Categoría: Aplicaciones

Dispositivos IoT, el caballo de Troya de nuestros tiempos

¿Por qué los dispositivos de Internet de las Cosas (IoT) son el Caballo de Troya de nuestros tiempos y por qué nadie habla sobre ello? Supongamos que el vendedor más honesto del mundo quiere vender soluciones IoT a una empresa mediana, quizás algo del sector de Mantenimiento Inteligente o quizás dispositivos IoT independientes. Como sea, el precio es clave y obviamente el Director General de la empresa estará contento si el negocio es rentable. Pero el vendedor, con la honestidad que lo caracteriza, advierte al cliente que estas soluciones IoT serán parte de la red de la empresa, serán prácticamente imposibles de proteger, serán susceptibles de varios tipos de ataques, y que una red comprometida generará graves preocupaciones al Director General. ¿Cuáles son las chances de cerrar esa operación? ¿Por qué los distintos dispositivos IoT siguen siendo un gran negocio? Porque se venden sin advertir al comprador.

Lo que hace a un Caballo de Troya interesante es el efecto sorpresa. Luego de 10 años de luchar contra los griegos, los troyanos creían que el caballo era un símbolo de su victoria y lo llevaron a su ciudad, lo cual los perjudicó un poco. Según estadísticas recientes, los troyanos como malware están todavía muy extendidos, pero la mayoría de los usuarios de Internet ya saben cómo son y cómo hacer para evitar posibles daños. Los dispositivos IoT, por su parte, todavía tienen ese encantador efecto sorpresa de los viejos tiempos por lo que merecen el nombre de Caballo de Troya.

Los ataques de IoT ascendieron 600% en 2017, son el Caballo de Troya de nuestros tiempos. ¿Por qué no se hacen dispositivos IoT más seguros? Esta pregunta merece un titular.

 

¿Por qué no se hacen dispositivos IoT más seguros?

En síntesis, debido a tres razones:

  1. La seguridad no es parte del proceso de diseño

Nosotros no compramos un dispositivo IoT porque es una pieza de tecnología bien pensada, sino porque nos asombra con sus futurísticas características y hace que algunas cosas se conviertan en dispositivos inteligentes. El refrigerador inteligente y la lámpara IoT no han reinventado el refrigerador o la lámpara, pero la innovación genera fascinación. Por esa razón se producen y por esa razón se compran. Esto, obviamente, no es igual a las soluciones industriales, pero se pueden encontrar varias similitudes.

Estudios de usuarios, como parte del proceso de diseño, siempre llegan a la conclusión de que IoT es un mercado nuevo y fascinante y los típicos usuarios de IoT se concentran en la novedad o utilidad, y no en la seguridad.

 

  1. La seguridad aumentaría el precio

Los dispositivos IoT se convirtieron en algo atractivo para el mercado masivo por ser cada vez más económicos, y en esta competencia, el precio hace la diferencia en todo el mundo. El costo promedio de los sensores IoT está disminuyendo y se prevé que para el año 2020 sólo costarán alrededor de $0,38 centavos de dólar. Incluso los fabricantes de equipos IoT especializados mantienen una feroz competencia entre ellos. Gastar un montón de dinero en desarrollar mejores funciones de seguridad no tiene sentido para los fabricantes. La industria quiere lograr precios ventajosos a través de la compra masiva. En cuanto a los consumidores, a partir de 2013, sólo se necesitó un par de euros y algunas fotos pintorescas en las páginas de productos de Amazon para que los dispositivos IoT sean todo un éxito. Nosotros, los humanos, somos un público barato.

  1. En realidad, a nadie le importa

En parte, esto también se relaciona con el proceso de diseño y los estudios de los usuarios. Pero es una actitud compartida, tanto de los usuarios como de los fabricantes. Como este daño a las empresas tiende a desacelerar un mercado en crecimiento con preocupaciones sobre la seguridad, nadie habla de eso.

 

¿Qué se puede hacer?

Los dispositivos IoT no se pueden monitorear en su totalidad. Independientemente de lo que uno hace, siempre queda cierta incertidumbre. Inclusive cuando los dispositivos han sido específicamente implementados por el departamento tecnológico de una empresa, las tradicionales medidas corporativas de seguridad como los firewalls, no funcionan. Los profesionales de TI pueden controlar los dispositivos IoT solo hasta cierto punto, ya que dichos dispositivos funcionan fuera de sus propios sistemas cerrados.

Sin embargo, ahora veremos tres consideraciones que, si bien no brindan una seguridad absoluta, ofrecen la mayor “tranquilidad” que se puede tener con los dispositivos IoT.

 

  1. Clasificación según la importancia

Es mucho más razonable prestar atención a los datos más importantes (es decir, los datos almacenados en el dispositivo y utilizados por las aplicaciones) que proteger todo el dispositivo. Para asegurar estos datos, no es necesario respaldar todo el dispositivo IoT, sólo se necesita tener un área o contenedor independiente para almacenarlos. Muchas empresas primero recurren a la Nube para asegurar los datos de los dispositivos IoT, pero si un dispositivo móvil IoT contiene datos sensibles (como la Identificación del Dispositivo o tokens de pago), ya se convierte en un objetivo para los hackers. Si los sistemas IoT son gestionados por un portal central de administración y dicho portal se desactiva, no reportará más ataques a los dispositivos individuales.

 

  1. Almacenamiento en un lugar confiable

Como los dispositivos IoT son principalmente móviles, resulta muy difícil eludir aplicaciones maliciosas cuando se establece una comunicación. Una forma de evitar esto es almacenando la identificación del dispositivo en un lugar confiable. En este caso, el usuario puede establecer quién puede comunicarse con el dispositivo vinculando el acceso a la identificación del dispositivo con los datos de seguridad (como identificadores biométricos o un Número de Identificación Personal, PIN). Los datos de seguridad pueden asignarse tanto a personas como a empresas y pueden guardarse en un área segura como, por ejemplo, en un elemento de seguridad.

  1. Buscar efectos de radiación

El monitoreo, independientemente de lo sofisticado que sea, no puede detectar directamente si un dispositivo IoT se ha convertido en la puerta de acceso a ciertos ataques, pero existen efectos de radiación que se pueden identificar. Como ya mencionamos anteriormente, un dispositivo IoT generalmente forma parte de una red. A través del distribuidor de red, una herramienta de monitoreo puede reconocer cuando hay una gran cantidad inusual de tráfico de datos en un puerto específico. El tráfico inusual de una red puede también detectarse a través del reconocimiento de patrones, por ejemplo, cuando dos dispositivos se comunican repentinamente entre sí, cosa que nunca había sucedido anteriormente. En ese caso, se envía una advertencia al administrador del sistema e inmediatamente se puede averiguar cuál es el dispositivo en cuestión.

Asimilemos ahora la imagen del Caballo de Troya. Es horrible luchar durante 10 años sin salir victorioso, pero perder la batalla porque no prestamos atención a lo que hay dentro de un caballo de madera es aún peor. Estamos todavía en los inicios de la seguridad de IoT, pero probablemente no tengamos que esperar 10 años hasta que la importancia de la seguridad en el entorno de IoT esté firmemente inculcada en la mente de la gente.

Por David Montoya, Director Regional de Paessler América,

 

Motorola lanza equipo con conexión 5G

Motorola anunció su primer equipo que ofrece a los consumidores móviles conexión 5G. El pasado 3 de abril de 2019, el moto z, combinado con el moto mod 5G, logró ser un smartphone comercial con conexión 5G en el momento en que Verizon activó su red 5G de banda ultra-ancha.

Cuarenta y seis años después de aquel día en que el DynaTAC 8000X de Motorola se utilizó para establecer la primera llamada de teléfono móvil, los consumidores pudieron emplear su moto z con el moto mod 5G para acceder a la primera red 5G comercial.

La conectividad 5G viene a transformar la tecnología móvil tal como la conocemos. Con menos latencia, más ancho de banda y velocidades hasta diez veces superiores a las de la tecnología inalámbrica existente, las redes 5G impulsarán la conectividad móvil y mejorarán radicalmente la experiencia de los usuarios de smartphones.

Con solo colocarle el moto mod 5G al moto z, el usuario pudo conectarse a la red 5G de Verizon y disfrutar de mayor velocidad de transferencia desde su smartphone: streaming 4K en vivo, chat de video, juegos y experiencias de realidad virtual (VR) sin retrasos ni interrupciones, y velocidades de descarga sin precedentes.

Por el momento estos beneficios están disponibles solo bajo la red 5G de banda ultra-ancha de Verizon.

El mercado de robots industriales en Latinoamérica crecerá un 21% este año: IDC

Desde hace varios años, el impulso a la robótica vino del auge de los robots industriales para la automatización de los procesos de producción de artículos de consumo masivo. Hasta el momento, no se espera un gran cambio en el predominio de este tipo de robots, a pesar de la evolución de la Inteligencia Artificial. IDC nos comparte los resultados de su Worldwide Semiannual Robotics Spending Guide.

Este estudio mide la implementación de los diversos tipos de robots en 20 industrias, y sus casos de uso, donde resalta que el mercado de robots en América Latina cerró 2018 con un valor de USD$1040 millones y va en aumento.

Para 2019, se espera que dicho mercado llegue a los USD$1266 millones, con un crecimiento del 21% respecto al año anterior, con el 73% de robots industriales, el 27% de robots de servicios y un 0.09% de robots de consumo.

Por otro lado, para 2022 se espera que el segmento de robots industriales abarque un 72% del mercado y siga predominando, pues en la región se encuentran Brasil y México, dos grandes países manufactureros. IDC prevé que este mercado alcance los USD$2150 millones.

A lo anterior se suman los robots para producción de alimentos, los cuales están ganando terreno debido a la alta demanda de mano de obra para el trabajo dentro de esta actividad.

Los casos de uso más relevantes de los robots industriales son: ensamble, soldadura, mezclado, empaque de productos, inspección y embotellado.

Respecto al segmento de los robots de servicios, los casos de uso más importantes son: empacado, inspección de tuberías, producción agrícola y seguridad. “Estos robots irán creciendo en materia de agricultura, principalmente en la recolección de frutas y verduras, y crecerán también en la modernización de la infraestructura de los países de Latinoamérica”, aseguró Alejandro Floreán, Vicepresidente de Consultoría para IDC Latinoamérica.

De acuerdo con el analista de IDC, en cuanto al sector de consumo, aún hace falta evolución para encontrar casos de uso relevantes, los cuales están siendo precedidos por los asistentes virtuales y los pequeños robots que ayudan en algunas actividades de limpieza en los hogares.

“En las industrias de alto riesgo, como la minería, los robots pueden representar un papel muy importante para garantizar la seguridad de los seres humanos y, además, incrementar la eficiencia en actividades repetitivas”, finalizó Alejandro Floreán.

Cinco beneficios de las cámaras de videovigilancia para las Ciudades Inteligentes

La seguridad pública es una de las características esenciales cuando se habla de ciudades inteligentes, las cuales deben procurar la seguridad ciudadana. Según la UNESCO, “el reto al que se enfrenta cada gobierno es muy grande si se considera que el 60% de la población residirá en un entorno urbano para 2030”.

La seguridad pública se ha convertido en una de las principales preocupaciones de sus ciudadanos, quienes exigen medidas más eficaces en contra del crimen, sobre todo en América Latina. Según especialistas, “en términos porcentuales, esta región es responsable de más del 30% de los homicidios mundiales, pese a contar con menos del 10% de la población; al mismo tiempo su tasa de homicidios violentos supera en más de tres veces el promedio global”.

La apuesta de las grandes ciudades es contar con un sistema de seguridad integral que les brinde vigilancia en toda la ciudad, abarcando zonas más peligrosas, etc. con reportes de alertas instantáneas y, sobre todo, integradas e interconectada a los servicios públicos de seguridad, pero también buscando hacer uso de la información ya existente para brindar soporte y ayuda a otras áreas como monitoreo de tráfico, seguridad vial, prevención de desastres, etc. La información ya existe, pero hay que hacerla llegar del modo correcto a las personas indicadas, este es el modelo de Ciudad Segura del futuro.

Para construir una Ciudad Segura, Hikvision nos propone cinco pilares para consolidar un sistema de ciudad inteligente que brinde protección en todos los ámbitos:

 

Protección sobre las personas y la propiedad

La supervisión de la seguridad de los ciudadanos y sus bienes es uno de los factores clave para un buen sistema de seguridad urbano. Por ello, es necesario un sistema de seguridad en el centro urbano que permita vigilar todo el perímetro, con un servicio de video continuo en alta definición de la mano a un sistema IP confiable dedicado a la seguridad y a la productividad.

Para estos espacios la mejor solución es instalar cámaras para exteriores que permitan un monitoreo continuo con tecnología avanzada y supervisión 24×7, de visión panorámica y especializada en captura de detalles, pero principalmente lo que deben tener las cámaras es capacidad para usar analíticas de video.

 

2. Detección instantánea de eventos

Otro punto importante en las grandes ciudades son los espacios públicos donde se realizan diversas actividades culturales ya que son espacios de transito continuo y pueden convertirse en focos de delincuencia, es necesario estar preparados y contar con todos los recursos y tecnología disponibles para estar alerta y evitar situaciones de peligro.

Para el resguardo en situaciones de vigilancia temporal como conciertos, eventos deportivos o manifestaciones es necesario contar con sistemas de video HD fáciles de usar y con gran movilidad y así prever actos de violencia y detectar crímenes.

 

3- Eficiencia en la investigación criminal y tiempo de respuesta

En este punto es necesario hablar de la seguridad en medios de transporte urbano, tanto en el interior, como de las vialidades por donde circulan, que pueden ser muy vulnerable a la criminalidad, los cuales requieren atención tanto en las estaciones y paraderos. El sistema autónomo para transporte urbano debe contar con cámaras IP de alta definición para visualización inalámbrica de video en vivo y rastreo en tiempo real.

 

4. Rastreo para ayuda a la autoridad en el manejo del tráfico y control de vehículos

Para la prevención de incidentes en las carreteras es necesario supervisar el control de velocidad, con cámaras que permitan la captura de imágenes y toma instantáneas de placas de vehículos con exceso de velocidad en zonas con alto flujo de tráfico y radar vehicular., sin importar las condiciones de clima.También es importante poder analizar las condiciones de tráfico, flujo de vehículos, sentido de circulación, peatones caminando por los carriles de las avenidas etc.

 

5. Control maestro para la seguridad

Por último, para la supervisión general de todo el sistema es necesario que los equipos de video seguridad estén interconectados y supervisados a través de un centro de control que permita condensar todas las imágenes importantes en video de las operaciones diarias de la ciudad. El centro de seguridad es la pieza principal del sistema CCTV y requiere contar con la mayor confiabilidad y administración para la protección de datos y operaciones de alarmas.

 

Hikvision recomienda generar un control central unificado, cuya propia infraestructura tenga capacidad y los permisos de acceso a cualquier canal de video existente en el entorno. Aprovechando los sistemas hoy existentes, para maximizar su uso en función de otorgar mayores niveles de seguridad, interactuando con organismos de seguridad pública como policía y/o seguridad privada, con los criterios de prioridad y procedimientos debidamente definidos para la efectividad como solución. Aplicando estos lineamientos, se podría emprender el camino para construir una ciudad inteligente y segura.

La industria del transporte aéreo necesita mejorar sus sistemas de seguridad

La transformación digital ha cambiado nuestras vidas, facilitando casi todas nuestras acciones diarias como ir de compras, realizar transacciones bancarias o hacer diversos tipos de trámites. Definitivamente podemos decir que vivimos en un mundo digitalizado.

Sin embargo, como sucede siempre con las nuevas tecnologías, dicha transformación ha traído consigo nuevos retos, tal como lo son los ciberataques, actualmente clasificados como uno de los cinco mayores riesgos que enfrenta el mundo moderno según el informe de 2018 del Foro Económico Mundial.

Tan sólo en México, más de 22 millones de personas son afectadas por diversos delitos cibernéticos cada año, según la Estrategia Nacional de Ciberseguridad del Gobierno Federal, lo cual nos coloca en el top diez de ciberataques mundiales.

Bajo este contexto, tanto en instituciones públicas como privadas en todos los sectores de la economía, los riesgos de ciberataques se potencializan, por lo que es necesario revisar los desafíos y oportunidades asociados para construir un entorno digital más seguro y protegido.

Ejemplos claros se han presentado en México, siendo uno de los más destacado el ataque contra el sistema financiero el cual iba dirigido a un software que utilizan las instituciones financieras en el país para conectarse al Sistema de Pagos Electrónicos Interbancarios (SPEI) del Banco de México. Esto causó un impacto directo estimado en 300 millones de pesos según la propia institución. Otro caso reciente fue el ataque a la aseguradora AXA, el cual afortunadamente presentó reducidas afectaciones al sistema gracias a su pronta detección.

Si bien el sector financiero es uno de los más propensos a sufrir este tipo de ataques, es indispensable reconocer que todas las industrias son vulnerables ante una situación de riesgo similar, y la industria del transporte aéreo (ITA) no es una excepción debido a la interconectividad, complejidad y peso en la economía que la vuelve un blanco atractivo para amenazas cibernéticas.

Con esto en mente, el informe de perspectivas en ciberseguridad del transporte aéreo 2018  publicado por SITA reporta que el objetivo inmediato identificado para la industria del transporte aéreo se centra en la implementación de centros de operaciones de seguridad o Security Operations Centers (SOCs). Dichos centros representan un medio proactivo de monitoreo de la ciberseguridad; por lo que, a menudo es el primer componente que los ejecutivos de seguridad miran cuando cimentan sus capacidades en defensa cibernética. Como resultado de esta encuesta, solo 33% de las empresas participantes tienen un SOC ya implementado, y el 47% expresó tener contemplada su implementación para 2021.

Un ejemplo reciente de esta industria que resonó a nivel internacional fueron los cerca de 380,000 pagos realizados con tarjeta que se vieron afectados por el robo de información personal y financiera que denunció la aerolínea británica British Airways.

La gran cantidad de sistemas y dispositivos que se utilizan para operar los diversos procesos, los cuales van desde la documentación, abordaje y manejo de equipaje, hasta los controles de acceso, las operaciones aeroportuarias y aplicaciones para la gestión de recursos e infraestructura, todo está expuesto a un ataque.

También deja ver que un ciberataque puede causar daños financieros masivos a una aerolínea; ocasionar daños legales si se roban datos personales; o crear una reputación negativa y pérdida de la confianza de los consumidores. El despliegue de tecnologías optimizadas como el Wifi o los sistemas de entretenimiento a bordo, o el procesamiento automatizado de pasajeros en terminal, aumentan el panorama de amenazas al ofrecer nuevos vectores que los cibercriminales pueden explotar.

Estudios recientes demuestran que, en 2018, el costo promedio en la industria provocado por una perturbación a aerolíneas es de $68.48 dólares por minuto en tierra.

De acuerdo con la empresa PA Consulting, las pérdidas económicas que puede ocasionar la interrupción de las operaciones en un aeropuerto por un ciberataque puede representar hasta 55,000 dólares por hora.

Como resultado de este enfoque mayor, los resultados de las perspectivas en ciberseguridad del transporte aéreo 2018 muestran que la inversión en ciberseguridad está aumentando, a pesar de que hay más esfuerzo por hacer para que los niveles más altos de las empresas se apropien de iniciativas en ciberseguridad. Este estudio también demuestra que las aerolíneas dedicaron un promedio de 9% de su presupuesto general de TI en ciberseguridad en 2018 contra 7% en 2017, mientras que la inversión aeroportuaria en 2018 en ciberseguridad fue de 12%, siendo 2% más en relación a 2017.

Aún hay mucho trabajo por hacer, pero estamos trazando el camino.

 

Por: Uriel Torres,

Director General, 

México y Centroamérica,

SITA.

CEMEX lanza plataforma digital para acelerar la evolución digital de la industria

Con el propósito de facilitar la conectividad de los procesos de CEMEX con sus clientes mediante el uso de interfaces de programación de aplicaciones (APIs), esta empresa constructora dio a conocer el CEMEX Go Developer Center, una plataforma digital diseñada para permitir a sus usuarios conectarse con diferentes entidades de la industria, acelerar su evolución y promover nuevos modelos de negocio,

La plataforma –que está disponible a partir de este mes– ofrece la posibilidad de reducir costos y acelerar el tiempo en el desarrollo de nuevas capacidades digitales para cada uno de sus clientes.

También permitirá la gestión directa de pedidos de materiales o servicios, el desarrollo de alianzas con socios comerciales y la utilización de información pública de CEMEX que permita a otras empresas la integración de sus ofertas digitales.

Asimismo, los suscriptores tendrán acceso en tiempo real a la información sobre lo que está sucediendo con sus productos y servicios, además de poder automatizar sus procesos administrativos en cualquier momento, como recibir facturas, dar de alta nuevas ubicaciones de proyectos de construcción y solicitar cotizaciones, entre otros.

“Los ecosistemas digitales están cambiando los parámetros tradicionales donde las empresas solían competir y esta nueva etapa de CEMEX Go nos permitirá mantener el liderazgo de la transformación digital de la industria global de materiales de la construcción”, aseveró Fernando González Olivieri, Director General de CEMEX.

México, en transición hacia la adopción de pagos electrónicos

Visa, a través de su área de consultoría estratégica, Visa Consulting & Analytics (VCA), presentó un análisis de la situación de cada municipio del país respecto a su nivel de preparación para adoptar el uso y aceptación de pagos electrónicos. El análisis titulado “Índice de madurez para la adopción de pagos electrónicos”, presenta un mapeo que agrupa a los municipios del país en cuatro niveles de desarrollo: avanzados, en transición, emergentes e incipientes.

Para realizar el análisis, el equipo de Visa Consulting & Analytics se basó en fuentes de información pública para agrupar los datos disponibles en tres dimensiones (acceso, uso y barreras de acceso y adopción) y generar un índice único. Los datos considerados incluyen información como número de tarjetas por habitante; transacciones en puntos de venta y retiros de efectivo en cajeros automáticos; número de agencias bancarias y cajeros automáticos; información poblacional y educativa, entre otros. Con base en estos datos y utilizando una metodología de estadística, los municipios se agruparon en cuatro niveles según su grado de madurez para la adopción de pagos electrónicos:

  • Avanzados: el sistema de pagos electrónicos es robusto, menos del 25% de la población se encuentra en pobreza extrema. 6% de los municipios del país se encuentran en esta categoría
  • En transición: el sistema de pagos electrónicos es avanzado, el 25% de la población se encuentra en pobreza extrema. 14% de los municipios del país se encuentran en esta categoría
  • Emergentes: el sistema de pagos electrónicos está poco desarrollado, el 35% de la población se encuentra en pobreza extrema. 58% de los municipios del país se encuentran en esta categoría
  • Incipientes: el sistema de pagos electrónicos no está desarrollado, más del 60% de la población se encuentra en pobreza extrema. 22% de los municipios del país se encuentran en esta categoría

El centro y norte del país concentra el mayor número de municipios que entran en la categoría de avanzados según su madurez para la adopción de pagos electrónicos. Entre dichos municipios se encuentran: Delegación Cuauhtémoc (CDMX), Isla Mujeres (Quintana Roo) y León (Guanajuato).

Los municipios considerados incipientes se encuentran en su mayoría hacia el sur y sureste del país con excepción de los destinos turísticos de la zona, que cuentan ya con un alto nivel de aceptación y están más preparados para incrementar el uso de pagos electrónicos.

“Además de identificar el nivel de madurez por municipio, con el desarrollo de este Índice también cuantificamos la oportunidad de llegar a comercios que aún no aceptan pagos con tarjetas, para así priorizar los esfuerzos de crecimiento de aceptación. En promedio hoy existen 1,270 comercios por municipio que pueden comenzar a recibir pagos con tarjeta, lo que representa una oportunidad para las entidades encargadas de afiliar comercios y para los propios comercios”, apuntó Julián Varela, Director Senior de Visa Consulting & Analytics para Visa México.

Los beneficios de incrementar el uso de medios electrónicos de pago alcanzan a la población en general y este índice busca mostrar las oportunidades para enfocar esfuerzos en distintas zonas del país, de acuerdo a sus características y necesidades particulares.

“El Índice de madurez para adopción de pagos electrónicos ayudará en la planificación de acciones estratégicas de Visa y de los emisores, adquirentes y comercios. Buscamos proveer a nuestros socios de información asertiva para que juntos podamos entender el contexto de cada ciudad y municipio para contribuir a aumentar la inclusión financiera y digital de la población”, finalizó Luz Adriana Ramírez, Directora General de Visa México.

52 segundos, lo que les toma a cibercriminales atacar un servidor

Sophos presentó los resultados de su informe Expuesto: Ciberataques en Cloud Honeypots, que revela cómo los ciberdelincuentes atacaron a uno de los servidores cloud honeypots analizados en tan solo 52 segundos. El mismo operaba en San Pablo, Brasil.

En promedio, los servidores en la nube se vieron afectados por 13 intentos de ataques por minuto, por honeypot.

Éstos se instalaron durante un periodo de 30 días en 10 de los centros de datos de servicios web de Amazon (AWS) más populares del mundo: California, Frankfurt, Irlanda, Londres, Mumbai, Ohio, París, San Pablo, Singapur y Sydney. Un honeypot es un sistema destinado a imitar los posibles objetivos de los ciberataques, para que los investigadores de seguridad puedan monitorear los comportamientos de los ciberdelincuentes.

En el estudio, se analizaron más de cinco millones de ataques en la red global de honeypots durante 30 días, lo que demuestra cómo los ciberdelincuentes están escaneando automáticamente en busca de brechas en nubes abiertas débiles. Si los atacantes logran ingresar, las organizaciones podrían ser vulnerables a las violaciones de datos. Los ciberdelincuentes también utilizan servidores en la nube vulnerables como puntos para obtener acceso a otros servidores o redes.

“El reporte de Sophos, Expuesto: Ciberataques en Cloud Honeypots, identifica las amenazas que enfrentan las organizaciones que migran a plataformas híbridas y a todas las nubes. La agresiva velocidad y escala de los ataques a los honeypots muestra lo persistentes que son los ciberdelincuentes e indica que están utilizando botnets para atacar las plataformas de una organización en la nube. En algunos casos, puede ser un atacante humano, pero a pesar de eso, las empresas necesitan una estrategia de seguridad para proteger lo que están poniendo en la nube”, afirmó Matthew Boddy, especialista en seguridad de Sophos.

“El problema de la visibilidad y la seguridad en las plataformas en la nube es un gran desafío empresarial que va en aumento con la creciente migración a la nube”.

Las empresas necesitan contar con una continua visibilidad de la infraestructura de la nube pública, ya que ésta es vital para que las empresas sepan qué proteger y garantizar el cumplimiento de las normas.

Nuevo phishing de Netflix busca robar credenciales de usuarios

Con más de 140 millones de usuarios en todo el mundo, la plataforma de streaming Netflix sigue siendo un objetivo para cualquier cibercriminal que busque hacerse de información personal de manera rápida. ESET lanza alerta sobre un nuevo engaño relacionado a correos falsos que se hacen pasar por Netflix para robar las credenciales de accesos y datos de las cuentas de usuarios desprevenidos.

Recientemente el laboratorio de ESET identificó un nuevo correo supuestamente proveniente de la plataforma, indicando que había ocurrido alguna actividad sospechosa y que se necesitaba verificar la información de inicio de sesión a la misma.

Correo que suplanta la identidad de Netflix.

Cualquier usuario desprevenido podría suponer que se trata de un envío real por parte del proveedor de servicios de series y películas, y hacer clic en el enlace de ACTUALIZAR para evitar perder el acceso a su servicio. Mediante ese enlace directo, no se identifica de primera mano que la web a la que se dirige no corresponde a ninguna dirección oficial del servicio Netflix, ni siquiera aparece en alguna parte de la composición del link.

Luego, se ingresa a un dominio que hace referencia a un supuesto equipo de Netflix, donde se nota que el servidor corresponde a un servicio de hosting gratuito de Emiratos Árabes. La pantalla con la que el usuario se encontrará es la siguiente:

Falsa pantalla de inicio.

La pantalla copia a la perfección el sitio original y tiene como particular que ante el ingreso de cualquier usuario y clave, no se produce ningún tipo de verificación de credenciales sino que lleva el intento de robo de datos un paso más allá, solicitando el ingreso de los datos de la tarjeta de crédito asociada a la cuenta.

Nuevamente no verifica los datos ingresados, solamente se valida que cumpla con el requisito de longitud en algunos campos. Luego de dar la información solicitada, el sitio finalmente rediccionará al usuario al portal original de Netflix, habiendo logrado el cometido del robo de credenciales de acceso y los datos de pago de la cuenta.

“En un análisis un poco más exhaustivo no se pudo verificar que se realizaran segundas acciones como la descarga de algún malware, o la ejecución de algún código adicional que afecte los recursos de la máquina, con lo que se puede interpretar que se trata de una campaña que busca únicamente el robo de información personal, presumiblemente para vender en el mercado negro (la venta de los datos de una tarjeta de crédito activa ronda los 45 U$D en la Dark Web) , o bien para utilizar en otros ataques dirigidos.”, comentó Camilo Gutierrez, Jefe del Laboratorio de ESET Latinoamérica.

Nissan venderá vehículos a través de Mercado Libre

Mercado Libre, y Nissan anunciaron alianza para lanzar la primera tienda oficial en línea de la compañía japonesa, en el marco de la campaña “Euforia days”, la cual busca cumplir la meta de los mexicanos de estrenar un vehículo totalmente nuevo.

La nueva tienda oficial de Nissan fue desarrollada por los equipos de Mercado Libre Motors y Mercado Libre Publicidad para ofrecer una nueva experiencia de compra digital.

Además, los usuarios podrán apartar y posteriormente comprar con facilidades de pago, bonos de descuento y tasas preferenciales. Los seis modelos del portafolio de Nissan que estarán disponibles en la plataforma de Mercado Libre son: Nissan Kicks, Sentra, Nissan X-Trail, Versa, Nissan NP300 y Nissan March.

“En Mercado Libre estamos muy emocionados por nuestra alianza estratégica con Nissan. Nuestro principal propósito es crear y ofrecer a nuestros usuarios soluciones en línea seguras, buenos precios, facilidades de pago, variedad de opciones y la posibilidad de indagar y comparar para poder escoger el auto que más se acople a sus necesidades; y sin duda el lanzamiento de esta tienda oficial es una muestra de ello”, comentó Amelie Mossberg, directora de Mercado Libre Motors.

Por su parte, Juan Carlos Ortega, director de Mercadotecnia y Publicidad de Nissan Mexicana, comentó: “En Nissan tenemos un fuerte compromiso con nuestra promesa de marca ‘Innovación y Emoción para todos’, es por ello que buscamos continuamente socios estratégicos que compartan nuestra visión y contribuyan con brindar mejores experiencias de compra para los consumidores, atendiendo a las tendencias del mercado”.

Otra de los beneficios que ofrece la nueva tienda oficial de Mercado Libre, ya en operación, es que los usuarios cuentan con la función de Apartado en Línea’ para reservar el modelo Nissan de su preferencia con un solo clic y hacer un pago inicial a través de Mercado Pago, para después continuar el proceso en la agencia Nissan de su elección.

Con esta colaboración, Nissan y Mercado Libre buscan acercar aún más a los usuarios mexicanos al comercio en línea y brindar una experiencia de compra de autos práctica y diferente.