Author Archives: Infoter

Campaña de phishing suplantando al Banco Sabadell

FUENTE DE LA NOTICIA: INCIBE(Instituto Nacional de Ciberseguridad)
Fecha: 05/09/2017
Recursos afectados:

Cualquier empresa que sea cliente del Banco Sabadell y que realice habitualmente operaciones de banca electrónica. Potencialmente puede verse afectado cualquier empleado que reciba este correo electrónico y que gestione operaciones bancarias online.

Descripción:

Se ha detectado una campaña de envío de correos electrónicos fraudulentos que, suplantando al Banco Sabadell, pretende dirigir a la víctima (phishing) a una página para actualizar las credenciales.

Solución:

Como en cualquier otro caso de phishing, extreme las precauciones y avise a sus empleados para que estén alerta de los correos que reciban de origen sospechoso especialmente si contienen archivos adjuntos o como en este caso enlaces externos.

Si algún empleado ha recibido un correo de estas características, ha hecho clic en el enlace y ha introducido las credenciales de la cuenta bancaria (usuario y contraseña),  se deberá modificar lo antes posible la contraseña de acceso a la banca online, así como contactar con la entidad bancaria para informarles de la situación. Además se recomienda modificar la contraseña de todos aquellos servicios en los que se utilice la misma.

Como pautas generales, para evitar ser víctima de fraudes de este tipo, se recomienda:

  • No abrir correos de usuarios desconocidos o que no haya solicitado: hay que eliminarlos directamente.
  • No contestar en ningún caso a estos correos.
  • Tener precaución al seguir enlaces en correos electrónicos, SMS, mensajes en Whatsapp o redes sociales, aunque sean de contactos conocidos.
  • Tener precaución al descargar ficheros adjuntos de correos, en SMS, mensajes en Whatsapp o en redes sociales, aunque sean de contactos conocidos.
  • Tener siempre actualizado el sistema operativo y el antivirus. En el caso del antivirus comprobar que está activo.
  • Asegurese que las cuentas de usuario de sus empleados utilizan contraseñas robustas y sin permisos de Administrador.

Para prevenir y reforzar estos consejos, es importante realizar acciones de formación y concienciación en ciberseguridad entre los empleados.

Si necesita soporte o asistencia, y se ha visto afectado por este engaño, INCIBE te ofrece su servicio de Respuesta y Soporte ante incidentes de seguridad.

Detalle:

El usuario recibe un mensaje como el que puede verse a continuación:

Al hacer clic en el enlace “Activación clientes” será dirigido a la siguiente url maliciosa: http : // ***.ly/2wq6iim

Algunos navegadores ya lo detectan como una amenaza de falsificación y aparecerá un mensaje como muestra la siguiente imagen:

Si su navegador no lo detecta, aparece una página muy parecida a la original (como la que se muestra a continuación), pero la dirección no es la del banco. En ese caso no se debe seguir bajo ningún concepto.

Soluciones para empresas en la nube (Parte III)

soluciones-para-empresas-en-la-nube-3

En el blog de INFOTER comenzamos una serie de artículos informando de soluciones empresariales en la nube. En un artículo anterior comentamos que es eso del cloud computing y porque utilizamos el término “nube”, en este vamos a entrar en detalle enumenrando las principales soluciones empresariales y aplicaciones en la nube para empresas.

Muchas razones para acudir a la nube

Aunque siguen existiendo muchos detractores, a estas alturas a nadie sorprende el gran número de razones para animarse a migrar su entorno IT a la nube, o al menos preocuparse en realizar un estudio de viabilidad sobre ello.

Esto es así porque son muchas las ventajas que pueden obtenerse, desde la facilidad de acceso a los recursos ofrecidos por estar éstos siempre disponibles desde internet y cualquier dispositivo, pasando por la importante reducción de costes que impone el ventajoso pago por uso, una gran escalabilidad tanto horizontal como vertical según la demanda de cada momento, el acceso continuo a as últimas versiones, la seguridad de las infraestructuras y datos, la sofisticada y securizada capa de gestión de usuarios que se propone, las grandes posibilidades de trabajo en equipo y el enorme portfolio de servicios ofrecidos, que además pueden conectarse y alimentarse entre sí, así como un cada vez mayor número de aplicativos que se aprovechan e integran con estos mismos servicios.

Soluciones empresariales en la nube

Además de las soluciones de almacenamiento más conocidas del tipo Google Drive, DropBox, iCloud, Mega o Wetransfer, existen otras muchas más disponibles que proveen otros servicios para soluciones que son mucho más profesionales y proporcionadas por grandes marcas como Amazon, IBM, Microsoft, Google y Hewlett-Packard, que aunque no son todas las existentes, si que cubren ampliamente el espectro del Cloud Computing.

Todas ellas tratan de ofrecer a los profesionales soluciones totales mucho más avanzadas y a costes bastante inferiores que los sistemas clásicos, y siempre orientadas a mediana y pequeña empresa así como a grandes corporaciones.

AMAZON

Amazon con su potente y reconocida solución Amazon Web Services (AWS) es uno de los proveedores más potentes de servicios en la nube, ofreciendo no solo procesamiento de datos, si no también almacenamiento, redes y otras soluciones interesantes como Amazon Cloudfront que permite distribuir contenido dinámico desde sus CDN.

MICROSOFT

La conocida plataforma Windows Azure pasa ahora a denominarse Windows Cloud Service, Windows Azure Storage se llamará únicamente Storage, en tanto que la base de datos SQL Azure se denominará SQL Database. Con todo ello se propone integrar la solución Microsoft en la nube.

IBM

El gigante azul ofrece soluciones en la nube llamadas Smart Business Services, soluciones de colaboración online para el mundo del trabajo, y otras para crear entornos cloud privados, incluyendo incluso hardware, software y servicios IBM propietarios.

GOOGLE

A través de Google Apps for Business se ofrece una solución que permite utilizar todas las aplicaciones necesarias en la nube de una manera profesional. Los planes profesionales de Google Drive también aportan una opción para mantener los datos de nuestra empresa o negocio en la nube.

HP

Hewlett-Packard a través de su división ESSN (Enterprise Servers, Storage and Networking) ofrece su solución HP CloudSystem, incluyendo los productos CloudSystem Matrix y software como HP Cloud Service Automation, HP Storage Essentials, Network Automation o SaaS Aggregation Portal.

Aplicativos empresariales en la nube

Basado en soluciones como las anteriores aparecen un montón de aplicativos que hacen uso de las mismas para ofrecer al mundo empresarial una importante adecuación tecnológica, por ejemplo.

APIVERSITY

Es la solución que BEEVA propone como potente API Manager de Gestión Empresarial. A través de la misma se ofrecen distintas posibilidades para conseguir mejorar la seguridad de los aplicativos, la integración entre plataformas, gestión documental, servicios de monitorización, integración con desarrolladores, monetización, e incluso encontrar nuevos modelos de ingreso.

Splunk

Splunk facilita la recopilación, el análisis y el uso del valor oculto de los big data generados por las infraestructuras tecnológicas, sistemas de seguridad y aplicaciones empresariales. Todo ello proporciona la información necesaria para lograr un rendimiento operacional y una mejora de los resultados empresariales a través de la supervisión y análisis de los mismos.

Visual Analytics

Es la solución que la empresa SAS utiliza para ofrecer a las organizaciones mejoras en el negocio de Business Analytics para el análisis de grandes cantidades de datos. Lo hace mediante una integración con la nube que le permite conseguir mayor agilidad y efectividad en los cálculos.

CloudBackup

Es la solución que la empresa QNAP propone a modo de soporte para la realización de copias de seguridad de los datos en la nube, como Amazon S3, Amazon Glacier, Google, RackSpace, HP Cloud, IBM SoftLayer, o cualquier otro almacenamiento en la nube compatible con WebDAV, permitiendo así a los usuarios crear un plan integral de recuperación ante desastres.

Fuente: www.beeva.com

Windows 10 prepara cambios para protegernos de encriptación por ransomware

windows-10-prepara-cambios-para-protegernos-de-encriptacion-por-ransomware

Microsoft está probando una nueva función para su software de seguridad Windows Defender, que impedirá a programas no autorizados cambiar el contenido de carpetas específicas en el PC, bloqueando así un procedimiento elemental de todo ransomware.

Como su nombre sugiere, el ransomware secuestra los contenidos de las computadoras cifrando los archivos más importantes para todo usuario: documentos, fotografías y archivos multimedia. Microsoft intenta bloquear este procedimiento mediante una nueva función de seguridad.

La última versión de prueba de Windows Defender permite al usuario seleccionar carpetas y asignarles el atributo de “carpeta protegida”. Con ello, todos los programas que Windows Defender identifique como “no confiables” no podrán cambiar el contenido de las carpetas. La funcionalidad estará preconfigurada para proteger las carpetas Escritorio, Documentos, Imágenes, Video, Música y también aquellas reservadas para el sistema. Asimismo, el propio usuario podrá agregar carpetas, dispositivos y unidades completas, como por ejemplo discos duros externos.

El usuario no podrá eliminar la protección de las carpetas protegidas por Windows Defender en la configuración estándar. La única opción en tal sentido será desactivar totalmente la protección.

Disponibles para usuarios del programa Insider

Por el momento deberemos de esperar ya que esta funcionalidad sólo está disponible para los usuarios del programa Windows Insider en versión beta.

Aparte de poder asignar protección anti-ransomware a carpetas específicas, los usuarios podrán decidir qué programas están autorizados para modificar contenidos en el PC. Por lo tanto, si Windows Defender bloquea un programa por considerarlo sospechoso, el usuario podrá anular esta decisión agregándolo a una lista en Windows Defender.

Así que los usuarios de Windows deberemos esperar a los próximos lanzamientos a finales de año, desde INFOTER aconsejamos que mientras tanto, la única solución disponible y eficaz contra el Rasomware es realizar copias de seguridad en la nube. Puedes consultarnos y te explicaremos en que consiste dicho sistema, tanto para empresas como particulares. No dejes la seguridad de tus equipos al azar.

Fuentes: diarioti.com

Ghost Push: El Caballo de Troya vuelve a la carga

 vuneravilidad-android-qualcomm

El nombre del Ghost Push puede no ser reconocido por muchos, pero es de hecho uno de los troyanos más virulentos que han pasado por el mundo Android. Aparecido hace más de un año, infectó en su momento a casi un millón de dispositivos y recaudó 4 millones de euros al día en datos robados y dinero en cuentas. La gran parte de las apps afectadas fueron eliminadas cuando el contagio se convirtió en noticia, y se asumió que el malware estaba controlado, pero lo cierto es que no es del todo así. A día de hoy sigue activo y funciona en todos los dispositivos móviles que tengan un sistema operativo Android 5.0 Lollipop o inferior, que a día de hoy se estima que son un 57% de los teléfonos. La aparición del Android 6.0 Mashmallow incluyó un software que impedía la compatibilidad con este troyano, así que sus días están contados para los teléfonos más recientes. Aun así, para más de la mitad de teléfonos Android todavía supone una amenaza que hay que tener muy en cuenta, aunque no sea noticia de última hora. Bien es cierto que su margen de actividad es menor desde que se detectó su existencia, pero al ser un software especialmente pernicioso, dar la señal de alarma nunca está de más para que el usuario esté avisado. Con este malware metido en un dispositivo se instalarían de forma automática aplicaciones muy difíciles de desinstalar como Monkey Test o Time Service.

Un troyano es un tipo de virus cuyos efectos pueden ser muy peligrosos. Pueden eliminar ficheros o destruir la información del disco duro. Además, son capaces de capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de comunicaciones, permitiendo que un posible intruso controle nuestro ordenador de forma remota.

También pueden capturar todos los textos introducidos mediante el teclado o registrar las contraseñas introducidas por el usuario. Por ello, son muy utilizados por los ciberdelincuentes para robar datos bancarios.

Hasta un 57% de terminales con Android expuesto a la infección de Ghost Push

Cheetah Mobile, una compañía desarrolladora de software, ha sido quien ha descubierto este imponente virus hace más de dos años. Esta misma compañía ha sido la creadora de la aplicación Ghost Push Trojan Killer. Esta aplicación se puede descargar gratuitamente desde Google Play para desinstalar de forma sencilla este malware.

La firma de seguridad Trend Micro afirma:

La mayoría de las infecciones provienen de instalaciones de malware de aplicaciones piratas y de código abierto que se ofrecen fuera de la tienda Google Play.

Fuentes: tuexpertomovil.com  applelianos.com

Entretenimiento sin fin para un otoño perfecto – Movistar+

magazine-movistar-septiembre-octubre-noviembre

Aquí os dejamos el nuevo magazine para este otoño en Movistar, con todas las novedades en cine, series y deportes, para que no te pierdas nada y disfrutes de los contenidos exclusivos que ofrece Movistar. Desde Infoter, te recordamos que si aún no tienes contratado el paquete PREMIUM EXTRA puedes hacerlo pasando por nuestra tienda Movistar en la calle Agustina de Aragón, 1

iPhone 7

iphone7-infoter-teruel

En INFOTER ya tenemos las últimas novedades de la marca de la manzana, descubre el nuevo iPhone 7 ahora resistente al agua y las salpicaduras, con un nuevo sistema avanzado de cámaras, la pantalla con los colores más brillantes hasta la fecha y disfruta del más potente de sus sistemas operativos el iOS 10. Ven a la Calle Agustina de Aragón, 1 Bajo en Teruel y te mostramos esta nueva maravilla de Apple.

Soluciones para empresas en la nube (Parte II)

soluciones-para-empresas-en-la-nube-2

En el blog de INFOTER comenzamos una serie de artículos informando de soluciones empresariales en la nube. En un artículo anterior comenzamos con una introducción al concepto nube y las ventajas y desventajas que supone para una empresa, en este vamos a entrar en detalle definiendo el concepto genérico de cloud computing.

Esto es el cloud computing

Para muchos expertos, informáticos y especialistas TI la definición de cloud computing ya es algo que no tiene ningún tipo de misterio. ¿Pero conocemos la nube realmente o solo nos hemos acostumbrado a trabajar con ella y exprimir todo lo que es capaz cuando la ponemos en práctica en el trabajo? Ahora vamos a repasar algunas nociones básicas y saber un poco más sobre cómo se originó la nube.

Para quien no sepa definir la computación en nube nosotros os traemos una definición que podréis usar de ahora en adelante. Porque reconocemos que en ocasiones explicar qué es la nube resulta difícil. Y es que es algo que resulta quizá difícil de explicar, pero fácil de entender, como ocurre con los mejores conceptos relacionados con el mundo informático.

Por lo tanto, digamos que el cloud computing es un tipo de computación que se ocupa de dar a los equipos informáticos del mundo entero, sean de empresas o particulares, una serie de recursos o datos en tiempo real. Únicamente se necesita una conexión a Internet y crear ese vínculo entre el equipo que estemos usando y el lugar donde se encuentre alojada la nube para que se produzca la vía de comunicación entre ambos lados. La nube facilita la vida del profesional porque es barata, porque evita que tengamos que tener las oficinas llenas de hardware y porque, al mismo tiempo, también aumenta la seguridad de una forma muy destacada. Cómo no, las ventajas de la nube han sido adoptadas por multitud de empresas que aprovechan su servicio para ofrecer aplicaciones que se puedan usar de todo tipo de modos.

¿Por qué utilizamos la palabra nube?

Todos sabemos identificar una nube ¿por qué se llama nube al entorno de computación del que hablamos? Lo primero que hay que saber es que en términos científicos se denomina “nube” a la aglomeración que se produce de determinados objetos, algo que desde la distancia parece realmente una nube. Además, se entiende como nube una acumulación de elementos cuyo análisis tiene baja trascendencia dentro de un contexto común. También se comenta en el sector que el término nube se acuñó debido al fenómeno que se produce cuando vemos que los programas antiguos de una red rodean los iconos de los servidores con un trazado en forma de círculo. Tomando esta base, cuando echamos un vistazo a un cluster de servidores en una red lo que ocurre es que hay tantos círculos superpuestos que acaba dando la sensación de que se trata de una nube.

El uso de la palabra nube (cloud) viene de lejos. Este símbolo también tuvo presencia en la representación que se realizó en las décadas de los años 70 y 80 para describir los sistemas que fueron en su momento los precursores de Internet tal y como lo conocemos hoy día. Más adelante ya fue utilizado para hablar de computación distribuida. En el año 1994 se publicó un artículo en la revista Wired donde se hacía mención a cómo el lenguaje de programación Telescript era capaz de dar acceso a los desarrolladores a la nube al completo. Ya se había entendido el concepto del término y su funcionalidad tal y como es usada hoy día. En los años posteriores el uso del término cloud computing al completo comenzó a convertirse en algo normal y Amazon lo impuso de forma definitiva en el año 2006.

Ransomware es el malware más rentable de la historia

el-malware-mas-rentable-rasomware

Cisco prevé que esta tendencia continúe con ransomware aún más destructivos que podrán expandirse y mantenerse en redes completas y por lo tanto convertir a compañías enteras en rehenes.

El Reporte de Ciberseguridad de Cisco® de Medio Año 2016 (MCR, por sus iniciales en inglés) encuentra que las organizaciones no están preparadas para enfrentar las nuevas formas más sofisticadas de ransomware. Factores como: infraestructura frágil, falta de mantenimiento en las redes y lentitud en los rangos de tiempo de detección, están dándole una ventana de tiempo y espacio a los adversarios para que operen.

De acuerdo con el reporte, la lucha para mantener los espacios operativos libres de ataques es el desafío más grande que están enfrentando los negocios, amenazando a su vez los fundamentos requeridos para una transformación digital. Otros descubrimientos clave del reporte indican que los adversarios están expandiendo su enfoque hacia ataques paralelos a los servidores (server-side attacks), involucrando nuevo métodos en sus ataques e incrementando el uso de encriptación para ocultar su actividad.

Hasta ahora en el 2016, ransomware se ha vuelto el malware más rentable de la historia. Cisco prevé que esta tendencia continúe con ransomware aún más destructivos que podrán expandirse y mantenerse en redes completas y por lo tanto convertir a compañías enteras en rehenes. La nueva cepa de ransomware tendrá la capacidad de cambiar rápidamente de tácticas para maximizar su eficiencia. Los futuros ataques de ransomware, por ejemplo, evitarán la detección al limitar el uso del CPU y limitar los comandos de acción y control. Estos nuevos tipos de ransomware se esparcirán más rápidamente y tendrán la capacidad de auto replicarse dentro de las organizaciones antes de iniciar o coordinar actividades de rescate.

La visibilidad a lo largo de la red y sus endpoints continúa siendo uno de los principales desafíos. En promedio, las organizaciones se tardan aproximadamente 200 días para identificar nuevas amenazas. El tiempo estimado de detección de Cisco (Cisco’s median time to detection -TTD) supera en la industria, alcanzando un nuevo tiempo récord de 13 horas para la detección de amenazas que no hayan sido identificadas con anterioridad en los seis meses previos a abril de 2016. Estos resultados están más debajo de las 17.5 horas obtenidas en periodo que terminó en octubre de 2015. Detectar más rápidamente las posibles amenazas es crítico para limitar y detener el espacio de operatividad de los atacantes y así minimizar los daños de las intrusiones. Esta cifra está basada en datos de seguridad en telemetría (opt-in security telemetry) tomada de los productos de seguridad de Cisco desplegados alrededor del mundo.

Mientras los atacantes innovan, muchos de los defensores continúan luchando para mantener la seguridad de sus equipos y sistemas. Los sistemas que no tengan soporte o no estén actualizados ofrecen a los atacantes oportunidades adicionales para tener acceso más fácilmente, permanecer sin ser detectados y maximizar los daños y las ganancias obtenidas.

El Reporte de Ciberseguridad de Medio Año de 2016 de Cisco demuestra que este es un desafío que persiste a nivel y escala global. Mientras que organizaciones en industrias críticas como la de la salud, han experimentado un incremento en los ataques durante los últimos meses, los hallazgos del reporte indican que todos los mercados verticales, regionales y globales están siendo atacados. Clubes, organizaciones, asociaciones de beneficencia, organizaciones no gubernamentales y negocios electrónicos han experimentado un incremento en el número de ataques en la primera mitad del 2016. En el escenario mundial, las preocupaciones geopolíticas incluyen la complejidad de las regulaciones y de las políticas de ciberseguridad que son contradictorias entre países. La necesidad de controlar o acceder a datos puede limitar y entorpecer los procesos del comercio internacional en un panorama de amenazas de ataque más sofisticadas.

Atacantes operando sin restricciones

Para los atacantes, más tiempo para operar sin ser detectados se convierte en mayores ganancias. En la primera mitad del 2016, Cisco reporta que las ganancias de los atacantes han tenido un crecimiento exponencial, debido a:

Enfoque de expansión: Los atacantes están ampliando su enfoque de ataque del estar en los clientes al lado de los exploits de los servidores, evadiendo la detección y maximizando los daños potenciales y sus ganancias.

• Las vulnerabilidades de Adobe Flash continúan siendo uno de los principales objetivos de malvertising yexploit kits. En el popular kit de explotación nuclear, los de Flash representaron el 80 por ciento de los intentos exitosos de exploits.

• Cisco también identificó una nueva tendencia en ataques de ransomware que aprovecha las vulnerabilidades de los servidores – específicamente dentro de los servidores JBoss – de los cuales, el 10 por ciento de los servidores conectados a internet alrededor del mundo, se encontraban comprometidos. Muchas de las vulnerabilidades que se usaron para comprometer los sistemas JBoss se identificaron hace 5 años, lo que indica que ajustes básicos y actualizaciones de los vendedores pudieron haber prevenido fácilmente los ataques.

Evolucionar los métodos de ataque: Durante la primera mitad del 2016, los adversarios continuaron evolucionando sus métodos de ataque para capitalizar la falta de visibilidad de los defensores.

• Windows Binary exploits creció hasta convertirse en el principal método de ataque web de los últimos seis meses. Este método proporciona un fuerte punto de apoyo en las infraestructuras de red y hace que los ataques sean más difíciles de identificar y eliminar.

• Durante este mismo rango de tiempo, la ingeniería social a través de estafas de Facebook descendió al segundo lugar de la primera posición que ocupó en 2015.

Cubriendo las pistas: Contribuyendo a los desafíos producto de la falta de visibilidad de los defensores, los adversarios están incrementando el uso de encriptación como un método para enmascarar varios componentes de sus operaciones.

• Cisco identificó el uso de cryptocurrency, Transport Layer Security y Tor, que posibilitan comunicaciones anónimas a través de la web.

• De manera significativa, el malware HTTPS-encrypted usado en campañas de malvertising se incrementó en un 300 por ciento de diciembre de 2015 a marzo de 2016. El malware encriptado le da a los adversarios la posibilidad adicional de ocultar sus actividades en la web y así expandir su tiempo de operación.

Los defensores luchan para reducir las vulnerabilidades, cerrar las brechas

En un marco de ataques sofisticados, recursos limitados y una infraestructura que está envejeciendo, los defensores están luchando para mantener el paso con sus competidores. Los datos sugieren que los defensores realizan menos una “higiene” adecuada de la red como lo es el patching, la tecnología más crítica tecnología para la operación comercial. Por ejemplo:

• En los espacios de motores de búsqueda, Google Chrome, emplea actualizaciones constantes ytienen alrededor de 75 a 80 por ciento de sus usuarios usando la última versión del buscador o una versión anterior.

• Cuando cambiamos de buscador a software, Java experimenta migraciones paulatinas con un tercio de los sistemas que corren con el Java SE 6, que está siendo desplazado por Oracle (La última versión SE 10 )

• En la versión 15 de Microsoft Office 2013,10 % o menos de la población con una versión más avanzada está usando la versión más nueva del Service Pack.

Adicionalmente, Cisco encontró que mucha de su infraestructura no tenía soporte o continuaba operando con vulnerabilidades que conocían. Este es un problema sistemático con los proveedores y los endpoints. Específicamente, investigadores de Cisco examinaron 103,121 de sus dispositivos conectados a internet y descubrieron que:

• Cada dispositivo estaba operando con al menos 28 vulnerabilidades conocidas.

• Los dispositivos estaban operando activamente con vulnerabilidades conocidas durante un promedio de 5.64 años.

• Más de 9 por ciento tiene conocimiento de vulnerabilidades que llevan más de 10 años operando.

En comparación, Cisco también examinó la infraestructura de software en una muestra de más de 3 millones de instalaciones. La mayoría de estas eran Apache y OpenSSH con un promedio de 16 vulnerabilidades conocidas, operando por un promedio de 5.05 años.

Las actualizaciones de los buscadores son más livianas para los endpoints, mientras que las aplicaciones de las compañías y de los servidores de infraestructura son más difíciles de actualizar y pueden causar problemas de continuidad en los negocios. En esencia, entre más crítica sea una aplicación para la operación del negocio, menores son las posibilidades de que esta sea abordada con frecuencia, creando brechas y oportunidades para los atacantes.

Cisco aconseja seguir pasos simples para proteger los ambientes de negocio

Los investigadores de Cisco Talos han observado que las organizaciones que toman algunos simples pero significativos pasos, pueden mejorar en gran manera la seguridad de sus operaciones. Estos incluyen:

• Mejorar el mantenimiento de la infraestructura de la red, mediante: el monitoreo de la red, desplegar los patches y actualizaciones a tiempo, segmentar la red, implementar defensas en los límites de la red, que incluya email y seguridad web, Firewalls de Next- Generation y Next-Generation IPS.

• Integrar las defensas, por medio de un acercamiento de seguridad desde la infraestructura vs. el despliegue de los productos de nicho.

• Medir el tiempo de detección, insistir en los tiempos más rápidos disponibles para exponer las amenazas y abordarlas inmediatamente. Hacer a las métricas parte de la política organizacional de seguridad para promover el desarrollo.

• Proteger a los usuarios donde quiera que estén y donde sea que trabajen, no solamente los sistemas con los que interactúan o en los tiempos en los que están utilizando la red corporativa.

• Hacer Respaldo de datos críticos y de manera rutinaria evaluar la efectividad y al mismo tiempo confirmar que los respaldos no estén susceptibles a ser comprometidos.

Marty Roesch, Vicepresidente and Arquitecto Jefe, Grupos de Seguridad de Negocio Cisco, declaró: “Mientras que las organizaciones están capitalizando en nuevos modelos de negocio presentados por la transformación digital, velar por la seguridad es fundamental. Los atacantes están moviéndose sin ser detectados y están expandiendo su tiempo para operar. Para cerrar la ventana de oportunidades de los atacantes, los clientes van a requerir más visibilidad en sus redes y deben mejorar actividades cómo realizar ajustes y eliminar infraestructura antigua que no tenga las capacidades de seguridad avanzada.

Mientras los atacantes continúen monetizando sus golpes a la seguridad de las compañías y creando modelos de negocios muy rentables, en Cisco continuaremos trabajando con nuestros clientes para ayudarles a igualar y exceder los niveles de sofisticación de los atacantes, tener más control y mayor visibilidad”.

Desde Infoter te proponemos nuestro servicio de copias de seguridad en la nube, ponte en contacto con nosotros y realizaremos un presupuesto a medida que te sorprenderá, tanto para empresas como para particulares.

Fuentes: diarioti.com

Fuchsia OS: El nuevo sistema operativo de google

Fuchsia-OS

El sitio Android Police, entre otros, informa que Google estaría desarrollando un sistema operativo totalmente nuevo. Los sistemas operativos desarrollados por Google son Android y Chrome OS, ambos basados en el kernel de Linux.

Sin embargo, el nuevo sistema operativo, conocido internamente en Google con el nombre Fuchsia OS, es un proyecto de código abierto y no estaría basado en Linux.

Fuchsia OS está basado en un kernel denominado Magenta, que a su vez tiene su origen en Little Kernel, sistema operativo diseñado para pequeños dispositivos integrados, dotados de procesadores ARM.

Según la fuente, es dable suponer que Fuchsia OS es mucho más escalable que los sistemas operativos “incrustados” conocidos hasta ahora. Magenta sería la plataforma central de Fuchsia OS y consistiría de un micro-kernel, combinado con funcionalidad “user space”, o espacio del usuario, necesaria para arrancar el sistema, comunicación con otro hardware, como asimismo para subida y ejecución de los procesos en dicho espacio. Estos procesos incluyen servicios, conectores y bibliotecas.

Fuchsia OS también estaría dotado de un interfaz gráfico también basado en un proyecto open source, “Flutter” escrito principalmente en el lenguaje Dart, desarrollado inicialmente por Google.

La información disponible por ahora es escasa, probablemente debido a que Fuchsia OS no ha sido lanzado oficialmente. Sin embargo, un diálogo en IRC entre varios de los desarrolladores participantes en el proyecto llevaría a concluir que la información será publicada “próximamente”. El sitio Hacker News ha publicado un resumen del chat, donde se señala que Fuchsia OS puede ser ejecutado en productos NUC provistos de procesadores de las familias de procesadores Broadwell o Skylake, de Intel.

Asimismo, sería ejecutable en el PC híbrido Acer Switch Alpha 12, junto con incorporar soporte para Raspberry Pi 3.

Fuentes: diarioti.com