Para casi cualquier empresa, la información es de vital importancia: documentos, contactos, contratos, correspondencia, cuentas, etc. Las tecnologías modernas ayudan no solo a gestionar los datos más importantes de la compañía, sino también a perderlos en un abrir y cerrar de ojos. Para la mayoría de las empresas, perder el acceso a los datos significa la suspensión de todos los procesos comerciales, lo que inevitablemente conduce a la pérdida de ganancias, daños en la reputación y el coste de recuperación.

Puedes estar seguro de que hay una gran variedad de situaciones ahí fuera que generan la pérdida de datos, y casi ninguna de ellas tiene que ver con la calidad de tu equipo. A continuación, te dejamos con tan solo algunas de estas situaciones.

Ransomware

Un empleado puede hacer clic en un archivo malicioso descargado de Internet o en un archivo adjunto en un correo electrónico enviado por un grupo de ciberdelincuentes. Al hacerlo, no solo cifra los datos del equipo local; el ransomware tiene la mala costumbre de corromper todo aquello que esté comunicado con el ordenador de la víctima (unidades de red conectadas, medios externos, etc.). En teoría, si pagas el rescate, te devuelven tus datos. Pero, en la práctica, no hay ninguna garantía de que esto suceda.

El año pasado, una simple infección de ransomware paralizó los sistemas informáticos de la administración de la ciudad de Baltimore, Maryland, que, al decidir no pagar, sufrió daños por valor de 18 millones de dólares.

Robo de dispositivos

Las pymes a menudo almacenan cierta información crítica de la empresa (a veces incluso toda) en el disco duro del CEO. Las más afortunadas lo hacen en un equipo de la oficina, pero, como los negocios modernos se rigen por la movilidad, es más probable que este disco esté ubicado en un ordenador portátil que viaje con el CEO a reuniones y viajes de negocios. El problema es que alguien podría robarlo fácilmente, en una habitación de hotel, un taxi o lo que sea.

Sobrecalentamiento

En climas cálidos, la carga de cualquier hardware del ordenador aumenta, a menudo llevando al límite los sistemas de refrigeración. No todos los fabricantes proporcionan un sistema de ventilación aislado para los discos duros, y algunos incluso diseñan los ordenadores portátiles de forma que el aire que fluye de las almohadillas de refrigeración externas no llegue a los medios de almacenamiento. Eso puede provocar errores en el disco duro debido a un simple sobrecalentamiento. Los dueños de mascotas peludas se encuentran en una categoría de riesgo especial. Como orgulloso propietario de varios gatos, doy fe de que tengo que limpiar el ventilador de mi ordenador portátil al menos una vez al año, de lo contrario, se sobrecalienta, incluso en invierno.

Venganzas en el trabajo

Los conflictos en el trabajo no son poco frecuentes. Un colega que no esté de acuerdo con una decisión administrativa podría dimitir y acabar eliminando información crítica. Y, cuantas menos copias de seguridad haya, mayor será la probabilidad de éxito de este intento de sabotaje.

Cómo almacenar la información crítica de la compañía

De acuerdo con nuestros colegas, el coste medio de un incidente de pérdida de datos es de 1,23 millones de dólares para las grandes empresas y 120.000 dólares para las pequeñas. Por lo tanto, recomendamos:

  • Hacer copias de seguridad de, como mínimo, tus datos más importantes, pero preferiblemente de todos.
  • Hacer copias de seguridad regularmente y, si es posible, de forma automática; de lo contrario, es muy fácil quedarse atascado con las tareas rutinarias y olvidarse de las copias de seguridad.
  • Realizar al menos dos copias de seguridad, preferiblemente una almacenada en un medio físico de la empresa y la otra en una nube de confianza.

Nuestra solución para pequeñas empresas realiza copias de seguridad de los datos importantes en local y en la nube. También te permite configurar copias de seguridad automáticas. Para más información sobre Kaspersky Small Office Security, visita la página dedicada a la solución.

Pensar que el ransomware “de menudeo” que infecta a usuarios y pide un rescate es un peligro, no conoce el ransomware utilizado contra las redes de las empresas, porque tras unos años entre nosotros, el ransomware ha “mejorado” su manera de atacar a equipos vulnerables. Se ha industrializado, especializado y sofisticado contra unas víctimas mucho más lucrativas. Conti, el más rápido de los ransomware, es sólo un ejemplo de cómo están evolucionado. Veamos qué trucos utiliza y por qué.

Ha sido Carbon Black quien ha analizado una nueva versión de Conti, descubriendo nuevos niveles de sofisticación. Debido a que la acción y la verdadera innovación en el malware es en los ataques dirigidos a empresas. Estos ataques entran a través de mensajes de correo con adjuntos, habitualmente Excel o Word con macros o que aprovechan vulnerabilidades de Office.

Realizan movimientos laterales hasta situarse en un servidor donde se “agazapan” esperando su oportunidad. Desde ahí lanzan ataques de secuestro de datos y piden rescates millonarios para que la compañía continúe con su operativa. En comparación, el ransomware “casero” que afecta a los sistemas de usuario prácticamente es una broma pesada.

Veamos por qué Conti es el más rápido del Oeste…

El más rápido del Oeste

Conti utiliza 32 hilos simultáneos de CPU. Esto permite que cifre muy rápido todo el disco duro o cualquier fichero que se le ponga delante. Sería como lanzar 32 copias de un ransomware “normal” en paralelo. ¿Por qué hacen esto, para qué quieren ir tan rápido?

Suelen lanzar este ataque cuando ya están en uno de esos servidores potentes en la red de la compañía con bastantes privilegios (normalmente el controlador de dominio local). El sistema se presupone potente en CPU y capaz de lanzar todas esas hebras. También permite atacar a sistemas con un gran disco duro, con muchos datos (también de backup). Cuanto más rápido es el ransomware, antes puede pasar desapercibido ante cualquier sistema de alerta, desde los reactivos hasta los preventivos. Siempre será demasiado tarde.

Tira la piedra y esconde la mano

Otra característica interesante de Conti es que, de nuevo “agazapado” en un servidor, puede atacar a la red colindante y cifrar las unidades compartidas de sistemas vecinos. De este modo, los administradores de red no sabrán de dónde les viene el ataque porque lo natural es pensar que la máquina con los ficheros cifrados es la infectada. Nada de eso: el paciente cero puede andar muy lejos, lanzando cifrados muy rápidos a diestro y siniestro.

Evita hacer ruido usando ARP

Para saber qué máquinas se encuentran a tu alrededor, tienes dos opciones: analizar las IPs de la propia red  y recorrer el rango o usar un ARP-a y saber con qué máquinas has contactado recientemente. Esto último es justo lo que hace Conti.

Para Conti, un fichero bloqueado no es un problema

Si estás en un servidor con una base de datos robusta, normalmente sus datos estarán siempre “bloqueados” por el sistema operativo o la propia base de datos. Cifrarlos será imposible porque no puedes tocar un fichero que pertenece a un proceso que lo tiene en exclusiva. Desde el punto de vista de los atacantes ¿Cómo cifrarlo entonces?

Primero Conti mata cualquier proceso que tenga “sql” en su nombre. Muy pocas familias utilizan además el truco que usa este ransomware para cifrar los archivos, que es valerse del Restart Manager, la fórmula que utiliza el propio Windows para matar limpiamente los procesos antes de apagar el sistema operativo. Es como si matara procesos limpiamente como si fuera Windows antes de reiniciar, pero sin necesidad de reiniciar.

Y aquí es donde también hace falta velocidad y la razón de tener 32 hebras. Matar un proceso crítico es muy ruidoso, los administradores se darán cuenta enseguida de que algo va mal. Desde el punto de vista del malware, si tienes un buen montón de ficheros pesados por delante, lo mejor es cifrarlos rápido tras matar al proceso padre si quieres conseguir tu objetivo.

Cifra todas las extensiones menos exe, dll, lnk, y sys

Conti es muy agresivo. La mayoría del ransomware “casero” busca extensiones potencialmente valiosas para la víctima. Documentos, fotografías, datos, etc. Conti lo cifra todo menos los ejecutables, binarios y drivers. Para agilizar, evita algunos directorios de sistema.

Por supuesto, todo esto no impide que el ransowmare cuente con las tecnologías habituales para este tipo de ataques. Desde el borrado de las shadow copies (aunque de forma especial) hasta las claves púbicas que cifran la clave AES de 256 bits incrustada en cada fichero cifrado.

Por último, el mérito del análisis de esta muestra es mayor cuando se conoce que ofusca su propio código de una manera especial. Conti intenta ocultar cada string, cada llamada a API de sistema usando un algoritmo diferente para ello con claves diferentes… y así hasta 277 funciones (algoritmos) usados internamente solo para desofuscarse a sí mismo on the fly.

En la tarde del martes realizaron una reunión por vía zoom entre funcionarios del DANE y ICBF.

El país está conmocionado por el abuso sexual de una menor a manos de soldados y es una situación que por supuesto amerita la inclusión de todas las entidades del país.

Pero de repente un intruso estaba en medio de la importante reunión.

El hombre tenía máscara de Anonymous, que además está muy de moda en estos días y decía “todos serán hackeados” mientras que los presentes, no supieron cómo proteger la seguridad de su reunión y reaccionaron haciendo un llamado a la cordura.

Y este es un tema de nunca acabar, a diario hay Trols metiéndose en todo tipo de reuniones, clases, entre otras.

Más allá de lo gracioso que pueda parecer, hablamos de la incursión en una conversación de tipo privado, que estaba buscando soluciones de tipo social para la situación del país.

Entonces nos preguntamos, que pasa con la Ciberseguridad en Colombia, si bien es cierto que un gran número de empresas no le prestan atención al tema, por desconocimiento, desinterés o por presupuesto, ¿el estado hace lo mismo?

Es increíble que se presenten tantos episodios de ataques a la Seguridad de la Información a entidades del estado y privadas y que no se haga nada para reglamentar y tomar prevenciones.

Por lo menos DANE e ICBF pudieron detectar el intruso, lograron hacerle un rastreo y llevarlo a la ley, al menos se tiene claro qué delito cometió, al parecer no, se limitaron a esperar que la persona los dejara seguir trabajando.

Las empresas en Colombia se están tomando la Ciberseguridad muy despreocupadamente sin darse cuenta de los riesgos que corren y de las graves consecuencias que lleva tener la puerta abierta a los Ciberdelincuentes.

Es necesario que el estado empiece a dar ejemplo en estas prevenciones y que las empresas incluyan dentro de sus costos y planes de acción la Seguridad de la Información, si es que pretenden sobrevivir en esta era virtual que apenas comienza.

Con el colapso de las plataformas E-commerce en Colombia, en el tan esperado ‘día sin IVA’, también llamado jocosamente por algunos, el ‘Blackfriday Criollo’, nos enfrentamos a una terrible realidad, en cuanto a infraestructura tecnológica y de ciberseguridad se refiere.

Y es que la empresas no están preparadas para un mundo virtual, menos para un comercio virtual de calidad, ni las pequeñas menos las grandes.

Actualmente los empresarios y emprendedores están preocupados por diseñar y desarrollar sitios web “bonitos”, restándole importancia a la Ciberseguridad, olvidándose de tener un seguro y soporte en casos de alto tráfico de usuarios en tiempo real.

Si bien es cierto que los sitios web deben ser llamativos, que además son la oficina virtual de la empresa y da cuenta de lo que se puede esperar de un negocio, no es suficiente con tener la ‘cara limpia y bien maquillada’.

Es curioso ver que una megatienda como Alkosto no soportara la alta demanda de usuarios que ingresaron a su portal en línea, para comprar en un día que se había anunciando meses atrás.

La imagen puede contener: texto

Después de ver mensajes como éstos, se puede concluir que la culpa no es de los webmaster, tampoco de la plataforma en la cual fue desarrollado el E-commerce, ni mucho menos de los plugins o complementos que se utilicen.

El tema, estimados lectores, es que las empresas no quieren invetir en infraestructura y mucho menos en Ciberseguridad, parece que aún no reconocen la necesidad de este servicio.

Antes de salir a ofrecer sus productos virtuales, una empresa debe hacer pruebas de estrés y análisis de vulnerabilidades a los sistemas información, además de asegurarse que su infraestructura dará la talla.

Con el fin de verificar cuanta carga de usuarios concurrente soporta en tiempo real una plataforma. Esto acompañado de un buen estudio de mercadeo le permitirá a una empresa estar preparados para una fecha especial.

Muchos CEO de empresas medianas y pequeñas desconocen los riesgos de Ciberseguridad que corren sus empresas y su información y por lo tanto no la tienen entre las necesidades de sus negocios.

Los empresarios colombianos están en pañales en temas de seguridad informática, pues al analizar las situaciones diarias nos damos cuenta que a diario se presentan problemas que podrían prevenir y no lo hacen, por desconocimiento o por falta de precaución.

El dinero también es un factor importante, pues muchas empresas no quieren invertir en Ciberseguridad por considerar que es un riesgo que no los afecta directamente, esto es un gran error.

Si desea conocer más información sobre lo que tu empresa debe tener en temas de Ciberseguridad, te asesoramos escríbanos al correo info@rrsolucionesit.com

A muchas personas nos encantan los gatos, pero algunos por circunstancias de la vida resultan alérgicos al pelaje de los felinos o no pueden hacerse cargo de la limpieza y la comida.

Pero hay una buena noticia, estamos en la segunda década del siglo XIX y los robots comienzan a ser más visibles, claro en la vida real no a través del cine o de la televisión.

Ahora ya es posible adquirir un ‘Gato Robot’.

Nybble, es su nombre, las partes de su cuerpo son a base de madera cortada a láser. Este felino es un producto diseñado y desarrollado por Petoi – Robotics for Everyone, una empresa estadounidense que se está especializando en el diseño y desarrollo de mascotas robots.

Una de las cosas que hay que tener en cuenta al momento de adquirir a Nybble, es que no vendrá con el aspecto de un gato normal, sino que el comprador tendrá que ensamblarlo hasta llegar al aspecto deseado, lo cual lo hace más aemocionante para los amantes de la tecnología.

El ensamblaje de Nybble podría parecer algo complicado, sin embargo, sus creadores han publicado algunos videos en youtube, en los cuales se explica el paso a paso, de cómo armar al gato. Eso sí, el tamaño del gato robótico no es como el de un gato adulto, se parece más al de un gato cachorro.

Nybble

Desgraciadamente, el kit de hardware de Nybble, no incluye todo lo necesario para que el robot funcione. También hay que contar con un cable mini-USB; dos baterías de ion de litio de 3,7V; y un cargador inteligente. Lo que sí incluye es una Rapsberri Pi 3.

Prográmalo a tu gusto

gato robótico

La principal característica de Nybbel frente a sus competidores es que es de código abierto, esto quiere decir, que tú mismo puedes programarlo y enseñarle los movimientos que desees que aprenda, lograras lo imposible, que un gato haga caso.

Nybbel puede conseguirse directamente en la tienda Indiegogo a través de la url: https://www.indiegogo.com/projects/nybble-world-s-cutest-open-source-robotic-kitten#/

Le ha pasado que está trabajando normalmente en su equipo y de repente la pantalla se pone azul y todo es incomprensible, no es un error que haya visto antes, no sabe si apagar el equipo o esperar.


Pues este terrible escenario se debe a un error de Windows 10 y se ha llamado popularmente ‘la Pantalla azul de la muerte’, si, porque al parecer, algo muere por un momento dentro del equipo, pues se trata de una caída en el rendimiento del sistema operativo.


Hasta el momento Microsoft ha dicho que la compañía no tiene conocimiento sobre este problema, que no solo se representa en la pantalla azul, el tiempo y la información que se pierde, el desgaste emocional sino también diferentes bloqueos, lentitud en juegos y otros problemas de rendimiento.


QUÉ HACER
Debido a que no se ha logrado establecer el origen definitivo del problema los expertos ofrecen diferentes soluciones que consideran se ajustan a la realidad:

  • Restaurar el equipo al último momento de uso anterior al fallo
  • Recuperar y restaurar el registro del equipo
  • Ejecutar un editor de registro
  • Si las anteriores no funcionan lo que debería hacer es volver a instalar Windows.

La buena noticia es que en muchos casos, con reiniciar el computador es suficiente para que se recupere.


Recuerde que siempre debe poner sus equipos en manos profesionales, que le diagnostiquen la mejor solución y la ejecuten. Mantenga sus equipos con mantenimiento preventivo por lo menos cada seis meses y ante cualquier duda puede contactarnos al WhatsApp 57-3112319565.

WhatsApp WhatsApp us