La pandemia de Covid19 nos tomó casi por sorpresa, vimos venir los problemas desde Asia y Europa pero no logramos visualizar todas las dificultades que traería.

Las empresas grandes, medianas y pequeñas enviaron a sus empleados a la casa y todos a la fuerza hemos aprendido sobre teletrabajo. Claro, las reuniones son claves para mantener el contacto entre empleados, el control del jefe con su equipo, para saber que pasa en el área de los demás y por supuesto la herramienta de moda ‘Zoom’ que incremento el uso de su plataforma en un gran porcentaje.

Sin embargo en la primera semana de abril Zoom alerto a su comunidad sobre una vulnerabilidad para los usuarios de Windows que abriría la puerta a los ciber-delincuentes para el robo de información.

Las autoridades en Estados Unidos se pusieron alerta y pidieron a la empresa entregar información detallada de los datos que el sistema permite obtener. Inclusive el periódico The New York Times ha dicho que esta aplicación tenía función de minería de datos desde el inicio de la sesión.

La alerta apareció cuando muchos de los usuarios empezaron a notar que desde la aplicación podían consultar perfiles de LinkedIn de los otros usuarios, a lo que Eric S. Yuan, CEO de la compañía, dijo que estás opciones iban a quedar congeladas durante 90 días.

Pero eso no es todo, al parecer este espacio se convirtió en un parque de diversiones para enviar malware en los archivos compartidos y ni qué decir de los trolls que se han entrometido en conferencias a las que no han sido invitados solo para molestar, inclusive para enviar imágenes pornográficas en medio de las más serias reuniones.

Por ahora la empresa Zoom se ha defendido indicando que no vende la información que es posible obtener a través de su aplicación, que respeta las leyes de privacidad y que no controla a sus usuarios. A pesar de que se han encontrado opciones de identificar quienes están activos en video llamadas y quienes no y algunos extraños con aparentes perfiles empresariales han quedado copiados en correos que solo le incumben a un grupo de funcionarios. El mayor problema que enfrenta en este momento Zoom es que la aplicación no está cifrado de punta a punta.

Fuerza Bruta

Así se denominó a los que los hackers han hecho para ingresar a las video llamadas, Zoom asigna un número que es entregado a los participantes para poder unirse, en la mayoría de las veces no se pide contraseña, lo que ha facilitado el camino de ciber-delincuentes que prueban muchos números hasta que logran entrar a una reunión donde puedan llevarse algo interesante.

Entonces si en tus reuniones laborales están usando zoom, ¿qué puedes hacer para garantizar la seguridad de la información de la compañía?

1. Configurar la reunión de forma que solo el administrador pueda compartir la pantalla, así se cierra una puerta de intrusión.

2. Hacer actualizaciones, siempre que sea posible, esto permite corregir errores que los desarrolladores vayan detectando.

3.  Utilizar la sala de espera, así cuando los usuarios se van conectando esperan hasta que el administrador les da la entrada, de esa forma quien coordina puede verificar que cada uno de los participantes realmente pertenezca al grupo.

4. La más importante de todas, las reuniones deben tener contraseña, debe ser enviada por otro medio con anterioridad y así se disminuye la posibilidad de ciber-intrusos.

Ahora más que nunca la información de las empresas está en riesgo y es necesario revisar las bondades que la Ciberseguridad ofrece.

Para saber cómo proteger tu empresa de Ciberdelincuentes, visita nuestras redes sociales o escríbenos al WhatsApp 57-3112319565.

En estos días de crisis, donde las empresas se han visto obligadas a tomar medidas de teletrabajo obligatorias y sin estar preparados, la Ciberseguridad se pone en riesgo, pero no es tan difícil, le contamos las cosas que puede hacer para evitar correr riesgos cibernéticos.

1. La información privada de su empresa permanece resguardad en sus instalaciones, si sus empleados van a llevar, equipos de cómputo, archivos a su casa o se van a conectar de forma remota hágales firmar un acuerdo de confidencialidad, que aunque no asegura la fuga de información le blinda frente a la ley como empresa. (Para obtener un modelo del formato escribanos al WhatsApp 57-3112319565)

2. Debe habilitar un canal de comunicación seguro para el envío de información desde y hacia los equipos de los empleados, desde y hacia los servidores de la empresa. Este canal seguro deberá hacerse a través de una VPN.

3. Los equipos que los empleados utilicen en sus casas, deberán tener los debidos controles de ciberseguridad, como antivirus licenciados (la empresa deberá proveer una licencia temporal al empleado si va a utilizar su equipo personal de casa), sistemas operativos actualizados, soporte técnico por parte de la empresa 24/7. Si bien el empleado está trabajando desde su casa, está manipulando información de la empresa, por lo tanto deberá contar con el apoyo del área de soporte técnico de la organización que puede ser virtual.

4. Aplicar controles y políticas de seguridad a los equipos como firewalls y servidores de la empresa, de tal manera que le permita a los empleados acceder de manera ágil y segura a los recursos tecnológicos de la empresa.

5. Este es un buen momento para preguntarse si su política de Ciberseguridad está actualizada y cubre todos los posibles frentes.

6. Puede implementar software de seguimiento a los trabajadores, que le permitan medir su productividad, si es que le preocupa la falta de compromiso de algunos de ellos.

7. Prevenir es mejor que lamentar, haga copia de seguridad de todos los equipos que vaya a mover nunc a se sabe que puede pasar.

8. Si tiene información extremadamente delicada puede cifrarla, de esa forma protege la información, su empresa y a su empleado.

9. Al volver a la normalidad, cambie todas las contraseñas, póngalas más robustas.

Recuerde que la Ciberseguridad no requiere inversiones millonarias, actualmente encuentra en el mercado Firewalls y herramientas de diferentes presupuestos y tamaños, con seguridad encontrará una a su medida.

El día 14 de Enero de 2020 finalizó el soporte de Windows 7.
Prácticamente fue el fin de una era. Después de 11 años, Microsoft decidió darle fin a este soporte y la pregunta es: ¿Cómo me afecta a mi o a mi empresa ?

Bueno Windows 7 es usado por el 37% de las empresas según datos informados por Microsoft, que finalice el soporte significa que ya no se encontrará en el mercado este software y que de tener un problema será prácticamente imposible solucionarlo. Lo que abre las puertas a ciberdelincuentes, porque Windows ya no tendrá actualizaciones que protege el software.

Es decir tus equipos solo están protegidos de malware solo hasta hoy, los nuevos que surgan de aquí en adelante podrán afectar tu sistema operativo más fácil.
Es probale que tengas intalado en tus equipos Windows 7 y mientras estos funcionen de forma correcta, no ha pasado nada, pero en cuanto se presente el mínimo inconveniente de software vas a tener que migrar a windows 10. De hecho yo te recomiendo que hagas el cambio antes de tener problemas, antes de que puedas perder información.

Parecería que todo está tranquilo pero si hay rumores de que ciberdelincuentes estrenaran sus mejores malware aprovechando la salid de windows 7, aunque solo es un rumor, sabemos que en temas de Seguridad de la Información lo mejor es siempre prevenir.
Entonces, mi recomendación es cambiar cuanto antes a Windows 10, no sin antes consultar a sus proveedores de software si están diseñados para trabajar bajo este sistema operativo, sistemas como los de contabilidad, inventarios, (pon dos ejemplos más)
Si no cumplen con esta característica, es un buen momento para empezar a planear tus actualizaciones informáticas.
Si quieres saber más puedes escribirnos al correo info@rrsolucionesit.com, también si tienes alguna pregunta y la responderemos con un video.

¿Su empresa está protegida de los riesgos virtuales?
Si se puede y es necesario, le contamos como hacerlo:

Muchos se preguntan qué es eso de ciberseguridad o cómo me afecta a mi o a mi empresa. Otros piensan que es un tema exclusivo de bancos, multinacionacionales o que no pasa en su entorno.
Pues les cuento que la delincuencia digital cada día está más cerca de todos, no es un tema exclusivo de hackers sacados de películas y el estado cada día se preocupa por regular más estos peligros y de enseñar a las empresas a protegerse
Desde mi experiencia en seguridad, les estaré contando consejos para que apliquen en sus emprendimientos, pequeñas, medianas o grandes empresas, consejos de seguridad en redes sociales y en general todo lo que deberíamos saber del tema.
Así que si quieren recibir más información déjenos su correo electrónico o siga nuestras redes sociales y estaremos conversando de este importante tema para todos.

Si en algo son buenos los criminales informáticos, es en explotar fallas del sistema o en encontrar puertas traseras que les permitan robar información de los usuarios de aplicaciones y sitios web. Recientemente, la firma de seguridad Defiant – especializada en WordPress– descubrió que un plugin usado en este software tenía una falla y estaba siendo explotada por los hackers.

‘Slick Popup’ es un plugin que le permite a un sitio web que funciona con WordPress crear ventanas emergentes; por ejemplo, cuando entras a un sitio y sale una ventana con publicidad de un descuento. Los criminales informáticos aprovecharon que el plugin tenía un administrador y una contraseña únicos, que quedaron a plena vista, para crear puertas traseras y usarlas a su favor.

Leer más

Expertos de Google consideran que estas vulnerabilidades son inherentes al diseño de los procesadores modernos

Acorde a especialistas en seguridad en redes del Instituto Internacional de Seguridad Cibernética, las vulnerabilidades Spectre y Meltdown fueron reportadas por primera vez hace aproximadamente un año; desde entonces, incontables equipos de especialistas e investigadores independientes han tratado múltiples métodos para mitigar el riesgo de explotación de estos errores, esperando sean erradicados por completo en el futuro.

Desafortunadamente, para los especialistas en seguridad en redes de Google, estas vulnerabilidades parecen ser una característica inherente a los procesadores modernos. En otras palabras, las técnicas de corrección y mitigación basadas en software no son suficientes para superar estas vulnerabilidades.

No está por demás recordar que los ataques de Meltdown y Spectre se aprovechan de la ejecución especulativa, función propia de los procesadores actuales. Esto significa que un procesador podrá suponer que una condición puede ser verdadera o falsa. Si resulta ser verdadera, los resultados especulativos se mantienen; si la condición resulta ser falsa, los resultados serán descartados.

Inicialmente los especialistas en seguridad en redes asumían que la ejecución especulativa era invisible para los programas en ejecución, pues se trata de una característica de las implementaciones. No obstante, posteriormente se descubrió evidencia de que algunos rastros de falsa especulación no son eliminados por completo.

Un usuario malicioso podría tomar control de estos datos a través de un canal lateral. Además, los atacantes pueden engañar a las computadoras para que carguen datos confidenciales, como información de los administradores, contraseñas, etc. Para mitigar los riesgos que representan estas vulnerabilidades, los desarrolladores han recurrido al uso de técnicas basadas en software, como el uso de entornos de sandbox, o evitando que el procesador ejecute información sensible.

Si bien estas técnicas de software son bastante funcionales, los expertos de Google afirman que esto es sólo una solución superficial. Una prueba realizada en el navegador Chrome demostró que, al tratar de implementar una solución integral contra un ataque Spectre, los administradores generaban una caída considerable en el rendimiento de sus desarrollos.

En conclusión, no es posible solucionar las vulnerabilidades del tipo Spectre sólo con implementaciones de software. La ejecución especulativa es parte fundamental de un procesador moderno, por lo que muchos especialistas consideran que Spectre y Meltdown estarán dando problemas por un largo tiempo.

WhatsApp WhatsApp us