Finaliza nuestra exitosa participación internacional en Infosecurity “Staying Alive Tour” Bolivia

Luego de haber recorrido las principales ciudades en las que se llevó a cabo Infosecurity “Staying Alive Tour” llegamos a Bolivia, la última parada internacional del evento para la firma. 

ZMA IT Solutions fortalece sus relaciones internacionales y se acerca a sus clientes de Bolivia en Infosecurity, el evento que ya lleva recorriendo 9 países desde que comenzó en el mes de marzo.

f2

El acontecimiento más importante de Seguridad Informática de la región reunió a clientes de diferentes segmentos del mercado como socios de negocios, canales y varias empresas del mundo de la tecnología para potenciar marcas y soluciones entre canales, distribuidores y negocios en un solo lugar y un mismo día.

Durante la jornada, y ante una audiencia aproximada de 200 especialistas del área TI, la voz de Frank Gil Castillo, Pre Sales Consultant de ZMA, despertó interés ya que reflexionó acerca de la gestión eficaz de las contraseñas privilegiadas, y cómo reducir los riesgos inherentes al desconocimiento de las actividades de los usuarios con privilegios, teniendo en cuenta las responsabilidades y las necesidades de las empresas.

Infosecurity finalizó con la rifa de premios de unas tablets, entre los asistentes y la presentación del video “La nueva generación inteligente de Firewall para apps web” de Juan Muñoz, Zy Protect.

f1

Para saber más acerca del evento:
http://www.infosecurityvip.com/
Anuncios

Por qué el GDPR afecta a empresas de todo el mundo (video)

El Global Security Evangelist de ESET Tony Anscombe, explica en un video breve y conciso por qué el GDPR tiene implicancias globales que van más allá de la Unión Europea.

GDPR-banner

Mañana, 25 de mayo, entra en vigencia el Reglamento General de Protección de Datos (GDPR, por sus siglas en inglés) en la Unión Europea (UE); una legislación que afectará a compañías y ciudadanos de todo el mundo, no solo de la UE. Así lo explica de forma clara y concisa Tony Anscombe, el Global Security Evangelist de ESET, en un video que seguramente aclare algunas dudas con respecto a esta normativa.

A continuación, ofrecemos un resumen con lo más importante y al final del artículo el video completo.

El GDPR devuelve a los dueños el control de sus datos personales. En este sentido, la entrada en vigencia del GDPR hace que sea obligatorio tener el consentimiento del usuario para la utilización de sus datos personales. Asimismo, la obtención de ese consentimiento por parte del usuario conlleva para la empresa u organización ciertas responsabilidades, ya que deberá asegurarle que esa información es recopilada por las personas correctas, que solamente son almacenados por un período de tiempo y que esos datos están cifrados.

Por qué GDPR afecta de manera global siendo una reglamentación para la Unión Europea

Anscombe pone el siguiente ejemplo: “si un usuario está en Europa y se conecta a un sitio Web o servicio fuera de Europa, ese servicio tiene que brindarle los mismos privilegios como si operara desde Europa, con lo cual debe cumplir con la nueva normativa que impone el GDPR”, explicó.

Otro ejemplo que menciona el experto de ESET es para el caso de un ciudadano no europeo, que está ocasionalmente en territorio de la UE y que se conecta a un sitio Web que suele utilizar cuando está fuera de Europa. En este caso, el sitio debe cumplir con la nueva normativa, ya que el GDPR se aplica a todo aquel que se encuentre en la UE en ese momento, no solo a ciudadanos.

Por lo tanto, si provee de servicios o si su sitio tiene visitantes provenientes de la UE es importante que considere las normativas del GDPR, que elabore un plan y se asegure de cumplirlas.

A continuación, el video completo:

Ver video completo

Fuente: https://goo.gl/1RqjQy 

¡Congreso a sala llena!

ZMA IT Solutions participó en el evento Infosecurity ´Staying Alive Tour´, edición Paraguay, siendo el 2º país que visita en esta gran gira internacional. 

Después de visitar Ecuador, ZMA llegó a la ciudad de Asunción en Paraguay para participar del reconocido evento internacional de Seguridad Informática, Infosecurity “Staying Alive Tour”, el que recibió a más de 120 asistentes.

Foto 2 Paraguay.JPG

Así, los profesionales del área TI expusieron los temas más interesantes de actualidad y discutieron acerca de las problemáticas de las empresas.

Por eso, Frank Gil Castillo, Pre Sales Consultant de ZMA, despertó interés en la ponencia, ya que reflexionó acerca de la gestión eficaz de las contraseñas privilegiadas. Además explicó cómo reducir los riesgos inherentes al desconocimiento de las actividades de los usuarios con privilegios, teniendo en cuenta las responsabilidades y las necesidades de las empresas.

Foto 5 Paraguay.JPG

Al finalizar la jornada, en el stand de ZMA IT Solutions se realizó el sorteo de un drone X5HW-1 y el ganador recibió el premio junto al Pre Sales Consultant de ZMA.

Foto 1 Paraguay

Para más información, la web oficial
http://www.infosecurityvip.com/ec_qu.html

Para inscribirte a las próxima edición 2018 ingresá a:

Bolivia:
https://forms.zohopublic.com/zmaitsolutions/form/InfosecuritySantaCruzdelaSierraBolivia110518/formperma/tWKQD-8qqhJ9xnkSAaEvmUAUhSL546vybDmPDgoptTY

 

 

Monero: la criptomoneda preferida por los desarrolladores de malware

ESET Latinoamérica analiza los puntos clave de las principales monedas virtuales para conocer su nivel de seguridad.

Monero

Cada una de las monedas virtuales tiene características orientadas a distintos públicos y con tecnologías destinadas a reparar varios temas descubiertos por Bitcoin, la criptomoneda más popular al momento. En este sentido, ESET, compañía líder en detección proactiva de amenazas, analizó distintas criptomonedas presentes en el mercado para conocer su nivel de seguridad.

En cuanto a Bitcoin, dado el “efecto de red” (a menor uso, menor es el precio de la moneda que se utilice) está comenzando a perder su prestigio, ya tiene un camino recorrido y hay miles de criptomonedas como alternativa que buscan un lugar en el mercado.

 Entre las monedas que siguen de cerca a Bitcoin, la criptomoneda Monero es la principal. Monero cuenta con un enfoque más anónimo, con tecnología específica que dificulta el rastreo de direcciones y posibilidad de anonimato sobre la base de firmas de anilllo, características que son interesantes para los desarrolladores de Malware. Con estas implementaciones es mucho más difícil inferir la verdadera identidad de quien realiza una transacción, lo cual es importante para quienes estén implicados en acciones ilegales.

Por otra parte, Monero resulta una opción práctica para el usuario al no requerir gran cantidad de energía para mirar la moneda. Esta utiliza un protocolo Proof of Work sobre la base de CryptoNight, que permite que sea minada a través de equipos hogareños, en el trabajo o en un datacenter, lo que también resulta atractivo para los códigos maliciosos de minería. Si bien se trata de una criptomoneda relativamente nueva, se mantiene en el top 10 en la lista de criptomonedas alternativas según Coin Market Watch.

En conclusión, si bien Bitcoin sigue siendo la más aceptada por los comercios a nivel general, gran cantidad de usuarios están experimentando con otras criptomonedas. Si se tiene en cuenta la especulación asociada a las fluctuaciones en el mercado, el grado de conciencia que tiene el público en general con respecto a este fenómeno, se detecta que la tendencia será el alza en los próximos años, independientemente de cual sea la criptomoneda del momento. En este sentido, al momento de realizar transacciones, Monero continua resultando atractivo, incluso siendo una de las criptomoneda que está ganando más fuerza en el mundo del malware.

“Según pudimos ver, varios códigos maliciosos parecen estar dirigidos al robo de billeteras de criptomonedas, independientemente de cual sea el nombre de la moneda dentro de esa billetera, por lo que hay múltiples focos de atención para los desarrolladores de malware. Esto no es algo nuevo, ya que los estafadores se enfocaron en aquello que es más rentable y prefieren robar cualquier cosa de valor de la cual se pueda obtener un beneficio de manera fácil”, mencionó Cecilia Pastorino, Especialista en seguridad informática de ESET Latinoamérica.

Monero: la criptomoneda preferida por los desarrolladores de malware

Monero_Rising-623x432

Bitcoin es la más popular, pero hay otras criptomonedas que mantienen la brecha de capitalización de mercado bastante cerrada. Cada una con características orientadas a distintos públicos y con tecnologías destinadas a reparar varios temas descubiertos por Bitcoin, esta ascendente evolución de las criptomonedas promete tener cierto impacto.

Uno de los aspectos más sorprendentes de Bitcoin es que ha logrado mantenerse en el liderazgo durante años. Sin embargo, con todas las lecciones aprendidas y miles de criptomonedas como alternativa que buscan un lugar en el mercado, el “efecto de red” de Bitcoin está comenzando a perder su prestigio.

Esto no es algo extraño en la era digital, sino basta con recordar lo que sucedió con plataformas como Myspace. El camino de la evolución digital está repleto de proyectos que no pudieron evolucionar hacia formas que continuaran satisfaciendo las necesidades y los deseos del mercado y del público. Si bien el efecto de red de una moneda alternativa bien establecida en el mercado encuentra grandes dificultades para lograr ocupar el primer lugar, la realidad marca que hay competidores que siguen muy de cerca a Bitcoin.

Particularmente la criptomoneda Monero tiene ciertas características interesantes para los desarrolladores de Malware, ya que cuenta con un enfoque más anónimo, con tecnología específica que dificulta el rastreo de direcciones y posibilidad de anonimato sobre la base de firmas de anilllo. Con estas implementaciones es mucho más difícil inferir la verdadera identidad de quien realiza una transacción, lo cual es algo claramente importante para aquellos que están implicados en asuntos ilegales. Y si bien se han identificado vulnerabilidades, las mismas han sido corregidas a tiempo gracias a la rápida respuesta de la comunidad y el proceso de recompensas que implementa monero para quienes las reportan.

Por otra parte, Monero resulta una opción práctica si no eres propietario de una presa hidroeléctrica o una planta de energía nuclear que suministre de manera económica la gran cantidad de energía necesaria para minar Bitcoins de forma rentable. Además, dado que utiliza un protocolo Proof of Work sobre la base de CryptoNight, que permite que sea minada a través de equipos comunes como los que se utilizan en casa, en el trabajo o en un datacenter, resulta especialmente atractiva para los códigos maliciosos de minería. Cabe destacar que pese a tratarse de una criptomoneda relativamente nueva, lo que significa que se encuentra en la etapa temprana de la curva de dificultad para la minería, aun así, se mantiene en el top 10 en la lista de criptomonedas alternativas según Coin Market Watch.

Si bien Bitcoin sigue siendo la más aceptada por los comercios a nivel general, muchos ya están experimentando con otras criptomonedas. Y si bien inicialmente eran vistas más como un artilugio publicitario, en la actualidad las criptomonedas tienen una presencia más destacada como valor de intercambio.

Si tenemos en cuenta la especulación asociada a las fluctuaciones en el mercado, el grado de conciencia que tiene el público en general con respecto a este fenómeno (incluso si el nivel de comprensión sobre el tema es bajo), nos podremos convencer fácilmente de que la tendencia será al alza en los próximos años, independientemente de cual sea la criptomoneda del momento.

A lo largo del camino, varios códigos maliciosos parecen estar dirigidos al robo de billeteras de criptomonedas, independientemente de cual sea el nombre de la moneda dentro de esa billetera, por lo que hay múltiples focos de atención para los desarrolladores de malware. Esto no es algo nuevo, ya que los estafadores siempre se enfocaron en aquello que era más rentable y prefieren robar cualquier cosa de valor de la cual puedan fácilmente obtener un beneficio.

En este sentido, realizar transacciones en Monero es lógico que resulte atractivo, incluso siendo una criptomoneda que está ganando fuerza en el mundo del malware. Veremos si el resto del mercado concuerda y si aquellos que cuenten con Monero se convierten en millonarios de criptomonedas por el simple hecho de subirse a la ola de quienes decidieron robarle a otro para comenzar.

Fuente Web: https://www.welivesecurity.com/la-es/2018/04/04/monero-la-criptomoneda-preferida-por-los-desarrolladores-de-malware/

10 claves para una estrategia de seguridad completa

ESET Latinoamérica acerca consejos básicos de seguridad a tener en cuenta para proteger la información y los equipos conectados a Internet.

Buenos Aires, Argentina – ESET, compañía líder en detección proactiva de amenazas, compiló 10 buenas prácticas para ayudar a los usuarios más distraídos o desprotegidos a contar con una estrategia de seguridad completa.

“Si bien solemos escuchar sobre el aumento de los incidentes de seguridad, malware, secuestro de información, entre otros, y conocemos la importancia de tomar medidas de protección, muchas veces no sabemos cuáles son estas buenas prácticas y cómo se deben implementar. Desde ESET recopilamos 10 puntos claves que conviene repasar y aplicar para disfrutar de Internet de manera segura”, mencionó Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

El Laboratorio de Investigación de ESET Latinoamérica, comparte los puntos a tener en cuenta para cuidar los equipos e información sin necesidad de ser un experto:

1 – Cifrar el disco
Hoy en día el cifrado se ha vuelto una medida de seguridad tan importante y necesaria que abundan las herramientas para ponerlo en práctica. Se recomienda configurar el programa BitLocker para cifrar el disco en sistemas Windows o algunos archivos separados con la herramienta nativa, igualmente también hay herramientas de cifrado en Linux, macOS, o plataformas móviles como iOS y Android.

2 – Crear contraseñas seguras
Este consejo es uno de los que más sufren los usuarios porque se ven abrumados ante la cantidad de contraseñas complejas que deben crear y recordar para los diferentes servicios que usan en línea. Algunos prácticas para crear contraseñas de longitud y complejidad considerable, es la utilización de mayúsculas, minúsculas, números, y caracteres especiales, dentro de una frase fácil de recordar.

3 – Elegir un gestor de contraseñas
Se recomienda almacenar las contraseñas en una herramienta de gestión, creada específicamente para esta tarea. De esta forma, solo se deba recordar la contraseña maestra que permite acceder al listado completo de las contraseñas para los diferentes servicios de Internet.

4 – Configurar el router y la red Wi-Fi cambiando las contraseñas por defecto
Mantener las credenciales por defecto es una mala práctica en seguridad, que en ocasiones no se considera cuando se trata de routers o redes Wi-Fi, por lo que es importante cambiarlas al momento de crear una red Wi-Fi o conectar un router, así como al utilizar cualquier dispositivo que se conecte a Internet, como una impresora o una cámara de vigilancia.

5 – Revisar actualizaciones de firmware
Aceptar las actualizaciones del sistema operativo que suelen aparecer de manera automática en el sistema no significa que el firmware de los equipos también esté actualizado. Se recomienda tener en cuenta este aspecto y actualizarlo periódicamente para evitar inconvenientes.

6 – Aplicar una política de backup adecuada
El respaldo de la información es una de las medidas de protección muy recurridas cuando se presenta un incidente. No solo protege de amenazas como el ransomware que cifran archivos o bloquean el acceso a los sistemas, sino que también evita perder información frente a una falla física de un equipo.

En Windows, con las Shadow Copies, además de archivos se pueden respaldar imágenes del sistema que permiten la restauración a una versión anterior. Dentro la política, es importante definir los archivos a respaldar, el tipo de respaldo, las unidades de almacenamiento y la frecuencia de respaldo.

7 – Crear cuentas de usuario sin privilegios de administrador
Muchas veces, al instalar un sistema operativo y crear una cuenta de usuario, automáticamente posee un perfil de administrador, que permite configurar y controlar todos los aspectos del sistema. En el uso cotidiano de un equipo es recomendable utilizar una cuenta sin privilegios de Administrador, ya que en caso de que sea comprometida, las consecuencias serán de menor gravedad. En el desafortunado escenario de sufrir una infección con algún tipo de malware, las acciones maliciosas podrían tener un alcance menor si la víctima está en una sesión con menos privilegios.

8 – Proteger y configurar el smartphone
Las amenazas informáticas de la actualidad tienen como objetivo las plataformas móviles. Muchos códigos maliciosos se desarrollan para los sistemas operativos móviles, por lo que es necesario contar con una solución antimalware en el dispositivo. Además, en caso de pérdida o robo, la funcionalidad antirrobo permite rastrearlo, bloquearlo y borrar su información remotamente. Lo único a tener en cuenta es con qué producto hacerlo y la configuración del módulo.

9 – Poner en red los equipos del hogar
Los hogares modernos ya cuentan con distintos equipos o dispositivos que se conectan a Internet y funcionan cada vez más como oficinas. Si se necesita conectarlos entre sí para compartir archivos o carpetas, y sincronizar el trabajo, se puede crear una propia red interna con la seguridad en mente. Utilizar mecanismos de cifrado en la red y una lista de equipos permitidos.

10 – Cerrar los puertos no utilizados
Este consejo requiere de cierto conocimiento técnico para saber qué puertos y protocolos no se usan a diario en un equipo. Una buena práctica consiste en configurar los sistemas de forma que los puertos no utilizados permanezcan cerrados. De esta forma, se bloquean algunas posibles puertas de entrada para potenciales atacantes o amenazas.

Para más información, ingresar a We Live Security, el portal de noticias de seguridad informática de ESET: https://www.welivesecurity.com/la-es/2017/10/03/buenas-practicas-amigo-techie-ayudar/

Faceliker, el malware que modifica tus “Me gusta” de Facebook

facebookmalware

Hoy en día existen una gran cantidad de tipos de malware diferentes. Algunos de los tipos más conocidos son, por ejemplo, los troyanos que buscan robar datos de las víctimas o abrir una puerta trasera que permite al pirata tomar el control del sistema o el ransomware, que secuestra los datos de los usuarios y le obliga a pagar por recuperarlos. Sin embargo, las técnicas utilizadas por los piratas informáticos para sacar beneficio de los usuarios son de lo más curiosas, lo que nos hace ver tipos de malware, como los “Faceliker”, que se aprovechan de nuestras redes sociales para obtener su beneficio.

Hoy en día, las redes sociales funcionan también como plataformas publicitarias de manera que, mientras que nosotros las utilizamos, estas nos van conocimiento, van conociendo nuestros gustos e intereses y, a la hora de mostrarnos cierto contenido, lo hacen de contenido que nos interese y del que haya mayor probabilidad de interactuar con él.

Esto ha hecho que el malware del tipo “Faceliker” gane mucha popularidad entre los usuarios. Este tipo de malware no es nuevo, sin embargo, las empresas de seguridad han detectado un aumento considerable en el segundo trimestre de 2017 hasta el punto de que el 9% de todo el nuevo malware es de este tipo.

El funcionamiento del malware “Faceliker” es muy simple. Este tipo de malware suele esconderse en extensiones maliciosas para los principales navegadores de manera que, desde allí, puedan tomar el control del mismo. De esta manera, cuando el usuario navega por páginas web o a través de la red social, la extensión carga código JavaScript para hacer “Me Gusta” en determinados artículos y contenidos. De esta manera, la extensión modifica nuestro algoritmo para promocionar, por ejemplo, determinados medios, noticias falsas y otro tipo de contenido.

Las últimas muestras de malware “Faceliker” detectadas, además, también ocultan otras amenazas, como, por ejemplo, módulos para robar contraseñas de las webs que visitamos o para inyectar publicidad que genere ingresos a los piratas informáticos.

Cómo protegernos del malware “Faceliker”

Una de las formas más sencillas de hacernos sospechar que estamos infectados por este tipo de malware es que la red social nos empiece a recomendar webs, artículos y productos que para nada sean de nuestro interés por culpa de que este malware haya modificado nuestros gustos en la red social.

Como hemos dicho, este tipo de malware se aprovecha de las sesiones iniciadas de Facebook para controlar los “Me Gusta” de realizados desde nuestra cuenta. Por ello, si cerramos sesión en esta red social, el malware no podrá interactuar con estos “Me Gusta” y modificarlos a su antojo. De todas formas, esta es una solución a medias ya que si el malware oculta, como hemos dicho, un módulo para robar contraseñas, este seguirá funcionando.

Como la mayoría de estas amenazas llegan a los usuarios a través de extensiones maliciosas, la mejor forma de protegernos es tener controladas las extensiones que tenemos instaladas e instalar solo extensiones que sean de total confianza, extensiones de desarrolladores conocidos y con un buen número de comentarios y votos positivos, evitando así que los piratas informáticos puedan hacer de las suyas.

Fuente Web: https://www.redeszone.net/2017/09/27/faceliker-malware-modifica-likes-facebook/