Etiqueta: Seguridad del puesto de trabajo

El reto de la Gestión y Seguridad de la Identidad del usuario: la nueva frontera

A medida que la sociedad se enfrenta a una muy seria pandemia, ha surgido el Teletrabajo como una alternativa viable y efectiva para continuar con la actividad en las organizaciones.  No obstante, la identidad del usuario esta seriamente amenazada a raíz del aumento del Trabajo desde casa. Antes el usuario tenía garantizada cierta seguridad dentro de las fronteras de la “intranet”, pero su salida a internet esta convirtiendo su gestión por parte de los departamentos de IT en un verdadero quebradero de cabeza.

Ya sabemos cómo el nuevo coronavirus (COVID-19) esta afectando a casi todo el mundo: Las escuelas están cerradas, hay restricciones para viajar, los eventos han sido cancelados y las oficinas están vacías; todo esto con el objetivo de detener la propagación del COVID-19. En diferentes países los gobiernos han llegado a sugerir a los empleadores que establezcan políticas que permitan a sus empleados trabajar de manera remota a fin de promover el distanciamiento social. Sin perder el tiempo, las empresas han tomado rápidamente las acciones para responder a la amenaza y, como resultado, hoy hay más personas trabajando desde sus hogares que en cualquier otro momento de la historia moderna. 

 La respuesta al coronavirus no tiene precedentes y este experimento del  Teletrabajo o trabajo desde casa lleva a muchas empresas a un territorio decididamente desconocido.

La identidad del usuario, la nueva frontera de la noche a la mañana

A pesar de que el 92% de las empresas ofrece trabajo remoto, no se ha ofrecido esa opción a todos los empleados de manera equitativa. Para muchas empresas, este paso al trabajo remoto sucedió prácticamente de la noche a la mañana y les dio muy poco tiempo para una planificación adecuada. Ahora es el momento de auditar y evaluar el nuevo acceso a la red que requiere su empresa, y tener en cuenta las consecuencias que eso puede tener en la seguridad. Como Proveedores de Servicios de Seguridad administrada (MSSP), tenemos la experiencia en evaluación de seguridad y podemos ayudar a las pymes, autónomos y escuelas a lograr estar a la altura rápidamente y brindar a sus usuarios lo que necesitan.

Lo más probable es que los usuarios itinerantes de la red, que siempre están en movimiento, tengan los recursos necesarios para este largo recorrido. Para aquellos que no han trabajado tanto desde casa, es útil hacer un inventario de todos los datos y aplicaciones a las que acceden de manera regular. Con esta información, puede definir a qué es necesario acceder, quién necesita ese acceso y cuál es la mejor manera de proporcionarlo. Trabaje con los jefes de departamento para comprender las necesidades específicas de su equipo y asegúrese de que los miembros del equipo estén preparados para el éxito.

En el pasado, los equipos de escritorio, las aplicaciones empresariales y la infraestructura crítica se encontraba detrás del firewall. En la actualidad, cada vez más cosas suceden fuera de la red. Más usuarios itinerantes. Más ordenadores portátiles corporativos que acceden a Internet desde otras redes. Más aplicaciones en la nube, lo que significa que los usuarios no tienen que estar en la red corporativa para hacer su trabajo. Y más sucursales que se conectan directamente a Internet.

Para el año 2021, Gartner predice que la empresa media tendrá un 25 % de su tráfico de datos corporativo más allá del perímetro de la red. Cuando un usuario está fuera de la red, es más vulnerable y la organización no tiene visibilidad y protección. Si solo confía en la seguridad del perímetro no está completamente protegido. Estas brechas abren la puerta para el malware, ransomware y otros ataques.

La “lista de comprobación” de Watchguard de lo que la organización debe tener en cuenta para un trabajo productivo y con seguridad de acceso

Estas son algunas de las preguntas que se plantea Watchguard para establecer las bases de una lista de comprobación para la evaluación de capacidades de trabajo remoto de su empresa:

  • ¿El empleado tiene un dispositivo autorizado o debe adquirir más teléfonos o computadoras portátiles?
  • ¿Dispone de suficientes licencias de VPN para otorgarlas a quienes las requieran o necesita adquirir más?
  • ¿El empleado tiene un acceso adecuado a Internet para realizar su trabajo?
  • ¿Qué sistemas requiere el empleado para realizar su trabajo?
  • ¿El empleado requiere acceso seguro a sistemas y datos confidenciales?
  • ¿Qué aplicaciones en la nube utiliza el empleado de manera habitual?
  • ¿El empleado tiene configurada la autenticación multifactor?

Es mejor que su negocio u organización este preparado respecto a la seguridad IT

Ciertamente hay cosas que no se pueden predecir. Los líderes empresariales saben que habrá dificultades y eventos imprevistos en el camino. Entonces, ¿qué puede hacer para proteger el futuro de su empresa? Un plan de preparación no es garantía de perfección, pero puede darle herramientas para enfrentar de manera segura los desafíos y brindarle los recursos necesarios para garantizar la continuidad operativa.

Hoy se trata del brote del coronavirus, pero podría ser cualquier otra cosa y no solo catástrofes. Un importante evento como La Copa del Mundo que altera la manera en que funciona normalmente una ciudad o, incluso, un error humano puede colocar a su empresa en modo de preparación crítica. Cualquier situación que lo obligue a adaptarse rápidamente a cambios inesperados es la prueba irrefutable de la importancia de comprender realmente cómo es su organización y qué necesita. ¿Por qué? Porque les muestra a sus empleados, a sus clientes y a las partes interesadas que su empresa puede salir adelante incluso durante eventos sin precedentes. Sí, esto es grandioso para su marca, pero lo más importante es que crea un gran sentido de confianza en su comunidad. Además, tendrá una historia increíblemente valiosa por muchos años.

Solución NOVA Identity Access & Security

Como hemos podido comprobar, esta situación nos ha llevado a que los límites “seguros” de la red empresarial han sido superados, los empleados se encuentran fuera de la Seguridad Perimetral que ya estaba establecida en las organizaciones, produciéndose cada vez más ataques que ponen en riesgo los dispositivos y los usuarios, por consiguiente, la nueva frontera de la red empresarial (la identidad) es el nuevo perímetro que organizaciones de cualquier dimensión debe proteger.

En respuesta a este reto, PCNOVA ha desarrollado la Solución NOVA IAS (Identity Access & Security) que le ofrece todos los componentes necesarios para facilitar tanto la estabilidad de los dispositivos como la seguridad en el acceso a los recursos de las organizaciones. Para ello, hemos establecido alianzas tecnológicas con varios de los más importantes fabricantes del mercado, especializados en Gestión IT y seguridad

Sin sorpresas en SU FACTURA!. Siempre puede pasar que al surgir una incidencia no disponga del dinero suficiente para resolverla, pues en nuestro caso le ofrecemos un servicio con el que no tendrá sorpresas, porqué por un mínimo coste mensual disfrutará de un servicio técnico informático profesional de forma virtual en su casa u oficina, que le podrá resolver sus problemas en el momento que más lo necesite.

Que incluye la nueva Solución Nova Identity Access & Security

Nuestra nueva Solución NOVA IAS es la respuesta, como ha podido ver, al reto de la gestión y seguridad de la Identidad del usuario. Este reto lo superamos estableciendo algunas premisas muy importantes:

  1. El servicio se establece en modalidad de Pago por uso: Sabemos que continuará con nosotros durante mucho tiempo, pero no queremos que usted sienta ningún compromiso desde el primer momento. El pago le ofrece la mayor flexibilidad, no hay permanencia y los servicios pueden ser desactivados de un mes a otro.
  2. El servicio incluye, de antemano, el acceso remoto a los dispositivos protegidos a través de otro ordenador con SO Windows o Mac OSX, a través del móvil o de una Tablet con Android o iOS, a un precio sustancialmente inferior a otros servicios similares como TeamViewer o AnyDesk
  3. Se establecen 3 “Niveles”, dependiendo de cuanto desee usted estar protegido respecto a las nuevas amenazas y retos en seguridad respecto a la Identidad del usuario:

Servicios Gestionados IT de seguridad incluidos en todas las Solución NOVA IAS Básica, Standard y Premium

Servicios Gestionados IT. Aunque no disponga de un departamento de informática o si desea optimizar el que ya tiene, le ofrecemos Gestión y Monitorización de su negocio con el crecimiento y el soporte técnico informático profesional que necesita.

Acceso Remoto Ilimitado. Nuestra plataforma de acceso remoto a través de SolarWinds® Take Control se ha creado para ayudarle a que disponga de un acceso y soporte remoto rápido e intuitivo en prácticamente cualquier plataforma.

2FA para máxima seguridadEl uso de credenciales robadas para vulnerar recursos de red es la principal táctica que utilizan los Cybercriminales. La autenticación multifactor es la defensa individual más importante para protegerse usted y su empresa, ya que solicita una prueba de identificación adicional, además de una simple contraseña.

Asistencia Remota, porque valoramos su tiempo.  Desde su oficina y con una simple llamada o a través de nuestra plataforma online, recibirá Servicio Técnico Informático Profesional a través de la Asistencia Remota. Disponemos de una plataforma informática de vanguardia con la cual es posible atenderle de manera remota sus requerimientos bajo Windows® en cualquiera de sus versiones, Linux y MAC OSX, solucionándole sus problemas. Sólo es necesario que disponga usted de una conexión a internet para así disfrutar de este excelente servicio. 

Condiciones inigualables para sus compras de informática. Porque le ofrecemos descuentos y condiciones especiales al comprar equipos, periféricos o consumibles informáticos en PCNOVA.

Servicios Gestionados IT de seguridad incluidos en IAS Standard y Premium

Seguridad Proactiva y Gestionada. Antivirus Gestionado, porque su Seguridad es nuestra prioridad. Seguridad como servicio para todos sus equipos, portátiles y servidores.

Patch Management – Gestión de Parches, prevenimos las vulnerabilidades del sistema . Simplificamos la aplicación de parches, recuciendo así la superficie de ataque. Patch Management es una solución de gestión de vulnerabilidades y sus correspondientes actualizaciones y parches, tanto de los sistemas operativos como de cientos de aplicaciones. Fortalece las capacidades de prevención, contención y remediación de las amenazas y de reducción de la superficie de ataque en servidores y estaciones Windows. Proporciona visibilidad de la situación de los endpoints en tiempo real en cuanto a vulnerabilidades, parches o actualizaciones pendientes y software no soportado (EoL). 

Encriptación Gestionadale garantizamos que nadie robará sus datos! El cifrado es una técnica por la cual “codificamos” los datos de su almacenamiento. 

Backup de su información más importantePorque las copias de seguridad son fundamentales para resguardar la información, ofrecemos copia de seguridad gestionada de sus datos, el intangible más valioso de las organización.. Esta copia de seguridad viaja y se almacena encriptada en nuestros servidores, para su máxima protección. 

Estamos aquí para facilitar y convertirnos en su aliado tecnológico, más aún en las actuales circunstancias que nos obligan a potenciar el Teletrabajo y la gestión remota, con la profesionalidad y el trato personalizado que nos caracteriza. Sabemos que es un gran reto, pero si lo lleva a cabo preferiblemente de la mano de un partner especializado todo será más fácil.

Usted es nuestra prioridad. Porque sabemos que su infraestructura, sea del tamaño que sea, es muy importantes y una prioridad para mantener su negocio operativo.

Si desea contactarnos, le ofrecemos nuestros medios de contacto, estaremos encantados de ayudarle:

Ricardo González Darkin

Consultor Técnico / Especialista en Soluciones IT para Educación y la Pequeña y Mediana Empresa

Proveedor de Servicios Gestionados IT: Cloud – Conectividad – Comunicación – Domótica – Impresión – Movilidad –  Seguridad – Virtualización y Web

Share

Coronavirus y Teletrabajo. Riesgos, Amenazas y cómo Resolverlas

El Coronavirus o Covid-19 ha traído consigo un aluvión de personal hacia el Teletrabajo, haciendo más visibles los riesgos y amenazas a aquellos profesionales o empresas que no estaban preparados tecnológicamente para esta tarea. En este post buscamos detallar cómo nos estan atacando y qué recomendaciones y soluciones podemos implementar a partir de hoy.

Cifras Preliminares

Algunas cifras preliminares nos hablan de que en España el porcentaje de Teletrabajo hasta el pasado año era inferior al de otros países de la EU.

Según el Dossier de indicadores de teletrabajo y trabajo en movilidad en España y la UE (marzo 2020), realizado por el Observatorio Nacional de las telecomunicaciones y de la SI respecto al uso del teletrabajo por los españoles, el 19% de los españoles y el 21% de los europeos teletrabajaron al menos una vez en 2018. Entre las grandes economías europeas, destaca Reino Unido, con un porcentaje de 33% de individuos que teletrabajaron al menos una vez. Francia (23%) y Alemania (22%) también tiene valores por encima de España. Sin embargo, lo valores de Italia (14%) están por debajo de los de España. El 17% de los españoles utilizaron Internet cuando teletrabajaban, por debajo de la media de la UE 28 (20%), y de Reino Unido (32%), Francia (20%), Alemania (20%), pero por encima de Italia (12%).

En cuanto a la frecuencia del teletrabajo y según el mismo informe, en España el 6% para los individuos teletrabajaron todos los días o casi todos los días, mismo valor que para la UE 28 y Alemania. En el caso de Reino Unido (9%) y Francia (8%) la frecuencia de teletrabajo es mayor, y en Italia (4%) menor. La mayor proporción de individuos de las principales economías europeas que teletrabajan al menos una vez a la semana se da en Reino Unido (20%), Francia (16%), Alemania (13%) y UE (13%), Por debajo se encuentra España (12%) e Italia (9%).

Hoy seguramente todas estas cifra se ha incrementado sustancialmente, sobre todo en aquellas profesiones que son susceptibles de Teletrabajar.

Riesgos y Amenazas. Ciberataques de toda dimensión

Estoy sorprendido de la cantidad de informes de diversos medios y partners tecnológicos que hablan de este aspecto. Esta claro que la superficie de ataque ante la enorme cantidad de teletrabajadores a nivel mundial hace que la “diana” sea mucho mayor y por tanto las posibilidades de éxito en un ataque sean muy altas.


Esta claro que la superficie de ataque ante la enorme cantidad de teletrabajadores a nivel mundial hace que la “diana” sea mucho mayor y por tanto las posibilidades de éxito en un ataque sean muy altas.

Blog de PCNOVA

En un artículo al que he accedido del diario digital El independiente (Ciberdelincuencia, los ladrones se cuelan en las casas durante el confinamiento), comentan: “ha habido un 50% de incremento en el número de usuarios de toda España para acceder en la Web oscura” además “…el confinamiento ha traído consigo el aumento de las compras online y el teletrabajo en muchos oficios”. Si esto lo combinamos con “…esta situación de pánico y avidez por tener más información, vinculada al Covid-19” hace que el escenario actual se parezca bastante a una “tormenta perfecta” para que los ciberdelincuentes consigan sus objetivos.

Cómo nos estan Atacando?

Dispositivos afectados: Windows, Android, iOS y Mac OSX, nadie se salva!

La superficie de ataque siempre presentaba una incidencia sustancialmente mayor en los dispositivos de sobremesa, sobre todo con sistema operativo Windows. No obstante hoy en día, los dispositivos móviles, tablets y sobremesas de la casa de la manzana repuntan notablemente como objetivos del malware, como podemos observar en este reciente artículos de nuestro partner de seguridad ESET:

Descienden las detecciones de malware en Android y crecen en iOS. Fuente ESET

Igualmente y vista la influencia de los smartphones en nuestras vidas, estos también se han convertido en un objetivo apetecible por los cibercriminales.

Tipología de ataques

La Europol, la agencia de la Unión Europea en materia policial, ha publicado un estudio en el que analiza cómo los criminales están sacando partido de la actual situación vivida debido al Covid-19. la Agencia recoge en su informe la evolución del crimen en función de 4 grandes áreas: cibercrimen, fraude, falsificación y robo. En el caso de cibercrimen, se ha notado un notable aumento de los ataques dirigidos a organizaciones y se espera que estos continúen elevándose. En cuanto al fraude, en las próximas semanas se verá cómo aparecen nuevas o adaptadas modalidades de estafa, aprovechándose del miedo generalizado. Por su parte, los delincuentes que se dedican a la falsificación han enfocado su objetivo en los productos sanitarios, lo cual implica un enorme riesgo. Por último, los ladrones están utilizando la suplantación de identidades con la excusa de ofrecer información o productos relacionados con el coronavirus, para cometer sus robos.

“…los ciberdelincuentes están aprovechando la mayor superficie de ataque para intensificar sus ataques. De hecho, como acaba de informar la Europol, se está registrando un peligroso aumento de los secuestros de equipos a través de ransomware, que precisamente tratan de aprovechar los entornos de trabajo remoto para hacerse con el control de equipos y para extorsionar a las organizaciones.”

ITTrends. Crecen los ataques de ransomware y DDoS en el marco de la pandemia

Algunos de los vectores de ataque son los siguientes:

Phishing bancario: Los expertos de PandaLabs, el Laboratorio de Panda Security, han detectado una campaña de envío de correos electrónicos fraudulentos que suplantan la identidad de una importante entidad y utilizan también al Coronavirus. Su objetivo es dirigir a sus víctimas a una web falsa para robarles sus datos de acceso al banco e información bancaria.

Phishing DGT: Existen en este momento campañas que hacen alusión al pago de multas y el remitente suplanta a la DGT . Su objetivo es descargar un malware adjunto que podría derivar en la activación de un ransomware.

Phishing Coronavirus: Los ciberdelincuentes han aprovechado que todo el planeta está viviendo una crisis sanitaria a gran escala, en la que la población se muestra sedienta de información, para enviar fraudes haciéndose pasar por la Organización Mundial de la Salud (OMS) y el Ministerio de Sanidad.

Phishing Agencia Tributaria: Los intentos de engaño hacen referencia a supuestos reembolsos o devoluciones de impuestos, mediante envíos de comunicaciones masivas por correo electrónico en los que se suplanta la identidad e imagen de la Agencia Estatal de Administración Tributaria, o bien la identidad de sus directivos. Con frecuencia, los intentos de fraude hacen referencia a una supuesta información que imposibilita el envío de la devolución de la campaña de Renta y suplanta la imagen de la Agencia Tributaria.

Phishing Correos (nueva versión): se notifica la recogida de un paquete «previo pago de unos 3€», y se incluye un enlace que lo que busca es «sustraer los datos bancarios».



Spam Factura Vencida: Este ataque surgió hace varios meses y busca alertar a la víctima de una supuesta factura con “pago vencido”. Este tipo de ataque es ESPECIALMENTE EFECTIVO si quien le envía la notificación es un proveedor suyo que igualmente ha sido víctima de un ataque y desde sus servidores y direcciones de correo comienza a desplegar el marlware, cosa que ya hemos visto. Es MUY IMPORTANTE que verifique el enlace de descarga (como ve en la parte inferior de la imagen) e igualmente se tome un minuto en llamar a su proveedor y asegurarse que ha sido él quien le ha enviado la notificación.

Ejemplo de Spam factura vencida. Fuente ESET

Fraude del CEO. Como bien especifica la web de INCIBE, este timo, consiste en que un empleado de alto rango, o el contable de la empresa, con capacidad para hacer transferencias o acceso a datos de cuentas, recibe un correo, supuestamente de su jefe, ya sea su CEO, presidente o director de la empresa. En este mensaje le pide ayuda para una operación financiera confidencial y urgente.

Ejemplo de Fraude del CEO. Fuente INCIBE

Visita a Webs: CCN-CERT ha informado de que existen registrados más de 24.000 dominios en internet que contienen los términos “coronavirus”, “corona-virus”, “covid19” y “covid-19” y más de la mitad han sido creados el mes de marzo pasado (10.000 en la última semana).

Bulos y falta información en las Redes Sociales: bulos o “fake news” son distribuidas por equipos bien entrenados con objetivos monetarios y/o reputacionales contra distintas instituciones, organismos y gobiernoes, todas relacionadas con el Covid-19.

Publicidad Engañosa: Netfilx y Nike son 2 ejemplos de marcas cuya identidad ha sido suplantada en los últimos días, distribuyendo publicidad por whatsapp que anuncia que la plataforma ofrece servicios gratuitos durante unos meses o productos gratis.

Vulnerabilidades y Ransomware: Este es un vector de ataque que siempre es efectivo. Al menos que cuentes con Windows 10 en cualquiera de sus versiones, no existe la “obligación” de mantener el sistema operativo actualizado. Si este es el caso y esta accediendo con sus equipos personales a redes corporativas, es FUNDAMENTAL mantener los equipos debidamente actualizados realizando Windows Update, recordemos que muchos de los ataques de Ransomware utilizan vulnerabilidades de día cero desconocidas/conocidas para infectar los equipos y con ello, posiblemente encriptar su información y la de su organización.

Ejemplo de Notificación de Vulnerabilidad Zero Day. CCN-CERT. 24.03.2020

Videoconferencia o Teleconferencia: Ya todos sabemos que el Cloud nos ha permitido disponer de servicios de videoconferencia en pocos segundos, no es necesaria una infraestructura propia porque los proveedores la suministran, el problema es utilizar plataformas que esten debidamente securizadas y que no contengan problemas de seguridad, como ha sido el caso de Zoom hasta hace pocos días . Es 2do. lugar la información que comparte durante la videoconferencia, que puede incluir productos y servicios, datos económicos, informes de clientes o proveedores, etc. debe ser compartida, preferiblemente, a través de herramientas que garanticen que la información va a ser accedida por la persona correcta y por el tiempo que usted lo decida (Consúltenos acerca de Microsoft 365 y Microsoft Office 365)

Cómo actúa el malware en nuestros dispositivos

Una de las principales características del malware es que se ejecuta sin la autorización (ni el conocimiento) del propietario del equipo, llevando a cabo acciones que perjudican al usuario y al sistema. Casi siempre el fin de los ciberdelincuentes es económico y, para ello, suelen optar por:

  • Secuestrar los equipos o los datos del sistema: uno de los malware más activos es el ransomware que nos bloquea el acceso al equipo. Para volver a usar los datos o acceder al equiop, los ciberdelincuentes suelen pedir que se pague un “rescate”
  • Introducir el dispositivo en una red de bots (botnet): Una botnet es un grupo de dispositivos infectados (también conocidos como bots o zombies), que son controlados de forma remota por los ciberdelincuentes. Cualquiera de nuestros equipos con conexión a internet puede formar parte de una botnet: ordenadores, servidores, routers, etc.
  • Robar la información: puede ser cualquier tipo de información: usuario y contraseña de servicios (email, redes sociales, banca online, etc.), libreta de direcciones del correo electrónico, información confidencial de empresa (proyectos, documentación, ofertas económicas listados de proveedores y clientes), etc.

La primera línea de defensa: la concienciación del usuario

La principal línea de defensa contra estos ciberataques la constituye la concienciación personal de los riesgos de ciberseguridad. Es por ello que conviene tomar precauciones generales como:

  • Si recibe mail DE UN CONTACTO CONOCIDO, PERO CON UN TEXTO O CONTENIDO EXTRAÑO, NO LO ABRA hasta que pueda comunicarse con ese usuario y consultarle de ese mail. Muchos de los ataques actuales estan utiliando ingeniera social para buscar engañarle suplantando la identidad de un contacto que usted conoce o señalando un mail de un contacto conocido que ha sido infectado y que a través de su dirección propaga la infección.
  • No abrir archivos adjuntos de remitentes desconocidos.
  • NO CONTESTE correos fraudulentos. Si contesta, verifica que su email es válido.
  • Cierre sesión cuando no esté usando la computadora, tanto en casa como en lugares públicos. Que un niño curioso envíe accidentalmente un correo al jefe es algo que puede evitarse fácilmente, ya que al cerrar sesión limitamos la oportunidad de que alguien acceda a la máquina mientras le damos la espalda.
  • No conectar dispositivos de almacenamiento que puedan ser inseguros o que haya utilizado en sitios que pudieran ser inseguros (centros educativos, salas de internet, etc.).
  • Realice al menos una vez al día, copia de seguridad de sus archivos, si utiliza Windows sirvase de la herramienta de Copia de Seguridad y si usa Mac OSX utilice Time Machine.
  • No proporcione información personal en páginas de dudosa reputación. Si desea registrarse en algún portal como foros de consulta, NO DUDE EN UTILIZAR UNA CONTRASEÑA COMPLETAMENTE DIFERENTE a sus contraseñas más utilizadas, son sitios muy propensos a ataques para robar credenciales.
  • Cambiar periódicamente las propias contraseñas. Si no es posible, utiliza un gestor de contraseñas como LastPass y con ello le será posible disponer de múltiples contraseñas sin necesidad de recordarlas todas, sólo tendrá que recordar la contraseña principal, QUE DEBE SER MUY ROBUSTA. (Consulte los planes Lastpass Premium y Lastpass for Teams)
  • Acostumbre a usar contraseñas robustas que incluyan lo siguiente (a esto nos referimos con contraseñas robustas): MAYÚSCULAS, minúsculas, números y al menos 1 o 2 caracteres (símbolos + * – / ? = @, etc.)
  • Actualizar el sistema y las aplicaciones de terceros que emplee la organización. (Consúltenos acerca de nuestros servicios como MSP o Proveedor de Servicios Gestionados para la monitorización de su infraestructura y aplicaciones).


….Y para mejorar la Ciberseguridad

Junto con las precauciones anteriores, que son medidas personales y de sentido común para evitar ataques exitoso de ingeniería social, conviene tomar medidas desde el punto de vista tecnológico, como serían:

En cualquiera de los Servicios Gestionados IT que le ofrecemos en el apartado anterior, le garantizamos 30 días de activación SIN COSTE y COMPLETAMENTE FUNCIONAL. Si este es su caso, por favor contáctenos inmediatamente con este Formulario para activación de Demos.

Conclusiones y Recomendaciones

Con este artículo buscamos concientizar y facilitar la mayor cantidad de información que hemos podido recopilar de diferentes fuentes confiables. Como bien se comenta en el artículo de elindependiente.com “Para evitar estas estafas, los usuarios deben conocer «que existen» esta clase de ataques, además de formarse y enfrentarse con «desconfianza» a este tipo de mensajes…”

Otro tema por determinar y que muchas publicaciones comentan y nosotros analizamos es hasta cuando estaremos confinados, porque si tomamos en cuenta la experiencia de Wuhan, origen del Coronavirus, como poco estaremos 45 días más a partir de hoy para comenzar con ciertas libertades, como se observa en la siguiente infografía de Statista

Para complementar lo dicho en los párrafos anteriores, tomo una frase de la revista ComputerWorld es su edición especial por Coronavirus y que dice:

“La transformación digital del negocio marcará diferencias entre aquellas empresas que puedan sortear de manera medianamente efectiva la situación de parálisis e incertidumbre generada por la oleada de contagios del COVID-19 y aquellas que sufran más sus consecuencia.”

Especial Coronavirus. ComputerWorld

Por todo lo dicho, creo que algunos puntos que resumen este post serían:

  • Queda un largo camino por recorrer, todo parece indicar que el Teletrabajo ha llegado para quedarse y maximizar su provecho, luego de reincorporarnos a una vida “medianamente”normal en no menos de 30-45 días.
  • La información fiable es determinante si queremos no ser presa de la ciberdelincuencia.
  • TODOS debemos estar conscientes de los riesgos y amenazas a las que nos enfrentamos en el mundo digital, a mayor conciencia menor riesgo.
  • Las organizaciones que enfrenten la transformación digital con diligencia y prontitud seran más efectivas.
  • Existen un conjunto de herramientas tecnológicas que pueden acompañarle y hacer que su infraestructura, sea de 1 ordenador o de 50, este debidamente configurada y protegida para que su información (el activo más valioso de la organización) este a buen resguardo y sus equipos a pleno rendimiento.

Una vez más agradecemos el haber llegado hasta aquí en esta publicación, estamos preparados para ayudarle durante esta emergencia a través de nuestros conocimientos y nuestras herramientas de Servicios Gestionados IT.

Consúltenos a través de nuestros canales regulares en redes sociales o directamente:

Ricardo González Darkin

Consultor Técnico / Especialista en Soluciones IT para Educación y la Pequeña y Mediana Empresa

Proveedor de Servicios Gestionados IT: Cloud – Conectividad – Comunicación – Domótica – Impresión – Movilidad –  Seguridad – Virtualización y Web

  • FUENTES:
  • https://www.expansion.com/economia/2020/03/10/5e676cd4e5fdea36358b45d9.html
  • https://www.ontsi.red.es/es/dossier-de-indicadores-pdf/Dossier-de-Indicadores-de-teletrabajo-y-trabajo-en-movilidad-en-Espana-y
  • https://www.elindependiente.com/futuro/2020/04/12/ciberdelincuencia-los-ladrones-se-cuelan-en-las-casas-durante-el-confinamiento/
  • https://www.secureit.es/campanas-de-phishing-sobre-el-covid-19/
  • https://www.secureit.es/ciberseguridad-en-tiempo-de-pandemia/
  • https://www.agenciatributaria.gob.es/AEAT.sede/Inicio/pie/Aviso_de_seguridad/Aviso_de_seguridad.shtml
  • https://www.ccn-cert.cni.es/seguridad-al-dia/noticias-seguridad/9784-como-se-benefician-los-criminales-de-la-crisis-del-covid-19.html
  • https://www.europol.europa.eu/publications-documents/pandemic-profiteering-how-criminals-exploit-covid-19-crisis
  • https://www.welivesecurity.com/la-es/2020/01/08/descienden-detecciones-malware-android-crecen-ios/
  • https://www.welivesecurity.com/la-es/2020/03/16/recomendaciones-seguridad-teletrabajo-covid-19/

Share

Troyano Bancario Emotet vuelve con intensidad a España y Portugal

Según informa nuestros Partners en Seguridad ESET y Panda Security, además de nuestros propios clientes que nos estan notificando de la recepción de dichos correos electrónica, regresa el Troyano Emotet con más fuerza con campañas afectando a varias regiones del mundo. Una elevada cantidad de correos están recibiendo usuarios españoles de remitentes aparentemente confiables y que adjuntan un documento Word.

Antes de nada, hay que tener en cuenta que la recepción de este correo y la descarga del Word que adjunta no suponen que el equipo esté comprometido, ya que aun no se ha ejecutado nada. Incluso la apertura del documento puede resultar inocua si tenemos la opción de ejecutar macros desactivada, tal y como suele venir por defecto. No obstante, le invitamos a continuar leyendo para entender un poco más este peligroso Troyano Bancario.

La evolución de Emotet

Según Panda Security, aunque empezó sencillamente como un troyano bancario, ahora ha evolucionado y se parece más a un botnet. Los operadores criminales del malware alquilan sus capacidades de carga para permitir a otros cibercriminales entregar su propio malware como payload segundario. Una vez dentro de una red, tiene la capacidad de propagarse a otras máquinas mediante ataques de fuerza bruta, intentando entrar en el equipo utilizando contraseñas de una lista incluida en el malware.

Un malware con gran alcance

La organización sin fines de lucro, The Spamhaus Project, ha publicado un análisis en profundidad del malware. Según han descubierto, hay unos 47.000 equipos infectados con Emotet en todo el mundo que están emitiendo alrededor de 6.000 URLs maliciosas que llevan a sitios web que sirven como vector de infección. Es el malware que se distribuye de manera más activa en estos momentos: representa un 45% de las URLs que se utilizan para la descarga de malware, según Panda Security.

Emotet: descripción y evolución

Según comenta ESET en su publicación, Emotet no es precisamente un desconocido en el mundo de las amenazas informáticas. Activo desde 2014 estamos ante un troyano bancario que ha sufrido numerosas revisiones, desde entonces y que lo han convertido en uno de los códigos maliciosos más destacados en su campo: el robo de credenciales bancarias. Su método de propagación preferido es el correo malicioso o malspam con ficheros o enlaces adjuntos que tratan de convencer a los usuarios para que pulsen sobre ellos o los abran.

Para conseguirlo utiliza asuntos muy escuetos pero directos, tales como “Propuesta”, “Respuesta” o “Nueva Plantilla”, acompañados de cuerpos de mensaje breves y sin añadir información adicional. El peligro radica en el enlace incluido o fichero adjunto, ya que si el usuario pulsa o los abre, se iniciará la cadena de ejecución del malware que terminará instalando Emotet en el sistema y comprometiendo su seguridad.

El principal objetivo de Emotet son las credenciales bancarias, aunque a lo largo de los años ha ido evolucionando para incluir nuevos módulos que lo han convertido en un malware complejo y polimórfico. Esto le permite mejorar su capacidad de permanecer oculto, aumentar sus posibilidades de propagación o instalar otras variantes de malware. No obstante, tal y como veremos más adelante, hay medidas de seguridad que permiten detectarlo a tiempo antes de que logre infectar el sistema.

Con respecto a sus víctimas, Emotet no hace distinción y se dirige tanto a usuarios particulares como pymes, corporaciones y entidades gubernamentales. Su objetivo es recopilar la mayor cantidad posible de credenciales financieras para así conseguir sustraer elevadas cantidades dinero desde las cuentas de sus víctimas y a sus creadores no parece importarles de donde venga ese dinero.

Fases del ataque del Troyano Emotet

Según ESET, si el usuario que recibe este correo hace caso omiso a los indicios que le muestran que se encuentra ante una amenaza y abre el fichero adjunto veremos como se utiliza una técnica bastante conocida para conseguir ejecutar código malicioso. Aparentemente, se muestra un documento legítimo pero con un aviso donde se indica que el archivo se encuentra en un modo de vista protegida y que, para poder ver su contenido, hace falta pulsar sobre la barra amarilla que se muestra en la parte superior con la opción de “Habilitar edición”.

Documento usado como cebo informando al usuario de la necesidad de habilitar la edición

Este aviso que contiene el documento no es más que una imagen, incluida por los delincuentes incluyen para tratar que el usuario desactive de forma voluntaria una de las medidas de seguridad más efectivas de las que dispone Microsoft Office y que impide la ejecución automática de código mediante macros.

En el caso de que el usuario muerda el anzuelo, se ejecutarán una serie de macros que, a su vez, ejecutarán código en PowerShell. Este código forma parte de la segunda fase del ataque y consiste en contactar con dominios comprometidos por los atacantes para descargar un archivo malicioso.

Parte del código de una de las macros incluidas en el archivo Word – Fuente: Diario

El archivo malicioso descargado activa la tercera fase del ataque y actúa como dropper o descargador del archivo que contiene el troyano. Este troyano también está alojado en dominios comprometidos que los delincuentes van cambiando continuamente, así como también cambia el ejecutable del Emotet para dificultar su detección. Se puede obtener una lista detallada de los dominios comprometidos y los C&C gracias a la cuenta de Twitter de Cryptolaemus.

En el caso de que la solución antivirus no hubiese detectado nada hasta este punto y se ejecutase la tercera fase del ataque, con la descarga del dropper desde uno de los sitios comprometidos, se podría detectar esta amenaza por alguna de las capas de seguridad de las soluciones Antivirus como la de ESET o por el análisis avanzado de la memoria de este fabricante. Este análisis permite detectar un código malicioso cuando intenta ejecutarse volcándose en la memoria del sistema y permite detectarlo y eliminarlo antes de que consiga comprometer el sistema.

El mismo principio se aplicaría en el caso de que el malware lograse descargar Emotet en el sistema, añadiendo además la posibilidad de ejecutar el archivo malicioso en una sandbox aislada que permitiera ejecutar de forma controlada el malware y confirmar sus objetivos maliciosos para proceder a su eliminación.

Conclusiones

Ya hemos comentado en nuestro blog en reiteradas oportunidades de que la mejor protección es la de NO ABRIR NADA QUE NO SE CONOZCA, sobre todo si viene por correo electrónico. La gran desventaja de este ataque es que se estan utilizando direcciones de correo electrónico de usuarios CONOCIDOS, lo cual dificulta la precaución ya que nos confiamos al ser un remitente del que recibimos emails y que ya ha sido infectado. No podemos acabar este artículo sin invitarle a proteger su inversión y sus datos de manera proactiva, adquiriendo una solución antivirus como las de ESET o una solucion más completa, como nuestra conocida NOVA Advanced Defense 360, que incluye Antivirus y Antiransomware.

Si desea adquirir ESET ahora, solo debe visitar nuestro portal principal del blog de PCNOVA y en la columna derecha encontrara el apartado “Todas las Soluciones ESET a tu alcance”, desde allí podrá descargar e instalar su producto inmediatamente.

Si lo prefiere , puede también optar por NOVA Advanced Defense 360 (con motor de Panda Security) en nuestra Tienda online de PCNOVA.

Ricardo González Darkin

Consultor Técnico / Especialista en Soluciones IT para Educación y la Pequeña y Mediana Empresa

Proveedor de Servicios Gestionados IT: Cloud – Conectividad – Comunicación – Domótica – Impresión – Movilidad –  Seguridad – Virtualización y Web.

Share

PCNOVA MSSP. Cómo hemos protegido a nuestros clientes durante los ataques de Ransomware Wannacry y Petya

En PCNOVA seguimos trabajando para ofrecer las mejores soluciones como Proveedor de Servicios Gestionados. En los casos del Ransomware Wannacry y Petya, como MSP y MSSP hemos podido resguardar las infraestructuras de nuestros clientes y garantizar la continuidad de la organización utilizando el conjunto de Servicios y Soluciones IT includos en la SOLUCION NOVA que permite integrar dentro de un mismo conjunto de servicios Antivirus de categoría empresarial, Copia de Seguridad Gestionada y además una Solución ANTI RANSOMWARE. Lo que hemos trabajado con nuestros clientes lo detallamos a continuación.

Las Claves de Nuestros Servicios. Solución NOVA y NOVA Adaptive Defense.

REVISION/VERIFICACION DE VULNERABILIDAD MS70-010

A través de nuestra plataforma de Gestión y monitorización de la Solución NOVA, utilizando el servicio de gestión de vulnerabilidades, verificamos que todos los equipos de nuestros clientes tuvieran el parches MS70-010 instalado. Para ello utilizamos un script que nos permitió determinar y listar el estado de todos los clientes gestionados:

PCNOVA MSP. Script de verificación de la instalación del parche que solucionaba la vulnerabildiad ms17-010 en powershell

Ejemplo del listado de verificación a través de la herramienta de gestión de vulnerabildades de la Solución NOVA de que el parche MS70-010 estaba instalado
Ejemplo del listado de verificación a través de la herramienta de gestión de vulnerabildades de la Solución NOVA de que el parche MS17-010 estaba instalado

CONTACTO POR EMAIL PARA ACTIVAR ALERTA MAXIMA DURANTE EL ATAQUE

Durante todo el fin de semana estuvimos informando a nuestros clientes del ataques. Lanzamos alertas para que todas las organizaciones estuvieran al tanto de la situación y procuraran evitar cualquier posibilidad de engaño para que el ataque se iniciara internamente:

Comunicación de Alerta enviada por email a nuestros clientes durante el ataque del Ransomware Wannacry

 VERIFICACION DE LAS COPIAS DE SEGURIDAD

 Como MSP, uno de los servicios incluídos en nuestra exclusiva SOLUCION NOVA es el Backup Gestionado, más conocido como BaaS (Backup as a Service). A través de este servicio, hemos podido administrar las copias de nuestros clientes en remoto, incluso con la opción de recuperación por versionado de hasta 30 días de copias de seguridad.

 

VERIFICACION ANTIVIRUS GESTIONADO

El antivirus es la primera línea de defensa del equipo, pero en PCNOVA hemos ido un paso más allá y proveemos de un AV de categoría empresarial para todos nuestros clientes. Dependiendo del equipo, podemos decidir qué motor de Antivirus instalamos: Bitdefender Enterprise, Vipre Enterprise o Panda Security, todos gestionables desde nuestra consola central.

 VERIFICACION NOVA ADAPTIVE DEFENSE

Nuestra herramienta NOVA Adaptive Defense es la mejor línea de defensa contra ataques de Día Cero como el Ransomware. Nuestra solución es UN COMPLEMENTO a las soluciones Antivirus, NO UN SUSTITUTO. NOVA Adaptive Defense se fundamenta en un modelo de seguridad basado en tres principios: monitorización continua de las aplicaciones de los puestos y servidores de la empresa, clasificación automática mediante técnicas de Machine Learning en una plataforma Big Data en la nube y, por último, el análisis en profundidad por parte de técnicos expertos de aquellas aplicaciones no clasificadas automáticamente, con el fin de conocer el comportamiento de todo aquello que se ejecuta en su organización.

Adicionalmente al panel de gestión que nos indica de un sólo vistazo la situación de los equipos, disponemos de una herramienta integrada de Análisis Forense que nos permite examinar y determinar aquellos posibles aspectos de su empresa que podrían afectar su seguridad o, si fuese el caso, determinar con exactitud dónde ha comenzado un ataque y cómo ha sido detenido.

Todo este conjunto de soluciones nos permite optimizar y aumentar la seguridad de nuestros clientes como su MSSP de confianza. Si usted desea más información para mejorar la Seguridad y Defensa IT de su organización, le proponemos que visite nuestra web y conozca nuestras Campañas #INICIATIVAPROACTIC y #NOALRANSOMWARE. Si lo prefiere, podemos contactarle inmediatamente a través de nuestro formulario de Contacto:

Una vez más agradecemos su contacto y quedamos a las órdenes de nuestros clientes para aclarar sus dudas o consultas a través de nuestros canales regulares en redes sociales o directamente:

Ricardo González Darkin

Consultor Técnico / Especialista en Soluciones IT para Educación y la Pequeña y Mediana Empresa

Share

De Proveedor de Servicios Gestionados a Proveedor de Servicios de Seguridad Gestionados. Nace PCNOVA Security & IT Defense.

En PCNOVA nuestro objetivo siempre ha sido proveer los mejores Servicios Gestionados. Nuestro exclusivo programa “Iniciativa ProacTIC 2.0” se renueva para especializarnos en 7 áreas críticas del negocio IT: Cloud, Conectividad, Comunicación, Impresión, Movilidad, Seguridad y Virtualización. En cada una de ellas estamos desarrollando y mejorando nuestra oferta de soluciones, siendo así como nace PCNOVA Security & IT Defense, de Proveedor de Servicios Gestionados a Proveedor de Servicios de Seguridad Gestionados.

Siempre es importante y fundamental destacar que nuestra oferta adapta nuestros servicios y soluciones a las necesidades y capacidades de nuestros clientes, fundamentalmente autónomos y empresarios entre 1 y 75 usuarios, razón de más para la creación de esta nueva división. Lamentablemente (hasta ahora) los Proveedores de Servicios de Seguridad Gestionados estaban enfocados a empresas de mayor envergadura, pero las continuas amenazas, vulnerabilidades y ataques a infraestructuras y servicios de nuestros clientes ha requerido nuestra especialización para poder adaptarnos a esta nueva realidad.

Los delitos cibernéticos se han convertido en una amenaza global que afecta tanto a los organismos de defensa como a organismos públicos, el comercio y distribución, los operadores, la industria y todas las empresas del sector privado. Son muchos muchos los clientes de todos los sectores que ya han confiado en nuestras soluciones de Seguridad.

Network World (grupo IDG) en su artículo MSSP: La seguridad como servicio define de manera excelente nuestra tarea: “los proveedores de servicios de seguridad gestionada (MSSP) ofrecen un enfoque integral y multidisciplinar de la seguridad corporativa que abarca tanto las áreas que afectan a la organización como a los aspectos tecnológicos. Y todo ello como un servicio gestionado 24/7 a cargo de personal técnico altamente especializado. Los proveedores de servicios de seguridad gestionada (MSSP) son firmas especializadas en la provisión de todos aquellos servicios de protección de la seguridad de la información, desde los más básicos (antivirus, filtros anti-spam) a los que implican una monitorización 24/7 de la seguridad externa e interna de la empresa (para entendernos, un “Prosegur virtual”). Esta visión de la seguridad ha de ser integral y multidisciplinar, no solamente centrada en la tecnología. Este error, muy común, olvida que la gestión de la seguridad también requiere que la organización se implique en la seguridad de los procesos internos.

Para ello, la oferta de servicios de un MSSP, íntimamente relacionados y dependientes entre sí, se centra en tres áreas fundamentales:

Organizativa. La experiencia del MSSP aportará al cliente el conocimiento para organizar la empresa conforme a una buenas prácticas de seguridad. Herramientas como el análisis de riesgos determinará el grado de exposición de nuestra empresa a las riesgos y amenazas derivados de su actividad, y permitirá disponer de la información relevante para definir y priorizar nuestras actividades de gestión de la seguridad. Contribuirá, además, a priorizar la securización de unos activos y/o procesos frente a otros.
Todo este proceso deberá culminar en la formalización de un Plan Director de Seguridad, que reúna un plan de acción con unos proyectos concretos a abordar en los diversos escenarios de corto, medio y largo plazo. Para ello, la mayoría de los MSSP se basan en metodologías y estándares contrastados (ISO17799, COBIT, OSSTM, OWASP, etc) que ayudan a definir el punto de comienzo y facilitan la adopción de este “paraguas” necesario para dotar de coherencia y visión integral a todo el sistema de gestión de la seguridad.

– Tecnológica. El servicio más conocido y extendido en el mercado es el uso de herramientas antivirus, que, en sus últimas versiones, incluye soluciones contra nuevas plagas de creciente auge, como filtros anti-spam, eliminación de troyanos y spyware y sistemas de detección de intrusiones (IDS). Por encima de estas herramientas básicas se demandan cada vez más servicios de mayor sofisticación en los que, por medio de diversas pruebas de intrusión realizadas remotamente, se pretende demostrar que la defensa perimetral de una empresa es vulnerable (test de intrusión). Este tipo de tests se realizan habitualmente con poca o ninguna información sobre la topología de la empresa (enfoque de caja negra) y sin que gran parte del personal TI tenga conocimiento de la contratación del servicio, simulando lo que podría ser un ataque real por parte de un intruso.

Este servicio se diferencia de un análisis de vulnerabilidades en que éste requiere de la colaboración activa del personal de la empresa (enfoque de caja blanca), quienes facilitaran toda la información requerida por el MSSP para el descubrimiento y solución con carácter exhaustivo de cualquier vulnerabilidad que pueda ser aprovechada maliciosamente tanto externa (intruso) como internamente (deficientes controles de acceso, débil construcción de contraseñas, no activación de registros de eventos del sistema, etc.).

– Legal. El desarrollo normativo, especialmente prolífico en estos últimos años (LOPD, LSSI, Ley General de Telecomunicaciones, nueva ley de Firma Electrónica…), demanda igualmente una actualización continua en aspectos de obligado cumplimiento en cada sector. La conformidad legal se plantea como un apartado obligatorio en el desarrollo del Plan Director de Seguridad, por lo que el conocimiento exhaustivo de los requerimientos normativos deberá ser uno de los criterios exigibles a la hora de seleccionar el MSSP.”

MSSP. Nuestra Alianza Tecnológica con 4 de los mejores fabricantes de seguridad del mundo: ESET, Panda Security, Stormshield y Watchguard.

Ya comentábamos que los entornos empresariales de cualquier dimensión están cada vez más expuestos a una gran variedad de amenazas, desde ataques de intrusión para tomar el control de dispositivos hasta la grave amenaza del Ransomware. Nos formamos continuamente con los mejores a fin de Certificarnos y establecer una alianza que nos permita ofrecer los mejores servicios y soluciones de seguridad para nuestros clientes, sean del tamaño que sean.

Nuestras soluciones se dividen de acuerdo al entorno securizado:

Seguridad de los datos (Data Security)

Seguridad de los datos, encriptación y políticas de restricción de acceso. La externalización de los servicios y aplicaciones en la nube, la movilidad de los colaboradores y la multiplicación de los dispo­sitivos periféricos han expuesto a las empresas a nuevos ries­gos de seguridad.  Los datos son la verdadera riqueza de las empresas y se en­cuentran expuestos a pérdidas o robos.

Seguridad del Puesto de Trabajo (Enpoint Security)

Seguridad del puesto de trabajo, soluciones a través de agente que se ejecutan en el puesto de trabajo, ya sean pc´s, portátiles o tablets, a fin de garantizar la continuidad de negocio utilizando las más avanzadas técnicas de Ciberinteligencia para su protección.

Seguridad de Red (Network Security)

Seguridad de la red. Lo que se conoce en el lenguaje informático como “Protección perimetral”. Esta solución se provee como Dispositivo virtual o como hardware y se dispone de ella mediante Solución UTM (Unified Threat Management) y Solución Firewall de próxima generación. Para ella nuestros Partner utilizan una filosofía de seguridad colaborativa, utilizando para ello la información provista por los diversos motores de seguridad que utilizan sus propias soluciones y así establecer la defensa del sistema de información en profundidad.  Adicionalmente, nuestras soluciones estan incluso certificadas por entidades tan prestigiosas como la OTAN o AIRBUS Defense (Stormshield)

Es así como actualmente somos Partners Certificados, ofreciendo servicios y soluciones de seguridad de los siguientes fabricantes:

  1. ESET: Especializada en Puesto de trabajo (Endpoint Security) y proveedora de Soluciones para Datos. Fabricante de antivirus.

  2. Panda Security: Especializada en Puesto de Trabajo (Endpoint) y Seguridad de Red (Network Security). Fabricante de antivirus y  servicios contra ataques”Zero Day”, además de seguridad perimetral.

  3. Stormshield: único fabricante en proveernos soluciones para los 3 entornos, Data, Endpoint y Network Security.

  4. Watchguard: fabricante especializado en Seguridad de Red (Network Security), ahora incorporando servicios para la puesto de trabajo (Endpoint Security)

Soluciones para cualquier tamaño de cliente.

Autónomos, Escuelas, micro y pequeña Empresa: Aportamos seguridad unificada para el conjunto de equipos y dispositivos, gracias a soluciones con múltiples funcionalidades, fáciles de instalar y adaptadas al tamaño de su organización.

Mediana Empresa: Acompañamos en la fase de desarrollo de su actividad con productos y servicios concebidos para evolucionar e integrarse a la perfección en su infraestructura.

Mercados verticales: Educación, Restauración e incluso para entornos industriales especializados, para nosotros cada cliente es único. Aportamos una seguridad excepcional y soluciones específicas y adaptadas a su sector de actividad.

Security as a Service

Ofrecemos Seguridad de principio a fin. Podemos proveerle además de Seguridad como Servicio, un conjunto de soluciones que nos permite atender sus necesidades como su MSSP desde el punto de vista organizativo. Es así cómo ofrecemos a nuestros clientes las siguientes soluciones:

  • Gobierno, medición y evaluación a través de servicios de Auditoría, Formación y CISOaaS.
  • Alerta Temprana ante incidentes de seguridad
  • Monitorización, operación y análisis de los dispositivos y correlación de eventos de seguridad
  • Detección y respuesta ante ataques e intrusiones

AaaS: Auditorías como Servicio.

Medición y evaluación de la situación actual (AS-IS) con auditorías sobre el estado de la seguridad, a través de las cuales podemos detectar las vulnerabilidades, amenazas y nivel de riesgo actual a través de equipos de Hackers Éticos simulando ser intrusos maliciosos. Nos basamos en los estándares oficiales, metodologías y certificaciones profesionales de seguridad (CEH y CISA).

CISOaaS: Compliance, Gobierno y soporte al CISO

Si usted como cliente no dispone de un CISO , podemos proveerle de una Figura de CISO virtual (CISOaaS) con perfiles con más de 20 años de experiencia y certificaciones CISA, CISM, CISSP, CRISC, CDPP.

Si usted necesita una estrategia o táctica en materia de seguridad de la información, somos capaces de acompañarle y asesorarle en las tareas de definición de políticas, estándares y planes directores y de ejecución.

Normativa o garantías de cumplimiento legal? Estamos en capacidad de realizar la Planificación, Organización, Gestión, Control y Mejora para el cumplimiento normativo y las buenas prácticas.

Ante un incidente de seguridad, enviamos a nuestros expertos actuar rápidamente on site: Robos de información, ataques, fugas de datos, cualquier acción que pueda comprometer la privacidad de los datos puede ser combatida por expertos y reconocidos profesionales en seguridad.

Quedamos a la espera de sus requerimientos de Seguridad, PCNOVA Security & IT Defense esta preparado para convertirse en su MSSP. Comparta con nosotros sus necesidades y con gusto le contactaremos para asesorarle e incorporar las mejores soluciones de seguridad para su entorno informático.

Ricardo González Darkin

Consultor Técnico / Especialista en Soluciones IT para Educación y la Pequeña y Mediana Empresa

 

 

 

 

 

 

Share

ESET, Panda, Watchguard y Stormshield nos revelen las Tendencias en el área de Seguridad informática durante 2017

ESET, Panda Security, Watchguard y Stormshield como Partners y Proveedores de Seguridad IT de PCNOVA, nos revelan sus tendencias para 2017.  La Seguridad informática vive desde hace varios años un proceso de ebullición, dada la importancia que tiene cada vez más la tecnología (y por ende los datos generados) en cualquier entorno y a todo nivel. Pero lo que estamos viendo en este momento a nivel de autónomos y pequeña empresa no lo habíamos visto antes. Lamentablemente, presenciamos una situación alarmante a nivel de Seguridad informática.

LOGO-Adaptive-Defense-Escudo+SOLO-PCNOVA-SyD-250Los entornos empresariales, desde autónomos hasta pymes, están cada vez más expuestos a una gran variedad de amenazas, desde ataques de intrusión para tomar el control de dispositivos hasta la grave amenaza del Ransomware. En este escenario, PCNOVA crea una nueva división llamada PCNOVA SECURITY & IT DEFENSE para complementar nuestro abanico como Proveedores de Servicios Gestionados, convirtiéndonos ahora en MSSP (Managed Security Service Provider o Proveedores de Servicios de Seguridad Gestionados) para poder identificar y proteger los entornos de nuestros clientes con una solución de seguridad completa, fácil de gestionar y flexible a la hora de integrar.

 

TENDENCIAS 2017 en el área de la Seguridad IT

ESET

logo_ESET_SOFTWARE_ANTIVIRUS_Y_SOLUCIONES_DE_SEGURIDAD_PARTICULARES_EMPRENDEDORES_Y_EMPRESASLa seguridad debe considerarse a todo nivel y por esta razón el documento de Tendencias 2017 abarca aspectos muy diversos. La velocidad con la que aparecen nuevas tecnologías, reportes de ataques, familias de malware o fallas de seguridad de impacto global hacen de la seguridad un desafío cada vez más importante para las empresas, los gobiernos y los usuarios alrededor del mundo. El título del informe nos revela la situación: Tendencias 2017, la seguridad como Rehén. Al analizar el estado y la evolución de la tecnología en la actualidad hay un aspecto que resalta: cada vez existen más dispositivos, más tecnologías y, por lo tanto, un mayor número de desafíos para mantener la seguridad de la información, sea cual sea el ámbito de su implementación.

  • Ransomware: En los últimos años, la infección con códigos maliciosos se ha vuelto más preocupante y evidente para los usuarios de la mano de una tendencia que se ha ido consolidando: el ransomware. Este tipo de malware ha llamado la atención de usuarios de todo el mundo al encontrarse con su información o sus sistemas tomados de rehén por parte de ciberdelincuentes. Pero más allá de esta prominente tendencia, creemos que es preciso hablar de la seguridad en términos más amplios, ya que el éxito del ransomware se combina (y no debe opacar) lo que sucede en diferentes ámbitos con respecto a la protección de la información
  • Vulnerabilidades: El hecho de que año a año el número de vulnerabilidades críticas reportadas no solo no decaiga, sino que permanezca constante (e incluso con una pequeña tendencia creciente), marca la necesidad de que los fabricantes y desarrolladores se comprometan más con el desarrollo seguro de los productos y servicios informáticos.
  • Resguardo de la información en el sector de la salud. Retos importantes que tiene este sector, que maneja datos muy sensibles y críticos, por lo que se ha convertido en un blanco para muchos atacantes
  • Ataque a infraestructuras críticas. Seria amenaza a servicios de internet y de grandes infraestructuras.
  • Amenazas en dispositivos móviles o en la Internet de las Cosas (IoT). Esto no es una novedad; de hecho es algo de lo que venimos hablando desde 2012, cuando empezó el crecimiento en la detección de nuevas familias para Android y, un año más tarde, aparecieron los primeros códigos maliciosos que afectaban a televisores Smart y otros dispositivos inteligentes. Sin embargo, este año, y dado el crecimiento del ransomware, descubrimos una tendencia que aparece en el horizonte: el Ransomware of Things (RoT), es decir, la posibilidad que se abre para que los cibercriminales secuestren un dispositivo y luego exijan el pago de un rescate para devolverle el control al usuario.
  • Ataques a consolas de videojuegos: Esta industria ha ido adquiriendo cada vez mayor relevancia y contiene una amplia variedad de usuarios de equipos con grandes capacidades de procesamiento a su disposición, lo que los convierte en un objetivo muy atractivo para los cibercriminales. Y si a lo anterior sumamos la tendencia a la integración de consolas con el entorno de equipos de escritorio, se pone de manifiesto la necesidad de hablar sobre seguridad con este público, ya que supone nuevos vectores de ataque.
  • Educación y concientización de los usuarios. Se hace cada vez más evidente la importancia de la educación y concientización en materia de seguridad para impedir que las amenazas sigan avanzando. La educación de los usuarios no está acompañando la velocidad con la que aparecen las nuevas tecnologías y las amenazas asociadas a ellas.

Si quiere leer el documento de nuestro aliado de Seguridad ESET, puede descargarlo del siguiente enlace:  Tendencias-2017-eset

PANDA SECURITY

Logo_Panda_SecurityLa tendencia para 2017 será que los ciberdelincuentes se sirvan del Internet de las Cosas (por sus siglas en inglés IoT) e intenten atacar todas esas estructuras tecnológicas que hacen que la Smart City y todo lo que hay en ella sean una realidad, veremos cómo los hackers atacarán los servicios de almacenamiento en la nube de las empresas. No obstante, todo lo que se almacena en la nube está más seguro que en un ordenador o un servidor local, ya que son estructuras que desde el primer momento se crearon con la intención de hacerlas inexpugnables ante los ataques de los cibercriminales.  No es el caso de las Smart Cities y el Internet de las Cosas, pues su desarrollo inicial no tuvo en cuenta la ciberseguridad y, por eso, son unas redes de conocimiento fácilmente hackeables por ciberdelincuentes, ya sean independientes como grupos organizados.

Lo más preocupante de todo es que 2017 será un año igual de problemático o más en lo que se refiere a ataques informáticos. Pero no solo a grandes empresas y corporaciones, sino a nivel individual, ya que el ransomware y otro tipo de malware serán cada vez más inteligentes y el volumen total de amenazas seguirá avanzando a grandes pasos, señala Hervé Lambert, Retail Global Consumer Operations Manager de Panda Security.

  • Los “Botnets de las cosas” : Un tipo de malware que evolucionará este año serán los Botnets. No se trata un virus en sí mismo, sino una serie de dispositivos con conexión a Internet que han sido infectados con un malware diseñado para que los ciberatacantes obtengan el control y los utilicen a su antojo. El IoT es ese entramado de millones de dispositivos que se conectan a Internet de forma autónoma para que las cosas Inteligentes puedan funcionar.
  • También el “Ransomware de las cosas”: Todas las novedades que están por llegar de la mano del IoT provocarán un cambio impresionante en la forma de vida que tienen las personas en las ciudades. Sin embargo, el hecho de que en pocos años se multiplique el número de dispositivos conectados a Internet supondrá un nuevo tablero de juego para los cibercriminales al que podrán exportar y mejorar algunas de las técnicas que ya usaban con dispositivos tradicionales como los móviles y los ordenadores personales.
  • Las amenazas persistentes avanzadas: Las amenazas persistentes avanzadas (APT por sus siglas en inglés) avanzarán sensiblemente en 2017. Los piratas saben que las APT son uno de los mayores riesgos a los que se expone cualquier empresa u organismo público cuyos datos valgan dinero.
  • El volumen del malware es otro problema: El phishing y el spam continuarán siendo uno de los vectores de ataque más efectivos a lo largo de 2017. Los cibercriminales seguirán explotando una de las vulnerabilidades más frecuentes: el descuido de las personas.
  • Las apps móviles maliciosas: Tanto la App Store como Google Play ponen ingentes recursos para detectar aplicaciones que esconden algún código malicioso. Sin embargo, los piratas son cada vez más minuciosos y en ocasiones consiguen que su malware escondido pase los filtros de seguridad de las plataformas de Google y Apple. “Por ello, se debe dudar siempre de todas esas aplicaciones diseñadas para realizar acciones que se encuentran ‘capadas’ en apps de uso masivo. Sin ir más lejos, hace unos meses se detectó que una aplicación destinada a mostrar a los usuarios quién había visto sus fotos de Instagram no era otra cosa que una app maliciosa que secuestraba los teléfonos de sus dueños

Si quiere leer el documento de nuestro aliado de Seguridad Panda Security, puede visualizarlo en el siguiente enlace: Cyber Predicciones para el 2017 de Panda Security

STORMSHIELD

logo_Stormshield_seguridad_perimetral_endpoint_y_datosEl Ransomware no entiende ni atiende a límite alguno. Seguridad colaborativa y proactiva.: A medida que los ataques crecen, evolucionan y se tornan más complejos, una protección proactiva de extremo a extremo es crucial. Gracias a este enfoque, y a la colaboración activa entre los motores de seguridad de nuestras distintas soluciones (Seguridad Colaborativa Multicapa), Stormshield ha conseguido convertirse en la primera opción para más de 15.000 clientes activos en todo mundo. Ahora, en un momento en el que cualquier dispositivo conectado puede ser atacado, y en el que amenazas como el ransomware no entienden ni atienden a límite alguno, las demandas de seguridad seguirán creciendo y diversificándose.

  • Nivel de delincuencia informática sin precedentes: Desde la perspectiva de que la seguridad está en evidencia, las empresas se enfrentan a la tediosa y onerosa tarea de tener que reorientar sus estrategias en este sentido, apostando por herramientas con un fuerte carácter proactivo y de colaboración. En este contexto, el concepto de Seguridad Colaborativa Multicapa de Stormshield, basado en la interacción efectiva entre las diversas soluciones de la compañía, responde a los problemas de seguridad de las redes corporativas en entornos como Cloud, Movilidad y WiFi, o, en otros, como el Industrial, con estrictas limitaciones técnicas.
  • El antivirus no es suficiente: A día de hoy, las herramientas de defensa tradicionales, de tipo antivirus, no son suficientes por sí mismas para hacer frente a las nuevas y sofisticadas amenazas, Por ello, se hace necesario el uso de nuevas herramientas que complementen a estas tecnologías tradicionales (firewalls, IPS o WAFs) con capas adicionales de seguridad, como sandboxing, securización del puesto de trabajo o el propio cifrado de datos. De esta manera, el nivel de protección se refuerza, la política de seguridad puede ser adaptada de forma dinámica, y el comportamiento anormal queda bloqueado.
  • No sólo el puesto de Trabajo y la seguridad Perimetral, también los dispositivos móviles e incluso entornos industriales: Soluciones como el SNi40 de Stormshield, hacen que se encuentra a la cabeza en el desarrollo de soluciones de seguridad específicamente diseñadas para proteger instalaciones industriales. En el caso de la movilidad, la externalización de los servicios y aplicaciones en la nube, la movilidad de los colaboradores y la multiplicación de los dispositivos periféricos han expuesto a las empresas a nuevos riesgos de seguridad. Los datos son la verdadera riqueza de las empresas y se encuentran expuestos a pérdidas o robos que suponen pérdidas de 2,5 millones de euros de media anual en Francia y tienen un impacto directo en su reputación. Tras el reciente lanzamiento de la versión 1.2 de Stormshield Data Security for Cloud & Mobility, se refuerza la solución de protección de datos para dispositivos móviles y Cloud.

WATCHGUARD

logo_watchguard_seguridad_perimetral_y_antiransomware

  • En 2017 veremos el primero y nunca visto Ransomworm, una variante del Ransomware que permite un expansión rápida del mismo: Los cybercriminales llevarán el ransomware a un nuevo nivel en 2017 con la introducción de una característica de autopropagación tradicionalmente encontrada en los gusanos de red como CodeRed y Conficker. Imagine un Ransomware diseñado para duplicarse a si mismo sin límite, propagando la infección a través de toda la red. Independientemente de que usted contemple o no este escenario, es sólo cuestión de tiempo para que aparezca y ransomware autopropagable o Ransomworm y comience a causar estragos.
  • Los Atacantes explotarán la infraestructura como servicio (IaaS) como una plataforma de ataque y una superficie de ataque: La adopción de la nube está creciendo a un ritmo increíble entre las organizaciones de todos los tamaños. A medida que estas plataformas se han ido consolidando cada vez más en el tejido de las operaciones de las empresas, también se han convertido en un objetivo maduro para los hackers criminales. La infraestructura pública como servicio (IaaS) se aprovechará como una superficie de ataque potencial y como una poderosa plataforma para crear redes de malware y ataques de los criminales. Espere ver por lo menos un ataque cibernético  ya sea dirigido o lanzado desde un servicio público de IaaS el próximo año.
  • Los dispositivos de IoT se convierten en el objetivo de facto para los zombis de botnet: En 2016, se filtró el código fuente de la botnet Mirai IoT, permitiendo a los delincuentes construir botnets enormes y lanzar gigantescos ataques de denegación de servicio distribuidos (DDoS) con tráfico de registro. Ahora que los hackers están armando dispositivos IoT de esta manera, podemos esperar que se expandan más allá de los ataques DDoS en 2017.
  • En 2017 veremos civiles “víctimas” en la guerra fría cibernética: Con la guerra cibernética de naciones en curso, se espera ver al menos una víctima “civil” como daño colateral en 2017. En los últimos años, los estados han conseguido dañar las centrifugadoras nucleares enemigas utilizando malware, también han robado propiedad intelectual de empresas privadas e incluso violaron los sistemas confidenciales de otros gobiernos. Desde hace algún tiempo, los Estados Unidos, Rusia, Israel y China han estado creando operaciones estratégicas de seguridad cibernética e instalando ataques de “día cero” para usarlas unas contra otras.
  • Bajo el asedio de ciberdelincuentes, las PYMES recurren a pequeños MSSPs para aumentar su seguridad cibernética: A medida que los ciberdelincuentes siguen atacando agresivamente, las pequeñas y medianas empresas (PYMES) seguirán haciendo de la seguridad de la red una prioridad mayor. Con pequeños equipos de TI e incluso rara vez disponiendo de profesionales de la seguridad IT dedicados y sin los recursos para configurar, supervisar o ajustar sus propios controles de seguridad, las PYMES reconocerán que su Proveedor de Servicios Gestionados (MSPs) puede ser la solución. Como resultado, los MSP continuarán agregando servicios de seguridad a sus ofertas básicas de TI. En 2017, al menos una cuarta parte de las pequeñas empresas recurrirán a Proveedores de Servicios de Seguridad Gestionados (MSSP) más especializados para satisfacer sus necesidades de seguridad, y este porcentaje seguirá aumentando cada año.
  • El uso creciente de la biometría como alternativa o complemento a las débiles contraseñas para la autenticación: Las soluciones biométricas como escáneres de huellas dactilares para la autenticación seguirá aumentando como una alternativa popular a las contraseñas. La vulnerabilidad frecuente del uso de la misma contraseña en varias plataformas,  ha puesto en duda si las contraseña deben o no ser parte de una solución de autenticación. La adopción generalizada de la biometría como una alternativa conveniente para recordar contraseñas, y como el método principal para la autenticación en 2017 no borrará el hecho de que las contraseñas débiles todavía se esconden en las sombras – una parte esencial de los sistemas operativos y continuan tan vulnerables como siempre.
  • Los atacantes comienzan a aprovechar herramientas de Machine Learning para mejorar el malware y los ataques: Esta capacidad de infraestructuras como Azure ha ayudado mucho más que cualquier humano a la industria de la seguridad, ya que le ha permitido ser más predictiva y menos reactiva en la lucha contra el malware. Al analizar gigantescos conjuntos de datos y grandes catálogos de archivos buenos y malos, estos sistemas pueden reconocer patrones que ayudan a los profesionales de la seguridad de la información a erradicar amenazas nunca antes vistas. Durante 2017, los ciberdelincuentes la darán la vuelta y comenzarán a aprovechar el machine learning para preparar nuevos y mejorados programas maliciosos que desafiarán las defensas del machine learning de la empresas de cyberseguridad.

Si quiere leer el documento de nuestro aliado de Seguridad Watchguard, puede visualizarlo en el siguiente enlace (en inglés):  2017-Security-Prediction-InfoGraphic_FINAL

Como Proveedores de Servicios de Seguridad Gestionada esperamos poder atenderles en sus necesidades de Seguridad para su entornos, convirtiéndonos en su aliado tecnológico de confianza. si requiere ayuda o se encuentra en una situación que ponga en riesgo la Seguridad IT de su empresa, rellene el siguiente formulario y le contactaremos lo antes posible:


Ricardo González Darkin

Consultor Técnico / Especialista en Soluciones IT para Educación y la Pequeña y Mediana Empresa

Share

Las Amenazas a la Seguridad Informática de las Organizaciones es Real. PCNOVA Security & IT Defense

La amenaza de la Seguridad IT para todo tipo de organizaciones es real, ciertamente. No queremos alarmarlo pero lo que estamos viendo a nivel de seguridad IT no lo habíamos visto nunca antes a este nivel: Autónomos, micro y pequeña empresa. Adicionalmente y en base a la progresión de los ataques estamos convencidos de que cualquier Organización que no decida protegerse, sea del tamaño que sea, podría ser víctima a muy corto plazo.

Nuestro compromiso siempre ha sido ofrecer Soluciones Económica, fáciles y rápidamente desplegables, adaptadas a las necesidades y presupuesto de Profesionales, Emprendedores, micro, pequeña y mediana Empresa, Sector Educativo y Restauración. Éste ha sido el objetivo de PCNOVA desde sus inicios y es por ello que nace PCNOVA Security & IT Defense de la mano de 4 de los principales fabricantes de Seguridad del mundo: ESET, Panda Security, Stormshield y Watchguard.

PCNOVA Security & IT Defense. Nos convertimos en MSSP (Managed Security Service Provider o Proveedor de Servicios de Seguridad Gestionados)

Antecedentes

Solución NOVA. Control de inicios de sesion que ha permitido detectar ataques de fuerza bruta.

Como MSP (Manage Service Provider o Proveedores de Servicios Gestionados) podemos tener una visión muy amplia de los dispositivos que gestionamos: vulnerabilidades, servicios, situación del antivirus, situación del backup, etc. Todo cuanto técnicamente se ejecuta en los ordenadores, servidores, tabletas y teléfonos que gestionamos es visible en nuestro panel de control y uno de los parámetros que controlamos es el relacionado con los “inicios de sesión”, por ejemplo, en un servidor. Gracias a esta capacidad ya hemos detectado casos de servidores que comenzamos a controlar y que estaban siendo atacados a través de lo que se conoce como ataques de fuerza bruta, llegándose a realizar más de 60.000 intentos para la identificación del usuario y la contraseña del administrador, en un sólo día.

Ataques_detectados_Watchguard_2016_725x300

Según El Confidencial, España es el tercer país del mundo con más ataques Cibernéticos.  Dice el ministro del Interior “estos ataques cibernéticos se dirigieron tanto a particulares como a instituciones”, por tanto no crea que los ataques van dirigidos “sólo” a grandes empresas y que sus datos no son interesantes para atacarle, TODOS somos objetivo de los ciberdelicuentes, esta siendo un gran negocio de las mafias desde hace relativamente poco tiempo. Otro dato interesante lo obtenemos de Watchguard, quien gracias a sus dispositivos desplegados por todo el mundo puede darnos una cifra precisa de la cantidad de detecciones durante el 2016: más de 3MM de ataques de red y 18,7MM de variantes de Malware, por tanto en este sentido continúa el crecimiento exponencial de los ataques año a año. Como bien se nos ha comentado en el último evento que asistimos de este fabricante hace unos días: en este momento existen 2 tipos de organizaciones, las que ya han sido atacadas y afectadas por el ransomware y las que van a ser atacadas. La amenaza es muy seria y si no la tomamos así podemos ser víctimas de ella con mucha facilidad, mientras más grande sea la organización más riesgos hay de que hoy usted sea la próxima víctima.

Ataques Perimetrales detectados.

Hasta hace poco tiempo no observábamos ninguna amenaza perimetral, sobre todo en la pequeña Empresa. Esta misma semana hemos monitorizado servidores que han recibido más de 300 intentos de intrusión (logueo e intento de descubrimiento de usuario y contraseña del usuario administrador) . Me gustaría en este punto dar algunas pruebas de lo dicho. Por ejemplo, tomemos las 2 ip´s que aparecen en la imagen anterior y veamos qué aparece respecto a ellas:

110.78.146.121

212.83.152.157

-Como podemos observar, estas 2 IP´s ya han sido reportadas por algún ataque de fuerza bruta, incluso una de ellas se ha utilizado para otros ataques como escaneo de puertos, ataques de denegación de servicio, etc.

Pero esto pareciera poco para alarmarnos, vamos a trabajar varias IP´s del siguiente listado: PCNOVA – ATAQUE DE INTRUSIÓN 12-04 MAYOR ATAQUE – PCNOVA Proveedor de Servicios de Seguridad Gestionados en donde observamos:

135 ataques de intrusión por fuerza bruta de la misma ip en 15 minutos:

1.34.121.41

Ahora, 15 IP´s seleccionadas al azar de otro listado de intentos de intrusión del mismo servidor, entre el 10 y el 16/04/2017

  1. 85.154.232.195
  2. 116.54.231.8
  3. 181.24.16.35
  4. 89.165.20.193
  5. 201.177.24.228
  6. 115.199.190.118
  7. 121.34.105.169
  8. 122.114.222.114
  9. 113.253.18.198
  10. 186.192.223.85
  11. 112.194.168.54
  12. 118.68.208.124
  13. 14.10.66.96
  14. 190.48.244.119
  15. 187.94.251.3

Qué le parece? y esto es de uno de los servidores (un sencillo dispositivo para copias de seguridad que gestionamos). Imagine la cantidad de servidores publicados en internet que estan siendo atacados (posiblemente el suyo ya lo esta siendo) y que por no tenerlo debidamente configurado y gestionado no esta en capacidad de conocer su situación, quizá hoy mismo (dependiendo de la seguridad de la que disponga) esté a punto de ser hackeado, parece una película de ciencia ficción, cierto?

EL RANSOMWARE

Existen distintos tipos de ransomware, según Watchguard: Scareware, Locking ransomware, MBR Ransomware, Ransomware Policía, SMS Ransomware y Crypto RansomwareHa escuchado de Ransomware, cierto? Si no es así y es la primera vez que escucha este término, le amplío la información a través de la descripción obtenida de uno de nuestros aliados en seguridad, Panda Security. El Ransomware es un software malicioso que al infectar nuestro equipo le da al ciberdelincuente la capacidad de bloquear el PC desde una ubicación remota y encriptar nuestros archivos quitándonos el control de toda la información y datos almacenados. Para desbloquearlo el virus lanza una ventana emergente en la que nos pide el pago de un rescate. Uno de los Ransomware más famosos fue el Virus de la Policía. La vergüenza, la necesidad de recuperar sus datos y la presión ante un mensaje alarmante y desconocido, son algunos de los factores que provocan que algunos de los afectados por este tipo de virus terminen pagando el rescate de su ordenador.

Watchguard nos facilita una clasificación del Ransomware:

  • Scareware: Asusta para obtener de la víctima un pago por falsos software o servicios.
  • Locking Ransomware: Dificulta al usuario usar e interactuar con el ordenador.
  • MBR Ransomware. Muy dañino, cambia el Master boot record del disco duro e impide arrancar el equipo hasta que realice un pago.
  • Ransomware Policía: despliega un mensaje falso que le informa que esta cometiendo un delito y que debe pagar para evitarlo.
  • SMS Ransomware: demanda el pago de mensajes de texto a una tarifa premium para recuperar su sistema
  • Crypto Ransomware: Muy dañino, encripta (codifica) sus datos y solicita un pago para desencriptarlo.

Pues ahora comenzará a escuchar el término RANSOMWORM: se trata de la unión entre las capacidades de cifrado del ransomware y las de expansión de los gusanos de red, ¿Imagina el daño que puede causarle a una organización, escuela, universidad o pyme? sería relativamente sencillo (y ya ha ocurrido) que un estudiante o trabajador se infecte en su casa y traiga el malware en un usb (sin darse cuenta) a su escuela o a la empresa donde trabaja. Ya hemos tenido conocimiento de organizaciones que han tenido que pagar rescates de varios miles de Euros al haber sido atacadas por este tipo de gusano. Por tanto los datos son el elemento más importante pero a la vez menos valorado y para poder cuantificarlo sólo le hago 2 preguntas a nuestros clientes:

  • ¿Cuánto tiempo le ha llevado crear esos datos?
  • ¿Cuanto tiempo puede trabajar sin esos datos?

Visto de esta manera, generalmente sí se percibe el valor de nuestros datos. En nuestro caso tenemos información que se ha ido recopilando desde hace más de 20  años en el sector y sinceramente sería imposible poder generar una factura, un presupuesto o buscar un manual o refrescar una formación si dispusieramos de la información en cualquier dispositivo y al instante, además debidamente asegurada y con sistemas de backup automatizados y correctamente configurados. El problema de la información es que es un intangible al que es difícil ponerle valor y que sólo se hace tangible cuando no disponemos de ella.

LA SEGURIDAD DEL PUESTO DE TRABAJO (ENDPOINT SECURITY)

UNA CONSTATACIÓN: LOS PUESTOS DE TRABAJO Y LOS SERVIDORES ESTÁN TODAVÍA EN RIESGO. Así de tajante es la afirmación de Stormshield. La nueva amenaza que se ha desplegado con el Malware de tipo Ransomware (o cualquier otro ataque futuro de Día Cero) se esta convirtiendo en un peligroso riesgo de seguridad que a través de internet y el correo electrónico llega a nuestro buzón y es capaz de hacer inaccesibles nuestros datos en cuestión de minutos, además sin mayor aviso que el que conseguimos cuando intentamos abrir el archivo y nuestro dispositivo no lo reconoce, lamentablemente ya ha sido encriptado.

Se hace necesario entonces proteger a sus equipos de ataques de malware, exploits y otras amenazas sofisticadas, incluyendo ataques de Ransomware. Aunque las soluciones tradicionales de protección tipo Antivirus esten instaladas, estas se basan en librerías y listas negras de malware que sólo son capaces de detectar aquellos ataques que ya tienen registrados en sus bases de datos. Con PCNOVA Adaptive Defense o Stormshield Endpoint Security, le proveemos de una solución de seguridad que detecta el comportamiento sospechoso en tiempo real y es capaz de bloquear las amenazas más avanzadas, antes de que actúen en el PC.

NOVA Adaptive Defense. La única Solución que garantiza la Seguridad de todas las aplicaciones ejecutadas.

Las soluciones tradicionales antivirus resultan eficaces para bloquear malware conocido utilizando técnicas de detección basadas en ficheros de firmas y algoritmos heurísticos. Sin embargo, no son efectivas contra los ataques de día cero y ataques dirigidos, diseñados para aprovecharse de la ‘ventana de oportunidad del malware’ a través de herramientas, tácticas, técnicas, y procedimientos maliciosos (TTPs).

La “ventana de oportunidad” es cada vez mayor, lo que es aprovechado por los hackers para introducir virus, ransomware, troyanos y otros tipos de malware avanzado y ataques dirigidos en las empresas.

La familia de productos y servicios de Adaptive Defense es la solución de Panda Security a este tipo de ataques. Como Partner Certificado de Panda Security, PCNOVA Adaptive Defense ofrece un servicio gestionado de detección y respuesta en el endpoint capaz de clasificar cada una de las aplicaciones que se ejecutan en la organización de forma precisa, permitiendo ejecutar únicamente lo que es confiable. La ventaja de nuestra solución es que no necesita de ningún otro dispositivo, tan sólo una conexión a internet le permite disponer en pocos minutos de una herramienta eficaz y económica, que le permite estar protegido frente ataques Ransomware y de cualquier otro tipo clasificados como “Zero Day” o de Día Cero.

PCNOVA Adaptive Defense se fundamenta en un modelo de seguridad basado en tres principios: monitorización continua de las aplicaciones de los puestos y servidores de la empresa, clasificación automática mediante técnicas de Machine Learning en nuestra plataforma Big Data en la nube y, por último, el análisis en profundidad por parte de técnicos expertos de aquellas aplicaciones no clasificadas automáticamente, con el fin de conocer el comportamiento de todo aquello que se ejecuta en tu organización.

PCNOVA_Adaptive_Defense_Plataforma_de_Cyberinteligencia_basada_en_3_principios_monitorización_clasificación_y_análisis

Si desea más información puede descargarse nuestra presentación de producto: PCNOVA 2017 ADAPTIVE DEFENSE CAPACIDADES. DIFERENCIAS_AV_VS_AD

Stormshield Endpoint Security

Una afirmación, los puestos de trabajo y los servidores estan todavía en riesgo. Stormshield Endpoint Security es una solución completa de seguridad para estaciones de trabajo. Protege a sus equipos de ataques de malware, exploits y otras amenazas sofisticadas, incluyendo ataques de Ransomware.

A diferencia de las soluciones tradicionales de protección, Stormshield Endpoint Security no está basado en librerías y “listas negras” de malware. Detecta el comportamiento sospechoso en tiempo real y es capaz de bloquear las amenazas más avanzadas, antes de que actúen en el PC.

Stormshield Endpoint Security es compatible con las soluciones tradicionales de antivirus y supone una segunda línea de defensa contra las amenazas nuevas y ataques sofisticados, que las soluciones de anti-malware basadas en firmas no pueden detectar.

Herramientas tradicionales insuficientes.

A pesar de los millones invertidos, las empresas se enfrentan al fracaso de las herramien-tas de defensa tradicionales en la lucha contra los ataques dirigidos o sofisticados.
Las herramientas de tipo antivirus o HIPS proponen, en efecto, un enfoque reactivo y no proactivo para detectar los programas y los comportamientos maliciosos. Utilizan una base de firmas que se limita a las amenazas conocidas y suelen verse impotentes contra los ataques completamente nuevos. Además, los hackers ponen en práctica mecanismos de camuflaje avanzados para disi-mular sus movimientos y, de ese modo, saltarse esas protecciones basadas en firmas.

Ataques cada vez más avanzados y dirigidos.

Se considera que un ataque es sofisticado cuando es capaz de eludir los mecanismos de seguridad tradicionales. Esta sofisticación se obtiene gracias a la combinación de múltiples métodos de ataque avanzados como, por ejemplo, la explotación de una vulnerabilidad de aplicaciones (servidor web, lector de archivos PDF) y después la propagación de un software malicioso a través de la red de la empresa o obtención de la acceso a de los activos sensibles median-te la elevación de privilegios.

Stormshield_endpoint_security_le_protege_contra_los_ataques_avanzados_dirigidos

Si desea más información puede descargarse nuestra presentación de producto: StormShield Endpoint Security PCNOVA

LA SEGURIDAD PERIMETRAL (NETWORK SECURITY)

Las soluciones de seguridad perimetral protegen la red y los recursos de la organización contra amenazas, ataques y degradaciones de servicio. El portfolio que podemos ofrecer incluye las soluciones más avanzadas del mercado para proteger la red contra ataques persistentes, ataques dirigidos, exploits sofisticados, ataques DDoS, ataques de día cero y otras amenazas que las soluciones tradicionales no son capaces de detectar.

Para cumplir con este objetivo, somos Partner Tecnológico Certificado de 3 de los fabricantes más reconocidos del mercado: Panda Security, Stormshield y Watchguard. No obstante, esta protección no estaría completa si no fuesemos capaces de detectar los ataques para poder preveerlos y detenerlos, es así como nuestra exclusiva SOLUCION NOVA que ofrece servicios de gestión, monitorización y prevención, complementa nuestra oferta y como bien comentábamos al principio, ha sido capaz de proteger infraestructuras que ni siquiera tenían conocimiento de que estaban siendo atacadas para hacerse con el control de las mismas y por tanto de los valiosos datos que en estos dispositivos contenían.

Nuestro compromiso siempre ha sido y será el mismo: Ofrecer Soluciones Económica, fáciles y rápidamente desplegables, adaptadas a las necesidades y presupuesto de Profesionales, Emprendedores, micro, pequeña y mediana Empresa, Sector Educativo y Restauración. Éste ha sido el objetivo de PCNOVA desde sus inicios y es por ello nuestra alianza como Partner Tecnológico Certificado con estos 3 fabricantes de Seguridad.

Cómo puede ayudarle PCNOVA Security & IT Defense a mejorar la Seguridad Perimetral de su Organización

SOLUCIONES PARA ESCUELAS, COLEGIOS, PROFESIONALES Y LA PEQUEÑA EMPRESA

Panda Gatedefender

Con Panda Gatedefender, los Entornos de red, expuestos a una gran variedad de Amenazas, obtienen una Solución de Seguridad completa, facil de gestionar y flexible a la hora de integrar.

PROTECCIÓN

  • Protección de la red. Navegación y correo seguro
  • Acceso a contenidos de forma segura a través de WiFi
  • Protección de aplicaciones web

GESTIÓN

  • Consola de gestión centralizada desde la nube
  • Informes y Monitorización de la red en tiempo real

PRODUCTIVIDAD

  • Liberación de correo no productivo
  • Navegación por las categorías web adecuadas para el negocio
  • Acceso seguro para empleados en itinerancia, entre oficinas remotas y para dispositivos propios BYOD (Bring Your Own Device)
  • Prioridad al tráfico productivo de la empresa
  • Salida redundante a Internet 24×7 sin cortes
  • Reducción del coste total de la propiedad

FLEXIBILIDAD

Disponible en versiones Hardware, Virtual y Software

Esquema_Panda_Gatedefender_protección_total_red_cableada_wifi_ips_antivirus_firewall

StormShield Network Security

Stormshield_seguridad_multicapaArkoon y Netasq, subsidiarias 100% de Airbus Defence and Space CyberSecurity, es la propietarias de Stormshield, ofreciendo soluciones innovadores de Seguridad “end-to-end” para proteger redes (Stormshield Network Security), Estaciones de trabajo (Stormshield Endpoint Security) y datos (Stormshield Data Security).

La principal fortaleza radica en que como fabricante Europeo, implementa tecnologías certificadas al más alto nivel en Europa (RESTRICTED UE, NATO RESTRICTED, EAL3+ y ANSI EAL4 +). Las certificaciones y calificaciones otorgadas garantizan un nivel de protección adaptado a los datos estratégicos de las corporaciones y organizaciones más sensibles. Gracias a estas certificaciones, los productos de Stormshield Network Security son un componente clave para asegurar el cumplimiento de estándares, regulaciones y normas que requieren control de acceso (PCI-DSS, ISO 27001 o la Ley de Protección de Datos -próximamente RGPD, etc.).

Otro aspecto muy importante de las Soluciones de Seguridad de Stormshield consiste en la integración de todos los elementos vulnerables de una infraestructura IT: Seguridad de red (Network Securiy), Seguridad del puesto de Trabajo (Endpoint Security) y Seguridad de los datos (Data Security), convirtiéndose en uno (sino el único) fabricante de seguridad capaz de ofrecer la Seguridad Colaborativa Multicapa en todo el entorno de dispositivos informáticos, lo cual amplia su rango de acción y optimiza los procesos al disponer con un mismo fabricante de todos los componentes necesarios para mejorar la Seguridad.

El conjunto de soluciones de este fabricante destaca por:

  • SEGURIDAD PREPARADA PARA EL FUTURO: Stormshield Network Security ofrecen la modularidad necesaria y las características para mantenerse al corriente de los cambios futuros en los sistemas de información.
    SEGURIDAD SIN FISURAS:  La única manera de que la seguridad sea efectiva es cuando es perfecta para usuarios y administradores.
  • SEGURIDAD COLABORATIVA: Seguridad colaborativa de varias capas. Este modelo holístico, basado en la colaboración activa entre los motores de seguridad en nuestras diversas soluciones, marca el futuro de la defensa del sistema de información en profundidad.
    SEGURIDAD COMPROBADA:

Stormshield_solucion_integrada_network_security_endpoint_security_data_security

Si desea más información puede descargarse nuestra presentación de producto: StormShield Network Security PCNOVA

WATCHGUARD

Watchguard_gama_productos_utm_new_generation_firewall_pcnova_msspLa cúspide de la pirámide alimenticia de la seguridad de red. Un completo portfolio de seguridad avanzada en red. Soluciones para proteger las organizaciones, sus datos, sus empleados y sus clientes. Un completo portfolio con Gestion Unificada de Amenazas (UTM) y Firewall de nueva generación (NGFW) con el mayor rendimiento de red a pesar de trabajar con todos los servicios activados. Los dispositivos Wifi de Watchguard le proveen de Wi-Fi segura y Gestión en la nube de una forma Segura, sencilla e inteligente, lo cual nos permite gestionar oficinas remotas, Wi-Fi para invitados, acceso corporativo, puntos de acceso públicos y funciones de seguridad líderes en el sector, tecnología de prevención de intrusiones inalámbricas (WIPS) patentada, análisis empresariales, potentes herramientas de administración y muchas otras funciones.

Firewall de nueva generación (NGFW)

La seguridad que necesita, con capacidad suficiente para garantizar la protección de la red de las grandes empresas.

Gestión unificada de amenaza (UTM)

Máxima seguridad y rendimiento en un dispositivo integral que le permitirá contar con margen adicional para el futuro.

Redes inalámbricas seguras

Características diferenciales de Watchguard
  • Grado Empresarial: Best-in-class en servicios de seguridad sin el coste o la complejidad.
  • Simplicidad: Configuración fácil y directa de desplegar con gestión centralizada.
  • El mejor rendimiento UTM: Mejor rendimiento UTM en todos los rangos de precios.
  • Visibilidad de amenazas: Visibilidad completa de tu redcon el podr de tomar acciones inmediatamente
  • Equipos preparados para el futuro: El acceso mas rápido a las nuevos y mejorados servicios de seguridad.

 

Watchguard_utm_firewall_y_wifi_segura_una_sola_herramienta_de_gestión

 

LOGO-Adaptive-Defense-Escudo+SOLO-PCNOVA-SyD-250Es así como anunciamos la creación de la división de Security & IT Defense de PCNOVA, cuyo único objetivo es la Prevención, Detección y Visibilidad ante los crecientes ataques que estamos identificando utilizando nuestras herramientas de Monitorización y Gestión de nuestra SOLUCION NOVA.  Gracias a ellas, una vez más cumplimos nuestro compromiso de ser Proactivos y no reactivos ante los inminentes problemas de Seguridad que día a día vemos con preocupante incremento en la Pyme, una víctima fácil al estar desprotegida, ya que como muchos de nuestros clientes nos han comentado “mi información no es del interés de estas grandes mafias tecnológicas”, por tanto creen que no serán un objetivo de ataque.

Afortunadamente, así como las organizaciones criminales crecen en dimensión y efectividad, igualmente se incrementan de forma exponencial las herramientas tecnológicas de Prevención y Protección, lo que hemos denominado IT Defense. Reiteramos nuestro compromiso de proponerle Soluciones Económica, fáciles y rápidamente desplegables para proteger su Organización en el Perímetro, en el puesto de trabajo e incluso en sus datos, sobre todo ante ataques de Ransomware y cualquier otro tipo de ataque Zero Day.

No queremos alarmarle, pero en base a la progresión de los ataques ESTAMOS CONVENCIDOS de que su Organización (sea del tamaño que sea) podría ser víctima a muy corto plazo. Estamos seguros de que con esta solución (que complementa a otras incluidas en las Soluciones NOVA) incrementamos sustancialmente la Seguridad y Defensa de su Infraestructura IT. No espere a ser víctima, protéjase cuanto antes.

Ricardo González Darkin

Consultor Técnico / Especialista en Soluciones IT para Educación y la Pequeña y Mediana Empresa

 

Share