¿Qué es el phishing?

¿Qué es el pishing?

El Phishing es uno de los métodos o técnicas más utilizadas por ciberdelincuentes para estafar y obtener información confidencial de forma fraudulenta, como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de un usuario en Internet. El estafador conocido como phisher, se vale de técnicas de ingeniería social, haciéndose pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo general a través de un correo electrónico o algún sistema de mensajería instantánea, redes sociales, a raíz de un malware o incluso utilizando también llamadas telefónicas.

El tipo de información que normalmente, roban este tipo de hackers son datos personales como: direcciones de correo electrónico, números de identificación, datos de localización y contacto. Datos financieros, como: números de tarjetas de crédito, números de cuentas, información de Home banking o ecommerce; Incluso credenciales de acceso a las redes sociales y cuentas de correo electrónico.

¿Cómo ocurre un ataque de phishing?

1.- El phisher o hacker falsifica un ente de confianza, es decir, crea una página fraudulenta que tenga las mismas características y apariencia de un ente bancario, de manera que parezca exactamente al original.  

2.- Posteriormente, envía mensajes de ingreso a ese portal por medio de algún ente de propagación, tales como correos, mensajes de texto o en redes sociales.

3.- Por lo general, el hacker no envía un solo un mensaje. Estos hackers cuentan con listas de correos y contactos, por lo que un porcentaje de usuarios considerable, podría confiar en el enlace e ingresar.

4.- Al ingresar a la página web falsa, los usuarios responden las “supuestas preguntas” y colocan toda su información personal.

5.- El atacante o phisher obtiene los datos y los utiliza con fines maliciosos.

Consecuencias del Phishing:

  • Robo del dinero de la cuenta bancaria
  • Uso indebido de las tarjetas de débito y crédito
  • Venta de los datos personales
  • Robo de identidad

¿Cuánto podría llegar a ganar un phisher?

Un pisher podría llegar a enviar alrededor de un millón de correos. De esa cantidad, aproximadamente, 5.000 usuarios hacen clic en el enlace malicioso. De allí, más de mil ingresan sus datos bancarios, de lo cual obtendría como mínimo 10 (Dólares) por cada cuenta, es decir, puede ganar como mínimo 10.000 (Dólares) .

Consejos para protegerse del phishing:

  • La regla de oro: nunca entregue sus datos personales o bancarios por correo electrónico. Las empresas y bancos jamás le solicitarán sus datos financieros o de sus tarjetas de crédito por correo.
  • En caso de dudar de la veracidad del correo electrónico, no haga clic en un link incluido en dicha comunicación. Es preferible que escriba manualmente la dirección en la barra de su navegador.
  • Compruebe que la página web en la que ha ingresado es una dirección segura. Verifique que en el inicio de la URL se encuentre el código https:// junto con un pequeño candado cerrado, en la barra de navegación.
  • Siempre verifique al escribir la dirección del sitio web que desea visitar, puesto que existen cientos de intentos de engaños de las páginas más populares, con solo una o dos letras de diferencia.
  • Si sospecha que fue víctima de Phishing, cambie inmediatamente todas sus contraseñas y póngase en contacto con la empresa o entidad financiera para informarles sobre el caso.

Conozca las amenazas a las que se encuentra expuesto su dispositivo móvil

Seguridad Digital

Conozca las amenazas a las que se encuentra expuesto su dispositivo móvil

La empresa de seguridad digital Kaspersky Lab en un reciente comunicado de prensa advirtió que los smartphones también eran blanco de objetivo por los hackers y que la pesadilla global del ransomware no muestra ningún signo de desaceleración. Destacaron que los ataques de este tipo de virus en celulares aumentó más de tres veces, con la aparición de 11 nuevas familias de troyanos cifradores, los cuales tuvieron alrededor de 55.679 actualizaciones solo en el primer trimestre del año 2017.

El comunicado arrojó otras cifras en las que se evidencia que, el número de archivos de ransomware móviles detectados llegó a 218.625 durante los meses de enero a marzo del año 2017, en comparación con los 61.832 de los últimos tres meses del año pasado. Por ejemplo, la familia de ransomware Congur es la más popularizada, con un alcance de 86% entre los usuarios. Este tipo de virus es principalmente un bloqueador, que configura o restablece el PIN del dispositivo (código de acceso), dándole a los atacantes derechos de administrador del móvil.

Sin embargo, a pesar de la popularidad de Congur, el virus Trojan-Ransom.AndroidOS.Fusob.h es el ransomware móvil más utilizado por los hackers. Una vez el teléfono es infectado, el troyano prácticamente se convierte en administrador, recopila información sobre el dispositivo —como las coordenadas GPS e historial de llamadas— y carga los datos en un servidor malicioso.

Entre los países más afectados se encuentra Estados Unidos, que se convirtió en el país más infectado por ransomware móvil. También Brasil y Venezuela figuran entre los diez países más afectados por ciberataques de troyanos cifradores, es decir, aquellos tipos de virus que secuestran su información valiosa.

¿Cómo reducir el riesgo de infección?

  • Mantener todo el software de los smartphones actualizados.
  • Ejecutar regularmente una exploración del sistema para detectar posibles infecciones.
  • Mantenerse alerta mientras esté en línea en alguna aplicación o al navegar en Internet desde su Smartphone.
  • No ingresar información personal en un sitio web si no es seguro.
  • Lamentablemente, ningún móvil está exento de sufrir un ciberataque, por lo que es recomendable realizar copias de seguridad constantes de la información valiosa.

Evite pérdidas irreparables de su información. Los ciberataques son una amenaza constante que puede poner en riesgo el funcionamiento de sus labores profesionales o las de su empresa. Protéjase a tiempo con la nube de Net4Cloud y blinde sus activos digitales.

¿Cómo puede ser utilizada la información obtenida del Big Data?

¿Cómo puede ser utilizada la información obtenida del Big Data?

En la década de los años noventa, el informático estadounidense John Mashey publicó un artículo titulado: “Big Data and the Next Wave of Infrastress” (Big Data y la próxima ola de Infrastress), en el que hacía referencia al posible estrés que sufrirían las infraestructuras físicas y humanas de la informática, debido al imparable tsunami de datos que se proyectaba desde ese entonces. En la actualidad, según la Unión Europea, se generan aproximadamente 1.700.000 de bytes por minuto, lo que equivale a 360.000 DVD´s. Pero, esto es un cambio que apenas comienza porque se espera que en los próximos cinco años se dupliquen estos números.

Cada clic o ingreso a una página web es un rastro:

Cada vez que ingresa a Amazon genera un registro, es decir, un dato. Cuando paga con su tarjeta la compra del supermercado, también deja un rastro de qué ha comprado y a qué precio. Igualmente, cuando opina en sus redes sociales, sube imágenes, realiza compras online o utiliza una app, el Big Data sabe un poco más de sus gustos.

De igual forma sucede cuando sube a un avión, habilita el GPS de su automóvil, cuando llama a una empresa y le indican que por razones de seguridad, la llamada quedará grabada. De eso trata el Big Data, es el término que reúne las labores de almacenar, clasificar, analizar y compartir gran cantidad de información. Mientras, el Internet de las cosas es considerado como el medio o canal desde donde se toma la información del contexto, Big Data sería el proceso operativo que traduce ese dato en contenido de relevancia y su objetivo es predecir el tiempo, analizar parámetros, vender más y mejor e incluso, mejorar la eficiencia operativa de las empresas.

La lista de aplicaciones que emplea Big Data es cuantiosa. Por ejemplo, gracias a los datos emitidos por las tarjetas SIM de los celulares permite localizar a los usuarios y en combinación con imágenes de satélite, podría ser de gran utilidad para seguir y medir en tiempo real campañas de vacunación.

¿Ciudades inteligentes?

En el uso del Big Data a nivel doméstico, la empresa española Green Momit encontró su nicho de mercado, puesto que diseña y fabrica dispositivos que se adapten a los hábitos de consumo energético del consumidor. Posteriormente, con los datos recabados pueden automatizar el comportamiento de los sistemas para mejorar su eficiencia y el confort de los hogares. Además, ofrecen a las empresas la posibilidad de consultar esos datos para que puedan optimizar sus sistemas de producción, predecir comportamientos en su red y prever demandas de consumo de energía. Su primer producto fue un termostato Wi‑fi inteligente, que puede ser controlado desde cualquier dispositivo móvil, iniciativa empresarial que los hizo ganadores de la edición española del SmartCamp de IBM.

Y esto no solo se logra en cada casa, a nivel individual, sino que se aplica para cualquier tipo de objeto que se comparta en una determinada comunidad, calle o autopista. Se trata de la revolución de los objetos conectados, como una especie de fusión de los humanos con los dispositivos conectados.

Los expertos indican que cada vez habrá más ciudades inteligentes como resultado de la gran conexión de cosas a la Red, por lo que se optimizaría problemas de tráfico, red de transportes públicos, gestión del agua y energía, seguridad ciudadana, entre otros. Mayer-Schönberger, distinguido profesor de Tecnología e Internet en la Universidad de Oxford, define el Big Data como “la capacidad de la sociedad para asimilar la información mediante vías novedosas con el objetivo de producir conocimiento, bienes y servicios de valor significativo”.

¿A dónde va la data obtenida?

En la era del Big Data, las empresas están reuniendo información a una velocidad vertiginosa y las estrategias tradicionales de almacenamiento no pueden mantener el ritmo. Los datos almacenados crecen 35% al año, lo que significa que los departamentos de TI deben duplicar su capacidad de almacenamiento cada 24 a 30 meses. Sin tomar en cuenta que estos mecanismos de guardado deben ser los suficientemente seguros, prácticos y versátiles, puesto que la data obtenida será utilizada por variedad de departamentos.

La nube ha llegado para cambiar y facilitar el desempeño laboral. En la actualidad, podemos responder en tiempo casi real a nuestros clientes. Lo que antes era idealizado hoy es vital, las exigencias del mercado nos obligan a implementar herramientas versátiles, de alta seguridad y sobretodo de fácil usoContáctenos y paso a paso le indicamos cómo instalar la herramienta en su computador. ¡Es muy fácil¡

Las cinco características más importantes del Big Data en los negocios

Las cinco características más importantes del Big Data en los negocios

El Big Data es conocido como el procedimiento de gestión y análisis de enormes volúmenes de datos, que debido a sus características de obtención no pueden ser tratados de manera convencional, puesto que superan los límites y capacidades de las herramientas de software habitualmente utilizadas para la captura, gestión y procesamiento de datos. Este mecanismo nace con el objetivo de convertir los datos en información que facilite la toma de decisiones, incluso tener la posibilidad de contar con información en tiempo real, en el preciso momento en que se recoge.

En la actualidad, el Big Data está siendo tratado como una oportunidad de negocio, es decir, es un medio para entender el perfil, las necesidades y el sentir de los clientes con respecto a los productos y/o servicios vendidos, lo que le permitirá a los profesionales y/o ejecutivos adecuar la forma en la que sus estrategias interactúan con sus clientes y cómo les prestan el servicio.

Características del Big Data: Las 5 Vs diferenciadoras

Algunas empresas alrededor del mundo comenzaron a dar sus primeros pasos con el Big Data y han invertido parte de sus presupuestos a la investigación y procesamiento de los datos obtenidos. De acuerdo con sus experiencias, los especialistas han resaltado cinco características de gran importancia para describir a profundidad el fenómeno, a modo de las cinco Vs del Big Data: Volumen, Variedad, Velocidad, Veracidad y Valor del dato.

  • Volumen: El concepto de volumen es muy variable y cada día que pasa se eleva lo que podemos considerar como grandes volúmenes de datos. Sin embargo, al hablar de Big Data se refiere a volúmenes que superan la capacidad del software convencional, de modo que los datos no pueden ser manejados y gestionados. Por lo general, cuando se habla de grandes volúmenes se trata de Terabytes o Petabytes, por lo que los proyectos de Big Data permiten incluir informaciones sumamente detalladas y específicas que, hasta la fecha, no se utilizaban debido a que la tecnología no podía procesarlos en un tiempo razonable.
  • Variedad: La información que procesan los Datawarehose o mecanismos convencionales, es información estructurada que ha pasado por numerosos filtros de calidad para poder garantizar que la información de salida tiene una precisión y una exactitud determinada. Sin embargo, con el Big Data se obtiene información que puede estar estructurada, semiestructurada o no tener ninguna estructuración, es decir, puede ser data tomada desde páginas web, redes sociales, formularios o solo con conectarse a Internet o con objetos interconectados a la web, mejor conocido como Internet de las cosas.
  • Velocidad: Se refiere a la rapidez con que los datos se reciben, se procesan y se toman decisiones a partir de ellos. Para la mayor parte de los sistemas tradicionales les es imposible analizar de forma inmediata los grandes volúmenes de datos que les llegan. No obstante, con la utilización de los sistemas de Big Data es posible e incluso, se pueden realizar mediciones en tiempo real, dependiendo de las necesidades o demandadas de cada tipo de empresa y así, ofrecer ofertas personalizadas, atender algún requerimiento o dificultad al instante o sencillamente medir el pulso o impacto de los productos y/o servicios con respecto a la demanda en el mercado.
  • Veracidad: La veracidad se refiere a la confianza de los datos o información obtenida. Big Data se trata de extraer datos de calidad eliminando la imprevisibilidad inherente de algunos sistemas convencionales como el tiempo o la economía, de manera que las empresas puedan llegar a una correcta fase de toma de decisiones.
  • Valor: El valor es relativo, es decir, la importancia del dato se la dará cada negocio, sus objetivos y las estrategias que aplique para la medición. Por ejemplo, saber qué datos son los que se deben analizar es fundamental para una empresa y definirá enormemente la utilidad de la herramienta del Big Data.

¿Se ha preguntado el valor que tiene su información y de perderla cómo podría impactar en su negocio? Tome medidas preventivas con su información y ahórrese pérdidas irreparables. Consúltenos, lo asesoramos en todo el proceso de migración  a la nube virtual.

Eternal Rocks: otro ransomware que amenaza a los usuarios de Internet

Seguridad Digital

Eternal Rocks: otro ransomware que amenaza a los usuarios de Internet

En el mes de mayo de 2017 una serie de ataques  de virus de tipo ransomware como WannaCry, causó estragos en todo el mundo. Pero, recientemente fue creada una nueva cepa de malware llamada «Eternal Rocks«, el cual fue identificado por el investigador de seguridad Miroslav Stampar, quien realizó una prueba en su computador Windows 7 que resultó infectado.

Eternal Rocks es un malware que incluye muchas más amenazas y es más atroz que WannaCry, puesto que no tiene interruptor ni lagunas en su código para eliminarlo, por lo que es considerado como sumamente contagioso. Se propaga a través de varias vulnerabilidades SMB (Server Message Block) y utiliza la herramienta NSA conocida como Eternal Blue para propagarse de una computadora a la siguiente a través de Windows. En su forma actual, Eternal Rocks no bloquea o daña archivos ni utiliza máquinas infectadas. Sin embargo, hace que las computadoras sean vulnerables a los comandos remotos para armar la infección y robar la información en cualquier momento. A su vez, no hace nada durante las primeras 24 horas, por lo que es más difícil de detectar.

¿Cómo se diferencia Eternal Rocks de WannaCry?

Aunque Eternal Rocks utiliza la misma ruta y la misma debilidad para infectar sistemas habilitados para Windows, los expertos argumentan que es mucho más peligroso puesto que utiliza diferentes y más robustas herramientas de hackeo, en comparación con WannaCry. Si el malware WannaCry con solo dos herramientas NSA causó un desastre que afectó a 150 países y más de 240.000 máquinas en todo el mundo, el desastre que puede ocasionar Eternal Rocks puede ser dos veces mayor y mucho más destructivo.

¿Qué hacer para estar protegerse de Eternal Rocks?

  • Bloquear el acceso externo a los puertos SMB en las conexiones a Internet pública.
  • Solucionar todas las vulnerabilidades a nivel de sistemas en las pymes (pequeñas empresas), puesto que éstas son las más vulnerables a este tipo de ciberataque.
  • Bloquear el acceso al site Torproject.org.
  • Actualizar el sistema WindowsOS.
  • Instalar y actualizar el antivirus.
  • Instalar o activar el cortafuegos del sistema para mantener una barrera entre enlaces sospechosos y el sistema.
  • No utilizar contraseñas simples. Usar una combinación entre letras, números, mayúsculas y minúsculas para que sean más seguras.
  • No utilizar una versión pirata de Windows, puesto que hace a su sistema susceptible a la infección. Lo mejor es instalar y usar la versión original del sistema operativo.

Si su PC tiene un virus como los anteriormente mencionados. Tranquilo, su información está blindada y protegida en la nube de Net4cloud®. Seleccione la opción “Restaurar Respaldo” y allí podrá recuperar todo el contenido de sus carpetas.

 

Conozca el ransomware que afecta su dispositivo móvil a través de WhatsApp

Seguridad Digital

Conozca el ransomware que afecta su dispositivo móvil a través de WhatsApp

En el último mes los  ataques de ransomware han tomado mayor fuerza. De acuerdo con los investigadores y especialistas en seguridad digital, en los minutos que toma leer esta nota miles de computadores son infectados por diferentes tipos de virus alrededor del mundo. Pero, estas amenazas no son únicamente para equipos de escritorio o portátiles, también los Smartphone están en la lista de víctimas de los hackers. La manera de ingresar en estos últimos, es un poco diferente al resto de las amenazas puesto que está directamente relacionado con aplicaciones móviles, tanto para usuarios de Google como Apple.

La más reciente amenaza es una nueva web cuya URL es ‘шһатѕарр.com’, sin la ‘w’ normal del alfabeto, el cual invita a los usuarios a “actualizar” su versión de la aplicación e instalar el malware en sus dispositivos. Al ingresar, la dirección solicita descargar una extensión del navegador Chrome para –supuestamente- el usuario pueda utilizar algunos aplicativos o accesorios de la app. Los especialistas identificaron que el ataque está direccionado únicamente para los smartphones con sistema operativo Android.

A continuación copiamos los mensajes que se encontrará en el site, una vez ingrese al link y acepte la opción de descargar:

Notice WhatsApp: To activate the new WhatsApp function, you must invite 12 friends  or 7 groups. Clic OK to share

New colors of WhatsApp. Now you can change your WhatsApp and leave it with your favorite color!

Available for iOS, Android, Windows Phone and Blackberry.

ACTIVATE NOW 

¿Cómo funciona el malware?

Si el usuario realiza todo lo que le solicitan en la página, aparecerá un mensaje previo para que comparta entre sus contactos WhatsApp la supuesta actualización de la aplicación, de manera de infectar a más personas. Posteriormente, el virus afectará el dispositivo móvil  y podrá perder todos sus datos.

No espere a que suceda un evento como este y sea demasiado tarde para recuperar su información. Blinde a tiempo sus activos digitales con Net4Cloud. Una vez que escoja uno de los planes de su conveniencia, indíquele a nuestro soporte técnico que, además, de realizar el respaldo a su PC o portátil, también desea hacerlo en su Smartphone y automáticamente podrá tener en su nube toda la información de su dispositivo móvil.

No espere a que suceda un evento como este y sea demasiado tarde para recuperar su información. Blinde a tiempo sus activos digitales con Net4Cloud®.  Protéjase ahora.

El Internet de las cosas: el mundo de los objetos inteligentes

Transformación digital

El Internet de las cosas: el mundo de los objetos inteligentes

Son variados los conceptos que encontramos en la web sobre lo qué es el Internet de las cosas o “Internet of Things” (IoT siglas en inglés), pero esto término que para ser comprendido con todo su auge y alcance, es necesario diferenciarlo entre teorías y transformarlo en realidades y acciones concretas. Por ejemplo, ¿se imagina que un frigorífico le avise la fecha de caducidad de los productos que compre?  O ¿que los zapatos deportivos que utilice para correr registren en la nube las estadísticas de su actividad deportiva semanal? Estos cuestionamientos son algunas de las aplicaciones del Internet de las cosas que no es más que una revolución en las relaciones entre los objetos y las personas, puesto que estas “cosas” estarán conectadas entre ellas y con la red de Internet, de manera que transmitirán datos en tiempo real.

Si bien, que los inodoros analicen su orina y le recomienden una dieta o asistir al médico, o si el cepillo de dientes le alertara de cualquier pequeña caries y pidiera por usted cita en el dentista, la idea en general que busca transmitir el Internet de las cosas es que cosas cotidianas se conectan a Internet para producir data, transformarla en información y hacer su vida más fácil. Sin embargo, este término es mucho más profundo e incluso completo. Para entender esta transformación, es necesario comprender que sus fundamentos no son nuevos. Desde hace unos 30 años, diversos investigadores están trabajando con el objetivo de volver más interactivos todos los objetos de uso cotidiano. Ideas como el hogar inteligente o como la casa del mañana han evolucionado hasta llegar a lo que hoy conocemos como el Internet de las cosas.

El IoT potencia objetos que antiguamente se conectaban mediante circuito cerrado, como comunicadores, cámaras, sensores, permitiendo comunicarse globalmente mediante el uso de la red de redes con la clave de operación remota. Es decir, cada uno de los objetos conectados tiene una IP específica y, gracias a ello,  puede ser accedido para recibir instrucciones, así como  también se puede conectar con un servidor externo y enviar los datos que recoja. De manera que, esas conexiones se transformen en data que puede ser procesada, punto en donde también converge el concepto de Big Data.

Debido al sistema RFID (siglas de radio frequency identification, es decir, “identificación por radiofrecuencia”), al integrar un chip de pocos milímetros en cualquier objeto del hogar, del trabajo o de la ciudad, se podrá procesar y transmitir información constantemente. Las investigaciones arrojan que en menos de tres años, en el  2020 entre 22.000 y 50.000 millones de dispositivos se conectarán a Internet, con el fin de proporcionar a los ciudadanos una serie de servicios y aplicaciones inteligentes sin precedentes.

Según Hans Vestberg, CEO de la compañía Sony Ericsson, el impacto y los beneficios del Internet de las cosas serán considerables: “Si una persona se conecta a la red, le cambia la vida. Pero si todas las cosas y objetos se conectan, es el mundo el que cambia”. El Internet de las cosas es uno de los grandes pasos hacia la completa digitalización del mundo físico y es un cambio que tenemos más cerca de lo que imaginamos. Por ello, lo invitamos a dar sus primero pasos en el entorno digital. Conozca nuestra nube de almacenamiento y tenga el control total sobre su información. Pruebe Net4Cloud gratis por 30 días y blinde su información contra cualquier externo o amenaza. Nosotros le explicamos cómo

¿Qué es el cifrado de información?

Seguridad digital

¿Qué es el cifrado de información?

El cifrado o encriptación de información es un procedimiento que utiliza un algoritmo para transformar un mensaje, el cual no tiene una estructura lingüística o significado, de manera que resulta incomprensible o -al menos- difícil de comprender por cualquier persona que no tenga la clave secreta o clave de descifrado del algoritmo. Este procedimiento se realiza para volver secreto el contenido de un documento o archivo, para volver ilegible información que usted considere importante o confidencial.

La encriptación es considerada como otra medida de seguridad digital recomendada por expertos,  puesto que no solo puede ser usada para almacenar  información delicada, también se pueden transferir, es decir, puede compartir data como contraseñas, números de tarjetas de crédito o conversaciones privadas.

Pero, ¿qué es una llave de encriptación? Es una cadena que contiene cierto número de bits, que son unidades básicas de información que a menudo son representados con un cero o un uno. El nivel de seguridad de estas llaves de encriptación se basan, -por lo general- por el largo de cadena de bits. Por ejemplo, una llave puede contener 128 bits y, mientras más bits se encuentren en una llave, esta será más segura. Por lo que si una persona no autorizada trata de acceder a sus archivos o computador y no tiene la llave solo podrá ver letras mezcladas sin sentido alguno.

¿Por qué necesito encriptar mi información?

En la actualidad es una herramienta sumamente importante, debido a que cada vez más estamos expuestos a ser expiados o que nuestra información sea secuestrada. Instalar un software de encriptación en su computador es una forma de asegurarse que su data se queda con usted. La encriptación detiene a los hackers de acceder a su data personal o profesional, de manera de protegerlo  en contra de robo de identidades o cuando esté utilizando redes wifi no seguras. 

 

¿Cómo cifro o encripto mi información guardada en mi computador?

Existen muchos tipos de software de encriptación gratuitos y fáciles de descargar. AxCrytpt es uno de los más recomendados por los expertos, puesto que es más directo y conveniente para Windows y utiliza el algoritmo AES con un largo de clave de 128 bits.

¿Estamos expuestos a cualquier incidencia en todo momento?

Estamos en un proceso de transformación digital, en donde los consumidores están demandando herramientas o plataformas para guardar, compartir y acceder a sus archivos más valiosos de manera segura y fácil. Por lo que es fundamental que empresas, profesionales o particulares dispongan de un método de copias de seguridad acorde con sus necesidades, que les permita asegurar la integridad de la información.

No espere a ser atacado, tome medidas preventivas con su información. Exponer información confidencial puede ser más costoso que contratar una solución de almacenamiento.

¿Por qué blindar mi información con Net4Cloud?

La nube aporta interesantes ventajes pero; muchas empresas tienen temores bien sea por la seguridad, bien por no tener el control de los datos. Blinde su información contamos con  interesantes heramientas en  cuanto a configuración, personalización y administración.

Lo primero es definir las necesidades específicas para su negocio y asesorarlo basados en sus requerimientos. Si hay políticas claras de seguridad en la nube no hay ningún riesgo.

 

1.- Es una herramienta segura:

¿Maneja información laboral confidencial? Seleccione la opción “encriptar información” y su data viajará y se almacenará bajo estrictos protocolos de seguridad a nivel militar AES-256.

2.- Es una herramienta versátil:

En la actualidad, el trabajo con acceso remoto a la información va en ascenso. Con la nube de Net4Cloud® puede acceder de manera segura a la información desde cualquier lugar, dispositivo móvil y aun teniendo el computador apagado.

3.- Es una herramienta colaborativa:

Simplifique la colaboración y el intercambio de documentos con su equipo de trabajo.

4.- Borrado a distancia:

Acceder a la información desde cualquier disposito móvil es flexibilidad pero hoy en día tambien estos dispositivos son blanco para muchos delicuentes. 

Este servicio  podra activarlo anticipadamente y con una llamada instantamente dejamos su móvil de fábrica.

Nuestro contante desafío es su tranquilidad.

Net4cloud® es compatible, Windows, Mac, iOS y Android. Pruebe la Nube gratis durante 30 días.

Bitcoin: la evolución del dinero virtual

Bitcoin: la evolución del dinero virtual

Bitcoin es una moneda, como el euro o el dólar estadounidense, que sirve para intercambiar bienes y servicios, con la diferencia que es virtual, es decir, es una criptomoneda que se utiliza para transacciones por Internet, además se destaca por su seguridad, facilidad de intercambio y sus transacciones son como el dinero en efectivo: irreversibles.

Este tipo de moneda fue concebida por Satoshi Nakamoto en el año 2009. A partir de allí, esta divisa ha tenido un crecimiento y desarrollo vertiginoso, puesto que abarata los costos al eliminar los intermediarios por completo y se pueden realizar pagos de forma anónima y no censurable, como en el caso de Wikileaks que era su única fuente de financiación.

En la actualidad, es común que el envío de dinero a cualquier parte del mundo conlleve importantes tasas o comisiones debido a la cantidad de intermediarios que hay en el proceso. Tal como las comisiones por transferencias bancarias, comisiones por usar tarjetas de crédito o débito, comisiones por usar servicios de “envío de dinero” o por el uso de servicios de “pago online”. No obstante, con el bitcoin no hay intermediarios y el dinero pasa directamente de persona a persona: de comprador a vendedor. Esto reduce sustancialmente el precio de enviar dinero y permite también vender productos y servicios a un precio más justo.

¿Cómo funciona el mercado de bitcoin?

La cotización de bitcoin no se detiene, su mercado se negocia las 24 horas al día, 365 días al año. Entre sus principios fundamentales resaltan:

 

  1. 21 millones: un usuario nunca podrá exceder la cantidad de unidades de 21 millones de bitcoins.
  2. Sin censura: nadie puede prohibir o censurar transacciones válidas.
  3. Código abierto: el código fuente de bitcoin es accesible para todos.
  4. Sin permiso: nadie puede impedir la participación en la red.
  5. Seudoanónimo: no se requiere identificación para participar en el mercado de bitcoin.
  6. Permutable: cada unidad es intercambiable.
  7. Pagos irreversibles: las transacciones confirmadas no pueden ser modificadas ni eliminadas. El historial es imborrable.

La mayor diferencia del bitcoin frente al resto de monedas es que es una divisa descentralizada, es decir, nadie la controla. Bitcoin no tiene un emisor central como los dólares o los euros. Esta criptomoneda es producida por las personas y empresas alrededor del mundo.

La esencia de bitcoin

Un bitcoin es una unidad básica de moneda llena de códigos, libre de toda inspección por parte de entes gubernamentales y su economía es monitoreada por un protocolo de puerto a puerto. En pocas palabras, es una cadena de datos cifrados para hacer una unidad de moneda.

Toda la generación de bitcoin es rastreada por la red P2P, una red que permite el intercambio directo de información en cualquier formato y entre computadores interconectados. Aproximadamente, 3.126$ es la cantidad que un miembro de la red P2P ha gastado en plataformas de computadora para crear dinero nuevo y monitorear la economía del bitcoin.

Esta moneda cuenta con un código de 33 o más caracteres, por lo que es virtualmente imposible reproducirlos aleatoriamente y es extremadamente costoso de rastrear y verificar. La red de servidores  P2P revisa cada cadena de código para asegurarse que ningún bitcoin es reproducido.

¿Puedo tener una billetera con bitcoin?

Sin bancos, efectivo o tarjetas de crédito, manejar bitcoin es un asunto personal. Una matriz de software permite a los usuarios manejar su dinero y sus transacciones de forma fácil y segura. Además, sí existen las billeteras bitcoin disponibles en plataformas como: Blockchain y Coinbase. También pueden encontrarse en apps de escritorio como: Armory y Multibit. Y apps móviles tales como: Bitocoin Spinner e Instawallet.

Actualmente, plataformas como WordPress, Cpanel, Host Domain Registration, Reddit, entre otros aceptan este tipo de moneda para sus transacciones. Sin embargo, aún la aceptación del bitcoin es restringida, por lo que a pesar de ser una increíble forma de ofrecer seguridad y practicidad a las transacciones en Internet, se encuentra en un proceso de crecimiento y desarrollo hasta llegar a ser  la moneda estándar de la web.

 

¿Cómo proteger mi información ante un ataque del virus WannaCry?

Seguridad Digital

¿Cómo proteger mi información ante un ataque del virus WannaCry?

Lo primero y lo más importante es no pagarle a los hackers, bajo ninguna circunstancia si lo hace es una manera de responder y alimentar este creciente negocio.

Pero, ¿qué es WannaCry?

El virus WannaCry es un programa malware que se aprovecha de las fallas de seguridad de Microsoft Windows. Al ser del tipo “ransomware”, el virus encripta los computadores y se apropia de sus archivos y datos.

¿Qué hace?

Este tipo de virus puede ser visto como un “secuestrador” de la información, puesto que cifra los archivos con una clave, de manera que no pueda acceder a ellos y para recuperar la data tal y como estaba en principio, los hackers exigen a las víctimas piden que paguen  una recompensa, con instrucciones de cómo transferir por Bitcoin ó moneda digital.

No satisfechos, los hackers le envían notas al usuario con amenazas de crear ventanas emergentes que no podrán ser cerradas.

 

¿Cómo se propaga?

¡Simple! Con un clic su computadora se puede infectar por un ransomware como Wannacry, puesto que las trampas pueden estar en cualquier lugar. Normalmente, las descargas accidentales de alguna publicidad o documento que estaba infectado, ingresar a enlaces desconocidos, sitios web comprometidos, publicidades e incluso descargando un archivo adjunto de email, pueden ser puertas para este tipo de ataque digital.

De igual manera, los dispositivos USB, memorias externas, vulnerabilidades de algún programa, buscadores o sistemas operativos que no hayan sido actualizados recientemente, son una amenaza.

El virus al ingresar al computador comienza a buscar archivos de tipo Word, Excel, PDF, archivos que normalmente son importantes y productivos para cualquier usuario.  Al identificarlos genera una llave o contraseña para cada uno y luego los cifra, de manera que al ir a las carpetas y tratar de acceder, la víctima encuentre una solicitud de código para poder visualizarlos. Posteriormente, recibe una nota de recompensa con instrucciones de cómo transferir por bitcoin ó moneda digital usada por el  hacker.

Este tipo de virus infectó a los equipos de la compañía española Telefónica. En esa oportunidad, los atacantes pidieron a la compañía aproximadamente 300 bitcoins para poder recuperar los archivos cifrados que poseían información de carácter confidencial.

¿Cuántos han sido afectados por este virus?

  • Países atacados: más de 150 países.
  • Computadores atacados: Aproximadamente 300 mil computadores.
  • Cantidad pagada por las víctimas: 33.319,59 dólares.
  • Según Europol, los ataques han sido precedentes.

Distribución Global de las infecciones de ransomware por industria

  • Servicio: 34%
  • Manufacturación: 17%
  • Administración Publica: 10%
  • Finanzas, Seguros y Bienes Raíces: 10%
  • Comercio por mayor: 9%
  • Otros: 16%

La empresa de seguridad informática Avast Security Software, en estudios recientes reportó que solo en seis semanas sus usuarios encontraron alrededor de 18 millones de amenazas en diferentes sitios web infectados por ransomwares. A su vez, revelaron que en un día se pueden infectar aproximadamente 7.500 computadores, los cuales accederán al pago que estará en un rango de 60 a 200 dólares. En total, serían en promedio 68.000 víctimas en tan solo un mes.

¿Cómo evitar ser atacado?

No pague rescate por su información nada le garantiza que será devulta y si somete a  perder información valiosa y adicionalmete su dinero, es importante denunciar este tipo de ataques.

¿Qué hacer si su computador está infectado?

  1. Reinicie su computadora. Limpiar y empezar con una nueva instalación de Windows.
  2. Restablezca su computador a un estado previo.
  3. Descargue una herramienta de recuperación de data. Net4cloud® Opción “recuperar respaldo”.

También es importante tener en cuenta:

Usuario personal:

  1. Ignore correos de extraños. Recomendamos utilizar filtros antispam en los correos electrónicos.
  2. Evite usar sistemas operativos obsoletos.
  3. Instale Software Oficial de Windows.
  4. Configure automáticamente actualizaciones de Windows.
  5. Escanee todos los sistemas. Después de detectar ataques de malware como MEM: Trotan.Win64.EquationDrug.gen, reconfigure el sistema. Asegúrese de que los parches MS17-010 están instalados.
  6. Inhabilite el protocolo SMBv1 en Windows
  7. Cree un respaldo de información en la nube de manera preventiva y evite pérdidas irreparables con su información.
  8. No utilice contraseñas que sean predecibles que faciliten el ingreso.

 

 

Usuario de negocios:

  1. Asegúrese que todo programa antimalware y antivirus ha sido habilitado para una solución permanente.
  2. Configure el control de acceso incluyendo archivos, directorios y permisos compartidos en la red con las restricciones que se requieren por departamento.
  3. Supervisar todas las actividades relacionadas con los servidores de redes y datos.
  4. Comience a implementar políticas de creación de contraseñas seguras.
  5. Capacite y refuerce el conocimiento sobre seguridad de redes entre el personal.
  6. Disponga de una solución de guardado automático en la nube que gestione las copias de seguridad y garantice la disponibilidad de la información.

 

¿Estamos expuestos a cualquier incidencia en todo momento?

Los consumidores en la actualidad están aumentando su uso para guardar, compartir y acceder a sus archivos más valiosos de manera segura y fácil.

En ese proceso de la transformación digital que están realizando las empresas, es fundamental que dispongan de un método de copias de seguridad acorde a sus necesidades que les permita asegurar la integridad de la información. No espere a ser atacado, tome medidas preventivas con su información. Exponer información confidencial puede ser más costoso que contratar una solución de almacenamiento.

La mejor manera de mantener sus archivos digitales seguros de hackers o accidentes cotidianos es saber  el valor de sus archivos o lo que representan para la continuidad de su negocio.

 ¡Dígale adiós a CD´s, DVD´s y dispositivos USB! Estos sistemas de almacenamiento no son confiables y representan un incremento en su presupuesto, migrar a la nube hoy por hoy es una alternativa razonable e innovadora muchas empresas estan implementando en su estructura organizacional. La tranquilidad de que su información esta a salvo y ningún tercero puede accederla es seguridad.

¿Por qué blindar mi información con Net4Cloud?

Los servicios en la Nube aportan interesantes ventajas en cuanto a configuración, personalización, administración y ahorro de costos.

1.- Es una herramienta automática:

El tiempo que utilizaba en hacer copias de seguridad manuales es cuestión del pasado. ¡Configúrelo y olvídese!

2.- Es una herramienta segura:

¿Maneja información laboral confidencial? Seleccione la opción “encriptar información” y su data viajará y se almacenará bajo estrictos protocolos de seguridad a nivel militar AES-256.

3.- Es una herramienta versátil:

En la actualidad, el trabajo con acceso remoto a la información va en ascenso. Con la nube de Net4Cloud® puede acceder de manera segura a la información desde cualquier lugar, dispositivo móvil y aun teniendo el computador apagado.

4.- Es una herramienta amigable:

Es de fácil uso e instalación. En nuestro portal puede iniciar una prueba gratuita durante 30 días y así, antes de adquirir el servicio, evidenciar nuestros más de 18 beneficios.

5.- Es una herramienta favorable:

Reduce notablemente las inversiones en infraestructura, software y contratación de personal.

6.- Es una herramienta colaborativa:

Simplifique la colaboración y el intercambio de documentos con su equipo de trabajo.

7.- Es una herramienta Eco-amigable:

Es sostenible y contribuye al ahorro de papel.

Tome una decisión a tiempo. Pruebe la nube gratis y compruebe lo que significa tener el control total de su información.

Net4cloud® es compatible, Windows, Mac, iOS y Android. Acceder a la información desde cualquier dispositivo móvil aún estando apagado su computador, es libertad. Trabajar desde cualquier lugar también es productividad.