Por qué no utilizar Escritorio Remoto de Windows para home office?

Efecto pandemia: América Latina sufre más de 650 millones de ataques de acceso remoto en 2020.

 

Muchas compañías no pudieron tomar las medidas adecuadas y quedaron vulnerables a una serie de riesgos de seguridad digital. Uno de los más comunes son los ataques contra los protocolos utilizados por los empleados para acceder a los recursos corporativos de forma remota. La acción de los atacantes consiste en probar diferentes nombres de usuario y contraseñas hasta encontrar la combinación correcta para acceder a los recursos corporativos.

El Protocolo de Escritorio Remoto (RDP, por sus siglas en inglés) es quizá el más popular, ya que se utiliza para acceder a los servidores de Windows. Después de la migración al trabajo remoto, los ataques de fuerza bruta contra este tipo de protocolo crecieron significativamente en todo el mundo en comparación con el período pre-pandémico.

En el caso de los países de América Latina, el año pasado se registraron 654 millones de ataques.

 

Los países de la región en donde se registró el mayor número de ataques en 2020 fueron: Brasil con 373 millones, México con 98 millones y Colombia con 91 millones. Esas tres naciones también son las que acumulan el mayor número de ataques en los primeros meses de 2021.

 

En general, desde abril de 2020 hasta febrero de 2021, a nivel global, nunca ha habido una tasa de ataques por debajo de los 300 millones al mes, con un récord de más de 409 millones durante noviembre de 2020. Ya en febrero de este año (casi un año después del inicio de la pandemia) se produjeron 377.5 millones de ataques de fuerza bruta en todo el mundo, muy lejos de los 93.1 millones de principios de 2020.

 

Para mantener su negocio protegido de los ataques de fuerza bruta, recomendamos: 

  • Habilite el acceso RDP de sus empleados solo a través de una Red Privada Virtual (VPN) corporativa.
  • Habilite el uso de la autenticación a nivel de red (NLA) cuando se conecte de forma remota.
  • Si es posible, active la autenticación multifactorial.
  • Utilice una solución de seguridad corporativa con protección contra las amenazas de la red, como Kaspersky Endpoint Security for Business.
  • Se recomienda utilizar herramientas como RDSecure que aseguran la conexión remota sin exponer el puerto RDP.

En Teleinfo somos especialistas en soluciones de acceso remoto seguro, que le ayudarán a prevenir posibles ataques informáticos, si le interesa más información da clic aquí.

Fuente: Kaspersky

Read More

La importancia de la ciberseguridad en las empresas

El riesgo que se corre en internet es alto, existen distintas técnicas para lograr el robo de datos como el Phishing.

El phishing es una práctica que usa la ingeniería social para robar/obtener datos sensibles y confidenciales engañando a los usuarios.

En esta técnica el cibercriminal se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial, por lo regular mediante correo electrónico, o algún sistema de mensajería instantánea e incluso utilizando también llamadas telefónicas o sitios falsos. De esta manera se otorgan deliberadamente datos ante un engaño. Un ejemplo de esto sería proporcionar datos de la tarjeta de crédito para una supuesta validación o el reclamo de un premio.

Además, para robar información personal y financiera, han surgido nuevas variantes que combinan el phishing con diferentes tipos de malwares, como Trojan Horses o software del tipo Keylogger. Este phishing basado en malware se inicia con un correo electrónico que contiene un archivo adjunto diseñado para realizar una descarga automática de malware cuando se abre.

Una vez que la víctima cae en un ataque de este tipo, el malware se descarga y se activa automáticamente en la computadora. A partir de entonces, el malware sigue enviando información de la computadora comprometida al servidor del atacante. La información puede ser personal y financiera.

Algunos programas maliciosos pueden incluso registrar cada pulsación de tecla junto con las capturas de pantalla del escritorio y periódicamente las envía de vuelta al atacante. Las variantes avanzadas de dicho malware pueden replicarse y propagarse a través de las redes informáticas infectando otras computadoras conectadas a la red.

Por ello, en cuanto a protección de datos, al otorgar información personal es recomendable revisar la disponibilidad de algún Aviso o Política de Privacidad que responda lo siguiente:

  • Qué información requieren.
  • Para qué la quieren.
  • Quiénes tendrán acceso a ella.
  • Por cuánto tiempo.
  • Quién será responsable de su resguardo.
  • Cómo protegerán tus datos (medidas de seguridad).


En Teleinfo somos especialistas en soluciones informáticas, que te ayudarán a prevenir posibles robos de datos, si te interesa más información da clic aquí.

Read More

¿Qué debe hacer una empresa cuando sufre un robo?

El primer paso es averiguar si su información fue parte de un ataque masivo de robo de datos.

Una de las formas más eficientes y rápidas de verificar es utilizar el sitio. El sitio funciona mediante el uso de su dirección de correo electrónico para ver si fue afectado.

Si sus datos se vieron comprometidos, debe averiguar qué datos se tomaron y cómo se pueden usar. Identificar lo que fue robado puede ayudar a determinar sus próximos pasos para tomar medidas sobre su bienestar financiero.

El protocolo de protección recomendado es comunicarse con instituciones financieras. Por ejemplo, si la información o los números de la tarjeta de pago fueron robados, lo mejor es comunicarse con el banco u organización de la tarjeta emitida de inmediato y bloquearla o cancelarla.

Lo siguiente que debe hacer es comunicarse con las agencias de informes de crédito y colocar una alerta de fraude a su nombre. Esto lo alertará si alguien intenta usar esos datos o robar su identidad financiera, como abrir una cuenta a su nombre.

Es importante cambiar de inmediato la información de inicio de sesión, contraseñas, preguntas y respuestas de seguridad para las cuentas violadas. Del mismo modo, para limitar el alcance del ataque, es recomendable realizar esta acción en otras cuentas si tiene contraseñas, preguntas y respuestas de seguridad similares. También es necesario fortalecer su protección tomando precauciones como activar la autenticación de dos factores.

Es importante mantenerse alerta y observar signos de nueva actividad. Los hackers pueden esperar años por un momento en que las víctimas tengan menos probabilidades de estar alerta.

Además, para evitar un robo de datos las empresas pueden considerar plataformas de ciberseguridad, como sistemas de cifrado y criptografía. Las plataformas de estas características ayudan a las empresas a cumplir las normativas desde el centro de datos hasta la Nube, mediante la gestión de claves criptográficas y de cifrado protegiendo los datos que se encuentren en las bases de datos, aplicaciones, sistemas de almacenamiento, plataformas virtuales y entornos de Nube.

Otras plataformas imprescindibles para la protección y ciberseguridad de una empresa son:

  • Plataformas de Seguridad del correo electrónico.
  • Software de Detección de Malware.
  • Autenticación de segunda fase.
  • Cortafuegos o Firewalls.
  • Sistema de Prevención de Intrusos (IPS)
  • Sistema de Detección de Intrusos (IDS)
  • Red Privada Virtual (VPN)
  • Sistemas de respaldos.
  • Plataformas de DRP en caso de desastres.


En Teleinfo somos especialistas en soluciones informáticas, que te ayudarán a prevenir posibles robos de datos, si te interesa más información da clic aquí.

Read More
Thief in a black mask stole credit card and is running away

El riesgo del robo de datos en las empresas

Internet es actualmente una de las herramientas más utilizadas, considerada la mayor fuente de consulta de información y una de las mayores plataformas comerciales.

Esto ha motivado a grupos delictivos o con fines políticos a llevar a cabo actividades ilegales a través de este medio.

Los delitos informáticos se ha superado por la rápida evolución de medios electrónicos y es necesaria una actualización en materia de ciberseguridad.

Además de los ataques cibernéticos que vuelven vulnerables los sistemas de información utilizando medios electrónicos e Internet, se producen nuevos delitos contra la identidad, propiedad y seguridad de las personas, empresas e instituciones en consecuencia del valor que han adquirido los activos digitales.

El robo, independientemente de la manera y el medio que se utilice para cometerlo, no dejará de tipificarse como delito de robo. Por su parte, este tipo de delito informático consiste en actividades que van en contra de lo establecido por la ley y son castigadas, estas actividades se ejecutan en el medio computacional.

¿Por qué se es vulnerable al robo de datos? A medida que la huella digital en internet se expande para abarcar redes sociales, registros financieros y datos almacenados en la Nube, a menudo una sola cuenta respalda la ciberseguridad de toda esta identidad: una dirección de correo electrónico.

Esta única fuente de confianza se ve comprometida por la exposición de los medios de recuperación de contraseña, como las preguntas de recuperación. Una vez vulnerado el correo principal, un secuestrador puede restablecer las contraseñas de la víctima de otros servicios como un ataque escalonado. Éste podría descargar todos los datos privados, borrarlos, pedir rescate por ellos o hacerse pasar por la persona afectada para realizar compras o efectuar otros delitos.


En Teleinfo somos especialistas en soluciones informáticas, que te ayudarán a prevenir posibles robos de datos, si te interesa más información da clic aquí.

Read More

Cuatro de cada cinco empresas siguen preocupadas por los riesgos del Home Office

Las compañías coinciden en que el panorama de amenazas es hoy más desafiante que antes de la pandemia.

A pesar de llevar más de un año en Home Office y estar ante una nueva normalidad en un modelo híbrido semipresencial. 4 de 5 empresas todavía manifiestan preocupación sobre los riesgos de seguridad en el Home Office.

Según el Informe de amenazas globales 2021 de Thales, la gestión de los riesgos de seguridad sin duda se está volviendo más desafiante, con un 47% de las empresas que han visto un aumento en el volumen, la gravedad y/o el alcance de los ciberataques en el último año.

De hecho, el 41% de las violaciones que han experimentado las empresas, se ha producido en el último año, un porcentaje que prácticamente se ha duplicado con respecto al 21% de 2019.

A nivel mundial, el malware (54%) es la principal fuente de ataques de seguridad, seguido por el ransomware (48%), y el phishing (41%).

Sin embargo, en lo que respecta a cómo se producen los ataques, el mensaje es claro: las amenazas internas y los errores humanos siguen siendo motivo de gran preocupación para la industria. Un tercio de las empresas declaró que los empleados maliciosos (35%) y el error humano (31%) son los mayores riesgos para ellos, seguidos de los atacantes externos (22%).

A pesar del mayor riesgo que el trabajo remoto ha supuesto para las empresas durante la pandemia, el 46% de las empresas informan que su infraestructura de seguridad no estaba preparada para manejar los riesgos causados por el Covid-19. De hecho, solo uno de cada cinco (20%) organizaciones cree que estaba muy preparada.

Esta falta de protección está afectando a unos sectores más que a otros, con algo menos de dos tercios (61%) de los minoristas encuestados que experimentaron una brecha de seguridad o no superaron una auditoría que involucra datos y aplicaciones almacenados en la nube en el último año.

Por su parte, más de la mitad de las organizaciones en el sector legal (57%), call center (55%), transporte (54%), y telecomunicaciones (52%) también han sufrido la misma suerte en el último año.

 

En Teleinfo somos especialistas en soluciones informáticas, que te ayudarán a que el home office no represente un reto, sino una oportunidad, para más información, da clic aquí.

Read More

Snapshots: Backup de tus discos duros

Los Snapshots de almacenamiento son una forma cada vez más común de proteger los archivos y los sistemas de almacenamiento.

Actualmente los archivos y los datos son muy importantes para el éxito a largo plazo de las empresas, por esto las empresas necesitan soluciones con un enfoque integral para el respaldo y la restauración de los archivos importantes.

Las empresas también necesitan poder reaccionar con rapidez para respaldar y restaurar archivos importantes e información del sistema.

Asimismo, necesitan la confianza de saber que estos respaldos pueden replicarse con facilidad en otros servidores o NAS sin complicaciones adicionales.

Los snapshots pueden ser de gran ayuda cuando se actualizan o pierden aplicaciones y servidores.

Un snapshot de un disco es una copia del archivo de disco de la máquina virtual en un momento concreto.

Conserva el sistema de archivos del disco y la memoria del sistema de nuestra VM, permitiendo volver a esa imagen guardada en caso de que algo vaya mal.

Al crear un snapshot, lo que anteriormente era grabable se convierte en archivo de solo lectura desde ese momento.

El tamaño de un archivo snapshot no puede rebasar nunca el tamaño del archivo del disco original.

Se sugiere que los Snapshots se combinen con Copias de seguridad para una recuperación más eficaz.

En Teleinfo contamos con las mejores soluciones en respaldos en la nube para proteger tus datos. Para mayor información da clic aquí.

Read More

Backup en la nube con cloudberry y AWS S3

Cloudberry Backup ofrece un excelente equilibrio entre contar con diversas características pero siendo simple.

Es una solución completa de copia de seguridad automatizada para crear, mantener y restaurar copias de seguridad basadas en la nube de AWS S3.

CloudBerry Backup integra un conjunto de soluciones de almacenamiento en la nube, lo que facilita el mantenimiento de las copias de seguridad en AWS S3.

Todo con CloudBerry Backup, el proceso de configuración es manejado por un asistente, permitiendo determinar fácilmente cómo se verá y se ejecutará la estrategia de copia de seguridad.

Además tienes la posibilidad de indicar cuánto tiempo debe guardar las copias de seguridad y cuántas copias debe conservar. 

Puedes configurar el tipo de información que deseas que se te envíe cuando se ejecute una copia de seguridad. 

Pueden enviar mensajes de correo electrónico independientemente del resultado o sólo cuando algo sale mal. Lo que permite reaccionar inmediatamente si algo sale mal.

Incluso si se han configurado copias de seguridad programadas, pueden ejecutarse manualmente desde el menú principal, y eso no afecta la programación actual. 

CloudBerry Backup es una excelente opción para escritorios, estaciones de trabajo, servidores virtuales y bases de datos.

Es fácil de configurar, la interfaz gráfica es limpia e intuitiva. Entonces, una vez que está configurado, es automático. Puedes configurarlo y olvidarlo.

¿Te interesa conectar con tu información en la nube con Cloudberry Backup?

Contáctanos y conoce las soluciones que tenemos para apoyarte dando clic aquí.

Read More

Backup y restauración

Generalmente se crean Backups para que estén disponibles cuando se necesita una restauración.

Al igual que una póliza de seguro, la mayoría de los Backups se realizan con la esperanza de no necesitarlos.

De igual manera, se espera que la recuperación se haga siempre lo más fácil y rápido posible si se llega a necesitar.

Aunque la nube ofrece una mejor escalabilidad, la creación de soluciones de Backups compatibles con la nube requiere un examen detenido de las inversiones de TI existentes, los objetivos de recuperación y los recursos disponibles.

Cuando los archivos tienen que ser restaurados, el gestor de copias del sistema marca los archivos necesarios, la fecha en que se realizó la copia de seguridad y dónde colocar los archivos restaurados.

El tiempo de recuperación es generalmente definido como el tiempo transcurrido entre el momento en que se solicita una restauración de datos

Algunos de los beneficios que otorga el Backup y la restauración son:

  • Durabilidad de los datos
  • Flexibilidad y escalabilidad
  • Rentabilidad
  • Seguridad y conformidad

Cloudberry Backup es una herramienta  muy completa de software de respaldo y recuperación de archivos, bases de datos, restauración de Windows Server como máquina virtual en la nube, restauración a un hardware diferente y restauración de bases de datos y archivos de respaldo de Microsoft SQL Server, entre otros.

 

En Teleinfo somos especialistas en respaldos de datos y migración a la nube con un alto grado de seguridad informática.
Contáctanos y conoce las soluciones que tenemos para apoyarte dando clic aquí.

Read More

Cosas que pueden suceder en ausencia de un plan de Disaster Recovery

En una empresa se toman precauciones, se implementan procedimientos y establecen políticas que contribuyan al crecimiento de la empresa.

Así como se toman medidas preventivas en caso de accidentes o desastres, como pólizas de seguro. Pero, en caso de desastre ¿tu información en línea está protegida?

Un plan Disaster Recovery es crucial para todas las empresas, independientemente de si son pequeñas o grandes. Este plan permite garantizar que las operaciones comerciales no se vean afectadas. 

Algunas de las cosas que pueden suceder cuando no tienes un plan de Disaster Recovery son la siguientes:

Pérdida de datos

Los datos de su empresa son cruciales, si se pierden, el negocio puede desmoronarse. La pérdida de datos puede ocurrir de varias maneras, como desastres naturales, errores humanos e infracciones de datos. Si los datos son confidenciales puede  llevar al negocio a una fase difícil de recuperación.

Pausar la operación

Cuando las operaciones comerciales están en pausa se tiene una productividad cero, lo que representa una gran pérdida para la empresa. Además que conlleva tomar decisiones importantes, como el movimiento de negocios, la continuidad de las operaciones, el reemplazo de equipos, etc. Hacer un plan alternativo será muy difícil Por último, el negocio sufre una recuperación lenta o nula.

Recuperación costosa

 El costo está influenciado por muchos factores, como el costo de volver a escribir los datos, el costo para cubrir la pérdida de productividad, el costo de emergencia, el costo para resolver la brecha, etc. Muchas empresas no estarán preparadas para manejar todos estos costos en caso de emergencia.

Pérdida de clientes

En caso de que ocurra un incidente, los clientes no se interesan ​​en cómo se recuperará el negocio. Se molestan en saber cuándo se reanudará y si sus datos personales se han visto comprometidos. Además los clientes han invertido su dinero y confianza, no cumplir con sus expectativas resultaría en la pérdida del clientes de forma permanente. 

Información recopilada del artículo “4 THINGS THAT CAN HAPPEN IN THE ABSENCE OF A DISASTER RECOVERY PLAN” En la página oficial de “EC-Council-BLOG” Para leer la nota completa da clic aquí.

 

Read More

Diferencias entre Backup y Disaster Recovery

Backup y Disaster Recovery son dos conceptos referidos a la seguridad en el entorno TIC.

Comúnmente las personas confunden estos dos conceptos. Sin embargo, no son lo mismo ni ofrecen las mismas prestaciones, por lo que es importante conocer las diferencias.

El backup o copias de seguridad sirve como herramienta que en caso de incidente ayuda a recuperar los datos contenidos en una copia, por otra parte el Disaster Recovery no se limita a recuperar datos, sino que restablece toda la operativa de la empresa.

Es decir, si se tiene un backup y se sufre algún incidente que paralice o ralentice la operación sólo tendrá garantizado que sus datos no se han perdido para siempre.

En cambio, si se cuenta con un plan de Disaster Recovery se cuenta con un plan “paso a paso” para que la operación vuelva a la normalidad en el menor tiempo posible.

Contar con un buen backup es un primer paso para garantizar la protección de la empresa frente a desastres de todo tipo. Pero aún faltaría un buen plan de Disaster Recovery.

Un plan de disaster recovery incluye un paso a paso para actuar inmediatamente después de un desastre y, de esta manera restablecer la operatividad en el menor tiempo posible.

Este plan involucra, entre otras cosas, recuperar la información, transformando al backup en una herramienta que es parte de un todo, asegurando su disponibilidad y funcionamiento adecuado.

¿Te interesa un Disaster Recovery en tu negocio?

Contáctanos y conoce las soluciones que tenemos para apoyarte dando clic aquí.

Read More