Día: 4 octubre, 2019

10 amenazas informáticas más detectadas en México

Eset analiza y nos presenta aquellas amenazas más detectadas en México durante el primer semestre de 2019 para comprender el escenario actual de la actividad maliciosa. Además, analizaron las principales detecciones relacionadas con la propagación de los códigos maliciosos y las relacionadas con lenguajes de programación utilizados para el desarrollo de malware.

Los códigos maliciosos continúan siendo la principal amenaza para las organizaciones y los usuarios, tal como lo muestra el ESET Security Report 2019, donde el 40% de las empresas en Latinoamérica padeció una infección por algún tipo de malware. Por esta razón, la compañía de seguridad decidió mostrar el comportamiento de los códigos maliciosos. Los datos que se presentan a continuación, están enfocados únicamente en familias de malware conocidas. Por lo tanto, no se tuvieron en cuenta las detecciones de adware, aplicaciones potencialmente no deseadas (PUA) e inseguras.

Esta gráfica refleja los nombres de detección de los productos de ESET y porcentajes para las amenazas más detectadas en México durante enero y junio de 2019:

A continuación, una breve descripción con las principales características de cada una de las amenazas identificadas en el top 10:

  • JS/ProxyChanger

La mayor cantidad de detecciones está relacionada con JS/ProxyChanger, un código malicioso del tipo troyano escrito en JavaScript, que tiene como función principal impedir al usuario acceder a sitios web, para redirigir el tráfico a otras direcciones IP. El troyano puede redirigir al usuario hacia sitios web de atacantes.

  • Win32/motet

Emotet es una familia de troyanos bancarios conocida por su arquitectura modular, persistencia, y auto propagación (similar a la de los gusanos informáticos). Otra de sus características es su naturaleza polimórfica, ya que busca evadir la detección basada en firmas.

Utiliza varios métodos para mantener la persistencia, incluidos servicios y llaves de registro de inicio. Emotet funciona principalmente como un downloader para la distribución de otras familias de troyanos bancarios.

  • Win32/Ramnit

Ramnit es un código malicioso que posee las características de virus y gusano informáticos. Se propaga a través de dispositivos USB y otras unidades extraíbles. Una de sus principales características es que puede infectar el Master Boot Record (MBR) y así garantizar su persistencia en el sistema operativo. Infecta archivos ejecutables y archivos HTM/HTML, lo que aumenta sus capacidades de propagación. Posteriormente, es utilizado para robar datos confidenciales relacionados con servicios bancarios de los usuarios.

  • JS/Bondat

Bondat es un gusano informático escrito en JavaScript que sirve como un vector de infección inicial, ya que descarga otros archivos que pueden realizar diversas acciones maliciosos. Su medio de propagación es a través de medios extraíbles utilizando la técnica LNK. El método LNK ejecuta el malware y posteriormente abre el archivo correspondiente, de esta manera busca pasar desapercibido. Posteriormente, Bondat controla los equipos Windows infectados para unirlos a una botnet.

  • Win32/Bundpil

Bundpil es un gusano capaz de propagarse a través de medios extraíbles. Es parte de Wauchos, una de las familias de botnets más grandes, también conocida como Gamarue o Andrómeda. El gusano fue diseñado para mejorar la persistencia de la botnet Wauchos y dificultar la eliminación global de su red. Utiliza DGA (Algoritmo de Generación de Dominio) y puede alterar las solicitudes de Domain Name System (DNS).

  • Win32/Qbot

Qbot es una botnet orientada al robo de credenciales, algunas de las variantes se enfocan en datos bancarios e intercepción de transacciones financieras. Se instala como una puerta trasera y puede ser controlada de manera remota, ya que los equipos comprometidos se conectan a un servidor de comando y control (C&C), es decir, forman parte de una botnet. Algunas actualizaciones de Qbot cuentan con un código polimórfico, lo que dificulta su detección. Esta amenaza también ha apuntado a organizaciones públicas como departamentos de policía, hospitales y universidades.

  • Win32/Bayrob

Bayrob es un troyano que se propaga mediante archivos adjuntos a través de correos electrónicos. Funciona como un backdoor y se registra como un servicio del sistema, además de modificar registros para asegurar su persistenciaEl troyano busca robar información del equipo de la víctima, como pueden ser datos de tarjetas de crédito y credenciales del sistema de banca en línea. Se comunica mediante el protocolo HTTP con un equipo remoto para descargar archivos maliciosos, utilizar archivos ejecutables, conocer lista de procesos activos, enviar la información recopilada o actualizarse a una nueva versión.

  • Win32/Phorpiex

Phorpiex es un gusano que se utiliza principalmente para descargar otro malware o realizar ataques de Denegación de Servicio Distribuidos (DDoS). Se esparce a través de medios extraíbles. Una vez que infecta los equipos, Phorpiex reemplaza con su propia copia archivos legítimos almacenados en servidores Web o en carpetas de servidores FTP con el objetivo de engañar a los usuarios y que ejecuten dichos archivos. Se comunica a través del canal IRC.

  • Win32/CoinMiner

La familia CoinMiner agrupa una enorme cantidad de troyanos que tienen como principal actividad el uso de los recursos de hardware de la computadora infectada para minar o extraer criptomonedas. Los troyanos asociados a esta detección también utilizan un backdoor para ser controlados de forma remota.

  • Win32/Spy.Zbot

Spy.Zbot es un troyano que roba información confidencial, principalmente contraseñas. Tiene la característica de funcionar como como backdoor y puede ser controlado de forma remota, por lo que también añade a los equipos comprometidos a una botnet.

Asimismo, dentro del análisis, destacan detecciones asociadas a los métodos de propagación de las amenazas que aparecen con más frecuencia. Tal es el caso de LNK/Agent y Win32/TrojanDownloader.

  • LNK/Agent à Es el nombre de detección para el archivo de extensión LNK creado por el malware. El archivo es un acceso directo a un archivo malicioso, y el hecho de que aparezca en este top de detecciones habla de una de las técnicas de propagación que sigue siendo muy usada por algunas amenazas, la relacionada con dispositivos extraíbles. De hecho, amenazas consideradas en la lista de esta publicación, están relacionadas con el método de propagación de LNK/Agent, tal es el caso del gusano Bondat.
  • Win32/TrojanDownloader à El malware del tipo downloader hace referencia a los programas, componentes o funcionalidades maliciosas cuyo propósito (generalmente único), es descargar y ejecutar software malicioso adicional en un sistema infectado.

Se trata de otro de los métodos más utilizados para propagar otro tipo de códigos maliciosos, desde botnetsransomwareminers o bankers.

 

Finalmente, dentro de las detecciones resulta interesante identificar algunas familias como Win32/Autoit, que hace referencia al malware escrito en Autoit, un lenguaje de scripting utilizado con mayor frecuencia en los últimos años para el desarrollo de códigos maliciosos, detecciones como Win32/VB para referirse a Visual Basic, o bien, Win32/Delf para Delphi.

Los 5 mejores factores para la autenticación sin contraseñas

Cyxtera Technologies nos comparte su visión de cuáles son los mejores factores libres de contraseñas para autenticación y en qué instancias brindan el mejor balance entre seguridad y experiencia.

“Existen tres tipos de factores de autenticación: Conocimiento, algo que el usuario sabe; Propiedad, algo que el usuario tiene e Intrínseco, algo que el usuario es. Cada uno de estos factores brinda una variedad de beneficios y pueden usarse en una gran variedad de aplicaciones”, explica Michael López, vicepresidente y gerente general de Total Fraud Protection de Cyxtera.

A continuación, 5 factores populares para la autenticación sin contraseña:

1 – Autenticación Push

Este factor aprovecha una tecnología de comunicación originalmente desarrollada para smartphones, la cual es actualmente bastante popular en ambientes iOS y Android. Con este tipo de autenticación, el usuario acepta o rechaza transacciones, solicitudes de inicio de sesión y otras operaciones con solo presionar un botón en la pantalla de su teléfono, por lo que se suele recomendar para casos de confirmación de compras y transacciones.

“Dentro de sus ventajas, la tecnología push ofrece el más alto nivel de seguridad al enviar notificaciones a través de un canal cifrado de doble vía, pero como sucede con todos los factores de propiedad, existe el riesgo de pérdida o robo”, detalla Michael López de Cyxtera.

 

2 – Autenticación QR

La autenticación QR utiliza la cámara del dispositivo para escanear un código QR y confirmar inicios de sesión y pagos. Dado que cada usuario está conectado a un dispositivo específicamente registrado e identificado, este factor garantiza que solo los usuarios legítimos puedan realizar procesos de autenticación.

Los usuarios se sienten cómodos usando códigos QR, ya que ofrecen alta velocidad y conveniencia para los usuarios. Pero, solo aplica para autenticación fuera de banda.

3 – OTP digitales

Generadas dinámicamente, las contraseñas de un solo uso (OTP) son un factor de propiedad que, como la tecnología push, solo pueden ser usadas por la persona que tiene control y acceso total a un dispositivo.

“Las OTP digitales aprovechan tecnología familiar para los usuarios y su aprendizaje es intuitivo. Además, pueden usarse en modo offline por usuarios que no cuentan con un acceso consistente a internet. Su desventaja es que el dispositivo del usuario puede resultar perdido o robado”, agrega el ejecutivo de Cyxtera.

 

4 – Biometría facial

Este factor le solicita al usuario tomarse una selfie con su smartphone con el fin de validar su identidad durante transacciones o inicios de sesión. La selfie se compara luego con los datos recolectados cuando el usuario registró su dispositivo por primera vez.

“Cuando se implementa correctamente, la biometría facial ofrece un alto nivel de conveniencia y seguridad. Pero por otra parte, la aplicación debe ser capaz de detectar el uso de fotografías impresas o videos de criminales que traten de acceder a las cuentas de los usuarios. Además, ciertos factores externos, como la iluminación, pueden interferir con el proceso”, explica Michael López.

5 – Tarjetas de coordenadas

Al igual que los tokens físicos, las tarjetas de coordenadas o “grid cards” son usadas para responder a una pregunta de reto. Estas tarjetas almacenan respuestas codificadas en forma física o digital. Si bien este factor no representa la vanguardia de la tecnología de autenticación, puede resultar muy útil en ciertas situaciones y no debe ser descartado.

“En mercados donde no todos los usuarios tienen un smartphone o conexión de datos, las grid cards ofrecen una alternativa segura. Sin embargo, las grid cards físicas son más fáciles de perder, olvidar o dejar en casa”, concluye Michael López de Cyxtera.

Herramientas digitales para construir ciudades inteligentes

Frente a los retos que abre la urbanización, como la planeación y la prevención de desastres naturales, las plataformas de simulación 3D ofrecen nuevas posibilidades para construir ciudades resilientes, salvaguardar a las personas ante una emergencia y reducir el impacto sobre la infraestructura de la ciudad, los servicios vitales y estratégicos.

Ahora, bajo el concepto de Ciudades Inteligentes o Smart Cities, las innovaciones digitales están siendo usadas para atender los mayores retos urbanos. Un ejemplo de este tipo de planeación urbana a partir de la digitalización es el diseño y la simulación 3D es Singapur. Esta ciudad puso en marcha el proyecto Virtual Singapore, una representación digital de la metrópoli donde se evalúan soluciones y se ve su impacto para definir mejoras sin tener que aplicarlas en primera instancia directamente en la operación de la ciudad.

“La digitalización de la información de los edificios y los flujos en las ciudades, junto con el clima, el comercio, la operación de los servicios, podrían contribuir minimizar los impactos durante desastres naturales y a lograr una recuperación más rápida y eficiente después de la emergencia”, señaló Gunter Barajas, vicepresidente de Dassault Systèmes.

El uso de la tecnología para desarrollar Ciudades Inteligentes, que ya se emplea en urbes de distintas regiones del mundo, puede ser viable en México. Sin embargo, hasta el momento no hay programas o presupuestos dirigidos a este objetivo, señaló Barajas.

Algunos de los retos donde la digitalización podría contribuir son:

Ciudades resilientes.

  • Identificar cuales son los mayores retos o las transiciones disruptivas que enfrentan las ciudades ahora y en el futuro, para planear la adaptación y respuesta ante eventuales desastres.

 

Edificación y desarrollo de nuevas construcciones

  • El desarrollo inmobiliario demanda que los nuevos edificios no sólo sean estéticamente atractivos y eficientes, sino que sean diseñados para contribuir a una sustentabilidad en el largo plazo.

Movilidad y nuevos vehículos

  • Desde automóviles sin conductor y autos conectados, hasta planeación de los sistemas de movilidad con base en demanda, oferta y movimientos de la población y la disponibilidad de recursos para administrarla.

Uso eficiente de la energía

  • Una ciudad incluye una interacción constante de muchas fuentes y usos de la energía. La representación de la red actual y la planeación de la demanda futura con base en el crecimiento de la ciudad y su realidad económica será esencial para tener ciudades económicamente fuertes.

Cómo afrontar el boom del consumo de contenidos de video en plataformas digitales

México ha vivido una transformación frente al consumo de contenidos audiovisuales, debido al impacto que el internet ha tenido en el desarrollo propio de la cultura moderna, hoy, el ciudadano está reemplazando los canales tradicionales y está accediendo a contenido favorito de video, música y juegos, leyendo las últimas noticias y haciendo compras online.

Debido a esto, el creciente aumento de plataformas digitales que ofrecen contenidos por demanda ha logrado impactar de forma importante al país, pues según un informe de The Competitive Intelligence Unit, en 2012 México tenía 700 mil suscriptores de OTT (Over The Top) o canales play, cifra que se aumentó a 8.3 millones para 2018, lo cual representa un incremento de más de mil por ciento en los últimos seis años.

Este es un mercado que registra una competencia creciente y dinámica entre plataformas, con la incursión y soporte de infraestructura y facturación de operadores de telecomunicaciones, pues de acuerdo con las mismas cifras, Netflix posee 80.8 % del mercado, seguido de Claro Video con 14.6 % y BLIM con 2.7 %.

El Instituto Federal de Telecomunicaciones (IFT) registra que del total de la población que consume contenidos por Internet, un 75% utiliza YouTube, 25% Netflix, 17% Facebook Live, 12% YouTubeRed, 7% Google Play Movies, 6 % Televisa y 5 % Claro Video.

Estos cambios en el consumo han traído consigo el fortalecimiento de una tendencia mundial, la producción de series, actualmente Game of Thrones, Breaking Bad, Casa de Papel o Stranger Things han movilizado millones de personas generando picos de tráfico tan altos que podrían sobrepasar la capacidad de cualquier servidor de internet y generar una caída de la transmisión.

En ese sentido, Jaime Durán, director de producto de conectividad y datos de CenturyLink México, explica que las plataformas como Netflix, HBO o Fox Play requieren de una red de distribución de contenido (CDN) que les permita soportar cifras tan altas de consulta como la registrada en el capítulo final de Game of Thrones que llegó a los 19.3 millones de espectadores a nivel global.

CDN es una solución especializada para canales play que permite a través de una red de servidores distribuidos estratégicamente en distintos lugares, dispersar el tráfico de consulta al contenido en el servidor de origen, manteniendo la calidad y velocidad de la transmisión.

La creciente demanda de esta tecnología responde a la tendencia en las aplicaciones pagas en donde, los usuarios están consumiendo más series y películas; es por esto que los principales usuarios de este tipo de soluciones son plataformas de contenido multimedia, diarios y canales de comercio electrónico.

Rentcars.com llega a México ofreciendo comparativas de renta de vehículos

Rentcars, plataforma de comparación de precios de renta de vehículos, anuncia oficialmente su inicio de operaciones en el mercado mexicano. La herramienta actualmente cuenta con presencia dentro de más de 160 países, permitiendo realizar la reservación desde México para destinos dentro y fuera del país.

“Atentos a la creciente demanda de renta de autos en el mercado mexicano, decidimos incursionar con nuestra plataforma para empoderar a los usuarios por medio de nuestra tecnología. Estamos buscando conectar a los mexicanos con las mejores opciones de renta de autos en México y el mundo”, aseveró Francisco Millarch, CEO de Rentcars.com

A diferencia de otros sitios web para rentar autos, con Rentcars.com ofrece una comparativa precios, categorías de autos, seguros y servicios extras en más de 100 compañías de renta de autos en un sólo lugar, para que el usuario pueda elegir la opción que más le convenga. También le marca cuáles puede pagar en línea y cuáles en sucursal, así como ofrecer precios preferenciales y bajos por medio de la plataforma. “Por medio de inteligencia artificial, nuestra plataforma encuentra la mejor opción para cada persona, basándose en las preferencias del usuario”, agregó Millarch,

La plataforma busca ofrecer ahorro en tiempo, dinero y acceso a ofertas que se ajustan a las necesidades específicas de los viajeros, sin importar si lo hace por trabajo o placer, haciendo reservaciones de emergencia o con anticipación. La plataforma se encuentra ya disponible en idioma español, accesible desde web, o bajo aplicación móvil para Android e iOS; el pago puede ser realizado en pesos mexicanos.

 

7 razones por las que debes utilizar robots autónomos móviles

Nos guste o no, la inteligencia artificial y los robots colaborativos están cada vez más ganando terreno en un sin número de industrias. La pregunta trascendental que todos los negocios sin importar su tamaño deben hacerse es ¿queremos enfrentar el problema o aprovechar la oportunidad que se nos presenta ahora, o permitir que nuestra competencia nos gane la partida de cara a la innovación y al crecimiento futuros?

Si todo el tema que gira en torno al uso de robots autónomos móviles en la cadena de suministro despierta otra inquietud en las personas como lo es pensar exactamente por qué invertir en robots que no están controlados por comandos externos, es por ello que Mobile Industrial Robots nos expone siete razones por las que debería optar por tomar esta decisión:

1 – Reduce los costos operativos directos e indirectos: Los robots autónomos móviles se encuentran en una categoría creciente de dispositivos,que se pueden programar para realizar tareas con poca o ninguna intervención o interacción humana.

Un reciente estudio desarrollado por Deloitte señala que, la implementación de robots autónomos podría generar valor principalmente reduciendo los costos operativos directos e indirectos y aumentando el potencial de ingresos.

 

2 – Reducen los costos laborales y aumente la productividad: Los robots autónomos pueden trabajar continuamente y durante todo el día sin fatiga.

 

3 – Mejoran los registros de seguridad. La seguridad de los empleados se puede mejorar en entornos altamente peligrosos, y los costos de seguro y ausencia por lesiones se pueden reducir significativamente, señala Deloitte. En el centro de distribución, por ejemplo, los robots pueden pasar sin problemas entre ellos, humanos u otros objetos en movimiento gracias a las capacidades avanzadas para evitar colisiones, que se procesan tan rápido como cualquier humano puede reaccionar ante posibles accidentes.

4 – Permiten procesos rápidos para satisfacer las demandas estacionales. La mano de obra disponible, particularmente durante los meses de vacaciones, no siempre pueden satisfacer las demandas estacionales. Sin embargo, las empresas pueden recurrir a robots para mejorar las operaciones y satisfacer las demandas laborales. Durante la temporada de vacaciones, algunos almacenes incluso han utilizado robots para capacitar rápidamente a los trabajadores temporales para que puedan agregar valor en tan solo pocas horas de capacitación.

 

5 – Aumentan la lealtad del cliente. Cuando se usan en el manejo de materiales o en escenarios centrados en procesos, los robots autónomos móviles pueden ayudar a reducir errores y mejorar los tiempos de ciclo de una manera que ayude a aumentar la lealtad del cliente e impulsar el crecimiento de las ventas.

 

6 – Permiten que humanos y robots trabajen lado a lado. Los humanos pueden trabajar directamente con robots colaborativos, entrenándolos fácilmente con movimientos programables y luego manipulando, clasificando y transportando material lado a lado con ellos.

7 – Crean eficiencias importantes. Los robots autónomos móviles pueden recolectar, seleccionar, acomodar, contar o transportar materiales de diferentes tamaños y pesos de manera más rápida y eficiente que nunca. La tecnología de brazos robóticos o transportadoras combinada con navegación autónoma e inteligencia artificial se está utilizando para comprender los niveles de inventario y la ubicación dentro de los almacenes y permitir a las organizaciones mover el inventario más rápido a lo largo de la cadena de suministro.

Las compañías que invierten en este tipo de tecnologías también están redirigiendo a su personal para manejar actividades de alto valor y capacitando a sus equipos con información valiosa, que luego puede revisarse en cualquier lugar y momento y puede usarse para tomar mejores decisiones.

A medida que la tecnología de robots autónomos móviles continúa avanzando y mejorando, las industrias pueden esperar que estos agreguen aún más beneficios a esta lista. Así como también, que las operaciones de la cadena de suministro continúen cambiando su enfoque a las necesidades directas del cliente, en donde los robots autónomos pueden servir al consumidor final con un mejor servicio y tiempos de respuesta más rápidos.

 

Por: Omar Alejandro Aquino Bolaños, SalesDirector para Latinoamérica de MiR.