Protege a tu empresa de sufrir ataques DDoS
¿Alguna vez te has planteado cuantos ataques DDoS pueden estar recibiendo la Web o tienda online de tu empresa? En general y especialmente entre el grupo de pequeñas y medianas empresas españolas, está muy extendida la sensación errónea de que cualquier empresa con poca actividad no suele ser objetivo de los ataques DDoS, sin embargo no es así y no se protegen hasta que no sufren las consecuencias de uno. En cambio, en las empresas de mayor envergadura, la amenaza del ataque DDoS ha comenzado a penetrar y el nivel de conciencia es mucho más alto y han comenzado a protegerse. Según un informe elaborado por IDG Connect para la compañía A10 Networks (DDoS: A Clear and Ever Present Danger) destaca que las compañías sufren al año una media de 15 ataques de tipo DDoS, con ofensivas que provocan un promedio de 17 horas de tiempo de inactividad incluyendo caídas, bloqueo o denegación de acceso al cliente. Con una media de más de un ataque al mes, algo que ya es considerable especialmente si la mayoría de la actividad de tu negocio es online. Además este informe destaca que a medida que los ataques DDoS se hacen más populares, también se vuelven más difíciles de combatir. Así, mientras que el promedio de utilización de ancho de banda para llevar a cabo un ataque alcanza los 30 o 40 gigabits por segundo (Gbps), el 59% de las organizaciones confirma haber experimentado un asalto de más de 40 Gbps. Es por ello que más de la mitad de las organizaciones encuestadas confirmaron su intención de aumentar su prioridad en la prevención de estos ataques y además aumentar sus presupuestos destinados a la prevención de ataques DDoS en los próximos seis meses. Si consideras que tu empresa puede correr algún tipo de riesgo relacionado con ataques DDos o necesitas ayuda para protegerte ante ellos, Telefónica dispone del servicio de Anti-DDoS para dotado de la más alta tecnología que además incluye la gestión del mismo para que tú solo tengas que preocuparte de tu negocio. Si estás interesado, puede consultar más detalles del servicio en nuestra Web de servicios de Seguridad a Empresas. Si quieres saber más acerca de los ataques DDoS, te recomiendo que leas este post Los riesgos de sufrir un ataque DDoS en tu empresa.2,3 milVistas0me gusta0ComentariosProtégete de Ataques Zero Day con Tráfico Limpio de Correo Avanzado
Los ataques Zero-Day son aquellos que un antivirus tradicional, todavía no es capaz de detectar, porque aún no se ha clasificado como malware e incorporado al fichero de firmas, ya que son los que potencialmente más daño pueden causar a una empresa, porqué explotan vulnerabilidades desconocidas y por tanto el daño potencial es mayor. Uno de los principales vectores de propagación de este tipo de ataques es el correo electrónico. Para proteger el correo electrónico de las empresas contra ataques zero-day entre los cuales, el más conocido es el ransomware, Telefónica ofrece a las empresas el servicio Tráfico Limpio de Correo Avanzado. Dispone de varios tipos de motores para limpiar el correo electrónico tanto de mensajes no deseados como de enlaces o adjuntos dañinos o peligrosos. El servicio garantiza la continuidad del correo del cliente aún en casos de caída de su servidor de correo, el cual además está protegido ante ataques de denegación de servicio, ya que la IP del servidor no es publicada, y el registro MX del dominio de correo del cliente solo apunta a la plataforma de Tráfico Limpio de Correo Avanzado. En el siguiente vídeo conocerás más sobre cómo proteger el correo de tu empresa mediante el servicio Tráfico Limpio de Correo Avanzado. Para más información sobre el servicio, contacta con nosotros y estaremos encantados de ayudarte.
2,3 milVistas0me gusta0Comentarios¿Cómo debemos hacer frente a las amenazas de Ciberextorsión?
Cada día se va viendo más evidente el creciente número de ataques en los que se utiliza algún método de extorsión. Por tanto, es necesario tener claro cuáles son los principales ataques empleados con un mayor impacto de cara a poder adoptar soluciones en las empresas a fin de poder evitar este tipo de Ciberextorsión. Telefónica ha elaborado un detallado informe “La ciberextorsión, una industria en crecimiento” donde podrás conocer con todo detalle las principales técnicas empleadas con un mayor impacto en ataques de Denegación de Servicio (DDoS), robo de información confidencial mediante brechas de seguridad, extorsión sexual y ransomware, así como los puntos comunes entre los tipos de extorsión y las recomendaciones. Desde Telefónica disponemos de soluciones para prevenir y hacer frente a este tipo de ataques de Ciberextorsión, permitiendo proteger las comunicaciones y red de vuestras empresas, la información confidencial gestionada en vuestros negocios y los puestos de trabajo tanto fijos como móviles. Si necesitas más información, no dudes en ponerte en contacto con nosotros y te ayudaremos!2 milVistas0me gusta2ComentariosBoletín semanal nº 25 Noticias Seguridad en Comunidad Empresas Movistar
* Telefónica presentará sus avances en ciberseguridad en la RSA Conference Telefónica, a través de su unidad de ciberseguridad, Eleven Paths, se dará cita en la RSA Conference 2017 que tendrá lugar en San Francisco entre los días 13 y 17 de febrero. La ciberseguridad está adquiriendo un papel muy importante en todos los ámbitos, tanto a nivel personal como a nivel empresarial y gubernamental, ya que nuestra información se ve expuesta ante agentes externos. En este entorno de transformación digital continua como el que estamos viviendo, las empresas como Telefónica, deben estar prevenidas ante los peligros que entraña la red, ya que según la compañía de seguros británica Lloyd’s, sólo en el 2015 la ciberdelincuencia provocó unas pérdidas de 400.000 millones de dólares a las empresas. http://noticiasbancarias.com/general/09/02/2017/telefonica-presentara-sus-avances-en-ciberseguridad-en-la-rsa-conference/132787.html * Ataque DDoS contra Diario TI es mitigado por Google Desconocidos iniciaron un ataque distribuido de denegación de servicio (DDoS) contra Diario TI. Google acudió al rescate mediante Project Shield, El viernes 13 de enero por la tarde sonó la alarma en la redacción de Diario TI. Nuestro servidor estaba siendo desbordado por miles de peticiones simultáneas, realizadas desde igual número de direcciones IP. Todas las peticiones estaban dirigidas a un archivo específico; una imagen en formato “jpg”, con lo que se configuraba uno de los perfiles típicos de ataques DDoS. https://diarioti.com/ataque-ddos-contra-diario-ti-es-mitigado-por-google/102723 * WhatsApp suma una nueva herramienta para mayor seguridad WhatsApp incorporó a nivel global una función opcional denominada "verificación en dos pasos", a través de la cual el usuario para activar una cuenta no sólo deberá colocar su número de teléfono sino también crear un código único de seis dígitos, con el objetivo de incrementar la seguridad. La función, que desde noviembre estaba en modo prueba (beta), comenzará a estar disponible a partir de hoy tanto en Android, iOS como Windows Phone. Para habilitarla, el usuario debe abrir WhatsApp, dirigirse a "Ajustes", luego a "Cuenta", llegar a "Verificación en dos pasos" y finalmente "Activar". http://www.eldia.com/informacion-general/whatsapp-suma-una-nueva-herramienta-para-mayor-seguridad-199422 * Cómo los hackers explotarán el Internet de las cosas en 2017 Ataques de rescate de IoT: De los coches a los dispositivos médicos, a medida que más máquinas y sensores vienen en línea el próximo año, los hackers tendrán mayor influencia con los ataques de rescate. ¿Quién no pagaría para recuperar el acceso a su termóstato de casa, coche o el marcapasos que regula su latido del corazón? Amenazas de PDoS contra aparatos físicos. También conocido como phlashing, los ataques de denegación permanente de servicio (PDoS) se recogerán el próximo año, con el objetivo de destruir el firmware de los dispositivos IoT y otros equipos. Un método PDoS adopta la administración remota o física en las interfaces de gestión del hardware de la víctima. El atacante puede explotar vulnerabilidades para reemplazar el software básico de un dispositivo por una imagen de firmware modificada, corrupta o defectuosa. Esto bloquea el dispositivo, haciéndolo inutilizable hasta que pueda ser reparado o reemplazado. Asegurar el futuro del IOT: El éxito a largo plazo del IOT dependerá en gran medida de si surgen plataformas seguras. En 2017 y más allá, el IoT dará paso a nuevas medidas de seguridad, desde la identificación y automatización de dispositivos hasta la regulación y disponibilidad. http://computerhoy.com/noticias/life/estas-son-seis-leyes-robotica-que-propone-ue-56972 * Este enrutador Wi-Fi protegerá su refrigerador inteligente de los piratas informáticos Un nuevo lote de routers intenta evitar los hacks que aprovechan el poder informático de su casa inteligente con fines nefastos. Esta protección adicional responde a una creciente amenaza de seguridad para los hogares. En octubre, los piratas informáticos usaron un código llamado Mirai para secuestrar dispositivos domésticos como DVRs y routers y crear una botnet que luego eliminó muchos sitios web populares. En medio del clamor, las empresas de seguridad han visto una necesidad y un mercado. Múltiples dispositivos que ofrecen protección casera contra hacks están listos para golpear los estantes de las tiendas a partir de la primavera. http://www.usatoday.com/story/tech/news/2017/01/03/protect-refrigerator-iot-security-comes-home/96069054/ * TTN & IoT Hacking - Edición 2017 El programa para la próxima reunión incluye: Taller sobre el microcontrolador ESP8266, te mostraremos cómo construir sensores habilitados para WiFi y comenzar con su propia solución Smart Home. Debate sobre proyectos que planeamos construir para Bonn sobre la base de The Things Network. Proyecto (por ejemplo, instalación de hardware y software de pasarelas y nodos TTN). Sigue el evento en FB. https://www.thethingsnetwork.org/community/bonn/post/ttn-iot-hacking-2017-edition2 milVistas0me gusta0Comentarios2016, el año de los ataques DDoS
Si por algo va a pasar a la historia el año 2016 en lo relativo a ataques de ciberseguridad será por haber sido el año de los ataques Distribuidos de Denegación de Servicio (DDoS). Al igual que en el pasado otros años serán recordados por ser el año de Stuxnet, un gusano que infectó centrales nucleares de Irán usado como herramienta de ciberguerra en 2010, o el famoso ransomware Cryptolocker que encriptó a muchos ordenadores de empresas durante el 2014 pidiendo un rescate económico a cambio, este pasado año el protagonista principal ha sido el ataque DDoS. El DDoS no es algo nuevo, lleva ya muchas décadas siendo un arma cibercriminal conocido, este año ha incorporado el uso y la ayuda que proporciona nuestro nuevo panorama actual digital donde el despliegue de todo tipo de dispositivos conectados (Internet of the Things - IoT) empieza a ser ya masivo. Mediante nuevos tipos de malware, los hackers son capaces de infectar de programas maliciosos (malware) en millones de dispositivos conectados, no con la intención de dañar estos mismos directamente, sino con la intención de crear grupos masivos de agentes guerreros que puedan atacar un mismo destino a la vez en Internet. Este método no es algo nuevo del presente, pero lo que sí es cierto es que la escala y el éxito de estos ataques durante el pasado 2016 ha sido impresionante. El más importante, el responsable de paralizar durante horas los servicios de Twitter, Amazon, Netflix y otras grandes Web el pasado 21 Octubre 2016 como puedes leer en este post que publicamos en nuestro foro. De cara al nuevo año 2017, las empresas fabricantes de dispositivos conectados parece que han aprendido la lección y han empezado a poner más foco en construir medidas de seguridad que dichos elementos deberían incluir pues su reputación también empieza a ponerse en entredicho cuando este tipo de sucesos aparecen. De igual manera, este tipo de ataques también están haciendo que muchas empresas en Internet pongan consciencia sobre la amenaza de este tipo de ataques y el impacto en sus negocios que estos pueden tener. En Telefónica estamos a la vanguardia de tecnologías AntiDDoS. Nuestro servicio AntiDDoS está protegiendo compañías de primer nivel del país y contamos con un programa de actuación para proteger a nuestros clientes contra ataques de alto volumen (de cientos de Gbps). Si consideras que tu empresa puede correr algún tipo de riesgo relacionado con ataques DDos o necesitas ayuda para protegerte ante ellos, puede consultar más detalles del servicio AntiDDoS en nuestra web de servicios de Seguridad a Empresas o también puedes contactar con nosotros por este mismo medio.1,4 milVistas0me gusta0ComentariosLa Campaña política de ciberataques del colectivo Anonymous contra objetivos nacionales
En los últimos días el conflicto político sobre Cataluña se ha extendido a Internet a través de la campaña política de ciberataques que el colectivo Anonymous ha perpetrado contra varias compañías y organizaciones españolas de distinta índole en defensa de la Independecia de Cataluña dentro de una operación denominada en Twitter como #FreeCatalonia y #OpCatalunya. Los tipos de ataques llevados a cabo han tenido el objetivo principal de “hackear” o tumbar los servicios Web de diferentes compañías. La lista de afectados ha sido numerosa y sus efectos han tenido una repercusión mediática importante, dejando en evidencia los posibles agujeros de seguridad de los afectados. Uno de los principales objetivos alcanzados con más repercusión mediática ha sido la web del periódico El País que durante el día del pasado jueves 26 de octubre, estuvo durante dos horas sin servicio disponible para sus lectores online. Además de este periódico, otros objetivos como la web de la Casa Real, el Tribunal Constitucional, la Comunidad de Madrid, algunas Webs de foros de la Policía y muchas otras más han sido víctima del ataque dejando sus servicios indisponibles durante tiempo o insertando imágenes reivindicativas en las páginas de las mismas. Además de estas, otras organizaciones como la Agencia Tributaria fueron amenazadas públicamente de ataques, pero sus objetivos no fueron finalmente perpetrados, no sabemos si debido a sus protecciones de seguridad o si finalmente los ataques no llegaron a producirse. Según informaciones, los tipos de ataques perpetrados han sido básicamente de dos tipos: Ataques volumétricos de Denegación de Servicio (DDoS) que tienen como objetivo saturar con tráfico masivo la capacidad de infraestructura de los servicios Web del cliente, y Ataques de Aplicación, los cuales con mucho menos cantidad de tráfico son capaces de vulnerar agujeros de seguridad de las propias páginas Web con el objetivo de dejar indisponible el servicio o bien modificar la programación del sitio Web (como sucedió en la página de la Comunidad de Madrid mostrada en la imagen de arriba) dejando una evidencia visual del hackeo del servicio. Sobre este tipo de ataques, hemos publicado varios post en los foros de la comunidad que citamos a continuación, 2016, el año de los ataques DDoS y ¿Sabes cómo proteger la web de tu empresa? Descúbrelo con la solución WAF, informando de la gravedad de estos ataques; también hemos recomendado la necesidad de que los negocios tomen medidas ante ellos por los riesgos de reputación, imagen o productividad que estos pueden provocar para las empresas u organizaciones. En Telefónica disponemos de un catálogo de servicios de seguridad muy completo que pueden ayudar a mejorar el perímetro de seguridad de los servicios Web de tu empresa u organización. Si necesitas ayuda o asesoramiento sobre estas amenazas, puedes consultar más detalles del servicio en nuestra web de servicios de Seguridad a Empresas. Si necesitas más información, no dudes en ponerte en contacto con nosotros y te ayudaremos!1,3 milVistas0me gusta0ComentariosBoletín semanal nº 15 Noticias Seguridad
* IoT ataques DDoS Los Cyberdelincuentes no dan respiro: expertos han confirmado que los más recientes ataques cibernéticos que paralizaron sitios web aprovecharon dispositivos digitales. Esto ha generando nuevas preocupaciones de eSeguridad y sobre la amenaza (hace tiempo advertida) que supone la Internet de los objetos (IO) o de las Cosas (IoT, por sus siglas en inglés). Equipos vulnerables incluyen: Teléfonos VoIP, Impresoras conectadas, Sistemas de videoconferencia inteligentes, Las cámaras digitales, Los sistemas de videoconferencia, Las grabadoras de DVD, Otros dispositivos conectados a Internet. http://www.cioal.com/2016/10/31/ddos-por-que-iot-sospechosa-inusual-ataques/ * El Wi-Fi puede convertirse en IMSI Catcher para rastrear usuarios de teléfonos en todas partes Aquí hay un nuevo peligro para la seguridad de su smartphone: su dispositivo móvil puede ser secuestrado y rastreado sin su conocimiento. La herramienta de espionaje teléfono celular controvertido, también conocido como " cazadores de IMSI ," durante mucho tiempo ha sido utilizado por la policía para rastrear y supervisar a los usuarios móviles mediante la imitación de una torre móvil y engañar a sus dispositivos para conectarse a ellas. A veces incluso intercepta llamadas y tráfico de Internet, envía textos falsos e instala spyware en el teléfono de una víctima. * Vulnerabilidades en Memcached ¿Está utilizando Memcached para mejorar el rendimiento de su sitio web? ¡Cuidado! Puede ser vulnerable a los cyberdelincuentes. Tres vulnerabilidades de ejecución remota de código crítics se han reportado en Memcached por el investigador de seguridad Aleksandar Nikolich, que exponen los principales sitios web, como Facebook, Twitter, YouTube, Reddit, a los piratas informáticos. Memcached es una pieza de sistema de caché distribuido de código abierto que permite almacenar objetos en la memoria. Ha sido diseñado para acelerar aplicaciones web dinámicas al reducir el estrés en la base de datos que ayuda a los administradores a aumentar el rendimiento y escalar las aplicaciones web. * POC hacking Mysql Hace más de un mes se informó sobre dos vulnerabilidades críticas de día cero en el software de gestión de base de datos MySQL: - Ejecución remota de código raíz de MySQL (CVE-2016-6662) - Escalamiento de privilegios (CVE-2016-6663) En ese momento, el investigador de seguridad polaco Dawid Golunski de hackers legal que descubrió estas vulnerabilidades publicadas detalles técnicos y la prueba de concepto código de explotación sólo para el primer error y prometió dar a conocer detalles del segundo error (CVE-2016 a 6663) más tarde. Golunski ha lanzado exploits de prueba de concepto (POC) para las dos vulnerabilidades * Firefox y Chrome bloquean la extension WOT por vender datos Se descubrió que una de las extensiones más populares disponible para los navegadores Google Chrome y Mozilla Firefox, Web of Trust (WOT), recopilaba la información del historial de los usuarios para venderla a terceros. La popular extensión ya no está disponible para ser descargada por los usuarios en el repositorio de complementos de Firefox ni en la Web Store de Chrome. Esto se debe a que ambas compañías han retirado la mencionada extensión de sus tiendas después de que el informe difundido en la televisión nacional alemana anunciase que la compañía vendía el historial de navegación de sus usuarios. http://www.ghacks.net/2016/11/05/mozilla-and-google-remove-wot-extension * Google soluciona vulnerabilidad que permitía secuestrar cuentas de GMail La base de esta vulnerabilidad se encontraba (ya ha sido resuelta) en la relación que existe entre una cuenta principal y otras a las que se reenvian mensajes. Con solo unos pocos pasos, era posible realizar el secuestro de una cuenta, obligando a que los sistemas enviasen el código de verificación de la misma. Obviamente, para llevar a cabo el ataque el atacante debería conocer en primer lugar cuál es la cuenta secundaria que está asociada a la principal. Sin embargo, no será a la secundaria a la que se enviará este código, sino a una elegida por los propios atacantes. http://betanews.com/2016/11/05/gmail-verification-vulnerability * China aprueba ley de ciberseguridad para reforzar su control sobre Internet El gobierno chino ha aprobado una amplia y nueva normativa polémica sobre seguridad cibernética que fortalecerá aún más el régimen de censura del país, lo que dificulta el funcionamiento de las empresas de tecnología. Hecho público el lunes, la legislación, aprobada por el parlamento chino y que entrará en vigor en junio de 2017, tiene como objetivo combatir las amenazas crecientes como la piratería informática y el terrorismo, pero en realidad viene con la localización de datos, los requisitos reales y la vigilancia. La Ley de Seguridad Cibernética requiere que los servicios de mensajería instantánea y otros operadores de Internet obliguen a los usuarios a registrarse con sus nombres reales e información personal, lo que restringe el anonimato de un usuario en línea. El proyecto de ley también incluye requisitos de "datos de localización" que obligaría a los "operadores de infraestructuras críticas de información" para almacenar los datos de sus usuarios dentro de las fronteras del país, la misma ley gobierno ruso impuesto sobre las empresas de tecnología extranjeras. Para más información sobre todas estas noticias, puedes acceder a la web The Hacker News.1,1 milVistas0me gusta0ComentariosÚltimas noticias de Seguridad a nivel mundial: boletín nº 96
Five Guys sufre robo de datos de empleados Expertos en seguridad informática y forense digital informan que la cadena de restaurantes de comida rápida Five Guys, sufrió una violación de seguridad que derivó en un robo de datos pertenecientes a sus empleados. De acuerdo con una carta de notificación de la empresa, enviada a la Oficina del Fiscal General de California el pasado 2 de noviembre: “El 6 de agosto de 2018, la empresa descubrió que un empleado podría haber sido víctima de un correo electrónico de suplantación de identidad que resultó en el acceso no autorizado a la cuenta de email del empleado. Five Guys aseguró dicha cuenta de inmediato, realizó una investigación interna, y contrató a una empresa líder en ciberseguridad y forense digital para ayudar en la investigación, comenzando así una extensa búsqueda en la bandeja de entrada del empleado para identificar posible contenido malicioso”, menciona la carta de la empresa. “La investigación determinó que la bandeja de entrada del empleado contenía mensajes o archivos adjuntos con nombres, fechas de nacimiento, números de Seguro Social, direcciones, fechas de contratación, e información de contribuyente de diversos empleados”. La cantidad de empleados afectados tampoco ha sido revelada por los expertos en forense digital a cargo de la investigación. La empresa informó que ha ofrecido a los empleados afectados un año de protección contra robo de identidad y fraudes informáticos similares. Five Guys cuenta con más de mil franquicias distribuidas en países como Estados Unidos, Canadá, Reino Unido y Francia. Más información en http://noticiasseguridad.com/ Violación de seguridad en Statcounter Los hackers comprometieron esta herramienta para secuestrar transacciones de Bitcoin en la plataforma Gate.io. Especialistas en forense digital del Instituto Internacional de Seguridad Cibernética reportan una violación de seguridad en StatCounter, una de las plataformas de análisis web más grandes de Internet. Durante el ataque, los hackers inyectaron códigos maliciosos en el script de seguimiento del sitio principal de la compañía. Según Matthieu Faou, investigador en ciberseguridad, malware y forense digital, los códigos maliciosos utilizados en el ataque son capaces de secuestrar las transacciones de Bitcoin realizadas a través de la interfaz web de la plataforma de intercambio de criptomonedas Gate.io. Más información en http://noticiasseguridad.com/ Hack the Air Force 3.0 – nuevo programa de recompensas por reporte de vulnerabilidades Este es el tercer programa de recompensas por reporte de errores informáticos que lanzan las fuerzas armadas de EU. La Fuerza Aérea de los Estados Unidos lanzó a principios de esta semana su tercer programa de recompensas por reportes de vulnerabilidades, llamado Hack the Air Force 3.0, en colaboración con HackerOne, reportan especialistas en forense digital del Instituto Internacional de Seguridad Cibernética. “La Fuerza Aérea agradece el interés de los profesionales de la ciberseguridad por participar en el programa de recompensas por reporte de bugs ‘Hack the Air Force 3.0’ del Departamento de Defensa (DoD) de los Estados Unidos”, se menciona en el anuncio publicado por la milicia estadounidense. El programa comenzó el 19 de octubre y durará poco más de un mes; su finalización está prevista para el 22 de noviembre. Más información en http://noticiasseguridad.com/ Encuentran vulnerabilidades críticas en el cifrado nativo de SSD Investigadores de seguridad holandeses han descubierto vulnerabilidades críticas en el cifrado nativo de SSD, las unidades de estado sólido que están dominando el mercado de consumo. En comparación con los discos duros, la lógica que hace funcionar a las SSD es mucho más compleja, e incluye un SoC más potente y un sofisticado firmware que le dice al controlador dónde está físicamente cada bit de datos del usuario almacenado a través de una serie de chips flash NAND. No es sorprendente que cuanto más sofisticado sea el firmware de una SSD, más vulnerabilidades de seguridad potenciales pueda tener. Es lo que han descubierto estos investigadores, básicamente que las tecnologías de cifrado nativo de SSD por hardware que incluyen la mayoría de unidades modernas son superables y permitirían a un atacante romper la seguridad y hacerse con los datos sin necesidad de la contraseña de acceso. Más información https://www.muyseguridad.net/ FireEye: el laboratorio de investigación ruso ayudó al desarrollo de Malware industrial TRITON La firma de ciberseguridad FireEye afirma haber descubierto pruebas que demuestran la participación de un instituto de investigación de propiedad rusa en el desarrollo del malware TRITON que provocó el cierre inesperado de algunos sistemas industriales el año pasado, incluida una planta petroquímica en Arabia Saudita. TRITON , también conocido como Trisis, es una pieza de software malicioso ICS diseñado para atacar los controladores del Sistema de Instrumentación de Seguridad (SIS) de Triconex fabricados por Schneider Electric, que a menudo se usan en instalaciones de petróleo y gas. El Sistema de seguridad instrumentado de Triconex es un sistema de control autónomo que controla de forma independiente el rendimiento de los sistemas críticos y realiza acciones inmediatas automáticamente si se detecta un estado peligroso. Más información en https://thehackernews.com/ Ataques DDoS dejan sin Internet a Camboya Varios de los proveedores de servicios de Internet (ISP) más grandes de Camboya se han visto afectados por ataques DDoS a gran escala en los últimos días, según ha podido saber ZDNet. Los usuarios de EZECOM, SINET, Telcotech y Digi han confirmado las dificultades para acceder a los servicios en línea durante toda la semana, y los mayores problemas se informaron el lunes y martes. Los medios locales han llamado a los ataques DDoS algunos de los más grandes en la historia del país. Según fuentes familiarizadas con el tema, los ataques DDoS que totalizaron casi 150Gbps golpearon a los ISP de Camboya. El tiempo de inactividad causado por los ataques ha durado hasta medio día, y las velocidades de acceso a Internet han sido lentas durante toda la semana, ya que los ataques DDoS de menor tamaño han seguido llegando. Con problemas tan evidentes que afectan la conectividad de Internet en todo el país. Los ataques DDoS en los ISP de Camboya también fueron claramente visibles en los gráficos de tráfico de Internet, con grandes caídas de conectividad y picos de latencia que se notaron de inmediato. Las razones y motivaciones de los ataques no están claras. Más información en https://www.zdnet.com/ Si estás interesado en temas de seguridad, te recomendamos que accedas a nuestro foro de seguridad. ¡Hasta la próxima semana!987Vistas1me gusta1ComentarioTop 5: Los posts más visitados en la Comunidad Movistar Empresas-20 octubre
A continuación, encontrarás una recopilación de los posts más visitados y útiles de esta semana, para que estés informado de los contenidos más relevantes publicados en la comunidad en un tiempo muy reducido. Por orden, los posts más visitados han sido los siguientes: - 1. Oferta de móviles para empresas en Movistar para octubre Si estás pensando en renovar tu smartphone, este mes de octubre es un momento fantástico para hacerlo; descubrirás una gran variedad de ofertas que Movistar pone a tu disposición para que puedas disfrutar de la última tecnología. Para ello solo debes acceder al catálogo de terminales y elegir la opción que mejor se adapte a tus necesidades y a las exigencias de tu negocio. Además, este mes de octubre estrenamos nuevo catálogo de dispositivos móviles para empresas. Un catálogo completo, con la mejor oferta y novedades en tablets y móviles; dispones de la modalidad de dispositivos financiados, para que sea más cómoda la adquisición del equipo y puedas disfrutar de la última tecnología, ayudando a que tu negocio sea más competitivo y esté en un entorno digital. Más información en este post de Oferta de móviles. -2. Fuerte incremento de los ataques dirigidos Se ha detectado, desde el Security Cyberoperations Center de Telefónica, un fuerte incremento de los ataques dirigidos a empresas utilizando el correo electrónico. El contenido malicioso de estos ataques es, cómo no, Ransomware. Dadas las características de estos ataques por oleadas, los sistemas de filtrado de correo habituales no siempre son capaces de detectarlos y bloquearlos. Si te interesa esta información accede a este post. -3. Whatsapp para empresas: Conoce los beneficios y la seguridad que ofrece a tu empresa Whatsapp se convierte, sin ninguna duda, en un foro a través del cual tu empresa puede ofrecer una herramienta de contacto bidireccional con tus clientes, ya que es una herramienta que la mayoría de los clientes usan ya diariamente y con facilidad. Whatsapp añade un nuevo icono para verificar la empresa, es decir, para que tus clientes sepan que la línea a la que están escribiendo, se corresponde con una línea de empresa. De esta manera, Whatsapp, logra potenciar la credibilidad de los perfiles verificados, ofreciendo una mayor seguridad a los clientes que decidan utilizar Whatsapp como vía de comunicación con tu empresa, ya que así se evitarán posibles suplantaciones, estafas y picarescas varias que siempre surgen ante este tipo de perfiles. Toda la información en este post. - 4. ¿Qué solución de centralita virtual elijo para mi empresa? Centralita Virtual es una solución unificada que incluye todos los elementos que tu empresa necesitas y que contiene: voz fija, voz móvil, internet y aplicaciones digitales. Es un servicio ideal para empresas con pocas sedes y con necesidades estándar de comunicaciones de voz y datos, está concebida como una solución modular a la que puedes añadir numerosos elementos de valor añadido tales como, comunicaciones unificadas, la propia red de área local, Wi-fi, respaldo móvil, mensajería negocios, Office365, McAfee MultiAccess, copia de seguridad en la nube, entre otros, lo que te permitirá un ajuste perfecto en la tecnología de tu negocio. Accede a nuestro post y te informarás de todo el detalle. -5. Descubre cómo hacer un desvío con Movistar Fusión Empresas Con centralita en la nube de Movistar Fusión Empresas podrás atender a tus clientes y proveedores en movilidad, y gestionar las llamadas para que la atención sea siempre la más adecuada, sin perder ni un solo contacto. Además, te permite ahorrar en costes de equipamiento, espacio físico en tu oficina y contar con una infraestructura siempre actualizada y gestionada. En este post se explica cómo realizar desvíos de llamadas, tanto desde el portal de Fusión Empresas, como desde tu terminal de sobremesa. Por último, recuerda que si te surge alguna duda sobre un determinado post, puedes indicárnoslo en el post correspondiente y te responderemos lo antes posible. ¡Feliz fin de semana!800Vistas0me gusta0Comentarios