Conozca las amenazas a las que se encuentra expuesto su dispositivo móvil

Seguridad Digital

Conozca las amenazas a las que se encuentra expuesto su dispositivo móvil

La empresa de seguridad digital Kaspersky Lab en un reciente comunicado de prensa advirtió que los smartphones también eran blanco de objetivo por los hackers y que la pesadilla global del ransomware no muestra ningún signo de desaceleración. Destacaron que los ataques de este tipo de virus en celulares aumentó más de tres veces, con la aparición de 11 nuevas familias de troyanos cifradores, los cuales tuvieron alrededor de 55.679 actualizaciones solo en el primer trimestre del año 2017.

El comunicado arrojó otras cifras en las que se evidencia que, el número de archivos de ransomware móviles detectados llegó a 218.625 durante los meses de enero a marzo del año 2017, en comparación con los 61.832 de los últimos tres meses del año pasado. Por ejemplo, la familia de ransomware Congur es la más popularizada, con un alcance de 86% entre los usuarios. Este tipo de virus es principalmente un bloqueador, que configura o restablece el PIN del dispositivo (código de acceso), dándole a los atacantes derechos de administrador del móvil.

Sin embargo, a pesar de la popularidad de Congur, el virus Trojan-Ransom.AndroidOS.Fusob.h es el ransomware móvil más utilizado por los hackers. Una vez el teléfono es infectado, el troyano prácticamente se convierte en administrador, recopila información sobre el dispositivo —como las coordenadas GPS e historial de llamadas— y carga los datos en un servidor malicioso.

Entre los países más afectados se encuentra Estados Unidos, que se convirtió en el país más infectado por ransomware móvil. También Brasil y Venezuela figuran entre los diez países más afectados por ciberataques de troyanos cifradores, es decir, aquellos tipos de virus que secuestran su información valiosa.

¿Cómo reducir el riesgo de infección?

  • Mantener todo el software de los smartphones actualizados.
  • Ejecutar regularmente una exploración del sistema para detectar posibles infecciones.
  • Mantenerse alerta mientras esté en línea en alguna aplicación o al navegar en Internet desde su Smartphone.
  • No ingresar información personal en un sitio web si no es seguro.
  • Lamentablemente, ningún móvil está exento de sufrir un ciberataque, por lo que es recomendable realizar copias de seguridad constantes de la información valiosa.

Evite pérdidas irreparables de su información. Los ciberataques son una amenaza constante que puede poner en riesgo el funcionamiento de sus labores profesionales o las de su empresa. Protéjase a tiempo con la nube de Net4Cloud y blinde sus activos digitales.

¿Cómo puede ser utilizada la información obtenida del Big Data?

¿Cómo puede ser utilizada la información obtenida del Big Data?

En la década de los años noventa, el informático estadounidense John Mashey publicó un artículo titulado: “Big Data and the Next Wave of Infrastress” (Big Data y la próxima ola de Infrastress), en el que hacía referencia al posible estrés que sufrirían las infraestructuras físicas y humanas de la informática, debido al imparable tsunami de datos que se proyectaba desde ese entonces. En la actualidad, según la Unión Europea, se generan aproximadamente 1.700.000 de bytes por minuto, lo que equivale a 360.000 DVD´s. Pero, esto es un cambio que apenas comienza porque se espera que en los próximos cinco años se dupliquen estos números.

Cada clic o ingreso a una página web es un rastro:

Cada vez que ingresa a Amazon genera un registro, es decir, un dato. Cuando paga con su tarjeta la compra del supermercado, también deja un rastro de qué ha comprado y a qué precio. Igualmente, cuando opina en sus redes sociales, sube imágenes, realiza compras online o utiliza una app, el Big Data sabe un poco más de sus gustos.

De igual forma sucede cuando sube a un avión, habilita el GPS de su automóvil, cuando llama a una empresa y le indican que por razones de seguridad, la llamada quedará grabada. De eso trata el Big Data, es el término que reúne las labores de almacenar, clasificar, analizar y compartir gran cantidad de información. Mientras, el Internet de las cosas es considerado como el medio o canal desde donde se toma la información del contexto, Big Data sería el proceso operativo que traduce ese dato en contenido de relevancia y su objetivo es predecir el tiempo, analizar parámetros, vender más y mejor e incluso, mejorar la eficiencia operativa de las empresas.

La lista de aplicaciones que emplea Big Data es cuantiosa. Por ejemplo, gracias a los datos emitidos por las tarjetas SIM de los celulares permite localizar a los usuarios y en combinación con imágenes de satélite, podría ser de gran utilidad para seguir y medir en tiempo real campañas de vacunación.

¿Ciudades inteligentes?

En el uso del Big Data a nivel doméstico, la empresa española Green Momit encontró su nicho de mercado, puesto que diseña y fabrica dispositivos que se adapten a los hábitos de consumo energético del consumidor. Posteriormente, con los datos recabados pueden automatizar el comportamiento de los sistemas para mejorar su eficiencia y el confort de los hogares. Además, ofrecen a las empresas la posibilidad de consultar esos datos para que puedan optimizar sus sistemas de producción, predecir comportamientos en su red y prever demandas de consumo de energía. Su primer producto fue un termostato Wi‑fi inteligente, que puede ser controlado desde cualquier dispositivo móvil, iniciativa empresarial que los hizo ganadores de la edición española del SmartCamp de IBM.

Y esto no solo se logra en cada casa, a nivel individual, sino que se aplica para cualquier tipo de objeto que se comparta en una determinada comunidad, calle o autopista. Se trata de la revolución de los objetos conectados, como una especie de fusión de los humanos con los dispositivos conectados.

Los expertos indican que cada vez habrá más ciudades inteligentes como resultado de la gran conexión de cosas a la Red, por lo que se optimizaría problemas de tráfico, red de transportes públicos, gestión del agua y energía, seguridad ciudadana, entre otros. Mayer-Schönberger, distinguido profesor de Tecnología e Internet en la Universidad de Oxford, define el Big Data como “la capacidad de la sociedad para asimilar la información mediante vías novedosas con el objetivo de producir conocimiento, bienes y servicios de valor significativo”.

¿A dónde va la data obtenida?

En la era del Big Data, las empresas están reuniendo información a una velocidad vertiginosa y las estrategias tradicionales de almacenamiento no pueden mantener el ritmo. Los datos almacenados crecen 35% al año, lo que significa que los departamentos de TI deben duplicar su capacidad de almacenamiento cada 24 a 30 meses. Sin tomar en cuenta que estos mecanismos de guardado deben ser los suficientemente seguros, prácticos y versátiles, puesto que la data obtenida será utilizada por variedad de departamentos.

La nube ha llegado para cambiar y facilitar el desempeño laboral. En la actualidad, podemos responder en tiempo casi real a nuestros clientes. Lo que antes era idealizado hoy es vital, las exigencias del mercado nos obligan a implementar herramientas versátiles, de alta seguridad y sobretodo de fácil usoContáctenos y paso a paso le indicamos cómo instalar la herramienta en su computador. ¡Es muy fácil¡

Las cinco características más importantes del Big Data en los negocios

Las cinco características más importantes del Big Data en los negocios

El Big Data es conocido como el procedimiento de gestión y análisis de enormes volúmenes de datos, que debido a sus características de obtención no pueden ser tratados de manera convencional, puesto que superan los límites y capacidades de las herramientas de software habitualmente utilizadas para la captura, gestión y procesamiento de datos. Este mecanismo nace con el objetivo de convertir los datos en información que facilite la toma de decisiones, incluso tener la posibilidad de contar con información en tiempo real, en el preciso momento en que se recoge.

En la actualidad, el Big Data está siendo tratado como una oportunidad de negocio, es decir, es un medio para entender el perfil, las necesidades y el sentir de los clientes con respecto a los productos y/o servicios vendidos, lo que le permitirá a los profesionales y/o ejecutivos adecuar la forma en la que sus estrategias interactúan con sus clientes y cómo les prestan el servicio.

Características del Big Data: Las 5 Vs diferenciadoras

Algunas empresas alrededor del mundo comenzaron a dar sus primeros pasos con el Big Data y han invertido parte de sus presupuestos a la investigación y procesamiento de los datos obtenidos. De acuerdo con sus experiencias, los especialistas han resaltado cinco características de gran importancia para describir a profundidad el fenómeno, a modo de las cinco Vs del Big Data: Volumen, Variedad, Velocidad, Veracidad y Valor del dato.

  • Volumen: El concepto de volumen es muy variable y cada día que pasa se eleva lo que podemos considerar como grandes volúmenes de datos. Sin embargo, al hablar de Big Data se refiere a volúmenes que superan la capacidad del software convencional, de modo que los datos no pueden ser manejados y gestionados. Por lo general, cuando se habla de grandes volúmenes se trata de Terabytes o Petabytes, por lo que los proyectos de Big Data permiten incluir informaciones sumamente detalladas y específicas que, hasta la fecha, no se utilizaban debido a que la tecnología no podía procesarlos en un tiempo razonable.
  • Variedad: La información que procesan los Datawarehose o mecanismos convencionales, es información estructurada que ha pasado por numerosos filtros de calidad para poder garantizar que la información de salida tiene una precisión y una exactitud determinada. Sin embargo, con el Big Data se obtiene información que puede estar estructurada, semiestructurada o no tener ninguna estructuración, es decir, puede ser data tomada desde páginas web, redes sociales, formularios o solo con conectarse a Internet o con objetos interconectados a la web, mejor conocido como Internet de las cosas.
  • Velocidad: Se refiere a la rapidez con que los datos se reciben, se procesan y se toman decisiones a partir de ellos. Para la mayor parte de los sistemas tradicionales les es imposible analizar de forma inmediata los grandes volúmenes de datos que les llegan. No obstante, con la utilización de los sistemas de Big Data es posible e incluso, se pueden realizar mediciones en tiempo real, dependiendo de las necesidades o demandadas de cada tipo de empresa y así, ofrecer ofertas personalizadas, atender algún requerimiento o dificultad al instante o sencillamente medir el pulso o impacto de los productos y/o servicios con respecto a la demanda en el mercado.
  • Veracidad: La veracidad se refiere a la confianza de los datos o información obtenida. Big Data se trata de extraer datos de calidad eliminando la imprevisibilidad inherente de algunos sistemas convencionales como el tiempo o la economía, de manera que las empresas puedan llegar a una correcta fase de toma de decisiones.
  • Valor: El valor es relativo, es decir, la importancia del dato se la dará cada negocio, sus objetivos y las estrategias que aplique para la medición. Por ejemplo, saber qué datos son los que se deben analizar es fundamental para una empresa y definirá enormemente la utilidad de la herramienta del Big Data.

¿Se ha preguntado el valor que tiene su información y de perderla cómo podría impactar en su negocio? Tome medidas preventivas con su información y ahórrese pérdidas irreparables. Consúltenos, lo asesoramos en todo el proceso de migración  a la nube virtual.

Eternal Rocks: otro ransomware que amenaza a los usuarios de Internet

Seguridad Digital

Eternal Rocks: otro ransomware que amenaza a los usuarios de Internet

En el mes de mayo de 2017 una serie de ataques  de virus de tipo ransomware como WannaCry, causó estragos en todo el mundo. Pero, recientemente fue creada una nueva cepa de malware llamada «Eternal Rocks«, el cual fue identificado por el investigador de seguridad Miroslav Stampar, quien realizó una prueba en su computador Windows 7 que resultó infectado.

Eternal Rocks es un malware que incluye muchas más amenazas y es más atroz que WannaCry, puesto que no tiene interruptor ni lagunas en su código para eliminarlo, por lo que es considerado como sumamente contagioso. Se propaga a través de varias vulnerabilidades SMB (Server Message Block) y utiliza la herramienta NSA conocida como Eternal Blue para propagarse de una computadora a la siguiente a través de Windows. En su forma actual, Eternal Rocks no bloquea o daña archivos ni utiliza máquinas infectadas. Sin embargo, hace que las computadoras sean vulnerables a los comandos remotos para armar la infección y robar la información en cualquier momento. A su vez, no hace nada durante las primeras 24 horas, por lo que es más difícil de detectar.

¿Cómo se diferencia Eternal Rocks de WannaCry?

Aunque Eternal Rocks utiliza la misma ruta y la misma debilidad para infectar sistemas habilitados para Windows, los expertos argumentan que es mucho más peligroso puesto que utiliza diferentes y más robustas herramientas de hackeo, en comparación con WannaCry. Si el malware WannaCry con solo dos herramientas NSA causó un desastre que afectó a 150 países y más de 240.000 máquinas en todo el mundo, el desastre que puede ocasionar Eternal Rocks puede ser dos veces mayor y mucho más destructivo.

¿Qué hacer para estar protegerse de Eternal Rocks?

  • Bloquear el acceso externo a los puertos SMB en las conexiones a Internet pública.
  • Solucionar todas las vulnerabilidades a nivel de sistemas en las pymes (pequeñas empresas), puesto que éstas son las más vulnerables a este tipo de ciberataque.
  • Bloquear el acceso al site Torproject.org.
  • Actualizar el sistema WindowsOS.
  • Instalar y actualizar el antivirus.
  • Instalar o activar el cortafuegos del sistema para mantener una barrera entre enlaces sospechosos y el sistema.
  • No utilizar contraseñas simples. Usar una combinación entre letras, números, mayúsculas y minúsculas para que sean más seguras.
  • No utilizar una versión pirata de Windows, puesto que hace a su sistema susceptible a la infección. Lo mejor es instalar y usar la versión original del sistema operativo.

Si su PC tiene un virus como los anteriormente mencionados. Tranquilo, su información está blindada y protegida en la nube de Net4cloud®. Seleccione la opción “Restaurar Respaldo” y allí podrá recuperar todo el contenido de sus carpetas.

 

Conozca el ransomware que afecta su dispositivo móvil a través de WhatsApp

Seguridad Digital

Conozca el ransomware que afecta su dispositivo móvil a través de WhatsApp

En el último mes los  ataques de ransomware han tomado mayor fuerza. De acuerdo con los investigadores y especialistas en seguridad digital, en los minutos que toma leer esta nota miles de computadores son infectados por diferentes tipos de virus alrededor del mundo. Pero, estas amenazas no son únicamente para equipos de escritorio o portátiles, también los Smartphone están en la lista de víctimas de los hackers. La manera de ingresar en estos últimos, es un poco diferente al resto de las amenazas puesto que está directamente relacionado con aplicaciones móviles, tanto para usuarios de Google como Apple.

La más reciente amenaza es una nueva web cuya URL es ‘шһатѕарр.com’, sin la ‘w’ normal del alfabeto, el cual invita a los usuarios a “actualizar” su versión de la aplicación e instalar el malware en sus dispositivos. Al ingresar, la dirección solicita descargar una extensión del navegador Chrome para –supuestamente- el usuario pueda utilizar algunos aplicativos o accesorios de la app. Los especialistas identificaron que el ataque está direccionado únicamente para los smartphones con sistema operativo Android.

A continuación copiamos los mensajes que se encontrará en el site, una vez ingrese al link y acepte la opción de descargar:

Notice WhatsApp: To activate the new WhatsApp function, you must invite 12 friends  or 7 groups. Clic OK to share

New colors of WhatsApp. Now you can change your WhatsApp and leave it with your favorite color!

Available for iOS, Android, Windows Phone and Blackberry.

ACTIVATE NOW 

¿Cómo funciona el malware?

Si el usuario realiza todo lo que le solicitan en la página, aparecerá un mensaje previo para que comparta entre sus contactos WhatsApp la supuesta actualización de la aplicación, de manera de infectar a más personas. Posteriormente, el virus afectará el dispositivo móvil  y podrá perder todos sus datos.

No espere a que suceda un evento como este y sea demasiado tarde para recuperar su información. Blinde a tiempo sus activos digitales con Net4Cloud. Una vez que escoja uno de los planes de su conveniencia, indíquele a nuestro soporte técnico que, además, de realizar el respaldo a su PC o portátil, también desea hacerlo en su Smartphone y automáticamente podrá tener en su nube toda la información de su dispositivo móvil.

No espere a que suceda un evento como este y sea demasiado tarde para recuperar su información. Blinde a tiempo sus activos digitales con Net4Cloud®.  Protéjase ahora.

El Internet de las cosas: el mundo de los objetos inteligentes

Transformación digital

El Internet de las cosas: el mundo de los objetos inteligentes

Son variados los conceptos que encontramos en la web sobre lo qué es el Internet de las cosas o “Internet of Things” (IoT siglas en inglés), pero esto término que para ser comprendido con todo su auge y alcance, es necesario diferenciarlo entre teorías y transformarlo en realidades y acciones concretas. Por ejemplo, ¿se imagina que un frigorífico le avise la fecha de caducidad de los productos que compre?  O ¿que los zapatos deportivos que utilice para correr registren en la nube las estadísticas de su actividad deportiva semanal? Estos cuestionamientos son algunas de las aplicaciones del Internet de las cosas que no es más que una revolución en las relaciones entre los objetos y las personas, puesto que estas “cosas” estarán conectadas entre ellas y con la red de Internet, de manera que transmitirán datos en tiempo real.

Si bien, que los inodoros analicen su orina y le recomienden una dieta o asistir al médico, o si el cepillo de dientes le alertara de cualquier pequeña caries y pidiera por usted cita en el dentista, la idea en general que busca transmitir el Internet de las cosas es que cosas cotidianas se conectan a Internet para producir data, transformarla en información y hacer su vida más fácil. Sin embargo, este término es mucho más profundo e incluso completo. Para entender esta transformación, es necesario comprender que sus fundamentos no son nuevos. Desde hace unos 30 años, diversos investigadores están trabajando con el objetivo de volver más interactivos todos los objetos de uso cotidiano. Ideas como el hogar inteligente o como la casa del mañana han evolucionado hasta llegar a lo que hoy conocemos como el Internet de las cosas.

El IoT potencia objetos que antiguamente se conectaban mediante circuito cerrado, como comunicadores, cámaras, sensores, permitiendo comunicarse globalmente mediante el uso de la red de redes con la clave de operación remota. Es decir, cada uno de los objetos conectados tiene una IP específica y, gracias a ello,  puede ser accedido para recibir instrucciones, así como  también se puede conectar con un servidor externo y enviar los datos que recoja. De manera que, esas conexiones se transformen en data que puede ser procesada, punto en donde también converge el concepto de Big Data.

Debido al sistema RFID (siglas de radio frequency identification, es decir, “identificación por radiofrecuencia”), al integrar un chip de pocos milímetros en cualquier objeto del hogar, del trabajo o de la ciudad, se podrá procesar y transmitir información constantemente. Las investigaciones arrojan que en menos de tres años, en el  2020 entre 22.000 y 50.000 millones de dispositivos se conectarán a Internet, con el fin de proporcionar a los ciudadanos una serie de servicios y aplicaciones inteligentes sin precedentes.

Según Hans Vestberg, CEO de la compañía Sony Ericsson, el impacto y los beneficios del Internet de las cosas serán considerables: “Si una persona se conecta a la red, le cambia la vida. Pero si todas las cosas y objetos se conectan, es el mundo el que cambia”. El Internet de las cosas es uno de los grandes pasos hacia la completa digitalización del mundo físico y es un cambio que tenemos más cerca de lo que imaginamos. Por ello, lo invitamos a dar sus primero pasos en el entorno digital. Conozca nuestra nube de almacenamiento y tenga el control total sobre su información. Pruebe Net4Cloud gratis por 30 días y blinde su información contra cualquier externo o amenaza. Nosotros le explicamos cómo

¿Qué es el cifrado de información?

Seguridad digital

¿Qué es el cifrado de información?

El cifrado o encriptación de información es un procedimiento que utiliza un algoritmo para transformar un mensaje, el cual no tiene una estructura lingüística o significado, de manera que resulta incomprensible o -al menos- difícil de comprender por cualquier persona que no tenga la clave secreta o clave de descifrado del algoritmo. Este procedimiento se realiza para volver secreto el contenido de un documento o archivo, para volver ilegible información que usted considere importante o confidencial.

La encriptación es considerada como otra medida de seguridad digital recomendada por expertos,  puesto que no solo puede ser usada para almacenar  información delicada, también se pueden transferir, es decir, puede compartir data como contraseñas, números de tarjetas de crédito o conversaciones privadas.

Pero, ¿qué es una llave de encriptación? Es una cadena que contiene cierto número de bits, que son unidades básicas de información que a menudo son representados con un cero o un uno. El nivel de seguridad de estas llaves de encriptación se basan, -por lo general- por el largo de cadena de bits. Por ejemplo, una llave puede contener 128 bits y, mientras más bits se encuentren en una llave, esta será más segura. Por lo que si una persona no autorizada trata de acceder a sus archivos o computador y no tiene la llave solo podrá ver letras mezcladas sin sentido alguno.

¿Por qué necesito encriptar mi información?

En la actualidad es una herramienta sumamente importante, debido a que cada vez más estamos expuestos a ser expiados o que nuestra información sea secuestrada. Instalar un software de encriptación en su computador es una forma de asegurarse que su data se queda con usted. La encriptación detiene a los hackers de acceder a su data personal o profesional, de manera de protegerlo  en contra de robo de identidades o cuando esté utilizando redes wifi no seguras. 

 

¿Cómo cifro o encripto mi información guardada en mi computador?

Existen muchos tipos de software de encriptación gratuitos y fáciles de descargar. AxCrytpt es uno de los más recomendados por los expertos, puesto que es más directo y conveniente para Windows y utiliza el algoritmo AES con un largo de clave de 128 bits.

¿Estamos expuestos a cualquier incidencia en todo momento?

Estamos en un proceso de transformación digital, en donde los consumidores están demandando herramientas o plataformas para guardar, compartir y acceder a sus archivos más valiosos de manera segura y fácil. Por lo que es fundamental que empresas, profesionales o particulares dispongan de un método de copias de seguridad acorde con sus necesidades, que les permita asegurar la integridad de la información.

No espere a ser atacado, tome medidas preventivas con su información. Exponer información confidencial puede ser más costoso que contratar una solución de almacenamiento.

¿Por qué blindar mi información con Net4Cloud?

La nube aporta interesantes ventajes pero; muchas empresas tienen temores bien sea por la seguridad, bien por no tener el control de los datos. Blinde su información contamos con  interesantes heramientas en  cuanto a configuración, personalización y administración.

Lo primero es definir las necesidades específicas para su negocio y asesorarlo basados en sus requerimientos. Si hay políticas claras de seguridad en la nube no hay ningún riesgo.

 

1.- Es una herramienta segura:

¿Maneja información laboral confidencial? Seleccione la opción “encriptar información” y su data viajará y se almacenará bajo estrictos protocolos de seguridad a nivel militar AES-256.

2.- Es una herramienta versátil:

En la actualidad, el trabajo con acceso remoto a la información va en ascenso. Con la nube de Net4Cloud® puede acceder de manera segura a la información desde cualquier lugar, dispositivo móvil y aun teniendo el computador apagado.

3.- Es una herramienta colaborativa:

Simplifique la colaboración y el intercambio de documentos con su equipo de trabajo.

4.- Borrado a distancia:

Acceder a la información desde cualquier disposito móvil es flexibilidad pero hoy en día tambien estos dispositivos son blanco para muchos delicuentes. 

Este servicio  podra activarlo anticipadamente y con una llamada instantamente dejamos su móvil de fábrica.

Nuestro contante desafío es su tranquilidad.

Net4cloud® es compatible, Windows, Mac, iOS y Android. Pruebe la Nube gratis durante 30 días.