¿Es usted consciente de las distintas modalidades de estafa que existen en TikTok y cómo mantenerte seguro?
Ataque del ransomware LockBit afectó al Poder Judicial de Chile
El organismo confirmó que un pequeño porcentaje de computadoras de la institución que utilizan Windows 7 fueron comprometidas con un ransomware que cifró los archivos.
Anticipar y controlar los costos de la nube
Optimizar los costos en la nube continúa siendo una de las preocupaciones fundamentales de las empresas que migraron al entorno cloud.
En un estudio internacional se consultó a las compañías sobre los principales retos que se les presentaban para administrar sus infraestructuras en la nube, y el control de los costos (36%) tomó la delantera como el desafío fundamental.
Una estimación de la consultora Gartner indica que para 2025 el 51% del gasto empresarial en TI en segmentos clave del mercado se trasladará a la nube, en comparación con el 41% en 2022; y el 66% del gasto en software de aplicaciones se dirigirá a tecnologías de nube, frente al 58% actual. De allí que la gestión de costos adecuada, así como también la comprensión de cómo planificar el gasto en la nube, resulte cada vez más importante.
Hoy la tendencia es hacia el uso de nubes múltiples o de un esquema de nube híbrida (combinación de centro de datos y cloud) para optimizar varias cargas de trabajo.
Aunque es posible que algunas empresas manejen un modelo de proveedor de nube única, hoy la tendencia es hacia el uso de nubes múltiples o de un esquema de nube híbrida (combinación de centro de datos y cloud) para optimizar varias cargas de trabajo. Esto complejiza la gestión de los costos. Además, las empresas suelen tener varias cuentas en la nube que se ejecutan fuera del ámbito de TI, sobre las cuales no siempre tienen visibilidad, lo que genera riesgos de seguridad y gastos de TI “en la sombra”. Por ello es vital hacer un inventario completo de los gastos.
Facturas que se engrosan
Individualmente, ciertos servicios en la nube pueden parecer económicos, pero, al agregar más y más al negocio, se puede engrosar rápidamente la factura mensual. El entorno cloud ofrece la ventaja de que las capacidades se pueden abonar por el uso. Sin embargo, es necesario desarrollar prácticas de administración para evitar el desperdicio.
Cabe destacar que los servicios en la nube requieren una nueva forma de presupuestación, especialmente porque la mayoría se ofrecen por suscripción. Las licencias suelen concederse por usuario o por uso; por ello hay que tener una idea clara de la cantidad de empleados que necesitarán usar el servicio.
Los excesos en el presupuesto de la nube no tienen una causa única. Pueden deberse “a costos no gobernados, uso imprevisto, falta de previsión, desperdicios, sobre aprovisionamiento de los entornos de producción, errores en el diseño e implementación”, y más.
Los excesos en el presupuesto de la nube no tienen una causa única. Pueden deberse “a costos no gobernados, uso imprevisto, falta de previsión, desperdicios, sobre aprovisionamiento de los entornos de producción, errores en el diseño e implementación”, y más. Y no todo se resuelve con una herramienta de administración de costos en la nube. Hay que tener una estrategia y aplicar algunas mejores prácticas para el controlar el gasto.
Estrategias para ahorrar
En primer lugar, la estrategia debe definir qué cargas de trabajo realmente deben migrarse a la nube, y cuáles no. Una vez resuelto esto, para acomodar picos inesperados en la demanda o el crecimiento futuro es posible usar servicios de escalado automático: hoy existen herramientas que permiten monitorear las aplicaciones y ajustar automáticamente la capacidad para mantener un rendimiento constante y predecible al menor costo posible.
Si la empresa conoce la capacidad que precisará, o la puede anticiparla, es posible acceder a las instancias prepagas o reservadas de menor costo para uso conocido, que se suelen ofrecer con importantes descuentos.
Si la empresa conoce la capacidad que precisará, o la puede anticiparla, es posible acceder a las instancias prepagas o reservadas de menor costo para uso conocido, que se suelen ofrecer con importantes descuentos.
Y otra acción clave que permite obtener un ahorro sustancial es el apagado programado de aquellas instancias en la nube que no se utilizan.
Foco en el almacenamiento
El almacenamiento ineficiente de datos puede agregar grandes costos a largo plazo, con múltiples copias o archivos innecesarios ocupando un espacio valioso. Tener un plan pensado al momento de decidir qué archivos deben almacenarse en la nube y cuáles en un servidor local ayudará a administrar los costos. Tener en claro los requisitos de volumen de almacenamiento en la nube también ayudará a entender qué tipo de servicio conviene contratar.
Siguiendo con el almacenamiento, antes de trasladar los datos a la nube habrá que deduplicarlos. Esto limitará la cantidad de datos almacenados en la nube, reducirá el tráfico de red y disminuirá las ventanas de copia de seguridad y recuperación ante desastres.
Por último, si bien es posible administrar y optimizar el gasto integral en la nube internamente, algunas compañías pueden buscar un socio experto para garantizar la optimización.
Poder Judicial de Córdoba confirmó que sufrió ataque de ransomware
El organismo argentino confirmó que sufrió un ciberataque que afectó la disponibilidad de algunos servicios informáticos, pero aseguró que sus sistemas de backup están intactos.
Filtración de información de afiliados de obra social OSDE
Ransomware LockBit publica información de pacientes y afiliados a obra social OSDE
¿Qué es el RDP en informática y para qué sirve?
El protocolo RDP de Windows se utiliza para acceder remotamente a otro dispositivo y ha estado siempre en la mira de los ciberdelincuentes. A continuación explicamos qué es, cómo son los ataques dirigidos a este servicio y su impacto.
¿Cómo seleccionar el proveedor de servicios adecuado para su empresa?
Al determinar el proveedor de servicios adecuado para su negocio, hay preguntas que debe hacer antes de firmar cualquier contrato. Si tiene problemas con su actual equipo de soporte interno o está buscando un proveedor de servicios pero no sabe por dónde empezar, aquí les dejamos una lista de preguntas que lo pueden guiar
¿Ofrece los servicios que su empresa necesita?
Primero, es importante confirmar que la empresa brinda los servicios que su empresa necesita. No tiene sentido seguir adelante si no ofrece servicios que respalden su infraestructura de IT actual o aplicaciones de su línea de negocios. Los servicios que siempre deben incluirse como mínimo incluyen copias de seguridad, emisión de tickets, monitoreo remoto y parches de seguridad.
¿Puede respaldar realmente una empresa de su tamaño?
El tamaño del proveedor de servicios determina la cantidad de tiempo que los técnicos tienen para respaldar su red. Entonces, la pregunta, ¿tiene suficiente mano de obra para apoyar mi negocio? Es extremadamente importante. Es una parte fundamental de todo proveedor de servicios tener los medios para respaldar su infraestructura de IT y sus usuarios las 24 horas del día; para dar un servicio adecuado a su organización.
¿El costo está en línea con mis expectativas?
Después de limitar su búsqueda por servicios ofrecidos y tamaño del proveedor, probablemente se preguntará cuánto costará. La mayoría de las empresas asumen que el costo es el aspecto más importante, sin embargo, esta debería ser una de sus últimas preocupaciones. Cuando se trata de la tecnología y los datos de su empresa, la calidad del soporte que recibe es su máxima prioridad. Sin embargo, sepa por lo que está pagando. Muchos proveedores utilizan un modelo de precios de tarifa fija, lo que proporciona una comprensión clara del costo total y lo que está incluido
¿Tiene referencias válidas relacionadas con la industria?
Una vez que los servicios generales, los beneficios y el costo se alinean con las necesidades de su negocio, se debe completar la validación de las referencia. En este punto, debe confirmar su reputación y asegurarse de que sean los adecuados para su negocio. A veces, ver que ha gestionado negocios similares a los suyos le ayudará a reforzar su decisión.
Cada proveedor de servicios tiene ofertas y servicios únicos, incluso al mismo precio fijo. La elección correcta depende de cuáles sean las necesidades diarias de su empresa. El uso de esta lista lo ayudará a seleccionar el adecuado para su negocio. Para obtener más información sobre lo que se necesita para elegir el adecuado, contáctenos hoy. Nuestro equipo de experiencia al cliente estará encantado de ayudarle con cualquier pregunta que pueda tener.
¿Qué diferencia al Home office del Teletrabajo y el Smart working?
La filosofía de trabajo ha cambiado de forma radical estos últimos meses, dando un protagonismo sin precedentes al Teletrabajo y el Smart working. Y es que la pandemia del coronavirus ha provocado que el trabajo presencial haya quedado en el pasado para la mayoría de las empresas.
Sin embargo, antes de transformar su forma de trabajo y la cultura de la organización, es necesario conocer las diferencias entre el Home office, el Teletrabajo y el Smart working, términos que pueden parecer muy similares a primera vista, pero que tienen diferencias notables.
¿Qué es el Home office?
Antes de empezar a hablar de las diferencias entre estas tres metodologías de trabajo es necesario que sepamos en qué consiste cada una.
Home office, en inglés, consiste en trabajar desde casa en una oficina o un espacio adaptado para ello. Se trata de un acuerdo entre el empleado y la empresa para que el primero trabaje desde casa puntualmente y en días concretos.
Esta opción se aplica desde hace años y en muchos sectores con el objetivo de facilitar la conciliación entre el trabajo y la vida familiar, pues da más flexibilidad en cuanto a horarios y no requiere, obligatoriamente, de herramientas digitales. Es decir, casi cualquier profesión puede hacer Home office si tiene un espacio adecuado.
¿Qué es el teletrabajo?
El Teletrabajo permite al empleado trabajar en un lugar distinto a la oficina. Consiste en realizar las tareas diarias mediante el uso de las tecnologías de la información y la comunicación (TICs).
Esta metodología de trabajo ha ido en aumento en los últimos años, llegando a convertirse en la opción de trabajo por excelencia para muchos sectores debido a la crisis sanitaria provocada por el Covid-19.
Si bien se puede aplicar desde cualquier lugar distinto a la oficina, la mayoría de empleados lo hace desde casa debido a la necesidad de cumplir con el horario laboral. Es decir, puedes trabajar fuera de la oficina, pero es necesario que dediques todas las horas de la jornada al trabajo.
¿Qué es el Smart working?
Según Randstad, empresa especialista en recursos humanos, el Smart working es una fórmula de gestión empresarial que se basa en tres pilares básicos: movilidad y flexibilidad horaria, trabajo por equipos y el uso de nuevas tecnologías.
Esta metodología de trabajo propone una gestión más eficiente de las personas con el objetivo de aumentar su productividad, su satisfacción y facilitar la conciliación entre el trabajo y la familia.
Se trata de una metodología al alza que se basa en la confianza en el trabajador y en que este conozca a la perfección cuáles son sus objetivos.
La implantación del Smart working supone un verdadero reto tanto para las empresas como para los empleados, pues se necesita una coordinación perfecta entre ellos.
Las principales diferencias entre el Home Office, el Teletrabajo y el Smart working
Como vemos en sus definiciones, estas tres metodologías cuentan con varias características similares y tienen como base el mismo elemento: trabajar fuera de la oficina.
Sin embargo, cuentan con ciertas diferencias que es necesario tener presente para saber hacía qué dirección irá nuestra empresa en un futuro.
La seguridad, lo más importante
Sea cual sea la modalidad en la que estemos trabajando o que queramos aplicar hay un aspecto fundamental en el que todas las empresas han de estar preparadas: la ciberseguridad.
En los últimos meses, los ciberdelicuentes han aprovechado este aumento del trabajo remoto para mejorar sus estrategias de ingeniería social y, a su vez, aumentar el número de ataques. Según un estudio de GDATA, en marzo el número de ataques aumento un 30% respecto al mes anterior.
Con el objetivo de concienciar a la población, el Instituto Nacional de Ciberseguridad ha elaborado un listado con las 10 ciberestafas más habituales durante la pandemia y qué te explicamos a continuación.
Las 10 ciberestafas más habituales durante el Covid-19 y cómo protegerse
¿Qué es y para qué sirve la autenticación en dos pasos?
Durante mucho tiempo, la principal medida para acceder a nuestras cuentas online era utilizar un usuario y contraseña. Sin embargo, en estos últimos años la seguridad ha mejorado mucho gracias a la autenticación de dos factores.
Win32/Agent.UAW: amenaza que roba cookies y datos de Facebook Ads
A diferencia de otras amenazas, los datos recolectados no tienen que ver con publicaciones, videos, fotos o chats de la víctima sino con algo mucho más específico e inusual: patrones de uso de Facebook Ads y detalles sobre las campañas publicitarias realizadas desde su cuenta. Teniendo en cuenta que la mayoría de los usuarios no tienen páginas en Facebook o no invierten en campañas de publicidad para estas, es de suponer que esta amenaza tiene como objetivo a empresas, políticos o usuarios que produzcan y promocionen contenido mediante esta plataforma.
Actualmente esta amenaza se encuentra muy presente en Latinoamérica, siendo Perú el principal foco de detección, seguido por México y Argentina. Sin embargo, es preciso destacar que también tiene una fuerte presencia a nivel mundial, habiendo sido registrada en más de 100 países.
Características generales:
- Se distribuye habiendo sido empaquetada mediante UPX.
- Posee protección anti-debugging.
- Establece la persistencia mediante la escritura de una entrada de Autorun en el registro de Windows.
- Obtiene datos de IP, WHOIS y geolocalización de la víctima mediante una consulta a https://ip-api.com/.
- Contiene dos ejecutables adicionales en su sección de recursos que son escritos en el sistema y utilizados para extraer las cookies de los navegadores.
- Busca cookies de Facebook almacenadas por Google Chrome o Edge y las utiliza para obtener más datos sobre los patrones de uso de la cuenta del usuario.
Obtención de las cookies
Esta amenaza no cuenta con la capacidad de extraer las cookies de los navegadores web por sí misma, por lo tanto, debe hacer uso de un software adicional para realizar dicha tarea. En consecuencia, los cibercriminales distribuyen este malware junto a dos herramientas contenidas dentro de la sección de recursos del código malicioso.
Dichos ejecutables se corresponden con dos herramientas de extracción de cookies de navegadores web desarrolladas por Nirsoft:
- ChromeCookiesView: extrae las cookies almacenadas por Google Chrome.
- EdgeCookiesView: extrae las cookies almacenadas por Edge.
Cabe destacar que estas herramientas son benignas y simplemente son utilizadas como una pieza más dentro de la dinámica maliciosa de esta amenaza.
Revisión de las cookies
Una vez que las herramientas auxiliares extraen y almacenan las cookies, el malware abrirá el archivo que las contiene en búsqueda de aquellas que son de interés para los atacantes, particularmente, cookies de Facebook.
En caso de no encontrar ninguna, le enviará al atacante información básica, como el país en el que se encuentra la víctima, y posteriormente finalizará su ejecución. Este procedimiento se repetirá en el próximo inicio del sistema para intentar extraer nuevamente las cookies y revisar si encuentra una relevante.
Por otro lado, en caso de encontrar una cookie de Facebook, la amenaza continuará con las siguientes etapas del proceso.
Obtención de datos de la cuenta del usuario
Si se encuentra una cookie de Facebook correspondiente a una sesión activa, el malware la utilizará para acceder a Facebook y comenzar a recopilar diferentes datos sobre la cuenta del usuario.
Esta amenaza se centra específicamente en obtener información relacionada a las páginas de Facebook del usuario y a su uso de Facebook Ads. Es decir, intenta conseguir datos relacionados a los anuncios creados en Facebook Ads por el usuario, el dinero invertido en las campañas, detalles sobre pagos y saldos, fechas de pago, ID de la cuenta de pago, balances, etc. Esta información es obtenida tanto a través de Facebook Ads Manager como a través de consultas a Graph, la API de Facebook.
Consejos para estar protegido de esta amenaza
Lo primero que debemos hacer es aplicar buenas prácticas de seguridad para evitar en primer lugar que la infección suceda. Sin embargo, si hubiésemos sido infectados o si no sabemos si lo estamos, una buena idea es proteger las cookies, ya que la principal funcionalidad maliciosa de esta amenaza tiene como objetivo robarlas y utilizarlas para conseguir más información. Para lograr esto puede hacerse lo siguiente:
- Borrar periódicamente las cookies almacenadas en nuestro navegador web. Generalmente es posible acceder a esta funcionalidad desde las configuraciones del navegador.
- Navegar en modo incognito. Al utilizar esta funcionalidad el navegador no almacena las cookies de los sitios accedidos, por lo que el malware no podría acceder a ellas.
- Ingresar al menos a Facebook en modo incognito.
- Si se ingresa a Facebook sin modo incognito, cerrar la sesión al dejar de utilizarlo y borrar cookies almacenadas.
Si bien todos estos puntos pueden resultar incómodos cuando se quiere ingresar a las cuentas frecuentemente, pueden ser muy beneficiosos desde el punto de vista de la seguridad, tambien siendo uno de los puntos de revisión de nuestros sistemas de alerta temprana con la Mesa de Ayuda IT de Serinformática