Category Archives: IT/SECURITY

Celebra estas Fiestas Patrias con seguridad #PeruFesteja

peru-level3-itusersLevel 3 brinda medidas de seguridad para proteger la información

Lima, Perú, 28 de julio del 2015.— En este mes de celebración de las Fiestas Patrias, muchas personas cuentan con mayor poder adquisitivo generado por las esperadas gratificaciones y junto con ellas innumerables promociones y ofertas online que se ofrecen a los consumidores. Por ello Level 3 Perú presenta diferentes medidas para tener en cuenta y no ser víctimas de robos de información a través del internet y el correo electrónico que son una de las mayores causas de pérdidas económicas.

Para evitar ser víctimas de ciberataques Juan José Calderón, Data Center & Security Country Head de Level 3 Perú, nos menciona algunos consejos que podrán apreciarse en el siguiente video: http://youtu.be/JsH_3_LQ6Bc

Como siempre, Level 3, se preocupa por la seguridad de las empresas y personas —fueren del Perú, o del mundo entero—, brindando siempre los mejores consejos para que su información no se vea vulnerada al momento de navegar en Internet.

10 formas de protegerse contra el secuestro de información

ransomware-eset-itusersEl ransomware, software malicioso empleado para secuestrar la información en los sistemas, es un medio cada vez más popular mediante el cual los creadores de malware extorsionan tanto a empresas y como a usuarios finales para quitarles dinero.

Lima, Perú, 27 de julio del 2015.— ESET, compañía líder en detección proactiva de amenazas, da a conocer cuáles son las principales medidas que todo usuario debe tener en cuenta para evitar ser víctima del ransomware o secuestro virtual de información, una técnica cada vez más utilizada por los ciberdelincuentes para extraer dinero de sus víctimas:

  1. Hacer backup periódico de los datos: De este modo, no será un problema perder el documento o la información secuestrada. Es importante recordar que Cryptolocker, amenaza particular del tipo ransomware, también cifra archivos en unidades asignadas. Esto incluye todos los discos externos como las memorias USB, los espacios de almacenamiento en la red o en la nube para los que haya una letra de unidad asignada. Por lo tanto, es fundamental llevar un régimen periódico en un disco externo o servicio de backup, que no tenga asignada ninguna letra de unidad o que se pueda desconectar mientras no está haciendo el backup.
  2. Mostrar las extensiones ocultas de los archivos: es muy común que Cryptolocker, se presente en un archivo con doble extensión, como por ejemplo “.PDF.EXE”. Por lo tanto, si se desactiva la función para ocultar las extensiones de los tipos de archivos, será muy sencillo detectar los sospechosos.
  3. Filtrar los archivos .EXE del correo electrónico: Si el sistema cuenta con una herramienta que permite filtrar adjuntos por extensión, resulta útil configurarlo para rechazar los correos que tengan archivos “.EXE” o con doble extensión.
  4. Usar el Kit para la prevención de Cryptolocker: ésta es una herramienta que automatiza la creación de una Política de Grupo para deshabilitar los archivos que se ejecutan desde las carpetas App Data y Local App Data. Además deshabilita los ejecutables que se abren desde el directorio Temp de diversas utilidades para comprimir archivos.
  5. Deshabilitar RDP: El malware Cryptolocker/Filecoder accede a las máquinas mediante el Protocolo de escritorio remoto (RDP, por sus siglas en inglés), una utilidad de Windows que permite a terceros obtener acceso al equipo de escritorio en forma remota. Si no se necesita usar el protocolo RDP, es conveniente deshabilitarlo para proteger la máquina de Filecoder y otros exploits RDP.
  6. Mantener los software del equipo siempre actualizados: actualizar el software con frecuencia, reduce significativamente la posibilidad de ser una víctima del ransomware así como también de otro tipo de amenazas.
  7. Usar un paquete de seguridad confiable: tener un software antimalware y un firewall que ayuden a identificar amenazas o conductas sospechosas. Los cibercriminales con frecuencia lanzan nuevas variantes para evadir la detección, por lo que es importante contar con ambas capas de protección.
  8. Desconectar el Wi-Fi o quitar el cable de red de inmediato: Si se ejecuta un archivo que podría ser un ransomware, si aún no apareció la pantalla característica de rescate en el equipo, se puede detener la comunicación con el servidor C&C antes de que termine de cifrar los archivos desconectando inmediatamente el equipo de la red.  
  9. Usar la función de restaurar sistema para volver a un estado sin infecciones: Si la funcionalidad “restaurar sistema” está habilitada en el equipo con Windows, es posible volver a un estado sin infecciones. Sin embargo, cabe aclarar que las últimas versiones de Cryptolocker pueden incluir la capacidad de borrar archivos de respaldo de la restauración, es decir que ya no estarán allí cuando se intente este procedimiento.

Realizar el pago del rescate no le garantiza a la víctima que podrá recuperar su información, es importante entender que se trata de una extorsión, y que se está hablando con cibercriminales”, comenta Pablo Ramos, Jefe del Laboratorio de ESET Latinoamérica. “Desde ESET creemos que acceder a este tipo de pagos, fomenta la conducta criminal, por eso siempre ponemos el énfasis en la prevención y en concientizar a la población en el cuidado frente a todo tipo de códigos maliciosos”, concluye el ejecutivo.

Para mayor información dirigirse a: http://www.welivesecurity.com/la-es/2015/07/08/11-formas-protegerte-del-ransomware-cryptolocker/

Visítanos en: @ESETLA/company/eset-latinoamerica

Acerca de ESET

Desde 1987, ESET® desarrolla soluciones de seguridad que ayudan a más de 100 millones de usuarios a disfrutar la tecnología de forma segura. Su portfolio de soluciones ofrece a las empresas y consumidores de todo el mundo un equilibrio perfecto entre rendimiento y protección proactiva. La empresa cuenta con una red global de ventas que abarca 180 países y tiene oficinas en Bratislava, San Diego, Singapur, Buenos Aires, México DF y San Pablo. Para obtener más información, visite www.eset-la.com o síganos en LinkedIn, Facebook y Twitter.

Copyright © 1992 – 2015. Todos los derechos reservados. ESET y NOD32 son marcas registradas de ESET. Otros nombres y marcas son marcas registradas de sus respectivas empresas.

Amenazas Avanzadas son el mayor reto en Seguridad IT

netscout-arbornetworks-itusersSegún un estudio realizado por el Instituto Ponemon con el patrocinio de Arbor. Las Amenazas Avanzadas son el mayor reto en seguridad para empresas Financieras y de Retail. El tiempo necesario para identificar ataques avanzados es de 98 días (empresas Financieras) y de 197 días para las firmas de Retail. El 83% de las empresas Financieras y el 44% de las de Retail reconoce haber experimentado más de 50 ataques dirigidos al mes

Madrid, España, 25 de julio del 2015.— Un estudio liderado por el Instituto Ponemon y patrocinado por Arbor Networks Inc., proveedor de soluciones de protección contra amenazas avanzadas y DDoS para empresas y redes de proveedores de servicio, confirma que las Amenazas Avanzadas son el reto de seguridad más grave al que se enfrentan las organizaciones de Servicios Financieros y las empresas de Retail.

A pesar de su preocupación, ambas industrias confirman tener dificultades para reconocer estos ataques una vez están dentro de su red. Así, la investigación indica que el tiempo necesario para identificar los ataques avanzados es de 98 días para las empresas de Servicios Financieros, y de 197 días para las de Retail.

De igual forma, el 58% de las entidades de Servicios Financieros y el 71% de las firmas de Retail corroboran no sentirse optimistas sobre su capacidad para mejorar los resultados de cara al próximo año. Este hecho es alarmante teniendo en cuenta que el 83% de las empresas Financieras y el 44% de las compañías de Retail experimentaron más de 50 ataques dirigidos (al mes) contra sus redes.

“La conclusión más importante de nuestra investigación es que es necesaria una mayor inversión, tanto en personal de operaciones de seguridad como en herramientas de protección. Este incremento puede ayudar a las empresas a detectar y responder a incidentes de seguridad de manera eficiente y precisa”, afirma el Dr. Larry Ponemon, Presidente y Fundador del Instituto Ponemon. “El tiempo para detectar una amenaza avanzada es demasiado largo. Esto permite a los atacantes permanecer el tiempo suficiente, de manera que los daños causados a menudo son irreparables”.

Por su parte, Matthew Moynahan, Presidente de Arbor Networks, señala: “es hora de encontrar una mejor equidad entre las soluciones tecnológicas, la usabilidad, los flujos de trabajo y las personas que las utilizan. Como proveedores de seguridad, tenemos que ayudar a nuestros clientes a adaptarse a la nueva realidad que supone la ciberseguridad, equilibrando las amenazas con las personas que las combaten a diario”.

Visión General: un examen sobre seguridad

A raíz del alto perfil de mega infracciones, el Instituto Ponemon ha realizado encuestas tanto a organizaciones de Servicios Financieros como a empresas minoristas con base en América del Norte y Europa, Oriente Medio y África (EMEA) a fin de entender cómo afrontan los ataques dirigidos contra sus organizaciones.

El estudio busca analizar cómo estas organizaciones gestionan la explosión de Amenazas Avanzadas y los ataques de Denegación de Servicio Distribuido (DDoS) dirigidos contra sus infraestructuras; qué tan efectivas (o no) son sus inversiones en TI; y cómo están adaptando los procedimientos de respuesta a incidentes y la integración de la información sobre amenazas para una mejor visibilidad, comprensión y contexto.

Así y en lo que se refiere a la forma en la que las empresas de Servicios Financieros afrontan las Amenazas Avanzadas, el informe indica que:

  • Un 71% considera las tecnologías que ofrecen información sobre redes y tráfico como las más prometedoras para detener o reducir al mínimo las amenazas avanzadas durante las siete fases que integran la denominada Kill Chain
  • El 45% ha implementado procedimientos de respuesta a incidentes
  • Un 43% de las firmas ha establecido compartir información sobre amenazas con otras empresas o entidades gubernamentales

En lo concerniente a ataques DDoS, las empresas de Servicios Financieros:

  • Un 55% contempla los ataques DDoS como una amenaza avanzada
  • El 48% coincide “Totalmente” o “Reconoce” que son eficaces en la contención de ataques DDoS
  • Un 45% de las empresas ha determinado compartir información sobre amenazas con otras empresas o entidades gubernamentales para reducir al mínimo o contener el impacto de los ataques DDoS

En sus presupuestos, dichas organizaciones asignan un 40% a la adquisición de tecnología de seguridad; el 37% a la Dotación de Personal y un 20% para Servicios Gestionados.

Por su parte, y en lo relativo a Amenazas Avanzadas, las firmas de Retail:

  • Un 64% reconoce las tecnologías que proporcionan información sobre redes y tráfico como las más competentes para detener o reducir al mínimo las amenazas avanzadas durante las siete fases de la Kill Chain
  • El 34% manifiesta haber implementado procedimientos de respuesta a incidentes
  • Un 17% comparte información sobre amenazas con otras empresas o gobiernos

Ataques DDoS:

  • El 50% considera los ataques DDoS como una amenaza avanzada
  • Un 39% de las empresas coincide “Totalmente” o “Reconoce” que son eficaces en la contención de ataques DDoS
  • El 13% comparte con otras empresas o entidades gubernamentales información sobre amenazas para reducir al mínimo o contener el impacto de dichos ataques

En sus presupuestos, las firmas de Retail asignan un 34% a Tecnología; un 27% a Dotación y un 34% a Servicios Gestionados.

Metodología De La Investigación

  • Encuestados pertenecientes a Organizaciones Financieras: 844 responsables de TI y profesionales de la seguridad en América del Norte y en 14 países de Europa, Oriente Medio y África (EMEA).
  • Encuestados pertenecientes a Firmas de Retail: 675 responsables de TI y profesionales de la seguridad en América del Norte y en 14 países de EMEA

En ambos casos, sólo los profesionales de TI que están familiarizados con la defensa de sus empresas contra ataques a la seguridad cibernética y tienen la responsabilidad de dirigir las actividades de seguridad cibernética en la empresa fueron seleccionados para participar.

Acerca del Instituto Ponemon

El Instituto Ponemon se dedica a promover prácticas responsables de la información y gestión de la privacidad en negocios y gobierno. Para lograr este objetivo, el Instituto lleva a cabo investigaciones independientes, educa a los líderes de los sectores público y privado y verifica las prácticas de privacidad y protección de datos de las organizaciones en una variedad de industrias.

Acerca de Arbor Networks

Arbor Networks, Inc. ayuda a proteger a las principales empresas y proveedores de servicios mundiales de los ataques DDoS y amenazas avanzadas. Arbor es el proveedor líder mundial de protección DDoS para la empresa, operadores y segmentos del mercado móvil, según Infonetics Research.

Las soluciones para hacer frente a las amenazas avanzadas de Arbor ofrecen una visibilidad completa de la red a través de una combinación de captura de paquetes y la tecnología NetFlow, lo que permite una rápida detección y mitigación de malware e insiders maliciosos. Arbor también ofrece análisis del mercado para la respuesta dinámica ante incidentes, análisis histórico, visualización y análisis forense.

Arbor se esfuerza por ser un “multiplicador de fuerza”, para convertir a los equipos de seguridad y red en expertos. Nuestro objetivo es proporcionar una visión más detallada de las redes y un mayor contexto de seguridad, por lo que los clientes pueden resolver problemas más rápidamente y reducir el riesgo para su negocio.

Para una visión técnica sobre las amenazas de seguridad más recientes y las tendencias de tráfico de Internet, por favor visite nuestro sitio web http://www.arbornetworks.com/. Información sobre la investigación, el análisis y la visión de Arbor, junto con los datos del sistema de inteligencia de amenaza global ATLAS, se puede encontrar en ATLAS Threat Portal

[wpbooster_speed_test]