2016 fue un año de grandes innovaciones para las redes empresariales. Puede sonar a cliché, pero la tecnología en redes ha dado pasos agigantados hacia la transformación digital y Cisco se mantiene como un jugador relevante con diversos lanzamientos e innovaciones reconocidas en la industria.
Gracias a la cercanía de expertos con clientes en diversos roles dentro de sus organizaciones (CIOs, CTOs, ingenieros y líderes de proyecto) así como con partners y proveedores de servicio, se cuenta con una clara perspectiva de las metas y retos que se presentan para este año. Esto en combinación con el conocimiento de los profesionales de Cisco nos permite tener una vista de las principales fuerzas que moldarán la evolución de las redes empresariales durante 2017:
1 – WAN Rediseñado: Muchas organizaciones están migrando sus aplicaciones a la nube y eso implica cambios significativos para su arquitectura de red de área amplia (WAN). Las tradicionales “zonas desmilitarizadas” en sus propios centros de datos aumentarán o en algunos casos serán reemplazadas por puntos de presencia alojados en instalaciones de terceros. Esto significa que ya no habrá necesidad de redes de retorno para tráfico destinado de la nube hacia el centro de datos y luego al Internet.
2 – NFV llega a las empresas: La virtualización es el tema de moda y con justas razones. Descubriremos que la Virtualización de Funciones de Red (NFV) se traslada de estar solamente en los proveedores de servicios para gestarse dentro de las empresas, comenzando en las sucursales. El NFV permitirá que las organizaciones con redes en múltiples sucursales realicen provisionamiento, encadenen o escalen servicios de red de una manera más sencilla.
3 – IoT hasta en la oficina: El Internet de las Cosas (IoT) se convertirá en un elemento vital como tecnología operativa para las organizaciones. Ahora los COOs comenzarán a evaluar cómo el IoT puede traer valor al lugar de trabajo (tu oficina). Ya sea a través de iluminación inteligente, servicios de geo-localización en sitio o sistemas interconectados de aire acondicionado. Veremos que las empresas aprovecharán los innumerables usos que tiene IoT originando una mayor consolidación de servicios, gracias a los mejores mecanismos de seguridad existente como la segmentación y el perfilamiento.
4 – SDN van más allá del Centro de Datos: Se empiezan a ver los beneficios reales de las redes definidas por software (SDN) tanto para los centros de datos como para las WAN. Se espera que estas mejoras se trasladen a los entornos de red alámbricos e inalámbricos para Campus. La visión de la programabilidad y automatización de punta a punta a través de todos los dominios de red comience a convertirse en una realidad durante este año.
5 – La seguridad en redes evoluciona y se mueve hacia la nube: Nuevas oportunidades surgen gracias a los sistemas de auto aprendizaje (o machine learning). Durante el año veremos modelos de seguridad en redes con capacidades enriquecidas para la resolución de problemas. Al ofrecer estas capacidades desde la nube y aprovechar las experiencias agregadas de un conjunto más amplio de redes, veremos procesos de diagnóstico y remediación mejores y más rápidos.
6 – Los servicios basados en localización pasan del nicho al uso masivo: Los entornos de red inalámbrica para sectores como retail, salud, entretenimiento y turismo se beneficiarán de la tecnología de analítica basada en ubicación. Las mejoras en los equipos de WiFi junto con tecnologías como los Beacon Points de Cisco permitirán el uso de servicios de navegación y optimización de espacios.
7 – Voz sobre WiFi escalable: Con los servicios de Voz sobre WiFi (VoWi-Fi) teniendo soporte para más dispositivos tanto por fabricantes como por proveedores de red, veremos una importante mejora en la experiencia de usuario y el costo de roaming implícito para alcanzar una mayor utilización a lo largo del año, haciendo la transferencia de llamadas de red móvil a WiFi cada vez más sencilla y transparente.
8 – De “Administrador” a “Programador” de Red: A la vez que la programabilidad de redes y las SDNs son cada vez más predominantes se requiere de un nuevo conjunto de habilidades para sacarles provecho. Los administradores de red que puedan combinar un profundo conocimiento técnico en redes junto con capacidades en programación tendrán la oportunidad de mejorar sustancialmente las operaciones de red. Se espera que este año sea el punto de inflexión en el número de administradores de red que aprenden de programación a través de iniciativas como Cisco Learning Network.
9 – La programación se traslada del dispositivo al controlador: Mientras que la programabilidad de nivel dispositivo es la base para una red automatizada sostenible, se espera que mucho del enfoque durante este año sea hacia la programabilidad basada en el controlador. Así es cómo se logra la verdadera simplificación, escalabilidad y sofisticación de una red. La mayoría de las recientes innovaciones en programabilidad están sucediendo a nivel del controlador con un impacto en los servicios a través de la red más que a nivel de dispositivos individuales.
10- Despega el acceso inalámbrico de baja potencia: El acceso inalámbrico de baja potencia (LPWA) comienza a repuntar gracias al surgimiento de todas las posibles aplicaciones del IoT. Es una solución de gran escala y bajo costo ideal para sensores geográficamente dispersos y con un bajo volumen de datos donde se requiere un mayor periodo de vida de batería o un bajo consumo energético
sábado, 25 de febrero de 2017
viernes, 30 de diciembre de 2016
Cuáles serán las principales amenazas cibernéticas en 2017
De acuerdo con el informe Tendencias 2017: “La seguridad como rehén” de ESET, el ransomwarecontinuará siendo protagonista, aprovechándose del avance del IoT. Además, advierte como tendencia probable que los atacantes sigan sondeando la infraestructura crítica a través de las múltiples conexiones a Internet.
Entre los principales ejes temáticos del informe ESET destaca que de todas las acciones maliciosas del 2016, las más preocupantes tienen que ver con la disposición de algunas personas a participar de las siguientes tres actividades: secuestrar sistemas informáticos y archivos de datos (mediante ataques de ransomware); denegar el acceso a datos y sistemas (con ataques DDoS); e infectar dispositivos que forman parte de IoT. “Lamentablemente, creo que estas tendencias continuarán en 2017 y es posible que incluso se vayan combinando a medida que evolucionen”, dijo Stephen Cobb, Senior Security Researcher de ESET.
Por otra parte, advierte que el auge de las tecnologías de realidad virtual atrae una mayor cantidad de usuarios, por lo que se incorporan nuevos riesgos de seguridad que atañen no solo a la información digital, sino que incluso podrían trascender al bienestar físico del usuario. “Mientras estas aplicaciones concentran datos cada vez más sensibles, el malware móvil no deja de crecer y complejizarse, reforzando la importancia del desarrollo seguro”, dice el informe. “Aplicaciones vulnerables, aplicaciones maliciosas en mercados oficiales, vulnerabilidades en Android, entre otras, serán la escena común en 2017”, asegura.
IoT y ransomware en el sector de la salud
De acuerdo con la compañía, este año hubo un exceso de ataques de ransomware exitosos a una gran variedad de industrias, entre las cuales los centros de salud constituyeron un objetivo pretendido por los cibercriminales. “Si a estos eventos le sumamos la mayor cantidad de dispositivos médicos conectados a Internet, todo indicaría que este sector seguirá enfrentando desafíos de seguridad significativos en el futuro”, advierte.
“No podemos dejar de lado los dispositivos para monitorear la actividad física diaria de los usuarios, es una realidad que están recopilando grandes cantidades de información y muchas veces no de la manera más segura”, completa.
Amenazas para infraestructuras críticas
Amenazas para infraestructuras críticas
Así como este año Black Energy, un código malicioso utilizado en los ataques contra las compañías eléctricas ucranianas, provocó cortes por varias horas para cientos de miles de hogares en esa parte del mundo, para ESET la tendencia probable para 2017 es que los atacantes sigan sondeando la infraestructura crítica a través de las múltiples conexiones que tienen a Internet.
“Distintos tipos de atacantes seguirán buscando maneras de causar daño, denegar el servicio o secuestrar datos para pedir un rescate. También se espera que haya más ataques a la misma infraestructura de Internet, interrumpiendo el acceso a datos y servicios”, sostiene.
Finalmente, el informe da cuenta de los riesgos potenciales de consolas integradas a computadoras, de la mano de un mercado que en 2016, según Newzoo, se ha incrementado en un 8,5% durante alcanzando ingresos de casi US$ 100 mil millones. por lo que se convierte en un objetivo atractivo para que aparezcan amenazas que busquen robar información y generar beneficios económicos ilegales.
Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica, afirmó: “De nuestro análisis del estado actual y la evolución de la tecnología encontramos que por el hecho del crecimiento cada vez más acelerado en la cantidad de dispositivos y tecnologías, lleva a enfrentar mayores retos cuando se trata de mantener la seguridad de la información, por lo cual es necesario que los usuarios sean más conscientes de los riesgos y los fabricantes piensen la seguridad desde el diseño, independientemente del área de implementación”.
Más información
Informe completo en http://www.welivesecurity.com/la-es/2016/12/15/tendencias-2017-de-eset-seguridad/
Informe completo en http://www.welivesecurity.com/la-es/2016/12/15/tendencias-2017-de-eset-seguridad/
Corporacion Reimex Consolidada S.A.C. Distribuidor autorizado de licencas ESET Nod32 Antivirus http://www.reimexperu.com/licencias-software.html
miércoles, 28 de diciembre de 2016
Cómo evaluar una campaña de email marketing?
Uno de los errores más comunes que cometen los pequeños y medianos empresarios (incluso los grandes) a la hora de crear una campaña de marketing digital es olvidarse de su respectiva evaluación y sólo enfocarse en las ventas que ésta genere. Sin embargo, no realizar una adecuada evaluación puede disminuir la rentabilidad de cualquier herramienta de marketing que utilicemos, incluso de la más efectiva y redituable: el email marketing; cuyo promedio de retorno de inversión es de 44 dólares por cada dólar invertido.
Por ejemplo, si mandas tus campañas en las horas y/o los días de la semana en los que los clientes están más predispuestos a abrir sus correos electrónicos, más usuarios lo leerán. Sin embargo, estos datos sólo los sabrás si evalúas tu campaña.
Como expertos de email marketing, estamos seguros que generar una buena estrategia de marketing y ejecutarla no es suficiente. No evaluar una campaña nos impide conocer importantes aspectos como el engagement con los clientes y sus hábitos respecto al uso y revisión de su bandeja de entrada.
Para lograr resultados significativos, recomendamos una serie de parámetros que son de utilidad a la hora de evaluar una campaña de email marketing.
· Cuántos abren los correos y en qué momento lo hacen: El ratio o la tasa de apertura de mails es el indicador que nos ayuda a saber cuántas personas abrieron el correo, incluso por horarios o días específicos. Conocer en qué momento del día tu audiencia es más susceptible a abrir tus correos te permitirá incrementar la tasa de apertura de mails.
· Los que van más allá del correo: El Click-Through Rate (CTR) o tasa de clics es el porcentaje de personas que le dieron clic a las ligas adjuntas en tu email enviado. Un alto CTR significa que la información enviada es lo suficientemente relevante para tus contactos como para darle clic a las ligas, en busca de más información.
· El tiempo que pasan en tu página: El tiempo que pasan los usuarios que llegaron a tu página desde tu email te ayudará a saber si el contenido es realmente del interés de tus contactos. Es decir, si llegaron allí gracias al correo enviado, pero abandonaron la página inmediatamente, debes esforzarte más en el contenido de tu sitio, pues probablemente no encontraron lo que esperaban.
· Compartir el contenido: El indicador de reenvíos y participación en redes sociales sirve para medir las veces que los usuarios compartieron tu contenido vía correo electrónico y/o en redes sociales como Facebook, Twitter, Google Plus, LinkedIn, entre otras. Incluso, en algunas plataformas como iContact es posible darle seguimiento a los retuits generados.
Es importante mencionar que no todas las campañas tienen la intención de hacer que la gente compre, algunas únicamente buscan persuadir y dar a conocer a la empresa, así como motivarlas para que visiten el sitio web. Otro punto importante que nos gustaría resaltar es que una buena campaña de email marketing puede ser tan buena como las estadísticas que genera, por lo que se puede concluir que si no se toman en cuenta sus métricas y análisis de resultados, usted está perdiendo la oportunidad de medir su efectividad.
Al igual que con toda actividad de mercadotecnia, las campañas de email marketing sólo pueden mejorar si se cotejan los resultados reales con los objetivos previamente planeados. El email marketing, más allá de ser un gasto, es una inversión; con él se pueden medir qué tan efectivas han sido las campañas e identificar qué tanto se ha persuadido a la audiencia, al igual que facilita la identificación de las áreas de oportunidad, para mejorarlas.
Por Philip Rubín, Strategic Advisor de iContact.
sábado, 10 de diciembre de 2016
BSA: El 65% de software instalado en el Perú no tiene licencia
Muchos usuarios ignoran que el software irregular infecta sus equipos y redes con virus (troyanos, malware, etc).
“También se encontró que la razón principal para utilizar el software con licencia es evitar amenazas a la seguridad debido al malware”. Entre los riesgos asociados con el software sin licencia, el 64% de los usuarios a nivel mundial citó el acceso no autorizado por hackers como una de las principales preocupaciones, y el 59% citó la pérdida de datos.
Los potenciales clientes deben conocer los riesgos legales de usar software irregular.
“El año pasado, BSA alertó a más de 300 empresas en Perú acerca de potenciales situaciones irregulares en el uso y administración de sus programas de software, y aún tenemos varios cientos de empresas que se encuentran en análisis”, comentó Rodger Correa, Director de Marketing & Compliance para las Américas de BSA | The Software Alliance.
Para el presente año, la entidad incrementará sus esfuerzos, buscando desarrollar una red de aliados en los sectores público y privado que promuevan juntos una cultural de legalidad, haciendo énfasis en las oportunidades del software legal para las empresas y cada uno de los países en donde operan.
Es necesario mostrar una solución a sus potenciales problemas.
“BSA | The Software Alliance cuenta con una serie de herramientas, muchas de ellas gratuitas, voluntarias y confidenciales, que están orientadas a apoyar a las empresas, grandes, pequeñas y medianas,; a identificar y corregir posibles situaciones irregulares en el uso de los programas de software que muchas veces ni las mismas empresas pueden identificar”, señaló Correa.
“También se encontró que la razón principal para utilizar el software con licencia es evitar amenazas a la seguridad debido al malware”. Entre los riesgos asociados con el software sin licencia, el 64% de los usuarios a nivel mundial citó el acceso no autorizado por hackers como una de las principales preocupaciones, y el 59% citó la pérdida de datos.
Los potenciales clientes deben conocer los riesgos legales de usar software irregular.
“El año pasado, BSA alertó a más de 300 empresas en Perú acerca de potenciales situaciones irregulares en el uso y administración de sus programas de software, y aún tenemos varios cientos de empresas que se encuentran en análisis”, comentó Rodger Correa, Director de Marketing & Compliance para las Américas de BSA | The Software Alliance.
Para el presente año, la entidad incrementará sus esfuerzos, buscando desarrollar una red de aliados en los sectores público y privado que promuevan juntos una cultural de legalidad, haciendo énfasis en las oportunidades del software legal para las empresas y cada uno de los países en donde operan.
Es necesario mostrar una solución a sus potenciales problemas.
“BSA | The Software Alliance cuenta con una serie de herramientas, muchas de ellas gratuitas, voluntarias y confidenciales, que están orientadas a apoyar a las empresas, grandes, pequeñas y medianas,; a identificar y corregir posibles situaciones irregulares en el uso de los programas de software que muchas veces ni las mismas empresas pueden identificar”, señaló Correa.
10 CONSEJOS QUE OPTIMIZARÁN TU CONEXIÓN DE RED INALÁMBRICA
1. La clave está en la ubicación del router. Para obtener la señal más potente, un rendimiento óptimo y el área de cobertura más amplia es importante colocar el router en el centro del hogar, lejos de las paredes u otras obstrucciones. Por sobre todas las cosas deberás evitar colocarlo en un armario o en una oficina trasera.
2. Al usar la red, considera acortar la distancia entre el router y tus dispositivos inalámbricos. Si tu casa es grande la señal inalámbrica podría no alcanzar a llegar a todas las áreas del hogar, por ejemplo en la terraza o jardín. La solución la encontrarás añadiendo un extensor de alcance alámbrico, de esta manera amplificarás la señal Wi-Fi cubriendo más áreas de la casa y más allá del router, además de aumentar la
velocidad de la red.
3. Estar al día con las actualizaciones de las últimas tecnologías Wi-Fi. Con la proliferación de los dispositivos inalámbricos en el hogar, las actividades que usan un gran ancho de banda, como la transmisión de videos, que pueden disminuir las velocidades de la red. Si experimentas esto y tu router funciona con tecnología Wireless A, B, G o N, considera la opción de actualizarte a Wireless AC, ya que la capacidad es insuficiente para el uso que requieres. La tecnología AC te dará un enorme impacto en el rendimiento de tu red inalámbrica.
4. Revisa el módem o el paquete de servicio de Internet que contrataste. Es muy común que al contratar el servicio de Internet el proveedor te entregue un módem, durante la instalación. Si hace mucho tiempo que lo tienes es momento de actualizarlo. Por otra parte, si cuentas con un plan de Internet básico provisto por la empresa de cable y mayormente juegas o reproduces videos o audios es probable que necesites contratar otro servicio que brinde un mayor ancho de banda. Es importante saber que la velocidad del router es tan buena como la velocidad del módem o de tu plan de servicio de Internet.
5. Reduce la interferencia inalámbrica. Las redes inalámbricas vecinas, los teléfonos inalámbricos, los
microondas y los monitores de bebés pueden hacer interferencia con la señal y provocar una caída en la
cobertura. Puedes alejar el router de estos dispositivos si notas que eso soluciona el problema o bien, cambiar el canal y la SSID en el router.
6. Separa las aplicaciones que utilizan gran parte de la banda ancha. La reproducción de videos y de juegos puede utilizar una gran parte de la banda ancha, lo que hace que las velocidades inalámbricas sean más lentas para todos en el hogar. Intenta usar la herramienta de Priorización de medios, en routers Linksys Smart Wi-Fi, para dar preferencia a la mayoría de las aplicaciones que más la necesitan.
7. Optimiza las configuraciones del router y del adaptador. En el mejor de los casos, los routers Wireless-N se emparejarán con los adaptadores Wireless-N y los routers Wireless-AC con los adaptadores Wireless-AC. Sin embargo, en la mayoría de los hogares tienen una mezcla de dispositivos G, N y AC que están conectados a la red. Si esta es la situación, configura el modo de red inalámbrica del router en Mixed (redes combinadas). Si tienes un router de banda dual, simplemente coloca los dispositivos existentes en la banda de 2,4 GHz y la tecnología más reciente en la banda de 5 GHz.
8. Actualiza tu firmware. En algunas ocasiones, el firmware desactualizado puede causar un rendimiento pobre o caídas en las señales inalámbricas. Además, los fabricantes de los dispositivos pueden enviar actualizaciones inalámbricas a través de firmware/software. Actualizarlo es tan sencillo como lo haces con las aplicaciones de tu teléfono inteligente.
9. Aumenta la seguridad inalámbrica. Si alguien se está robando señal de Wi-Fi, puede causarte una reducción en la velocidad y la conectividad dentro de tu red doméstica y comprometer la información personal. Incluso si tienes contraseña, los hackers pueden encontrar la manera de ingresar a la red. Es importante que uses WEP, WPA o WPA2 como el modo de seguridad inalámbrico para mantener la
conexión como privada.
10. Configura reinicios automáticos. ¿Tienes que desenchufar y volver a cargar el router con frecuencia para
resolver los problemas con la velocidad o las bajas en la señal? Si es así, coloca tu router en un temporizador del tomacorriente para que se reinicie de manera automática una vez al día, a la semana o al mes. Programa esto mientras está en el trabajo o en la escuela para que no se interrumpa la señal inalámbrica cuando está en su hogar.
No es suficiente con sólo conectar el modem o router para contar con una red estable y eficiente que cubra nuestras necesidades, tampoco es forzoso tener conocimientos de ingeniería en sistemas para conseguirla. Linksys, marca experta en crear entornos de red robustos, comparte algunos sencillos consejos que te ayudarán a tener la mejor de las redes sin invertir demasiado tiempo, ni dinero.
Los problemas más comunes a los que puedes enfrentarte son por ejemplo experimentar una reducción en la velocidad al navegar en Internet, aumento de los intervalos y el tiempo de carga de la red inalámbrica, por mencionar algunos.
2. Al usar la red, considera acortar la distancia entre el router y tus dispositivos inalámbricos. Si tu casa es grande la señal inalámbrica podría no alcanzar a llegar a todas las áreas del hogar, por ejemplo en la terraza o jardín. La solución la encontrarás añadiendo un extensor de alcance alámbrico, de esta manera amplificarás la señal Wi-Fi cubriendo más áreas de la casa y más allá del router, además de aumentar la
velocidad de la red.
3. Estar al día con las actualizaciones de las últimas tecnologías Wi-Fi. Con la proliferación de los dispositivos inalámbricos en el hogar, las actividades que usan un gran ancho de banda, como la transmisión de videos, que pueden disminuir las velocidades de la red. Si experimentas esto y tu router funciona con tecnología Wireless A, B, G o N, considera la opción de actualizarte a Wireless AC, ya que la capacidad es insuficiente para el uso que requieres. La tecnología AC te dará un enorme impacto en el rendimiento de tu red inalámbrica.
4. Revisa el módem o el paquete de servicio de Internet que contrataste. Es muy común que al contratar el servicio de Internet el proveedor te entregue un módem, durante la instalación. Si hace mucho tiempo que lo tienes es momento de actualizarlo. Por otra parte, si cuentas con un plan de Internet básico provisto por la empresa de cable y mayormente juegas o reproduces videos o audios es probable que necesites contratar otro servicio que brinde un mayor ancho de banda. Es importante saber que la velocidad del router es tan buena como la velocidad del módem o de tu plan de servicio de Internet.
5. Reduce la interferencia inalámbrica. Las redes inalámbricas vecinas, los teléfonos inalámbricos, los
microondas y los monitores de bebés pueden hacer interferencia con la señal y provocar una caída en la
cobertura. Puedes alejar el router de estos dispositivos si notas que eso soluciona el problema o bien, cambiar el canal y la SSID en el router.
6. Separa las aplicaciones que utilizan gran parte de la banda ancha. La reproducción de videos y de juegos puede utilizar una gran parte de la banda ancha, lo que hace que las velocidades inalámbricas sean más lentas para todos en el hogar. Intenta usar la herramienta de Priorización de medios, en routers Linksys Smart Wi-Fi, para dar preferencia a la mayoría de las aplicaciones que más la necesitan.
7. Optimiza las configuraciones del router y del adaptador. En el mejor de los casos, los routers Wireless-N se emparejarán con los adaptadores Wireless-N y los routers Wireless-AC con los adaptadores Wireless-AC. Sin embargo, en la mayoría de los hogares tienen una mezcla de dispositivos G, N y AC que están conectados a la red. Si esta es la situación, configura el modo de red inalámbrica del router en Mixed (redes combinadas). Si tienes un router de banda dual, simplemente coloca los dispositivos existentes en la banda de 2,4 GHz y la tecnología más reciente en la banda de 5 GHz.
8. Actualiza tu firmware. En algunas ocasiones, el firmware desactualizado puede causar un rendimiento pobre o caídas en las señales inalámbricas. Además, los fabricantes de los dispositivos pueden enviar actualizaciones inalámbricas a través de firmware/software. Actualizarlo es tan sencillo como lo haces con las aplicaciones de tu teléfono inteligente.
9. Aumenta la seguridad inalámbrica. Si alguien se está robando señal de Wi-Fi, puede causarte una reducción en la velocidad y la conectividad dentro de tu red doméstica y comprometer la información personal. Incluso si tienes contraseña, los hackers pueden encontrar la manera de ingresar a la red. Es importante que uses WEP, WPA o WPA2 como el modo de seguridad inalámbrico para mantener la
conexión como privada.
10. Configura reinicios automáticos. ¿Tienes que desenchufar y volver a cargar el router con frecuencia para
resolver los problemas con la velocidad o las bajas en la señal? Si es así, coloca tu router en un temporizador del tomacorriente para que se reinicie de manera automática una vez al día, a la semana o al mes. Programa esto mientras está en el trabajo o en la escuela para que no se interrumpa la señal inalámbrica cuando está en su hogar.
No es suficiente con sólo conectar el modem o router para contar con una red estable y eficiente que cubra nuestras necesidades, tampoco es forzoso tener conocimientos de ingeniería en sistemas para conseguirla. Linksys, marca experta en crear entornos de red robustos, comparte algunos sencillos consejos que te ayudarán a tener la mejor de las redes sin invertir demasiado tiempo, ni dinero.
Los problemas más comunes a los que puedes enfrentarte son por ejemplo experimentar una reducción en la velocidad al navegar en Internet, aumento de los intervalos y el tiempo de carga de la red inalámbrica, por mencionar algunos.
Cómo prevenir y solucionar ataques de Ransomware
Los ataques Ransomware están a la orden del día y han sido una de las técnicas de infección de malware más agresivas de 2015.
Como sabes, un Ransomware típico infecta un ordenador personal o dispositivo móvil por cualquier vía de infección, bloquea el funcionamiento del equipo apoderándose de los archivos con un cifrado fuerte y exige al usuario una cantidad de dinero como “rescate” para liberarlos.
Dependiendo del tipo de Ransomware y grado de cifrado utilizado, existen herramientas para poder descifrarlos. Para otros, simplemente no existe otra solución que formatear el equipo con la consiguiente pérdida de tiempo y de los archivos si no tenemos copias de seguridad.
Puede afectar por igual a cualquier plataforma (Windows, OS X, Linux o sistemas móviles) y su motivación es casi exclusivamente económica. Los últimos ataques Ransomware han confirmado que los desarrollos son cada vez más sofisticados y peligrosos como vimos a finales de año con la actualización del Angler Exploit Kit, uno de los “cócteles” maliciosos para ransomware más potentes que existen, con la suma de CryptoWall 4.0 que ofrece un cifrado fuerte casi irrompible.
A comienzos de este año conocimos un desarrollo aún más peligroso denominado Ransom32 que se vende en la Deep Web y que puede afectar por igual a equipos con Windows, Mac y Linux porque se trata de un “Ransomware como servicio”. Escrito en Javascript, utiliza Node.js y se ejecuta sobre la plataforma NW.js para cifrar los ficheros y exigir el rescate habitual de estos virus-estafa. Tiene semejanzas con Cryptolocker (uno de los desarrollos más populares), se apodera de los archivos personales del equipo bajo un fuerte cifrado usando una clave pública RSA-2048, con la clave de descifrado incluida en un servidor secreto en Internet. Cuando apareció, solo 7 de 54 antivirus fueron capaces de detectarlo.
Para intentar frenar esta amenaza, el CCN-CERT (Centro de respuesta a incidentes de seguridad del Centro Criptológico Nacional) de España ha publicado un interesante informe denominado “Medidas de seguridad contra Ransomware”, que todo usuario deberíamos conocer porque repasa desde los conceptos básicos de este malware, las vías de infección, las medidas preventivas, las medidas reactivas y la restauración de ficheros o su descifrado cuando es posible.
Lo más interesante es la lista de medidas preventivas a adoptar en orden de prioridad, para prevenir, detectar y/o mitigar parcialmente los ataques Ransomware. Los hemos comentado en otras ocasiones pero no está de mal recordarlos porque la prevención es siempre la mejor fórmula:
1. Mantener copias de seguridad periódicas (backups) de todos los datos importantes. Es necesario mantener dichas copias aisladas y sin conectividad con otros sistemas, evitando así el acceso desde equipos infectados.
2. Mantener el sistema actualizado con los últimos parches de seguridad, tanto para el sistema operativo como para el software que hubiere instalado.
3. Mantener una primera línea de defensa con las últimas firmas de código dañino (antivirus), además de disponer de una correcta configuración de firewall a nivel de aplicación (basado en whitelisting de aplicaciones permitidas).
4. Disponer de sistemas antispam a nivel de correo electrónico, de esta manera reduciremos las posibilidades de infección a través de campañas masivas de ransomware por mail.
5. Establecer políticas de seguridad en el sistema para impedir la ejecución de ficheros desde directorios comúnmente utilizados por el ransomware (App Data, Local App Data, etc.). Herramientas como AppLocker, Cryptoprevent, o CryptoLocker Prevention Kit, permiten crear fácilmente dichas políticas.
6. Bloquear el tráfico relacionado con dominios y servidores C2 mediante un IDS/IPS3, evitando así la comunicación entre el código dañino y el servidor de mando y control.
7. Establecer una defensa en profundidad empleando herramientas como EMET, una solución que permite mitigar exploits4 (incluidos 0-days).
8. No utilizar cuentas con privilegios de administrador, reduciendo el potencial impacto de la acción de un ransomware.
9. Mantener listas de control de acceso para las unidades mapeadas en red. En caso de infección el cifrado se producirá en todas las unidades de red mapeadas en el equipo víctima. Restringiendo los privilegios de escritura en red se mitigará parcialmente el impacto.
10. Se recomienda el empleo de bloqueadores de Javascript para el navegador, como por ejemplo “Privacy Manager”, que impide la ejecución de todos aquellos scripts que puedan suponer un daño para nuestro equipo. De este modo reduciremos las opciones de infección desde la web (Web Exploit Kits).
11. Mostrar extensiones para tipos de fichero conocidos, con el fin de identificar posibles archivos ejecutables que pudieren hacerse pasar por otro tipo de fichero.
12. Adicionalmente, se recomienda la instalación de la herramienta “Anti Ransom”, que tratará de bloquear el proceso de cifrado de un ransomware (monitorizando “honey files”). Además, esta aplicación realizará un dump de la memoria del código dañino en el momento de su ejecución, en el que con suerte hallaremos la clave de cifrado simétrico que estuviera empleándose.
13. Finalmente, el empleo de máquinas virtuales evitará en un alto porcentaje de casos la infección por ransomware. Debido a las técnicas anti-debug y anti-virtualización comúnmente presentes en este tipo de código dañino, se ha demostrado que en un entorno virtualizado su acción no llega a materializarse.
24 noviembre, 2016
Francisco Carrasco
Seguridad
Como sabes, un Ransomware típico infecta un ordenador personal o dispositivo móvil por cualquier vía de infección, bloquea el funcionamiento del equipo apoderándose de los archivos con un cifrado fuerte y exige al usuario una cantidad de dinero como “rescate” para liberarlos.
Dependiendo del tipo de Ransomware y grado de cifrado utilizado, existen herramientas para poder descifrarlos. Para otros, simplemente no existe otra solución que formatear el equipo con la consiguiente pérdida de tiempo y de los archivos si no tenemos copias de seguridad.
Puede afectar por igual a cualquier plataforma (Windows, OS X, Linux o sistemas móviles) y su motivación es casi exclusivamente económica. Los últimos ataques Ransomware han confirmado que los desarrollos son cada vez más sofisticados y peligrosos como vimos a finales de año con la actualización del Angler Exploit Kit, uno de los “cócteles” maliciosos para ransomware más potentes que existen, con la suma de CryptoWall 4.0 que ofrece un cifrado fuerte casi irrompible.
A comienzos de este año conocimos un desarrollo aún más peligroso denominado Ransom32 que se vende en la Deep Web y que puede afectar por igual a equipos con Windows, Mac y Linux porque se trata de un “Ransomware como servicio”. Escrito en Javascript, utiliza Node.js y se ejecuta sobre la plataforma NW.js para cifrar los ficheros y exigir el rescate habitual de estos virus-estafa. Tiene semejanzas con Cryptolocker (uno de los desarrollos más populares), se apodera de los archivos personales del equipo bajo un fuerte cifrado usando una clave pública RSA-2048, con la clave de descifrado incluida en un servidor secreto en Internet. Cuando apareció, solo 7 de 54 antivirus fueron capaces de detectarlo.
Para intentar frenar esta amenaza, el CCN-CERT (Centro de respuesta a incidentes de seguridad del Centro Criptológico Nacional) de España ha publicado un interesante informe denominado “Medidas de seguridad contra Ransomware”, que todo usuario deberíamos conocer porque repasa desde los conceptos básicos de este malware, las vías de infección, las medidas preventivas, las medidas reactivas y la restauración de ficheros o su descifrado cuando es posible.
Lo más interesante es la lista de medidas preventivas a adoptar en orden de prioridad, para prevenir, detectar y/o mitigar parcialmente los ataques Ransomware. Los hemos comentado en otras ocasiones pero no está de mal recordarlos porque la prevención es siempre la mejor fórmula:
1. Mantener copias de seguridad periódicas (backups) de todos los datos importantes. Es necesario mantener dichas copias aisladas y sin conectividad con otros sistemas, evitando así el acceso desde equipos infectados.
2. Mantener el sistema actualizado con los últimos parches de seguridad, tanto para el sistema operativo como para el software que hubiere instalado.
3. Mantener una primera línea de defensa con las últimas firmas de código dañino (antivirus), además de disponer de una correcta configuración de firewall a nivel de aplicación (basado en whitelisting de aplicaciones permitidas).
4. Disponer de sistemas antispam a nivel de correo electrónico, de esta manera reduciremos las posibilidades de infección a través de campañas masivas de ransomware por mail.
5. Establecer políticas de seguridad en el sistema para impedir la ejecución de ficheros desde directorios comúnmente utilizados por el ransomware (App Data, Local App Data, etc.). Herramientas como AppLocker, Cryptoprevent, o CryptoLocker Prevention Kit, permiten crear fácilmente dichas políticas.
6. Bloquear el tráfico relacionado con dominios y servidores C2 mediante un IDS/IPS3, evitando así la comunicación entre el código dañino y el servidor de mando y control.
7. Establecer una defensa en profundidad empleando herramientas como EMET, una solución que permite mitigar exploits4 (incluidos 0-days).
8. No utilizar cuentas con privilegios de administrador, reduciendo el potencial impacto de la acción de un ransomware.
9. Mantener listas de control de acceso para las unidades mapeadas en red. En caso de infección el cifrado se producirá en todas las unidades de red mapeadas en el equipo víctima. Restringiendo los privilegios de escritura en red se mitigará parcialmente el impacto.
10. Se recomienda el empleo de bloqueadores de Javascript para el navegador, como por ejemplo “Privacy Manager”, que impide la ejecución de todos aquellos scripts que puedan suponer un daño para nuestro equipo. De este modo reduciremos las opciones de infección desde la web (Web Exploit Kits).
11. Mostrar extensiones para tipos de fichero conocidos, con el fin de identificar posibles archivos ejecutables que pudieren hacerse pasar por otro tipo de fichero.
12. Adicionalmente, se recomienda la instalación de la herramienta “Anti Ransom”, que tratará de bloquear el proceso de cifrado de un ransomware (monitorizando “honey files”). Además, esta aplicación realizará un dump de la memoria del código dañino en el momento de su ejecución, en el que con suerte hallaremos la clave de cifrado simétrico que estuviera empleándose.
13. Finalmente, el empleo de máquinas virtuales evitará en un alto porcentaje de casos la infección por ransomware. Debido a las técnicas anti-debug y anti-virtualización comúnmente presentes en este tipo de código dañino, se ha demostrado que en un entorno virtualizado su acción no llega a materializarse.
24 noviembre, 2016
Francisco Carrasco
Seguridad
Suscribirse a:
Entradas (Atom)

