Conecta con nosotros

Noticias

Ransomware en las empresas, ¿qué debes saber?

Publicado el

Ransomware

Aunque el catálogo de ciberamenazas a las que se enfrentan los usuarios (tanto particulares como corporativos) recuerda a esos interminables expositores de las heladerías de la costa en estas fechas, lo cierto es que al igual que ocurre con el dulce más demandado en el verano, también hay sabores del malware particularmente exitosos. Así, si mantenemos la analogía, podemos afirmar que el ransomware es, de un tiempo a esta parte, el helado de chocolate de los ciberdelincuentes: uno de los favoritos. Así, es normal que los responsables de dichas amenazas se esmeren en mejorarlas, en hacer que se adapten a las nuevas medidas de seguridad y, además, que añadan todos los elementos de presión posibles para que, al final, el usuario acabe pagando.

Computerworld publica una interesante lista en la que recopila algunos patógenos con nombre propio, que destacan por distintas razones, y que por su interés nos parece realmente interesante reproducir aquí. Así que anota estos nombres…

Jigsaw: tomando ejemplo de los secuestros con rehenes, este ransomware fuerza a sus víctimas a pagar el rescate lo antes posible, eliminando un determinado número de archivos cada hora que pase entre la infección del sistema sin que la víctima pague y obtenga la clave de desbloqueo. Además, cada vez que el sistema es reiniciado borra otros mil archivos. Y, claro, todos estos archivos borrados ya no se podrán recuperar, ni aún pagando el rescate. Difícil resistirse a pagar frente a esa amenaza… siempre y cuando no dispongas de copias de seguridad de los datos comprometidos, claro.

Petya: ¿para que cifrar los archivos de manera individual? El sistema de ficheros NTFS crea, para tener información de qué archivos se guardan en el disco, y la ubicación física de los mismos, un elemento llamado Master File Table (evolución de la File Allocation Table que daba nombre a los sistemas de archivos FAT, también de Microsoft), y este ransomware lo que hace es cifrar precisamente eso, la MFT del sistema, lo que impide que se pueda acceder al contenido del disco.

RansomWeb y Kimcilware: a diferencia de otros patógenos, el objetivo de estos no son los ordenadores, sino los servidores web. De esta manera, si consiguen acceder a uno y cifrar su contenido, todas las webs alojadas en el mismo dejarán de estar disponibles hasta que se haga el pago del rescate, o se pueda combatir el ataque por otros medios.

DMA Locker, Locky, Cerber y CryptoFortress: ¿la idea de que el ransomware pueda atacar a un ordenador de una oficina ya da miedo? Pues imagina que ese mismo patógeno no se conforme con ese objetivo y sea capaz de conectarse a la red local e infectar todos los sistemas conectados a la misma… incluso aunque no estén mapeados desde el sistema de origen. Para tal fin, realizan un análisis de red en búsqueda de sistemas que empleen SMB (Server Message Block) e infectan cualquier elemento compartido mediante este sistema.

Maktub: cifrar unas decenas (o unos cientos) de gigas puede ser un proceso muy, muy largo, y si el usuario detecta la amenaza de manera temprana, puede tomar medidas rápidamente y minimizar el impacto del ataque. Para reducir el tiempo que transcurre en esta operación, Maktub comprimer los archivos antes de cifrarlos, logrando así ataques más rápidos.

SimpleLockerRansom, Linux.Encode.1 y KeRanger: una vez más, el mito de que el malware solo ataca a Windows se demuestra tan erróneo como peligroso, por la sensación de seguridad que tienen sus usuarios en base a una premisa falsa. El primer ransomware citado en este apartado ataca a sistemas con Android; el segundo, como su propio nombre indica, a Linux; y el tercero, por su parte, tiene como objetivo los sistemas que emplean Mac OS X.

Cerber: la presión psicológica es un elemento con el que “juegan” los creadores del ransomware para lograr que sus víctimas paguen. Así, este patógeno no tiene suficiente con bloquear e impedir el acceso a los archivos. Además, reproduce el siguiente mensaje de audio: “¡Atención! ¡Atención! ¡Atención! Sus documentos, imágenes, bases de datos y otros archivos importantes han sido cifrados!” Cuesta poco imaginar la desagradable sensación que debe producir escuchar a tu propio sistema decirte algo así…

Tox: ¿No sabes programar? ¿No dispones de la infraestructura necesaria para desarrollar tu propio ransomware? No te preocupes, porque basta con bucear un poco por la cara más underground de la red de redes para encontrar RaaS, es decir, Ransomware as a Service. Sí, has leído bien, un servicio online que te ofrece tanto la base del propio patógeno, como una infraestructura para gestionar el cobro de los rescates y la posterior remisión de la clave de desbloqueo.

Imagen: Christiaan Colen

Noticias

La IA se establece clave contra brechas de ciberseguridad IoT

Publicado el

IA Ciberseguridad IoT

A medida que los sistemas de protección de las empresas mejoran, también lo hacen los métodos para sortear la ciberseguridad de las mismas. Es por eso que los equipos de seguridad TI han buscado un nuevo enfoque para proteger sus datos y activos: la Inteligencia Artificial (IA).

Cada vez son más las compañías encuentran en la IA una herramienta clave para hacer frente a las interminables amenazas dentro de sus infraestructuras TI.

Así mismo lo refleja el nuevo estudio realizado por el Ponemon Institute en nombre de HPE Aruba, titulado “Closing the IT Security Gap with Automation & AI in the Era of IoT” (Cerrando la brecha de seguridad TI con automatización e IA en la era de IoT”).

En este estudio se encuestó a un total de 4.000 profesionales de la seguridad y TI a lo largo de América, Europa y Asia, con el objetivo de entender qué es lo que hace que las brechas de seguridad sean tan difíciles de cerrar, y qué tipos de tecnologías son necesarios para enfrentar al constantemente en desarrollo panorama de amenazas de seguridad.

De esta manera, la investigación reveló que, en la búsqueda de la protección de datos, los sistemas de seguridad que incorporan métodos de aprendizaje automático u otras tecnologías basadas en la inteligencia artificial, resultan ser esenciales para la correcta detección y detención de los ataques contra dispositivos IoT.

La mayoría de los encuestados estuvieron de acuerdo en cuáles son las principales ventajas que suponen las funcionalidades añadidas de IA para los productos de seguridad:

  • Reducen las falsas alertas (68%)
  • Aumentan la eficacia de sus equipos (63%)
  • Proporcionan una mayor eficiencia en la investigación (60%)
  • Capacidad de descubrir y responder más rápidamente a los ataques que han sobrepasado los sistemas de defensa perimetral (56%).

Sólo el 25% de los encuestados confirmó utilizar actualmente algún tipo de solución de seguridad basada en IA, mientas que otro 26%, ya se está planeando implementarlos durante los próximos meses.

Las herramientas actuales no son suficientes: Cloud e IoT como riesgos añadidos

A pesar de las inversiones masivas en programas de ciberseguridad, la mayoría de las empresas aún no son capaces de detener ataques avanzados y dirigidos. De hecho, el 45% de los encuestados cree que no son realmente conscientes del valor de su arsenal de defensa“, declaraba Larry Ponemon, fundador e investigador del Instituto Ponemon.

A lo que también añadió que “se ve agravado por la falta de personal de seguridad con la experiencia necesaria. En este contexto, las herramientas de seguridad basadas en IA se consideran un arma clave para ayudar a las empresas a mantenerse al día frente a los crecientes niveles de amenaza“.

Ciberseguridad IoT

Y es que este estudio reveló que la mayoría de los equipos de seguridad TI cree que la identificación de ataques utilizando dispositivos IoT como punto de entrada, es una laguna importante que actualmente no se cubre:

  • Más de las tres cuartas partes de los encuestados cree que sus dispositivos de IoT no son seguros, afirmando el 60% que incluso los dispositivos de IoT más sencillos suponen una amenaza.
  • Dos tercios de los encuestados admitieron que no poseen conocimiento o capacidades para protegerse de los ataques.

La monitorización continua del tráfico de la red, los sistemas de detección y respuesta, así como la detección de anomalías de comportamiento entre grupos de dispositivos de IoT similares se citaron como los enfoques más eficaces para proteger mejor sus entornos.

En muchas organizaciones que han puesto en marcha iniciativas IoT para mejorar la eficiencia operativa o ahorrar costes […] no se está teniendo en cuenta la seguridad como un requisito crítico, lo que supone incrementar la superficie de ataque y las vulnerabilidades.” declaraba Pedro Martínez Busto, responsable de desarrollo de negocio en HPE Aruba España. “Las tecnologías de Analítica de Comportamiento que utilizan aprendizaje automático para detectar variaciones sutiles en el patrón de comportamiento de un usuario o dispositivo de IoT, constituyen hoy por hoy la mejor opción para detectar y neutralizar este tipo de amenazas”.

Así pues, el estudio del Instituto Ponemon reafirma los resultados paralelos obtenidos en un estudio anterior realizado por Aruba con otros 7.000 empleados de 15 países:

  • Si bien el 52% de los empleados manifestaron un mayor nivel de conciencia frente a ciberseguridad, la gran mayoría, un 70%, también admitió haber corrido otros riesgos como compartir contraseñas y dispositivos de trabajo.
  • El 25% de los empleados declararon haberse conectado a redes Wi-Fi abiertas, potencialmente inseguras.
  • Un 20% confesó utilizar la misma contraseña en múltiples cuentas, admitiendo un 17% haber dejado incluso contraseñas por escrito.

Continuar leyendo

Noticias

Cómo China registrará un crecimiento del empleo gracias a la tecnología disruptiva

Publicado el

china

Según un informe de la consultora Pwc, presentado esta semana en el Foro Económico Mundial en Tianjin, en las próximas décadas, China podría registrar un crecimiento neto del empleo del 12% (más de 90 millones de nuevos puestos de trabajo) como consecuencia de la aplicación de la Inteligencia Artificial y de otras tecnologías relacionadas como los robots, los drones y los vehículos autónomos.

El análisis revela que, entre 2017 y 2037, estas nuevas tecnologías podrían sustituir en torno al 26% de los puestos de trabajo que existen en China -unos 204 millones de empleos-.  Pero, a su vez, concluye que serán capaces de crear un 38% de trabajos nuevos, unos 297 millones de empleos. Aunque estos datos nos suenen muy lejanos a los europeos, lo cierto es que podrían crear un precedente importante sobre qué es lo que está por venir en Europa y en España, a medio y largo plazo.

La mayor parte de los nuevos puestos en el país oriental se concentrarían en el sector servicios, donde se estima un incremento neto del empleo del 29% -97 millones de trabajos netos-, seguido de la construcción (+23%/14 millones), y de la industria (+3%/4 millones de puestos netos).  La agricultura, por el contrario, será el único sector que no logrará compensar la destrucción de empleo, que caerá un 10% -22 millones de trabajos netos menos-. El documento incluye también las siguientes conclusiones:

  • Servicios. Se espera que sea el sector con el mayor impacto positivo, donde el desarrollo de la IA y de las tecnologías relacionadas solo sustituyan al 21% de los puestos de trabajo, que se compensarían con la creación de 169 millones de empleos.  Esto refleja, en parte, el hecho de que muchos servicios requieren un alto nivel de habilidades interpersonales, lo que hace que los empleados no puedan ser sustituidos fácilmente por robots. En el impacto positivo en la creación de empleo neto tendrá también mucho que ver las favorables expectativas de crecimiento que tiene el sector para los próximos años, en la medida en que China está en un proceso de transición de una economía exportadora a otra de consumo y de servicios.
  • Construcción. Según las últimas proyecciones de ONU, se espera que en China alrededor de 250 millones de habitantes migren del campo a las ciudades. Estos movimientos demandarán muchos trabajos de construcción, gran parte de los cuales serán realizados por IA y se concentrarán, sobre todo, en las nuevas ciudades inteligentes. En cualquier caso, estos nuevos empleos no tendrán nada que ver con el trabajo tradicional de los albañiles.
  • Industria: A pesar de que las estimaciones apuntan a que  la Inteligencia Artificial tendrá un impacto relativamente neutro en el empleo neto, la naturaleza de las nuevas ofertas de empleo cambiará drásticamente como consecuencia de  estas tecnologías.  China ya es el primer país del mundo en la compra de robots industriales: en 2016, aglutinó el 30% de las ventas totales, según datos de la Federación Internacional de Robots. Estos números seguirán creciendo a medida que los robots sean cada vez más precisos, adaptables e incluso capaces de completar más tareas que los humanos. Además, China es cada vez más innovadora y menos imitadora, lo que causará un crecimiento histórico en la demanda de tecnologías de fabricación.
  • Agricultura: Las expectativas sugieren que este será el único de los grandes sectores de la economía China que experimentará un efecto negativo en el empleo (-10%) en términos netos. Las innovaciones en la mejora de la producción, junto con las tecnologías que reducirán la jornada laboral harán que la demanda del empleo agrícola en China siga cayendo.

En definitiva, el documento adelanta que la Inteligencia artificial y otras tecnologías relacionadas podrían tener un impacto positivo en el empleo. Pero también refleja que este escenario tiene numerosas incertidumbres y que su resultado dependerá de cómo el gobierno chino, las empresas y las personas e adapten a estas nuevas tecnologías.

Por ejemplo, el año pasado, el Gobierno chino lanzó el programa Next Generation AI Plan, un programa detallado sobre cómo China pretende convertirse en el líder mundial en IA y que si se consiguiera implantar en su totalidad y coordinarlo con otros planes, como el Made in China 2025,  convertiría al gigante asiático en una sociedad inteligente y con el ecosistema necesario para maximizar los beneficios de la inteligencia artificial.

Continuar leyendo

Noticias

Mova Solutions, la propuesta de Indra para mejorar la movilidad y el transporte

Publicado el

Mova Solutions, la propuesta de Indra para mejorar la movilidad y el transporte

Indra ha elegido como marcos las ferias Innotrans e ITS World Congress, que se celebran esta semana en Berlín y Copenhague respectivamente, para la presentación de Indra Mova Solutions, la apuesta de la compañía para mejorar el futuro de la movilidad en el sector del transporte, para lo que entre sus planes está aplicar la tecnología al sector. Para ello, Mova Solutions aporta una gama de soluciones end-to-end, que cubre todo el ciclo de vida de los proyectos de transportes, desde la ingeniería y la consultoría hasta las soluciones de recaudación, operación y control, seguridad, comunicaciones y experiencia del viajero.

Esta propuesta de Indra ve la luz centrada en las nuevas capacidades digitales, de integración, especialización e innovación demandadas por el mercados. Indra aporta a esto la fiabilidad, conocimiento del negocio, la experiencia de su equipo y la tecnología propia para el transporte de que dispone. El portfolio de soluciones de Mova está dividido en siete bloques: Mova Consulting, Mova Collect, Mova Traffic, Mova Protect, Mova Experience, Mova Comms y Mova Care.

Con el primero de ellos, Mova Consulting, Indra busca ofrecer servicios de ingeniería para el transporte, tanto en la fase de diseño de la infraestructura como en la de construcción. También aporta servicios de gestión de proyectos durante la obra, así como otros de consultoría. Estos, que utilizan tecnologías como BIM y GIS, están pensados para aportar valor a la planificación y diseño de las infraestructuras y a la operación del transporte.

Mova Collect se encarga de la aplicación de las tecnologías más recientes a la gestión de los ingresos obtenidos por el transporte. Engloba desde servicios de ticketing inteligente y sistemas de peaje avanzados hasta un sistema multimodal y unificado de backoffice. Además, este bloque se ocupa de proporcionar y gestionar todo tipo de sistema de pago, entre los que están los nuevos sistemas de validación, como Pay as You Go, Account Based o Be in Be Out.

Por su parte, Mova Traffic se encarga de la gestión y control integral de la movilidad multimodal. Desde este módulo, Indra se encarga entre otras cosas de integrar tecnologías como Internet de las Cosas, Big Data o Inteligencia Artificial al control ferroviario, del tráfico vial y el de los túneles, así como al control de redes de autobuses, puertos y aeropuertos. También al diseño y construcción de centros de control, y a la gestión de terminales de transporte.

El bloque denominado Mova Protect engloba todas las soluciones pensadas para garantizar la seguridad de los viajeros y la protección de los negocios de transporte. Por lo tanto se encarga de la aplicación y gestión de sistemas de seguridad, videovigilancia, simuladores de conducción o sistemas embarcados en vehículos. También de la ciberseguridad de estos sistemas.

Mientras, con Mova Experiencie, Indra busca mejorar la experiencia del viajero, un área clave para la movilidad del futuro. Este bloque integra desde los sistemas de información y publicidad que se muestra a los viajeros, así como los sistemas de entretenimiento, contenidos y wifi; hasta soluciones nuevas para el viajero más tecnológico, que se apoyan en tecnologías como Big Data, Inteligencia Artificial y realidad virtual o aumentada.

Mova Comms se ocupa de cubrir las necesidades de conectividad tanto para los sistemas de transportes como de los viajeros. La conectividad es uno de los puntos más críticos dentro del ecosistema de transportes, por lo que precisa soluciones completas, que Mova Comms proporciona. Están apoyadas por las nuevas plataformas de Internet de las Cosas, con las que se puede interconectar los elementos de la infraestructura de transportes, los centros de control y las plataformas en la nube.

Por último, con Mova Care Indra quiere afianzar la confianza de sus clientes. Para ello ofrece un servicio y atención personalizados para cada proyecto. Para ello utiliza nuevos modelos de operación y mantenimiento predictivos de infraestructuras y servicios de transporte.

Continuar leyendo

Top 5 cupones

Lo más leído

Suscríbete gratis a MCPRO

La mejor información sobre tecnología para profesionales IT en su correo electrónico cada semana. Recibe gratis nuestra newsletter con actualidad, especiales, la opinión de los mejores expertos y mucho más.

¡Suscripción completada con éxito!