Recomendaciones para proteger tu router de amenazas

El router puede ser una puerta de entrada para los cibercriminales, dándole la facilidad de cometer actos maliciosos, tales como: red de bots, proxys, espionaje, entre otras. Si él se encuentra en riesgo, toda la red y todos los equipos conectados, también pueden estarlo. Por ello hoy te ofrecemos unas recomendaciones para asegurar tu router y protegerlo contra las vulnerabilidades:

  1. Modificar la contraseña

Modificar el nombre de usuario que trae de fábrica y crea una contraseña nueva y robusta. Aquí puedes encontrar recomendaciones para crear una buena contraseña https://bit.ly/2wvOD9f

  2. Crea redes separadas

Se recomienda aprovechar la función que viene en la mayoría de los routers, que permite crear redes separadas. Esta utilidad lo que hace es posibilitar la creación de diferentes redes que serán utilizadas para distintos propósitos, por ejemplo: una red para las cámaras de vigilancia, otra para dispositivos de almacenamiento y una tercera para la computadora o el celular. De esta manera, en caso de ser víctima de una amenaza tus equipos más importantes estarán protegidos.

3. Deshabilita la administración remota

A menos que realmente lo necesites, deshabilita la administración remota. En 2016 una encuesta realizada por ESET demostró que más del 20% de los usuarios tenían habilitados en sus routers servicios de administración remota y en protocolos no seguros, como HTTP o Telnet.

Por otra parte, deshabilita las funciones que no estén en uso. Te compartimos una técnica para auditar y detectar vulnerabilidades, que te servirá para averiguar cuáles son los puertos y servicios que tienes abiertos https://bit.ly/2Hdgy6p

4. Revisa qué dispositivos están conectados a tu red

Es importante que puedas averiguar cuantos dispositivos están conectados a tu red para que puedas detectar alguna presencia extraña. ¿Cómo se hace? Muchos routers permiten identificar los equipos conectados y ofrecen la opción de crear nombres personalizados para cada dispositivo. En caso de que tu router lo permita, se aconseja tomarse un tiempo para identificar cada uno de estos. Luego, de tanto en tanto puedes revisar qué dispositivos están conectados a la red y podrás corroborar rápidamente si está todo en orden o no.

  5. Actualiza el firmware

Todo hardware trabaja con un sistema operativo, más conocido como firmware, que necesita ser actualizado de forma manual para estar al día de las correcciones de posibles bugs y vulnerabilidades.

La base para resguardar la seguridad de la información es el uso de la tecnología, por ello en ZMA nos encontramos comprometidos con la protección de cualquier ataque o actos maliciosos, gracias a los productos líderes en ciberseguridad de ESET, los cuales ofrecen, entre otras cosas, protección multicapas, que es capaz de terminar con las amenazas, protegiendo el acceso no autorizado a nuestra red y finalmente resguardando nuestra información.

Fuente Web: www.welivesecurity.com

Anuncios

11 hábitos de seguridad que debes incorporar en tu vida

Te compartimos una lista de los hábitos más importantes que deberías incorporar para hacer un uso más seguro de la tecnología.

  1. Denuncia todo tipo de abuso en las redes sociales

Las redes sociales son muchas veces el escenario en el que se producen delitos informáticos, casos como grooming, acoso, un perfil falso, contenidos ofensivos o algún otro tipo de delito de carácter sexual, entre otros, lo importante es realizar la denuncia. Te compartimos una guía elaborada por la ONG Argentina Cibersegura titulada ¿Cómo realizar una denuncia ante un delito informático? https://bit.ly/2TFRyGr

  2. No compartas noticias y concursos de dudosa reputación

Por la naturaleza de las redes sociales, las noticias falsas suelen viralizarse rápidamente, por ello es importante antes de compartirlas verificar su veracidad. El portal de la BBC elaboró una guía para identificarlas: https://bbc.in/2MMnB3E

Respecto a los concursos, debemos revisar los términos y condiciones, identificar al organizador fácilmente, que esté establecida la fecha de entrega del premio y corroborar que haya otros participantes. En caso de que el concurso ya es promocionado puedes utilizar la opción “denunciar”.

  3. Si estás al tanto de un ataque o estafa comparte la información en redes sociales

Si te llega un mensaje a través del correo o redes sociales que se trate de una estafa, avisa a quien te lo envió y avisa a tus contactos. También infórmalo a través de las redes sociales para que tus contactos no caigan en la trampa y también puedan alertas a otras personas en caso de que lo reciban.

  4. Lee los permisos de acceso a tus datos y perfiles, que le das a las apps al instalarlas

Dedicar el tiempo prudente a revisar los permisos que le estamos otorgando a las aplicaciones y perfiles es nuestra responsabilidad; luego del escándalo de Facebook y Cambridge Analytica, en donde la red social cedió datos privados recolectados a través de una aplicación que los usuarios instalaban sin leer los permisos que otorgaban, quedó en evidencia la falta de responsabilidad y de consciencia al valor de la información personal.

  5. Configura la privacidad de tus cuentas y/o perfiles

El excesivo intercambio de información digital puede tener sus consecuencias. Es por eso que es recomendable limitar al máximo el acceso a lo que otros pueden ver, hacer revisiones de los permisos que concedes y configurar las opciones de privacidad disponibles en cada una de las redes sociales que utilices.  Te compartimos una guía para que mejores tu seguridad y privacidad en Facebook https://bit.ly/2FIywbO

  6. No etiquetes a terceros sin su consentimiento

Muchas personas no desean exponerse en las redes sociales y esa decisión debe ser respetada; antes de etiquetar piénsalo dos veces.

  7. No compartas ni envíes archivos antes de comprobar que son seguros

 Es importante que, antes de reenviar cualquier archivo a uno de tus contactos, te asegures de tomarte unos segundos para corroborar que el archivo proviene de una fuente confiable. En el siguiente enlace ofrecemos algunos consejos para averiguar si un archivo es malicioso o no. https://bit.ly/2s7lzSm

  8. Actualiza tus contraseñas

Puede ser un dolor de cabeza estar cambiando las claves de acceso para cada una de tus cuentas, pero al hacerlo puedes evitar complicaciones aún mayores. Puedes apoyarte en el uso de gestores de contraseñas, como KeePass; con ella podrás almacenar el nombre de usuario y clave de acceso de cada plataforma y actualizar la información cada vez que hagas un cambio.

  9. Activa el doble factor de autenticación

Es una capa de seguridad adicional que ayuda a evitar que alguien pueda acceder a tus cuentas sin tu consentimiento. Si visita el siguiente link conocerás qué es y por qué es necesario el doble factor de autenticación https://bit.ly/2zeX3FS

  10. Actualiza tus dispositivos

Muchos ataques informáticos se han provocado a través de la explotación de vulnerabilidades que han sido parcheadas con las actualizaciones de los fabricantes de software, como fue el ataque del ransomware WannaCry. El mantener tus equipos y dispositivos al día con las últimas actualizaciones es sin duda un hábito a incluir en tu vida.

  11. Respalda regularmente aquella información que creas importante

Nunca se sabe cuándo uno puede ser víctima de un malware o de algún problema que afecte a nuestros equipos, como puede ser incluso el robo de nuestra computadora o teléfono. En situaciones como estas, contar con un respaldo de nuestra información pasa a ser invalorable. No esperes a sufrir un incidente para respaldar tu información. Te compartimos una guía de cómo hacerlo: https://bit.ly/2smtOvp

Y lo más importante, no olvides proteger todos tus equipos e información con un paquete combinado de seguridad ESET, conócelos y elige el que mejor se adapte a ti, en www.zma.la puedes descargar la versión gratuita por 30 días.

Toma nota de estas recomendaciones y conviértete en un usuario capaz de disfrutar de la tecnología de manera segura.

Fuente Web: www.welivesecurity.com

Los 5 ataques más utilizados en 2018 en el Cibercrimen

Conozcamos las principales características de los cinco ataques en internet más utilizados en el 2018; algunos de reciente aparición, mientras que otros son viejos conocidos:

  • Ataques de phishing: Es conocido, pero las recientes campañas de propagación muestran nuevas características. Por ejemplo, ahora los sitios web de phishing utilizan certificados de seguridad. Una de las posibles razones de este incremento se debe a los recientes cambios registrados en los navegadores web. Google Chrome, por ejemplo, desde julio comenzó a identificar los sitios web que utilizan HTTP como “No seguros”.
  • Criptojacking: Ella secuestra la capacidad de procesamiento de un equipo ajeno para ganar dinero mediante la minería de criptomonedas. Basta con que el usuario visite un sitio web que contenga el código para que su procesador sea utilizado para minar alguna criptodivisa.
  • Malware: Han aparecido otras amenazas que operan bajo el principio del ransomware, pero lejos de secuestrar la información o los sistemas operativos, los códigos maliciosos ahora podrían secuestrar los propios dispositivos, en algo que se ha llamado “Ransomware de las Cosas”.
  • Ciberextorsiones: Durante 2018 aparecieron diversas estafas circulando a través del correo que se enfocaban en engañar a los usuarios a partir de la supuesta obtención de información que los comprometía. En estas campañas existía algún elemento en particular, como un dato específico, que hacía creer al usuario que podría no tratarse de un engaño. Se estima que estas campañas de amenaza en particular, logró recaudar cerca del millón de dólares.
  • Explotación de vulnerabilidades: Hacia finales de 2017 se destacaba que se trataba del año con el mayor número de vulnerabilidades reportadas (14,714 para ser precisos), sin embargo, en el 2018 esta cifra ha sido superada, aún sin la cifra de cierre del año y el número registrado es de más de 15,300 vulnerabilidades.

En ZMA, proveemos de soluciones tecnológicas, nos especializamos en software de seguridad de la información y contamos con los productos ESET, marca lider mundial en soluciones de seguridad; con ellos garantizamos la preservación de la información en contra de estos ataques, funcionan con equipos Windows, Mac y Linux, o dispositivo Android, lo ideal para una protección integral, gracias a:

  • El antiphishing protege tu identidad al evitar que las páginas web falsas te roben tu información importante.
  • Antivirus y antiespía preventivo que detecta y elimina amenazas, como virus, ransomware, troyanos y software espía.
  • Recibe una alerta cuando alguien intenta acceder a tu webcam, y analiza el router doméstico en busca de vulnerabilidades.
  • Mantiene seguras tus transacciones bancarias por Internet y te protege automáticamente mientras usas pasarelas de pago.
  • Mantén a tus hijos a salvo mientras navegan bloqueando el contenido no deseado de Internet, por categorías o páginas web concretas.
  • El cortafuegos personal evita que los cibercriminales accedan a tu equipo y te mantiene invisible en redes Wi-Fi públicas.

Puedes descargar la versión gratis por 30 días en https://www.zma.la

Debemos destacar la velocidad en la que evolucionan las amenazas informáticas y los diversos ataques que buscan comprometer los activos, por ello resulta indispensable el uso de la tecnología de protección, la aplicación de buenas prácticas y estar informado sobre el ámbito de la ciberseguridad.

Fuente Web: www.welivesecurity.com

Finaliza nuestra exitosa participación internacional en Infosecurity “Staying Alive Tour” Bolivia

Luego de haber recorrido las principales ciudades en las que se llevó a cabo Infosecurity “Staying Alive Tour” llegamos a Bolivia, la última parada internacional del evento para la firma. 

ZMA IT Solutions fortalece sus relaciones internacionales y se acerca a sus clientes de Bolivia en Infosecurity, el evento que ya lleva recorriendo 9 países desde que comenzó en el mes de marzo.

f2

El acontecimiento más importante de Seguridad Informática de la región reunió a clientes de diferentes segmentos del mercado como socios de negocios, canales y varias empresas del mundo de la tecnología para potenciar marcas y soluciones entre canales, distribuidores y negocios en un solo lugar y un mismo día.

Durante la jornada, y ante una audiencia aproximada de 200 especialistas del área TI, la voz de Frank Gil Castillo, Pre Sales Consultant de ZMA, despertó interés ya que reflexionó acerca de la gestión eficaz de las contraseñas privilegiadas, y cómo reducir los riesgos inherentes al desconocimiento de las actividades de los usuarios con privilegios, teniendo en cuenta las responsabilidades y las necesidades de las empresas.

Infosecurity finalizó con la rifa de premios de unas tablets, entre los asistentes y la presentación del video “La nueva generación inteligente de Firewall para apps web” de Juan Muñoz, Zy Protect.

f1

Para saber más acerca del evento:
http://www.infosecurityvip.com/

Por qué el GDPR afecta a empresas de todo el mundo (video)

El Global Security Evangelist de ESET Tony Anscombe, explica en un video breve y conciso por qué el GDPR tiene implicancias globales que van más allá de la Unión Europea.

GDPR-banner

Mañana, 25 de mayo, entra en vigencia el Reglamento General de Protección de Datos (GDPR, por sus siglas en inglés) en la Unión Europea (UE); una legislación que afectará a compañías y ciudadanos de todo el mundo, no solo de la UE. Así lo explica de forma clara y concisa Tony Anscombe, el Global Security Evangelist de ESET, en un video que seguramente aclare algunas dudas con respecto a esta normativa.

A continuación, ofrecemos un resumen con lo más importante y al final del artículo el video completo.

El GDPR devuelve a los dueños el control de sus datos personales. En este sentido, la entrada en vigencia del GDPR hace que sea obligatorio tener el consentimiento del usuario para la utilización de sus datos personales. Asimismo, la obtención de ese consentimiento por parte del usuario conlleva para la empresa u organización ciertas responsabilidades, ya que deberá asegurarle que esa información es recopilada por las personas correctas, que solamente son almacenados por un período de tiempo y que esos datos están cifrados.

Por qué GDPR afecta de manera global siendo una reglamentación para la Unión Europea

Anscombe pone el siguiente ejemplo: “si un usuario está en Europa y se conecta a un sitio Web o servicio fuera de Europa, ese servicio tiene que brindarle los mismos privilegios como si operara desde Europa, con lo cual debe cumplir con la nueva normativa que impone el GDPR”, explicó.

Otro ejemplo que menciona el experto de ESET es para el caso de un ciudadano no europeo, que está ocasionalmente en territorio de la UE y que se conecta a un sitio Web que suele utilizar cuando está fuera de Europa. En este caso, el sitio debe cumplir con la nueva normativa, ya que el GDPR se aplica a todo aquel que se encuentre en la UE en ese momento, no solo a ciudadanos.

Por lo tanto, si provee de servicios o si su sitio tiene visitantes provenientes de la UE es importante que considere las normativas del GDPR, que elabore un plan y se asegure de cumplirlas.

A continuación, el video completo:

Ver video completo

Fuente: https://goo.gl/1RqjQy 

¡Congreso a sala llena!

ZMA IT Solutions participó en el evento Infosecurity ´Staying Alive Tour´, edición Paraguay, siendo el 2º país que visita en esta gran gira internacional. 

Después de visitar Ecuador, ZMA llegó a la ciudad de Asunción en Paraguay para participar del reconocido evento internacional de Seguridad Informática, Infosecurity “Staying Alive Tour”, el que recibió a más de 120 asistentes.

Foto 2 Paraguay.JPG

Así, los profesionales del área TI expusieron los temas más interesantes de actualidad y discutieron acerca de las problemáticas de las empresas.

Por eso, Frank Gil Castillo, Pre Sales Consultant de ZMA, despertó interés en la ponencia, ya que reflexionó acerca de la gestión eficaz de las contraseñas privilegiadas. Además explicó cómo reducir los riesgos inherentes al desconocimiento de las actividades de los usuarios con privilegios, teniendo en cuenta las responsabilidades y las necesidades de las empresas.

Foto 5 Paraguay.JPG

Al finalizar la jornada, en el stand de ZMA IT Solutions se realizó el sorteo de un drone X5HW-1 y el ganador recibió el premio junto al Pre Sales Consultant de ZMA.

Foto 1 Paraguay

Para más información, la web oficial
http://www.infosecurityvip.com/ec_qu.html

Para inscribirte a las próxima edición 2018 ingresá a:

Bolivia:
https://forms.zohopublic.com/zmaitsolutions/form/InfosecuritySantaCruzdelaSierraBolivia110518/formperma/tWKQD-8qqhJ9xnkSAaEvmUAUhSL546vybDmPDgoptTY

 

 

Monero: la criptomoneda preferida por los desarrolladores de malware

ESET Latinoamérica analiza los puntos clave de las principales monedas virtuales para conocer su nivel de seguridad.

Monero

Cada una de las monedas virtuales tiene características orientadas a distintos públicos y con tecnologías destinadas a reparar varios temas descubiertos por Bitcoin, la criptomoneda más popular al momento. En este sentido, ESET, compañía líder en detección proactiva de amenazas, analizó distintas criptomonedas presentes en el mercado para conocer su nivel de seguridad.

En cuanto a Bitcoin, dado el “efecto de red” (a menor uso, menor es el precio de la moneda que se utilice) está comenzando a perder su prestigio, ya tiene un camino recorrido y hay miles de criptomonedas como alternativa que buscan un lugar en el mercado.

 Entre las monedas que siguen de cerca a Bitcoin, la criptomoneda Monero es la principal. Monero cuenta con un enfoque más anónimo, con tecnología específica que dificulta el rastreo de direcciones y posibilidad de anonimato sobre la base de firmas de anilllo, características que son interesantes para los desarrolladores de Malware. Con estas implementaciones es mucho más difícil inferir la verdadera identidad de quien realiza una transacción, lo cual es importante para quienes estén implicados en acciones ilegales.

Por otra parte, Monero resulta una opción práctica para el usuario al no requerir gran cantidad de energía para mirar la moneda. Esta utiliza un protocolo Proof of Work sobre la base de CryptoNight, que permite que sea minada a través de equipos hogareños, en el trabajo o en un datacenter, lo que también resulta atractivo para los códigos maliciosos de minería. Si bien se trata de una criptomoneda relativamente nueva, se mantiene en el top 10 en la lista de criptomonedas alternativas según Coin Market Watch.

En conclusión, si bien Bitcoin sigue siendo la más aceptada por los comercios a nivel general, gran cantidad de usuarios están experimentando con otras criptomonedas. Si se tiene en cuenta la especulación asociada a las fluctuaciones en el mercado, el grado de conciencia que tiene el público en general con respecto a este fenómeno, se detecta que la tendencia será el alza en los próximos años, independientemente de cual sea la criptomoneda del momento. En este sentido, al momento de realizar transacciones, Monero continua resultando atractivo, incluso siendo una de las criptomoneda que está ganando más fuerza en el mundo del malware.

“Según pudimos ver, varios códigos maliciosos parecen estar dirigidos al robo de billeteras de criptomonedas, independientemente de cual sea el nombre de la moneda dentro de esa billetera, por lo que hay múltiples focos de atención para los desarrolladores de malware. Esto no es algo nuevo, ya que los estafadores se enfocaron en aquello que es más rentable y prefieren robar cualquier cosa de valor de la cual se pueda obtener un beneficio de manera fácil”, mencionó Cecilia Pastorino, Especialista en seguridad informática de ESET Latinoamérica.