Conecta con nosotros

Recursos

Protege tu router de los ataques a la red doméstica

Publicado el

proteger el router

¿Sabes si tu router se ha convertido en un zombi? Podría formar parte de una botnet responsable de los ataques DDoS que han estado tumbando las páginas web de algunas compañías.

El equipo de investigación de Trend Micro publicó recientemente la guíaCómo proteger los routers domésticos: conocer los ataques y las estrategias de defensa, en la que proporciona un contexto más amplio a las ciberamenazas que plantean los routers inseguros, además de incluir prácticos consejos sobre cómo protegerlos.

El año pasado, la botnet Mirai lanzó ataques masivos y generalizados aprovechando los dispositivos vulnerables que estaban conectados (incluyendo routers, cámaras CCTV, grabadores de vídeo digitales (DVR), etc.) y convirtiéndolos en zombis armados. Los servidores de Dyn fueron alcanzados, viéndose seriamente afectados sitios tan conocidos como Twitter, Airbnb y Netflix. El código fuente de Mirai se filtró en septiembre de 2016, desde entonces ha acaparado la atención de todo el mundo y también ha jugado un papel importante en la demostración del impacto real de las amenazas contra los dispositivos IoT.

A pesar de que los ataques lanzados desde la botnet Mirai son difíciles de detectar en la propia red doméstica, pues sus efectos en el consumo de recursos de ancho de banda son mínimos, las implicaciones de estos ataques en las organizaciones y empresas afectadas son graves. Las compañías afectadas tendrían que ocuparse de las interrupciones del negocio, hacer frente a las posibles pérdidas económicas e incluso gestionar la reputación de la marca dañada. Pero si los objetivos finales de estos ataques son las grandes empresas, la conclusión es que este tipo de amenaza permite a los “chicos malos”  utilizar tus routers, tu propiedad privada particular, en sus actividades cibercriminales sin tu conocimiento. Evitar que esto ocurra es posible protegiendo el gateway, algo así como la puerta de entrada de tu casa, de tu router doméstico.

Mentalízate de que los routers actúan como una puerta a tu hogar. La información de todos los dispositivos conectados pasa a través de los routers y después a Internet. Del mismo modo, los datos entrantes también pasan por el router y luego se dirigen de nuevo a tu dispositivo. También hay algunos modelos de routers que incorporan otras funcionalidades tales como servicios de telefonía, servidor multimedia, puntos de acceso inalámbricos, etc. Están comprometiendo un sistema operativo (OS), el hardware y las aplicaciones web.

¿Cómo de vulnerable es tu router?

Cuando una persona configura un router aparecen muchos riesgos, sin tener en cuenta su propia seguridad. A continuación, Trend Micro describe algunos de los fallos de seguridad más comunes que ha encontrado en los routers domésticos típicos:

Configuración insegura

Estos dispositivos a menudo tienen una lista predefinida de credenciales (nombres de usuario y contraseñas) que permiten a los cibercriminales sortear la seguridad. Existen varias marcas de routers que tienen puertas traseras -backdoors- integradas, que los atacantes pueden aprovechar para controlar la configuración del router o para redirigir a los usuarios a páginas web maliciosas. Los usuarios afectados pueden sufrir las consecuencias del robo de información, e incluso robo de identidad.

Es enormemente recomendable que los usuarios cambien las credenciales del router predeterminadas por defecto para añadir así una capa de seguridad. Los routers que incorporan funciones de seguridad, tales como protección contra amenazas web y capacidad para detectar tráfico de red malicioso, pueden protegerse contra estos backdoors y otros programas maliciosos.

Fallos de seguridad como punto de entrada en la red doméstica

Al igual que cualquier hardware, los routers también presentan vulnerabilidades que pueden introducir malware en la red doméstica. Para explotar tales vulnerabilidades, basta con que los ciberdelincuentes utilicen una herramienta de búsqueda de routers vulnerables y luego recurran su base de datos de vulnerabilidades públicamente conocidas.

Cuando se explotan, estos fallos de seguridad pueden poner información confidencial en las manos equivocadas y permitir a los atacantes lanzar ataques de negación de servicio (DoS), impedir que los usuarios utilicen Internet y cambiar la configuración del servidor DNS. Para las pymes, esto podría traducirse en pérdidas económicas y de productividad, así como en interrupciones del negocio. Para reducir estos riesgos, los usuarios deben mantener el firmware del router actualizado con los parches más recientes.

Amenazas post-compromiso 

Una vez que la red doméstica se ha puesto en peligro, se vuelve propensa al malware y a las botnets que cambian el DNS, entre otras amenazas. Otro riesgo a tener en cuenta es el fraude VoIP, que se produce cuando los atacantes utilizan el servicio de telefonía y realizan llamadas no autorizadas a otros países, dejando al usuario facturas desorbitadas.

¿Por qué los routers son un gran objetivo para el cibercrimen?

La venta de información y datos es solo una de las razones que permiten a los cibercriminales generar beneficios. Otras alternativas pasan por rentabilizar y ofrecer servicios DDoS y alquiler de la botnet en mercados clandestinos –conocidos también el por término underground-.

Por poner un ejemplo ilustrativo, el precio de alquilar 100 bots en el mercado underground chino estaba fijado en 24 dólares en 2015; en el mercado clandestino francés el alquiler diario de una botnet en 2016 compuesta por entre 100 -150 bots rondaba los 95 euros (unos 102,19 dólares).

¿Cómo se puede proteger el  router?

Desde Trend Micro se insiste en que los usuarios deben proteger los routers para evitar que los cibercriminales utilicen estos dispositivos con fines maliciosos, y para minimizar el resto de los riesgos destacados anteriormente por la compañía. El primer paso para asegurar el gateway de Internet es elegir un router de confianza y seguro. Para los iniciados, esto significa que nunca deberían comprar routers de segunda mano. También se recomienda optar por routers que cuenten con una solución de seguridad integrada en el dispositivo.

Recientemente, y con el fin de ofrecer una mejor protección a los usuarios ante las amenazas relacionadas con Internet de las Cosas (IoT), como Mirai, Trend Micro y ASUS anunciaron una alianza por la cual, los routers domésticos inalámbricos de ASUS tienen preinstalada la solución Trend Micro™ Smart Home Network, que ofrece protección  web e inspección de paquetes en profundidad.

 

El equipo de profesionales de MCPRO se encarga de publicar diariamente la información que interesa al sector profesional TI.

Recursos

Entender Blockchain, clave para innovar

Publicado el

icemd-curso-especializado-en-blockchain

Escuchamos noticias todos los días sobre la tecnología Blockchain, sobre Bitcoin y otras criptomonedas. Es muy normal que en estos contenidos, difundidos por las grandes cadenas de televisión y radio y las webs generalistas se mezclen toda clase de conceptos sin ton ni son. Es posible que Blockchain y el resto de conceptos relacionados sean lo más complejo de entender en tecnología de los últimos años.

Asistimos a un maremágnum de conceptos sobre Blockchain que hace difícil entender nada. En lo que sí coinciden todos es en que Blockchain va a cambiar el mundo. Y tú podrías ser parte de ese cambio en tu empresa o negocio si conoces bien la tecnología y sus implicaciones.

Entender verdaderamente qué es y qué ventajas puede aportar Blockchain y las tecnologías afines puede marcar la diferencia entre tener un crecimiento discreto y dar el salto a “las grandes ligas” y escalar tu modelo de negocio de forma exponencial. ¿Quieres saber más?

¿Qué es Blockchain y para qué sirve?

Según comenta Pablo Fernández Burgueño, Socio-Fundador del Bufete de abogados Abanlex y profesor del Curso Especializado en Blockchain de ICEMD, el Instituto de la Economía Digital de ESIC:

“Se conoce por blockchain al libro contable distribuido que dio origen a la red Bitcoin”.

Prosigue diciendo que “gracias a esta tecnología, un mismo documento electrónico en el que se puede escribir, pero no borrar o editar contenido, se mantiene almacenado y sincronizado en dos o más ordenadores conectados en una red”. Blockchain es un mecanismo que permite que distintos actores, que no se conocen y que no confían los unos en los otros tengan una referencia común y fiable a la que acceder y a la que aportar contenidos: el “libro contable” distribuido.

Tal y como lo explica Pablo Fernández Burgueño: “Imaginemos que un documento estuviera guardado en todos los ordenadores del mundo de manera que, cuando alguien desde un ordenador agregara una línea de texto, ésta se escribiera automáticamente en la copia del documento almacenado en todos los demás ordenadores, de forma que cualquiera la pudiera leer pero que nadie, ni el que escribió la línea, pudiera jamás borrar o cambiar lo escrito”.

Esa es la esencia de Blockchain, crear un registro de confianza entre agentes que desconfían los unos de los otros. Y una vez esto se comprende, el siguiente paso es ver cómo se implementa y qué requisitos tiene. Con esta información asentada, ahora sí, es mucho más sencillo empezar a ver las posibilidades que se abren en múltiples sectores.

Pablo Fernández Burgueño termina la explicación del siguiente modo: “Este archivo o documento electrónico recibe el nombre de blockchain debido a que tiene la forma de una cadena de bloques (o block chain, en inglés)”, y prosigue:

“Cada página en la que se puede escribir es un bloque, y cada nuevo bloque va indisolublemente unido al anterior.”

La cadena de bloques ha sido la respuesta tecnológica al problema que se planteaba para convertir el concepto de Bitcoin en una realidad funcional. Pero las ventajas de un “libro contable” distribuido no se limitan a la emisión y uso de criptomonedas. Gracias a ellos se pueden automatizar, manteniendo el nivel de confianza, operaciones que hasta ahora se hacían con numerosos controles manuales, papeleos, etc. Algunos ejemplos inmediatos son:

  • La emisión y recepción de facturas,
  • Los pagos entre empresas y/o particulares,
  • Gestión de activos financieros,
  • Tramitación de siniestros asegurados,
  • Micro-préstamos,
  • Sistemas de verificación de identidad,
  • Y, en general, cualquier trámite en el que sea importante identificar a ambas partes.
  • Blockchain también tiene una aplicación directa en procesos de trazabilidad, por lo que es inmediatamente aplicable a campos como la ganadería, la agricultura, la producción artesanal o industrial de productos e incluso el seguimiento de obras de arte.

Tal y como argumenta Alex Preukschat, coordinador del libro “Blockchain: la revolución industrial de internet” de LibroBlockchain.com y profesor del Curso Especializado en Blockchain de ICEMD “En el ámbito del Blockchain, asistimos a un movimiento global con infinidad de aplicaciones, lo que nos lleva a una necesidad de replantearnos nuestra formación y las formas de implementar esta tecnología.”

“Blockchain es un movimiento global con infinidad de aplicaciones.”

Señala también que la primera gran ola transformadora de Internet afectó principalmente a la información. Sufrieron su efecto industrias de sectores como las telecomunicaciones, los medios de comunicación o el turismo. En muchos casos, estas industrias “sufrieron las consecuencias de no haber prestado atención al potencial disruptor de los modelos descentralizados”.

Ahora estamos frente a una revolución similar, pero esta vez centrada en el Internet del Valor y las tecnologías exponenciales. Los principales centros de innovación del mundo están posicionándose para captar el talento y liderar esta transformación. Alex Preukschat indica que: “Si queremos participar en esta transformación tenemos que formar a nuestro talento en esta nueva tecnología como paso previo imprescindible para convertirnos en uno de los países que definen la era de la digitalización.”

“Formar a nuestro talento en esta nueva tecnología como paso previo imprescindible.”

La punta de lanza en la adopción de Blockchain se ha dado en el sector financiero, pero le seguirán muy de cerca el eCommerce o las redes sociales, entre otros. En palabras de Alex Preukschat “Nuestro talento puede ser el catalizador de la transformación del mundo pero para eso debemos aprender primero los fundamentos de la tecnología Blockchain. Sólo así podremos redefinir el funcionamiento de industrias enteras”.

La formación es clave para ser parte de los pioneros de esta transformación, y para ello nada mejor que acudir a los verdaderos expertos en formación en tecnologías digitales. Si quieres profundizar tus conocimientos de Blockchain no dudes en consultar el Curso Especializado en Blockchain impartido
por ICEMD.

 

 

Continuar leyendo

Recursos

Tsyvalue, comprometidos con la calidad y la atención al cliente

Publicado el

Tsyvalue

Tsyvalue es una compañía fundada en 2006 que proporciona soluciones tecnológicas de alto valor añadido. Desarrolla productos, soluciones y servicios de infraestructura informática con amplia implantación en el mercado español y presencia multinacional. Tsyvalue está presente a través de filiales en las ciudades de Miami y Sao Paulo.

Los pilares de fundamentales de su actividad son el compromiso con la calidad, la atención al cliente y la solidez financiera, todo ello a través del compromiso de todo su equipo humano para aportar valor a las soluciones TI de sus clientes. Tsyvalue acompaña tanto organizaciones públicas como del sector privado en su transformación digital.

Tsyvalue

Tal y como señala Javier Martín, CEO de la compañía “En Tsyvalue escuchamos las necesidades de nuestros clientes, para diseñar soluciones que integren los productos tecnológicos y los componentes de servicio requeridos. Todo ello entregado de una forma sencilla y abierta por un equipo de profesionales de reconocido prestigio”. La vocación de servicio de la compañía está presente en todo momento, incluso en la misma forma de relacionarse con sus clientes porque, como explica Javier Martín, “Hacemos nuestros sus problemas”.

Tsyvalue

Tsyvalue cubre todo el ciclo de vida de las soluciones de TI. Desde el caso de negocio y el programa de transformación, hasta los proyectos de implantación o los servicios de operación. Y todo ello teniendo en cuenta la seguridad de los datos y el aspecto del reciclado ecológico. El CEO de Tsyvalue recalca que este compromiso con la calidad les lleva a obtener:

“La confianza, el respeto y la reputación que tenemos entre nuestros clientes”

La propuesta de valor de Tsyvalue para ayudar a sus clientes en la transformación a la tercera plataforma se estructura en 4 áreas:

  • Infraestructura híbrida
  • Redes y seguridad
  • Puesto de trabajo y movilidad
  • Servicios gestionados

Tsyvalue

Nacho Arganda, Gestor de Cuentas de la compañía, indica que “Tsyvalue garantiza que las aplicaciones de los clientes se ejecutan en los mejores entornos, ya sea a través de servicios de infraestructura y plataforma de pago por uso o en nubes privadas que se apoyan en la cloud pública”. Continúa señalando que su “compromiso con HPE Nimble Storage permite ofrecer a nuestros clientes una cabina de almacenamiento optimizada para discos flash que protege el acceso dato y garantiza la máxima velocidad con los más altos niveles de servicio en cualquier entorno“.

“Tsyvalue es el partner de valor #1 de HPE en España”

La compañía posee el más alto nivel de certificación: HPE Platinum. Esto se debe a los más de 90 especialistas que la integran, que suman más de 850 certificaciones entre todos ellos. Esto les permite ofrecer servicios de alto valor añadido en los campos más demandados en el sector TIC. Además, disponen de las certificaciones ISO de: Calidad, Gestión de Servicios TI, Gestión Ambiental y de Seguridad de la Información.

Las organizaciones confían la Consultoría, Implantación, Administración y Mantenimiento de sus plataformas informáticas a Tsyvalue. Desarrollar estas tareas con profesionalidad y rigor requiere capacidad técnica, cooperación con los fabricantes y vocación de servicio. Valores todos ellos que distinguen a Tsyvalue.

 

Contacta con Tsyvalue

 

 

 

Continuar leyendo

Recursos

9 Consejos de seguridad para proteger tus equipos estas vacaciones

Publicado el

9-consejos-proteger-movil-smartphone-vacaciones

La independencia que nos proporcionan los modernos móviles y portátiles tiene una parte no tan agradable. Y es que, dependiendo de nuestro trabajo, nuestros equipos nos acompañarán incluso en las vacaciones. Si te encuentras en esta situación, y te van a acompañar en tus días libres, pueden verse expuestos a determinados riesgos. En ese caso, te interesan estos sencillos consejos para mantenerlos a salvo y garantizar que están sanos y salvos a tu vuelta. Hemos preparado una lista de consejos de seguridad para que todo esté de tu parte.

Continuar leyendo

Top 5 cupones

Lo más leído

Suscríbete gratis a MCPRO

La mejor información sobre tecnología para profesionales IT en su correo electrónico cada semana. Recibe gratis nuestra newsletter con actualidad, especiales, la opinión de los mejores expertos y mucho más.

¡Suscripción completada con éxito!