viernes, 30 de diciembre de 2016

Cuáles serán las principales amenazas cibernéticas en 2017

De acuerdo con el informe Tendencias 2017: “La seguridad como rehén” de ESET, el ransomwarecontinuará siendo protagonista, aprovechándose del avance del IoT. Además, advierte como tendencia probable que los atacantes sigan sondeando la infraestructura crítica a través de las múltiples conexiones a Internet.
Entre los principales ejes temáticos del informe ESET destaca que de todas las acciones maliciosas del 2016, las más preocupantes tienen que ver con la disposición de algunas personas a participar de las siguientes tres actividades: secuestrar sistemas informáticos y archivos de datos (mediante ataques de ransomware); denegar el acceso a datos y sistemas (con ataques DDoS); e infectar dispositivos que forman parte de IoT. “Lamentablemente, creo que estas tendencias continuarán en 2017 y es posible que incluso se vayan combinando a medida que evolucionen”, dijo Stephen Cobb, Senior Security Researcher de ESET.
Por otra parte, advierte que el auge de las tecnologías de realidad virtual atrae una mayor cantidad de usuarios, por lo que se incorporan nuevos riesgos de seguridad que atañen no solo a la información digital, sino que incluso podrían trascender al bienestar físico del usuario. “Mientras estas aplicaciones concentran datos cada vez más sensibles, el malware móvil no deja de crecer y complejizarse, reforzando la importancia del desarrollo seguro”, dice el informe. “Aplicaciones vulnerables, aplicaciones maliciosas en mercados oficiales, vulnerabilidades en Android, entre otras, serán la escena común en 2017”, asegura.


IoT y ransomware en el sector de la salud
De acuerdo con la compañía, este año hubo un exceso de ataques de ransomware exitosos a una gran variedad de industrias, entre las cuales los centros de salud constituyeron un objetivo pretendido por los cibercriminales. “Si a estos eventos le sumamos la mayor cantidad de dispositivos médicos conectados a Internet, todo indicaría que este sector seguirá enfrentando desafíos de seguridad significativos en el futuro”, advierte.
“No podemos dejar de lado los dispositivos para monitorear la actividad física diaria de los usuarios, es una realidad que están recopilando grandes cantidades de información y muchas veces no de la manera más segura”, completa.
Amenazas para infraestructuras críticas
Así como este año Black Energy, un código malicioso utilizado en los ataques contra las compañías eléctricas ucranianas, provocó cortes por varias horas para cientos de miles de hogares en esa parte del mundo, para ESET la tendencia probable para 2017 es que los atacantes sigan sondeando la infraestructura crítica a través de las múltiples conexiones que tienen a Internet.


“Distintos tipos de atacantes seguirán buscando maneras de causar daño, denegar el servicio o secuestrar datos para pedir un rescate. También se espera que haya más ataques a la misma infraestructura de Internet, interrumpiendo el acceso a datos y servicios”, sostiene.
Finalmente, el informe da cuenta de los riesgos potenciales de consolas integradas a computadoras, de la mano de un mercado que en 2016, según Newzoo, se ha incrementado en un 8,5% durante alcanzando ingresos de casi US$ 100 mil millones. por lo que se convierte en un objetivo atractivo para que aparezcan amenazas que busquen robar información y generar beneficios económicos ilegales.
Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica, afirmó: “De nuestro análisis del estado actual y la evolución de la tecnología encontramos que por el hecho del crecimiento cada vez más acelerado en la cantidad de dispositivos y tecnologías, lleva a enfrentar mayores retos cuando se trata de mantener la seguridad de la información, por lo cual es necesario que los usuarios sean más conscientes de los riesgos y los fabricantes piensen la seguridad desde el diseño, independientemente del área de implementación”.

Corporacion Reimex Consolidada S.A.C. Distribuidor autorizado de licencas ESET Nod32 Antivirus http://www.reimexperu.com/licencias-software.html

miércoles, 28 de diciembre de 2016

Cómo evaluar una campaña de email marketing?

Uno de los errores más comunes que cometen los pequeños y medianos empresarios (incluso los grandes) a la hora de crear una campaña de marketing digital es olvidarse de su respectiva evaluación y sólo enfocarse en las ventas que ésta genere. Sin embargo, no realizar una adecuada evaluación puede disminuir la rentabilidad de cualquier herramienta de marketing que utilicemos, incluso de la más efectiva y redituable: el email marketing; cuyo promedio de retorno de inversión es de 44 dólares por cada dólar invertido.
Por ejemplo, si mandas tus campañas en las horas y/o los días de la semana en los que los clientes están más predispuestos a abrir sus correos electrónicos, más usuarios lo leerán. Sin embargo, estos datos sólo los sabrás si evalúas tu campaña.
Como expertos de email marketing, estamos seguros que generar una buena estrategia de marketing y ejecutarla no es suficiente. No evaluar una campaña nos impide conocer importantes aspectos como el engagement con los clientes y sus hábitos respecto al uso y revisión de su bandeja de entrada.
Para lograr resultados significativos, recomendamos una serie de parámetros que son de utilidad a la hora de evaluar una campaña de email marketing.
·         Cuántos abren los correos y en qué momento lo hacen: El ratio o la tasa de apertura de mails es el indicador que nos ayuda a saber cuántas personas abrieron el correo, incluso por horarios o días específicos. Conocer en qué momento del día tu audiencia es más susceptible a abrir tus correos te permitirá incrementar la tasa de apertura de mails.
·         Los que van más allá del correo: El Click-Through Rate (CTR) o tasa de clics es el porcentaje de personas que le dieron clic a las ligas adjuntas en tu email enviado. Un alto CTR significa que la información enviada es lo suficientemente relevante para tus contactos como para darle clic a las ligas, en busca de más información.
·         El tiempo que pasan en tu página: El tiempo que pasan los usuarios que llegaron a tu página desde tu email te ayudará a saber si el contenido es realmente del interés de tus contactos. Es decir, si llegaron allí gracias al correo enviado, pero abandonaron la página inmediatamente, debes esforzarte más en el contenido de tu sitio, pues probablemente no encontraron lo que esperaban.
·         Compartir el contenido: El indicador de reenvíos y participación en redes sociales sirve para medir las veces que los usuarios compartieron tu contenido vía correo electrónico y/o en redes sociales como Facebook, Twitter, Google Plus, LinkedIn, entre otras. Incluso, en algunas plataformas como iContact es posible darle seguimiento a los retuits generados.
Es importante mencionar que no todas las campañas tienen la intención de hacer que la gente compre, algunas únicamente buscan persuadir y dar a conocer a la empresa, así como motivarlas para que visiten el sitio web. Otro punto importante que nos gustaría resaltar es que una buena campaña de email marketing puede ser tan buena como las estadísticas que genera, por lo que se puede concluir que si no se toman en cuenta sus métricas y análisis de resultados, usted está perdiendo la oportunidad de medir su efectividad.
Al igual que con toda actividad de mercadotecnia, las campañas de email marketing sólo pueden mejorar si se cotejan los resultados reales con los objetivos previamente planeados. El email marketing, más allá de ser un gasto, es una inversión; con él se pueden medir qué tan efectivas han sido las campañas e identificar qué tanto se ha persuadido a la audiencia, al igual que facilita la identificación de las áreas de oportunidad, para mejorarlas.
Por Philip Rubín, Strategic Advisor de iContact.

sábado, 10 de diciembre de 2016

BSA: El 65% de software instalado en el Perú no tiene licencia

Muchos usuarios ignoran que el software irregular infecta sus equipos y redes con virus (troyanos, malware, etc).

“También se encontró que la razón principal para utilizar el software con licencia es evitar amenazas a la seguridad debido al malware”. Entre los riesgos asociados con el software sin licencia, el 64% de los usuarios a nivel mundial citó el acceso no autorizado por hackers como una de las principales preocupaciones, y el 59% citó la pérdida de datos.

Los potenciales clientes deben conocer los riesgos legales de usar software irregular.

“El año pasado, BSA alertó a más de 300 empresas en Perú acerca de potenciales situaciones irregulares en el uso y administración de sus programas de software, y aún tenemos varios cientos de empresas que se encuentran en análisis”, comentó Rodger Correa, Director de Marketing & Compliance para las Américas de BSA | The Software Alliance.

Para el presente año, la entidad incrementará sus esfuerzos, buscando desarrollar una red de aliados en los sectores público y privado que promuevan juntos una cultural de legalidad, haciendo énfasis en las oportunidades del software legal para las empresas y cada uno de los países en donde operan.

Es necesario mostrar una solución a sus potenciales problemas.

“BSA | The Software Alliance cuenta con una serie de herramientas, muchas de ellas gratuitas, voluntarias y confidenciales, que están orientadas a apoyar a las empresas, grandes, pequeñas y medianas,; a identificar y corregir posibles situaciones irregulares en el uso de los programas de software que muchas veces ni las mismas empresas pueden identificar”, señaló Correa.

10 CONSEJOS QUE OPTIMIZARÁN TU CONEXIÓN DE RED INALÁMBRICA

1. La clave está en la ubicación del router. Para obtener la señal más potente, un rendimiento óptimo y el área de cobertura más amplia es importante colocar el router en el centro del hogar, lejos de las paredes u otras obstrucciones. Por sobre todas las cosas deberás evitar colocarlo en un armario o en una oficina trasera.
2. Al usar la red, considera acortar la distancia entre el router y tus dispositivos inalámbricos. Si tu casa es grande la señal inalámbrica podría no alcanzar a llegar a todas las áreas del hogar, por ejemplo en la terraza o jardín. La solución la encontrarás añadiendo un extensor de alcance alámbrico, de esta manera amplificarás la señal Wi-Fi cubriendo más áreas de la casa y más allá del router, además de aumentar la
velocidad de la red.
3. Estar al día con las actualizaciones de las últimas tecnologías Wi-Fi. Con la proliferación de los dispositivos inalámbricos en el hogar, las actividades que usan un gran ancho de banda, como la transmisión de videos, que pueden disminuir las velocidades de la red. Si experimentas esto y tu router funciona con tecnología Wireless A, B, G o N, considera la opción de actualizarte a Wireless AC, ya que la capacidad es insuficiente para el uso que requieres. La tecnología AC te dará un enorme impacto en el rendimiento de tu red inalámbrica.
4. Revisa el módem o el paquete de servicio de Internet que contrataste. Es muy común que al contratar el servicio de Internet el proveedor te entregue un módem, durante la instalación. Si hace mucho tiempo que lo tienes es momento de actualizarlo. Por otra parte, si cuentas con un plan de Internet básico provisto por la empresa de cable y mayormente juegas o reproduces videos o audios es probable que necesites contratar otro servicio que brinde un mayor ancho de banda. Es importante saber que la velocidad del router es tan buena como la velocidad del módem o de tu plan de servicio de Internet.
5. Reduce la interferencia inalámbrica. Las redes inalámbricas vecinas, los teléfonos inalámbricos, los
microondas y los monitores de bebés pueden hacer interferencia con la señal y provocar una caída en la
cobertura. Puedes alejar el router de estos dispositivos si notas que eso soluciona el problema o bien, cambiar el canal y la SSID en el router.
6. Separa las aplicaciones que utilizan gran parte de la banda ancha. La reproducción de videos y de juegos puede utilizar una gran parte de la banda ancha, lo que hace que las velocidades inalámbricas sean más lentas para todos en el hogar. Intenta usar la herramienta de Priorización de medios, en routers Linksys Smart Wi-Fi, para dar preferencia a la mayoría de las aplicaciones que más la necesitan.
7. Optimiza las configuraciones del router y del adaptador. En el mejor de los casos, los routers Wireless-N se emparejarán con los adaptadores Wireless-N y los routers Wireless-AC con los adaptadores Wireless-AC. Sin embargo, en la mayoría de los hogares tienen una mezcla de dispositivos G, N y AC que están conectados a la red. Si esta es la situación, configura el modo de red inalámbrica del router en Mixed (redes combinadas). Si tienes un router de banda dual, simplemente coloca los dispositivos existentes en la banda de 2,4 GHz y la tecnología más reciente en la banda de 5 GHz.
8. Actualiza tu firmware. En algunas ocasiones, el firmware desactualizado puede causar un rendimiento pobre o caídas en las señales inalámbricas. Además, los fabricantes de los dispositivos pueden enviar actualizaciones inalámbricas a través de firmware/software. Actualizarlo es tan sencillo como lo haces con las aplicaciones de tu teléfono inteligente.
9. Aumenta la seguridad inalámbrica. Si alguien se está robando señal de Wi-Fi, puede causarte una reducción en la velocidad y la conectividad dentro de tu red doméstica y comprometer la información personal. Incluso si tienes contraseña, los hackers pueden encontrar la manera de ingresar a la red. Es importante que uses WEP, WPA o WPA2 como el modo de seguridad inalámbrico para mantener la
conexión como privada.
10. Configura reinicios automáticos. ¿Tienes que desenchufar y volver a cargar el router con frecuencia para
resolver los problemas con la velocidad o las bajas en la señal? Si es así, coloca tu router en un temporizador del tomacorriente para que se reinicie de manera automática una vez al día, a la semana o al mes. Programa esto mientras está en el trabajo o en la escuela para que no se interrumpa la señal inalámbrica cuando está en su hogar.
No es suficiente con sólo conectar el modem o router para contar con una red estable y eficiente que cubra nuestras necesidades, tampoco es forzoso tener conocimientos de ingeniería en sistemas para conseguirla. Linksys, marca experta en crear entornos de red robustos, comparte algunos sencillos consejos que te ayudarán a tener la mejor de las redes sin invertir demasiado tiempo, ni dinero.
Los problemas más comunes a los que puedes enfrentarte son por ejemplo experimentar una reducción en la velocidad al navegar en Internet, aumento de los intervalos y el tiempo de carga de la red inalámbrica, por mencionar algunos.

Cómo prevenir y solucionar ataques de Ransomware

Los ataques Ransomware están a la orden del día y han sido una de las técnicas de infección de malware más agresivas de 2015.

Como sabes, un Ransomware típico infecta un ordenador personal o dispositivo móvil por cualquier vía de infección, bloquea el funcionamiento del equipo apoderándose de los archivos con un cifrado fuerte y exige al usuario una cantidad de dinero como “rescate” para liberarlos.

Dependiendo del tipo de Ransomware y grado de cifrado utilizado, existen herramientas para poder descifrarlos. Para otros, simplemente no existe otra solución que formatear el equipo con la consiguiente pérdida de tiempo y de los archivos si no tenemos copias de seguridad.

Puede afectar por igual a cualquier plataforma (Windows, OS X, Linux o sistemas móviles) y su motivación es casi exclusivamente económica. Los últimos ataques Ransomware han confirmado que los desarrollos son cada vez más sofisticados y peligrosos como vimos a finales de año con la actualización del Angler Exploit Kit, uno de los “cócteles” maliciosos para ransomware más potentes que existen, con la suma de CryptoWall 4.0 que ofrece un cifrado fuerte casi irrompible.

A comienzos de este año conocimos un desarrollo aún más peligroso denominado Ransom32 que se vende en la Deep Web y que puede afectar por igual a equipos con Windows, Mac y Linux porque se trata de un “Ransomware como servicio”. Escrito en Javascript, utiliza Node.js y se ejecuta sobre la plataforma NW.js para cifrar los ficheros y exigir el rescate habitual de estos virus-estafa. Tiene semejanzas con Cryptolocker (uno de los desarrollos más populares), se apodera de los archivos personales del equipo bajo un fuerte cifrado usando una clave pública RSA-2048, con la clave de descifrado incluida en un servidor secreto en Internet. Cuando apareció, solo 7 de 54 antivirus fueron capaces de detectarlo.

Para intentar frenar esta amenaza, el CCN-CERT (Centro de respuesta a incidentes de seguridad del Centro Criptológico Nacional) de España ha publicado un interesante informe denominado “Medidas de seguridad contra Ransomware”, que todo usuario deberíamos conocer porque repasa desde los conceptos básicos de este malware, las vías de infección, las medidas preventivas, las medidas reactivas y la restauración de ficheros o su descifrado cuando es posible.

Lo más interesante es la lista de medidas preventivas a adoptar en orden de prioridad, para prevenir, detectar y/o mitigar parcialmente los ataques Ransomware. Los hemos comentado en otras ocasiones pero no está de mal recordarlos porque la prevención es siempre la mejor fórmula:

1.        Mantener copias de seguridad periódicas (backups) de todos los datos importantes. Es necesario mantener dichas copias aisladas y sin conectividad con otros sistemas, evitando así el acceso desde equipos infectados.
2.        Mantener el sistema actualizado con los últimos parches de seguridad, tanto para el sistema operativo como para el software que hubiere instalado.
3.        Mantener una primera línea de defensa con las últimas firmas de código dañino (antivirus), además de disponer de una correcta configuración de firewall a nivel de aplicación (basado en whitelisting de aplicaciones permitidas).
4.        Disponer de sistemas antispam a nivel de correo electrónico, de esta manera reduciremos las posibilidades de infección a través de campañas masivas de ransomware por mail.
5.        Establecer políticas de seguridad en el sistema para impedir la ejecución de ficheros desde directorios comúnmente utilizados por el ransomware (App Data, Local App Data, etc.). Herramientas como AppLocker, Cryptoprevent, o CryptoLocker Prevention Kit, permiten crear fácilmente dichas políticas.
6.        Bloquear el tráfico relacionado con dominios y servidores C2 mediante un IDS/IPS3, evitando así la comunicación entre el código dañino y el servidor de mando y control.
7.        Establecer una defensa en profundidad empleando herramientas como EMET, una solución que permite mitigar exploits4 (incluidos 0-days).
8.        No utilizar cuentas con privilegios de administrador, reduciendo el potencial impacto de la acción de un ransomware.
9.        Mantener listas de control de acceso para las unidades mapeadas en red. En caso de infección el cifrado se producirá en todas las unidades de red mapeadas en el equipo víctima. Restringiendo los privilegios de escritura en red se mitigará parcialmente el impacto.
10.     Se recomienda el empleo de bloqueadores de Javascript para el navegador, como por ejemplo “Privacy Manager”, que impide la ejecución de todos aquellos scripts que puedan suponer un daño para nuestro equipo. De este modo reduciremos las opciones de infección desde la web (Web Exploit Kits).
11.     Mostrar extensiones para tipos de fichero conocidos, con el fin de identificar posibles archivos ejecutables que pudieren hacerse pasar por otro tipo de fichero.
12.     Adicionalmente, se recomienda la instalación de la herramienta “Anti Ransom”, que tratará de bloquear el proceso de cifrado de un ransomware (monitorizando “honey files”). Además, esta aplicación realizará un dump de la memoria del código dañino en el momento de su ejecución, en el que con suerte hallaremos la clave de cifrado simétrico que estuviera empleándose.
13.     Finalmente, el empleo de máquinas virtuales evitará en un alto porcentaje de casos la infección por ransomware. Debido a las técnicas anti-debug y anti-virtualización comúnmente presentes en este tipo de código dañino, se ha demostrado que en un entorno virtualizado su acción no llega a materializarse.

24 noviembre, 2016
Francisco Carrasco
Seguridad