Categoría: Seguridad

Acronis Cyber Protect Cloud, el poder de la integración

Acronis Cyber Protect Cloud, integración de protección de datos y ciberseguridad mediante inteligencia artificial. Acronis Cyber Protect Cloud sienta nuevas bases, eliminando la complejidad y poniendo la seguridad en el centro de la solución, garantizando la protección de los clientes y la reducción de costes. Hoy hablaremos de esta excelente solución “All in One” y también de otros 2 nuevos servicios, Acronis Notary y Acronis File Sync & Share que complementan y amplían las funcionalidades de nuestras Soluciones como Proveedor de Servicios Gestionados de Seguridad con Acronis Cyber Cloud.

Los 3 pilares de Acronis Cyber Protect Cloud

Acronis Cyber Protect Cloud sienta nuevas bases mediante la integración de protección de datos y ciberseguridad. Esta sinergia elimina la complejidad y pone la seguridad en el centro de sus soluciones, garantizando la protección de nuestros clientes y la reducción de costes.
Con protección antimalware de pila completa y administración global de endpoints, Acronis Cyber Protect Cloud lucha contra los ciberataques avanzados con una exclusiva integración de tecnologías de protección y, al mismo tiempo, simplifica las operaciones de TI diarias, las implementaciones de endpoints, y la administración y generación de informes. Como Proveedores de Servicios de Seguridad – MSSP – podemos proteger fácilmente todos los datos de nuestros clientes frente a las ciberamenazas modernas, sin necesidad de incrementar procedimientos, generamos tranquilidad y seguridad y reducimos la complejas y a veces engorrosas tareas de la Gestión TIC.

Los 3 pilares sobre los que se baja la Ciberprotección de Acronis son:

Funciones de Acronis Cyber Protect Cloud

Casos de Uso de Acronis Cyber Protect Cloud

  • Integración/puesta en marcha simplificada. Descubriendo todos los dispositivos que precisan protección e instalando de forma remota un solo agente, en lugar de muchos, para antimalware, copia de seguridad, escritorio remoto, parches, etc.
  • Protección contra malware y ransomware de día cero. Protección antiransomware líder de Acronis Active Protection, basada en inteligencia artificial, que ha sido ampliada con un analizador estático, además de análisis de comportamientos.
  • Investigaciones de cumplimiento de normativas y procedimientos de informática forense. Ofrecemos servicios a sectores que tengan requisitos de cumplimiento exigentes; Acronis proporciona copias de seguridad basadas en imagen que incluyen datos forenses, como espacio libre, volcados de memoria, etc. También con nuestro exclusivo servicio NOTARY, que incorpora tecnología “Blockchain” y con las que podemos hacerle un seguimiento exhaustivo a cualquier documentación a través de una huella criptográfica que es única y rastreable.
  • Mejores SLA (Service Level Agreement). Mantenemos los mejores indicadores
    de rendimiento clave (KPI) en cuanto a disponibilidad para nuestros clientes, con una ciberprotección proactiva, activa y reactiva.
  • Recuperación tras ataques de malware. Reducimos el riesgo de reinfección y minimizamos las operaciones de recuperación con análisis antimalware de las copias de seguridad en ubicaciones centralizadas, así como con la posibilidad de instalar los últimos parches y definiciones de malware durante la recuperación.
  • Protección para todos los archivos clave. Perciba rápidamente qué datos están protegidos; con el mapa de protección de datos de Acronis es muy fácil.
  • Aplicación de parches centralizada. Protegemos todo el software de clientes (no solo el de Microsoft) e incluimos a todos los clientes con una herramienta multiinquilino.
  • Eficacia demostrada ante nuestros clientes. Llevamos años protegiendo los recursos IT de nuestros clientes a través de Acronis Cyber Backup Cloud. Usamos y enviamos informes flexibles y detallados.
  • Protección en tiempo real de documentos importantes. Disponga de protección de datos permanente para guardar inmediatamente todos los cambios realizados en archivos críticos, incluso entre copias de seguridad.
  • Respuesta automática a amenazas emergentes. Ajustamos el ámbito y la planificación de sus copias de seguridad o análisis antimalware en función de las alertas en tiempo real de los centros de operaciones de ciberprotección de Acronis.
  • Mínimo de tiempo de inactividad planificada y no planificada. Simplificamos las rutinas de mantenimiento, permitiéndole a nuestros clientes que disfruten de una protección proactiva con comprobaciones del estado de los discos duros, aplicación puntual de los parches y evaluaciones periódicas de vulnerabilidades, además de la protección en tiempo real y mejorada que ofrece Acronis Active Protection.

Acronis Cyber Protect Cloud forma parte de la potente plataforma Acronis Cyber Cloud, que nos permite como Proveedores de Servicios Gestionados IT utilizar una sola solución para prestar a nuestros clientes servicios de copia de seguridad, recuperación ante desastres, almacenamiento seguro en la nube, sincronización y uso compartido de archivos, certificación y firma digital, etc. Además, con Acronis Cyber Protect Cloud ofrecemos servicios gestionados con un medio de implementación sencillo y rápido, integrados dentro de una misma cartera de soluciones con multitud de servicios que ofrecen identificación, protección, detección, respuesta y recuperación para recursos e infraestructuras IT de todas las dimensiones a costes sumamente atractivos.

Acronis Notary. Añada un nivel de confianza a la autenticidad de sus datos

Acronis Notary es el primer producto de copia de seguridad para consumidores cuyo objetivo es usar la tecnología de la cadena de bloques o blockchain para probar que un archivo es auténtico y que no ha cambiado desde que se añadió a la copia de seguridad.

Acronis Notary crea un certificado para cada archivo certificado por notario. Este certificado conecta las funciones del archivo único con el registro permanente en la cadena de bloques. Esto le permite comprobar su autenticidad. Los certificados de Acronis Notary incluyen toda la información necesaria para verificar datos protegidos con el objetivo de que se puedan comprobar de manera independiente. Esta comprobación la puede realizar una persona o usar un equipo, e incluso la puede llevar a cabo un tercero, siempre que tenga acceso a la cadena de bloques.

¿Qué es la tecnología de la cadena de bloques o Blockchain?

Puede que haya escuchado hablar de blockchain en el contexto de la divisa digital llamada «bitcoin». Más allá del revuelo generado por el bitcoin, no es en absoluto la única aplicación útil de la tecnología de la cadena de bloques. Sin embargo, para comprender el resto de aplicaciones, se debe entender la cadena de bloques. Sencillamente, es una base de datos distribuida que conserva una lista, o cadena, de registros de transacciones de datos que crece sin cesar. Cada parte de su sistema descentralizado cuenta con una copia de la cadena de registros; no existe ninguna copia «oficial». Así, la información está protegida para que no se pueda manipular ni alterar.

¿Cómo se puede usar Acronis Notary y por qué esto es tan importante?

Cuando hace una copia de seguridad de sus datos en discos locales o en la nube, espera correctamente que la solución de copia de seguridad actúe de forma fiel con esos archivos. La tecnología de Acronis Notary puede añadir un nivel de confianza a la autenticidad de sus datos. En el futuro, puede que quiera simplemente asegurarse de que un archivo no ha cambiado. O bien, puede que tenga, o alguien le ofrezca, un archivo y necesite validar si es auténtico, además de si no es diferente del de la copia de seguridad. Entre los casos prácticos se incluyen las copias de registros personales y patrimoniales, cadenas de pruebas para documentos exigidos por los tribunales y archivos a largo plazo que pueden ser objeto de varias auditorias legales y fiscales. En esta página, más adelante, encontrará otros ejemplos.

Acronis Cyber Files Cloud. Acceda, sincronice y comparta archivos de manera segura

Acronis Cyber Files Cloud proporciona funciones para acceder, sincronizar y compartir archivos de manera segura a los usuarios de oficina y móviles en una solución en la nube alojada, fácil de usar, completa y segura. Acronis Cyber Files Cloud es fácil de implementar, ampliando nuestra cartera de productos.

Características esenciales de Acronis Cyber Files Cloud

La seguridad y los controles más intensos de la industria

  • Proporciona métodos seguros para que los usuarios puedan compartir contenido con cualquier dispositivo
  • Cifrado en tránsito y en el dispositivo, incluyendo cifrado certificado FIPS 140-2 para iOS
  • Proporciona controles de usuario para trabajar con archivos y carpetas y compartirlos
  • Ofrece un seguimiento de auditoría de nivel de gran empresa para gestionar usuarios, aplicaciones y datos

Funcionalidad avanzada para mejorar la productividad de los empleados móviles

  • Capacita a los usuarios para trabajar con archivos utilizando dispositivos móviles populares, Mac y PC
  • Se integra con aplicaciones móviles nativas de Microsoft Office para conseguir potencia de edición y control de archivos al máximo
  • Ofrece funciones potentes de anotación y edición de PDF, convirtiendo el dispositivo móvil en una auténtica plataforma empresarial
  • Proporciona una experiencia de cliente móvil enriquecida, que incluye marcadores y sincronización de una y dos direcciones.

Estamos aquí para facilitar y convertirnos en su aliado tecnológico, más aún en las actuales circunstancias que nos obligan a potenciar el Teletrabajo y la gestión remota, con la profesionalidad y el trato personalizado que nos caracteriza. Sabemos que es un gran reto, pero si lo lleva a cabo preferiblemente de la mano de un partner especializado todo será más fácil.

Usted es nuestra prioridad. Porque sabemos que su infraestructura, sea del tamaño que sea, es muy importantes y una prioridad para mantener su negocio operativo.

Si desea contactarnos, le ofrecemos nuestros medios de contacto, estaremos encantados de ayudarle:

Ricardo González Darkin

Consultor Técnico / Especialista en Soluciones IT para Educación y la Pequeña y Mediana Empresa

Proveedor de Servicios Gestionados IT: Cloud – Conectividad – Comunicación – Domótica – Impresión – Movilidad –  Seguridad – Virtualización y Web

Share

El reto de la Gestión y Seguridad de la Identidad del usuario: la nueva frontera

A medida que la sociedad se enfrenta a una muy seria pandemia, ha surgido el Teletrabajo como una alternativa viable y efectiva para continuar con la actividad en las organizaciones.  No obstante, la identidad del usuario esta seriamente amenazada a raíz del aumento del Trabajo desde casa. Antes el usuario tenía garantizada cierta seguridad dentro de las fronteras de la “intranet”, pero su salida a internet esta convirtiendo su gestión por parte de los departamentos de IT en un verdadero quebradero de cabeza.

Ya sabemos cómo el nuevo coronavirus (COVID-19) esta afectando a casi todo el mundo: Las escuelas están cerradas, hay restricciones para viajar, los eventos han sido cancelados y las oficinas están vacías; todo esto con el objetivo de detener la propagación del COVID-19. En diferentes países los gobiernos han llegado a sugerir a los empleadores que establezcan políticas que permitan a sus empleados trabajar de manera remota a fin de promover el distanciamiento social. Sin perder el tiempo, las empresas han tomado rápidamente las acciones para responder a la amenaza y, como resultado, hoy hay más personas trabajando desde sus hogares que en cualquier otro momento de la historia moderna. 

 La respuesta al coronavirus no tiene precedentes y este experimento del  Teletrabajo o trabajo desde casa lleva a muchas empresas a un territorio decididamente desconocido.

La identidad del usuario, la nueva frontera de la noche a la mañana

A pesar de que el 92% de las empresas ofrece trabajo remoto, no se ha ofrecido esa opción a todos los empleados de manera equitativa. Para muchas empresas, este paso al trabajo remoto sucedió prácticamente de la noche a la mañana y les dio muy poco tiempo para una planificación adecuada. Ahora es el momento de auditar y evaluar el nuevo acceso a la red que requiere su empresa, y tener en cuenta las consecuencias que eso puede tener en la seguridad. Como Proveedores de Servicios de Seguridad administrada (MSSP), tenemos la experiencia en evaluación de seguridad y podemos ayudar a las pymes, autónomos y escuelas a lograr estar a la altura rápidamente y brindar a sus usuarios lo que necesitan.

Lo más probable es que los usuarios itinerantes de la red, que siempre están en movimiento, tengan los recursos necesarios para este largo recorrido. Para aquellos que no han trabajado tanto desde casa, es útil hacer un inventario de todos los datos y aplicaciones a las que acceden de manera regular. Con esta información, puede definir a qué es necesario acceder, quién necesita ese acceso y cuál es la mejor manera de proporcionarlo. Trabaje con los jefes de departamento para comprender las necesidades específicas de su equipo y asegúrese de que los miembros del equipo estén preparados para el éxito.

En el pasado, los equipos de escritorio, las aplicaciones empresariales y la infraestructura crítica se encontraba detrás del firewall. En la actualidad, cada vez más cosas suceden fuera de la red. Más usuarios itinerantes. Más ordenadores portátiles corporativos que acceden a Internet desde otras redes. Más aplicaciones en la nube, lo que significa que los usuarios no tienen que estar en la red corporativa para hacer su trabajo. Y más sucursales que se conectan directamente a Internet.

Para el año 2021, Gartner predice que la empresa media tendrá un 25 % de su tráfico de datos corporativo más allá del perímetro de la red. Cuando un usuario está fuera de la red, es más vulnerable y la organización no tiene visibilidad y protección. Si solo confía en la seguridad del perímetro no está completamente protegido. Estas brechas abren la puerta para el malware, ransomware y otros ataques.

La “lista de comprobación” de Watchguard de lo que la organización debe tener en cuenta para un trabajo productivo y con seguridad de acceso

Estas son algunas de las preguntas que se plantea Watchguard para establecer las bases de una lista de comprobación para la evaluación de capacidades de trabajo remoto de su empresa:

  • ¿El empleado tiene un dispositivo autorizado o debe adquirir más teléfonos o computadoras portátiles?
  • ¿Dispone de suficientes licencias de VPN para otorgarlas a quienes las requieran o necesita adquirir más?
  • ¿El empleado tiene un acceso adecuado a Internet para realizar su trabajo?
  • ¿Qué sistemas requiere el empleado para realizar su trabajo?
  • ¿El empleado requiere acceso seguro a sistemas y datos confidenciales?
  • ¿Qué aplicaciones en la nube utiliza el empleado de manera habitual?
  • ¿El empleado tiene configurada la autenticación multifactor?

Es mejor que su negocio u organización este preparado respecto a la seguridad IT

Ciertamente hay cosas que no se pueden predecir. Los líderes empresariales saben que habrá dificultades y eventos imprevistos en el camino. Entonces, ¿qué puede hacer para proteger el futuro de su empresa? Un plan de preparación no es garantía de perfección, pero puede darle herramientas para enfrentar de manera segura los desafíos y brindarle los recursos necesarios para garantizar la continuidad operativa.

Hoy se trata del brote del coronavirus, pero podría ser cualquier otra cosa y no solo catástrofes. Un importante evento como La Copa del Mundo que altera la manera en que funciona normalmente una ciudad o, incluso, un error humano puede colocar a su empresa en modo de preparación crítica. Cualquier situación que lo obligue a adaptarse rápidamente a cambios inesperados es la prueba irrefutable de la importancia de comprender realmente cómo es su organización y qué necesita. ¿Por qué? Porque les muestra a sus empleados, a sus clientes y a las partes interesadas que su empresa puede salir adelante incluso durante eventos sin precedentes. Sí, esto es grandioso para su marca, pero lo más importante es que crea un gran sentido de confianza en su comunidad. Además, tendrá una historia increíblemente valiosa por muchos años.

Solución NOVA Identity Access & Security

Como hemos podido comprobar, esta situación nos ha llevado a que los límites “seguros” de la red empresarial han sido superados, los empleados se encuentran fuera de la Seguridad Perimetral que ya estaba establecida en las organizaciones, produciéndose cada vez más ataques que ponen en riesgo los dispositivos y los usuarios, por consiguiente, la nueva frontera de la red empresarial (la identidad) es el nuevo perímetro que organizaciones de cualquier dimensión debe proteger.

En respuesta a este reto, PCNOVA ha desarrollado la Solución NOVA IAS (Identity Access & Security) que le ofrece todos los componentes necesarios para facilitar tanto la estabilidad de los dispositivos como la seguridad en el acceso a los recursos de las organizaciones. Para ello, hemos establecido alianzas tecnológicas con varios de los más importantes fabricantes del mercado, especializados en Gestión IT y seguridad

Sin sorpresas en SU FACTURA!. Siempre puede pasar que al surgir una incidencia no disponga del dinero suficiente para resolverla, pues en nuestro caso le ofrecemos un servicio con el que no tendrá sorpresas, porqué por un mínimo coste mensual disfrutará de un servicio técnico informático profesional de forma virtual en su casa u oficina, que le podrá resolver sus problemas en el momento que más lo necesite.

Que incluye la nueva Solución Nova Identity Access & Security

Nuestra nueva Solución NOVA IAS es la respuesta, como ha podido ver, al reto de la gestión y seguridad de la Identidad del usuario. Este reto lo superamos estableciendo algunas premisas muy importantes:

  1. El servicio se establece en modalidad de Pago por uso: Sabemos que continuará con nosotros durante mucho tiempo, pero no queremos que usted sienta ningún compromiso desde el primer momento. El pago le ofrece la mayor flexibilidad, no hay permanencia y los servicios pueden ser desactivados de un mes a otro.
  2. El servicio incluye, de antemano, el acceso remoto a los dispositivos protegidos a través de otro ordenador con SO Windows o Mac OSX, a través del móvil o de una Tablet con Android o iOS, a un precio sustancialmente inferior a otros servicios similares como TeamViewer o AnyDesk
  3. Se establecen 3 “Niveles”, dependiendo de cuanto desee usted estar protegido respecto a las nuevas amenazas y retos en seguridad respecto a la Identidad del usuario:

Servicios Gestionados IT de seguridad incluidos en todas las Solución NOVA IAS Básica, Standard y Premium

Servicios Gestionados IT. Aunque no disponga de un departamento de informática o si desea optimizar el que ya tiene, le ofrecemos Gestión y Monitorización de su negocio con el crecimiento y el soporte técnico informático profesional que necesita.

Acceso Remoto Ilimitado. Nuestra plataforma de acceso remoto a través de SolarWinds® Take Control se ha creado para ayudarle a que disponga de un acceso y soporte remoto rápido e intuitivo en prácticamente cualquier plataforma.

2FA para máxima seguridadEl uso de credenciales robadas para vulnerar recursos de red es la principal táctica que utilizan los Cybercriminales. La autenticación multifactor es la defensa individual más importante para protegerse usted y su empresa, ya que solicita una prueba de identificación adicional, además de una simple contraseña.

Asistencia Remota, porque valoramos su tiempo.  Desde su oficina y con una simple llamada o a través de nuestra plataforma online, recibirá Servicio Técnico Informático Profesional a través de la Asistencia Remota. Disponemos de una plataforma informática de vanguardia con la cual es posible atenderle de manera remota sus requerimientos bajo Windows® en cualquiera de sus versiones, Linux y MAC OSX, solucionándole sus problemas. Sólo es necesario que disponga usted de una conexión a internet para así disfrutar de este excelente servicio. 

Condiciones inigualables para sus compras de informática. Porque le ofrecemos descuentos y condiciones especiales al comprar equipos, periféricos o consumibles informáticos en PCNOVA.

Servicios Gestionados IT de seguridad incluidos en IAS Standard y Premium

Seguridad Proactiva y Gestionada. Antivirus Gestionado, porque su Seguridad es nuestra prioridad. Seguridad como servicio para todos sus equipos, portátiles y servidores.

Patch Management – Gestión de Parches, prevenimos las vulnerabilidades del sistema . Simplificamos la aplicación de parches, recuciendo así la superficie de ataque. Patch Management es una solución de gestión de vulnerabilidades y sus correspondientes actualizaciones y parches, tanto de los sistemas operativos como de cientos de aplicaciones. Fortalece las capacidades de prevención, contención y remediación de las amenazas y de reducción de la superficie de ataque en servidores y estaciones Windows. Proporciona visibilidad de la situación de los endpoints en tiempo real en cuanto a vulnerabilidades, parches o actualizaciones pendientes y software no soportado (EoL). 

Encriptación Gestionadale garantizamos que nadie robará sus datos! El cifrado es una técnica por la cual “codificamos” los datos de su almacenamiento. 

Backup de su información más importantePorque las copias de seguridad son fundamentales para resguardar la información, ofrecemos copia de seguridad gestionada de sus datos, el intangible más valioso de las organización.. Esta copia de seguridad viaja y se almacena encriptada en nuestros servidores, para su máxima protección. 

Estamos aquí para facilitar y convertirnos en su aliado tecnológico, más aún en las actuales circunstancias que nos obligan a potenciar el Teletrabajo y la gestión remota, con la profesionalidad y el trato personalizado que nos caracteriza. Sabemos que es un gran reto, pero si lo lleva a cabo preferiblemente de la mano de un partner especializado todo será más fácil.

Usted es nuestra prioridad. Porque sabemos que su infraestructura, sea del tamaño que sea, es muy importantes y una prioridad para mantener su negocio operativo.

Si desea contactarnos, le ofrecemos nuestros medios de contacto, estaremos encantados de ayudarle:

Ricardo González Darkin

Consultor Técnico / Especialista en Soluciones IT para Educación y la Pequeña y Mediana Empresa

Proveedor de Servicios Gestionados IT: Cloud – Conectividad – Comunicación – Domótica – Impresión – Movilidad –  Seguridad – Virtualización y Web

Share

Office 365 se convierte en Microsoft 365 para las Pymes

Desde el 21 de abril, Office 365 se convierte en Microsoft 365, una suscripción para ayudar a todos a aprovechar al máximo su tiempo, conectando y protegiendo lo que más importa, nuestros datos. Por tanto todos los productos usarán la marca “Microsoft 365”, muy focalizados a facilitar la comprensión del “nivel” de producto que utiliza y cuáles son las diferentes versiones de este producto que incluye numerosas soluciones en formato de SaaS y también aplicaciones de escritorio instalables en su dispositivo, como la propia suite de Office ampliamente conocida.

Esta es una evolución natural. Microsoft 365 comenzó en 2017 como paquete de licencias para clientes empresariales: una combinación de Windows, Office y Enterprise Mobility and Security (EMS). Hoy Microsoft la denomina «la nube de productividad mundial» y representa su visión para el futuro de las herramientas de productividad de Microsoft, un conjunto integrado de aplicaciones y servicios que ponen la inteligencia artificial (IA) y otras innovaciones de vanguardia a funcionar para la pequeña y mediana empresa.

Entre las numerosas funcionalidades para las pymes se incluye:

  • Nuevas capacidades en Microsoft Teams para ayudarte a hospedar reuniones y eventos completos online
  • Funciones de almacenamiento y uso compartido de archivos en la nube para que pueda colaborar en cualquier lugar
  • Soluciones de identidad y seguridad para proteger su empresa, entre otras.

En un momento en el que las empresas se enfrentan a desafíos de salud y económicos extraordinarios, Microsoft se complace en acercar a sus usuarios de pequeñas y medianas empresas esta familia cada vez mayor de Microsoft 365.

Nombres de productos nuevos

Los nombres de productos nuevos se aplicarán el 21 de abril de 2020. Este es un cambio en el nombre del producto únicamente y no hay ningún cambio en los precios ni en las características en este momento.

  • Office 365 Empresa Essentials pasará a ser Microsoft 365 Empresa Básico.
  • Office 365 Empresa Premium pasará a ser Microsoft 365 Empresa Estándar.
  • Microsoft 365 Empresa pasará a ser Microsoft 365 Empresa Premium.
  • Office 365 Empresa y Office 365 ProPlus se convertirán en Aplicaciones de Microsoft 365. Si es necesario, usaremos las etiquetas «para empresas» y «para grandes empresas» para distinguir entre los dos.

Los cambios de estos productos sucederán de forma automática. Sin embargo, estos cambios representan nuestra ambición de seguir intentando impulsar la innovación en Microsoft 365 que va mucho más allá de lo que los clientes suelen considerar como parte de Office. La versión de Office que conoce seguirá ahí, pero incorpora novedosas e interesantes nuevas aplicaciones y servicios que se han agregado a las suscripciones en los últimos años Si tienes preguntas, consulta las preguntas más frecuentes que aparecen a continuación o diríjase a la página ¿Qué es Microsoft 365? para obtener más información.

Preguntas más frecuentes

P. ¿Qué nombres de planes de Office 365 no cambian?
R. Los siguientes planes de Office 365 no tendrán cambios:

  • Office 365 para empresas
    • Office 365 E1
    • Office 365 E3
    • Office 365 E5
  • Office 365 para Firstline Workers
    • Office 365 F1
  • Office 365 para el ámbito educativo
    • Office 365 A1
    • Office 365 A3
    • Office 365 A5
  • Office 365 para la Administración Pública
    • Office 365 G1
    • Office 365 G3
    • Office 365 G5

P. ¿Por qué realizan estos cambios?
A.
En primer lugar, Microsoft desea que sus productos reflejen el conjunto de características y ventajas de la suscripción. Microsoft 365 es un conjunto de aplicaciones y servicios integrados que hace que la inteligencia Artificial (IA) y otras innovaciones de vanguardia trabajen para ustedi. Y para las pequeñas y medianas empresas, como ya comentamos, eso incluye nuevas capacidades en Microsoft Teams para ayudarte a hospedar reuniones y eventos completos online; nuevas funciones de almacenamiento y uso compartido de archivos en la nube para que puedas colaborar en cualquier lugar, y soluciones de identidad y seguridad para proteger su empresa. Adicionalmente, Microsoft busca formas de simplificar. Este nuevo enfoque de asignar nombres a estos productos está diseñado para ayudar a encontrar rápidamente el plan que necesita.

P. ¿Cómo encaja Office en Microsoft 365? ¿Podré seguir usando Word, Excel y PowerPoint?
R.
El conjunto de Office es el centro de la experiencia de productividad de Microsoft, y esto no cambia. Pero durante los últimos años, la oferta de productividad en la nube creció mucho más allá de lo que los usuarios suelen considerar como «Office». Word, Excel y PowerPoint son más importantes que nunca. Sin embargo, Microsoft le esta infundiendao a Microsoft 365 una nueva vida a estas aplicaciones con la ayuda de la nube y de IA, agregando nuevas experiencias originadas en la nube, como Teams, Stream, Forms y Planner. Todo esto se sustenta en un conjunto de servicios comunes que mantienen seguros sus datos. Es Office y mucho más.

P. ¿Hay algo nuevo o diferente en los planes de Aplicaciones de Microsoft 365 para negocios o en Aplicaciones de Microsoft 365 para empresas que no se encontraba en los planes de Office 365 Empresa u Office 365 ProPlus? ¿Hay nuevas características?
R. No hay ningún cambio de características o precios en los planes en este momento.

P. ¿Cuándo estarán disponibles los planes de Microsoft 365 Empresa y Aplicaciones de Microsoft 365 para empresas?
A. Todos los planes estarán disponibles para los clientes el 21 de abril de 2020.

P. ¿Desaparecerántodos los planes de Office 365? ¿Qué no cambia?
R. Ninguno de los planes desaparece. Están disponibles los mismos planes, solo que con nombres actualizados. Y, en el caso de Office 365 Enterprise, el nombre seguirá siendo el mismo y no se producirán cambios.

P. Soy un cliente de SMB o ProPlus. ¿Necesito realizar alguna acción?
R.
Los clientes que dispongan de los planes de Office 365 Empresa, Office 365 Empresa Essentials, Office 365 Empresa Premium o Microsoft 365 Business no necesitan realizar ninguna acción adicional. Los cambios anteriores se producirán automáticamente.

P. Mi empresa usa Office 365 ProPlus y tengo dudas sobre este cambio. ¿Dónde puedo obtener más información?
R. Los clientes con el plan de Office 365 ProPlus deben consultar este sitio para obtener más información.

Será un privilegio colaborar con su organización, independientemente de sus dimensiones, si no conoce bien los productos de Microsoft 365 y necesita un trato cercano e información veráz y comprensible.

Una vez más agradecemos el haber llegado hasta aquí en la lectura de nuestro post y quedamos a sus órdenes para aclarar sus dudas o consultas a través de nuestros canales regulares en redes sociales o directamente:

Ricardo González Darkin

Consultor Técnico / Especialista en Soluciones IT para Educación y la Pequeña y Mediana Empresa

Proveedor de Servicios Gestionados IT: Cloud – Conectividad – Comunicación – Domótica – Impresión – Movilidad –  Seguridad – Virtualización y Web.

Share

#Coronavirus: un reto económico y tecnológico para las Pymes

El reto económico y tecnológico no tiene precedentes, ya lo sabemos, pero cómo lo enfrentamos? Hemos decidido lanzar esta iniciativa porque acabamos de ver una noticia que hace referencia a la extensión del Teletrabajo por 2 meses más y además hacer una desescalada del confinamiento progresiva, por tanto NO HAY TIEMPO QUE PERDER, la tecnología esta madura y preparada para aportar su grano de arena y realizar con éxito el reto del Teletrabajo y las #Empresas necesitan de la #Tecnología para salir con éxito de esta situación, aquí estamos para ayudarle!

El confidencial. Noticia del 20.04.2020 donde se estudia extender el Teletrabajo 2 meses adicionales

#ApoyoPymes, #ApoyoAutonomos, @Apoyoescuelas y #Apoyorestauración.

Dentro del marco de nuestra Iniciativa ProacTIC (nacida en 2017 para acercar la Tecnología de la Información y la Comunicación a Autónomos, Pymes, Sector Educativo y de la Restauración) surge esta idea para facilitar aun más todos los aspectos técnicos y financieros de los Servicios TIC que su organización necesita para realizar con éxito el Teletrabajo, destacando que queremos apoyar a Emprendedores, Autónomos y las Pymes en este reto sin precedentes.

Hoy más que nunca se hace importante contar con esta iniciativa y ofrecemos nuestra ayuda y conocimiento con el Hashtag #ApoyoPymes, #ApoyoAutónomos, #ApoyoEscuelas y #ApoyoRestauracion.

La alarma por las graves repercusiones económicas a causa de la pandemia del coronavirus son por todos conocida. Sabemos que ya estamos viviendo momentos díficiles, no obstante la tecnología se ha convertido en una herramienta fundamental para mantener el contacto con clientes y proveedores, potenciando la colaboración y comunicación ahora que debemos quedarnos en casa.

Es por eso que una vez más en PCNOVA queremos aportar nuestro conocimiento IT para que emprendedores, autónomos, sector educativo, restauración y obviamente la pequeña y mediana empresa consigan implementar el Teletrabajo con las garantías de seguridad, flexibilidad y trato cercano que nos caracteriza, ofreciendo nuestros Servicios TIC como Proveedores de Servicios Gestionados IT.

En que consiste la Iniciativa #ApoyoPymes, #ApoyoAutónomos, #ApoyoEscuelas y #ApoyoRestauracion

Consiste en el apoyo económico y de planificación, organización, gestión, control o si es su caso mejora de servicios IT relacionados con nuestras especialidades: Cloud, comunicacion, movilidad, seguridad y virtualización que consideramos son las 5 especialidades que en este momento pueden optimizar la tarea de los profesionales en cuanto al Teletrabajo.

Cuáles son los servicios incluidos en esta Iniciativa?

Todos nuestros Servicios Gestionados IT relacionados con las 5 áreas descritas:

Estas 5 áreas forman parte de la iniciativa y nuestro apoyo se ofrecerá con descuentos de hasta el 50% en la planificación, organización, gestión y control de los servicios o la posibilidad de pago por uso en 12 meses, sin permanencia y con total flexibilidad.


Le invitamos a visitar nuestra web de #ApoyoPymes, estamos seguros que podremos ayudarle durante esta época de dificultades económicas con Servicios TIC y Gestión Informática de calidad, seguros y flexibles.


Será un privilegio colaborar con su organización, independientemente de sus dimensiones, durante esta difícil situación para todos. Como ya lo hemos expresado en nuestro nuestro artículo “Coronavirus vs Soluciones IT para el Teletrabajo“, la tecnología esta madura y preparada para aportar su grano de arena y realizar con éxito el reto del Teletrabajo, permítanos ayudarle!

Una vez más agradecemos el haber llegado hasta aquí en la lectura de nuestro post y quedamos a sus órdenes para aclarar sus dudas o consultas a través de nuestros canales regulares en redes sociales o directamente:

Ricardo González Darkin

Consultor Técnico / Especialista en Soluciones IT para Educación y la Pequeña y Mediana Empresa

Proveedor de Servicios Gestionados IT: Cloud – Conectividad – Comunicación – Domótica – Impresión – Movilidad –  Seguridad – Virtualización y Web.

Share

Coronavirus y Teletrabajo. Riesgos, Amenazas y cómo Resolverlas

El Coronavirus o Covid-19 ha traído consigo un aluvión de personal hacia el Teletrabajo, haciendo más visibles los riesgos y amenazas a aquellos profesionales o empresas que no estaban preparados tecnológicamente para esta tarea. En este post buscamos detallar cómo nos estan atacando y qué recomendaciones y soluciones podemos implementar a partir de hoy.

Cifras Preliminares

Algunas cifras preliminares nos hablan de que en España el porcentaje de Teletrabajo hasta el pasado año era inferior al de otros países de la EU.

Según el Dossier de indicadores de teletrabajo y trabajo en movilidad en España y la UE (marzo 2020), realizado por el Observatorio Nacional de las telecomunicaciones y de la SI respecto al uso del teletrabajo por los españoles, el 19% de los españoles y el 21% de los europeos teletrabajaron al menos una vez en 2018. Entre las grandes economías europeas, destaca Reino Unido, con un porcentaje de 33% de individuos que teletrabajaron al menos una vez. Francia (23%) y Alemania (22%) también tiene valores por encima de España. Sin embargo, lo valores de Italia (14%) están por debajo de los de España. El 17% de los españoles utilizaron Internet cuando teletrabajaban, por debajo de la media de la UE 28 (20%), y de Reino Unido (32%), Francia (20%), Alemania (20%), pero por encima de Italia (12%).

En cuanto a la frecuencia del teletrabajo y según el mismo informe, en España el 6% para los individuos teletrabajaron todos los días o casi todos los días, mismo valor que para la UE 28 y Alemania. En el caso de Reino Unido (9%) y Francia (8%) la frecuencia de teletrabajo es mayor, y en Italia (4%) menor. La mayor proporción de individuos de las principales economías europeas que teletrabajan al menos una vez a la semana se da en Reino Unido (20%), Francia (16%), Alemania (13%) y UE (13%), Por debajo se encuentra España (12%) e Italia (9%).

Hoy seguramente todas estas cifra se ha incrementado sustancialmente, sobre todo en aquellas profesiones que son susceptibles de Teletrabajar.

Riesgos y Amenazas. Ciberataques de toda dimensión

Estoy sorprendido de la cantidad de informes de diversos medios y partners tecnológicos que hablan de este aspecto. Esta claro que la superficie de ataque ante la enorme cantidad de teletrabajadores a nivel mundial hace que la “diana” sea mucho mayor y por tanto las posibilidades de éxito en un ataque sean muy altas.


Esta claro que la superficie de ataque ante la enorme cantidad de teletrabajadores a nivel mundial hace que la “diana” sea mucho mayor y por tanto las posibilidades de éxito en un ataque sean muy altas.

Blog de PCNOVA

En un artículo al que he accedido del diario digital El independiente (Ciberdelincuencia, los ladrones se cuelan en las casas durante el confinamiento), comentan: “ha habido un 50% de incremento en el número de usuarios de toda España para acceder en la Web oscura” además “…el confinamiento ha traído consigo el aumento de las compras online y el teletrabajo en muchos oficios”. Si esto lo combinamos con “…esta situación de pánico y avidez por tener más información, vinculada al Covid-19” hace que el escenario actual se parezca bastante a una “tormenta perfecta” para que los ciberdelincuentes consigan sus objetivos.

Cómo nos estan Atacando?

Dispositivos afectados: Windows, Android, iOS y Mac OSX, nadie se salva!

La superficie de ataque siempre presentaba una incidencia sustancialmente mayor en los dispositivos de sobremesa, sobre todo con sistema operativo Windows. No obstante hoy en día, los dispositivos móviles, tablets y sobremesas de la casa de la manzana repuntan notablemente como objetivos del malware, como podemos observar en este reciente artículos de nuestro partner de seguridad ESET:

Descienden las detecciones de malware en Android y crecen en iOS. Fuente ESET

Igualmente y vista la influencia de los smartphones en nuestras vidas, estos también se han convertido en un objetivo apetecible por los cibercriminales.

Tipología de ataques

La Europol, la agencia de la Unión Europea en materia policial, ha publicado un estudio en el que analiza cómo los criminales están sacando partido de la actual situación vivida debido al Covid-19. la Agencia recoge en su informe la evolución del crimen en función de 4 grandes áreas: cibercrimen, fraude, falsificación y robo. En el caso de cibercrimen, se ha notado un notable aumento de los ataques dirigidos a organizaciones y se espera que estos continúen elevándose. En cuanto al fraude, en las próximas semanas se verá cómo aparecen nuevas o adaptadas modalidades de estafa, aprovechándose del miedo generalizado. Por su parte, los delincuentes que se dedican a la falsificación han enfocado su objetivo en los productos sanitarios, lo cual implica un enorme riesgo. Por último, los ladrones están utilizando la suplantación de identidades con la excusa de ofrecer información o productos relacionados con el coronavirus, para cometer sus robos.

“…los ciberdelincuentes están aprovechando la mayor superficie de ataque para intensificar sus ataques. De hecho, como acaba de informar la Europol, se está registrando un peligroso aumento de los secuestros de equipos a través de ransomware, que precisamente tratan de aprovechar los entornos de trabajo remoto para hacerse con el control de equipos y para extorsionar a las organizaciones.”

ITTrends. Crecen los ataques de ransomware y DDoS en el marco de la pandemia

Algunos de los vectores de ataque son los siguientes:

Phishing bancario: Los expertos de PandaLabs, el Laboratorio de Panda Security, han detectado una campaña de envío de correos electrónicos fraudulentos que suplantan la identidad de una importante entidad y utilizan también al Coronavirus. Su objetivo es dirigir a sus víctimas a una web falsa para robarles sus datos de acceso al banco e información bancaria.

Phishing DGT: Existen en este momento campañas que hacen alusión al pago de multas y el remitente suplanta a la DGT . Su objetivo es descargar un malware adjunto que podría derivar en la activación de un ransomware.

Phishing Coronavirus: Los ciberdelincuentes han aprovechado que todo el planeta está viviendo una crisis sanitaria a gran escala, en la que la población se muestra sedienta de información, para enviar fraudes haciéndose pasar por la Organización Mundial de la Salud (OMS) y el Ministerio de Sanidad.

Phishing Agencia Tributaria: Los intentos de engaño hacen referencia a supuestos reembolsos o devoluciones de impuestos, mediante envíos de comunicaciones masivas por correo electrónico en los que se suplanta la identidad e imagen de la Agencia Estatal de Administración Tributaria, o bien la identidad de sus directivos. Con frecuencia, los intentos de fraude hacen referencia a una supuesta información que imposibilita el envío de la devolución de la campaña de Renta y suplanta la imagen de la Agencia Tributaria.

Phishing Correos (nueva versión): se notifica la recogida de un paquete «previo pago de unos 3€», y se incluye un enlace que lo que busca es «sustraer los datos bancarios».



Spam Factura Vencida: Este ataque surgió hace varios meses y busca alertar a la víctima de una supuesta factura con “pago vencido”. Este tipo de ataque es ESPECIALMENTE EFECTIVO si quien le envía la notificación es un proveedor suyo que igualmente ha sido víctima de un ataque y desde sus servidores y direcciones de correo comienza a desplegar el marlware, cosa que ya hemos visto. Es MUY IMPORTANTE que verifique el enlace de descarga (como ve en la parte inferior de la imagen) e igualmente se tome un minuto en llamar a su proveedor y asegurarse que ha sido él quien le ha enviado la notificación.

Ejemplo de Spam factura vencida. Fuente ESET

Fraude del CEO. Como bien especifica la web de INCIBE, este timo, consiste en que un empleado de alto rango, o el contable de la empresa, con capacidad para hacer transferencias o acceso a datos de cuentas, recibe un correo, supuestamente de su jefe, ya sea su CEO, presidente o director de la empresa. En este mensaje le pide ayuda para una operación financiera confidencial y urgente.

Ejemplo de Fraude del CEO. Fuente INCIBE

Visita a Webs: CCN-CERT ha informado de que existen registrados más de 24.000 dominios en internet que contienen los términos “coronavirus”, “corona-virus”, “covid19” y “covid-19” y más de la mitad han sido creados el mes de marzo pasado (10.000 en la última semana).

Bulos y falta información en las Redes Sociales: bulos o “fake news” son distribuidas por equipos bien entrenados con objetivos monetarios y/o reputacionales contra distintas instituciones, organismos y gobiernoes, todas relacionadas con el Covid-19.

Publicidad Engañosa: Netfilx y Nike son 2 ejemplos de marcas cuya identidad ha sido suplantada en los últimos días, distribuyendo publicidad por whatsapp que anuncia que la plataforma ofrece servicios gratuitos durante unos meses o productos gratis.

Vulnerabilidades y Ransomware: Este es un vector de ataque que siempre es efectivo. Al menos que cuentes con Windows 10 en cualquiera de sus versiones, no existe la “obligación” de mantener el sistema operativo actualizado. Si este es el caso y esta accediendo con sus equipos personales a redes corporativas, es FUNDAMENTAL mantener los equipos debidamente actualizados realizando Windows Update, recordemos que muchos de los ataques de Ransomware utilizan vulnerabilidades de día cero desconocidas/conocidas para infectar los equipos y con ello, posiblemente encriptar su información y la de su organización.

Ejemplo de Notificación de Vulnerabilidad Zero Day. CCN-CERT. 24.03.2020

Videoconferencia o Teleconferencia: Ya todos sabemos que el Cloud nos ha permitido disponer de servicios de videoconferencia en pocos segundos, no es necesaria una infraestructura propia porque los proveedores la suministran, el problema es utilizar plataformas que esten debidamente securizadas y que no contengan problemas de seguridad, como ha sido el caso de Zoom hasta hace pocos días . Es 2do. lugar la información que comparte durante la videoconferencia, que puede incluir productos y servicios, datos económicos, informes de clientes o proveedores, etc. debe ser compartida, preferiblemente, a través de herramientas que garanticen que la información va a ser accedida por la persona correcta y por el tiempo que usted lo decida (Consúltenos acerca de Microsoft 365 y Microsoft Office 365)

Cómo actúa el malware en nuestros dispositivos

Una de las principales características del malware es que se ejecuta sin la autorización (ni el conocimiento) del propietario del equipo, llevando a cabo acciones que perjudican al usuario y al sistema. Casi siempre el fin de los ciberdelincuentes es económico y, para ello, suelen optar por:

  • Secuestrar los equipos o los datos del sistema: uno de los malware más activos es el ransomware que nos bloquea el acceso al equipo. Para volver a usar los datos o acceder al equiop, los ciberdelincuentes suelen pedir que se pague un “rescate”
  • Introducir el dispositivo en una red de bots (botnet): Una botnet es un grupo de dispositivos infectados (también conocidos como bots o zombies), que son controlados de forma remota por los ciberdelincuentes. Cualquiera de nuestros equipos con conexión a internet puede formar parte de una botnet: ordenadores, servidores, routers, etc.
  • Robar la información: puede ser cualquier tipo de información: usuario y contraseña de servicios (email, redes sociales, banca online, etc.), libreta de direcciones del correo electrónico, información confidencial de empresa (proyectos, documentación, ofertas económicas listados de proveedores y clientes), etc.

La primera línea de defensa: la concienciación del usuario

La principal línea de defensa contra estos ciberataques la constituye la concienciación personal de los riesgos de ciberseguridad. Es por ello que conviene tomar precauciones generales como:

  • Si recibe mail DE UN CONTACTO CONOCIDO, PERO CON UN TEXTO O CONTENIDO EXTRAÑO, NO LO ABRA hasta que pueda comunicarse con ese usuario y consultarle de ese mail. Muchos de los ataques actuales estan utiliando ingeniera social para buscar engañarle suplantando la identidad de un contacto que usted conoce o señalando un mail de un contacto conocido que ha sido infectado y que a través de su dirección propaga la infección.
  • No abrir archivos adjuntos de remitentes desconocidos.
  • NO CONTESTE correos fraudulentos. Si contesta, verifica que su email es válido.
  • Cierre sesión cuando no esté usando la computadora, tanto en casa como en lugares públicos. Que un niño curioso envíe accidentalmente un correo al jefe es algo que puede evitarse fácilmente, ya que al cerrar sesión limitamos la oportunidad de que alguien acceda a la máquina mientras le damos la espalda.
  • No conectar dispositivos de almacenamiento que puedan ser inseguros o que haya utilizado en sitios que pudieran ser inseguros (centros educativos, salas de internet, etc.).
  • Realice al menos una vez al día, copia de seguridad de sus archivos, si utiliza Windows sirvase de la herramienta de Copia de Seguridad y si usa Mac OSX utilice Time Machine.
  • No proporcione información personal en páginas de dudosa reputación. Si desea registrarse en algún portal como foros de consulta, NO DUDE EN UTILIZAR UNA CONTRASEÑA COMPLETAMENTE DIFERENTE a sus contraseñas más utilizadas, son sitios muy propensos a ataques para robar credenciales.
  • Cambiar periódicamente las propias contraseñas. Si no es posible, utiliza un gestor de contraseñas como LastPass y con ello le será posible disponer de múltiples contraseñas sin necesidad de recordarlas todas, sólo tendrá que recordar la contraseña principal, QUE DEBE SER MUY ROBUSTA. (Consulte los planes Lastpass Premium y Lastpass for Teams)
  • Acostumbre a usar contraseñas robustas que incluyan lo siguiente (a esto nos referimos con contraseñas robustas): MAYÚSCULAS, minúsculas, números y al menos 1 o 2 caracteres (símbolos + * – / ? = @, etc.)
  • Actualizar el sistema y las aplicaciones de terceros que emplee la organización. (Consúltenos acerca de nuestros servicios como MSP o Proveedor de Servicios Gestionados para la monitorización de su infraestructura y aplicaciones).


….Y para mejorar la Ciberseguridad

Junto con las precauciones anteriores, que son medidas personales y de sentido común para evitar ataques exitoso de ingeniería social, conviene tomar medidas desde el punto de vista tecnológico, como serían:

En cualquiera de los Servicios Gestionados IT que le ofrecemos en el apartado anterior, le garantizamos 30 días de activación SIN COSTE y COMPLETAMENTE FUNCIONAL. Si este es su caso, por favor contáctenos inmediatamente con este Formulario para activación de Demos.

Conclusiones y Recomendaciones

Con este artículo buscamos concientizar y facilitar la mayor cantidad de información que hemos podido recopilar de diferentes fuentes confiables. Como bien se comenta en el artículo de elindependiente.com “Para evitar estas estafas, los usuarios deben conocer «que existen» esta clase de ataques, además de formarse y enfrentarse con «desconfianza» a este tipo de mensajes…”

Otro tema por determinar y que muchas publicaciones comentan y nosotros analizamos es hasta cuando estaremos confinados, porque si tomamos en cuenta la experiencia de Wuhan, origen del Coronavirus, como poco estaremos 45 días más a partir de hoy para comenzar con ciertas libertades, como se observa en la siguiente infografía de Statista

Para complementar lo dicho en los párrafos anteriores, tomo una frase de la revista ComputerWorld es su edición especial por Coronavirus y que dice:

“La transformación digital del negocio marcará diferencias entre aquellas empresas que puedan sortear de manera medianamente efectiva la situación de parálisis e incertidumbre generada por la oleada de contagios del COVID-19 y aquellas que sufran más sus consecuencia.”

Especial Coronavirus. ComputerWorld

Por todo lo dicho, creo que algunos puntos que resumen este post serían:

  • Queda un largo camino por recorrer, todo parece indicar que el Teletrabajo ha llegado para quedarse y maximizar su provecho, luego de reincorporarnos a una vida “medianamente”normal en no menos de 30-45 días.
  • La información fiable es determinante si queremos no ser presa de la ciberdelincuencia.
  • TODOS debemos estar conscientes de los riesgos y amenazas a las que nos enfrentamos en el mundo digital, a mayor conciencia menor riesgo.
  • Las organizaciones que enfrenten la transformación digital con diligencia y prontitud seran más efectivas.
  • Existen un conjunto de herramientas tecnológicas que pueden acompañarle y hacer que su infraestructura, sea de 1 ordenador o de 50, este debidamente configurada y protegida para que su información (el activo más valioso de la organización) este a buen resguardo y sus equipos a pleno rendimiento.

Una vez más agradecemos el haber llegado hasta aquí en esta publicación, estamos preparados para ayudarle durante esta emergencia a través de nuestros conocimientos y nuestras herramientas de Servicios Gestionados IT.

Consúltenos a través de nuestros canales regulares en redes sociales o directamente:

Ricardo González Darkin

Consultor Técnico / Especialista en Soluciones IT para Educación y la Pequeña y Mediana Empresa

Proveedor de Servicios Gestionados IT: Cloud – Conectividad – Comunicación – Domótica – Impresión – Movilidad –  Seguridad – Virtualización y Web

  • FUENTES:
  • https://www.expansion.com/economia/2020/03/10/5e676cd4e5fdea36358b45d9.html
  • https://www.ontsi.red.es/es/dossier-de-indicadores-pdf/Dossier-de-Indicadores-de-teletrabajo-y-trabajo-en-movilidad-en-Espana-y
  • https://www.elindependiente.com/futuro/2020/04/12/ciberdelincuencia-los-ladrones-se-cuelan-en-las-casas-durante-el-confinamiento/
  • https://www.secureit.es/campanas-de-phishing-sobre-el-covid-19/
  • https://www.secureit.es/ciberseguridad-en-tiempo-de-pandemia/
  • https://www.agenciatributaria.gob.es/AEAT.sede/Inicio/pie/Aviso_de_seguridad/Aviso_de_seguridad.shtml
  • https://www.ccn-cert.cni.es/seguridad-al-dia/noticias-seguridad/9784-como-se-benefician-los-criminales-de-la-crisis-del-covid-19.html
  • https://www.europol.europa.eu/publications-documents/pandemic-profiteering-how-criminals-exploit-covid-19-crisis
  • https://www.welivesecurity.com/la-es/2020/01/08/descienden-detecciones-malware-android-crecen-ios/
  • https://www.welivesecurity.com/la-es/2020/03/16/recomendaciones-seguridad-teletrabajo-covid-19/

Share

PCNOVA MSSP. Cómo hemos protegido a nuestros clientes durante los ataques de Ransomware Wannacry y Petya

En PCNOVA seguimos trabajando para ofrecer las mejores soluciones como Proveedor de Servicios Gestionados. En los casos del Ransomware Wannacry y Petya, como MSP y MSSP hemos podido resguardar las infraestructuras de nuestros clientes y garantizar la continuidad de la organización utilizando el conjunto de Servicios y Soluciones IT includos en la SOLUCION NOVA que permite integrar dentro de un mismo conjunto de servicios Antivirus de categoría empresarial, Copia de Seguridad Gestionada y además una Solución ANTI RANSOMWARE. Lo que hemos trabajado con nuestros clientes lo detallamos a continuación.

Las Claves de Nuestros Servicios. Solución NOVA y NOVA Adaptive Defense.

REVISION/VERIFICACION DE VULNERABILIDAD MS70-010

A través de nuestra plataforma de Gestión y monitorización de la Solución NOVA, utilizando el servicio de gestión de vulnerabilidades, verificamos que todos los equipos de nuestros clientes tuvieran el parches MS70-010 instalado. Para ello utilizamos un script que nos permitió determinar y listar el estado de todos los clientes gestionados:

PCNOVA MSP. Script de verificación de la instalación del parche que solucionaba la vulnerabildiad ms17-010 en powershell

Ejemplo del listado de verificación a través de la herramienta de gestión de vulnerabildades de la Solución NOVA de que el parche MS70-010 estaba instalado
Ejemplo del listado de verificación a través de la herramienta de gestión de vulnerabildades de la Solución NOVA de que el parche MS17-010 estaba instalado

CONTACTO POR EMAIL PARA ACTIVAR ALERTA MAXIMA DURANTE EL ATAQUE

Durante todo el fin de semana estuvimos informando a nuestros clientes del ataques. Lanzamos alertas para que todas las organizaciones estuvieran al tanto de la situación y procuraran evitar cualquier posibilidad de engaño para que el ataque se iniciara internamente:

Comunicación de Alerta enviada por email a nuestros clientes durante el ataque del Ransomware Wannacry

 VERIFICACION DE LAS COPIAS DE SEGURIDAD

 Como MSP, uno de los servicios incluídos en nuestra exclusiva SOLUCION NOVA es el Backup Gestionado, más conocido como BaaS (Backup as a Service). A través de este servicio, hemos podido administrar las copias de nuestros clientes en remoto, incluso con la opción de recuperación por versionado de hasta 30 días de copias de seguridad.

 

VERIFICACION ANTIVIRUS GESTIONADO

El antivirus es la primera línea de defensa del equipo, pero en PCNOVA hemos ido un paso más allá y proveemos de un AV de categoría empresarial para todos nuestros clientes. Dependiendo del equipo, podemos decidir qué motor de Antivirus instalamos: Bitdefender Enterprise, Vipre Enterprise o Panda Security, todos gestionables desde nuestra consola central.

 VERIFICACION NOVA ADAPTIVE DEFENSE

Nuestra herramienta NOVA Adaptive Defense es la mejor línea de defensa contra ataques de Día Cero como el Ransomware. Nuestra solución es UN COMPLEMENTO a las soluciones Antivirus, NO UN SUSTITUTO. NOVA Adaptive Defense se fundamenta en un modelo de seguridad basado en tres principios: monitorización continua de las aplicaciones de los puestos y servidores de la empresa, clasificación automática mediante técnicas de Machine Learning en una plataforma Big Data en la nube y, por último, el análisis en profundidad por parte de técnicos expertos de aquellas aplicaciones no clasificadas automáticamente, con el fin de conocer el comportamiento de todo aquello que se ejecuta en su organización.

Adicionalmente al panel de gestión que nos indica de un sólo vistazo la situación de los equipos, disponemos de una herramienta integrada de Análisis Forense que nos permite examinar y determinar aquellos posibles aspectos de su empresa que podrían afectar su seguridad o, si fuese el caso, determinar con exactitud dónde ha comenzado un ataque y cómo ha sido detenido.

Todo este conjunto de soluciones nos permite optimizar y aumentar la seguridad de nuestros clientes como su MSSP de confianza. Si usted desea más información para mejorar la Seguridad y Defensa IT de su organización, le proponemos que visite nuestra web y conozca nuestras Campañas #INICIATIVAPROACTIC y #NOALRANSOMWARE. Si lo prefiere, podemos contactarle inmediatamente a través de nuestro formulario de Contacto:

Una vez más agradecemos su contacto y quedamos a las órdenes de nuestros clientes para aclarar sus dudas o consultas a través de nuestros canales regulares en redes sociales o directamente:

Ricardo González Darkin

Consultor Técnico / Especialista en Soluciones IT para Educación y la Pequeña y Mediana Empresa

Share

De Proveedor de Servicios Gestionados a Proveedor de Servicios de Seguridad Gestionados. Nace PCNOVA Security & IT Defense.

En PCNOVA nuestro objetivo siempre ha sido proveer los mejores Servicios Gestionados. Nuestro exclusivo programa “Iniciativa ProacTIC 2.0” se renueva para especializarnos en 7 áreas críticas del negocio IT: Cloud, Conectividad, Comunicación, Impresión, Movilidad, Seguridad y Virtualización. En cada una de ellas estamos desarrollando y mejorando nuestra oferta de soluciones, siendo así como nace PCNOVA Security & IT Defense, de Proveedor de Servicios Gestionados a Proveedor de Servicios de Seguridad Gestionados.

Siempre es importante y fundamental destacar que nuestra oferta adapta nuestros servicios y soluciones a las necesidades y capacidades de nuestros clientes, fundamentalmente autónomos y empresarios entre 1 y 75 usuarios, razón de más para la creación de esta nueva división. Lamentablemente (hasta ahora) los Proveedores de Servicios de Seguridad Gestionados estaban enfocados a empresas de mayor envergadura, pero las continuas amenazas, vulnerabilidades y ataques a infraestructuras y servicios de nuestros clientes ha requerido nuestra especialización para poder adaptarnos a esta nueva realidad.

Los delitos cibernéticos se han convertido en una amenaza global que afecta tanto a los organismos de defensa como a organismos públicos, el comercio y distribución, los operadores, la industria y todas las empresas del sector privado. Son muchos muchos los clientes de todos los sectores que ya han confiado en nuestras soluciones de Seguridad.

Network World (grupo IDG) en su artículo MSSP: La seguridad como servicio define de manera excelente nuestra tarea: “los proveedores de servicios de seguridad gestionada (MSSP) ofrecen un enfoque integral y multidisciplinar de la seguridad corporativa que abarca tanto las áreas que afectan a la organización como a los aspectos tecnológicos. Y todo ello como un servicio gestionado 24/7 a cargo de personal técnico altamente especializado. Los proveedores de servicios de seguridad gestionada (MSSP) son firmas especializadas en la provisión de todos aquellos servicios de protección de la seguridad de la información, desde los más básicos (antivirus, filtros anti-spam) a los que implican una monitorización 24/7 de la seguridad externa e interna de la empresa (para entendernos, un “Prosegur virtual”). Esta visión de la seguridad ha de ser integral y multidisciplinar, no solamente centrada en la tecnología. Este error, muy común, olvida que la gestión de la seguridad también requiere que la organización se implique en la seguridad de los procesos internos.

Para ello, la oferta de servicios de un MSSP, íntimamente relacionados y dependientes entre sí, se centra en tres áreas fundamentales:

Organizativa. La experiencia del MSSP aportará al cliente el conocimiento para organizar la empresa conforme a una buenas prácticas de seguridad. Herramientas como el análisis de riesgos determinará el grado de exposición de nuestra empresa a las riesgos y amenazas derivados de su actividad, y permitirá disponer de la información relevante para definir y priorizar nuestras actividades de gestión de la seguridad. Contribuirá, además, a priorizar la securización de unos activos y/o procesos frente a otros.
Todo este proceso deberá culminar en la formalización de un Plan Director de Seguridad, que reúna un plan de acción con unos proyectos concretos a abordar en los diversos escenarios de corto, medio y largo plazo. Para ello, la mayoría de los MSSP se basan en metodologías y estándares contrastados (ISO17799, COBIT, OSSTM, OWASP, etc) que ayudan a definir el punto de comienzo y facilitan la adopción de este “paraguas” necesario para dotar de coherencia y visión integral a todo el sistema de gestión de la seguridad.

– Tecnológica. El servicio más conocido y extendido en el mercado es el uso de herramientas antivirus, que, en sus últimas versiones, incluye soluciones contra nuevas plagas de creciente auge, como filtros anti-spam, eliminación de troyanos y spyware y sistemas de detección de intrusiones (IDS). Por encima de estas herramientas básicas se demandan cada vez más servicios de mayor sofisticación en los que, por medio de diversas pruebas de intrusión realizadas remotamente, se pretende demostrar que la defensa perimetral de una empresa es vulnerable (test de intrusión). Este tipo de tests se realizan habitualmente con poca o ninguna información sobre la topología de la empresa (enfoque de caja negra) y sin que gran parte del personal TI tenga conocimiento de la contratación del servicio, simulando lo que podría ser un ataque real por parte de un intruso.

Este servicio se diferencia de un análisis de vulnerabilidades en que éste requiere de la colaboración activa del personal de la empresa (enfoque de caja blanca), quienes facilitaran toda la información requerida por el MSSP para el descubrimiento y solución con carácter exhaustivo de cualquier vulnerabilidad que pueda ser aprovechada maliciosamente tanto externa (intruso) como internamente (deficientes controles de acceso, débil construcción de contraseñas, no activación de registros de eventos del sistema, etc.).

– Legal. El desarrollo normativo, especialmente prolífico en estos últimos años (LOPD, LSSI, Ley General de Telecomunicaciones, nueva ley de Firma Electrónica…), demanda igualmente una actualización continua en aspectos de obligado cumplimiento en cada sector. La conformidad legal se plantea como un apartado obligatorio en el desarrollo del Plan Director de Seguridad, por lo que el conocimiento exhaustivo de los requerimientos normativos deberá ser uno de los criterios exigibles a la hora de seleccionar el MSSP.”

MSSP. Nuestra Alianza Tecnológica con 4 de los mejores fabricantes de seguridad del mundo: ESET, Panda Security, Stormshield y Watchguard.

Ya comentábamos que los entornos empresariales de cualquier dimensión están cada vez más expuestos a una gran variedad de amenazas, desde ataques de intrusión para tomar el control de dispositivos hasta la grave amenaza del Ransomware. Nos formamos continuamente con los mejores a fin de Certificarnos y establecer una alianza que nos permita ofrecer los mejores servicios y soluciones de seguridad para nuestros clientes, sean del tamaño que sean.

Nuestras soluciones se dividen de acuerdo al entorno securizado:

Seguridad de los datos (Data Security)

Seguridad de los datos, encriptación y políticas de restricción de acceso. La externalización de los servicios y aplicaciones en la nube, la movilidad de los colaboradores y la multiplicación de los dispo­sitivos periféricos han expuesto a las empresas a nuevos ries­gos de seguridad.  Los datos son la verdadera riqueza de las empresas y se en­cuentran expuestos a pérdidas o robos.

Seguridad del Puesto de Trabajo (Enpoint Security)

Seguridad del puesto de trabajo, soluciones a través de agente que se ejecutan en el puesto de trabajo, ya sean pc´s, portátiles o tablets, a fin de garantizar la continuidad de negocio utilizando las más avanzadas técnicas de Ciberinteligencia para su protección.

Seguridad de Red (Network Security)

Seguridad de la red. Lo que se conoce en el lenguaje informático como “Protección perimetral”. Esta solución se provee como Dispositivo virtual o como hardware y se dispone de ella mediante Solución UTM (Unified Threat Management) y Solución Firewall de próxima generación. Para ella nuestros Partner utilizan una filosofía de seguridad colaborativa, utilizando para ello la información provista por los diversos motores de seguridad que utilizan sus propias soluciones y así establecer la defensa del sistema de información en profundidad.  Adicionalmente, nuestras soluciones estan incluso certificadas por entidades tan prestigiosas como la OTAN o AIRBUS Defense (Stormshield)

Es así como actualmente somos Partners Certificados, ofreciendo servicios y soluciones de seguridad de los siguientes fabricantes:

  1. ESET: Especializada en Puesto de trabajo (Endpoint Security) y proveedora de Soluciones para Datos. Fabricante de antivirus.

  2. Panda Security: Especializada en Puesto de Trabajo (Endpoint) y Seguridad de Red (Network Security). Fabricante de antivirus y  servicios contra ataques”Zero Day”, además de seguridad perimetral.

  3. Stormshield: único fabricante en proveernos soluciones para los 3 entornos, Data, Endpoint y Network Security.

  4. Watchguard: fabricante especializado en Seguridad de Red (Network Security), ahora incorporando servicios para la puesto de trabajo (Endpoint Security)

Soluciones para cualquier tamaño de cliente.

Autónomos, Escuelas, micro y pequeña Empresa: Aportamos seguridad unificada para el conjunto de equipos y dispositivos, gracias a soluciones con múltiples funcionalidades, fáciles de instalar y adaptadas al tamaño de su organización.

Mediana Empresa: Acompañamos en la fase de desarrollo de su actividad con productos y servicios concebidos para evolucionar e integrarse a la perfección en su infraestructura.

Mercados verticales: Educación, Restauración e incluso para entornos industriales especializados, para nosotros cada cliente es único. Aportamos una seguridad excepcional y soluciones específicas y adaptadas a su sector de actividad.

Security as a Service

Ofrecemos Seguridad de principio a fin. Podemos proveerle además de Seguridad como Servicio, un conjunto de soluciones que nos permite atender sus necesidades como su MSSP desde el punto de vista organizativo. Es así cómo ofrecemos a nuestros clientes las siguientes soluciones:

  • Gobierno, medición y evaluación a través de servicios de Auditoría, Formación y CISOaaS.
  • Alerta Temprana ante incidentes de seguridad
  • Monitorización, operación y análisis de los dispositivos y correlación de eventos de seguridad
  • Detección y respuesta ante ataques e intrusiones

AaaS: Auditorías como Servicio.

Medición y evaluación de la situación actual (AS-IS) con auditorías sobre el estado de la seguridad, a través de las cuales podemos detectar las vulnerabilidades, amenazas y nivel de riesgo actual a través de equipos de Hackers Éticos simulando ser intrusos maliciosos. Nos basamos en los estándares oficiales, metodologías y certificaciones profesionales de seguridad (CEH y CISA).

CISOaaS: Compliance, Gobierno y soporte al CISO

Si usted como cliente no dispone de un CISO , podemos proveerle de una Figura de CISO virtual (CISOaaS) con perfiles con más de 20 años de experiencia y certificaciones CISA, CISM, CISSP, CRISC, CDPP.

Si usted necesita una estrategia o táctica en materia de seguridad de la información, somos capaces de acompañarle y asesorarle en las tareas de definición de políticas, estándares y planes directores y de ejecución.

Normativa o garantías de cumplimiento legal? Estamos en capacidad de realizar la Planificación, Organización, Gestión, Control y Mejora para el cumplimiento normativo y las buenas prácticas.

Ante un incidente de seguridad, enviamos a nuestros expertos actuar rápidamente on site: Robos de información, ataques, fugas de datos, cualquier acción que pueda comprometer la privacidad de los datos puede ser combatida por expertos y reconocidos profesionales en seguridad.

Quedamos a la espera de sus requerimientos de Seguridad, PCNOVA Security & IT Defense esta preparado para convertirse en su MSSP. Comparta con nosotros sus necesidades y con gusto le contactaremos para asesorarle e incorporar las mejores soluciones de seguridad para su entorno informático.

Ricardo González Darkin

Consultor Técnico / Especialista en Soluciones IT para Educación y la Pequeña y Mediana Empresa

 

 

 

 

 

 

Share

WannaCry: El Ransomware ¿o Ransomworm? de escala mundial. Protégase frente a este Ciberataque

Lo comentábamos hace poco tiempo en nuestro artículo “Las Amenazas a la Seguridad Informática de las Organizaciones es Real. PCNOVA Security & IT Defense”  y todo parece indicar que ha llegado: WannaCry es el temido Ransomware o más bien Ransomworm que “encripta y secuestra” los datos de los usuarios, pero aprovecha una vulnerabilidad de Windows para combinarse con un gusano que infecta a otros ordenadores de la red . Esta vulnerabilidad ya había sido detectada por Microsoft (Boletín de Seguridad MS17-010) y debidamente parcheada el 14 de Marzo del 2017, más muchos por desconocimiento y otros por falta de tiempo o sencillamente por descuido no la han instalado y por tanto son ALTAMENTE vulnerables a este ataque, al punto de que la recomendación es APAGAR Y DESCONECTAR LOS EQUIPOS DE LA RED en caso de observar algún comportamiento anómalo. Probablemente el malware que ha infectado al “paciente 0”, para el caso de las organizaciones,  ha llegado a través de un adjunto, una descarga aprovechando una vulnerabilidad de un ordenador. La versión del malware según los análisis es un WanaCrypt0r, una variante de WCry/WannaCry.

Noticias del mundo respecto al ataque:

El Mundo: El ciberataque con el virus WannaCry se extiende a nivel mundial
El Pais: El ataque de ‘ransomware’ se extiende a escala global
INCIBE – Instituto de Ciberseguridad: Importante oleada de ransomware afecta a multitud de equipos
CN-Cert  Centro Criptográfico Nacional: Identificado ataque de ransomware que afecta a sistemas Windows
ABC: El ciberataque afecta a varios países y es muy virulento

Quién ha sido atacado por este Malware tipo Ransomworm?

Fuente: ArsTechnica via Karpersky Lab

Lo que en un principio parecía una amenaza local en España se ha convertido en un ciberataque a nivel mundial que se ha extendido por el sistema de salud de Reino Unido y que ha afectado en distintos niveles a EEUU, Canadá, Rusia, China, Italia o Taiwan. El ataque ha aprovechado una brecha de seguridad de la que Microsoft había alertado el 14 de marzo y hasta los momentos hay constancia de que ha afectado ya a 74 países por todo el mundo.

En España fue hackeada la red interna de Telefónica y de otras grandes empresas como Iberdrola o Gas Natural y en Reino Unido el Sistema Nacional de Salud, NHS, ha confirmado esta tarde que al menos 25 hospitales y centros médicos por todo el país han sido víctimas del ciberataque. Ya en horas de la tarde de ayer viernes se habían detectado más de 57.000 (algunos hablan de 99.000) ataques por todo el globo. Otro dato interesante y que fue desvelado porp Costin Raiu de Kaspersky Lab es que el mensaje que encabeza el ciberataque esta escrito en Rumano, más al parecer no por un nativo, además “el mayor número de intentos de ciberataque se han detectado en Rusia”

Qué hace WannaCry en los dispositivos, cómo se ejecuta.

Según hemos podido investigar, el vector inicial del ataque ha seguido siendo posiblemente email tipo spam en donde se notifica de facturas, ofertas de trabajo o cualquier otro mensaje enviado a través de email. Cómo siempre, dicho correo contiene un archivo en formato comprimido .zip que al descomprimirse, ejecuta el código. Luego, el ataque se comparte a través de la red LAN usando una vulnerabilidad P2P SMB (Server Message Block protocol) conocida como ETERNALBLUE, que según algunos especialistas ejecuta otro código tipo gusano para expandirse a través de la red interna. Lo más grave es que al verse comprometido el primer dispositivo, el mismo código busca otros dispositivos en la red interna que igualmente sea vulnerables al no disponer de la actualización MS17-010 de Microsoft y “sin hacer nada” este equipo también es infectado. Luego de infectado, todos los archivos presentan la extensión .wncry, mostrando la notificación @Please_Read_Me@.txt

Jaime Blasco, director de los laboratorios de Alienvault en San Francisco, aporta más  información: El ataque ya está parado tras la difusión de un parche de Windows por parte de Microsoft. ..”Uno de los vectores de infección parece ser un exploit que consigue la ejecución de código remoto en sistemas Windows. Este exploit (llamado EternalBlue) se hizo público como parte de uno de as filtraciones de Shadowbrokers. Se recomienda aplicar todas las actualizaciones publicadas por Microsoft para parchear esta vulnerabilidad”, reitera. Es, por tanto, uno de los archivos liberados en la última denuncia de Wikileaks.

Qué sistemas operativos estan siendo afectados por este ataque

  • Microsoft Windows Vista SP2
  • Windows Server 2008 SP2 and R2 SP1
  • Windows 7
  • Windows 8.1
  • Windows RT 8.1
  • Windows Server 2012 and R2
  • Windows 10
  • Windows Server 2016

Qué soluciones debe aplicar en caso de no contar con un Soporte Técnico Informático Profesional y NO estar infectado.

Para detener la multiplicación del ataque en su red interna, debe actualizar el sistema operativo Windows con los últimos parches de seguridad ya que el malware aprovecha una vulnerabilidad para el que ya existe un parche de seguridad desde el pasado més de marzo y que podrá encontrar en la siguiente dirección: Boletín de Seguridad MS17-010 . Dicha actualización de seguridad impide que el malware se pueda propagar fácilmente por la red.

En caso de que no sea posible aplicar los parches de seguridad, se debería optar por las siguientes medidas de mitigación:

  • Aislar la red donde haya equipos infectados.
  • Aislar los equipos infectados.
  • Bloquear la comunicación de los puertos 137/UDP y 138/UDP así como los puertos 139/TCP y 445/TCP en las redes de las organizaciones.

Si observa un comportamiento errático del ordenador y que éste se reinicia abruptamente, NO INICIE EL ORDENADOR, puede ser que usted ya haya sido infectado y que al reiniciar se complete el proceso y por tanto sus archivos queden encriptados. Lo recomendable es que pueda iniciar el ordenador a través de un pendrive o un DVD con un sistema operativo arrancable y desde allí haga una copia de seguridad de los archivos antes de volver a iniciar su dispositivo, puede que así pueda salvar sus datos de ser encriptados. Esta última recomendación la hacemos sobre todo a aquellas personas que aún trabajen con SO Windows XP, dado que NO EXISTEN PARCHES PARA ESTE SISTEMA OPERATIVO, por tanto muy probablemente sean los más vulnerables y puedan infectarse próximamente. Para otros SO como Windows Vista, 7,8,8.1 y 10, si usted ha mantenido una política de actualizaciones correcta, en principio NO DEBERÍA SER UN BLANCO FÁCIL de este ataque, pero MANTÉNGASE ALERTA.

Qué soluciones debe aplicar en caso de no contar con un Soporte Técnico Informático Profesional y SI estar infectado.

En caso de que no sea posible aplicar los parches de seguridad, se debería optar por las siguientes medidas de mitigación:

– Aislar la red donde haya equipos infectados.

– Aislar los equipos infectados.

– Desactivar el servicio SMBv1.

– Bloquear la comunicación de los puertos 137/UDP y 138/UDP así como los puertos 139/TCP y 445/TCP en las redes de las organizaciones.

– Bloquear el acceso a la red de anonimato Tor.

¿Cómo recuperar los datos cifrados?

El Instituto Nacional de Ciberseguridad de España (INCIBE) a través del CERT de Seguridad e Industria (CERTSI) dispone de un servicio gratuito de análisis y descifrado de ficheros afectados por ciertos tipos de ransomware denominado Servicio Antiransomware.
Para poder identificar el tipo de virus y verificar si los datos son recuperables, sigue los pasos del siguiente artículo para ponerte en contacto: Nuevo Servicio Antiransomware, recupera el control de tu información.
Debido a que la prestación de este servicio de análisis y descifrado se realiza en colaboración con una entidad externa a INCIBE y a pesar de tener acuerdo de confidencialidad con la misma, es recomendable que los ficheros que se envíen no contengan información privada o confidencial, ya que serán compartidos con la citada entidad para su análisis.

Por último, si no lo has hecho ya, puedes poner la correspondiente denuncia de lo ocurrido ante las Fuerzas y Cuerpos de Seguridad del Estado:

Lecciones aprendidas en base al ataque de WannaCry . Cómo PCNOVA y sus Servicios SOLUCION NOVA y NOVA ADAPTIVE DEFENSE le estan ayudando contra este Ciberataque.

  • Mantenga una política de Administración de Parches: Gracias a la Solución NOVA (Standard, Premium y Platinum) mantenemos una administración remota y automática de los parches y las vulnerabilidades de Microsoft y de otros fabricantes, de esta forma los equipos monitorizados estan actualizados, contando para ello con un Servicio Gestionado desde la nube 100% garantizado, eliminando la posibilidad de que su infraestructura informática sea presa de este tipo de ataques de Malware por la no aplicación de un parche o actualización de seguridad.

 

  • Mantenga una política de copias de seguridad no sólo local, también remotas (fuera de su organización). Todas nuestras SOLUCIONES DE BACKUP GESTIONADO a través de la Solución NOVA (Standard, Premium y Platinum), cuentan con el servicio de copia de Seguridad externa a la organización en servidor seguro y con copia encriptada, además con la posibilidad de realizar un versionado de copias de seguridad, con lo cual contará con al menos 7 días hábiles de copia de seguridad (y hasta 30 días calendario) de sus archivos, lo cual le permitirá mantenerse completamente protegido respecto a un ataque de estas dimensiones, incluso podría recuperar archivos borrados o sobreescritos por accidente, al igual que estos archivos encriptados.
  • No trabaje sólo con un antivirus que le proteja en base a firmas. Algunos fabricantes de antivirus aún trabajan sólo con actualizaciones en base a firmas, ésto dificulta la protección frente a ataques de Día Cero como Wannacry. Nuestros partner de Seguridad ESET ANTIVIRUS y PANDA SECURITY no trabajan sólo con protección antivirus en base a firmas. NUESTRA EXCLUSIVA SOLUCION NOVA ADAPTIVE DEFENSE es un COMPLEMENTO PERFECTO al antivirus ya que detiene con una efectividad de hasta el 100% este tipo de ataques Zero Day.

  • Protección de Red. Cada vez se hace más críticas que la pequeña y mediana empresa este protegida contra este tipo de ataques monitorizando la red con dispositivos de Seguridad de Red. Nuestras Soluciones de Watchguard  y Stormshield Network Security le garantizan que su red esté debidamente monitorizada y protegida frente a este tipo de ataques.

Actualización de Información Sábado 13/05/2017 17:00. Microsoft decide lanzar un Parche de Actualización para SO sin soporte

Debido a la afectación que está habiendo a nivel mundial, Microsoft ha decidido publicar parches de seguridad para versiones de su sistema operativo que ya no contaban con soporte oficial como son Windows XP, Windows Server 2003 y Windows 8 a través de su Blog Oficial

Actualización de Información Lunes 15/05/2017 5:00. 10.000 Organizaciones, 200.000 infectados en 150 países y se teme que hoy Lunes crezca sustancialmente. Nueva variante de Wannacry.

Estas son las cifras y el mapa “en vivo” del Ransomware Wannacry:

Fuente: https://intel.malwaretech.com/botnet/wcrypt

Durante el fin de semana una nueva variante comenzó a emerger y fue detenida con la misma estrategia que la primera, se determinó cuál era el dominio al cuál el malware accede para descargar el agente infeccioso y se tomó control sobre el mismo. Una segunda variante ha sido detectada este domingo, pero al parecer no se ha ejecutado por un error en su programación, pero se ha desplegado. Se espera que nuevas variantes salgan a la luz en las próximas horas o días.

Se ha creado mucha información por parte de varios fabricantes y especialistas (desafortunadamente algunas de estas informaciones está en inglés). Siga los enlaces y tome nota de las recomendaciones:

MICROSOFT: Guía para clientes del ataque de Wannacrypt

TROY HUNT. MVP Microsoft. Todo lo que necesita saber acerca de WannaCry

CHEMA ALONSO. Hacker Ético. Alto responsable de Seguridad de Telefónica. El ataque de Ransomware #Wannacry

INCIBE: Actualización informativa sobre los ciberataques producidos. 

Actualización de Información Lunes 15/05/2017 12:30. El Centro Criptológico nacional ha emitido un comunicado en donde informe de una vacuna y medidas para la detección y desinfección de Wannacry

Hasta ahora se mantiene la cifra de usuarios afectados por debajo de los 200.000, se temía por un aumento en los afectados al encender los ordenadores este lunes.

El CCN-CERT ha actualizado además la vacuna para impedir la ejecución del código dañino en todos los sistemas Windows
El informe recoge el análisis preliminar de la campaña masiva que ha afectado a nivel global con varias muestras de ransomware de la familia WannaCry, que realizan un cifrado masivo de ficheros y solicitan un rescate para recuperarlos.
El CCN-CERT acaba de publicar en su portal el Informe de Código Dañino: CCN-CERT ID-17/17 Código Dañino. WannaCry, que recoge el análisis preliminar de la campaña de ransomware de la familia WannaCry, iniciada este viernes, 12 de mayo, y que realiza un cifrado masivo de ficheros para, después, solicitar un rescate para recuperarlos.

Esta variante de ransomware incorpora código para realizar la explotación de la vulnerabilidad publicada por Microsoft el día 14 de marzo descrita en el boletín MS17-010 y conocida como ETERNALBLUE. Hasta el momento todas las máquinas han sido atacadas mediante este exploit.

Vacuna para prevenir la infección

El CCN-CERT ha actualizado su herramienta desarrollada para prevenir la infección por el código dañino WannaCry 2.0. Se trata de “CCN-CERT NoMoreCry Tool“, una aplicación que impide la ejecución del malware antes de que el equipo esté infectado (la herramienta no es útil en el caso de que la máquina esté infectada).

La herramienta funciona ya en todos los sistemas operativos de Windows.

Otras medidas recomendadas por el CERT Gubernamental Nacional frente a este ransomware son las siguientes:

  • Actualizar los sistemas a su última versión o parchear según informa el fabricante
  • Se recomienda instalar el parche de seguridad de Microsoft que impide la propagación del malware al resto de la red.
  • Para los sistemas sin soporte o parche se recomienda aislar de la red o apagar según sea el caso (se recuerda que Microsoft.
  • Bloquear la comunicación a los puertos 445 y 139 en las redes de las organizaciones.
  • Establecer reglas que detecten el ataque en los sistemas NIDS.
  • Descubrir qué sistemas, dentro de su red, pueden ser susceptibles de ser atacados a través de la vulnerabilidad de Windows, en cuyo caso, puedan ser aislados, actualizados y/o apagados.

Si necesita más información o que colaboremos con usted de manera puntual o urgente frente a este Ciberataque, estamos alertas y preparados ante las necesidades de nuestros clientes .

Estamos a la expectativa ante este ataque y procuraremos actualizar la información al respecto en cuanto sea posible.  Estamos convencidos de que podemos protegerle como MSP y MSSP, será un privilegio poder atender, gestionar y mejorar la seguridad de su infraestructura informática.

Ricardo González Darkin

Consultor Técnico / Especialista en Soluciones IT para Educación y la Pequeña y Mediana Empresa

Share

Cómo protegerse ante ataques de Día Cero: Protección Antiransomware – PCNOVA Security & IT Defense

De acuerdo con Panda Security, denominamos ‘ataque Zero Day’ a cualquier malware lanzado aprovechando la ventana de oportunidad producida por vulnerabilidades recién descubiertas: es decir, un ataque rápido desplegado por cibercriminales antes de que los proveedores de seguridad hayan sido capaces de reparar la vulnerabilidad… o incluso de que hayan oído hablar de su existencia. Por tanto este tipo de ataque goza de una notable capacidad destructiva (cuando decide usarlas en su propio beneficio). También son un recurso muy utilizado por determinados gobiernos para socavar sistemas críticos de otros países o de las empresas originarias de los mismos.

Defender sus dispositivos de un ataque no es sencillo. Su protección debe incluir una amplia gama de mecanismos de defensa que incluya un antivirus/anti-malware tradicional, firewall personal, filtrado Web y de correo, y control de dispositivos. Además, toda protección debe proporcionar defensas adicionales contra amenazas difíciles de detectar, como ataques dirigidos y de día cero.

Es importante tener en cuenta otro aspecto de las vulnerabilidades Zero Day: si los hackers que la descubren deciden no difundirla y eligen un método discreto para explotarla, los usuarios pueden pasar semanas, meses o años expuestos a una vulnerabilidad que desconocen (ésta es la base de las APT o ‘amenazas persistentes avanzadas‘).

El más temible ataque de día Cero, El Ransomware. Lo próximo y peor aún, el Ransomworm.

EL RANSOMWARE

Existen distintos tipos de ransomware, según Watchguard: Scareware, Locking ransomware, MBR Ransomware, Ransomware Policía, SMS Ransomware y Crypto RansomwareHa escuchado de Ransomware, cierto? Si no es así y es la primera vez que escucha este término, le amplío la información a través de la descripción obtenida de uno de nuestros aliados en seguridad, Panda Security. El Ransomware es un software malicioso que al infectar nuestro equipo le da al ciberdelincuente la capacidad de bloquear el PC desde una ubicación remota y encriptar nuestros archivos quitándonos el control de toda la información y datos almacenados. Para desbloquearlo el virus lanza una ventana emergente en la que nos pide el pago de un rescate. Uno de los Ransomware más famosos fue el Virus de la Policía. La vergüenza, la necesidad de recuperar sus datos y la presión ante un mensaje alarmante y desconocido, son algunos de los factores que provocan que algunos de los afectados por este tipo de virus terminen pagando el rescate de su ordenador.

Watchguard nos facilita una clasificación del Ransomware:

  • Scareware: Asusta para obtener de la víctima un pago por falsos software o servicios.
  • Locking Ransomware: Dificulta al usuario usar e interactuar con el ordenador.
  • MBR Ransomware. Muy dañino, cambia el Master boot record del disco duro e impide arrancar el equipo hasta que realice un pago.
  • Ransomware Policía: despliega un mensaje falso que le informa que esta cometiendo un delito y que debe pagar para evitarlo.
  • SMS Ransomware: demanda el pago de mensajes de texto a una tarifa premium para recuperar su sistema
  • Crypto Ransomware: Muy dañino, encripta (codifica) sus datos y solicita un pago para desencriptarlo.

Pues ahora comenzará a escuchar el término RANSOMWORM: se trata de la unión entre las capacidades de cifrado del ransomware y las de expansión de los gusanos de red, ¿Imagina el daño que puede causarle a una organización, escuela, universidad o pyme? sería relativamente sencillo (y ya ha ocurrido) que un estudiante o trabajador se infecte en su casa y traiga el malware en un usb (sin darse cuenta) a su escuela o a la empresa donde trabaja. Ya hemos tenido conocimiento de organizaciones que han tenido que pagar rescates de varios miles de Euros al haber sido atacadas por este tipo de gusano. Por tanto los datos son el elemento más importante pero a la vez menos valorado y para poder cuantificarlo sólo le hago 2 preguntas a nuestros clientes:

  • ¿Cuánto tiempo le ha llevado crear esos datos?
  • ¿Cuanto tiempo puede trabajar sin esos datos?

Visto de esta manera, generalmente sí se percibe el valor de nuestros datos. En nuestro caso tenemos información que se ha ido recopilando desde hace más de 20  años en el sector y sinceramente sería imposible poder generar una factura, un presupuesto o buscar un manual o refrescar una formación si dispusieramos de la información en cualquier dispositivo y al instante, además debidamente asegurada y con sistemas de backup automatizados y correctamente configurados. El problema de la información es que es un intangible al que es difícil ponerle valor y que sólo se hace tangible cuando no disponemos de ella.

La revista PYMES en su edición de Abril 2017 nos ofrece una visión de la práctica, cada vez más extendida, del secuestro de la información en la pequeñas y medianas empresas a través de técnicas de Encriptación. Según comentan en su artículo “El secuestro de la información o “criptolocker” crece exponencialmente en las pymes y son muchas las empresas que han tenido que pagar un rescate para recuperar sus datos, según la consultora TI Sistel. Sólo una de cada 10 empresas hace regularmente copias de seguridad, muy pocas tienen un sistema de firewall eficaz y casi ninguna dispone de un plan de contingencia en casos de desastre que les permita recuperar su información. Según Sistel, la ciberseguridad sigue siendo la gran asignatura pendiente de las medianas y pequeñas empresas”. (https://revistapymes.es/criptolocker-secuestro-informacion-una-practica-afecta-vez-mas-pymes/)

LOGO-NOVA-Adaptive-Defense-Escudo+PCNOVA Adaptive Defense: La “Única” Solución que garantiza la Seguridad de todas las aplicaciones ejecutadas.

Las soluciones tradicionales antivirus resultan eficaces para bloquear malware conocido utilizando técnicas de detección basadas en ficheros de firmas y algoritmos heurísticos. Sin embargo, no son efectivas contra los ataques de día cero y ataques dirigidos, diseñados para aprovecharse de la ‘ventana de oportunidad del malware’ a través de herramientas, tácticas, técnicas, y procedimientos maliciosos (TTPs).

La “ventana de oportunidad” es cada vez mayor, lo que es aprovechado por los hackers para introducir virus, ransomware, troyanos y otros tipos de malware avanzado y ataques dirigidos en las empresas.

La familia de productos y servicios de Adaptive Defense es la solución a este tipo de ataques. Como Partner Certificado de Panda Security, PCNOVA y su Solución NOVA Adaptive Defense ofrece un servicio gestionado de detección y respuesta en el endpoint capaz de clasificar cada una de las aplicaciones que se ejecutan en la organización de forma precisa, permitiendo ejecutar únicamente lo que es confiable.

NOVA Adaptive Defense se fundamenta en un modelo de seguridad basado en tres principios:

  1. Monitorización continua de las aplicaciones de los puestos y servidores de la empresa.
  2. Clasificación automática mediante técnicas de Machine Learning en una plataforma Big Data en la nube.
  3. Análisis en profundidad por parte de técnicos expertos de aquellas aplicaciones no clasificadas automáticamente, con el fin de conocer el comportamiento de todo aquello que se ejecuta en vuestra organización.

Las verdaderas soluciones de seguridad deben combinar tecnologías avanzadas e inteligencia humana y computacional, es decir, machine learning en manos de expertos en seguridad. Para que una solución de seguridad sea tomada en serio, debe ofrecer el tipo de prevención, detección, visibilidad e inteligencia que pueda detener y prevenir ciberataques de cualquier tipo de forma ininterrumpida. Creemos firmemente que los que toman decisiones deben buscar los siguientes elementos claves a la hora de decantarse por una solución de seguridad para el endpoint:

  • Monitorización continua, mediante el registro y supervisión de toda la actividad desarrollada por los procesos en los dispositivos y equipos para detener el software no confiable en el momento de la ejecución, detectar amenazas avanzadas en tiempo real, responder en segundos y recuperarse de forma instantánea.
  • Detección de la ejecución de archivos no confiables, que permite a la empresa reducir la superficie de ataque en los equipos y dispositivos. Debe asegurarse de que la solución de seguridad que busca clasifique como confiables o maliciosas todas las aplicaciones ejecutadas en sus equipos y dispositivos.
  • Automatización de la detección de amenazas. La amenaza es más veloz que cualquier equipo o dispositivo que quiera proteger. Por tanto, no permita que deleguen en usted la supervisión de la respuesta. Las soluciones de seguridad eficaces deben poder funcionar de forma autónoma y automatizada para adaptarse así al entorno operativo, que es único y característico de su organización.
  • Respuesta rápida y automatizada. Las organizaciones están saturadas con el volumen de eventos y alertas generados por los sistemas, pero una vez que el cibercriminal se infiltra, el robo de información es cuestión de segundos. Por eso, la solución de seguridad elegida debe ser capaz de identificar rápidamente un ataque en curso, establecer medidas para evitar los daños y aliviar la carga del equipo. De esta forma, se reducen costes y se automatizan tareas que antes suponían días de trabajo.

Banner-PCNOVA-Adaptive-Defense-Ransomware-Ciber-inteligencia-ataques-Zero-day-900

Cómo funciona NOVA Adaptive Defense Antiransomware.

La protección avanzada rastrea toda la actividad de los programas ejecutados en tus equipos, detectando y bloqueando de manera inmediata los programas maliciosos. Además actúa en tiempo record ante cualquier duda o riesgo identificado gracias a la supervisión directa de los técnicos del laboratorio.

PCNOVA_Adaptive_Defense_Plataforma_de_Cyberinteligencia_basada_en_3_principios_monitorización_clasificación_y_análisis

Modos de funcionamiento:

  • Audit : Se rastreará toda la actividad de los programas ejecutados en los equipos pero no actuará ante ninguna detección.
  • Hardening: Los programas maliciosos y potencialmente maliciosos serán eliminados. Los programas desconocidos que vienen de Internet permanecerán bloqueados hasta que nuestro laboratorio determine si se trata de malware o no. El resto de programas desconocidos inicialmente se permitirán y pasarán a ser analizados en nuestro laboratorio.
  • Lock: Los programas maliciosos y potencialmente maliciosos serán eliminados. Los programas desconocidos permanecerán bloqueados hasta que nuestro laboratorio determine si se trata de malware o no. El resto de programas desconocidos inicialmente se bloquearan y pasarán a ser analizados en nuestro laboratorio. En esta modalidad nuestro servicio gestionado de seguridad estaría en capacidad (en caso de que el cliente lo requiera) de desbloquear desde el panel algún programa, en caso de que fuese fidedigno y por tanto el cliente requiriera autorizarlo.

Requiera más protección? NOVA Adaptive Defense Antiransomware + Advanced Defense 360 Móvil

En algunos casos, existen dispositivos móviles que salen de la organización y que por tanto no gozan de la protección de un Firewall o un UTM (Unified Threat Management), dispositivos de hardware que le adiciona una capa de seguridad que permite:

  • Disponer de un Firewall avanzado
  • Disponer de un control de Aplicaciones
  • Disponer de un IPS (Intrusion Prevention System)
  • Disponer de un Filtrado y Monitorización Web

También es posible agregar otra capa de seguridad que active un DLP en el Endpoint (Sistema de prevención de pérdida de datos o Data Loss Prevention)  para control la extracción incorrecta de datos a través dispositivos a conectar como Pendrives, unidades de almacenamiento externas, unidades bluetooh o dispositivos de captura de imágenes, todo con el mismo agente. Por lo tanto, sería posible permitir o bloquear:

  • Unidades de almacenamiento extraíbles
  • Dispositivos móviles
  • Unidades de CD/DVD/Blu-ray
  • Dispositivos de captura de imágenes
  • Dispositivos Bluetooth
  • Módems

…y además 100% Gestionado

Con NOVA Adaptive Defense recibirá (si usted lo requiere y solicita) alertas inmediatas en el momento en que se identifique malware en la red, con un informe completo detallando su localización, las máquinas infectadas y las acciones realizadas por el malware. Nuestro SERVICIO 100% GESTIONADO nos permite gestionar cuarentenas, ficheros sospechosos o desinfecciones y reinstalaciones de los equipos infectados. NOVA Adaptive Defense clasifica todas las aplicaciones de forma automática mediante técnicas de Machine Learning en entornos Big Data bajo la continua supervisión de los técnicos especializados, que controlan en todo momento el proceso.

Además, su exclusivo Análisis Forense le permitirá visualizar mediante grafos de ejecución los eventos desencadenados por el malware, obteniendo información visual del destino de las comunicaciones del malware, los ficheros creados y mucho más con los Mapas de Calor.  Aún más, con NOVA Adaptive Defense podrá localizar el software con vulnerabilidades conocidas instalado en su red para eliminarlo o actualizarlo.

Requisitos para la puesta en marcha de NOVA Adaptive Defense

El agente puede ser instalado en dispositivos con sistema operativo Windows, Linux e incluso en dispositivos móviles con Android.

Instalación del Agente:

  • Equipos: Desde Windows XP SP2 a Windows 10 (plataformas de 32/64 bits). (Próximamente MAC OSX, Linux y Android)
  • Servidores: Desde Windows 2003 a 2012 (bajo cualquier configuración o arquitectura).

Requisitos de Software:

El agente del servicio Adaptive Defense  es una aplicación que requiere la instalación de los siguientes componentes estándar:

Windows:

  • .NET Framework, versión 2.0 SP2 o posterior. Por ejemplo .NET Framework 3.5 SP1. El instalador comprobará si se encuentra instalado o no, pero no lo instalará en caso de que no lo encuentre.
  • Visual C++ 2008 Redistributable Package. El instalador comprobará si está instalado o no, y lo instalará en caso necesario: (http://www.microsoft.com/es-es/download/details. aspx?id=5582).
  • Certificados Raiz Windows Actualizados.

Si tiene una urgencia por ataques de Día Cero tipo Ransomware o decide estar preparado para que no sea una víctima de este tipo de malware, sólo tiene que rellenar el siguiente formulario y con ello conseguirá NOVA Adaptive Defense por 30 días COMPLETAMENTE GRATIS.

Esperamos haber aclarar y mejorar su conocimiento de este silencioso pero importante problema de Seguridad informática, los ataques “Zero Day”.  Estamos convencidos de que podemos protegerle como Proveedores de Servicios de Seguridad Gestionados, será un privilegio poder atender, gestionar y mejorar la seguridad de su infraestructura informática.

Ricardo González Darkin

Consultor Técnico / Especialista en Soluciones IT para Educación y la Pequeña y Mediana Empresa

Share

ESET, Panda, Watchguard y Stormshield nos revelen las Tendencias en el área de Seguridad informática durante 2017

ESET, Panda Security, Watchguard y Stormshield como Partners y Proveedores de Seguridad IT de PCNOVA, nos revelan sus tendencias para 2017.  La Seguridad informática vive desde hace varios años un proceso de ebullición, dada la importancia que tiene cada vez más la tecnología (y por ende los datos generados) en cualquier entorno y a todo nivel. Pero lo que estamos viendo en este momento a nivel de autónomos y pequeña empresa no lo habíamos visto antes. Lamentablemente, presenciamos una situación alarmante a nivel de Seguridad informática.

LOGO-Adaptive-Defense-Escudo+SOLO-PCNOVA-SyD-250Los entornos empresariales, desde autónomos hasta pymes, están cada vez más expuestos a una gran variedad de amenazas, desde ataques de intrusión para tomar el control de dispositivos hasta la grave amenaza del Ransomware. En este escenario, PCNOVA crea una nueva división llamada PCNOVA SECURITY & IT DEFENSE para complementar nuestro abanico como Proveedores de Servicios Gestionados, convirtiéndonos ahora en MSSP (Managed Security Service Provider o Proveedores de Servicios de Seguridad Gestionados) para poder identificar y proteger los entornos de nuestros clientes con una solución de seguridad completa, fácil de gestionar y flexible a la hora de integrar.

 

TENDENCIAS 2017 en el área de la Seguridad IT

ESET

logo_ESET_SOFTWARE_ANTIVIRUS_Y_SOLUCIONES_DE_SEGURIDAD_PARTICULARES_EMPRENDEDORES_Y_EMPRESASLa seguridad debe considerarse a todo nivel y por esta razón el documento de Tendencias 2017 abarca aspectos muy diversos. La velocidad con la que aparecen nuevas tecnologías, reportes de ataques, familias de malware o fallas de seguridad de impacto global hacen de la seguridad un desafío cada vez más importante para las empresas, los gobiernos y los usuarios alrededor del mundo. El título del informe nos revela la situación: Tendencias 2017, la seguridad como Rehén. Al analizar el estado y la evolución de la tecnología en la actualidad hay un aspecto que resalta: cada vez existen más dispositivos, más tecnologías y, por lo tanto, un mayor número de desafíos para mantener la seguridad de la información, sea cual sea el ámbito de su implementación.

  • Ransomware: En los últimos años, la infección con códigos maliciosos se ha vuelto más preocupante y evidente para los usuarios de la mano de una tendencia que se ha ido consolidando: el ransomware. Este tipo de malware ha llamado la atención de usuarios de todo el mundo al encontrarse con su información o sus sistemas tomados de rehén por parte de ciberdelincuentes. Pero más allá de esta prominente tendencia, creemos que es preciso hablar de la seguridad en términos más amplios, ya que el éxito del ransomware se combina (y no debe opacar) lo que sucede en diferentes ámbitos con respecto a la protección de la información
  • Vulnerabilidades: El hecho de que año a año el número de vulnerabilidades críticas reportadas no solo no decaiga, sino que permanezca constante (e incluso con una pequeña tendencia creciente), marca la necesidad de que los fabricantes y desarrolladores se comprometan más con el desarrollo seguro de los productos y servicios informáticos.
  • Resguardo de la información en el sector de la salud. Retos importantes que tiene este sector, que maneja datos muy sensibles y críticos, por lo que se ha convertido en un blanco para muchos atacantes
  • Ataque a infraestructuras críticas. Seria amenaza a servicios de internet y de grandes infraestructuras.
  • Amenazas en dispositivos móviles o en la Internet de las Cosas (IoT). Esto no es una novedad; de hecho es algo de lo que venimos hablando desde 2012, cuando empezó el crecimiento en la detección de nuevas familias para Android y, un año más tarde, aparecieron los primeros códigos maliciosos que afectaban a televisores Smart y otros dispositivos inteligentes. Sin embargo, este año, y dado el crecimiento del ransomware, descubrimos una tendencia que aparece en el horizonte: el Ransomware of Things (RoT), es decir, la posibilidad que se abre para que los cibercriminales secuestren un dispositivo y luego exijan el pago de un rescate para devolverle el control al usuario.
  • Ataques a consolas de videojuegos: Esta industria ha ido adquiriendo cada vez mayor relevancia y contiene una amplia variedad de usuarios de equipos con grandes capacidades de procesamiento a su disposición, lo que los convierte en un objetivo muy atractivo para los cibercriminales. Y si a lo anterior sumamos la tendencia a la integración de consolas con el entorno de equipos de escritorio, se pone de manifiesto la necesidad de hablar sobre seguridad con este público, ya que supone nuevos vectores de ataque.
  • Educación y concientización de los usuarios. Se hace cada vez más evidente la importancia de la educación y concientización en materia de seguridad para impedir que las amenazas sigan avanzando. La educación de los usuarios no está acompañando la velocidad con la que aparecen las nuevas tecnologías y las amenazas asociadas a ellas.

Si quiere leer el documento de nuestro aliado de Seguridad ESET, puede descargarlo del siguiente enlace:  Tendencias-2017-eset

PANDA SECURITY

Logo_Panda_SecurityLa tendencia para 2017 será que los ciberdelincuentes se sirvan del Internet de las Cosas (por sus siglas en inglés IoT) e intenten atacar todas esas estructuras tecnológicas que hacen que la Smart City y todo lo que hay en ella sean una realidad, veremos cómo los hackers atacarán los servicios de almacenamiento en la nube de las empresas. No obstante, todo lo que se almacena en la nube está más seguro que en un ordenador o un servidor local, ya que son estructuras que desde el primer momento se crearon con la intención de hacerlas inexpugnables ante los ataques de los cibercriminales.  No es el caso de las Smart Cities y el Internet de las Cosas, pues su desarrollo inicial no tuvo en cuenta la ciberseguridad y, por eso, son unas redes de conocimiento fácilmente hackeables por ciberdelincuentes, ya sean independientes como grupos organizados.

Lo más preocupante de todo es que 2017 será un año igual de problemático o más en lo que se refiere a ataques informáticos. Pero no solo a grandes empresas y corporaciones, sino a nivel individual, ya que el ransomware y otro tipo de malware serán cada vez más inteligentes y el volumen total de amenazas seguirá avanzando a grandes pasos, señala Hervé Lambert, Retail Global Consumer Operations Manager de Panda Security.

  • Los “Botnets de las cosas” : Un tipo de malware que evolucionará este año serán los Botnets. No se trata un virus en sí mismo, sino una serie de dispositivos con conexión a Internet que han sido infectados con un malware diseñado para que los ciberatacantes obtengan el control y los utilicen a su antojo. El IoT es ese entramado de millones de dispositivos que se conectan a Internet de forma autónoma para que las cosas Inteligentes puedan funcionar.
  • También el “Ransomware de las cosas”: Todas las novedades que están por llegar de la mano del IoT provocarán un cambio impresionante en la forma de vida que tienen las personas en las ciudades. Sin embargo, el hecho de que en pocos años se multiplique el número de dispositivos conectados a Internet supondrá un nuevo tablero de juego para los cibercriminales al que podrán exportar y mejorar algunas de las técnicas que ya usaban con dispositivos tradicionales como los móviles y los ordenadores personales.
  • Las amenazas persistentes avanzadas: Las amenazas persistentes avanzadas (APT por sus siglas en inglés) avanzarán sensiblemente en 2017. Los piratas saben que las APT son uno de los mayores riesgos a los que se expone cualquier empresa u organismo público cuyos datos valgan dinero.
  • El volumen del malware es otro problema: El phishing y el spam continuarán siendo uno de los vectores de ataque más efectivos a lo largo de 2017. Los cibercriminales seguirán explotando una de las vulnerabilidades más frecuentes: el descuido de las personas.
  • Las apps móviles maliciosas: Tanto la App Store como Google Play ponen ingentes recursos para detectar aplicaciones que esconden algún código malicioso. Sin embargo, los piratas son cada vez más minuciosos y en ocasiones consiguen que su malware escondido pase los filtros de seguridad de las plataformas de Google y Apple. “Por ello, se debe dudar siempre de todas esas aplicaciones diseñadas para realizar acciones que se encuentran ‘capadas’ en apps de uso masivo. Sin ir más lejos, hace unos meses se detectó que una aplicación destinada a mostrar a los usuarios quién había visto sus fotos de Instagram no era otra cosa que una app maliciosa que secuestraba los teléfonos de sus dueños

Si quiere leer el documento de nuestro aliado de Seguridad Panda Security, puede visualizarlo en el siguiente enlace: Cyber Predicciones para el 2017 de Panda Security

STORMSHIELD

logo_Stormshield_seguridad_perimetral_endpoint_y_datosEl Ransomware no entiende ni atiende a límite alguno. Seguridad colaborativa y proactiva.: A medida que los ataques crecen, evolucionan y se tornan más complejos, una protección proactiva de extremo a extremo es crucial. Gracias a este enfoque, y a la colaboración activa entre los motores de seguridad de nuestras distintas soluciones (Seguridad Colaborativa Multicapa), Stormshield ha conseguido convertirse en la primera opción para más de 15.000 clientes activos en todo mundo. Ahora, en un momento en el que cualquier dispositivo conectado puede ser atacado, y en el que amenazas como el ransomware no entienden ni atienden a límite alguno, las demandas de seguridad seguirán creciendo y diversificándose.

  • Nivel de delincuencia informática sin precedentes: Desde la perspectiva de que la seguridad está en evidencia, las empresas se enfrentan a la tediosa y onerosa tarea de tener que reorientar sus estrategias en este sentido, apostando por herramientas con un fuerte carácter proactivo y de colaboración. En este contexto, el concepto de Seguridad Colaborativa Multicapa de Stormshield, basado en la interacción efectiva entre las diversas soluciones de la compañía, responde a los problemas de seguridad de las redes corporativas en entornos como Cloud, Movilidad y WiFi, o, en otros, como el Industrial, con estrictas limitaciones técnicas.
  • El antivirus no es suficiente: A día de hoy, las herramientas de defensa tradicionales, de tipo antivirus, no son suficientes por sí mismas para hacer frente a las nuevas y sofisticadas amenazas, Por ello, se hace necesario el uso de nuevas herramientas que complementen a estas tecnologías tradicionales (firewalls, IPS o WAFs) con capas adicionales de seguridad, como sandboxing, securización del puesto de trabajo o el propio cifrado de datos. De esta manera, el nivel de protección se refuerza, la política de seguridad puede ser adaptada de forma dinámica, y el comportamiento anormal queda bloqueado.
  • No sólo el puesto de Trabajo y la seguridad Perimetral, también los dispositivos móviles e incluso entornos industriales: Soluciones como el SNi40 de Stormshield, hacen que se encuentra a la cabeza en el desarrollo de soluciones de seguridad específicamente diseñadas para proteger instalaciones industriales. En el caso de la movilidad, la externalización de los servicios y aplicaciones en la nube, la movilidad de los colaboradores y la multiplicación de los dispositivos periféricos han expuesto a las empresas a nuevos riesgos de seguridad. Los datos son la verdadera riqueza de las empresas y se encuentran expuestos a pérdidas o robos que suponen pérdidas de 2,5 millones de euros de media anual en Francia y tienen un impacto directo en su reputación. Tras el reciente lanzamiento de la versión 1.2 de Stormshield Data Security for Cloud & Mobility, se refuerza la solución de protección de datos para dispositivos móviles y Cloud.

WATCHGUARD

logo_watchguard_seguridad_perimetral_y_antiransomware

  • En 2017 veremos el primero y nunca visto Ransomworm, una variante del Ransomware que permite un expansión rápida del mismo: Los cybercriminales llevarán el ransomware a un nuevo nivel en 2017 con la introducción de una característica de autopropagación tradicionalmente encontrada en los gusanos de red como CodeRed y Conficker. Imagine un Ransomware diseñado para duplicarse a si mismo sin límite, propagando la infección a través de toda la red. Independientemente de que usted contemple o no este escenario, es sólo cuestión de tiempo para que aparezca y ransomware autopropagable o Ransomworm y comience a causar estragos.
  • Los Atacantes explotarán la infraestructura como servicio (IaaS) como una plataforma de ataque y una superficie de ataque: La adopción de la nube está creciendo a un ritmo increíble entre las organizaciones de todos los tamaños. A medida que estas plataformas se han ido consolidando cada vez más en el tejido de las operaciones de las empresas, también se han convertido en un objetivo maduro para los hackers criminales. La infraestructura pública como servicio (IaaS) se aprovechará como una superficie de ataque potencial y como una poderosa plataforma para crear redes de malware y ataques de los criminales. Espere ver por lo menos un ataque cibernético  ya sea dirigido o lanzado desde un servicio público de IaaS el próximo año.
  • Los dispositivos de IoT se convierten en el objetivo de facto para los zombis de botnet: En 2016, se filtró el código fuente de la botnet Mirai IoT, permitiendo a los delincuentes construir botnets enormes y lanzar gigantescos ataques de denegación de servicio distribuidos (DDoS) con tráfico de registro. Ahora que los hackers están armando dispositivos IoT de esta manera, podemos esperar que se expandan más allá de los ataques DDoS en 2017.
  • En 2017 veremos civiles “víctimas” en la guerra fría cibernética: Con la guerra cibernética de naciones en curso, se espera ver al menos una víctima “civil” como daño colateral en 2017. En los últimos años, los estados han conseguido dañar las centrifugadoras nucleares enemigas utilizando malware, también han robado propiedad intelectual de empresas privadas e incluso violaron los sistemas confidenciales de otros gobiernos. Desde hace algún tiempo, los Estados Unidos, Rusia, Israel y China han estado creando operaciones estratégicas de seguridad cibernética e instalando ataques de “día cero” para usarlas unas contra otras.
  • Bajo el asedio de ciberdelincuentes, las PYMES recurren a pequeños MSSPs para aumentar su seguridad cibernética: A medida que los ciberdelincuentes siguen atacando agresivamente, las pequeñas y medianas empresas (PYMES) seguirán haciendo de la seguridad de la red una prioridad mayor. Con pequeños equipos de TI e incluso rara vez disponiendo de profesionales de la seguridad IT dedicados y sin los recursos para configurar, supervisar o ajustar sus propios controles de seguridad, las PYMES reconocerán que su Proveedor de Servicios Gestionados (MSPs) puede ser la solución. Como resultado, los MSP continuarán agregando servicios de seguridad a sus ofertas básicas de TI. En 2017, al menos una cuarta parte de las pequeñas empresas recurrirán a Proveedores de Servicios de Seguridad Gestionados (MSSP) más especializados para satisfacer sus necesidades de seguridad, y este porcentaje seguirá aumentando cada año.
  • El uso creciente de la biometría como alternativa o complemento a las débiles contraseñas para la autenticación: Las soluciones biométricas como escáneres de huellas dactilares para la autenticación seguirá aumentando como una alternativa popular a las contraseñas. La vulnerabilidad frecuente del uso de la misma contraseña en varias plataformas,  ha puesto en duda si las contraseña deben o no ser parte de una solución de autenticación. La adopción generalizada de la biometría como una alternativa conveniente para recordar contraseñas, y como el método principal para la autenticación en 2017 no borrará el hecho de que las contraseñas débiles todavía se esconden en las sombras – una parte esencial de los sistemas operativos y continuan tan vulnerables como siempre.
  • Los atacantes comienzan a aprovechar herramientas de Machine Learning para mejorar el malware y los ataques: Esta capacidad de infraestructuras como Azure ha ayudado mucho más que cualquier humano a la industria de la seguridad, ya que le ha permitido ser más predictiva y menos reactiva en la lucha contra el malware. Al analizar gigantescos conjuntos de datos y grandes catálogos de archivos buenos y malos, estos sistemas pueden reconocer patrones que ayudan a los profesionales de la seguridad de la información a erradicar amenazas nunca antes vistas. Durante 2017, los ciberdelincuentes la darán la vuelta y comenzarán a aprovechar el machine learning para preparar nuevos y mejorados programas maliciosos que desafiarán las defensas del machine learning de la empresas de cyberseguridad.

Si quiere leer el documento de nuestro aliado de Seguridad Watchguard, puede visualizarlo en el siguiente enlace (en inglés):  2017-Security-Prediction-InfoGraphic_FINAL

Como Proveedores de Servicios de Seguridad Gestionada esperamos poder atenderles en sus necesidades de Seguridad para su entornos, convirtiéndonos en su aliado tecnológico de confianza. si requiere ayuda o se encuentra en una situación que ponga en riesgo la Seguridad IT de su empresa, rellene el siguiente formulario y le contactaremos lo antes posible:


Ricardo González Darkin

Consultor Técnico / Especialista en Soluciones IT para Educación y la Pequeña y Mediana Empresa

Share

Las Amenazas a la Seguridad Informática de las Organizaciones es Real. PCNOVA Security & IT Defense

La amenaza de la Seguridad IT para todo tipo de organizaciones es real, ciertamente. No queremos alarmarlo pero lo que estamos viendo a nivel de seguridad IT no lo habíamos visto nunca antes a este nivel: Autónomos, micro y pequeña empresa. Adicionalmente y en base a la progresión de los ataques estamos convencidos de que cualquier Organización que no decida protegerse, sea del tamaño que sea, podría ser víctima a muy corto plazo.

Nuestro compromiso siempre ha sido ofrecer Soluciones Económica, fáciles y rápidamente desplegables, adaptadas a las necesidades y presupuesto de Profesionales, Emprendedores, micro, pequeña y mediana Empresa, Sector Educativo y Restauración. Éste ha sido el objetivo de PCNOVA desde sus inicios y es por ello que nace PCNOVA Security & IT Defense de la mano de 4 de los principales fabricantes de Seguridad del mundo: ESET, Panda Security, Stormshield y Watchguard.

PCNOVA Security & IT Defense. Nos convertimos en MSSP (Managed Security Service Provider o Proveedor de Servicios de Seguridad Gestionados)

Antecedentes

Solución NOVA. Control de inicios de sesion que ha permitido detectar ataques de fuerza bruta.

Como MSP (Manage Service Provider o Proveedores de Servicios Gestionados) podemos tener una visión muy amplia de los dispositivos que gestionamos: vulnerabilidades, servicios, situación del antivirus, situación del backup, etc. Todo cuanto técnicamente se ejecuta en los ordenadores, servidores, tabletas y teléfonos que gestionamos es visible en nuestro panel de control y uno de los parámetros que controlamos es el relacionado con los “inicios de sesión”, por ejemplo, en un servidor. Gracias a esta capacidad ya hemos detectado casos de servidores que comenzamos a controlar y que estaban siendo atacados a través de lo que se conoce como ataques de fuerza bruta, llegándose a realizar más de 60.000 intentos para la identificación del usuario y la contraseña del administrador, en un sólo día.

Ataques_detectados_Watchguard_2016_725x300

Según El Confidencial, España es el tercer país del mundo con más ataques Cibernéticos.  Dice el ministro del Interior “estos ataques cibernéticos se dirigieron tanto a particulares como a instituciones”, por tanto no crea que los ataques van dirigidos “sólo” a grandes empresas y que sus datos no son interesantes para atacarle, TODOS somos objetivo de los ciberdelicuentes, esta siendo un gran negocio de las mafias desde hace relativamente poco tiempo. Otro dato interesante lo obtenemos de Watchguard, quien gracias a sus dispositivos desplegados por todo el mundo puede darnos una cifra precisa de la cantidad de detecciones durante el 2016: más de 3MM de ataques de red y 18,7MM de variantes de Malware, por tanto en este sentido continúa el crecimiento exponencial de los ataques año a año. Como bien se nos ha comentado en el último evento que asistimos de este fabricante hace unos días: en este momento existen 2 tipos de organizaciones, las que ya han sido atacadas y afectadas por el ransomware y las que van a ser atacadas. La amenaza es muy seria y si no la tomamos así podemos ser víctimas de ella con mucha facilidad, mientras más grande sea la organización más riesgos hay de que hoy usted sea la próxima víctima.

Ataques Perimetrales detectados.

Hasta hace poco tiempo no observábamos ninguna amenaza perimetral, sobre todo en la pequeña Empresa. Esta misma semana hemos monitorizado servidores que han recibido más de 300 intentos de intrusión (logueo e intento de descubrimiento de usuario y contraseña del usuario administrador) . Me gustaría en este punto dar algunas pruebas de lo dicho. Por ejemplo, tomemos las 2 ip´s que aparecen en la imagen anterior y veamos qué aparece respecto a ellas:

110.78.146.121

212.83.152.157

-Como podemos observar, estas 2 IP´s ya han sido reportadas por algún ataque de fuerza bruta, incluso una de ellas se ha utilizado para otros ataques como escaneo de puertos, ataques de denegación de servicio, etc.

Pero esto pareciera poco para alarmarnos, vamos a trabajar varias IP´s del siguiente listado: PCNOVA – ATAQUE DE INTRUSIÓN 12-04 MAYOR ATAQUE – PCNOVA Proveedor de Servicios de Seguridad Gestionados en donde observamos:

135 ataques de intrusión por fuerza bruta de la misma ip en 15 minutos:

1.34.121.41

Ahora, 15 IP´s seleccionadas al azar de otro listado de intentos de intrusión del mismo servidor, entre el 10 y el 16/04/2017

  1. 85.154.232.195
  2. 116.54.231.8
  3. 181.24.16.35
  4. 89.165.20.193
  5. 201.177.24.228
  6. 115.199.190.118
  7. 121.34.105.169
  8. 122.114.222.114
  9. 113.253.18.198
  10. 186.192.223.85
  11. 112.194.168.54
  12. 118.68.208.124
  13. 14.10.66.96
  14. 190.48.244.119
  15. 187.94.251.3

Qué le parece? y esto es de uno de los servidores (un sencillo dispositivo para copias de seguridad que gestionamos). Imagine la cantidad de servidores publicados en internet que estan siendo atacados (posiblemente el suyo ya lo esta siendo) y que por no tenerlo debidamente configurado y gestionado no esta en capacidad de conocer su situación, quizá hoy mismo (dependiendo de la seguridad de la que disponga) esté a punto de ser hackeado, parece una película de ciencia ficción, cierto?

EL RANSOMWARE

Existen distintos tipos de ransomware, según Watchguard: Scareware, Locking ransomware, MBR Ransomware, Ransomware Policía, SMS Ransomware y Crypto RansomwareHa escuchado de Ransomware, cierto? Si no es así y es la primera vez que escucha este término, le amplío la información a través de la descripción obtenida de uno de nuestros aliados en seguridad, Panda Security. El Ransomware es un software malicioso que al infectar nuestro equipo le da al ciberdelincuente la capacidad de bloquear el PC desde una ubicación remota y encriptar nuestros archivos quitándonos el control de toda la información y datos almacenados. Para desbloquearlo el virus lanza una ventana emergente en la que nos pide el pago de un rescate. Uno de los Ransomware más famosos fue el Virus de la Policía. La vergüenza, la necesidad de recuperar sus datos y la presión ante un mensaje alarmante y desconocido, son algunos de los factores que provocan que algunos de los afectados por este tipo de virus terminen pagando el rescate de su ordenador.

Watchguard nos facilita una clasificación del Ransomware:

  • Scareware: Asusta para obtener de la víctima un pago por falsos software o servicios.
  • Locking Ransomware: Dificulta al usuario usar e interactuar con el ordenador.
  • MBR Ransomware. Muy dañino, cambia el Master boot record del disco duro e impide arrancar el equipo hasta que realice un pago.
  • Ransomware Policía: despliega un mensaje falso que le informa que esta cometiendo un delito y que debe pagar para evitarlo.
  • SMS Ransomware: demanda el pago de mensajes de texto a una tarifa premium para recuperar su sistema
  • Crypto Ransomware: Muy dañino, encripta (codifica) sus datos y solicita un pago para desencriptarlo.

Pues ahora comenzará a escuchar el término RANSOMWORM: se trata de la unión entre las capacidades de cifrado del ransomware y las de expansión de los gusanos de red, ¿Imagina el daño que puede causarle a una organización, escuela, universidad o pyme? sería relativamente sencillo (y ya ha ocurrido) que un estudiante o trabajador se infecte en su casa y traiga el malware en un usb (sin darse cuenta) a su escuela o a la empresa donde trabaja. Ya hemos tenido conocimiento de organizaciones que han tenido que pagar rescates de varios miles de Euros al haber sido atacadas por este tipo de gusano. Por tanto los datos son el elemento más importante pero a la vez menos valorado y para poder cuantificarlo sólo le hago 2 preguntas a nuestros clientes:

  • ¿Cuánto tiempo le ha llevado crear esos datos?
  • ¿Cuanto tiempo puede trabajar sin esos datos?

Visto de esta manera, generalmente sí se percibe el valor de nuestros datos. En nuestro caso tenemos información que se ha ido recopilando desde hace más de 20  años en el sector y sinceramente sería imposible poder generar una factura, un presupuesto o buscar un manual o refrescar una formación si dispusieramos de la información en cualquier dispositivo y al instante, además debidamente asegurada y con sistemas de backup automatizados y correctamente configurados. El problema de la información es que es un intangible al que es difícil ponerle valor y que sólo se hace tangible cuando no disponemos de ella.

LA SEGURIDAD DEL PUESTO DE TRABAJO (ENDPOINT SECURITY)

UNA CONSTATACIÓN: LOS PUESTOS DE TRABAJO Y LOS SERVIDORES ESTÁN TODAVÍA EN RIESGO. Así de tajante es la afirmación de Stormshield. La nueva amenaza que se ha desplegado con el Malware de tipo Ransomware (o cualquier otro ataque futuro de Día Cero) se esta convirtiendo en un peligroso riesgo de seguridad que a través de internet y el correo electrónico llega a nuestro buzón y es capaz de hacer inaccesibles nuestros datos en cuestión de minutos, además sin mayor aviso que el que conseguimos cuando intentamos abrir el archivo y nuestro dispositivo no lo reconoce, lamentablemente ya ha sido encriptado.

Se hace necesario entonces proteger a sus equipos de ataques de malware, exploits y otras amenazas sofisticadas, incluyendo ataques de Ransomware. Aunque las soluciones tradicionales de protección tipo Antivirus esten instaladas, estas se basan en librerías y listas negras de malware que sólo son capaces de detectar aquellos ataques que ya tienen registrados en sus bases de datos. Con PCNOVA Adaptive Defense o Stormshield Endpoint Security, le proveemos de una solución de seguridad que detecta el comportamiento sospechoso en tiempo real y es capaz de bloquear las amenazas más avanzadas, antes de que actúen en el PC.

NOVA Adaptive Defense. La única Solución que garantiza la Seguridad de todas las aplicaciones ejecutadas.

Las soluciones tradicionales antivirus resultan eficaces para bloquear malware conocido utilizando técnicas de detección basadas en ficheros de firmas y algoritmos heurísticos. Sin embargo, no son efectivas contra los ataques de día cero y ataques dirigidos, diseñados para aprovecharse de la ‘ventana de oportunidad del malware’ a través de herramientas, tácticas, técnicas, y procedimientos maliciosos (TTPs).

La “ventana de oportunidad” es cada vez mayor, lo que es aprovechado por los hackers para introducir virus, ransomware, troyanos y otros tipos de malware avanzado y ataques dirigidos en las empresas.

La familia de productos y servicios de Adaptive Defense es la solución de Panda Security a este tipo de ataques. Como Partner Certificado de Panda Security, PCNOVA Adaptive Defense ofrece un servicio gestionado de detección y respuesta en el endpoint capaz de clasificar cada una de las aplicaciones que se ejecutan en la organización de forma precisa, permitiendo ejecutar únicamente lo que es confiable. La ventaja de nuestra solución es que no necesita de ningún otro dispositivo, tan sólo una conexión a internet le permite disponer en pocos minutos de una herramienta eficaz y económica, que le permite estar protegido frente ataques Ransomware y de cualquier otro tipo clasificados como “Zero Day” o de Día Cero.

PCNOVA Adaptive Defense se fundamenta en un modelo de seguridad basado en tres principios: monitorización continua de las aplicaciones de los puestos y servidores de la empresa, clasificación automática mediante técnicas de Machine Learning en nuestra plataforma Big Data en la nube y, por último, el análisis en profundidad por parte de técnicos expertos de aquellas aplicaciones no clasificadas automáticamente, con el fin de conocer el comportamiento de todo aquello que se ejecuta en tu organización.

PCNOVA_Adaptive_Defense_Plataforma_de_Cyberinteligencia_basada_en_3_principios_monitorización_clasificación_y_análisis

Si desea más información puede descargarse nuestra presentación de producto: PCNOVA 2017 ADAPTIVE DEFENSE CAPACIDADES. DIFERENCIAS_AV_VS_AD

Stormshield Endpoint Security

Una afirmación, los puestos de trabajo y los servidores estan todavía en riesgo. Stormshield Endpoint Security es una solución completa de seguridad para estaciones de trabajo. Protege a sus equipos de ataques de malware, exploits y otras amenazas sofisticadas, incluyendo ataques de Ransomware.

A diferencia de las soluciones tradicionales de protección, Stormshield Endpoint Security no está basado en librerías y “listas negras” de malware. Detecta el comportamiento sospechoso en tiempo real y es capaz de bloquear las amenazas más avanzadas, antes de que actúen en el PC.

Stormshield Endpoint Security es compatible con las soluciones tradicionales de antivirus y supone una segunda línea de defensa contra las amenazas nuevas y ataques sofisticados, que las soluciones de anti-malware basadas en firmas no pueden detectar.

Herramientas tradicionales insuficientes.

A pesar de los millones invertidos, las empresas se enfrentan al fracaso de las herramien-tas de defensa tradicionales en la lucha contra los ataques dirigidos o sofisticados.
Las herramientas de tipo antivirus o HIPS proponen, en efecto, un enfoque reactivo y no proactivo para detectar los programas y los comportamientos maliciosos. Utilizan una base de firmas que se limita a las amenazas conocidas y suelen verse impotentes contra los ataques completamente nuevos. Además, los hackers ponen en práctica mecanismos de camuflaje avanzados para disi-mular sus movimientos y, de ese modo, saltarse esas protecciones basadas en firmas.

Ataques cada vez más avanzados y dirigidos.

Se considera que un ataque es sofisticado cuando es capaz de eludir los mecanismos de seguridad tradicionales. Esta sofisticación se obtiene gracias a la combinación de múltiples métodos de ataque avanzados como, por ejemplo, la explotación de una vulnerabilidad de aplicaciones (servidor web, lector de archivos PDF) y después la propagación de un software malicioso a través de la red de la empresa o obtención de la acceso a de los activos sensibles median-te la elevación de privilegios.

Stormshield_endpoint_security_le_protege_contra_los_ataques_avanzados_dirigidos

Si desea más información puede descargarse nuestra presentación de producto: StormShield Endpoint Security PCNOVA

LA SEGURIDAD PERIMETRAL (NETWORK SECURITY)

Las soluciones de seguridad perimetral protegen la red y los recursos de la organización contra amenazas, ataques y degradaciones de servicio. El portfolio que podemos ofrecer incluye las soluciones más avanzadas del mercado para proteger la red contra ataques persistentes, ataques dirigidos, exploits sofisticados, ataques DDoS, ataques de día cero y otras amenazas que las soluciones tradicionales no son capaces de detectar.

Para cumplir con este objetivo, somos Partner Tecnológico Certificado de 3 de los fabricantes más reconocidos del mercado: Panda Security, Stormshield y Watchguard. No obstante, esta protección no estaría completa si no fuesemos capaces de detectar los ataques para poder preveerlos y detenerlos, es así como nuestra exclusiva SOLUCION NOVA que ofrece servicios de gestión, monitorización y prevención, complementa nuestra oferta y como bien comentábamos al principio, ha sido capaz de proteger infraestructuras que ni siquiera tenían conocimiento de que estaban siendo atacadas para hacerse con el control de las mismas y por tanto de los valiosos datos que en estos dispositivos contenían.

Nuestro compromiso siempre ha sido y será el mismo: Ofrecer Soluciones Económica, fáciles y rápidamente desplegables, adaptadas a las necesidades y presupuesto de Profesionales, Emprendedores, micro, pequeña y mediana Empresa, Sector Educativo y Restauración. Éste ha sido el objetivo de PCNOVA desde sus inicios y es por ello nuestra alianza como Partner Tecnológico Certificado con estos 3 fabricantes de Seguridad.

Cómo puede ayudarle PCNOVA Security & IT Defense a mejorar la Seguridad Perimetral de su Organización

SOLUCIONES PARA ESCUELAS, COLEGIOS, PROFESIONALES Y LA PEQUEÑA EMPRESA

Panda Gatedefender

Con Panda Gatedefender, los Entornos de red, expuestos a una gran variedad de Amenazas, obtienen una Solución de Seguridad completa, facil de gestionar y flexible a la hora de integrar.

PROTECCIÓN

  • Protección de la red. Navegación y correo seguro
  • Acceso a contenidos de forma segura a través de WiFi
  • Protección de aplicaciones web

GESTIÓN

  • Consola de gestión centralizada desde la nube
  • Informes y Monitorización de la red en tiempo real

PRODUCTIVIDAD

  • Liberación de correo no productivo
  • Navegación por las categorías web adecuadas para el negocio
  • Acceso seguro para empleados en itinerancia, entre oficinas remotas y para dispositivos propios BYOD (Bring Your Own Device)
  • Prioridad al tráfico productivo de la empresa
  • Salida redundante a Internet 24×7 sin cortes
  • Reducción del coste total de la propiedad

FLEXIBILIDAD

Disponible en versiones Hardware, Virtual y Software

Esquema_Panda_Gatedefender_protección_total_red_cableada_wifi_ips_antivirus_firewall

StormShield Network Security

Stormshield_seguridad_multicapaArkoon y Netasq, subsidiarias 100% de Airbus Defence and Space CyberSecurity, es la propietarias de Stormshield, ofreciendo soluciones innovadores de Seguridad “end-to-end” para proteger redes (Stormshield Network Security), Estaciones de trabajo (Stormshield Endpoint Security) y datos (Stormshield Data Security).

La principal fortaleza radica en que como fabricante Europeo, implementa tecnologías certificadas al más alto nivel en Europa (RESTRICTED UE, NATO RESTRICTED, EAL3+ y ANSI EAL4 +). Las certificaciones y calificaciones otorgadas garantizan un nivel de protección adaptado a los datos estratégicos de las corporaciones y organizaciones más sensibles. Gracias a estas certificaciones, los productos de Stormshield Network Security son un componente clave para asegurar el cumplimiento de estándares, regulaciones y normas que requieren control de acceso (PCI-DSS, ISO 27001 o la Ley de Protección de Datos -próximamente RGPD, etc.).

Otro aspecto muy importante de las Soluciones de Seguridad de Stormshield consiste en la integración de todos los elementos vulnerables de una infraestructura IT: Seguridad de red (Network Securiy), Seguridad del puesto de Trabajo (Endpoint Security) y Seguridad de los datos (Data Security), convirtiéndose en uno (sino el único) fabricante de seguridad capaz de ofrecer la Seguridad Colaborativa Multicapa en todo el entorno de dispositivos informáticos, lo cual amplia su rango de acción y optimiza los procesos al disponer con un mismo fabricante de todos los componentes necesarios para mejorar la Seguridad.

El conjunto de soluciones de este fabricante destaca por:

  • SEGURIDAD PREPARADA PARA EL FUTURO: Stormshield Network Security ofrecen la modularidad necesaria y las características para mantenerse al corriente de los cambios futuros en los sistemas de información.
    SEGURIDAD SIN FISURAS:  La única manera de que la seguridad sea efectiva es cuando es perfecta para usuarios y administradores.
  • SEGURIDAD COLABORATIVA: Seguridad colaborativa de varias capas. Este modelo holístico, basado en la colaboración activa entre los motores de seguridad en nuestras diversas soluciones, marca el futuro de la defensa del sistema de información en profundidad.
    SEGURIDAD COMPROBADA:

Stormshield_solucion_integrada_network_security_endpoint_security_data_security

Si desea más información puede descargarse nuestra presentación de producto: StormShield Network Security PCNOVA

WATCHGUARD

Watchguard_gama_productos_utm_new_generation_firewall_pcnova_msspLa cúspide de la pirámide alimenticia de la seguridad de red. Un completo portfolio de seguridad avanzada en red. Soluciones para proteger las organizaciones, sus datos, sus empleados y sus clientes. Un completo portfolio con Gestion Unificada de Amenazas (UTM) y Firewall de nueva generación (NGFW) con el mayor rendimiento de red a pesar de trabajar con todos los servicios activados. Los dispositivos Wifi de Watchguard le proveen de Wi-Fi segura y Gestión en la nube de una forma Segura, sencilla e inteligente, lo cual nos permite gestionar oficinas remotas, Wi-Fi para invitados, acceso corporativo, puntos de acceso públicos y funciones de seguridad líderes en el sector, tecnología de prevención de intrusiones inalámbricas (WIPS) patentada, análisis empresariales, potentes herramientas de administración y muchas otras funciones.

Firewall de nueva generación (NGFW)

La seguridad que necesita, con capacidad suficiente para garantizar la protección de la red de las grandes empresas.

Gestión unificada de amenaza (UTM)

Máxima seguridad y rendimiento en un dispositivo integral que le permitirá contar con margen adicional para el futuro.

Redes inalámbricas seguras

Características diferenciales de Watchguard
  • Grado Empresarial: Best-in-class en servicios de seguridad sin el coste o la complejidad.
  • Simplicidad: Configuración fácil y directa de desplegar con gestión centralizada.
  • El mejor rendimiento UTM: Mejor rendimiento UTM en todos los rangos de precios.
  • Visibilidad de amenazas: Visibilidad completa de tu redcon el podr de tomar acciones inmediatamente
  • Equipos preparados para el futuro: El acceso mas rápido a las nuevos y mejorados servicios de seguridad.

 

Watchguard_utm_firewall_y_wifi_segura_una_sola_herramienta_de_gestión

 

LOGO-Adaptive-Defense-Escudo+SOLO-PCNOVA-SyD-250Es así como anunciamos la creación de la división de Security & IT Defense de PCNOVA, cuyo único objetivo es la Prevención, Detección y Visibilidad ante los crecientes ataques que estamos identificando utilizando nuestras herramientas de Monitorización y Gestión de nuestra SOLUCION NOVA.  Gracias a ellas, una vez más cumplimos nuestro compromiso de ser Proactivos y no reactivos ante los inminentes problemas de Seguridad que día a día vemos con preocupante incremento en la Pyme, una víctima fácil al estar desprotegida, ya que como muchos de nuestros clientes nos han comentado “mi información no es del interés de estas grandes mafias tecnológicas”, por tanto creen que no serán un objetivo de ataque.

Afortunadamente, así como las organizaciones criminales crecen en dimensión y efectividad, igualmente se incrementan de forma exponencial las herramientas tecnológicas de Prevención y Protección, lo que hemos denominado IT Defense. Reiteramos nuestro compromiso de proponerle Soluciones Económica, fáciles y rápidamente desplegables para proteger su Organización en el Perímetro, en el puesto de trabajo e incluso en sus datos, sobre todo ante ataques de Ransomware y cualquier otro tipo de ataque Zero Day.

No queremos alarmarle, pero en base a la progresión de los ataques ESTAMOS CONVENCIDOS de que su Organización (sea del tamaño que sea) podría ser víctima a muy corto plazo. Estamos seguros de que con esta solución (que complementa a otras incluidas en las Soluciones NOVA) incrementamos sustancialmente la Seguridad y Defensa de su Infraestructura IT. No espere a ser víctima, protéjase cuanto antes.

Ricardo González Darkin

Consultor Técnico / Especialista en Soluciones IT para Educación y la Pequeña y Mediana Empresa

 

Share

INTEL CHANNEL CONFERENCE 2016. La Disrupción Digital en Retail, Educación, HPC y el Cloud a través Realidad Virtual, Almacenamiento, iOT y Drones, todo con Tecnología Intel

intel-channel-conference-2016-la-disrupción-digital-en-la-empresa-y-en-el-prosumerIntel demuestra en el Intel Channel Conference 2016 durante el mes de Noviembre que ya existe un proceso de Disrupción Digital en Retail, Educación, High Performance Computing, iOT y Cloud. Durante este importante evento demuestra una vez más su liderazgo y cómo ya esta preparado para afrontar las nuevas realidades con su tecnología, incorporándola en verticales como Retail o Educación con innovaciones y capacidades que sobrepasan los límites de la imaginación. Hemos podido ver esta tecnología en vivo en los stands de Realidad Virtual, Internet de las Cosas, Almacenamiento (absolutamente revolucionario y disruptivo), sin olvidar que los procesadores en diversos segmentos del mercado como HPC y Drones siguen siendo su principal negocio, al menos por ahora, y lo digo así porque quizá en un futuro no muy lejano Intel se haga líder en otros segmentos de negocio como el del Almacenamiento SSD, su apuesta es absoluta y de ella estan surgiendo tecnologías totalmente innovadoras como la 3D NAND y la OPTANE Technology.

  • BIG DATA: La analítica de datos o manejo de los datos será un elemento definitivamente diferenciador en las empresas, desde la más pequeña a la más grande. El fenómeno del Big Data ya permite tomar decisiones, crear tendencias, producir cambios. Las grandes empresas ya disponen de una cantidad ingente de datos a interpretar y ahora le toca a la pequeña empresa conseguir ese aprovechamiento de los datos para conocer mejor su negocio y mejorar cuanto sea posible a través de dicha interpretación.
  • IOT: un mundo cada vez más inteligente. Cada vez más dispositivos conectados con el Internet de las cosas: relojes, sensores, brazaletes, calzado, ropa, joyas, esta revolución preocupa, dado que junto al Big Data es el arma más poderosa para la gestión, interpretación y uso de los datos conseguidos con nuestros usos y costumbres capturados con estos dispositivos. Aquí Intel esta haciendo una apuesta muy importante con Courie, un  procesador del tamaño de un botón y ya se escucha mucho de ARDUINO 101 el cual incorpora el módulo courie. Otra tecnología que desarrollada por Intel y que se desarrolla con fuerza es REALSENSE, que permite la computación perceptual o computación inmersiva (ver el apartado de Drones más adelante)
  •  CLOUD: El cloud permite la activación y inmediata de servicios, plataformas, infraestructuras y soluciones casi On-Demand, de forma inmediata. Lo que antes tomaba días, semanas o incluso meses ahora puede tomar horas, días o “quizá” semanas.
  • SEGURIDAD. Un elemento ineludiblemente necesario: Big data, iOT, Cloud, cada vez sacamos más datos fuera de nuestro “entorno seguro” y por tanto para cuidarlo contra los cada vez más importantes ataques de Hackers. Se estandariza y se hace imprescindible un Factor de autentificación adicional aparte de usuario y password.
  • MOVILIDAD. “Connected Experience”: El usuario vive una etapa de hyper conexión, pero cada vez quiere ser más móvil, quiere poder hacer casi cualquier cosa con su dispositivo móvil, lo que antes requería un pc ahora se puede hacer perfectamente con un smartphone o una tablet.
  • ALMACENAMIENTO. Intel tiene la visión de que el almacenamiento será un factor sustancialmente diferenciador en el futuro próximo. Sus nuevas tecnologías como 3D NAND y la OPTANE hacen que la cantidad y velocidad de acceso a los datos se multiplique exponencialmente. Se busca traspasar el límite de las memorias actuales, montandolas en formatos 3D para capacidades de 4Tb, por ejemplo.

Transformación o Disrupción Digital?

La conferencia fue abierta por Carlos Clerencia, Country Manager para Portugal y España de Intel, justamente haciendo algunas afirmaciones muy importantes, entre ellas que posiblemente 4 de cada 5 empresas desparezcan en el futuro si no se adaptan a los cambios disruptivos y acelerados de hoy en día. Ya los líderes del mercado no son sólo aquellos muy grandes y poderosos, dado que los cambios estan ocurriendo muy deprisa, estamos inmersos en la 3ra. Revolución industrial, donde la Autopista de la información y los Servicios digitales estan a la orden del día, obligando a una Eficiencia y Agilidad en los negocios y a generar innovación que inspira e inspirará nuevos modelos. Por tanto existe ya un cambio sustancial en la empresa y quizá muchas se resistan al cambio o quizá no sean capaces de absorberlo y transformarse. Modelos como los de la nueva Economía colaborativa estan cambiando completamente muchos conceptos y principios que hasta ahora estaban asumidos y parecían inamovibles e Intel se prepara para todos estos cambios y concentra sus objetivos en 6 grandes pilares ganadores en la economía disruptiva, los considerados de mayor crecimiento: Big Data, iOT, Cloud, Seguridad, Almacenamiento y Mobile.

Pero Intel se prepara para todos estos escenarios bajo un concepto: “El futuro es hoy”. Porque en Intel han entendido que el manejo y analítica de la información es fundamental para entender estos cambios, cambios que ya se estan viendo reflejados en el servicio a los clientes y sobre todo en la transformación de los puestos de trabajo, el usuario debe vivir una experiencia única y en Intel buscan cómo trasladarles una nueva experiencia a través de servicios y facilidades, la informacíon será devuelta a estos clientes “con valor”. En cuanto a los puestos de trabajo, Intel ha entendido que la empresa debe desarrollarse alrededor de la gente: compromiso, entusiamo, la dirección debe “transformarse” en su manera de pensar y actuar para mantener el talento, sobre todo hoy en día la tecnología permite una completa flexibilidad entre la vida personal y profesional.

¿Por qué la visita de PCNOVA al Intel Channel Conference 2016?.

En PCNOVA estamos trabajando para incorporarnos a 2 negocios: la Educación y el iOT, sin descuidar una rama de negocio que esta creciendo exponencialmente: los drones. Queremos aportar lo mejor de nosotros para que usted pueda disponer de las mejores herramientas para controlar su escuela, colegio o universidad o bien incorporar el iOT en su negocio o empresa para  de la mano de los fabricantes más reconocidos del mercado. Para PCNOVA los clientes son lo primero, pero el nuevo consumidor o “Prosumer” (Consumidor Profesional) esta mucho mejor preparado y esta conferencia nos permite conocer cuáles son las tendencias y requerimientos de estos nuevos usuarios para así incorporarlos en la relación con nuestros clientes profesionales o particulares a través de nuestra tienda virtual http://www.tecnolowcost.com o de nuestro portal corporativo http://www.pcnova.esPara este nuevo consumidor el PC moderno debe incluir un excelente rendimiento, preferiblemente una resolución 4K, una duración de batería superior y un diseño innovador, lo cual permitirá una experiencia impresionante, sensorial, activa y hasta adictiva a través de las nuevas tecnologías de 360º, la realidad virtual o el e-sport. Intel participa activamente en todos estos aspectos y ofrece la mejor experiencia con su nueva famlia de procesadores Kaby Lake de 7ma generación o la nueva y mejorada tecnología gráfica Iris que posibilita un desempeño de imagen perfecto en todo momento.

Siete nuevas características de la 7ª generación de procesadores Intel® Core™
Siete nuevas características de la 7ª generación de procesadores Intel® Core™

Siete nuevas características de la 7ª generación de procesadores Intel® Core™

  • Menos cables

Los sistemas equipados con la 7ª generación de procesadores Intel® Core™ incluyen la tecnología Thunderbolt™3 de serie. No solo es hasta ocho veces más rápida que USB 3.0, sino que también permite conectar pantallas, ratones, teclados e incluso adaptadores de CA, reduciendo así el uso de cables.

  • Los dispositivos más finos del mercado

La nueva generación de procesadores de Intel equipa los dispositivos más finos actuales, como el Acer Swift 7, que es el primer portátil de menos de un centímetro de grosor. El Acer Swift 7 incluye la 7ª generación de procesadores Intel® Core™ i5.

  • Mayor autonomía de la batería

Los sistemas equipados con la 7ª generación de procesadores Intel® Core™ cuentan con una mayor autonomía y pueden utilizar baterías más pequeñas en dispositivos más ligeros, lo que resulta perfecto para los desplazamientos.

  • Experiencia informática más rápida

Ayude a satisfacer rápida y fácilmente las necesidades informáticas de sus clientes con la 7ª generación de procesadores Intel® Core, que permite que los dispositivos arranquen en medio segundo y que la navegación en web sea rápida y eficiente gracias a la tecnología Intel® Speed Shift.

  • Soporte para el servicio de streaming ULTRA de Sony

Solo los dispositivos equipados con la 7ª generación de procesadores Intel® Core™ soportan el servicio de streaming de multimedia ULTRA de Sony, lo que significa que sus clientes no necesitarán una Smart TV 4K para disfrutar de contenido de vídeo 4K en streaming.

  • Inicio de sesión con una mirada

La 7ª generación de procesadores Intel® Core™ funciona conjuntamente con la tecnología de la cámara 3D Intel® RealSense™ para habilitar el reconocimiento facial de Windows Hello, lo que permite evitar el uso de contraseñas para el ordenador. Esto añade una capa más de seguridad para sus clientes, así como racionaliza el proceso de inicio de sesión.

  • Potentes gráficos en placa

Los nuevos procesadores de Intel se combinan con los Gráficos HD Intel® integrados para afrontar los videojuegos exigentes mucho mejor que antes. Gracias a esto, sus clientes podrán disfrutar de algunos de los videojuegos más conocidos sin tener que invertir en una GPU dedicada.

La Empresa y la Transformación del espacio de trabajo. Intel UNITE.

interfaz_intel_unite_conexion

La colaboración esta al día en todos los aspectos, pero ahora se agrega que dicha colaboración debe ser Fácil y rápida, interplataforma y además inmediata, lo cual aumenta dicha colaboración y la productividad.

Estilo de Trabajo se transforma, ya que el trabajador siente y quiere trabajar en un lugar donde se sienta identificado con la empresa. Son oficinas bajo el concepto de CO-WORKING. Sitios muy diáfanos DONDE LA GENTE COLABORA, lo cual permite que las ideas fluyan.

Por todas estas y otras razones nace UNITE, una plataforma de Intel que permite esa colaboración inmediata e interplataformas. Es una aplicación que permite hospedar reuniones virtuales “in a Flash” para compartir contenidos, facilitando el control y el aprovechamiento de las reuniones como espacios de colaboración.

Otra tecnología que aparece en la empresa es INTEL WIRELESS DOCKING. El usuario se conecta al llegar al puesto de trabajo de forma inalámbrica, haciendo una inmediata conexión y carga de sus dispositivos, lo cual acelera su puesta en marcha, mejorando su productividad.

Educación con Intel

Intel, al igual que otros fabricante, ha entendido que esta Disrupción Digital entra necesariamente por preparar a esta nueva generación, la cual debe disponer de las mejores herramientas de hardware y software para estar preparada para los rápidos cambios de hoy y de mañana. En nuestra visita conocimos a 3 empresas que desarrollan sus productos junto a Intel y con las cuales hemos establecido contacto con el fin de mejorar nuestra oferta de productos para este importante e inspirador segmento del mercado, buscamos innovar a través de fabricante locales o internacionales para ofrecerle al sector educativo herramientas educativas del Siglo XXI.

MIDESS Educación. El MDM para el control fácil del Aula.

En Midess buscan un Entorno Digital Seguro o Secure Digital Environments. El objetivo es facilitar el acceso a una educación digital segura, ayudando a todos los que tienen una función en este sentido: instituciones, directores, coordinadores TIC, docentes, familias y sobre todo a los alumnos, que deben construir un futuro digital responsable.

Midess® es un exclusivo MDM (Mobile Device Management) que permite la gestión completa de los dispositivos de una comunidad educativa. Facilita las tareas del coordinador TIC y reduce el tiempo empleado en mantener los ordenadores y tabletas siempre a punto. Permite la configuración y establecimiento de políticas de uso, desde una página web accesible e intuitiva. Midess® ayuda a todos los actores implicados en la educación digital: profesores, padres, alumnos, coordinadores TIC y a los responsables de toda una comunidad educativa, que puede integrar a miles de centros.

BYOD Windows
es la solución ideal para empezar un proyecto de Mochila Digital basado en Microsoft Windows. Permite dejar a elección de las familias la compra del ordenador o tableta, que solo deberá cumplir con los requisitos mínimos establecidos por el centro educativo.

Android
si prefiere utilizar dispositivos Android, nuestra versión midess® para este sistema operativo, cuenta con las mismas funciones que la de Windows, mas un intuitivo Control Parental. Solo disponible para proyectos de integración de OEM y ODM. También disponible para Linux.

Protección
incorpora Escudo Web®, el reconocido filtro de Internet adquirido, entre otros, por el Gobierno de Extremadura como herramienta de Control Parental, destinada a la protección de todos sus alumnos fuera de las aulas.

On Wifi
convierte en realidad algo impensable hasta la fecha. Gracias a un continuo trabajo de innovación tecnológica, ahora es posible asegurar el funcionamiento continuo y estable del software de Control de Aula en los dispositivos móviles. ¿Cómo?,  midess® impide el apagado de la red wifi y fuerza la conexión a un SSID determinado.

Intel CAP
midess® Server MDM puede ser instalado en un Intel CAP. Éste punto de acceso, junto con nuestro software permite al profesor gestionar todos los dispositivos del aula, incluso sin conexión a Internet. Además dispone de una batería con autonomía de varias horas, ¡Un auténtico aula móvil digital!

Asistencia
nace del compromiso con los clientes y la experiencia adquirida durante los últimos años, marcando su carácter y personalidad. midess® no es sólo software, sino una solución que incluye entre otros servicios: soporte técnico, asesoría TIC, mantenimiento, hosting, actualizaciones, formación gratuita durante la puesta en marcha y seguimiento del proyecto.

GRAMMATA Educación. Todas las Herramientas para el profesor y es estudiante en una misma plataforma.

La única solución en el mercado que integra en una misma plataforma todas las herramientas necesarias para el profesor y el estudiante.

  • Control total de aula
    Sistema de gestión que facilita el trabajo de los profesores. Envío y recepción de tareas. Encuestas con resultados automáticos.
  • Gestión por competencias
    Itinerarios personalizados y gestión de competencias por cada alumno. Permite al docente orientar tareas para reforzar áreas específicas.
  • Preselección de Apps y eBooks
    Selección exclusiva de aplicaciones educativas y más de 1.000 títulos de literatura en español para trabajar en clase.
    Multidispositivo
  • Plataforma sincronizada que permite trabajar on y off line desde cualquier PC o tablet, sean del centro o personal de cada docente y alumno.
  • Multieditorial
    El docente selecciona y dispone de contenidos (libros, extractos de manuales, documentos, mapas) de diferentes editoriales. Todo, en una misma plataforma.
  • Escritorio personalizado
    Cada centro elige su propio diseño y contenido, los adapta a sus niveles educativos y los puede modificar en todo momento.
  • Integración con los sistemas de gestión del centro
    Plataforma integrable 100% con los sistemas informáticos y de gestión utilizados por cada entidad educativa.
  • Clave única
    Cada docente y alumno cuenta con una clave única para acceder a todos los contenidos y servicios. Se simplifica el uso de todos los recursos educativos.

HEYTECH – Vexia. Feedback inmediato durante la clase.

Hey! propone un nuevo modelo de clases mucho más interactivas, fomentando la participación de todos los estudiantes y resolviendo las dudas en el momento en que se producen.

  • Ayuda a los profesores a supervisar y a los estudiantes a expresarse.
  • Feedback instantáneo por parte de los alumnos.
  • Clase 100% interactivas. Todos participan!
  • Distracción cero con el detector de app y web
  • Elaboración de informes con estadísticas y datos de interés.
  • Los profesores aseguran que “se llega antes al aprendizaje”.
  • Sin Necesidad De Internet: Las Prestaciones Visuales De Hey! Funcionan Sin Necesidad De WIFI Y Se Pueden Usar En Cualquier Clase.

herramienta_semaforo_heytech_icc_2016_pcnovaSemáforo
Los estudiantes podrán expresar el grado de entendimiento de un contenido a través de una manera muy visual a través de un semáforo, donde pulsarán al verde si lo han entendido plenamente, naranja si tienen alguna duda o al rojo si no han comprendido nada.

herramienta_test_rapido_heytech_icc_2016_pcnovaTest Rápido
El profesor puede asegurarse de que un grupo de alumnos ha comprendido algo en su totalidad lanzando una pregunta con diferentes respuestas (A, B, C, D)para que los estudiantes respondan con la que crean que es correcta. Esta función tiene habilitada un Modo Examen donde la respuesta elegida no se muestra en la parte trasera hasta que ha pasado un determinado periodo de tiempo para que no se puedan copiar.

Ventajas De Hey!

Para El Profesor

  • Obtiene nuevas herramientas para que los niños se sientan más motivados a través de juegos interactivos.
  • Dispone de una supervisión real y sabe en todo momento en qué punto se encuentran los alumnos: si están en la actividad o web correcta, si están navegando en sitios de ocio en tiempo de clases, etc. Devuelve la transparencia que existía en las clases antes de introducir la tecnología en ellas.
  • Proceso de la enseñanza a la velocidad adecuada con el fin de consolidar conocimientos. Gracias al feedback constante que recibe sobre lo que han entendido y no, puede ir adaptando el ritmo de la clase resolviendo en todo momento las dudas que pudieran existir, maximizando y acelerando adecuadamente el aprendizaje.

Para Los Alumnos

  • Las clases se vuelven más equitativas, ya que todos los alumnos participan por igual.
  • Aumenta la interacción, ya que no sólo contestan sino que se sienten más motivados a seguir la clase y a participar en ella porque tienen que ir contestando en su dispositivo. Igualmente, cuentan con una supervisión más directa del profesor, con lo que no “tienen tiempo” para aburrirse ni para relajarse excesivamente.
  • Maximizan lo mejor que puede ofrecer el uso de la tecnología sin tentaciones ni distracciones.

Drones con Intel Inside®, más inteligentes a alcance de muchos más.

Una de las tecnologías que sorprendió más durante el evento por su continuo avance es la de los drones. En ellos se han incorporado lo último en cpu con el procesador Intel® Atom™ que analiza los datos a través de su cámara para cartografiar el terreno y responder con navegación inteligente frente a obstáculos, por lo que el dron podrá continuar con su trayectoria de vuelo de manera segura. La tecnología óptica como la de la cámara Intel® RealSense™, ofrece detección de profundidad que simula las capacidades de visión del ojo humano.  Por eso nos gustaría que le eche un vistazo al Yuneec Typhoon H* con Intel® RealSense™ Technology en plena acción en uno de los siguientes videos:

UN RÉCORD DEL MUNDO: 100 DRONES BAILADORES
Un dron puede ofrecer utilidades y entretenimiento ilimitados: cien VANT, con tecnología Intel e impulsados por la creatividad, cambian la definición del arte. Para la experiencia Drone 100, ordenadores con tecnología Intel® y artistas digitales elevan la tecnología de los VANT hasta nuevas cotas, así como ofrecen apogeos emocionales inesperados.

ORQUESTA EN EL CIELO
La experiencia de 100 drones sincronizados de Intel que logró un récord mundial hizo su debut en los cielos de Palm Springs, California. Para que un espectáculo tan complejo cobre vida, Intel colaboró con la FAA en la única excepción a la Sección 333 que permite un tipo de vuelo como este en EE.UU.

EL PRIMER VANT CON TECNOLOGÍA Intel® RealSense™
Mira cómo Brian Krzanich, Director Ejecutivo de Intel, muestra el Yuneec Typhoon H* con la tecnología Intel® RealSense™, un dron fácil de volar equipado con una cámara 4K y un cardán de 360 grados, además de un mando a distancia con una pantalla integrada que permite a los entusiastas de los deportes y otros aficionados capturarse en acción.

Seguimos creciendo en PCNOVA, atendiendo a las tendencias del mercado, mejoramos nuestra interacción con nuestros clientes particulares y profesionales y procurando agrupar los mejores productos y servicios para la Pyme, el sector Educativo y el iOT. Si necesita información o tiene un proyecto en mente y desea nuestra colaboración acerca de éste u otros productos de PCNOVA, no tiene más que Contactarnos a través de nuestro Formulario y sólo por rellenar sus datos obtenga un 10% de descuento en caso de realizar el proyecto con nostros, estaremos encantados de colaborar y materializar su idea!

Ricardo González Darkin

Especialista en Tecnología para Educación y la Pequeña y Mediana Empresa

 

Share

Cloud Series de Microsoft Office 365 y Windows Azure – Negocios en cualquier lugar. Realice su mejor trabajo en cualquier lugar y tenga la confianza de que estará protegido.

Permita que los empleados realicen su mejor trabajo dondequiera que necesiten estar con la confianza de que los datos estarán protegidos. Ya sea que deseen obtener acceso a los archivos más recientes en movimiento o comunicarse con los miembros del equipo desde una ubicación remota, entrégueles la mejor solución de productividad móvil en su clase, combinada con la protección y el control que necesita su negocio.

Microsoft Azure, la plataforma online que le permite trabajar desde cualquier lugar y de forma segura en cualquier formato: SaaS, PaaS o SaaSMicrosoft Office 365. Plataforma online de SaaS para que pueda trabajar desde cualquier lugar con seguridad y utilizando las herramientas que haran más productiva su organización, creciendo más rápido y consolidándola frente a sus competidores.

Microsoft Office 365 y Windows Azure le permiten trabajar desde cualquier lugar.

Actualmente, todos queremos una mayor flexibilidad para hacer nuestro trabajo donde sea que decidamos estar, ya sea en la oficina, en el hogar o en movimiento. Para capitalizar los beneficios de una fuerza de trabajo móvil, actualmente las empresas hacen algunas preguntas clave:

  • Si los empleados trabajan cada vez más fuera de la oficina, ¿cómo puedo entregarles las herramientas que necesitan para ser productivos?

  • ¿Cómo seguimos siendo productivos con cada vez más tipos de dispositivos móviles incluidos equipos, equipos portátiles, tabletas y teléfonos?

  • ¿Cómo podemos mejorar la forma en que los empleados colaboran cuando lo hacen desde diferentes ubicaciones?

  • ¿Cómo mantenemos protegidos los datos de la empresa, incluso después de que estos salen de la oficina?

Con las soluciones integradas en los productos y tecnologías de Microsoft, puede permitir que los empleados realicen su mejor trabajo dondequiera que necesiten estar, con la confianza de que los datos estarán protegidos. Ya sea que deseen obtener acceso a los archivos más recientes en movimiento o comunicarse con los miembros del equipo desde una ubicación remota, entrégueles a los empleados la mejor solución de productividad móvil en su clase, combinada con la protección y el control que necesita su negocio.

Casos de uso de negocios en cualquier lugar:

Las herramientas que necesita para hacer el mejor trabajo en cualquier lugar

Haga el trabajo en sus dispositivos favoritos Obtenga la experiencia familiar de Office en los dispositivos (Windows, iOS o Android) con Office 365 y Office Online.
Los archivos más recientes, siempre listos, en cualquier lugar Tenga acceso y trabaje fácilmente en los archivos más recientes con OneDrive para la Empresa en Office 365.

Tenga acceso a los datos más recientes de los clientes con Microsoft Dynamics CRM Online.

Equipos modernos que le permiten trabajar por más tiempo y de forma más rápida

 

Mejore la productividad con equipos con Windows 10 que ofrecen tiempos de inicio más rápidos, mejor capacidad de respuesta y la característica de ahorro de batería, diseñada para brindar una mayor duración de batería.
Acceso remoto fácil a recursos empresariales Tenga acceso a aplicaciones empresariales hospedadas en la nube, como aplicaciones de CRM, finanzas o RR. HH., en cualquier dispositivo con Azure RemoteApp.

 

Una experiencia familiar en los equipos y dispositivos móviles

Un dispositivo para cada necesidad y presupuesto Emocionantes dispositivos y equipos con Windows 10 y función táctil, que incluyen Surface, Lumia y una variedad de otras marcas.
Dispositivos modernos sin curva de aprendizaje Los usuarios de Windows 7 se pondrán al día rápidamente con la experiencia familiar en Windows 10.
Una experiencia móvil perfecta Windows 10 Continuum se transforma “en el momento” entre el modo de tableta y de equipo portátil.
Aplicaciones de Office optimizadas para la función táctil Las aplicaciones de Office Mobile desarrolladas para funciones táctiles se diseñaron para funcionar muy bien con dispositivos con Windows 10.

 

Conéctese con su equipo y colabore en cualquier lugar

Reúnase en línea desde cualquier lugar Programe reuniones con Office 365 y conéctese en tiempo real mediante conferencias de video en línea con Skype Empresarial.
Edite documentos en equipo y en tiempo real Colabore de forma simultánea para modificar documentos, usando
Office Online en un explorador o con las aplicaciones de escritorio de Office.
Comparta fácilmente datos e información Manténgase informado con los paneles interactivos e informes uniformes usando Power BI en dispositivos móviles.
Manténgase comunicado con su equipo Cree fácilmente redes sociales privadas con Yammer con el fin de mantenerse comunicado y tomar decisiones más rápidas y mejor informadas.

 

Proteja los datos donde sea que vaya

Obtenga protección fácil y el control de todos los equipos, dispositivos móviles y aplicaciones Obtenga fácilmente el control de dispositivos móviles personales y de la empresa con las herramientas integradas a Office 365, Windows 10 y Enterprise Mobility Suite (EMS).
Entregue a los empleados un acceso más fácil y seguro a todo lo que necesitan Proporcione a los empleados una forma más simple y uniforme de tener acceso a todas las aplicaciones, los sitios web y los dispositivos con un inicio de sesión único en Enterprise Mobility Suite (EMS).
Obtenga la protección que se traslada con los datos empresariales Conecte fácilmente el cifrado y las reglas de administración de derechos con los datos empresariales para evitar el acceso y uso no autorizados, con Enterprise Mobility Suite (EMS) y Enterprise Data Protection en Windows 10.

Esperamos haber aclarado sus dudas y quedamos a su disposición si desea más información a través de nuestro FORMULARIO DE CONTACTO, esperamos poder ayudarle en su Negocio. Recuerde que con la#IniciativaProacTIC puede disponer de importantes ahorros por tiempo limitado a la hora de poner en marcha su Proyecto Cloud, conozca nuestra propuesta y atrévase a mejorar hoy mismo.

Ricardo González Darkin

Especialista en Tecnología para la Pequeña y Mediana Empresa

Share

Cloud Series de Iniciativa ProacTIC – Exchange Online. Correo, Calendario y Contactos de categoría Enterprise para cualquier tipo de Profesional o Empresa

banner_Colaboración_Office_365_Exchange_onlineBienvenido a nuestra Cloud Series, que gracias a la Iniciativa ProacTIC esta permitiendo que empresas de cualquier tamaño accedan y mejoren su infraestructura TIC en base a 6 áreas críticas: Cloud, Movilidad, Pago por Uso, Seguridad, Servicios Gestionados y Virtualización. Hoy queremos explicar de forma clara y sencilla cómo la Nube nos ha cambiado, nos ha hecho perder menos tiempo y esta permitiendo alcanzar nuevos niveles de colaboración, comunicación y productividad al interactuar con nuestro entorno.

La realidad es que el Correo Electrónico es una forma universal para recibir y enviar información a familiares, amigos, clientes, proveedores, etc. y con Exchange Online hemos podido cambiar tanto nuestra forma de trabajar como la manera como colaboramos e interactuamos dentro de la organización, es sencillamente extraordinario! La Plataforma de Microsoft Office 365 (de la cual forma parte Exchange Online) es la gran oportunidad de acceder con poca inversión a una infraestructura en la nube que costaba miles de dolares implantar hace unos pocos años para disponer de servicios y soluciones de categoría Enterprise a la medida de las necesidades y presupuesto del usuario.

¿Qué es Exchange Online?

En primer lugar debemos hablar de qué es Exchange Online: es una solución hospedada que entrega la capacidades de Microsoft Exchange Server como un servicio basado en el cloud. Exchange Online permite acceso y manejo de email, calendario, contactos y tareas para dispositivos de escritorio, dispositivos móviles y también a través de un navegador web. Con Exchange Online se pueden manejar organizaciones desde 1 usuario hasta miles o decenas de miles, sin las limitaciones de una instalación onpremise, donde sobre todo existe una carga importante de mantenimiento y gestión de los equipos que soportan esta aplicación.

Ventajas de Exchange

Uno de los aspectos que más se agradece de Exchange es que su gestor, Outlook y su hermano en la nube Outlook Web Access, son programas ampliamente conocidos, sólidos y robustos. Muchas personas gestionan su correo electrónico, sus contactos y calendarios a través de Outlook, por tanto la curva de aprendizaje para su implementación y uso es rápida. Otra ventaja importante  es que trabaja sobre varias plataformas de escritorio (Windows y Mac OSX), además de las plataformas móviles (Android, iOS y Windows Phone). Y si su sistema operativo no incluye la solución para instalarla no importa, puede trabajar con la misma familiaridad desde cualquier navegador web: Internet explorer, Mozilla Firefox, Google Chrome, Safari u Opera, por tanto no existen límites en este sentido.

banner_Exchange_online_3_principales_beneficios_pcnova

Exchange Online – Trabajar Inteligente y eficientemente desde cualquier lugar.

Seguridad

Exchange Online le ayuda a proteger su información mediante funcionalidades avanzadas. Los filtros contra malware y correo no deseado protegen su bandeja de entrada, al tiempo que las funcionalidades de prevención de pérdida de datos evitan que se envíe información confidencial a personas no autorizadas. Sus datos están protegidos gracias a servidores con redundancia global, funcionalidades premium de recuperación ante desastres, y a un equipo de expertos en seguridad que supervisa Exchange Online en todo momento. Además, con un contrato de nivel de servicio que garantiza un 99,9 % de tiempo de actividad y cuenta con respaldo financiero, usted se asegura de que su correo electrónico esté siempre en funcionamiento.

Mantenga el control

Mantenga el control de su entorno a la vez que se beneficia de hospedar su correo electrónico en servidores con Windows Server de Microsoft. Administre su organización de manera eficiente con el Centro de administración de Exchange, una sencilla interfaz basada en Web. Utilice la exhibición de documentos electrónicos local con datos de Exchange, SharePoint y Skype Empresarial desde una única interfaz a través del Centro de exhibición de documentos electrónicos. Las directivas de dispositivos móviles le permiten crear listas de dispositivos móviles aprobados, exigir el bloqueo mediante PIN y eliminar datos confidenciales de la empresa en teléfonos extraviados. Además, el servicio de soporte telefónico de nivel de TI está disponible las 24 horas del día, los 7 días a la semana.

Fácil de usar y mantener

Ahora es mucho más fácil proporcionar a los usuarios el correo electrónico empresarial que necesitan (con 50Gb de almacenamiento) para seguir siendo productivos. La aplicación automática de revisiones elimina el tiempo y el esfuerzo necesarios para mantener su sistema. Proporcione a los usuarios archivado local para que mantengan todos sus datos importantes en un único lugar. Además, permítales acceder desde cualquier lugar a su correo electrónico, calendario y contactos a través de los principales exploradores y dispositivos que utilicen. La integración con Outlook implica que los usuarios disfrutarán de una experiencia de correo electrónico completa y conocida con acceso sin conexión.

Exchange Online, una plataforma escalable, administrable y segura

Cómo ayuda a mi negocio disponer de Exchange Online

La experiencia de los que ya estamos utilizando Exchange Online podemos concretarla en base a nuestro propio uso y el de nuestros clientes:

  • Profesionalidad. No es lo mismo que usted se comunique con sus clientes con un correo nombre@hotmail.com/gmail.com/yahoo.com que con uno que diga nombre@minegocio.com/es/org, la percepción es totalmente distinta, más aún si es un cliente nuevo.
  • Se acabaron los problemas con el correo electrónico. Correo rebotado, bandejas desbordadas, spam en cantidades importantes, servicios de correo caídos o no disponibles durante minutos u horas. Cuando se trabaja con una solución profesional como lo es Exchange Online todos estos problemas estan resueltos desde el minuto 0.
  • Cryptolocker!!!. La seguridad que le ofrece Microsoft Exchange Online no le va a garantizar que los ataques de Cryptolocker ya esten detenidos, pero la seguridad que le ofrece es muy superior a la que dispone en cualquier otro proveedor o plataforma y quizá algunos de éstos correos electrónicos que estan circulando con enlaces a webs peligrosas serán detenidos por la seguridad de los centros de datos de Microsoft.
  • Sincronizacion entre plataformas. Ordenador con Windows, un ipad y un Samsung S6. NO IMPORTA!!!, todas las plataformas trabajan desde la misma interfaz (obviamente adaptadas al entorno táctil en el caso de los dispositivos móviles), por tanto si envío un correo desde mi ordenador, éste se verá reflejado en mi tableta y teléfono (y viceversa). Si creo un contacto en mi teléfono, automáticamente lo tengo en mis otros dispositivos sincronizados.
  • Facilidad de configuración. Ahora configurar iOS, Android o una tableta con windows es extremadamente fácil, todos incluyen una utilidad para conectarse a Exchange.
  • Gran capacidad de almacenamiento. Imagine la diferencia, muchos servicios ofrecen tan sólo 100Mb de capacidad en el buzón de correo, con Exchange Online tendrá un correo de categoria Enterprise con 50.000Mb (o 50 Gb), son muchos años de almacenamiento que caben en semejante buzón.
  • Colaboración y comunicación. El calendario se convierte en un compañero inseparable del Autónomo y el Profesional, dado que la movilidad forma parte inseparable del día a día. Con Exchange Online el calendario esta disponible y sincronizado en todos los dispositivos, además de que puedo crear calendarios compartidos y “sincronizarme” con mi familia o con mis compañeros de trabajo, todo desde una misma interfaz.
  • Seguridad y funcionalidades como DLP y RMS. Otra de las preocupaciones de nuestros clientes han sido la fuga de información confidencial o el seguimiento de información de alto nivel, obligados por la LOPD. Con DLP (Data Loss Prevention) Exchange me permite introducir reglas que bloqueen el envío de información confidencial fuera de la organización de forma automatizada. Con RMS (Right Management Service) puedo controlar cuanto tiempo y con quién comparto información privilegiada o confidencial, control que me permite establecer reglas para que dicha persona sólo pueda ver, o pueda ver y editar, o pueda imprimir o no, o pueda trabajar con el documento por un tiempo limitado, tengo el control total del documento enviado por correo electrónico y puedo limitar el acceso desde mi panel.
  • Altamente funcional. La interfaz de Outook es mejorada continuamente, disponiendo de todo un conjunto de soluciones desde la misma cinta de opciones superior o interactuando desde la ventana del correo. Son muchas las funcionalidades que tengo al alcance de uno o dos clicks.

Dificultad para la implementacion de Exchange Online

Gracias a la enorme potencialidad del panel de control de Microsoft Office 365, poner en marcha Exchange Online es fácil, rápido y seguro. Eso sí, recomendamos realizarlo de una forma planificada y controlada, todo depende en primer lugar de prepara el dominio y configurarlo en el panel para adelantar todo cuanto sea posible la preparación de la migración o la creación del nuevo tenant. Luego es muy importante conocer la cantidad de buzones o usuarios a crear y qué quiere hacer el cliente (normalmente nos requieren transferir todo el correo existente en su anterior cuenta) luego de la creación de las cuentas de los usuarios. Finalmente preferimos que la puesta en marcha se realice a principios de un fin de semana para disponer del tiempo suficiente, dado que habrá unos minutos en donde se deja de recibir correo por la anterior plataforma, consecuencia que procuramos eliminar realizando la tarea a horas o días donde exista el menor flujo de correo electrónico.

Como partner Microsoft podemos planificar, ejecutar y monitorizar su migración ya sea para clientes nuevos o para servidores exchange on-premise que deseen llevarse a la nube por la enorme capacidad de gestión y por los ahorros en mantenimiento de infraestructura que significa disponer de los servidores en la nube.

¿Quiere probar ahora mismo Exchange Online?

No hay problema, sólo tiene que hacer click en el botón que encontrará más abajo y desde ese momento dispondrá de  25 licencias y 30 días de uso SIN LÍMITES!!!, sin coste alguno. Es la oportunidad de que disponga de una plataforma profesional que usted y su negocio se merecen.

Acepte nuestro obsequio de 25 Licencias de Microsoft Office 365 Business Premium y comience a disfrutar de los beneficios de la nube
Acepte nuestro obsequio de 25 Licencias de Microsoft Office 365 Business Premium y comience a disfrutar de los beneficios de la nube

Esperamos haber aclarado sus dudas y quedamos a su disposición si desea más información a través de nuestro FORMULARIO DE CONTACTO, esperamos poder ayudarle en su próximo proyecto. Recuerde que con la #IniciativaProacTIC puede disponer de importantes ahorros a la hora de poner en marcha Exchange Online, conozca nuestra propuesta y atrévase a mejorar hoy mismo

Ricardo González Darkin

Especialista en Tecnología para la Pequeña y Mediana Empresa

 

Share

La importancia de las TIC en el crecimiento y desarrollo de la empresa, sea del tamaño que sea.

Si “googleamos” un poco, es sorprendente la cantidad de artículos que hablan de la importancia de las TIC (o IT) en el crecimiento y desarrollo de la empresa y por ende de la economía. Por tanto, sería fácil para cualquier profesional buscar en internet y darse cuenta de que disponer de las Tecnologías de la Información y la Comunicación en su empresa (sea del tamaño que sea) es fundamental para su aumentar su productividad, acelerar su crecimiento y consolidar su posición como Profesional -insisto, sea un Autónomo o el dueño de Zara-. Entonces, ¿por qué no entendemos esta premisa que pareciera estar tan clara?

Las TIC como dinamizador para el crecimiento y consolidación de su organización, sea del tamaño que sea.

Utilizaré una cita que he encontrado por internet y que creo resumen muy bien lo dicho:

“Está claro que el futuro será cada vez más vigoroso y brillante para las empresas que reconozcan la importancia de la tecnología para administrar el incremento en la complejidad de los procesos de negocio”. FUENTE: América Economía – La creciente importancia de las TI en las organizaciones modernas” por Eduardo Lopez – vicepresidente sénior de Arquitectura Empresarial y Soluciones, para Oracle América Latina.

Por tanto aquí describimos algo con una sencilla palabra que realmente abarca mucho más de lo que describe: “modernas”. En las organizaciones actuales pareciera que disponer de 1 ordenador o de 1 servidor y 2 estaciones ya es estar “a la última”, ya dispongo de la tecnologia suficiente y estoy sobradamente modernizado para poder afrontar los retos de mi empresa. La frase hace referencia a algo más y muy importante “…reconozcan la importancia de la tecnología para administrar el incremento de la complejidad de los procesos de negocio”, es aquí realmente donde esta el secreto del asunto y es a donde queremos apuntar a través de nuestro proyecto denominado “Iniciativa ProacTIC“, exclusivo de PCNOVA. El entorno tecnológico actual esta sufriendo cambios continuos, complejos, y lo más grave es que se esta haciendo complejo tanto para Zara como para el Colegio que queda a 2 calles de mi casa o la empresa de un conocido que vende motos. Las TIC pueden ser capaces de mostrarle, bajo una gestión y aprovechamiento adecuados, información que no está a la vista y que puede ser crucial para el desarrollo de su negocio. Las TIC son la herramienta, pero “en su conjunto”, el ordenador es parte de ese conjunto, pero varias tendencias como el Cloud, la Movilidad, la Seguridad o la Virtulización pueden hacer su trabajo mucho más fácil y desarrollar en profundidad el potencial que usted tiene. Las TIC “tienen que ser” un facilitador del proceso y no un “complicador” del mismo, no puede usted dedicarse a reparar el ordenador y también vender las motos (volviendo al conocido de las motos), tiene que estar acompañado por un profesional que sepa (por supuesto, a precios razonables) de la tecnología y usted dedíquese a su negocio, seguro que así crecerá mucho más!

Son innumerables las áreas a considerar si queremos ser exitosos desde el punto de vista de IT en nuestra organización, pero dadas las tendencias en la actualidad, seguro que al menos 4 de las 6 áreas que hemos considerado en nuestro proyecto son críticas y definitivas para el crecimiento y consolidación de su empresa:

  • Cloud Computing. La nube es un proceso irreversible. Todos nos estamos moviendo hacia la nube, la cuestión es saber hacerlo con un socio que disponga de la experiencia y el conocimiento necesario para llevarlo de la mano y poner en marcha su proyecto de Nube Pública, Nube Privada o Nube Híbrida. Seremos su aliado para conseguir que su organización utilice las herramientas adecuadas con seguridad y rigor.
  • Movilidad. La movilidad es una realidad, las cifras son más que sorprendentes. Todos disponemos de múltiples dispositivos para conectarnos y nos mantenemos así durante toda nuestra jornada. Ahora bien, ¿apovechamos realmente las herramientas para maximizar nuestra movilidad? Aparte de proveerle del dipositivo adecuado, le acompañamos para conseguir que aproveche este fenómeno a favor de su organización, sea del tamaño que sea.
  • Pago por uso. La nube ha puesto en manos de todos las herramientas que estaban antes disponibles sólo para las grandes corporaciones. El pago por uso es un complemento que acerca aún más dicho proceso, ya que “pago sólo por lo que necesito”. Desde el aprovisionamiento de un servidor o una estación de trabajo durante unas pocas horas o días hasta la legalización de toda su plataforma de software para esa campaña que durará sólo 2 meses, todo es posible con la flexibilidad que otorga el Pago por Uso, en PCNOVA podremos acompañarle y recomendarle la mejor solución IT para su escenario.
  • Seguridad. Lamentablemente no estamos al tanto de los enormes riesgos que estamos corriendo en Internet. Estamos siendo atacados de múltiples formas a través de nuestro correo electrónico, nuestra nube privada o nuestro servidor on premise, todo es susceptible de ser atacado y pensamos que como Pequeñas Empresas o Profesionales autónomos nuestros datos “no son atractivos” para los atacantes. Esta forma de pensar ha conseguido que virus como Cryptolocker esten haciendo estragos en nuestras organizaciones y la Iniciativa ProAcTIC de PCNOVA planteará soluciones económicos y accesibles ante las amenazas que existen en Internet y a las que ya nos estamos enfrentando sin estar preparados para ello.
  • Servicios Gestionados. ¿Qué le parece disponer de un Departamento IT Profesional a un coste (al menos) 50% inferior que si dispusiera de un Profesional en su empresa?. Los Servicios Gestionados le permiten acceder a Seguridad, Gestión y Monitorización a costes reducidos e incluso en modalidad de Pago por Uso para toda su organización. Con procesos complejos en marcha como el BYOD (Bring your Own Device), el manejo de equipos y dispositivos con herramientas como MDM le permiten gestionar toda su infraestructura en una sola pantalla, no importa si su empresa dispone de 2 PC´s y 1 móvil o 250 PC´s y 200 móviles, las dimensiones y los escenarios son infinitos y podemos manejarlos sin ningún problema.
  • Virtualización. La Virtualización la define Wikipedia como “la creación -a través de software- de una versión virtual de algún recurso tecnológico, como puede ser una plataforma de hardware, un sistema operativo, un dispositivo de almacenamiento u otros recursos de red”, por tanto hoy día muchas de las herramientas son virtualizables. Es una herramienta magnifica para mantener el control y aprovisionar rápidamente organizaciones pequeñas o de grandes dimensiones. Es un escenario ideal para Colegios y Universidades, en donde el Profesor mantiene el control total sobre la estación de trabajo sin dejar de proveer al alumno de todas y cada una de las herramientas necesarias para un aprendizaje moderno y efectivo.

Esto es sólo una parte, pero es una parte importante y queremos ser un Socio Colaborador que le lleve de la mano a través del complejo mundo de las TIC. Visítenos en http://www.pcnova.es y comuníquenos sus inquietudes, estamos aquí para ayudarle a crecer y consolidarse.

Ricardo González Darkin

Especialista en Tecnología para la Pequeña y Mediana Empresa

Share

Iniciativa ProAcTIC, la oportunidad de mejorar su organización en 6 áreas críticas: Cloud, Movilidad, Pago por Uso, Seguridad, Servicios Gestionados y Virtualización

La Iniciativa ProacTIC se define en una sola palabra: Colaboración. Esta iniciativa nace de la experiencia de ser proactivos como Proveedores de Servicios Gestionados, adelantándonos a las incidencias informáticas de nuestros clientes.  Iniciativa ProAcTic es un programa donde pondremos a disposición de nuestros actuales y futuros clientes toda una batería de Servicios de Tecnología para aumentar la Productividad, acelerar el Crecimiento y consolidar su posición como Profesional o Empresa. Estamos comprometidos con la mejora continua de los procesos y actividades, contando con las Tecnologías de la Información y la Comunicación como herramienta para conseguirla.

Iniciativa ProacTIC quiere acercar las TIC a Autónomos, Pymes, Colegios y Universidades. Nuestro objetivo es facilitar todos los aspectos técnicos y financieros de la operación para que su organización acceda al todo el conjunto de soluciones IT de nuestra cartera, haciendo incapié en 6 áreas que son críticas y de las que dependemos todos actualmente en el sector de las Tecnologías: Cloud Computing, Movilidad, Pago por Uso, Seguridad, Servicios Gestionados y Virtualización. Es una iniciativa por la que durante 60 días disminuiremos sustancialmente nuestros márgenes para que toda empresa pueda tener acceso inmediato a la invaluable herramienta como lo es las TIC – Tecnologías de la Información y la Comunicación.

Banner_PCNOVA_Iniciativa_ProacTIC_Azul_800X270_facebook

Adicionalmente, Iniciativa ProacTIC busca demostrarle que no sólo somos un Proveedor de Servicios Gestionados, somos una empresa de Tecnología que es capaz de ofrecer el conjunto de soluciones que usted necesita para optimizar y avanzar en su gestión, garantizando el crecimiento y la continuidad de su negocio. Intentaremos trasladar nuestra experiencia para ofrecerle a los actuales y futuros clientes Soluciones IT en las siguientes áreas:

Cloud Computing. Icono_cloud_pcnova_servicios_gestionados_servicios_en_la_nube_movilidad_pago_por_uso_blueLa nube es un proceso irreversible. Todos nos estamos moviendo hacia la nube, la cuestión es saber hacerlo con un socio que disponga de la experiencia y el conocimiento necesario para llevarlo de la mano y poner en marcha su proyecto de Nube Pública, Nube Privada o Nube Híbrida. Seremos su aliado para conseguir que su organización utilice las herramientas adecuadas con seguridad y rigor, además de que aprovecharemos su implementación para maximizar su uso, garantizando así un ROI superior a sus expectativas.

Movilidad. LIcono_movilidad_pcnova_total_care_computer_consulting_servicios_gestionados_nube_movilidad_pago_por_uso_blue_1a movilidad es una realidad, las cifras son más que sorprendentes. Todos disponemos de múltiples dispositivos para conectarnos y nos mantenemos así durante toda nuestra jornada. Ahora bien, ¿apovechamos realmente las herramientas para maximizar nuestra movilidad? Aparte de proveerle del dipositivo adecuado, le acompañamos para conseguir que aproveche este fenómeno a favor de su organización, sea del tamaño que sea.

Pago por uso. Icono_PAGO_POR_USO_pcnova_servicios_gestionados_servicios_en_la_nube_movilidad_pago_por_uso_blueLa nube ha puesto en manos de todos las herramientas que estaban antes disponibles sólo para las grandes corporaciones. El pago por uso es un complemento que acerca aún más dicho proceso, ya que “pago sólo por lo que necesito”. Desde el aprovisionamiento de un servidor o una estación de trabajo durante unas pocas horas o días hasta la legalización de toda su plataforma de software para esa campaña que durará sólo 2 meses, todo es posible con la flexibilidad que otorga el Pago por Uso, en PCNOVA podremos acompañarle y recomendarle la mejor solución IT para su escenario.

Seguridad. Icono_seguridad_pcnova_servicios_gestionados_servicios_en_la_nube_movilidad_pago_por_uso_blueLamentablemente no estamos al tanto de los enormes riesgos que estamos corriendo en Internet. Estamos siendo atacados de múltiples formas a través de nuestro correo electrónico, nuestra nube privada o nuestro servidor on premise, todo es susceptible de ser atacado y pensamos que como Pequeñas Empresas o Profesionales autónomos nuestros datos “no son atractivos” para los atacantes. Esta forma de pensar ha conseguido que virus como Cryptolocker esten haciendo estragos en nuestras organizaciones y la Iniciativa ProAcTIC de PCNOVA planteará soluciones económicos y accesibles ante las amenazas que existen en Internet y a las que ya nos estamos enfrentando sin estar preparados para ello.

Servicios Gestionados. Icono_Servicios_Gestionados_pcnova_descubra_la_forma_fácil_comoda_y_segura_de_manejar_su_infraestructura_it¿Qué le parece disponer de un Departamento IT Profesional a un coste (al menos) 50% inferior que si dispusiera de un Profesional en su empresa?. Los Servicios Gestionados le permiten acceder a Seguridad, Gestión y Monitorización a costes reducidos e incluso en modalidad de Pago por Uso para toda su organización. Con procesos complejos en marcha como el BYOD (Bring your Own Device), el manejo de equipos y dispositivos con herramientas como MDM le permiten gestionar toda su infraestructura en una sola pantalla, no importa si su empresa dispone de 2 PC´s y 1 móvil o 250 PC´s y 200 móviles, las dimensiones y los escenarios son infinitos y podemos manejarlos sin ningún problema.

Virtualización. Icono_VIRTUALIZACION_pcnova_servicios_gestionados_servicios_en_la_nube_movilidad_pago_por_uso_blueLa Virtualización la define Wikipedia como “la creación -a través de software- de una versión virtual de algún recurso tecnológico, como puede ser una plataforma de hardware, un sistema operativo, un dispositivo de almacenamiento u otros recursos de red”, por tanto hoy día muchas de las herramientas son virtualizables. Es una herramienta magnifica para mantener el control y aprovisionar rápidamente organizaciones pequeñas o de grandes dimensiones. Es un escenario ideal para Colegios y Universidades, en donde el Profesor mantiene el control total sobre la estación de trabajo sin dejar de proveer al alumno de todas y cada una de las herramientas necesarias para un aprendizaje moderno y efectivo.

Icono_FINANCIACION_pcnova_servicios_gestionados_servicios_en_la_nube_movilidad_pago_por_uso_bluePor supuesto que todo ésto a veces no es posible si no se disponen de los recursos necesarios, más en PCNOVA también hemos tomado en cuenta esta situaciónn y disponemos de la mejor solución financiera para que los Autónomos, los Colegios y Universidades, las Pymes y los Profesionales del Comercio y la Restauración dispongan de un pago flexible y accesible rápidamente. Si quiere saber más de Iniciativa ProacTIC visítenos en nuestro portal http://www.pcnova.es. Iniciativa ProacTIC será un proceso continuo, que apenas comienza. Contáctenos Hoy mismo y obtenga hasta un 50%* de descuento automáticamente en su próximo presupuesto, sólo tiene que suministrarnos sus datos de contacto y comentarnos de su problema para solucionarlo. Con Iniciativa ProacTIC comience a disponer ahora de los enormes beneficios que le supondrá aumentar su Productividad, acelerar su Crecimiento y consolidar su posición como Colegio o Universidad, Profesional o Empresa.

Ricardo González Darkin

Especialista en Tecnología para la Pequeña y Mediana Empresa

Share

Locky y TeslaCrypt inundan las bandejas de nuestros correos, escondiendo una peligrosa variante de ransomware en documentos de Office.

Ya hemos tenido varias consultas de nuestros clientes respecto a estos nuevos ransomware llamados Locky y TeslaCrypt. Locky se esconde detrás de un “inocente” archivo de Office, de ahí la enorme posibilidad de que usted pueda ser infectado. TeslaCrypt utiliza el típico archivo comprimido para intentar convencerle que lo ejecute.

Locky es un Troyano que utiliza una técnica que se pensaba extinguida: el uso de macros maliciosas en documentos de Microsoft Office, algo que se consideraba más que superado desde hace años pero que se ha demostrado estar aún vigente a día de hoy. Una vez el usuario abre el fichero ofimático en forma de archivo de Word o Excel, se le solicita que permita la ejecución de macros para ver su contenido. Si el usuario accede, entonces el malware ejecuta su código malicioso, infecta el sistema y lo incluye dentro de una botnet controlada por los atacantes.

TeslaCrypt por otro lado también aumenta sus ataques y a través de un mensaje de correo que adjunta un archivo comprimido e intenta convencer al usuario indicándole que hay un problema con un pedido, una factura impagada o cualquier otra excusa.

Su objetivo es la obtención de dinero fácil por parte de los delincuentes, lo cual se ha estado incrementando durante los últimos meses. Esta es una nueva variante que ha ido acompañada de una importante campaña de propagación para intentar obtener el mayor número de víctimas posible.Es por ésto que nos hacemos eco de un artículo publicado en el Blog de Ontinet (representante del fabricante ESET en España) y que explica en detalle el funcionamiento de este nuevo ransomware:

Locky: nuevo ransomware con características comunes al troyano bancario Dridex

Propagación por email de un documento malicioso

Una de estas campañas se está produciendo durante esta semana, concretamente desde el martes 16 de febrero, a través de mensajes de correo electrónico en inglés que nos hablan de una supuesta factura. Esta factura viene adjunta al mensaje en forma de un documento de Microsoft Word, tiene como nombre InvoiceXXXXXX.doc (donde XXXXXX es un número aleatorio).

locky1

Imagen1 – Ejemplo de correo con adjunto malicioso

Los remitentes pueden ser usuarios de cualquier parte del mundo, por lo que estamos ante una campaña global, aunque, como veremos más adelante, su éxito depende del país o región que analicemos.

Si descargamos el fichero adjunto y lo descomprimimos, observaremos que aparentemente se trata de un inofensivo documento de Microsoft Word, el conocido procesador de textos de la suite de Office.

locky5

Imagen 2 – Ejemplo de documento Word malicioso

La trampa se encuentra dentro de ese documento, puesto que los delincuentes utilizan macros maliciosas para descargar y ejecutar el ransomware. Estas macros vienen desactivadas por defecto como medida de seguridad, y es que esta técnica de ejecución de malware es algo que viene existiendo desde hace casi 20 años.

Locky en acción

Si hemos sido lo suficientemente desprevenidos para descargar este documento, abrirlo y permitir la ejecución de macros, nos encontraremos con que, al cabo de unos minutos, gran parte de los ficheros de nuestro sistema estarán cifrados y aparecerá una imagen como la que vemos a continuación sustituyendo nuestro fondo de pantalla:

locky6

Imagen 3 – Fondo de pantalla avisando del secuestro de nuestros ficheros

Si nos fijamos, este tipo de instrucciones es muy similar a variantes anteriores de ransomware. En esta pantalla se nos proporcionan varios enlaces donde se explica el tipo de cifrado usado, una dirección desde donde poder recibir la clave privada correspondiente a los ficheros cifrados en nuestro sistema, e instrucciones para descargar Tor y acceder a un sitio en esta red desde donde proceder a pagar el rescate.

En este punto, los ficheros que no sean esenciales para el funcionamiento del sistema ya estarán cifrados. Los tipos de ficheros que busca Locky en nuestro sistema van desde las imágenes a los documentos y abarcan prácticamente cualquier archivo que pueda tener un mínimo valor para el usuario. Sin embargo, se cuida mucho de no cifrar aquellos archivos que resulten esenciales para el funcionamiento del sistema, de forma que la víctima pueda seguir las instrucciones.

Además, Locky no se centra únicamente en cifrar los ficheros del sistema que infecta, sino que también buscará unidades de red, aunque estas no se encuentren mapaeadas, para proceder a cifrarlas. Esta técnica se está volviendo cada vez más común, por lo que los administradores de sistemas de pequeñas y grandes empresas harían bien en revisar a qué usuarios conceden permisos de acceso a los recursos compartidos de red y bloquear lo antes posible a aquellos que ejecuten comandos de cifrados desde su sistema.

Otra característica que dificulta la recuperación de los datos es la eliminación de las Shadow Copies en el sistema. Si bien esta técnica se viene realizando desde hace tiempo, no deja de ser un problema no poder contar con las copias de seguridad generadas de forma automática por Windows.

Por último, en cada una de las carpetas donde se haya cifrado al menos un fichero, el ransomware deja un fichero de texto con instrucciones para recuperar la información, instrucciones que dirigen a la víctima a la siguiente página web para que realice el pago del rescate.

locky2b

Imagen 4 – Instrucciones para proceder al pago del rescate

Propagación de Locky a nivel mundial

Como hemos indicado anteriormente, nos encontramos ante una campaña de propagación que está afectando notablemente a varios países de todo el mundo. Los países en los que se han detectado el mayor número de muestras coinciden con algunas de las zonas más desarrolladas y encontramos, por ejemplo, a Canadá, Estados Unidos, Nueva Zelanda, Australia, Japón o buena parte de la Unión Europea.

locky4

Imagen 5 – Niveles de propagación de Locky en el mundo

En lo que respecta a España, el documento de Word con las macros maliciosas que descarga el ransomware (detectado por las soluciones de ESET como VBA/TrojanDownloader.Agent.ASL) ha obtenido elevados ratios de detección tanto el miércoles 17 como el jueves 18 de febrero. Nuestra previsión es que permanezca unos días más en el puesto número 1 de las amenazas más detectadas, por lo que recomendamos tomar medidas de protección para evitar vernos afectados.

locky3

Imagen 6 – Porcentaje de detección de Locky en España

Conexiones con otras familias de malware

Debido al diseño de este ransomware y su similitud con otras variantes avanzadas, se ha especulado mucho sobre quién podría estar detrás de esta campaña de propagación. Algunos expertos apuntan a que detrás de Locky podría estar la misma organización criminal que tanto daño ha causado con el troyano bancario Dridex.

Si bien es cierto que utiliza uno de los métodos de propagación que tan buenos resultados le ha dado a los creadores de Dridex, también hay que decir que hay muchas otras familias de malware que utilizan documentos de Microsoft Office con macros maliciosas para infectar a sus víctimas.

Además, algunos investigadores han descubierto que Locky también se está propagando usando los mismos identificadores que utiliza el kit de exploits Neutrino para propagar amenazas como Necurs. Por si fuera poco, en ambos casos los rescates apuntan a la misma cartera de Bitcoin y parece que utilizan la misma infraestructura.

Estas coincidencias pueden significar que ambas amenazas están siendo gestionadas y manejadas por el mismo grupo de delincuentes o que se está utilizando una distribución por medio de afiliados, algo bastante más probable viendo ejemplos recientes.

TESLACRYPT.

El email, de nuevo el principal vector de ataque

A pesar de que existen métodos automatizados que permiten infectar a usuarios con sistemas y aplicaciones vulnerables mediante kits de exploits, parece que los delincuentes que se encuentran detrás de esta campaña han confiado de nuevo en el correo electrónico como método principal de propagación.

De esta forma, y con un mensaje en inglés que lleva días inundando las bandejas de entrada de usuarios de todo el mundo, los delincuentes intentan convencer al usuario para que abra el fichero. Para conseguirlo, se intenta convencer al usuario indicándole que hay un problema con un pedido, una factura impagada o cualquier otra excusa.

locky_march1

Obviamente, el objetivo final es que se descomprima y ejecute el fichero adjunto, fichero que contiene un archivo Javascript y que las soluciones de ESET detectan como JS/TrojanDownloader.Nemucod. Este malware actúa en realidad como pasarela a otros códigos maliciosos, puesto que, una vez comprometido el sistema, puede descargar lo que le apetezca a los delincuentes, siendo en este caso variantes de los ransomware TeslaCrypt y Locky.

El resultado final es bien conocido por todos. El ransomware descargado por Nemucod comenzará a cifrar los archivos existentes en el sistema, eliminará los originales y cambiará el fondo de pantalla con instrucciones para pagar el rescate solicitado por los criminales.

locky6

Propagación de esta oleada de malware en el mundo

Cada vez que se observa que una variante de ransomware está infectando a una cantidad importante de usuarios, se intenta acotar su propagación y comprobar si es una campaña dirigida a un país en concreto, como la infame campaña que suplantó a Correos España durante varios meses.

En este caso, observamos que, desde la primera detección de Locky a mediados de febrero, la tasa de detecciones no ha dejado de crecer en las sucesivas oleadas de propagación de ransomware que se han producido desde entonces. En la actualidad se están observando picos de detección por encima del 40 % de las muestras enviadas a nuestros laboratorios por parte de los usuarios gracias al sistema Live Grid, integrado en las soluciones de seguridad de ESET.

locky_march3

A nivel mundial, observamos una propagación similar por países afectados en anteriores campañas de ransomware, siendo la región de Europa, Norteamérica, Australia y, especialmente, Japón, los países que más detecciones han tenido hasta el momento.

locky_march4

En lo que respecta a España, como ya hemos dicho, las detecciones de Nemucod, el malware encargado de descargar estas variantes de ransomware, ya han superado el 40 % del total de muestras detectadas. Es posible que esta cifra aumente, puesto que nos encontramos en los días en que se produce el pico de propagación, por lo que conviene extremar las precauciones.

locky_march2

Es importante recordar que estos porcentajes corresponden al número de detecciones realizadas por las soluciones de ESET instaladas en los ordenadores de los usuarios. Esto significa que el antivirus ha conseguido detectar la amenaza y, en la mayoría de ocasiones, bloquearla antes de que esta consiga infectar el sistema.

Precisamente para favorecer este tipo de detecciones tempranas, cada vez que aparece una amenaza especialmente peligrosa, recomendamos a los usuarios de ESET activar el sistema Live Grid. De esta forma, colaboran a que las detecciones se hagan más rápidamente y se protegen de forma más efectiva frente a ellas.

Recomendaciones

Tal y como venimos comentando cada vez que analizamos un caso de ransomware, especialmente si su propagación es bastante elevada (como es el caso), resulta vital tomar las medidas de prevención adecuadas. Las copias de seguridad han de estar al día y desconectadas de la red una vez finalizadas para evitar que este ransomware también las cifre. De esta forma se podrá restaurar la información afectada sin mayores pérdidas que el tiempo que tardemos en realizar esta operación.

Una vez más hacemos incapié en las Copias de Seguridad Externas como una vía segura y fiable de garantizar que sus datos (en caso de ser atacados) puedan ser recuperados en un 100%. Las Soluciones de Backup de PCNOVA le permiten disponer de una solución segura y económica para realizar copias de seguridad remotas y locales de los datos y gestionarlos a través de nuestra plataforma online. Además de ello, como Partner de ESET quedamos a su disposición para recomendar éste y cualquier otro producto relacionado con la seguridad de equipos e infraestructuras. Búsquenos a través de nuestro FORMULARIO DE CONTACTO, llámenos al 935.185.818 o visítenos en nuestro portal para conocer de ésta y otras promociones http://www.pcnova.es, 

Ricardo González Darkin

Experto en Tecnología para la Pequeña y Mediana Empresa

Proveedor de Servicios Informáticos Profesionales para emprendedores, Profesionales y Micro Empresas. Servicios Gestionados para Windows, OSX y Linux (Asistencia Remota – Monitorización – Backup – Seguridad), Servicios en la nube (Office 365 – Windows Intune- Windows Azure ), Movilidad (Windows Phone). Servicio Técnico y mantenimiento Informático Equipos  (Windows-Mac), Comunicaciones (Internet-Telefonía IP), Consultoría LOPD, Hardware y Software especializado (ClassicGes – PRIMAVERA Software)

FUENTE: Locky: nuevo ransomware con características comunes al troyano bancario Dridex – blog.protegerse.com – ONTINET

Share

La importancia de los datos: El 60% de las empresas que pierden todos sus datos cerrarán en menos de 6 meses y El 30% de las que sufren un incendio y pierden todos sus datos cierran en menos de un año.

Si el 60% de las empresas que pierden todos sus datos cerrarán en menos de 6 meses y usted no hace copias de seguridad o las hace indebidamente, puede estar entre este altísimo porcentaje, ¿se arriesga a cerrar sus puertas después de todo el esfuerzo para mantener su pyme?

A muchos se les olvida la importancia que tienen los datos generados en cada empresa, micro, pequeña, mediana o grande, todos generamos datos a cada instante, cada segundo, independientemente del tamaño. En este post vamos a hablar de datos, ese gran olvidado!

Los estudios nos indican lo siguiente:

  • El 30% de las empresas que sufren un incendio y pierden todos sus datos cierran en menos de un año y el 70% en menos de 5 años (Home Office Computing Magazine)
  • el 31% de los usuarios de ordenadores hemos perdido en algún momento de nuestras vidas ficheros debido a causas por encima de nuestro control.
  • Al menos el 34% de las empresas que hacen copias de seguridad no comprueban la integridad de las mismas y el 77% han encontrado fallos en las mismas.
  • El 60% de las empresas que pierden todos sus datos cerrarán en menos de 6 meses.
    Las grandes empresas tienen todas (o la gran mayoria) planes ante desastres, pero ¿Qué pasa con la PYME española? ¿Estamos preparados para sufrir en cualquier momento un pérdida total de datos?. Tan solo hace falta una pequeña chispa que incendie nuestra sala de servidores o algún ladrón que en tan solo un par de minutos se lleve nuestro servidor de datos… o mejor todavía, que alguien en nuestra empresa abra un email con el virus Cryptolocker y toda nuestra base de datos que infectada en segundos… la amenaza no es rara, es más habitual de lo que creemos.
¿Estás preparado para un desastre esta medianoche? A continuación te ofrecemos (de la mano de QLOUDEA) las 4 pasos para proteger los datos de tu empresa:

1.- Establece tus necesidades
Antes de empezar a hacer copias de seguridad, detente y piensa en lo que realmente necesitas.  Existen dos conceptos que has de tener muy en cuenta:

Continuidad de negocio (o Business Continuity, BC)
Recuperación ante desastres (Disaster Recovery, DR)
Ambos conceptos dependen de manera directa del Tiempo Objetivo de Recuperación (Recovery Time Objective, RTO), o lo que es lo mismo, el tiempo máximo que podemos aceptar de antigüedad de ficheros.  ¿Podemos recuperarnos con copias de seguridad de hace 7 días? ¿3 días? ¿12 horas? ¿horas?  Está claro que no toda la información que generamos tendrá el mismo Tiempo Objetivo de Recuperación y es por esto que debemos dejar claro este tiempo para cada tipo de archivos.  La contabilidad quizás necesite un RTO de 0, pero quizás otras cosas se puedan retrasar a 24Hrs o más.  Hay que tener en cuenta que un RTO=0 es también mucho más caro de implementar.

2.- Evaluación de estrategias de recuperación
Existen muchas maneras de asegurarnos de que nuestros datos están disponibles y correctos, pero cual de ellas a usar depende de nuestras necesidades.  Las principales técnicas son:

Replicación – La replicación consiste en la crear copias de nuestros datos de manera automática en un segundo servidor.  Las copias pueden ser en tiempo real o programadas y pueden o no tener la posibilidad de recuperar un histórico de algún fichero.  Las copias en tiempo real suelen trabajarse solo en redes locales ya que la transmisión en tiempo real de nuestros archivos a internet está muy limitada por la velocidad de subida que tengamos contratada con nuestros proveedor de internet.
Replicación basada en aplicaciones – Los datos se pueden replicar desde las aplicaciones que la usen.  Un ejemplo claro de esto sería un programa que guarde en tiempo real sus datos en dos ubicaciones distintas, como un RAID 1 (espejo) que haríamos entre discos duros.
Hypervisor Backup – sistemas de virtualización como el vSphere de VMWare o Hyper-V de Microsoft tienen sistemas de copias de seguridad de los ordenadores virtualizados avanzados que no tienen apenas algún impacto negativo en rendimiento sobre los equipos.
Copias de seguridad a discos externos o cintas – este es el sistema tradicional que usan la gran mayoría de PYMES, la copia de seguridad en un momento determinado a un dispositivo externo.  Es muy poco aconsejable debido a que normalmente requiere de la ejecución por parte de alguna persona, no se hace de manera automática por lo que en muchas ocasiones se nos olvida hacerlas.
Snapshots – Aunque no podemos considerarlo un sistema de copia de seguridad ya que nuestros datos no se traspasan a un segundo dispositivo, si que es muy cómodo y eficaz el poder volver a una versión anterior de algo, evitando así pérdida de datos ante un problema menor.  (Este sistema sería inútil ante un incendio, robo,…)
El optar por una técnica no nos da la seguridad de poder recuperarnos siempre ante cualquier desastre, por lo que recomendamos el uso de varios de estos métodos para captar lo mejor de cada uno de ellos.  Por ejemplo, la replicación en tiempo real es muy útil ya que en caso de robo de nuestro servidor tendremos un segundo con toda la información, pero quizás ante un virus como el CriptoLocker los snapshots sean mejores ya que podemos volver a una versión anterior fácilmente de un archivo…

3.-Implementación
La implementación de lo descrito anteriormente puede ser muy obvia, pero hemos de tener muchos factores en cuenta antes de empezar con el trabajo.  En nuestra empresa debe de existir al menos una persona responsable de la seguridad de nuestros datos. El responsable de copias de seguridad se encargará de los tiempos de copia y comprobación de su consistencia.

Las copias de datos han de ser funcionales y esto significa que el responsable de las copias de seguridad compruebe que las copias son correctas y de que la información es la correcta para poder trabajar.  Un error común de este tipo son copias de seguridad realizadas de archivos abiertos por algún usuario.  Por ejemplo, si hacemos una copia de seguridad de un fichero que está siendo usado por alguien en nuestra red, es bastante probable que aunque la copia se haga correctamente, cuando intentemos abrir el fichero desde nuestra copia, nos de un error de consistencia.  Recordemos en este momento lo mencionado al principio del post, que tan solo el 34% de las empresas comprueban que sus copias de seguridad sean 100% funcionales.

Continuando con la la persona responsable de la recuperación de datos, esta debe también tener la responsabilidad de saber el orden de recuperación de datos. En las empresas tenemos datos calientes y datos fríos, datos que necesitamos a todas horas y datos que solo consultamos de vez en cuando. Es importante tener un manual de recuperación que nos permita una continuidad de negocio con un tiempo mínimo.

La protección de datos no es algo que podamos hacer hoy y olvidarnos de por vida.  Existen reglas que hemos de tener para mantener una protección de datos correcta.  Es muy importante por ejemplo crear una regla para que por ejemplo, cada vez que se instale un nuevo ordenador o servidor en nuestra empresa se genere un proceso de recuperación de los datos de ese nuevo equipo.

4.- Revisión

La tecnología cambia y nuestras necesidades también.  Las aplicaciones con el tiempo cambian sus necesidades a más o a menos.  Además, lo que hoy podemos pensar como imposible, quizás mañana sea una realidad, la nube evoluciona muy rápidamente y las velocidades de carga y descarga aumentan a diario.  Es importante que la persona encargada de la seguridad de datos audite los sistemas al menos una vez al año, pero también dotar a nuestros empleados de menor rango con las herramientas y derechos necesarios para poder recuperar sus propios datos ante pérdidas menores como puede ser el recuperar una versión antigua de algún archivo, así evitamos el estar sobrecargando al responsable de tareas cotidianas.

Cómo conseguimos poner en marcha todos estos pasos? Podemos ofrecerle 3 posibles soluciones:

NAS de alto rendimiento con transcodificación de vídeo al instante y sin conexión a internet para usuarios domésticos y usuarios de pequeñas oficinas u oficinas domésticas.
NAS de alto rendimiento con transcodificación de vídeo al instante y sin conexión a internet para usuarios domésticos y usuarios de pequeñas oficinas u oficinas domésticas.

QNAP. Un Servidor de red que incluye una asombrosa cantidad de servicios dentro de un dispositivo muy atractivo, fácil de utilizar y tremendamente seguro. Entre los servicios que son posibles activar dispone de Acceso Web (Nube Privada) y local a sus datos compartidos, Estación Multimedia para video, música e imágenes, capacidad de backup de “n” cantidad de equipos (por ahora, sólo Windows), Sincronización (un Dropbox privado), Virtualización de estaciones de trabajo, Almacenamiento y control de cámaras para video Vigilancia y hasta su propia herramienta de Digital Signage para que pueda programar y proyectar en su comercio la publicidad que usted desee en tantas pantallas como quiera, es un Servidor absolutamente asombroso en un tamaño relativamente pequeño, además a un precio muy atractivo.

 

StorageCraft ShadowProtect. Su solución de Backup para estaciones de trabajo y servidores.StorageCraft: StorageCraft™ ShadowProtect™ es la mejor solución de software de backup para realizar copias de seguridad con alta seguridad y fiabilidad sin dejar de lado la flexibilidad y rapidez propia de las soluciones de software de backup de este fabricante. on StorageCraft ShadowProtect es posible gestionar desde entornos físicos como estaciones de trabajo Windows y Linux, Servidores con MIcrosoft Server 2008/2008 R2/2012/2012 R2 y Small Business Server 2011, Microsoft Exchange 2010/2013 e incluso las tecnologías de virtualización en entornos informáticos complejos.

PCNOVA, Proveedor de Servicios Gestionados, Servicios en la nube,Pago por uso y movilidadSolución NOVA Empresas. Dentro de las múltiples ventajas que le podemos ofrecer como Proveedor de Servicios Gestionados, nuestra solución de copias de seguridad dispone de módulos específicos para archivos y carpetas, System State, SQL, MySQL, Exchange, SharePoint, Oracle, Hyper-V, VMware y recursos compartidos. Incluye recuperación de desastres. Administramos copias de seguridad y recuperaciones tanto locales como en la nube con una única solución. Archivamos los datos fácilmente para permitirle un acceso rápido y sencillo y para satisfacer los objetivos de cumplimiento normativo. Nuestra plataforma es Compatible con distintos sistemas operativos. Podemos establecer el plazo de retención de las versiones. Los centros de datos cumplen los requisitos de la SSAE o cuentan con la homologación ISO, además de ofrecer un tiempo de actividad sin fallos garantizado del 99,999 %.

Para ésta y cualquier otra información o consulta respecto a éste u otras soluciones, visite nuestra página web http://www.pcnova.es, solicite más información a través de nuestro Formulario de contacto o llámenos a nuestro teléfono (+34)935.185.818

Ricardo González Darkin

Consultor / Formador / Técnico Informático

Proveedor de Servicios Informáticos Profesionales para emprendedores, Profesionales y Micro Empresas. Servicios Gestionados para Windows, OSX y Linux (Asistencia Remota – Monitorización – Backup – Seguridad), Servicios en la nube (Office 365 – Windows Intune- Windows Azure ), Movilidad (Windows Phone). Servicio Técnico y mantenimiento Informático Equipos  (Windows-Mac), Comunicaciones (Internet-Telefonía IP), Consultoría LOPD, Hardware y Software especializado (ClassicGes – PRIMAVERA Software)

FUENTE: 4 Pasos para proteger tus datos. QLOUDEA. 17.12.2016

Share

Con un Smartphone Nokia Lumia podrá aumentar su productividad y movilidad. Intégrelos en su empresa rápida y fácilmente

image.pngDesde hace poco más de 1 año comenzamos a prepararnos como Proveedor de Movilidad o Mobility Providers, convencidos de que el mercado del Emprendedor, el autónomo y la Pequeña y Mediana Empresa buscan un aliado técnico y comercial que colabore en la difícil tarea de  decidir sobre las aplicaciones, los datos, la seguridad, la gestión y la escalabilidad que suponen ir hacia la movilidad de una empresa.

Aprovecho para hacer mención de un magnífico artículo escrito por José Palacios en “”Windows Insider” cuyo título es Mobility ¿Te mueves? y que refleja las las palabras de Fernando González – Channel Marketing & Strategy Director at Microsof – respecto a la movilidad:

Pero… ¿Qué es el Mobility? ¿Entregar un Smartphone o una tableta a cada empleado/usuario? ¿Permitir que se traigan su dispositivo móvil de casa y lo metan en la red local? ¿El tener una aplicación para móviles? ¿el poder trabajar ubicuamente?… Podríamos seguir dando explicaciones parciales de lo que es el Mobility y todas serían parte de una realidad mucho más completa.

El Mobility, en mi opinión, es una capacidad de servicio y no tanto un conjunto de  productos móviles funcionando de aquella manera. A veces nos olvidamos de mirar más allá del producto.

Mobility sería la capacidad de una compañía o ente gestor, de proveer de servicios profesionales a los empleados (y puede que a los clientes) en escenarios multi-ubicación, multi-función y multi-dispositivo, con el objetivo final de mejorar la generación de valor, la agilidad en la gestión, el volumen ventas y la expansión de negocio/servicio, todo ello en un entorno seguro, con control de identidades y uso, y dentro del marco legal de protección de datos.

Bajo este prisma aparecen preguntas ¿Para qué voy al Mobility? ¿Qué beneficios empresariales obtengo? ¿Qué pierdo si muevo ficha y qué pierdo si no muevo ficha? ¿Quiero ser pionero o esperar a ver que hacen otros?… Personalmente todas estas preguntas están muy bien y comprendo que haya que responderlas incluso pagando a entidades de consultoría, que para eso están.

Pero en la vida hay ciertas cosas que son “no-brainers” es decir sabemos la respuesta incluso sin disponer de un análisis profundo. Invertir en disponer de la capacidad Mobility es un “no-brainer”, todos sabemos que es bueno y necesario, todos sabemos que es mejor tener a los comerciales en la calle cerca de los clientes que en la oficina rellenando plantillas o en reuniones internas, todos sabemos que es mejor poder trabajar en un aeropuerto que tener a la gente en las salas de espera leyendo el periódico, todos sabemos que es mejor que el cliente hable directamente con el ERP y CRM a través de una aplicación de compras, y todos sabemos que es más rápido, más eficiente y más eficaz disponer de la información, los servicios y las aplicaciones en cualquier punto del planeta a cualquier hora y sin necesidad de soporte alguno para vender, proyectar, construir o hacer lo que se necesite para ganar el partido de cada día ahí fuera.

Si sabemos lo que queremos conseguir el 80% del trabajo está hecho, ahora nos queda decidir sobre Aplicaciones, Datos, Seguridad, Gestión, y escalabilidad… pero eso dejémoselo a los consultores.

Tu Próximo Smartphone de Empresa es un Nokia Lumia

Por tanto la movilidad necesita de la consideración de múltiples aspectos a la hora de ponerla en marcha, y por supuesto que el dispositivo seleccionado en una de ellas. Nokia entrega dispositivo preparados para el entorno empresarial en aspectos como las aplicaciones, la seguridad y el rendimiento, dispositivos que además cuentan con un conjunto de beneficios sólo por el hecho de ser Nokia:

Asequible y listo para su negocio

Nokia Expert Center

Lumia@Work

Descubre los Móviles Lumia

  • El smartphone para empresas en crecimiento
  • Únete a nuestra comunidad online. Descubre qué opinan otros sobre nuestros productos y comparte tus ideas sobre cómo debe ser un negocio.
  • Desde los mejores móviles con cámara del mercado hasta smartphones más asequibles.

Cada empresa es única

image.pngPorque necesitas una solución de movilidad segura y eficiente, te ofrecemos los mejores dispositivos profesionales que se adaptan a ti y tu empresa. Del Nokia Lumia 520 al Lumia 1520, encontrarás una gran variedad de prestaciones para cubrir todas tus necesidades. Cada terminal Nokia Lumia tiene las funciones profesionales principales que necesitas para prosperar: con el mejor hardware Nokia y todo el ecosistema Microsoft, tenemos el smartphone más adecuado para tu empresa.

Los imprescindibles de Microsoft, en tu smartphone

image12.pngMicrosoft Office, la herramienta de trabajo en la que confías, está integrada en todos los smartphones Nokia Lumia. Con la integración nativa de Word, Excel, PowerPoint y OneNote; accede, edita y comparte tus documentos de una manera muy sencilla. Además, disfruta de las funciones de Outlook en movilidad: email, calendario, contactos y tareas, se sincronizan automáticamente entre dispositivos.

Un único lugar para todos tus archivos de trabajo

image16.pngTanto si se trata de una hoja de Excel, un documento, una foto o un vídeo, OneDrive te permite acceder desde cualquier lugar a todos tus documentos importantes. ¿Quieres trabajar con tus compañeros cuando estás fuera de la oficina? Con SharePoint en tu Nokia Lumia es muy fácil: crea y edita documentos compartidos y trabaja en equipo estés donde estés. Todo lo que necesitas para el mejor entorno colaborativo está en tu Nokia Lumia.

De viaje con Lync y Skype

image20.pngEstar en contacto con la oficina puede ser difícil mientras estás viajando. Pero con Lync en tu Nokia Lumia, asistir a reuniones online y chatear con tus compañeros, es muy fácil. Cuando estés fuera por negocios, usa Skype en tu Nokia Lumia para estar en contacto con las personas que más te importan. Con Nokia Lumia, ten todas las herramientas necesarias para estar siempre conectado cuando estés de viaje.

 

Llega a tiempo en todo momento

image24.pngEl software de navegación GPS de alta calidad ya no es una opción, es un hecho. Con un smartphone Nokia Lumia y todas las aplicaciones de localización, como HERE Maps y Bing Maps, sabrás dónde estás y cómo llegar rápidamente a cualquier destino. Y cuando estés conduciendo, andando o usando el transporte público, ve un paso por delante de la competencia gracias a la mejor navegación con HERE Drive. Tendrás siempre la mejor forma de llegar a tiempo y estar listo para trabajar.

 

Protección de datos para tu tranquilidad

image29.pngNo pierdas tiempo preocupándote por la seguridad. Las aplicaciones de la Tienda Windows Phone se examinan antes de publicarlas para garantizar que no contengan malware. Para una navegación web segura, Internet Explorer te avisa si vas a entrar en un sitio web de riesgo. Y si lo necesitas, puedes localizar, llamar, bloquear o incluso eliminar los datos de tu Nokia Lumia de forma remota. Con las mejores soluciones de Microsoft en movilidad, tus contenidos estarán siempre protegidos.

Soluciones IT de nivel empresarial

image.pngSabemos que una conexión segura a tu red corporativa en cualquier lugar del mundo es fundamental. Por ello, la actualización Lumia Cyan con Windows Phone 8.1 incluye soporte VPN y S/MIME automático para todos los smartphones Nokia Lumia que funcionan con Windows Phone 8. Además, con el soporte MDM mejorado, tu departamento de IT puede gestionar y actualizar de forma remota las aplicaciones de la empresa, las políticas de seguridad y las configuraciones de las que dependes para tu trabajo diario. Con toda la experiencia de Microsoft, tu Nokia Lumia está diseñado para cumplir los requisitos de seguridad de nivel empresarial.

Definitivamente Nokia Lumia en cualquiera de sus modelos representa una herramienta de movilidad útil, práctica, profesional y económica. Como “Mobility Providers” estamos en constante evolución para ofrecerle todo un conjunto de soluciones que le garanticen seguridad, funcionalidad y una curva de aprendizaje lo más corta posible. Estaremos encantados de proveerle del conjunto de soluciones de movilidad acordes con sus necesidades y presupuesto. Contáctenos en http://www.pcnova.es

Ricardo González Darkin

Consultor / Formador / Técnico Informático

PCNOVA.es

Proveedor de Servicios Informáticos Profesionales para emprendedores, Profesionales y Micro Empresas. Servicios Gestionados (Asistencia Remota – Monitorización – Backup – Seguridad), Servicios en la nube (Office 365 – Windows Intune- Windows Azure – Sala de Conferencias), Servicio Técnico Informático de Pc´s, Portátiles (Windows-Mac) y Servidores (HP-Fujitzu-Lenovo),Comunicaciones (Internet-Telefonía IP), Consultoría LOPD, Hardware y Software especializado (ClassicGes – PRIMAVERA Software)

Share

Atención Empresarios. Estas son las 10 ciberamenazas más comunes. Conócelas y define tu estrategia en la seguridad de tu información.

Mucho se dice acerca de las “Ciberamenazas”. En este mundo totalmente globalizado, digitalizado e interconectado no hay descanso para esa parte digital que ahora todos llevamos con nosotros. Desde Inteco y a través de nuestra cuenta de Twitter @nogalnova nos llega este excelente resumen que nos describe de manera clara a qué nos enfrentamos en el mundo de la seguridad informática a corto plazo.

Lo más común es que creamos que “ a nosotros no nos pasa” o “yo no tengo tanta información o información importante, reservada o que pueda ser objeto de un ataque”. Pues para los que están leyendo y piensen así están muy equivocados!, si nuestra forma de pensar es esa entonces nos hemos dejado ya de por sí una capa de seguridad de nuestra información en el camino. Muchos de los ataques aquí descritos nos pueden ocurrir perfectamente: Infección a través de páginas web, Ciberhacktivistas o Ciberdelincuentes aislados pueden hacernos presa si no estamos preparados y dejamos “al azar” nuestra seguridad y la de nuestra información.

Creo que es “Responsable” hacerse eco de este tipo de documentos digitales que son “fáciles de digerir” tanto para aquellos que están en el medio de las Tecnologías de Información como para los que no, para estos últimos debe ser legible y entendible, es a ellos a quienes debemos transmitir la alerta para que no descuiden o, en todo caso, busquen en empresas como las nuestras las recomendaciones y puesta en práctica de soluciones que le permitan proteger ese activo intangible pero muy valioso: LOS DATOS.

Estas son las diez ciberamenazas más comunes

OTAN.

Robo de información crítica, suplantación de identidad, extracción de dinero o ciberespionaje gubernamental e industrial, son algunos de los más destacados por las empresas de seguridad. Ahora, Entelgy ha realizado su propio resumen de estas amenazas tomando el cuenta las más registradas el año pasado.

Según explican desde Inteco, sólo en España se registraron 54.000 ciberataques en 2013. PandaLabs daba otro dato récord de ese mismo año. En un solo año se crearon 30 millones de nuevas muestras de malware, lo que quería decir, 82.000 al día. Solo en 2013 se produjo el 20% de todo el malware registrado en la historia.

El Centro Criptológico Nacional (organismo adherido al Centro Nacional de Inteligencia) gestionó en España 7.260 ciberincidentes contra los sistemas de las Administraciones Públicas, empresas y organizaciones de interés estratégico nacional (energéticas, financieras, de seguridad y defensa, telecomunicaciones etc.).

En un mundo tan digitalizado y conectado, las estructuras son puntos claves para este tipo de ataques.

Gianluca D’Antonio, presidente de la Asociación Española de la Seguridad de la Información descataba para ABC el año pasado que la seguridad cibernética tenía que ser clave para los Estados y en España. «Nuestra visión en la Asociación Española de la Seguridad es que la ciberseguridad se tiene que convertir en un bien público, como lo es la sanidad, o la seguridad pública», dijo.

Aquí una lista con las ciberamenazas más comunes, según Entelgy.

1.- Ciberespionaje industrial: robo de información a empresas con el fin de acceder a su información más valiosa (propiedad intelectual, desarrollos tecnológicos, estrategias de actuación, bases de datos de clientes, etc.). Por ejemplo, el informe Mandiant descubrió la existencia del grupo organizado APT1 dedicado al ciberespionaje de industrias de habla inglesa claves para la economía de sus respectivos países.

2.- Ciberespionaje gubernamental: robo de información a organismos gubernamentales como la operación “Octubre Rojo” en la que se infiltraron en las redes de comunicaciones diplomáticas, gubernamentales, de investigación científica y compañías petroquímicas de alrededor de 40 países. El objetivo era obtener información sensible y credenciales de acceso a ordenadores, dispositivos móviles y equipos de red.

3.- Ciberataques a infraestructuras críticas:, como el detectado contra Aramco, la principal compañía petrolera de Arabia Saudí, que se vio sacudida por un troyano instalado en más de 30.000 ordenadores de su red. La compañía necesitó diez días para volver a la normalidad.

4.- Cibermercenarios o grupos de hackers con conocimientos avanzados, contratados para desarrollar ataques dirigidos contra un objetivo concreto, con el objetivo de conseguir la información deseada.

5.- Ciberdelincuencia contra servicios financieros, y muy especialmente, los denominados troyanos bancarios, diseñados para el robo de datos de tarjetas de crédito y cada vez más, centrados en los dispositivos móviles. Por ejemplo, en la “Operación High Roller” se vieron afectadas 60 entidades financieras de todo el mundo, víctimas de un ciberataque en el que se extrajeron 60 millones de euros. El grado de sofisticación del malware indica que fue obra del crimen organizado porque la configuración del ataque requirió inversión para el desarrollo, muchas horas de trabajo y una logística muy importante.

6.- Ciberdelincuentes aislados que venden la información obtenida al mejor postor. Un ejemplo muy sonado fue el de la cadena estadounidense de grandes almacenes Target que reconoció el robo de información de tarjetas de crédito de alrededor de 70 millones de clientes. Pocos días después, estas tarjetas estaban siendo vendidas en el mercado negro para ser clonadas y realizar compras con ellas.

7.- Ciberdelincuentes organizados o mafias que han trasladado al mundo “virtual” sus acciones en el mundo “real”. Fraude online, clonación de tarjetas de crédito, extorsión, blanqueo de capitales, etc.

8.- Infección a través de páginas web. En 2013 se detuvo al autor de Blackole, un exploit-kit (paquete que contiene programas maliciosos) que permitía explotar vulnerabilidades de webs legítimas e infectar a los usuarios que accedían a dichas páginas, millones en todo el mundo.

9.- Ciberhacktivistas: personas o grupos que, movidos por alguna ideología, intentan socavar la estructura del oponente. El ejemplo de Anonymous es paradigmático y, en estos casos, sus ataques suelen centrarse en ataques DDoS, desfiguración de páginas web o publicación de datos comprometidos.

10.- Cibersabotaje que busca dañar la reputación de una organización y por ende su funcionamiento. Prueba de ello es la actividad del Ejército Electrónico Sirio, que lleva meses atacando a todos aquellos que, en su opinión, propagan el odio y quieren desestabilizar la seguridad en Siria, incluidas grandes empresas periodísticas de todo el mundo. Llegaron a provocar incluso una caída de 150 puntos en el Dow Jones Industrial Average (índice bursátil de las 30 mayores empresas de la Bolsa de Estados Unidos), ante una noticia falsa de un atentado en la Casa Blanca difundido por Associated Press en Twitter.

Ya sabes que cuentas con PCNOVA para tus consultas y posibles recomendaciones. No lo dejes para mañana, puede ser tarde!. Consútanos a través de todos nuestros canales: http://www.facebook.com/nogalnova, @nogalnova, http://www.pcnova.es o directamente a nuestro formulario de contacto que encontrarás AQUI.

Gracias por su lectura, nos vemos en la próxima entrega.

FUENTE: ABC TECNOLOGIA. Estas son las diez ciberamenazas más comunes. 07.04.2014.

Ricardo González Darkin

Consultor / Formador / Técnico Informático Integral

PCNOVA.es

Proveedor de Servicios Informáticos Profesionales para emprendedores, Profesionales y Micro Empresas. Servicios Gestionados (Asistencia Remota – Monitorización – Backup – Seguridad), Servicios en la nube (Office 365 – Windows Intune- Windows Azure – Sala de Conferencias), Servicio Técnico Informático de Pc´s, Portátiles (Windows-Mac) y Servidores (HP-Fujitzu-Lenovo),Comunicaciones (Internet-Telefonía IP), Consultoría LOPD, Hardware y Software especializado (ClassicGes – PRIMAVERA Software)

Share