en renovarlo.

Por todo esto es necesario contemplar una partida en el presupuesto anual destinada a la informática de la empresa. Porque de otra manera no encontramos el momento de renovar los equipos y si no elegimos nosotros, luego fallarán en el peor momento, generalmente cuando tenemos más trabajo.

No dejan de ser una herramienta más de la empresa, pero no se por qué en muchas organizaciones se resisten a mimar este apartado. Cambian y renuevan antes los teléfonos móviles que los portátiles o equipos de sobremesa.

Y luego vienen las sorpresas, nos toca correr, recuperar datos si se ha dañado un equipo, tirar del comodín de la copia de seguridad, si es que tenemos y en definitiva, perder el control y los tiempos en los que queremos ejecutar determinadas tareas.

https://www.pymesyautonomos.com/tecnologia/que-tu-empresa-deberia-tener-partida-presupuesto-anual-para-informatica-gastarlo-siempre

Vulnerabilidades MS Exchange Server

2021-05-11T10:37:19-05:00mayo 11, 2021|Seguridad|

Microsoft lanzó parches fuera de banda para varias vulnerabilidades de Exchange Server. Cuatro de estas vulnerabilidades se están usando en ataques dirigidos, por lo que sería prudente instalar los parches lo antes posible.

Las cuatro vulnerabilidades más peligrosas permiten que los atacantes pongan en marcha un ataque de tres etapas. Primero, acceden a un servidor de Exchange, después crean un shell web para acceso remoto al servidor, y por último, utilizan ese acceso para robar los datos de la red de la víctima. Las vulnerabilidades son:

  • CVE-2021-26855: puede usarse para un ataque de falsificación de solicitud del lado del servidor, lo que genera un código de ejecución remoto;
  • CVE-2021-26857: puede utilizarse para ejecutar códigos arbitrarios de parte del sistema (aunque requiere permisos de administrador o haber explotado la vulnerabilidad anterior);
  • CVE-2021-26858 y CVE-2021-27065: el atacante puede utilizarlas para sobrescribir los archivos en el servidor.

Los cibercriminales utilizan las cuatro vulnerabilidades en conjunto; sin embargo, de acuerdo con Microsoft, en lugar de un ataque inicial, a veces utilizan credenciales robadas y se autentican a sí mismos en el servidor sin utilizar la vulnerabilidad CVE-2021-26855.

Además, el mismo parche arregla otras vulnerabilidades menores en Exchange que no están (hasta donde se sabe) relacionadas directamente con los ataques dirigidos activos.

Estas vulnerabilidades no afecta la versión de la nube de Exchange; solo son una amenaza para los servidores instalados dentro de la infraestructura. De manera inicial Microsoft lanzó actualizaciones para Microsoft Exchange Server 2013, Microsoft Exchange Server 2016 y Microsoft Exchange Server 2019, y una actualización de “Defense in Depth” adicional para Microsoft Exchange Server 2010. Sin embargo, debido a la gravedad de la situación, también agregaron después soluciones para servidores de Exchange obsoletos.

De acuerdo con investigadores de Microsoft, fueron los atacantes del grupo Hafnium quienes aprovecharon la vulnerabilidades para robar información confidencial. Sus objetivos incluyen empresas industriales, investigadores de enfermedades infecciosas, bufetes de abogados, organizaciones sin fines de lucro y analistas políticos de los Estados Unidos. Se desconoce el número exacto de víctimas, pero de acuerdo con las fuentes de KrebsOnSecurity, al menos 30,000 organizaciones en los Estados Unidos, incluidas pequeñas empresas, administraciones locales, y gobiernos locales, fueron atacadas mediante estas vulnerabilidades. Sin embargo, no solo las organizaciones estadounidenses están en peligro: los cibercriminales de todo el mundo están usando estás vulnerabilidades.

¿Cómo mantenerse a salvo de los ataques?

  • En primer lugar, se debe aplicar los parches a la instalación de Microsoft Exchange Server. Si la empresa no puede instalar actualizaciones, Microsoft recomienda múltiples soluciones.
  • De acuerdo con Microsoft, negar el acceso no confiable al servidor de Exchange en el puerto 443, o, en general, limitar las conexiones desde fuera de la red corporativa puede detener la fase inicial del ataque. Pero esto no será útil si los atacantes ya están dentro de la infraestructura, o si logran que un usuario con permisos de administrador ejecute un archivo malicioso.
  • Una solución de tipo Endpoint Detection and Response (si se cuenta con expertos internos) o especialistas en el servicio de Detección administrada y respuesta pueden detectar este comportamiento malicioso.
  • Siempre recuerda que todas las computadoras conectadas al Internet, por medio de un servidor o estación de trabajo, necesitan de una solución de seguridad de endpoints confiable para evitar exploits y detectar de manera proactiva el comportamiento malicioso.

Fuente https://latam.kaspersky.com/blog/exchange-vulnerabilities/21250/

Go to Top