• Inicio

  • Esta es la página índice del foro

Bienvenido a Indetectables.net

Minecraft, sea en la plataforma que sea, es uno de los juegos más exitosos de la historia, especialmente si calculamos la relación entre el coste de desarrollo inicial y el impacto que ha terminado teniendo. Es cierto e indudable, claro, que Minecraft se mantiene constantemente en desarrollo, y que pasados once años desde su llegada al mercado, nos sigue sorprendiendo con cada nueva actualización. Pocos títulos se mantienen tan vivos y cambiantes más de una década después de su lanzamiento.

Vivimos tiempos en los que éxito es sinónimo de ser objetivo de los ciberdelincuentes, y obviamente Minecraft no es una excepción. Desde launchers que roban las credenciales de acceso de los usuarios hasta supuestas versiones premium gratuitas que, al final, ni son premium ni salen gratis, por no hablar de complementos que, por ejemplo, afirman que podrás saltarte las limitaciones de los servidores en los que juegues. Son promesas muy bien elegidas, porque apuntan a los intereses de una parte importante de los jugadores.

El último caso de ello lo vemos en una publicación de Kaspersky, que apunta a varias descargas de Google Play para Android, de apps que en teoría son modpacks (modificaciones que alteran el funcionamiento de determinadas mecánicas y/o añaden nuevos elementos y mecánicas al juego). Y es que, en realidad, una vez instaladas no tienen absolutamente ningún efecto sobre la versión de Minecraft instalada en el dispositivo pero, eso sí, lo que hacen estupendamente es empezar a mostrar publicidad cada pocos minutos en el teléfono o la tablet de la víctima.

Y sí, sé que este tipo de ataque puede parecer poco peligroso, en especial si lo comparamos con otras técnicas mucho más nocivas, como el robo de datos o el ransomware. Sin embargo, un aspecto importante de las piezas de malware detectadas por Kaspersky en estos falsos modpacks para Minecraft es que son dirigidas por un servidor de comando y control. Y, por lo tanto, las funciones del malware pueden ser modificadas en cualquier momento, de manera que lo que a día de hoy es un  uso relativamente»inofensivo», mañana puede pasar a ser mucho más peligroso.

En la investigación iniciada por Kaspersky en julio de este año, sus investigadores encontraron más de 20 apps maliciosas que pretendían hacerse pasar por modpacks para Minecraft. En todos los casos, tras descargarlas e instalarlas, no tenían absolutamente ningún efecto en el juego, haciendo pensar al usuario que no funcionaban. Esto explica las valoraciones negativas en las páginas de las mismas. Por su parte, las valoraciones de cinco estrellas (la nota máxima en Google Play) que también tienen corresponden, sin duda, a bots.

Algunos de estos patógenos apenas alcanzaba el centenar de descargas, pero otros habían superado el millón de usuarios. Tras recibir la información de Kaspersky, Google ha eliminado la mayoría de ellas. Sin embargo, según informa la compañía de seguridad, quedan cinco que todavía no se han eliminado:

  • Zone Modding Minecraft,
  • Textures for Minecraft ACPE,
  • Seeded for Minecraft ACPE,
  • Mods for Minecraft ACPE,
  • Darcy Minecraft Mod.

La entrada ¿Minecraft en Android? Cuidado con los modpacks es original de MuySeguridad. Seguridad informática.

por David Salces Guillem Wed, 25 Nov 2020 15:53:52 +0000

Las cámaras de vigilancia son uno de los elementos más empleados en la actualidad como parte de los sistemas de seguridad, ellas permiten mantener una protección las 24 horas del día, durante los 365 días del año.

Existe una amplia gama de ofertas a nivel del mercado comercial, por lo tanto resulta indispensable conocer los diferentes tipos de cámaras de seguridad que son ideales tanto para tu empresa como tu hogar.

Con estos dispositivos mantendrás siempre vigilada tu propiedad y puedes recibir una alerta de seguridad en caso de que se presente cualquier acontecimiento inesperado, bien sea el ingreso de una persona no autorizada o cualquier otra situación de emergencia.

Al emplear una cámara de seguridad, además de ofrecerte una visualización en tiempo real de los acontecimientos, cuentas con un video grabado que puedes usar como evidencia cuando se comete un acto ilícito dentro de tu propiedad, para detallar los acontecimientos y entregarlo a las autoridades en caso de ser necesario.

¿Cuáles son los tipos de cámaras de seguridad?

Si estás interesado en elegir una cámara de seguridad para tener bajo vigilancia tu empresa o residencia, encontrarás una amplia gama de ellas que van desde las más sencillas para ahuyentar a los delincuentes hasta las más sofisticadas que trabajan vía wifi, como es el caso de las cámaras con IP también identificadas como cámaras de red.

Cámaras IP

Este tipo de cámara cuenta con la ventaja de poder ser conectada a través de los servicios de internet. En la actualidad está entre las más vendidas, especialmente por incorporar wifi y que sus imágenes transmitidas puedan ser vistas a través del móvil o cualquier dispositivo inteligente que esté asociado a ella desde cualquier parte del mundo.

Las cámaras IP destacan entre las más novedosas en la actualidad, pues a través de ellas puedes conocer lo que pasa en tu inmueble aunque no te encuentres cerca, sólo necesitas utilizar una app como la ofrecida por Movistar Prosegur, de esta forma sabrás lo que ocurre en tiempo real y sentirás que tu inversión está siendo bien cuidada.

Cámara de interior

Este tipo de cámara es sumamente sencilla, no cuenta con protección y es empleada para vigilar el movimiento dentro de algunas habitaciones específicas del hogar, como el cuarto de los niños.

Cámaras para exteriores

Son aquellas especialmente diseñadas para resistir los cambios climáticos y mantenerse operativas todo el tiempo. Están provistas de una carcasa especial que protege la integridad de su lente, aunque suelen ser más caras que otros modelos.

Cámaras robóticas

Se emplean generalmente en ambientes amplios que requieren la monitorización de vigilancia mediante cámaras provistas de movimiento, giro, inclinación y zoom. 

Con frecuencia son incorporadas a los sistemas de vigilancia privados, a cargo del cual se emplean personas por turnos de trabajo.

Cámaras infrarrojas

Cuando el área que se mantiene bajo vigilancia cuenta con poca iluminación, se emplea este tipo de cámara; grabando de forma normal durante el transcurso de la hora con luz y por la noche enciende su infrarrojo automáticamente para seguir grabando. 

Cámaras ocultas

Este tipo de cámaras son especiales para realizar la vigilancia de cualquier inmueble de forma desapercibida. Son creadas con dimensiones reducidas que les permiten ser incorporadas en cualquier objeto como lámparas, enchufes o incluso cuadros, sin que se note su presencia.

Su finalidad es que no puedan ser detectadas, mientras realizan el monitoreo de todos los acontecimientos alrededor.

Cámara antivandálicas

En aquellos lugares donde existe mucha afluencia de público y hay mayores posibilidades de que ocurra un robo, se instalan este tipo de cámaras como parte de los sistemas de seguridad policial, para controlar de forma remota todos los acontecimientos. Un ejemplo de ello son los estacionamientos, áreas libres de almacenes comerciales o vías públicas.

Cámaras todo en uno

Encontrarás cámaras que están provistas de todos los avances tecnológicos de la actualidad, ellas cuentan con sistemas integrados con los cuales se puede realizar la vigilancia a través de un cable directo para internet o por medio de la conectividad wifi. 

Muchas de ellas cuentan con gran cantidad de sensores que detectan movimientos irregulares, presencia de humo o cualquier otro incidente fuera de lo normal, lo que acciona la señal en el sistema de alarma al que están conectadas.

Las cámaras sirven de protección para minimizar los riesgos ante cualquier acontecimiento que se suscite dentro de tu inmueble. Como has visto, algunas son mucho más completas que otras, pero la elección dependerá de tus necesidades.

Si lo que deseas es garantizar la seguridad de tu personal dentro de tu empresa o que tu familia duerma tranquila, te recomendamos que elijas una cámara que te permita acceder a su imagen desde cualquier lugar, de esta forma sentirás que puedes visualizar de forma oportuna todo lo que ocurre a tu alrededor.

La entrada Conoce las cámaras de seguridad y cómo pueden beneficiarte es original de MuySeguridad. Seguridad informática.

por Rodolfo Wed, 25 Nov 2020 08:05:26 +0000

La campaña del Black Friday 2020 está en marcha y como en cualquier evento masivo los ciberdelincuentes intentan aprovecharlo con todo tipo de ataques. El consumidor, además de intentar encontrar buenas ofertas, también debe cuidar los aspectos de ciberseguridad.

Es probable que estés ya saturado de tanta «oferta Black Friday», porque no hay minorista grande o pequeño que no lo utilice como reclamo. Por si no conoces sus orígenes, comentar que comenzó en la década de 1960 en Filadelfia y era una campaña que se celebraba exclusivamente en tienda física y se limitaba a un solo día, siempre el viernes siguiente al Día de Acción de Gracias, uno de los festivos más importantes en Estados Unidos.

Su objetivo principal -como ahora- era promover una jornada de compra masiva  ofreciendo grandes descuentos en todo tipo de productos, pero la llegada de Internet cambió todo. Gigantes como Amazon crearon una jornada concreta como equivalente on-line al Black Friday, que con la denominación de “Cyber Monday” se celebraba exclusivamente el lunes posterior.

Seguridad en el Black Friday 2020

La llegada del comercio electrónico hizo perder la esencia de este «Viernes Negro» y actualmente ya no se limita a un sólo día y tampoco a la tienda física. Hoy en día, en regiones como la europea, las compras por Internet se imponen en cifra de negocio especialmente en adquisición de productos tecnológicos y mucho más este año por la pandemia del COVID-19.

No es nada raro que los piratas informáticos aprovechen estas campañas masivas para realizar fraudes, estafas o intentar colar malware, por lo que conviene reforzar la seguridad para no llevarnos un desengaño.

Especialmente por correo electrónico, uno de los vectores más utilizado por los cibercriminales en estas jornadas ya que son utilizados por los consumidores para encontrar las mejores ofertas. Los atacantes suelen emplear la técnica de suplantación de dominios para hacerse pasar por marcas conocidas por el usuario, enviando correos electrónicos desde una dirección supuestamente legítima. 

Estos emails están diseñados con la intención de engañar a los usuarios para que hagan clic en los enlaces que aparecen en los mensajes, o bien compartan datos personales que puedan utilizarse después para robar dinero o credenciales. Y es un problema porque la firma de seguridad Proofpoint asegura que un 80% de los principales ecommerce en España deja a los consumidores en riesgo de fraude por email durante este Black Friday al no utilizar protocolos como DMARC (Domain-based Message Authentication, Reporting and Conformance).

Black Friday 2020

Consejos para el Black Friday 2020

La firma de seguridad recomienda una serie de consejos para compras on-line en esta semana de ofertas que son extensivas a cualquier periodo de compra por Internet y como medidas de seguridad generales que deben observarse (entre otras) para todo uso en la red de redes:

  • Utiliza contraseñas robustas. No reutilices la misma contraseña dos veces. Plantéate utilizar un gestor de contraseñas para mejorar tu experiencia online, a la vez que te mantienes seguro.
  • Evita las Wi-Fis abiertas. Las redes Wi-Fi de acceso libre o gratuito no son seguras: los cibercriminales pueden hacerse con datos transferidos a través de redes WiFi desprotegidas, incluyendo números de tarjeta de crédito, contraseñas, información bancaria y más.
  • Cuidado con las «Webs parecidas». Los atacantes crean páginas web parecidas que imitan las de marcas conocidas. Estas webs fraudulentas pueden vender productos falsificados (o inexistentes), estar infectados con malware o robar dinero o credenciales.
  • Evita potenciales ataques de Phishing y Smishing. Los correos de phishing llevan a webs no seguras que recopilan datos personales, como credenciales de acceso o datos de tarjetas de crédito. Estate atento también a los intentos de phishing por SMS -también conocidos como ‘smishing’- o a mensajes a través de redes sociales. Y mensajería instantánea, cada vez más extendida.
  • No hagas clics en los enlaces. Ve directamente a la página de la oferta anunciada escribiendo su dirección web directamente en tu navegador. Si se trata de códigos promocionales especiales, escríbelos y comprueba si son legítimos.
  • Verifica antes de comprar. Los anuncios, webs y apps fraudulentas pueden ser difíciles de identificar. Cuando descargues una nueva app o visites una web no habitual, dedica algo de tiempo a leer reseñas sobre la misma, así como cualquier queja de los usuarios.

Como medida de seguridad adicional es importante utilizar una sola tarjeta de crédito para minimizar riesgos y asegurarse que la misma tenga protección contra el fraude. Lo mismo con cualquier otro método de pago, PayPal o contraseñas para banca on-line.

También es importante reforzar las medidas de seguridad generales contra el malware. Simplemente desconfía de esos descuentos que son simplemente imposibles y de minoristas que no te ofrezcan seguridad.

Aunque no sea una medida de ciberseguridad directa, intenta evitar el «Black…Fraude». Minoristas sin escrúpulos se las arreglan incluso para subir precios durante la campaña y de la manera más burda: suben precios semanas anteriores para luego bajarlos en el Black como si fueran «ofertones». Es fundamental conocer el precio oficial que marca el fabricante, el histórico de precio de los productos y realizar una comparación a fondo entre minoristas.

Por último exige tus derechos como consumidor. Al igual que en periodos de «rebajas», la garantía de productos comprados en el Black Friday 2020 es la misma que en cualquier otra época. Y no te calientes… piensa en tus necesidades y haz un presupuesto previo. Siempre hay ofertas que se pueden aprovechar, pero también ve preparado para acabar con las manos vacías.

La entrada Cuidado con los fraudes, estafas y malware en el Black Friday 2020 es original de MuySeguridad. Seguridad informática.

por Juan Ranchal Mon, 23 Nov 2020 23:03:08 +0000

Los problemas causados por la crisis del COVID-19 han tenido también su incidencia en ciberseguridad. Muchas empresas han tenido su ración de ciberataques, con el ransomware entre los tipos de ataques más destacados, en un entorno en el que además muchas empresas se han enfrentado a una situación completamente nueva, con todos o una gran parte de sus empleados trabajando desde sus casas. Esta novedad ha hecho que las compañías tengan que tomar medidas extra para protegerse de ataques, mientras ciberdelincuentes de todo tipo utilizaban el virus como tema de sus ataques. De todo esto, además de cómo pueden protegerse las empresas en este nuevo escenario, hemos hablado con Luis Corrons, Security Evangelist de Avast.

[MCPRO] Uno de los ataques más temidos por las empresas en los últimos tiempos es el ransomware. Sobre todo por lo dañino y desconcertante que resulta en cuanto a cómo reaccionar a él. ¿Qué es lo que, en su opinión, deben hacer las empresas que resultan afectadas por un ataque de ransomware para tratar de solucionarlo?

[Luis Corrons] Un ataque de ransomware interrumpe el negocio de la empresa, ya que provoca la pérdida de acceso a información importante, y a menudo sensible, como documentos, facturas o datos de los clientes. Para resolver inmediatamente el problema y recuperar esta información, hay varios pasos que se pueden dar:

– Ver si existe una herramienta que permita desencriptar los archivos y recuperar la información. El mejor lugar para consultar esto es la web The No More Ransom Project.

Restaurar los archivos encriptados de las copias de seguridad, sin embargo, esto depende de que las copias de seguridad se hayan realizado previamente.

 

Puedes leer la entrevista completa en MuyComputerPRO

La entrada «Los ataques de ransomware a empresas se han vuelto mucho más brutales» es original de MuySeguridad. Seguridad informática.

por Redacción Muy Seguridad Sun, 22 Nov 2020 11:41:46 +0000

La aplicación Mensajes de Android recibirá próximamente una importante mejora en seguridad, el cifrado de extremo a extremo que ya se ha convertido en un estándar de privacidad en otras plataformas de chat.

Así lo ha anunciado Google con un programa que probará la función en fase beta y que será posible gracias a una tecnología llamada RCS (Rich Communication Services) destinada a reemplazar los obsoletos SMS y cuyo despliegue completó el gigante de Internet a nivel mundial.

Sin embargo, cuando Google lanzó la actualización RCS el año pasado había una función que faltaba por implementar: el cifrado de extremo a extremo. La función se ha convertido en un estándar de privacidad en las aplicaciones de mensajería, incluidos iMessage de Apple, Telegram, WhatsApp y Facebook Messenger.

Google explicó en su día que era un «tema bastante complicado» y dijo que había «complejidades técnicas» para su implementación. Ahora parece que se han subsanados y su llegada a los Mensajes de Android solo es cuestión de tiempo.

Inicialmente solo estará disponible en chats individuales, aunque no se descarta que termine llegando a las conversaciones grupales. El cifrado de extremo a extremo se activará automáticamente si ambos usuarios han habilitado las funciones RCS en sus teléfonos. Google comenzará a probar la función de privacidad este mes con una app en fase beta y se implementándola con carácter general en 2021.

Mensajes de Android

El lanzamiento del cifrado de extremo a extremo es una adición importante a los mensajes de texto en Android, el sistema operativo móvil más popular del planeta. Casi nueve de cada 10 teléfonos inteligentes vendidos en todo el mundo funcionan con el sistema operativo móvil de Google.

Además, la solidez de los servicios de Android también es importante para el negocio general de Google porque el sistema operativo sirve como puerta de entrada a otras aplicaciones de la compañía, como búsquedas y mapas.

La entrada El cifrado de extremo a extremo llega a los Mensajes de Android es original de MuySeguridad. Seguridad informática.

por Juan Ranchal Fri, 20 Nov 2020 23:06:03 +0000

Un año más, y más de lo mismo. La inseguridad de las contraseñas es el cuento de nunca acabar… Seguimos incumpliendo todas las normas básicas para su creación y mantenimiento y a pesar de los repetidos intentos de concienciación cometemos los mismos errores año a año.

El especialista NordPass ha publicado su informe anual sobre el estado de la seguridad de las contraseñas. Ha sido confeccionado después de analizar más de 275 millones de contraseñas filtradas en los ataques producidos el último año. No hay semana que pase sin conocer alguna violación masiva de datos y con ello millones de contraseñas quedan expuestas.

La lista de las peores es lamentable y se repite año a año con viejas conocidas como «123456» (Primer puesto), «111111» (sexto) o «password» (cuarto puesto). Por descontado, son las que hay que evitar a toda costa ya que un pirata informático las puede obtener en menos de un segundo simplemente con un comando que pruebe las más utilizadas.

O usando ataques de fuerza bruta, palabras, combinaciones numéricas y otras a prueba sencillas de conseguir en poco tiempo. En este grupo se incluyen otras tan inseguras como «superman» (puesto 88) o «pokemon» (puesto 51). Hay de todo y en todos los campos, nombres como «daniel» (77) o «charlie» (96); «myspace1» (80) o «computer» (116); «soccer» (60) o «football» (73); «chocolate» (114) o «cookie» (puesto 126).

contraseñas

¿Increíble? Pues no. Seguimos igual. Y el problema es que las contraseñas son el método de autenticación preferente para acceder a los servicios de Internet o loguearse ante sistemas operativos, aplicaciones, juegos y todo tipo de máquinas, hasta que los sistemas biométricos estén completamente extendidos.

Tienes toda la información del informe y las normas básica para crear contraseñas seguras en MC. Veremos el año que viene…

La entrada ¿No somos capaces de crear mejores contraseñas que «123456»? es original de MuySeguridad. Seguridad informática.

por Juan Ranchal Fri, 20 Nov 2020 13:46:00 +0000

Es posible que no hayas escuchado hablar de WebNavigator, y resulta bastante probable que no lo hayas empleado. Sin embargo, y tanto si ya se ha cruzado en tu camino como por si ocurriera en el futuro, hay dos cosas que debes saber sobre este software. Lo primero es que, como su propio nombre indica, se trata de un navegador web, más concretamente uno basado en Chromium (como la inmensa mayoría de los navegadores en la actualidad), y que intenta convencer al usuario de que lo pruebe al prometerle mejoras en las búsquedas.

Concretamente, y según sus creadores, WebNavigator optimiza la velocidad con la que obtendremos resultados al realizar búsquedas, y para ello afirma que se inicia junto con Windows y que se mantiene en ejecución en segundo plano. No termino de entender (bueno, en realidad ni empiezo a entenderlo) qué relación puede existir entre que el navegador se cargue automáticamente al iniciar el sistema y que las búsquedas sean más rápidas. Es como pensar que si tecleo más fuerte esta noticia la leerán más personas. Absurdo, mucho. Además, también afirma que proporciona un acceso rápido a los marcadores, pero viendo lo anterior, me pregunto si lo hará aumentando el brillo de la pantalla o algo así.

Sea como fuere, ni voy a probar WebNavigator ni recomiendo a nadie que lo haga, y es que según informa Malwarebytes en su blog, han llevado a cabo una investigación sobre este navegador y han encontrado vínculos con un grupo dedicado a la manipulación de los resultados de las búsquedas, una técnica conocida como search hijacking y que no es, ni mucho menos, una novedad, pues ya empezó a dejarse ver en los tiempos de las barras de complementos para Internet Explorer.

¿Y en qué consiste este tipo de manipulación? En los primeros tiempos, consistía en cambiar el buscador empleado por defecto por el usuario, para pasar a emplear uno propio y que emulaba en cierta medida al original, generalmente Google. Ahora, sin embargo, y tanto mediante extensiones para los navegadores más populares, como con software como WebNavigator la técnica ha evolucionado, y lo que se hace cursar la búsqueda normal en el buscador pero, a la hora de presentar los resultados, introducir (destacados, por supuesto) enlaces propios, los que le interesa destacar al «secuestrador».

Aunque a veces se nos olvida, el de las búsquedas en Internet es un sector multimillonario, basta con recordar que el imperio que es Google hoy en día se empezó a construir mediante un buscador. A día de hoy no es imposible, pero sí extremadamente difícil crear un nuevo buscador y conseguir un volumen de usuarios habituales que lo hagan rentable, así que la técnica a la que recurren organizaciones como la creadora de WebNavigator es a emplear los servicios de uno ya establecido, generalmente Google, y colar su contenido entre los resultados que proporciona el buscador.

¿Y dónde está el beneficio para ellos? Muy, muy sencillo, en que los clicks en esos enlaces son remunerados. Ya sea por programas de afiliación a los que puede optar todo el mundo (que añaden un código de seguimiento exclusivo a los enlaces) o por contratos/colaboraciones con las webs que aparecerán destacadas, el caso es que los clicks generan beneficios, que van a los bolsillos de los secuestradores de búsquedas.

Y sí, puedes pensar que, al final, es exactamente lo mismo que hacen los buscadores, pero hay matices. El primero es que Google, Bing, etcétera, informan de qué enlaces son patrocinados (de pago) y, aunque mejorables, tienen una políticas bastante transparentes. No operan del mismo modo los secuestradores de búsquedas, como los creadores de  WebNavigator, que intentan hacer pasar sus propios resultados como legítimos, y que recurren a argucias como la supuesta eficiencia de WebNavigator para los usuarios.

La entrada WebNavigator: un navegador web muy poco fiable es original de MuySeguridad. Seguridad informática.

por David Salces Guillem Thu, 19 Nov 2020 09:16:40 +0000

Son muy pocos ya los que dudan que el presente y sobre todo el futuro de la informática pasa por el cloud, en cualquiera de sus modalidades. Para cada vez más profesionales y empresas, resulta además mucho más cómodo confiar en un servidor cloud, que ocuparse de la adquisición y sobre todo mantenimiento de servidores en sus instalaciones…salvo para casos de uso muy concretos.

Ahora bien, no todos los servicios de cloud computing son iguales y a la hora de escoger un proveedor para albergar nuestros servidores en la nube, merece la pena examinar qué es lo que nos pueden ofrecer en términos de rendimiento, disponibilidad o capacidad de escalar.

En MuySeguridad, con la ayuda de Clouding.io,  analizamos que características debe ofrecernos esa compañía que quiera albergar nuestros datos en su plataforma.

Personalización: que se adapte a tus necesidades

De poco sirve tener un servidor en la nube si no te ofrece las ventajas inherentes a cualquier infraestructura cloud: esto es, que pueda escalar (o desescalar) en función de lo que necesitas en cada momento y que puedas configurar el tipo de máquina que quieres utilizar (almacenamiento, capacidad de proceso, memoria…).

Aunque la mayoría de los principales proveedores ya lo están ofreciendo, deberías apostar por aquellos que además te garanticen que por ejemplo, tu servidor se va a desplegar sobre discos SSD y que el CPD que lo alberga cuenta con todo lo que necesita para garantizar que habrá potencia disponible para todos nuestros servidores, con la misma velocidad y sin sorpresas

Pago por uso

Dependiendo de tus necesidades, a la hora de contratar un servidor cloud puede resultar interesante pagar una tarifa mensual fija determinada por una tarea concreta (por ejemplo, hospedar tu intranet), o pagar solo por lo que utilizas.

Pagar por lo que solo te necesitas es interesante si tienes que validar un proyecto, probar una aplicación, realizar consultas contra una BBDD para una tarea determinada…etc. pero no se trata de una actividad continuada en tus procesos de negocio.Cuando esa tarea concreta ha finalizado, puedes limitarte a «pagar la cuenta» y «archivar» ese servidor hasta que lo vuelvas a necesitar.

¿Qué compañías te permiten realizar esto? Por supuesto grandes en el mundo del cloud como pueden ser AWS o Microsoft, pero también compañías más pequeñas y por lo tanto más próximas al cliente final como puede ser el caso de Clouding.io.

Alta disponibilidad y seguridad garantizada

Uno de los elementos que más peso deben tener a la hora de contratar un servidor cloud es el de la disponibilidad garantizada. En este caso, hay que tener en cuenta que por sus características, no deberíamos aceptar ningún proveedor que no sea capaz de ofrecernos una disponibilidad por debajo del 99% (los mejores aseguran una disponibilidad del 99,99999%), lo que implica un «down time» de menos de una hora al año.

En el campo de la seguridad debe garantizarse una política adecuada de backups y disaster recovery. ¿En qué se traduce esto? En el caso de Clouding.io, que cada componente siempre se encuentre respaldado otro listo para entrar en acción en caso de un fallo, o la garantía que todos los datos que se alojan están replicados en tres servidores distintos, de modo que la recuperación de la información sea automática.

La compañía ofrece además medidas de seguridad adicionales, como un sistema anti DDOS para detectar IPs y patrones de tráfico poco fiables, eliminando ese tráfico antes de que llegue al servidor en la nube.

Capacidad de elección

¿Cuantas más plantillas mejor, verdad? Si en lugar de tener que instalar el sistema operativo que nos interesa, nuestro proveedor nos ofrece la posibilidad de hacerlo con un clic, mucho mejor. Lo habitual es que la mayoría de las compañías ofrezcan a sus clientes automatizar el despliegue de servidores Windows o de distintas distribuciones de Linux.

Un paso más lo dan aquellos que además entran en verticales concretos, como por ejemplo Prestashop en el caso del comercio electrónico, WordPress como CMS con el que gestionar contenidos on-line, o incluso, tecnología de despliegue de contenedores como Docker, que facilitan el desarrollo de aplicaciones en la nube.

Otras plantillas que resultan interesantes en este terreno son las relacionadas con los distintos paneles de control, siendo Plesk o VestaCP lo más habituales. En Clouding.io tienes disponibles todas estas opciones.

Como ves, escoger el mejor servidor cloud no es complicado, pero tienes que tener en cuenta de que cuentas con un proveedor adecuado. Uno capaz de garantizar que se va a adaptar siempre a tus necesidades y que no te va a fallar.

La entrada ¿Qué características debes valorar en un servidor cloud? es original de MuySeguridad. Seguridad informática.

por Rodolfo Wed, 18 Nov 2020 11:03:40 +0000

Capcom, el famoso desarrollador y distribuidor de videojuegos japonés, ha reconocido que el ataque de Ransomware sufrido a comienzos de mes permitió a los asaltantes robar información confidencial de clientes y empleados.

Si creciste en salas de juegos o después jugando videojuegos, conocerás a Capcom como el creador de máquinas de juegos o reconocidas franquicias de juegos, como Resident Evil, Street Fighter, Devil May Cry o Mega Man, por nombrar solo algunos. El pasado 2 de noviembre, Capcom sufrió un ciberataque que le llevó a cerrar partes de su red para detener la propagación de la infección.

Pronto se supo que Ragnar Locker causó el ciberataque a Capcom, después de que un investigador de seguridad encontrara una muestra del malware utilizado. Capcom declaró que «no tenía indicios de que se robara ningún dato ni que se hubiera violado la información del cliente».

La declaración contradecía las muestras de Ragnar Locker y el mismo enfoque de este tipo de ataques, ya que todas las operaciones de ransomware operadas por humanos roban archivos no cifrados antes de cifrarlos y con ello poder realizar la extorsión.

Capcom reconoce robo de datos

Diez días después, Capcom ha admitido el robo de datos y no solo de documentos corporativos confidenciales, sino que los ciberdelincuentes también robaron datos de clientes y empleados.

Durante el ataque, los piratas informáticos obtuvieron acceso a los nombres, direcciones, género, números de teléfono, direcciones de correo electrónico, fechas de nacimiento, nombres de los inversores, cantidad de acciones y fotos de los clientes. Para los empleados, la información expuesta podría incluir nombres, direcciones, información de pasaporte, firmas, fechas de nacimiento, números de teléfono, fotos, direcciones de correo electrónico y otros datos personales.

Capcom asegura que no pudieron acceder a la información de tarjetas de crédito ni a las transacciones de pago, ya que son procesadas por un proveedor de servicios externo, aunque advirtió que la cantidad total de datos robados «no se pueden determinar específicamente» debido a la pérdida de sus propios registros internos en el ciberataque.

Capcom

Por lo que parece, tampoco pudieron acceder a los inicios de sesión de la cuenta y las contraseñas de usuario. En cualquier caso, los delincuentes podrían utilizar la información obtenida en ataques de phishing dirigidos que intenten robar más información confidencial de empleados y clientes. Si recibes un correo de Capcom solicitando información confidencial desconfía de inmediato. Y cambia la cuenta y contraseña para mayor seguridad.

En cuanto al Ransomware, qué decirte que no sepas ya. Sigue campando a sus anchas en la redes informáticas mundiales y es la principal ciberamenaza de la industria.

La entrada Capcom reconoce robo de datos de clientes y empleados por un ataque de Ransomware es original de MuySeguridad. Seguridad informática.

por Juan Ranchal Mon, 16 Nov 2020 23:03:48 +0000

La autenticación de dos factores o 2FA es uno de los mecanismos de seguridad más importantes de la industria tecnológica a la hora de autentificar usuarios y proteger identidades y prevenir el fenómeno del robo de cuentas que se extiende como una plaga si no tomamos medidas.

Claro qué, hay varias maneras de implementar la autenticación de dos factores y algunas no son tan seguras. Alex Weinert, Director de Seguridad de Identidades de Microsoft, ha emitido una alerta sobre el uso de los SMS y el MFA por voz, inseguros por defecto porque se basan en redes telefónicas conmutadas públicamente de las que se puede abusar fácilmente para lograr hacerse con los datos de usuario.

Autenticación de dos factores si, pero no SMS ni voz

«Una de las ventajas importantes de los servicios es que podemos adaptarnos a las expectativas de la experiencia del usuario, los avances técnicos y el comportamiento de los atacantes en tiempo real. Desafortunadamente, los formatos de voz y SMS no son adaptables, por lo que las experiencias y oportunidades de innovaciones en usabilidad y seguridad son muy limitadas», dice Weinert.

«Cuando se desarrollaron los protocolos de voz y SMS, se diseñaron sin cifrado. Desde una perspectiva de usabilidad práctica, no podemos superponer el cifrado en estos protocolos porque los usuarios no podrían leerlos (también hay otras razones, como la saturación de mensajes, que han impedido que estos se apoderen de los protocolos existentes)», explica.

autenticación de dos factores

Ello significa que las señales pueden ser interceptadas por cualquier persona que pueda acceder a la red de conmutación o dentro del alcance de radio de un dispositivo. Además, los sistemas PSTN son fáciles de diseñar en redes sociales y están sujetos al desempeño de los operadores móviles, lo que significa que no son 100% confiables ni completamente consistentes.

Por ello, la apuesta debe ser por una autenticación de dos factores basada en aplicaciones. Microsoft ofrece un sistema Authenticator para acceder a sus aplicaciones con cuenta ID de Microsoft. Al igual que Google, que creó (junto a otros proveedores) un sistema más avanzado y seguro llamado Authenticator como una alternativa a los códigos de acceso basados ​​en SMS.

La aplicación funciona generando códigos únicos de seis a ocho dígitos que los usuarios deben ingresar en los formularios de inicio de sesión al intentar acceder a las cuentas en línea. Debido a que los códigos de Google Authenticator se generan en el teléfono inteligente de un usuario y nunca viajan a través de redes móviles inseguras, las cuentas en línea que usan códigos Authenticator como capas 2FA se consideran más seguras que las protegidas por códigos basados ​​en SMS.

La entrada Microsoft alerta de la inseguridad de la autenticación de dos factores por SMS es original de MuySeguridad. Seguridad informática.

por Juan Ranchal Fri, 13 Nov 2020 23:03:30 +0000