Etiqueta: documentos

Hackers lanzan ataques de bajo costo en lugar de ataques sofisticados

La estrategia detectada pone un punto crucial en evidencia, las redes de las empresas están llenas de puntos débiles que facilitan a los criminales conseguir sus objetivos utilizando herramientas poco costosas. ¿Qué significa? Aquéllos opten cada vez más por utilizar campañas de ingeniería social en lugar de ataques sofisticados.

Así lo aseguran los analistas de Kaspersky Lab. Todo tras identificar una nueva e importante tendencia en la forma en la que operan los cibercriminales más sofisticados. Frente a técnicas sofisticadas o costosas, ahora su querencia pasa por usar campañas de ingeniería social combinadas con técnicas maliciosas. Como resultado, son capaces de lanzar campañas dañinas que son extremadamente difíciles de detectar con soluciones de seguridad para empresas.

Un modo de actuar que también deja al aire otra evidencia: las infraestructuras TI de las organizaciones modernas están llenas de puntos débiles que, potencialmente, permiten a los atacantes conseguir sus objetivos cibercriminales con unas herramientas relativamente poco costosas. Sirva como ejemplo Microcin, una campaña maliciosa recientemente investigada por los analistas de Kaspersky Lab. Un ataque económico y, también, peligroso.

La historia es la siguiente: todo empezó cuando la plataforma KATA (Kaspersky Anti Targeted Attack Platform) descubrió un archivo RTF sospechoso. El archivo incluía un exploit (malware que aprovecha las vulnerabilidades en un software de uso común para instalar componentes peligrosos adicionales) a una vulnerabilidad conocida y ya parcheada en Microsoft Office. No es raro que los ciberdelincuentes habituales utilicen estos exploits de vulnerabilidades conocidas para infectar a las víctimas con un malware general y de distribución. Sin embargo, y como se ha demostrado en investigaciones más en profundidad, este archivo RTF en concreto no pertenecía a otra gran oleada de infección, pero sí mucho más sofisticada y dirigida.

Este documento de phishing se distribuyó utilizando unos sitios orientados a un grupo de personas muy concreto: foros en los que se discutían asuntos relacionados con la obtención de viviendas subvencionadas, un privilegio disponible principalmente para empleados de organizaciones gubernamentales y militares en Rusia y en algunos países vecinos.

Cuando el exploit se dispara, el malware con una estructura modular se instala en el ordenador objetivo. La instalación del módulo se lleva a cabo mediante inyección malintencionada en iexplorer.exe, y la ejecución automática de este módulo se completa mediante el secuestro del archivo dll. Ambas técnicas son muy conocidas y utilizadas muy ampliamente.

Finalmente, cuando el módulo principal está instalado, otros módulos adicionales se descargan desde el servidor de comando y control. Al menos uno de ellos utiliza la estenografía, que es la práctica de ocultar información dentro de archivos aparentemente inofensivos como puede ser el caso de imágenes. En consecuencia, otra técnica malintencionada conocida para la transferencia de datos robados.

Una vez que se ha implementado toda la plataforma maliciosa, el malware busca archivos con extensiones como .doc, .ppt, .xls, .docx, .pptx, .xlsx, .pdf, .txt y .rtf., que luego se envían en un archivo protegido con contraseña y transferido a los operadores del ataque.

Además de utilizar conocidas técnicas de infección y movimientos laterales, al realizar la operación los atacantes usan activamente puertas traseras conocidas que ya se han visto en ataques anteriores, y también usan herramientas legítimas creadas para pruebas de penetración y que generalmente no se detectan como peligrosas por las soluciones de seguridad.

“Si nos fijamos en este ataque y lo analizamos las partes individualmente, veremos que no es nada serio. Casi cualquier componente ha sido bien documentado por la industria de seguridad y es algo relativamente fácil de detectar. Sin embargo, se combinan de una forma que hace que el ataque sea difícil de detectar. Además, esta campaña no es única. Al parecer algunos actores del mundo del ciberespionaje cambian su modus operandi, pasando de desarrollar herramientas maliciosas difíciles de detectar a la planificación y entrega de sofisticadas operaciones que quizás no impliquen el uso de malware complejo, pero que sigue siendo peligrosas”, dijo Alexey Shulmin, analista jefe de malware de Kaspersky Lab.

Para proteger su infraestructura TI de ataques como Microcin, los expertos de Kaspersky Lab recomiendan a las organizaciones que utilicen herramientas de seguridad que permitan detectar operaciones malintencionadas y no sólo software peligroso.

Redacción

Consejos para proteger la información ante cualquier desastre tecnológico

En la actualidad, las empresas de todos los tamaños tienen que gestionar toda la información que se genera día a día, como los datos de clientes, proveedores, colaboradores, etc. Sin embargo, y aunque se tenga un software avanzado para indexar y administrar todos los datos, existe la posibilidad de que uno o más documentos se pierdan y sean ilocalizables después de cualquier desastre tecnológico. Si esto sucede, la confianza de clientes se puede debilitar; la productividad y los ingresos pueden verse gravemente amenazados.

Existen situaciones en que las empresas pueden tener fallas y caídas en sus sistemas críticos del negocio y estas fallas pueden tener costos devastadores directos e indirectos para el negocio. Es por esto que Ricoh nos ofrece estas 4 recomendaciones para tener un sólido plan para proteger la información y ésta se encuentre disponible ante cualquier desastre tecnológico:

 

Digitaliza la información

Se tiende a pensar que la información digital es la principal fuente con la que trabajan las empresas.  Los datos que se generan en redes sociales y las transacciones digitales – incluyendo el Big Data –, junto con la información digitalmente nativa son los principales responsables de que la información digital crezca y se multiplique exponencialmente. Sin embargo, incluso hoy en día, el 95% de la información que maneja una empresa se encuentra en documentos almacenados en papel.

Por ello, la mejor estrategia que se puede implementar es transformar estos documentos en papel en documentos digitales.

Para una correcta transformación se debe tener en cuenta que los documentos digitales forman parte de procesos de negocio, donde muchas veces es el documento en papel el centro del proceso.

Lo ideal es crear el documento digital desde el origen – lo que sería un documento digital nativo, o lo más cercano posible a su creación, para poder incorporarlo al circuito digital lo más temprano posible y que, a su vez, el documento en papel tenga la menor vida posible.

 

Tener la información 100% resguardada

Frente a cualquier eventualidad que surja, las empresas deben tener la capacidad de ofrecer una respuesta ágil y rápida para localizar la información necesaria lo más pronto posible. Resguardar al 100% la información de la compañía y de todos los departamentos hará que el negocio siga en funcionamiento y no genere perdidas monetarias.

 

Contar con estrategias para asignar recursos durante la recuperación de la información

Es crucial que los departamentos de TI prioricen los sistemas orientados al cliente y otros aspectos críticos para el negocio, mientras que ciertos datos (como los archivos de correo electrónico) pueden esperar un poco más de tiempo. Al establecer las prioridades durante la recuperación de información, la continuidad del negocio debe ser primordial. A veces, mientras ciertos sistemas de TI están inactivos, la empresa todavía puede operar a través de procesos manuales o alternativos por períodos de tiempo razonables. Cuando ese sea el caso, otros sistemas – los que no pueden operar en cualquier forma alternativa – deben tener prioridad.

 

El Plan de Recuperación de Desastres debe ser decisivo

Lo que el área de TI tiene que saber sobre los desastres tecnológicos, es que realmente no importa qué tipo de incidente está afectando a su negocio, lo que lo convierte en un verdadero desastre es el impacto que tenga. Y para determinar cómo responder, los encargados del área TI necesitan hacerse la siguiente pregunta: “¿Cuánto tiempo se tarda en restaurar el sistema?”. Es por ello que es necesario tener una supervisión continua. Se tienen que analizar que documentos y programas se verán mayor afectados y cuánto tiempo tardarán en ser restaurados. Es necesario realizar una evaluación completa de lo cómo se ve el rendimiento de los programas en circunstancias normales, y sólo así se podrá juzgar el daño en una emergencia y estimar lo que se necesita para recuperarse.

Los departamentos de TI son, sin duda, una parte importante para la recuperación y restauración de programas e información que pudo verse afectada luego de un desastre tecnológico. Tener un plan de contingencia ayudará a toda la compañía a actuar de manera rápida para no tener pérdidas en el negocio.   Pero, si el departamento de TI no cuenta con el tiempo para implementar adecuadamente un plan de acción, vale la pena considerar externalizar la gestión de reparación de sistemas. Por otro lado, las empresas deberán también asesorar a sus colaboradores para que cuanto un caso así suceda, se centren en actividades estrategias para no perder nada valioso dentro de la compañía.

 

N. de P. Ricoh

El objetivo del ransomware Petya no fue obtener dinero, expertos

Varias compañías expertas en ciberseguridad creen que los atacantes no tenían ni siquiera herramientas para descifrar los archivos codificados y que el único móvil era hacer daño, sobre todo en Ucrania.

Si el principal motivo fue hacer negocio, el ransomware Petya resultó un gran fracaso. Es más, poco tiempo después del secuestro la dirección de pago fue bloqueada por el servidor Posteo en los equipos de toda Ucrania, Rusia y Europa Occidental. Esto eliminó cualquier posibilidad de que se recibiera una clave de descifrado, y por lo tanto cualquier incentivo para pagar el rescate. Las ganancias fueron tan reducidas que no habrían pasado los 13,500 dólares.

Este hecho hace llevar a los expertos a la idea de que el económico no era el móvil del delito, sino que detrás se esconden motivos mucho más siniestros.  Según informes reportados pro Kaspersky y Comae, los que estaban detrás del ransomware nunca pudieron descifrar la información codificada. Señalan que el “objetivo principal del ataque no era hacer dinero, la motivación era sólo destructiva”, ha señalado Anton Ivanov, empleado de Kaspersky.

Petya, que ya tenía una versión anterior desde hace un año, ha sido reescrito para funcionar como lo que los expertos llaman “limpiaparabrisas” que solo tienen el objetivo de dañar. Este ataque simplemente destruye los archivos e impide que sean reparados.  “El motivo era simplemente entrar en la agenda de los medios de comunicación de todo el mundo”, según Comae. “Quizás para llamar la atención de algún grupo de hackers”.

Rastrear a los individuos detrás de cada ataque es una tarea complicada. Sin embargo, si el objetivo fue principalmente hacer daño a Ucrania, las fechas son más que oportunas. Hoy es el día de la Constitución del país en el que se celebra la independencia de la Rusia soviética. Y, los daños sufridos en otras partes por la propagación, por ejemplo, Australia, serían simplemente colaterales.

George Nott

 

Van en aumento los ataques de phisihing, aprovechan el protocolo OAuth

Finalmente, parece que Google ha puesto fin al ataque de phishing dirigido esta misma semana a los usuarios de Google Docs, el cual estuvo activo estos días atrás, afectando al funcionamiento del servicio durante un período estimado de una hora. Días después, un investigador de seguridad de una reconocida firma consultora afirma haber podido replicarlo, por lo que el gigante de internet sigue tratando de implementar medidas futuras para proteger a los usuarios de este tipo de ataques.

El esquema de phishing que, según datos iniciales, podría haber llegado a afectar a cerca de un millón de usuarios de Gmail, es efectivo en el sentido de que engañó a los usuarios con una aplicación ficticia que emulaba el funcionamiento de Google Docs. Los destinatarios que recibieron el correo electrónico ficticio, fueron invitados a hacer clic en un cuadro azul que decía “Abrir en Documentos”. Los que lo hicieron, fueron redirigidos a una página falsa que pedía que otorgasen el acceso de Gmail a la aplicación ficticia para hacerse con el control.

Aunque engañar a los usuarios con correos electrónicos falsos no es nada nuevo, lo llamativo del ataque del pasado miércoles es que involucró una aplicación de terceros con procesos reales de Google. De esta forma, ahora sabemos que la plataforma de desarrollo de la compañía puede ser explotada por cualquier desarrollador para crear aplicaciones basadas en la web. En este caso, se utilizó la aplicación “Google Docs” como gancho para engañar a los usuarios.

Matt Austin, director de la consultora de seguridad Contrast Security destacaba ayer mismo que “todavía era posible reproducir el ataque de phishing del pasado miércoles, utilizando la plataforma que emplean los desarrolladores de la compañía”. La única diferencia es que Austin ha emulado el ataque añadiendo la letra cirílica ‘O’ en el nombre de su aplicación. Posteriormente, replicó el resto del ataque del miércoles, creando un correo electrónico falso que utiliza la misma interfaz de diseño. Desde entonces, Austin ha presentado el problema de seguridad a Google, y ahora su plataforma de desarrollo ya no acepta aplicaciones con ese nombre. Sin embargo, él y otros expertos en seguridad predicen que los malos de la red también están trabajando en cómo explotar medidas adicionales para replicar este tipo de ataques.

“No hay duda de que esto se repetirá de nuevo”, asegura Ayse Kaya, director de Cisco Cloudlock Cyberlabs, un proveedor de seguridad. “Con gran probabilidad, se volverá más habitual”, afirma el directivo.

Los métodos de ataque más tradicionales asociados al phishing tradicionalmente se han valido de engañar a usuarios para que acaben dando sus credenciales de conexión. Sin embargo, el ataque del miércoles adopta un enfoque diferente y abusa de lo que se conoce como el protocolo OAuth, una forma conveniente para que las cuentas de Internet se vinculen con aplicaciones de terceros. A través de OAuth, los usuarios no tienen que entregar ninguna información de contraseña. En su lugar, conceden permiso para que una aplicación de terceros pueda conectarse a su cuenta de Internet, por ejemplo, Google, Facebook o Twitter. Como cualquier tecnología, OAuth puede ser explotado. Ya en 2011, un desarrollador incluso advirtió que el protocolo podría utilizarse en un ataque de phishing con aplicaciones que se suplantan a los servicios de Google.

En los últimos años, OAuth se ha convertido en un estándar por el motivo de que facilita la labor a los usuarios de interconectar aplicaciones y servicios. CloudLock ha descubierto que más de 276.000 aplicaciones utilizan el protocolo a través de servicios como Google, Facebook y Microsoft Office 365.

Según los investigadores, lo que permitió que se produjese el phishing del miércoles fue que los propios servicios de Google no hicieron lo suficiente para señalar que provenía de un desarrollador sospechoso, dijo Aaron Parecki, un consultor de TI que ayuda a las empresas a implementar OAuth. La aplicación falsa consiguió engañar a los usuarios porque la propia página de permisos de Google nunca mencionó claramente la información del desarrollador, a menos que el usuario opte por hacer clic en la página para averiguarlo, destaca Parecki.

Con esta nueva modalidad de ataque queda claro que las cuentas de Google y Apple (especialmente Gmail e iCloud), Facebook y Twitter pueden brindar acceso a otros servicios que utilizamos a diario. De hecho, la conexión a Facebook funciona como un agente de verificación en Internet.

Finalmente, lo que arroja la información obtenida, resulta transcendental manejar todas las cuentas de correo electrónico como si fuesen la principal, con el mismo cuidado que manejas tus cuentas bancarias. Sin duda, se han convertido en el bien más preciado de la red. Si sueles acceder a tu cuenta bancaria desde ordenadores o equipos públicos desconocidos, trata de evitarlo. La preocupación se extiende también al entorno familiar, dado que, si alguien vulnera una cuenta de tu propiedad, las vidas de todos tus contactos también pueden verse afectados sin ser consciente.

Michael Kan

 

Dropbox Paper ya ofrece la posibilidad de trabajar offline

La aplicación para Android del servicio de almacenamiento en la nube también ofrece soporte para digitalización de documentos y nuevos idiomas.

Los usuarios de Dropbox Paper ahora podrán editar sus documentos sin conexión mientras usan dispositivos móviles, gracias a una actualización publicada el martes. El cambio significa que las personas pueden trabajar en los documentos que han almacenado en el servicio, mientras que van en avión o en el metro, por ejemplo.

La función permitirá a los usuarios de las aplicaciones de Paper en iOS y Android ver, comentar y editar sus documentos favoritos y recientes almacenados en Paper. Además, podrán crear nuevos documentos sin conexión. Cuando se vuelven a conectar a Internet, sus cambios se sincronizarán automaticamente.

La función aparece primero en la aplicación móvil de Paper. Dropbox no ha añadido soporte para la edición sin conexión a la versión de aplicación web del servicio que los usuarios pueden acceder desde sus Mac y PC. La empresa priorizó el modo móvil sin conexión porque eso es lo que los clientes solicitaron más.

Es un cambio útil para Paper, que Dropbox está impulsando como un espacio de trabajo compartido en línea para los equipos. No pretende reemplazar una suite de productividad completa como Microsoft Office, pero Paper está diseñada para ayudar a aquellos usuarios empresariales que deseen compartir ideas y proyectos en un entorno de actualización en tiempo real.

El servicio se lanzó en enero, como parte de una serie de anuncios centrados en el negocio Dropbox hecho en San Francisco. La compañía de almacenamiento en la nube ha estado trabajando para que su producto sea más atractivo para las empresas, y las características de colaboración de documentos de Paper son una gran parte de ese impulso.

Las aplicaciones móviles de Paper ahora soportan 20 idiomas diferentes, incluyendo malayo, japonés, indonesio, alemán y ruso. Ese es un gran cambio desde su lanzamiento a principios de este año, cuando las aplicaciones sólo admitían inglés.

Además, Dropbox también está llevando el escaneo de documentos a su aplicación móvil principal para Android. Esa funcionalidad, que debutó en iOS el año pasado, facilita a las personas la importación de papel físico en el servicio de almacenamiento en la nube. Los usuarios pueden recortar y girar imágenes para capturar el texto correcto, además de escanear varias páginas en un solo archivo.

Blair Hanley Frank

 

El peligro en el intercambio y almacenamiento de documentos

Un común denominador de las empresas de todo el mundo, es su constante intercambio de información y documentos con sus socios, proveedores, contratistas, empleados y clientes. Archivos van y vienen con información comercial, intelectual, operativa y altamente confidencial, en la mayoría de los casos a través de canales como el correo electrónico, servicios de intercambio y almacenamiento de archivos, sitios ftp e incluso dispositivos portátiles como unidades USB.

La agilidad y velocidad a la que viajan los datos les permite a las organizaciones reaccionar más rápido a los cambios de las condiciones del mercado, fomentar la colaboración e innovación, y tomar decisiones más acertadas en el menor tiempo posible. Pero también las expone al enorme riesgo de que dicha información sea robada, se pierda y que pueda caer en manos de personas maliciosas que buscan hacerse de secretos comerciales o utilizarla para obtener ganancias.

Una investigación del Ponemon Institute reveló que el malware, el robo físico y otras amenazas externas no son los únicos medios a través de los cuales se filtra la información; se suma la falta de regulación en el intercambio de archivos, y la amenaza del Shadow IT (cuando los usuarios implementan software y hardware sin autorización del departamento de TI).

El estudio señala, 60% de los profesionales de TI encuestados ha utilizado en su trabajo aplicaciones para compartir archivos, ha enviado correos electrónicos sin cifrar, no ha eliminado documentos confidenciales cuando tenían que hacerlo, o ha enviado accidentalmente archivos a destinatarios no autorizados.

Servicios para compartir y almacenar archivos

Aquí figuran aplicaciones públicas y gratuitas basadas en la nube y sitios ftp, cuyo uso va en aumento.

La firma de seguridad Imperva reportó que había descubierto una vulnerabilidad ‘side door’ en varios servicios de almacenamiento públicos. Señaló que los hackers incluso pudieron tener acceso al contenido almacenado sin siquiera necesitar un nombre de usuario y contraseña, algo que los usuarios no advirtieron, y que la única manera de detener dicha intrusión sería cerrar la cuenta.

Unidades de almacenamiento USB

¿Cuántas unidades de esta clase ha tenido y extraviado en los últimos años? Seguramente ya perdió la cuenta. Y es que las memorias USB se pierden y roban con facilidad. Pueden terminar en cualquier parte. Un estudio de ESET realizado en el Reino Unido reveló que más 22 mil terminaron en tintorerías, y sólo el 45% se devolvió a sus dueños. Algunas se quedaron en el transporte público, otras jamás se recuperaron, y otras terminan en las manos de criminales y oportunistas.

Si tuvo la suerte de recuperarlas, puede estar tranquilo. Lo grave de esto es que las empresas no tienen entre sus prioridades tomar las medidas necesarias para protegerlos, aunque reconocen que han perdido información confidencial o delicada. Apenas unas cuantas organizaciones tienen la política de bloquear los puertos USB para evitar la copia y almacenamiento de documentos en estas unidades.

Correo electrónico

Como una herramienta cotidiana de comunicación e intercambio de información, el correo electrónico es vital para hacer negocios y operar en el día a día. Sin embargo, su nivel de riesgo es sumamente alto, cuantimás si no está cifrado y no se fortalece con soluciones de seguridad informática.

Para las empresas, éste es el principal medio a través del cual puede fugarse información sensible. Asimismo, debido a errores humanos al escribir erróneamente la dirección electrónica del destinatario o por ser proporcionada por la función de autollenado, destinatarios no autorizados pueden recibir directamente recursos a los que no deberían tener acceso.

A esto se suma el phishing y el malware que pueden penetrar a una computadora o una red con sólo abrir un mensaje de correo electrónico, y que podrían extraer archivos sensibles o secuestrar los sistemas para liberarlos a cambio de un rescate.

Los expertos en seguridad coinciden en la necesidad de advertir a los empleados sobre los peligros latentes y enseñarles las buenas prácticas respecto al uso y protección de documentos e información sensibles. La firma de colaboración de contenido Intralinks sugiere dar a los empleados herramientas efectivas para compartir información de modo que no tengan que buscar otras que sean gratuitas y no estén autorizadas para realizar su trabajo.

Marcelo Fernandes,Director de Marketing de Intralinks para Latinoamérica.

 

La transformación financiera fortalecerá a las empresas: Microsip

Debido a las decisiones por parte de la autoridad fiscal para este año 2017, Microsip ha optado por brindar soluciones a los contribuyentes que puedan apoyar para el cumplimiento de dichas imposiciones. Dichas funciones y mejoras que estarán en tiempo y forma, conforme a los lineamientos de Hacienda, son:

Complemento de Comercio Exterior versión 1.1.

Complemento que se incorporará a los CFDI que se expidan por operaciones de exportación de mercancías en definitiva tipo A-1.

Anexo 20 versión 3.3

Evolución del CFDI que contempla cambios tanto en la estructura, formato de datos, características de los datos, catálogos de datos como en las validaciones y reglas de cálculo.

Complemento de pagos versión 1.0

Complemento que se incorporará al CFDI que se expida para confirmar la recepción de pagos en parcialidades y en los casos en que se reciba el pago de la contraprestación en una sola exhibición, pero ésta no sea cubierta al momento de la expedición del CFDI, incluso cuando se trate de operaciones a crédito y estas se paguen totalmente en fecha posterior a la emisión del CFDI correspondiente.

Cancelaciones de CFDI

Lineamientos establecidos para la cancelación de los CFDI.

Mejoras:

Mejoras al manejo de anticipos

Mix and match

Otro de los temas importantes en los cuales Microsip estará trabajando en este 2017, para poder ayudar a que los empresarios tengan toda su información en orden y puedan hacer frente a los grandes retos de este año, será la modalidad de Microsip en Renta. De esta manera, la firma tendrá la opción de generar un ingreso recurrente para sus consultores, conquistar clientes con bajo presupuesto, eliminar el esfuerzo por vender las actualizaciones, etc.

Entre los principales beneficios que Microsip ofrecerá para sus clientes con esta modalidad se encuentran:

  • Permitir hacer pagos en varias mensualidades, en lugar de una sola exhibición.
  • Aprovechar su capital en otras necesidades de la empresa.
  • Adquirir sólo los sistemas requeridos, pudiendo agregar o eliminar módulos de acuerdo a su conveniencia.
  • Comprobar los resultados antes de invertir de manera final.
  • Cancelar en cualquier momento, sin ninguna penalización.

Otra de las novedades que Microsip tiene para este año, es la creación de un nuevo canal de comunicación oficial dentro del cual estarán como participantes los usuarios de los sistemas, el canal comercial y la marca.

Se espera que Club Microsip este en pleno funcionamiento a inicios del segundo trimestre del año, y con esto lograr tener un vínculo cercano entre la marca y nuestros usuarios finales.

N. de P. Microsip

Razones por las que los empleados no quieren utilizar herramientas de colaboración

Aunque las empresas continúan desarrollando herramientas como Slack y Hipchat, éstas siguen luchando para que los usuarios las adopten.

El último desarrollo del software de colaboración y la innovación es frenético. Según una investigación de G2 Crowd, una plataforma de revisión del negocio peer-to-peer, el auge de la adopción corporativa no muestra signos de desaceleración en un futuro próximo. Se encontró que más de la mitad de las empresas ya han implementado soluciones de colaboración de equipo de un tipo u otro y que el 31% planea adoptar uno en los próximos dos años.

Pero no todo es tan atractivo como parece. Esto se debe a que estas soluciones funcionan mejor cuando todos los miembros de un equipo las utilizan; pero la evidencia sugiere que muchas empresas luchan por interesar a sus empleados. G2 Crowd descubrió que sólo cuatro plataformas podían presumir regularmente tasas de adopción por encima del 75%, y ningún producto logró la adopción del 100%.

Una razón que explique esto puede ser que, mientras que sí hay empleados que necesiten ciertos paquetes de software para llevar a cabo su trabajo, no hay una necesidad clara para que lo realicen con un software de colaboración. Esa es la opinión de Michael Fauscette, jefe de Investigación de G2 Crowd. Fauscette cree que a la mayoría de los empleados se les debe dar una razón convincente para tomar una nueva herramienta. “Tienes que demostrarles que el producto proporcionará algo de valor”, explica el jefe. “Mi consejo es que se debe preguntar uno mismo por qué mis empleados necesitan una herramienta colaborativa. Si no puedes contestar a la pregunta fácilmente entonces te darás cuenta de que el software que has elegido será difícil de vender e igual no deberías de intentar implementarlo.

Una cosa que la investigación de G2 Crowd recogió es que la interfaz de usuario del software de colaboración puede “hacer o romper” la adopción del usuario. Este enfoque aparentemente puede parecer contrario al consejo de Fauscette para demostrar valor, pero el jefe de investigación dice que se trata de persuadir a la gente para cambiar su comportamiento. En muchos casos, esto significa que deje de usar una selección de otras herramientas, así como el correo electrónico, Whatsapp o Twitter. “Herramientas como Twitter en realidad no son simples, pero tienen una interfaz de usuario que es fácil de usar. Intentar que la gente a cambiar no es fácil, por lo que se necesita pasar a una herramienta que ofrezca una interfaz similar y limpia”, comenta Fauscette.

Otra razón por la que los usuarios prefieren las herramientas de colaboración con interfaces sencillas es que muchos (probablemente la mayoría) sólo las utilizan para hacer cosas simples, según Alan Lepofsky, analista de herramientas de colaboración especializado en Constellation Research. Lepofsky añade que las funciones de Facebook tienen una gran ventaja sobre otras herramientas de colaboración simplemente porque la mayoría de la gente ya está familiarizada con la interfaz de esta red social.

Una interfaz de usuario sencilla o familiar puede ser importante para que la gente pruebe una nueva herramienta de colaboración, pero ¿puede hacer que se adhieran a ella? Aquí las empresas se enfrentan a lo que Fauscette denomina el “problema de sobrecarga de correo electrónico 2”. En pocas palabras, dice que muchos empleados se atascan bajo el peso de un gran número de correos electrónicos, y pasar a una herramienta como Slack o Hipchat simplemente cambia el problema a una plataforma diferente. En lugar de recibir demasiados correos electrónicos, los empleados se arriesgan a recibir demasiadas notificaciones y mensajes.

La solución a corto plazo podría ser una mejor educación de los usuarios sobre las nuevas herramientas de colaboración y, así, poder asegurarse de que saben cómo filtrar notificaciones y actividades separadas en canales para que no se inunden. Sin embargo, a largo plazo esto puede no ser necesario gracias al mayor uso de inteligencia artificial (IA). Fauscette considera que “si puedo enseñar a una máquina lo que me interesa en diversos contextos, entonces podré filtrar información para mí”.

Finalmente, Fauscette añade que otra razón por la que algunos usuarios no pueden quedarse con la herramienta elegida de una empresa es que su funcionalidad puede ser débil en un área que usan con frecuencia.

Redacción

 

El robo de datos personales aumentó 250% en 2016

Es probable que haya oído hablar de los dueños de empresas de tecnología, como Jeff Bezos, Larry Page y Warren Buffet. Sin embargo, ¿Sabía usted que hay una larga lista de propietarios de negocios, que tienen millones de dólares a su alcance, pero de los que nunca oyó u oirá hablar? Estas personas nunca estarán en un artículo ni publicarán una biografía.

¿Quiénes son estas personas? los propietarios de negocios Crimeware como un Servicio o CaaS (por sus siglas en inglés, crimeware-as-a-service). Para los cibercriminales subterráneos, CaaS ofrece una nueva dimensión de la delincuencia informática, ya que está más organizado, automatizado y accesible para los criminales con conocimientos técnicos limitados. Hoy en día, los cibercriminales pueden desarrollar, promocionar y vender cualquier cosa, desde una red de bots a un navegador Exploit Pack o DDoS kits de herramientas de ataque. En resumen, los ciberdelincuentes pueden obtener datos confidenciales, como números de tarjetas de crédito, nombres y direcciones, con sólo un par de clics y un pago.

El mercado CaaS no se define por un par de pequeños actores maliciosos, sino que es una red compleja y con una variada gama de organizaciones, todas enterradas dentro de Internet. Estas organizaciones se encuentran fuera del alcance de los índices de búsqueda y puntos de acceso frecuentes, haciéndolos invisibles para un usuario Web común. Según el Grupo Antiphishing APWG, el robo de datos personales ha crecido un 250% en 2016, aunque el phishing es sólo un ejemplo de cómo el Crimeware ha alcanzado un tamaño sin precedentes durante este año.

Hace diez años, CaaS estaba todavía en las primeras etapas. Como se evidencia en “Una breve historia de la piratería” (A Brief History of Hacking), los actores maliciosos tenían las herramientas y la tecnología que necesitaban para causar graves problemas, pero su atención se centraba más en el poder que en el rédito económico. En ese momento, los principales cortes eran para demostrar que los hackers podían entrar en los sistemas al aprovechar distintas vulnerabilidades.

Aditya K Sood, director de seguridad y del laboratorio de amenazas a la nube en Blue Coat Systems muestra algunos de los productos más vendidos por el CaaS en 2016:

  • Las redes de bots o botnets de control: Un botnet es una red de computadoras que están infectados con un software malicioso que permite a los ciber delincuentes controlar los ordenadores sin el conocimiento de los usuarios. Empresarios subterráneos venden el acceso a estos ordenadores ya infectados que controlan, a menudo en grandes cantidades, por precios que van desde 100 dólares por mes (para alquilar la infraestructura) a 7.000 dólares para comprar un sistema completo.
  • Paquetes explotadores de navegador (BPE, por sus siglas en inglés): Junto con un Botnet, los BPEs permiten a los compradores compartir ransomwares o softwares espías a gran escala. Al igual que cualquier sofisticada pieza de malware, BEP tienen módulos integrados para la ofuscación, listas negras, administración y optimización del tráfico. Para un paquete completo BEP, los vendedores pueden pedir de 3.000 a 7.000 dólares.
  • Phishing Toolkits personalizados con Exploits armados: Para los hackers que desean dirigirse a un grupo específico, o sólo a usuarios inesperados, pueden pagar por un agente malicioso para establecer un protocolo de transferencia de correo simple (SMTP), página Web estafa o proporcionar listas de correo de alta calidad. Cada una de estas opciones puede costar entre 15 y 40 dólares. Otra oferta popular que combina bien con un conjunto de herramientas de ataque de phishing son los “documentos armados”. Estos archivos maliciosos se ven como un regulador documentos de Microsoft Office (Word, XLS, PPT, etc.), aprovechando las vulnerabilidades inherentes en el paquete MS Office para descargar malware en el sistema del usuario final.

¿Por qué el CaaS está creciendo?

CaaS ha florecido junto con el crecimiento de malware y otros softwares de Crimeware. Aparte de los factores tecnológicos que ayudan a crecer a la actividad cibernética maliciosa, las economías de mercado simple están apoyando a la industria.

La oferta y la demanda juegan un papel importante al bosquejar los precios del crimeware. De esta manera, el costo de los diferentes servicios de crimeware se ha incrementado recientemente debido a que varios de estos criminales fueron atrapados durante las operaciones de lucha contra la ciberdelincuencia, afectando el suministro de estos servicios.

¿Podemos frenarlo?

La detención de delincuentes informáticos es una prioridad para las organizaciones como el FBI y de los cuerpos de seguridad de todo el mundo. Ya ha habido varios esfuerzos para combatir el delito cibernético, pero ninguno hasta la fecha ha tenido un impacto monumental en la industria de servicios de Crimeware.

Al final del día, el mercado del CaaS es innovador, pero nosotros también. Nuestra mejor esperanza es continuar iluminando la Web oscura y que se sepa que el CaaS existe.

Redacción

Veeam ofrece solución de respaldo y disponibilidad de Office 365

Se estima que el año pasado se enviaron más de 205,000 millones de correos electrónicos al día, cifra que aumentará en 5% durante el 2016, demuestra que el correo electrónico sigue siendo la piedra angular de las comunicaciones modernas y que su importancia no debe subestimarse.

Veeam Software ofrece disponibilidad para la empresa permanentemente activa (Availability for the Always-On Enterprise), anunció hoy que el interés inicial en su solución más nueva, Veeam Backup for Microsoft Office 365. Una encuesta realizada a directores de TI, reflejaron su preocupación ante las pérdidas que tiene una empresa al no contar con alta disponibilidad.

photo_2016-10-21_19-50-07

Con más de 100 millones de usuarios y más del 85% de participación en implementaciones de nube empresarial, Office 365 está cambiando la manera en que los departamentos de TI administran y mantienen sus sistemas de correo electrónico, con una flexibilidad y escalabilidad sin precedentes. Office 365 permite a las empresas trabajar en todo lugar y momento sin la necesidad de mantener su propia infraestructura de correo electrónico. Sin embargo, no reemplaza la necesidad de contar con un respaldo local de los datos de correo electrónico. Con Office 365, las empresas poseen y controlan los datos, de modo que éstas son responsables también de protegerlos.

“Muchos predicen la muerte del correo electrónico en la nueva era social, pero es evidente que el correo electrónico sigue siendo una de las formas de comunicación más importante del planeta, especialmente en el ambiente corporativo”, dijo Peter McKay, Presidente y COO de Veeam.

Ante el incremento del uso del correo electrónico, Veeam Backup for Microsoft Office 365 mitiga el riesgo de perder acceso a los datos y asegura la disponibilidad de estos para los usuarios y las empresas y con ello se obtiene:

  • Respaldar en forma segura los datos de correo electrónico de Office 365 en su ambiente.
  • Recuperar rápidamente los elementos individuales del buzón con la mejor granularidad.
  • Realizar una detección electrónica eficaz de los archivos de correo electrónico con capacidades de búsqueda avanzada y opciones flexibles de recuperación y exportación.

Integrado en Veeam Backup & Replication, este nuevo producto permite a los usuarios con ambientes híbridos migrar fácilmente los datos del buzón entre Office 365 y Exchange en sitio, así como respaldar y administrar a los usuarios a través de una implementación de correo electrónico en la nube híbrida.

Con disponibilidad general programada para finales del cuarto trimestre de 2016, Veeam ofrece una suscripción de 1 año gratuita para usuarios ilimitados de Veeam Backup for Microsoft Office 365 a los clientes de Veeam Availability Suite, Veeam Backup & Replication y Veeam Backup Essentials. Los clientes de las ediciones Enterprise Plus de Veeam Availability Suite, Veeam Backup & Replication y Veeam Backup Essentials recibirán una suscripción de 2 años gratuita para usuarios ilimitados. Estará disponible a un precio de lanzamiento de 2 dólares al mes por usuario para los clientes que deseen utilizarlo como producto independiente.

Redacción