Your address will show here +12 34 56 78
Internet y Negocios
En cuanto a ciber ataques se refiere, los piratas informáticos aprovechan cualquier tipo de artículos, o servicios para hacer caer a sus víctimas. Además de atacar redes sociales, marcas y servicios como Telefónica, ahora se han dedicado a la tarea de atacar a quienes hacen uso de plataformas streaming de música como Spotify.Se trata de un ciberataque a través de una campaña en la red lanzada por ciberdelincuentes, con la que intentan hacer que las víctimas accedan a un enlace asegurando que Spotify está donando cuentas Premium para su servicio desde su página web. Algo por supuesto que es totalmente falso.Esta nueva campaña maliciosa lleva activa en varios países como España por solo citar a alguno. Esta estafa se está distribuyendo a través de WhatsApp, donde muchos han recibido mensajes en el que se informa de la donación de cuentas Premium gratuitas y facilita un enlace a través del cual podemos solicitarlas.Pero ¡alerta! Lo primero que nos debería llamar la atención de este enlace es que no es la dirección oficial de Spotify, sino que es “https://www.spotify.com/es/”, además que Spotify nunca se ha caracterizado por regalar ni donar nada, quizá te ha dejado probar 3 meses a precio de uno, pero regalar es casi imposible que suceda.Sin embargo, la dirección URL de los piratas informáticos utiliza, por desgracia, un certificado HTTPS, por lo que muchos usuarios pueden llegar a pensar que se trata de una web legítima.Es de destacar que a pesar de que en muchas ocasiones se ha explicado que la S, hoy en día, solo indica que la conexión entre nuestro ordenador y el servidor web está cifrada, todavía se presta a confusión para ser blanco de ataques de seguridad.El hecho es que se trata de un ataque bastante serio, ya que los piratas informáticos utilizan esta página web para hacerse con datos personales, y probablemente bancarios, de todas las víctimas que accedan a ella. Además, aprovechan para instalar aplicaciones maliciosas en los dispositivos de las víctimas, aplicaciones utilizadas para espiar su actividad y recopilar todo tipo de información de estos usuarios.
0

Internet y Negocios
Hace días el mundo de la computación temblaba frente a dos nuevas vulnerabilidades que estarían afectando a todo el mundo tecnológico, se trata de Meltdown y Spectre, dos graves fallos de seguridad que afectan a casi la totalidad de los procesadores modernos.Meltdown, afecta a las CPU de Intel e implica tener una puerta abierta a datos de la memoria del sistema, pudiendo sufrir una relantización del equipo con la solución, por su parte, Spectre, afecta a Intel, AMD y ARM permitiendo la entrada de otras aplicaciones a la memoria.Pero ¿Cómo saber si nuestra PC con Windows 10 está protegida frente a estas vulnerabilidades? A continuación, una guía cortesía de Gen Beta:
  1. Pulsa la tecla Windows o entra en el menú Inicio.
  2. Busca Windows PowerShell y haz clic con el botón derecho sobre el resultado para seleccionar “Ejecutar como administrador”.
  3. Instala el módulo PowerShell en cuestión escribiendo Install-Module SpeculationControl y presiona la tecla intro.
  4. Si se solicita la activación o descarga de NuGet, escribe S (Y en el caso de que tengas el sistema en inglés) y presiona intro.
  5. Seguramente se solicitará la confirmación de la instalación desde un repositorio que no es de confianza, deberá hacerse volviendo a escribir S y presionando intro.
  6. Para no tener problemas con la directiva de ejecución, deberá escribirse $SaveExecutionPolicy = Get-ExecutionPolicy y presionar intro; al final revertiremos este cambio
  7. Para asegurarse de la importación del comando en la ejecución se escribirá Set-ExecutionPolicy RemoteSigned -Scope Currentuser y luego intro.
  8. Se nos pedirá confirmación del cambio de directiva de ejecución, y presionaremos S seguido de intro.
  9. Importaremos el módulo introduciendo Import-Module SpeculationControlseguido de un intro.
  10. Finalmente, ejecutaremos el módulo de PowerShell para comprobar que las protecciones están habilitadas escribiendo Get-SpeculationControlSettings y presionando, nuevamente, la tecla intro.
  11. Por último, recuerda que para revertir la directiva de ejecución al estado original debemos escribir Set-ExecutionPolicy $SaveExecutionPolicy -Scope Currentuser y presionar la tecla intro. A continuación, confirmamos la reversión introduciendo S y volviendo a pulsar intro.
Una vez que lleguemos acá, en la ventana de Windows PowerShell aparecerá el resultado de la comprobación que hemos llevado a cabo indicando de una forma muy ilustrativa si las diferentes protecciones existentes están habilitadas.Con el título “Speculation control settings for CVE-2017-5715 [branch target injection]” encontrarás las referencias a la vulnerabilidad Spectre y bajo “Speculation control settings for CVE-2017-5754 [rogue data cache load]” las correspondientes a Meltdown.Cabe destacar que las protecciones habilitadas mostrarán en los resultados el valor “True”, mientras que las inhabilitadas el valor “False”.¡Alerta! Si solamente has instalado en tu computadora el parche de emergencia que emitió Windows 10 el pasado día 3 de enero, que únicamente se ocupa de Meltdown, los valores del segundo apartado deberían indicar “True” y mostrarse en verde, a excepción del primer ítem, que aparece en blanco.Para conseguir resultados positivos en el primero, el referido a la peor de las vulnerabilidades, Spectre, sería necesario instalar la actualización de la BIOS/firmware proporcionada por el fabricante del dispositivo que permite el soporte de hardware.Es necesario tener presente que se necesita actualizar el sistema operativo, así como la BIOS o la UEFI para estar lo más seguro posible frente a Meltdown y Spectre. Una vez actualizado Windows 10 y actualizada la BIOS o el firmware, los ítems de ambas secciones deberían aparecer con el valor “True” y resaltados en verde.Pero si tu caso es de los que no ha recibido las actualizaciones en tu equipo y ya has probado a ejecutar Windows Update sin resultados, comprueba que tu antivirus no esté bloqueando la recepción del parche. Por otro lado, si tu procesador es un AMD, ten paciencia porque de momento se ha suspendido el envío de la actualización del sistema.Finalmente, para la actualización de la BIOS o el firmware deberás visitar la página web de soporte del fabricante buscando qué puedes hacer según el modelo que poseas. Eso sí, deberás asegurarte además de actualizar cualquier otro software del equipo para estar todavía más seguro y mantenerte al tanto de las últimas novedades sobre estos fallos de seguridad.
0

Internet y Negocios
Recientemente, fueron encontrados nuevos fallos a nivel de procesadores que abarcan tres vulnerabilidades y que afectan de forma diferente según el procesador. Se trata de Meltdown y Spectre, dos amenazas diferentes descubiertas por equipos de seguridad distintos, el primero fue descubierto por investigadores de la Universidad Técnica de Graz, en Austria, la firma de seguridad alemana Cerberus Security y Project Zero de Google, mientras que el segundo fue descubierto independientemente por Project Zero y el investigador en seguridad independiente Paul Kocher.Según reportes, ambos fallos se aprovechan del hecho de que los procesadores modernos ejecutan instrucciones de forma especulativa, por lo que ejecutan las instrucciones correspondientes en caso de que se dé una condición verdadera y las descarta en caso de ser falsa.El predictor de saltos tiene una tabla llamada buffer de salto objetivo (branch target buffer) que se encarga de almacenar ciertas localizaciones como direcciones de salto, por lo que incluso las ubicaciones de memoria descartadas quedan almacenadas en una caché.Pero ¿Cómo afectan estos fallos en los procesadores modernos? Según el site “Muy seguridad” afectan de esta manera:Meltdown:Meltdown fue el fallo que impulsó la actualización de todos los sistemas operativos y se apoya en la ejecución especulativa para filtrar datos desde el kernel a los programas que suelen usar los usuarios, además, abarca una vulnerabilidad cuyo código es CVE-2017-5754.Los procesadores Intel, AMD y ARM llevan a cabo operaciones especulativas sobre los accesos a la memoria, pero los de la primera compañía realizan esto de forma especialmente agresiva. La memoria de los sistemas operativos tiene metadatos asociados que determinan si se puede acceder desde los programas del usuario o si bien dicho acceso está restringido solo al kernel.Los procesadores de Intel también permiten a los programas de los usuarios utilizar de forma especulativa datos del kernel para que de esta manera la comprobación de acceso por parte del programa del usuario ocurra un tiempo después de que la instrucción haya iniciado su ejecución.Se podría bloquear la ejecución especulativa de manera correcta, pero su impacto en la caché del procesador puede ser medido, abriendo la puerta a deducir los valores almacenados en la memoria del kernel.Cabe destacar que los investigadores no fueron capaces de llevar a cabo el mismo tipo de ejecución especulativa sobre la memoria del kernel en AMD y ARM, pero no descartan que se pueda realizar de alguna forma.AMD repitió en varias ocasiones que sus procesadores no especulan con las direcciones de la memoria del kernel de la misma manera que permite la explotación Meltdown, mientras que ARM reconoció que algunos modelos son vulnerables y publicó un parche para el kernel Linux con el fin de corregir el problema.Pero ell caso de Intel es más grave, debido a que cualquier memoria del kernel puede ser leída por los programas del usuario. Para corregir el problema, que lleva presente desde 1995, eliminó el mapeo del kernel compartido, lo que ha provocado la separación total de la memoria del kernel y las aplicaciones ejecutadas por el usuario, además de la posible merma en el rendimiento del sistema operativo, ya que ahora cada cambio que se haga en la memoria del kernel va a requerir que sus páginas estén recargadas.Spectre:Se trata de un ataque de tipo más general basado en una mayor cantidad de características de la ejecución especulativa, por lo que puede ser llevado a cabo con éxito contra los procesadores AMD y ARM, además de Intel. Abarca dos vulnerabilidades, cuyos códigos son CVE-2017-5753 y CVE-2017-5715.De esta manera, Spectre se ejecuta mediante la utilización de especulación sobre una matriz de comprobación de límites o instrucciones de salto para filtrar información.Además de filtrar información del kernel a los programas del usuario, también puede ser utilizado desde hipervisores de virtualización hacia los sistemas invitados.Lo peor de Spectre es que su solución no es tan sencilla como en el caso de Meltdown, por lo que los parches liberados para los distintos sistemas operativos todavía no lo corrigen, aunque también es algo más complicado de explotar.Esto sucede porque la especulación es necesaria para los procesadores de alto rendimiento, y aunque se podría bloquear la ejecución de ciertas operaciones especulativas, no se sabe de momento cómo aplicar una técnica que evite cualquier fuga de información provocada por la ejecución especulativa.Ciertas piezas de código sensibles pueden ser modificadas para incluir instrucciones de serialización, que son instrucciones que obligan al procesador a esperar a que finalicen todas las operaciones de lectura y de escritura en la memoria y así, evitar cualquier especulación en dichas operaciones. ARM, Intel y AMD ya desarrollaron o están desarrollando instrucciones para al menos mitigar Spectre.¿Cuál es el impacto para los usuarios?Se trata de un problema que se presenta por la anulación de un sistema de protección incorporado en los sistemas operativos: ASLR. En otras palabras, el impacto directo de Meltdown y Spectre en los escritorios comunes no tendría que ser muy grande, es más bien un apoyo para la ejecución de ataques y la explotación de otras vulnerabilidades, ya que ninguno es capaz de salirse de la ejecución de un navegador web, solo por mencionar un ejemplo.
1

Internet y Negocios
Google es otro de los gigantes tecnológicos que no ha escapado a las vulnerabilidades en seguridad. En esta oportunidad, se trata de varios sitios que ofrecen servicios dirigidos a ciberdelincuentes.Según reportes, lo hace de la misma forma en que Drive sirve para alojar malware y que los usuarios realicen su descarga a través de enlaces.Expertos en seguridad detectaron a través de diversas investigaciones que la totalidad de sitios web a los que el usuario es redirigido se encuentran bajo el servicio “sites” del Gigante de Internet más popular de todos, Google.A continuación, el listado con algunas de las páginas que estaban activas y que sirven para facilitar servicios a ciberdelincuentes:sites.google.com/site/wwwpagesinfoterms12/sites.google.com/site/info30021033700i/sites.google.com/site/policyclaming767005/sites.google.com/site/recoveryfbunblockingcenter/sites.google.com/site/wwwpagesconfirms1202/sites.google.com/site/noticereportslogsinfoo050/sites.google.com/site/wwwpagesinfonet/sites.google.com/site/help151054141104105140/sites.google.com/site/info20012001320i1/El problema es muy grave según indican expertos, ya que no solo afecta a la compañía con sede en Mountain View, sino que son muchos los servicios de hosting y de almacenamiento de archivos en la nube los que deben ver cómo los ciberdelincuentes utilizan sus recursos para estafar a los usuarios.Poco se sabe sobre alguna medida de seguridad en contra de esta vulnerabilidad, ya que lamentablemente, es algo que resulta bastante complicado de controlar.
0

Internet y Negocios
Con la decisión de la Comisión Federal de Comunicaciones de Estados Unidos (FCC) de poner punto final a la neutralidad de la red y con esto, darles más libertad a los proveedores de internet, se han producido una serie de consecuencias que bien podrían afectar a todo el mundo.Y es que esta decisión, cambiará la manera en la que se usa el internet, pues se deshace de la neutralidad de la red, lo que es en otras palabras, que el internet de ese país dejará ser totalmente libre y abierto y les dará a las empresas la posibilidad de regular las velocidades de descarga y subida para beneficiar ciertos servicios.Este cambio podría tener repercusiones en todo el mundo. ¿Cómo afecta a los estadounidenses y cómo podría afectarnos a todos?. ¿Qué es la neutralidad de la red?Se refiere a la aplicación de las reglas llamadas “portador común” para asegurar que el internet mantenga su libertad y apertura. De acuerdo con la Unión Estadunidense por las Libertades Civiles (ACLU, por sus siglas en inglés), esto impide a las empresas de telecomunicaciones discriminar la información “deteniendo, ralentizando o alterando la transferencia de cualquier dato excepto para propósitos legítimos de administración de red como aliviar la congestión o bloquear el correo no deseado”.. ¿Esto qué significa?Que ningún proveedor puede beneficiar arbitrariamente ciertos sitios de internet o aplicaciones para que la experiencia del usuario sea mejor, por ejemplo, en caso de que sucediera en México, Telmex no podría establecer que la velocidad de internet para el uso de Claro Video sea más rápida que la de Netflix y así, beneficiarse directamente de esto.. ¿Por qué importa ahora?En 2015, durante la administración de Obama, se firmó la Orden del Internet Abierto, una serie de regulaciones para asegurar la neutralidad de la red en Estados Unidos, pues el servicio de banda ancha era considerado como un servicio similar al de la electricidad y el teléfono , sin embargo, con la designación de Ajit Pai por parte de Trump como presidente de la Comisión Federal de Comunicaciones y su ratificación por el senado estadunidense a principios de año, el ex abogado de Verizon, uno de los proveedores de internet más importantes de Estados Unidos, prometió que las “duras políticas” respecto a la neutralidad de la red impuestas durante el mandato de Obama se terminarían para dar paso a un ambiente mucho más competitivo.. ¿Dónde se decidió esto?Se votó en el Congreso estadunidense el pasado jueves 14 de diciembre. Lo que Pai pretende hacer es cambiar la clasificación en la que actualmente se encuentran los proveedores de internet estadunidenses, como Verizon, AT&T o Comcast.Anteriormente, con la ley aprobada en 2015, estas empresas se ubicaron bajo el Título II de los siete que existen en el Acta de Comunicaciones aprobada en 1934, lo que les impedía bloquear, limitar o priorizar contenido pagado. Ahora que saldrán de esa clasificación, las empresas dejarán de reportar información como velocidades de subida o bajada o cuando hay picos de uso de la banda ancha, pues de acuerdo con la FCC, “estas obligaciones adicionales cargan indebidamente a los proveedores de internet sin proporcionar un beneficio a los consumidores”, y por ende, podrían modificar a su antojo el servicio que ofrecen en ciertas regiones o con determinados servicios.De esta manera, el internet será una tecnología de paga con dos bandos, uno que tiene un servicio veloz y otro que no. El carril de la alta velocidad será ocupado por las compañías grandes de internet, medios de comunicación y casas con altos ingresos, mientras que el resto, será el carril de baja velocidad. ¿Podría cambiarse esta regulación?Expertos indican que solo un milagro podría cambiar la regulación, de hecho, de acuerdo con el sitio Mashable, la desventaja en la votación es que la FCC está formada por cinco comisionados asignados por el presidente del instituto, es decir Pai, y generalmente, su votación favorece la postura del presidente Trump.. ¿Esto podría afectarnos como usuarios de internet en otros países?De acuerdo con Luis Fernando García, director de Red en Defensa de los Derechos Digitales (R3D) de México, nos podría afectar de manera indirecta, pues además de alentar a las empresas de telecomunicaciones de todo el mundo a persuadir a sus entes reguladores de telecomunicaciones de seguir la decisión de la FCC, también se va a generar una mayor concentración en el mercado de servicios de internet y afectar el surgimiento de nuevos servicios y aplicaciones de internet en Estados Unidos y probablemente en muchos otros países del mundo. Es decir, puede que surjan nuevas aplicaciones o servicios a través de internet que intenten competir con las grandes empresas que actualmente funcionan libremente.Por si fuera poco, otra posible consecuencia sería que, si Netflix debe empezar a pagar cuotas para que su servicio se vea beneficiado, serán los consumidores estadounidenses los que absorberán ese gasto a través del aumento de cuotas, lo que podría reflejarse en los costos del servicio en otras regiones.. ¿La neutralidad de la red en otros países está en riesgo?Hay probabilidades de que sí afecte, ya que como se mencionó en el punto anterior, esto podría hacer que los entes de cada país incumplan en sus servicios y, por ende, poner en riesgo la neutralidad de la red. Incluso, en países más radicales, podría hacer que se establezcan leyes en la que se criminalice el uso de internet.
1

Internet y Negocios
Según expertos de seguridad de Webimprints, el año 2017 pasará a la historia como uno de los años en que ha habido mayor violación de datos en los sectores de negocios en todo el mundo debido a los varios hackeos masivos ocurridos en pequeñas y grandes empresas.Uno de los más recientes incluye a la compañía Uber, que pagó US$100,000 a hackers para ayudar a cubrir la pérdida de datos de más de 50 millones de usuarios.Las consecuencias de este ataque todavía están siendo analizadas e incluyen muchas acciones legales. Aunque hay servicios y herramientas que podían evitar un ciberataque, hay trucos o tácticas que podrían prevenir que tu negocio sufra de una violación de datos. A continuación, algunas de ellas:1. Autenticación Multifactor:Los hackers de Uber tuvieron sus accesos tanto a GitHub como a AWS inmediatamente, no fue dicho cómo pudieron accesar, pero las credenciales legítimas de Uber con las que se tiene acceso se ven comprometidas.Al implementar autenticación multi-factor, se evita que un hacker obtenga acceso a los sistemas específicos, aun cuando se comprometan credenciales legítimas. Un time-basedsofttoken, hardtoken, SMS (mensajes de texto) o card-basedtoken son maneras efectivas de asegurar los ingresos y puede ayudar a proveer posibles ataques en sistemas vulnerables.2. Menor privilegio:Los hackers usaron credenciales de un administrador encontradas en GitHub para acceder al AWS de Uber y filtrar millones de récords de información vulnerable.Una de las estrategias para prevenir este tipo de violación es restringir los privilegios para los usuarios y administradores de la cuenta, para que de esta manera, el administrador no tenga derechos a la información vulnerable dentro de AWS lo que obligará que tenga acceso mediante GitHub. Teniendo este tipo de restricciones, el impacto de una pérdida de la cuenta será mínimo.3. Evaluación del peligro:Otra de las maneras sería que, mediante ciberseguridad, se realizaran análisis de seguridad informática. Las compañías pueden revisar sus bienes y sus riesgos para determinar las áreas en las que se necesita mayor control de seguridad.4. Monitoreo de seguridad mediante la nube:Uber no sabía de la filtración de datos si no hasta que el hacker los contactó vía e-mail para pedir el rescate. Si Uber hubiera monitoreado a través de Servicios de Nube, especialmente aquellos que contengan información vulnerable, hubieran detectado el acceso y la filtración de la información de su red.5. Controles de seguridad:Basarse en los riesgos es la manera más efectiva para que las compañías aumenten su inversión en la seguridad informática. Realizando una valoración para determinar las áreas de riesgo, los negocios pueden apartar una inversión y esfuerzo a los controles de seguridad que proveerán una reducción considerable en los mencionados riesgos. NIST, CIS/SANS 20 o ISO 27001 proveen controles efectivos que pueden ser utilizados en este proceso.Es evidente que a Uber le hizo falta controles de seguridad fundamentales que pudieron haber prevenido la pérdida de 57 millones de récords de información de sus usuarios.Accesos remotos y cuentas privilegiadas son dos de los mayores objetivos para los hackers así como vectores de amenaza que necesiten un mayor control de seguridad, mientras que el pago de Uber a los hackers ayudó a evitar que la información de sus usuarios fuera conocida, su falla en dar a conocer el ataque durante casi un año después, tendrá repercusiones legales, financieras y en la reputación de la compañía.
0

Internet y Negocios
Tres hombres se declararon culpables de los ataques más importantes ocurridos en el último año a webs como Amazon, Spotify y Twitter entre otras, así como a miles de dispositivos conectados al Internet de las Cosas (IoT).Estos individuos, fueron los responsables del ataque de negación de servicio distribuido (DDoS) en contra de Dyn causado por botnets que usaron Mirai para explotar una vulnerabilidad en sus firmwares y sistemas operativos.Esto provocó que el viernes 21 de octubre de 2016 pasara a la historia por el ciberataque masivo que dejó sin servicio a decenas de webs, servicios y varias redes sociales como Twitter, Reddit, Github, Amazon y Spotify, así como el perpetrado mediante una vulnerabilidad en miles de accesorios, dispositivos y electrodomésticos conectados a través del Internet de las Cosas.Los hombres en cuestión tienen por nombre Paras Jha, Josiah White y Dalton Norman, quienes admitieron ser responsables de operar el botnet MiraiParas Jha, quien escribió el código fuente de Mirai, ha sido acusado de conspirar para causar daño intencional en una computadora protegida y otras ofensas. Por su parte, Josiah White creó el escáner que era parte del código, lo que ayudó al botnet a identificar los dispositivos a los que podía acceder mediante una serie de credenciales para luego infectarlas.Ambos admitieron ante una corte estadounidense que comenzaron a desarrollar en agosto de 2016 el botnet para hacer fraudes de clic y también dejar sin servicio a webs y extorsionarlas con un pago, también indicaron que se lo vendieron a otras personas para que hicieran ataques DDoS.El otro culpable es Dalton Norman, quien participó en el esquema de clics fraudulentos y ayudó en septiembre de 2016 a añadir el botnet a los dispositivos conectados al Internet de las Cosas, lo que afectó a más de 300 mil aparatos.Cabe destacar que Jha, fue acusado además de lanzar una variante de Miraique y de monetizar bajo un esquema diferente para generar ingresos publicitarios en línea también a través de clics fraudulentos, como resultado, él y sus cómplices ganaron unos 200 Bitcoin.Por ahora no se sabe en qué consiste la condena de estos sujetos que pusieron en jaque a varios de los sitios web más importantes de todo el mundo.
1

Internet y Negocios
Recientemente, el mercado de divisas digitales NiceHash sufrió el robo de 4.700 bitcoin, el equivalente a casi 64 millones de dólares en lo que ellos denominaron un “hackeo a su sistema”Según reportes de Reuters, la plataforma tuvo que cesar sus actividades durante 24 horas como medida preventiva de seguridad al tiempo que investigan las causas del ataque.Por su parte, Andrej P. Škraba, jefe de marketing de NiceHash, afirmó que el ataque fue “altamente profesional con Ingeniería Social sofisticada” y que la compañía se encuentra colaborando con las autoridades locales de Eslovenia para intentar resolver el caso.Además, recomendó a los usuarios que cambien sus contraseñas mientras intentan resolver el caso y obtener más información sobre lo que pudo haber sucedido.Últimamente los ataques a plataformas de divisas digitales han aumentado, y es que, Bitfinex, otra plataforma de intercambio de divisas digitales ha estado en aprietos desde que el lunes sufrió un ciberataque de denegación de servicio que le obligó a permanecer offline.“La plataforma actualmente tiene una carga pesada y estamos trabajando para que vuelva a estar online “, rezaba un tuit de la compañía al momento del suceso, sin embargo, luego confirmaron la verdadera naturaleza del ciberataque.Las operaciones se normalizaron después de una hora, pero este incidente fue precedido por otro ataque de DDoS ocurrido el 26 de noviembre que “comenzó durante un mantenimiento temprano y ha continuado desde entonces “, de acuerdo a un tuit publicado por la plataforma con base en Hong Kong ese mismo día.Todavía no queda claro quienes están detrás de los ataques ni sus motivos. De todos modos, estos incidentes aparecieron justo en el momento en el que el precio del bitcoin llegaba a un nuevo pico, por lo que, se presume, que los cibercriminales quieran manipular y aprovecharse del precio
0

Internet y Negocios
Constituidas como lo están en la actualidad, las redes tradicionales no están en la capacidad de hacer frente a los requerimientos de telecomunicaciones. De hecho, los departamentos de tecnología de muchas empresas y proveedores de servicios de redes están intentando aprovechar al máximo sus recursos de manera que, puedan retrasar el inminente cambio que deben hacer en las tecnologías de redes actuales.Sin embargo, esta solución es temporal ya que de ninguna manera las arquitecturas de red actuales están diseñadas para ajustarse a los requerimientos de los usuarios, empresas y proveedores.Las limitaciones de las redes actuales incluyen:Complejidad: para ajustar las redes a las necesidades de sus usuarios en general, la industria se vio en la necesidad de mejorar los protocolos de red para ser más seguros y eficientes.Políticas incoherentes: para implementar una política que abarque a la red completamente, los administradores de red deben configurar miles de mecanismos y reglas para poder tener amplitud global de protección en todo el entorno. Por ejemplo, cada vez que se introduce un elemento a la red (Máquina Virtual), de forma independiente se debe aplicar la política a este elemento.Imposibilidad de escalabilidad: a la vez que las demandas de centros de datos aumentan rápidamente, la red debe crecer de la misma forma. Sin embargo, la red se vuelve más compleja con la suma de cientos de miles de aparatos de red que deben ser configurados y gestionados.Dependencia del vendedor: las nuevas capacidades y servicios perseguidas por proveedores y empresas en respuesta rápida a las necesidades dinámicas de negocios y demanda de clientes, se ven frenadas por los ciclos de producción de los equipamientos por parte de los vendedores, que pueden abarcar hasta más de tres añosPartiendo de este punto, se hace evidente la necesidad de una nueva arquitectura de red: una de ellas son las Software Defined Networking (SDN).¿Qué es la tecnología Software Defined Networking (SDN)?En español, SDN significa “Redes definidas por software” son un conjunto de técnicas relacionadas con el área de redes computacionales, cuyo objetivo es facilitar la implementación e implantación de servicios de red de una manera determinada, dinámica y escalable, para así evitar al administrador de red gestionar dichos servicios a bajo nivel.Todo esto es posible gracias a la separación del plano de control (software) del plano de datos (hardware) para así representar un nuevo paradigma en el diseño y administración de los elementos de networking.Al separar del hardware su control y gestión, pasando estas funciones a una aplicación (software) no solo configura, sino que también programa de manera centralizada toda la estructura sin necesidad de ir nodo a nodo.¿Qué otros beneficios se obtienen por las SDN?Las SDN tienen un gran potencial de revolucionar todo el mundo de las redes al otorgar flexibilidad a la hora de controlarlas. Además de ofrecer redes centralizadas programables que pueden atender dinámicamente las necesidades de las empresas, las tecnologías de SDN permiten:. Reducir el Capex (Capital Expenditures): mediante la posibilidad de reutilizar el hardware existente, SDN limita la necesidad de invertir en hardware nuevo.. Reduce el Opex (Operating Expense): SDN permite control algorítmico de la red de elementos de red, como enrutadores y puentes (hardware y software) que cada vez son más programables, haciendo más sencillo la configuración y gestión de las redes. Además, esto permite una reducción del tiempo de gestión por parte de los administradores, lo que reduce la probabilidad de error humano.. Agilidad y flexibilidad: SDN permite a las organizaciones desplegar aplicaciones, servicios e infraestructuras rápidamente para alcanzar los objetivos propuestos por empresas en el menor tiempo posible.. Innovación a toda marcha: permite crear nuevos tipos de aplicaciones y modelos de negocio por parte de las empresas, que las beneficia y aumenta el valor de sus redes.. Capacidad para administrar dinámicamente el ancho de banda según necesidades de cada recurso y tipo de usuario. Mayor agilidad en el despliegue y control de redes: Eso permite afrontar rápidamente cualquier cambio en el negocio y construir entornos de innovación de forma ágil y escalable.. Posibilidad de gestionar de forma centralizada todos los recursos de seguridad de la empresa: Desde firewalls a sistemas IPS/IDS que previenen intrusiones, soluciones de filtrado de URLs, entre otras.. Monitorización continua de redes y usuarios: Se visualiza su actividad desde un panel único para prever cualquier incidente y poder reaccionar a tiempo.. Incrementan los beneficios de la virtualización del centro de datos, ya que aumentan la flexibilidad y la utilización de recursos y reducen los gastos generales y los costos de infraestructura.. Implementar, aprovisionar y gestionar nuevos servicios y demanda de capacidades de una manera que no solo se reduzca la complejidad, sino también los costosLas redes definidas por software (SDN) constan de una arquitectura de red cuyo dinamismo, manejabilidad, rentabilidad y adaptabilidad permiten que sea adecuada para la naturaleza dinámica y de alto consumo de ancho de banda de las aplicaciones modernas.En términos generales, son muchas las ventajas que agrega incorporar tecnología SDN a las arquitecturas de redes, pero lo que resalta en ella es la capacidad de ofrecer nuevos niveles de flexibilidad y escalabilidad en dichas redes.
2

Internet y Negocios
En el mundo de hoy, donde los ataques cibernéticos están a la orden del día, son muchas las organizaciones que precisan tener una modalidad de seguridad de alta categoría que permita proteger las redes corporativas ante cualquier posible amenaza, ataque o fuga de información, y que no implique gastos de infraestructura, instalaciones o requiera de grandes espacios físicosTodo esto es posible gracias al FWaaS, cuyas siglas en inglés son firewell as a service y en español firewell como servicio, un servicio que ofrece la más amplia gama de funciones de red y seguridad del mercado, además de ofrecer flexibilidad y sencillez para consolidar tus servicios de seguridad.Se trata pues, de un servicio alojado a la nube que ofrece soluciones de seguridad a grandes y pequeñas empresas que deseen proteger sus datos y ofrecer a sus clientes seguridad y confiabilidad en sus entornos de red.Este novedoso servicio, ofrece una gama completa de funciones de red y seguridad: cortafuegos, VPN, control de aplicaciones, antivirus, anti – spam, protección contra intrusos, filtrado de contenidos web, supervisión de clientes, gestión de vulnerabilidades e incluso aceleración WAN para redes de topología dispersa.Luego del hackeo a Telefónica – Movistar, Uber, HBO, entre otros, quedó comprobado que no importa cuán grande o pequeña sea tu corporación, todas y cada una son vulnerables a cualquier ciberdelincuente, por esa razón, cada día se suman más empresas que recurren a este servicio, para resguardar su seguridad y las de sus clientes.FWaaS ofrece entre muchas otras cosas, la capacidad de:. Protección de la red con la combinación antivirus de gateway, antispyware, prevención de intrusiones, inteligencia y control de aplicaciones, filtrado de contenido, actualizaciones del firmware, entre otros.. Protección segura y garantizada frente a una amplia gama de amenazas emergentes de la red.. Eliminación de infraestructura, no se requiere inversión en la compra de equipos ya que todo se administra en la nube.. Es un servicio escalable y flexible, lo que permite redimensionar, con rapidez, las funcionalidades del servicio y el caudal protegido, adaptándolo a las necesidades del momento y del caso.. Ayuda a neutralizar los ataques más sofisticados.. Establecer conexión vía VPN.. Configurar priorizar tráfico a través de traffic shaping.. Content control (filtrado Web, filtrado de aplicaciones).. Configuración y administración de políticas de firewall.. Configuración y administración de políticas IPS/IDS.. Configuración y administración de políticas de antivirus.. Configuración y administración de portal Cautivo.. Monitoreo y Gráficas. Entre otras muchas más funciones.No importa el tamaño de tu organización, el servicio FWaaS garantiza una seguridad integral y de alto rendimiento. Es un servicio de alta calidad que se adapta a las necesidades de las empresas de hoy, cada vez más vulnerables ante cualquier ataque o violación de seguridad.
3

PREVIOUS POSTSPage 1 of 38NO NEW POSTS