Los 5 fallos informáticos más desastrosos de la historia

Los avances tecnológicos de los que hoy gozamos en nuestra sociedad son una maravilla. Nos ayudan en nuestra vida diaria, facilitan un sinfín de labores, pueden sustituir determinadas acciones que de otra manera consumirían grandes cantidades de tiempo o que simplemente nos gustaría hacer y por si fuera poco también impulsan nuestra economía y fortalecen nuestras empresas. Sin embargo, la amplia gama de recursos con la que contamos no ha estado siempre ahí. De hecho, son el resultado de un largo proceso de ensayo y error en los que en más de una ocasión han levantado ampollas. Ya que para comprender debidamente el origen de la tecnología del siglo XXI debemos conocer también sus desencuentros pasados, vamos a conocer más de cerca los fallos informáticos más desastrosos de la historia.

Fallo en procesadores Pentium

En 1994 se fabricó una gama de ordenadores que funcionaban con procesadores Intel que simplemente no podían ejecutar operaciones matemáticas precisas que incluyesen más de 8 decimales. No importaba el software que se estuviese utilizando, los procesadores simplemente no podían hacer cálculos que pasasen ese límite. El error se encontraba en un coprocesador matemático defectuoso llamado “unidad de punto flotante”. Para el usuario de a pie esto no supuso ningún problema, pero para empresas dedicadas a la banca y a la investigación el problema no paso tan inadvertido. Con todo, Intel tuvo que invertir más de 475 millones de dólares para enmendar su error.

software

Llamadas telefónicas eternas

El 15 de enero de 1995 la compañía estadounidense de telecomunicaciones AT&T descubrió que algo no funcionaba bien en sus servicios cuando alrededor de 60.000 personas intentaron realizar llamadas a larga distancia. Como de costumbre, los clientes de la compañía se mantuvieron al teléfono varios segundos, sin embargo, al darse cuenta de que el tono seguía sonando de manera indefinida no pudieron comunicarse con quienes querían. Al parecer, los interruptores 4ESS de AT&T entraron en un bucle que inhibió su servicio durante más de 9 horas. El problema es que en un primer momento pensaron que estaban siendo hackeados hasta que finalmente dieron con el fallo interno que les había bloqueado su capacidad para hacer llamadas. La pérdida de su servicio durante casi todo el día, sumada a una posterior incidencia similar, costó a AT&T más de 60 millones de dólares en pérdidas.

Crisis nuclear

En plena Guerra Fría, diversos errores convergieron en una situación que, de no haber sido tratada con calma, habría desembocado en una guerra nuclear. El 23 de septiembre de 1983 un radar de la Unión Soviética había detectado el lanzamiento de 5 misiles por parte de EE.UU. El teniente al cargo de la situación en aquel entonces, Stanislaus Petrov, tuvo que decidir si la amenaza era suficientemente real como para responder con un ataque de fuerza similar. Durante 5 minutos Stanislaus debatió con sus compañeros qué hacer, hasta que finalmente apostaron por ver qué pasaba cuando el tiempo estimado para el impacto pasase. Por fortuna nunca llegó a darse tal situación, razón que los llevó a analizar su radar. Al parecer el software que regulaba la detección de cabezas nucleares contenía numerosos fallos que de no haber sido ignorados podrían haber provocado un giro drástico en los acontecimientos de la historia moderna.

Software letal

Uno de los ejemplos más lamentables del mal funcionamiento de software fue el caso del acelerador médico Therac 25. Esta máquina se utilizaba para tratar con radioterapia a enfermos de cáncer. El problema es que el modelo anterior fue reemplazado para funcionar con un software de control que había sido diseñado por un programador sin formación. ¿Cuál fue el resultado? 5 pacientes murieron por exposición a altas dosis de radiación al fallar el software que graduaba las terapias.

software

Meltdown y Spectre

Estos dos agujeros en la seguridad de varios procesadores de Intel, ARM y AMD son probablemente los más sonados en estos momentos. Desde su aparición en enero de este mismo año, multitud de compañías se han llevado las manos a la cabeza debido al peligro que presentan. Y es que casi la mayoría de los ordenadores y dispositivos digitales que se utilizan a diario tanto por empresas como por particulares, funcionan con estos procesadores, dejando una oportunidad de oro a los piratas informáticos que quieran aprovechar las fallas en seguridad para atacarnos atravesando nuestra seguridad endpoint.

Hoy en día sería difícil que algunos de los errores citados se pudiesen repetir, por eso es importante contar con soluciones que monitoricen el estado de toda la infraestructura informática de cualquier empresa de manera permanente para detectar problemas. Otra solución conveniente pasa por actualizar constantemente el software con el que se trabaja en las compañías. Desde hace varios años las actualizaciones suponen uno de los mecanismos más eficaces (más que los antivirus) para solucionar problemas y bugs que más tarde los piratas pueden utilizar para atacar a usuarios y compañías por igual.

La migración al modelo cloud como mejora empresarial

Compartir información en cualquier compañía es una tarea vital y necesaria para el correcto funcionamiento de la actividad corporativa que se produce día a día. La comunicación entre diferentes departamentos y la consecución de multitud de proyectos sólo puede llevarse a cabo con las herramientas apropiadas. Es por eso que programas como OneDrive del paquete Office 365 para empresa facilita sobremanera estas interacciones.

La relación innata que tiene OneDrive con la nube permite a los usuarios compartir numerosos documentos en línea. De esta manera, los trabajadores pueden guardar, acceder y trabajar con todos los proyectos independientemente de dónde se encuentren o el dispositivo que utilicen para acceder a dicha información.

Ventajas del cloud computing

Contar con tecnología basada en el cloud computing supone, como hemos debatido en anteriores ocasiones, un avance en materia de seguridad, movilidad y costes, así como velocidad. En el caso concreto de la aplicación de Microsoft, es posible utilizar un recurso llamado Fast Track con el que las compañías que deseen migrar a la nube, puedan hacerlo sin quebraderos de cabeza. Con esta iniciativa se busca que cada vez más negocios den el salto hacia la Transformación Digital, un nuevo modelo de gestión corporativa que busca la mejora y evolución de los grupos mediante la implantación de nuevas tecnologías.

Con la asimilación de las nuevas tecnologías por parte de la población española, así como la modificación de nuestros hábitos en internet, nos ha llevado a convertirnos en actores primordiales de la evolución del entorno business del país. Tanto es así, que las empresas en España invertirán hasta un 22% de sus presupuestos en tecnología para la nube en 2020. Esta tendencia no hace más que reflejar la importante mejora que supone trabajar con el tráfico de documentos en línea.

Volviendo a las aplicaciones más utilizadas en el cloud, encontramos los usos que más de 350.000 empresas dan a OneDrive en todo el mundo.

computación en la nube

Mejora de la creatividad y trabajo en equipo

Compañías grandes como es el caso de las multinacionales necesitan contar con una amplia plantilla con capacidad de movilidad. Esto hace necesario que la comunicación entre filiales de varios países o entre colegas de departamento que se encuentren en diferentes territorios, sea primordial para sacar adelante proyectos multiculturales.

Aprovechamiento de la seguridad

Microsoft es percibida como una de las compañías más seguras en el ámbito empresarial. Diferentes ejemplos de su compromiso con la seguridad hablan en su favor, pero lo importante es que tiene la capacidad para invertir más en seguridad de lo que un banco podría. Por esta razón, OneDrive cuenta con planes que se adaptan a todas las empresas de manera que independientemente de su tamaño, todas puedan contar con la tranquilidad de que su trabajo no se verá amenazado por elementos maliciosos ni delincuentes informáticos.

Simplificación

En vez de contar con diferentes proveedores de almacenamiento mediante cloud computing, contar con un único programa para resguardar la información de una compañía entera ahorra multitud de problemas a la hora de gestionar todos esos datos. Se eliminan los tiempos de mantenimiento por cada soporte, los potenciales peligros y problemas de contraseñas a la vez que se reducen los costes de alquiler de múltiples plataformas.

computación en la nube

Avances tecnológicos

Las empresas que se planteen la migración a la nube lo tienen un poco más fácil gracias a la facilidad que ofrece Fast Track para OneDrive. Por si fuera poco, entre las otras aplicaciones para el trabajo que la herramienta de Microsoft tiene, se pueden destacar las siguientes:

  • Asegurar el envío de información a pesar de no tener una cuenta de Microsoft. De esta manera se otorga a los usuarios y departamentos de TI una nueva manera de compartir datos y el control para conocer en todo momento qué se está compartiendo.
  • OneDrive también ofrece las ventajas que el almacenamiento con tecnología mediante el cloud computing ofrece a las empresas: la gestión de datos corporativos sin dependencia de servidores físicos locales.
  • Ahora también es posible trabajar con mayor facilidad con dispositivos que cuenten con el sistema operativo iOS gracias a la integración con la aplicación de Apple Files.

Con todo, hay que destacar que al tejido empresarial español aún le queda un largo camino por recorrer para adecuarse al ritmo de las culturas empresariales más punteras del globo. Seguir invirtiendo en nuevas tecnologías como la nube o las migraciones integrales a estos modelos, son sin duda una muestra de que estamos recorriendo el camino adecuado.

5 maneras para ahorrar tiempo a tu empresa con Email y Cloud

El correo electrónico sigue siendo el canal favorito para comunicarse en los ámbitos laborales, y eso no va a cambiar, al menos en un futuro cercano. Teniendo pues este soporte para la transmisión de datos, las empresas necesitan preparar su infraestructura de cara al desarrollo óptimo de su actividad. Es por eso, que mediante la transformación digital y la aplicación de la tecnología del cloud computing, el clásico email puede convertirse en una herramienta aún más productiva y rápida.

El cloud computing y mayor eficiencia

En el día a día de las empresas es común tropezar con episodios farragosos donde los servidores o diferentes procesos de integración pueden tardar horas debido a la lentitud que pueden experimentar. Una solución de correo electrónico integrada ahorra mucho tiempo y energía a los trabajadores. Por si fuera poco, si dicha plataforma está sustentada por tecnología del cloud computing como la que encontramos en Office 365 para empresa, la entrega de mensajes es mucho más rápida. Dicho de otro modo, los procesos corporativos se vuelven más eficientes.

Adiós del hardware

Comenzar un proceso de migración de los correos electrónicos de la compañía a la nube trae como consecuencia una importante reducción de problemas en lo referente a servidores locales. Además, las migraciones y las actualizaciones de software periódicas pueden ayudar a rebajar o incluso eliminar los tiempos de espera asociados a los mantenimientos de dichos servidores.

computación en la nube

No contar con servidores físicos también supone una gran ventaja en términos de movilidad. Hoy en día el protagonismo que han adquirido los dispositivos móviles es innegable. En España el 70% de los usuarios de internet acceden a la red a través de su móvil. Este nuevo comportamiento ha conducido a que la cultura de muchas empresas se haya vuelto más flexible y permita a sus empleados trabajar desde casa o desde cualquier sitio en el que haya una conexión a internet. Gracias a este nuevo modelo, aparte de facilitar la conciliación de la vida laboral con la personal, se obtiene un grado mayor de eficacia a la hora de trabajar. La aplicación de correo Outlook en la nube de office 365 para empresas permite a los trabajadores abrir todos sus correos electrónicos desde sus dispositivos móviles sin tener que estar condicionados por el lugar de trabajo. De esta manera es posible localizar archivos, conversaciones, y proyectos en cualquier momento y lugar para poder seguir trabajando sin limitaciones físicas.

Ahorro en tiempos de espera costosos

Cada momento que un correo electrónico está inoperativo, la empresa sufre ciertos efectos colaterales que se traducen en pérdidas económicas. De hecho, mediante las soluciones con servidores locales es más frecuente recibir amenazas informáticas que junto con los mantenimientos y parones puedan ejercer bajones de operatividad a largo plazo. En 2016 estos mismos elementos fueron los causantes de pérdidas de hasta 2.400 millones de dólares según el Instituto Ponemon. Casi el doble que en 2010.

Según Mimecast, el 83% de los directores de TI opinan que el correo electrónico es en el 65% de los casos el canal principal a través del cual se reciben más amenazas. A este asombroso dato hay que añadir que una gran parte de estos profesionales no están completamente equipados con alternativas competentes para hacer frente a esos ataques en forma de virus, spam, malware, phishing o ransomware.

¿Cómo afectan estos contratiempos a la productividad de las empresas? De una manera muy sencilla: pérdida de ingresos, ralentización del flujo de trabajo y una reducción importante en la productividad de los trabajadores.

computación en la nube

Más seguridad

En muchos sectores del mercado internacional la seguridad es un elemento vital que se rige por numerosas regulaciones. Sin embargo, mantener niveles altos de seguridad junto con una alta adherencia, consume grandes cantidades de tiempo y reduce la productividad cuando se intentan gestionar todos estos factores por cuenta de los negocios que las demandan. Es por eso que servicios como SharePoit y sus aplicaciones de pack ofrecen una alternativa a este problema. Al trabajar con tecnología cloud computing, aparte de convertir las tareas corporativas en procesos más ágiles, también se gana seguridad sin sacrificar velocidad. Uno de los mejores ejemplos de este paradigma es OneDrive. Gracias a esta aplicación de SharePoint los negocios pueden almacenar información importante en la nube a la vez que cuentan con un fuerte sistema de seguridad, y es que según Ponemon, el 69% de los hackers desisten en sus ataques si su víctima cuenta con una defensa eficaz frente a elementos maliciosos.

Actualizaciones sencillas

Las soluciones de correo electrónico mediante cloud computing ofrecen a los negocios la posibilidad de actualizar su software, ahorrando de esta manera, mucho tiempo a los miembros del departamento tecnológico. Aplicando esta regla, se evitan los tiempos de parada propios de los mantenimientos de los servidores. Para facilitar los procesos de actualización basta con sólo habilitar las actualizaciones automáticas de Office 365 para empresa de manera que el departamento TI no tenga que estar preocupado por revisar qué falta o perdiendo tiempo en revisar la actualidad en seguridad cloud.

Con todo, lo importante es mantener la plataforma de correo electrónico actualizada y revisada para que las empresas funcionen de manera óptima. Para ello es importante la proactividad por parte de todos los integrantes del negocio. Esto se puede traducir en inversiones útiles en cloud computing para agilizar los procesos de email, ser meticuloso con los correos extraños para evitar males mayores y aprovechar las opciones que los diferentes software complementarios aportan a este canal tan utilizado.

Encuesta sobre tecnología Linkedin

Desde OLATIC estamos trabajando para conocer mejor a nuestros potenciales clientes y sus hábitos para ofrecer un servicio más profesional y adaptado a sus necesidades. Es por eso qué nos gustaría haceros de manera anónima una serie de preguntas para entender desde dentro las motivaciones que demandan la actividad de un proveedor informático.

Queremos recordaros que esta encuesta es completamente anónima y que no conoceremos ni quien la responde ni el mail desde el que se envía. Tampoco es necesario escribir vuestro nombre. Muchísimas gracias de parte de nuestro equipo.

 

REALIZAR ENCUESTA

 

olatic

Cómo preparar tu empresa para la GDPR

Desde la llegada de la Ley Oficial de Protección de Datos (LOPD) a España en el año 1999, las empresas han tenido que adaptar sus políticas sobre el manejo de información de manera estricta. El objetivo principal de dicha ley era ofrecer seguridad a los datos que los particulares ofrecían a las compañías para que estas no pudiesen hacer un uso abusivo de ellos. Entre varios ejemplos, uno de los más destacables ha sido la implantación de mensajes de atención en las páginas web corporativas para avisar a los usuarios de las cookies. Con motivo de la regulación y asegurar el correcto seguimiento de la propia ley, se creó la Agencia Española de Protección de Datos.

La GDPR en España

Desde el año pasado, se ha ido creando cierta expectación negativa con respecto a la regulación de la información a nivel europeo. Y es que en mayo de 2018 finaliza el plazo para la adopción total de una legislación más completa en materia de protección de datos y que afecta a toda la Unión Europea, la GDPR o Reglamento General de Protección de Datos. La nueva regulación fue adoptada en 2016 y ha permitido un periodo de adaptación de 2 años a los países miembros de la Unión. Pasado este lapso, su cumplimiento será obligatorio, pudiendo multar a las entidades que no sigan sus premisas con importes de hasta 20 millones de euros.

En cuanto a la adherencia que las empresas españolas tienen con respecto al nuevo reglamento, el IDC Research España arroja unos datos algo inquietantes. Sólo el 10% de las empresas del país están llevando a la práctica sus recomendaciones. Por otro lado, un 25% más está preparado para implantar la GDPR en su organización. Sin embargo, un 65% de la muestra no tiene pensado cómo va a implantar la nueva regulación antes de mayo. Si bien no se conocen las causas exactas para este panorama tan desolador, un factor importante que incide en él es el desconocimiento de las herramientas tecnológicas apropiadas que hacen falta para que la migración al nuevo modelo sea efectiva.

 

seguridad endpoint

Volviendo al ejemplo de las cookies, bajo la nueva regulación, las empresas deberán asegurarse de que aquellas personas que aterricen en su web aceptan explícitamente su política de cookies. Ya no vale con contar con un acuerdo tácito en caso de que el navegante ignore el mensaje. Este ejemplo es aplicable a otras muchas ramas de la protección de datos de clientes y usuarios. Por esa misma razón, las empresas van a tener que reforzar la seguridad de sus infraestructuras tecnológicas para evitar fugas o robos de la información que recogen de terceras personas.

Si tenemos en cuenta la tormenta de malware del 2017 y las vulnerabilidades que han explotado a comienzos de año, invertir en medidas para mitigar ataques que comprometan la privacidad de los datos aportados por clientes supone una seguridad considerable frente a la responsabilidad que la GDPR pone sobre las compañías.

Sin lugar a dudas, este nuevo 2018 va a ser un año lleno de retos en cuanto a ciberseguridad. Es por ello que tomando como referencia la inminente GDPR se hace necesario identificar qué tipo de información se recoge, decidir qué clase de protección se aplica a los diferentes datos recolectados, dotar a los usuarios de medios suficientes para borrar su información personal en caso de que no quieran seguir manteniéndolos en la compañía y por último, establecer un protocolo de incidentes en caso de que la seguridad se vea comprometida.

seguridad endpoint

Seguridad endpoint, la aliada de la GDPR

Estas nuevas medidas pueden parecer abrumadoras para algunos grupos, sin embargo, su objetivo final no es otro más que colocar la primera piedra para contar con un entorno profesional más seguro y ágil. La seguridad de la información es un escenario que continúa evolucionando constantemente. El desarrollo de nuevas tecnologías abre infinitas puertas para desarrollar aplicaciones y programas que incidan de manera positiva sobre él. Ya sea mediante tecnología  cloud computing como SharePoint de Microsoft o plataformas que mejoren la gestión de trabajo y archivos tales como Office 365 para empresas y OneDrive. De entre todas ellas, las que más demanda van a generar de cara a la GDPR son sin duda las soluciones de seguridad perimetral en redes como FortiNet o la protección aplicada a equipos de usuarios para respaldar su seguridad endpoint como vemos con Kaspersky. Todos estos nuevos avances tienen como objetivo a su vez agilizar la productividad de las compañías, ya que siempre ha existido cierto temor a que las herramientas de seguridad perimetral en redes y seguridad endpoint ralentizan las tareas del día a día.

Con todo, el nivel de seguridad de cada negocio está al nivel de la responsabilidad que este quiera asumir con respecto a sus clientes. Si estos delegan su protección en terceros, deben asegurarse de que sean profesionales y de que cuenten con las herramientas más competentes a la hora de proteger la información sensible de cara a la GDPR. La transparencia es un factor clave en cuanto a desarrollo se refiere.

 

Protege tu empresa contra el phishing y robo de Bitcoins

Los Bitcoins, la criptomoneda por excelencia y que tan de moda está desde hace pocos años, se ha convertido en el punto de mira de los ciberdelincuentes. Esta divisa digital presenta varias ventajas frete al dinero común ya que sus transacciones no son rastreables y en España aún no está regulada.

Uno de sus atractivos más destacables es el fuerte nivel de especulación al que está sometida. Desde que empezó a utilizarse para la compra de productos digitales hace varios años su valor se ha multiplicado miles de veces. Este escenario ha propiciado que muchos de sus usuarios iniciales se hayan convertido en millonarios, a veces, sin saberlo. Ante el potencial para generar beneficios que los Bitcoins presentan, han sido muchas las empresas y entidades bancarias que han apostado por invertir en criptomonedas o aceptar pagos con ellas.

Con un contexto tan dinámico y teniendo la red como canal principal para su funcionamiento, no es de extrañar que la seguridad perimetral en redes y la seguridad endpoint de las empresas inversoras estén en la lista negra de actividades peligrosas como el phishing.

Phising en empresas

Mediante el phishing el ciberdelincuente se hace pasar por una entidad de confianza del círculo de su víctima para más tarde sustraer sus datos personales. Gracias a ellos, el pirata es capaz de robar Bitcoins y transferirlos a donde considere con todo el anonimato del mundo. También es muy común el uso de ransomware para pedir más tarde rescates en Bitcoins mediante un proceso que es igual de opaco.

Uno de los métodos de phishing más extendidos es el clásico envío masivo de correos de spam. En estos correos, el emisor se hace pasar por un proveedor de servicios de criptomonedas tales como casas de intercambio o carteras de inversión online. Para evitar las sospechas, estos mails están editados de una manera mucho más sofisticada y cuidada que los correos electrónicos antiguos dedicados a la suplantación de individuos. Deben transmitir la seguridad y confianza propias de las instituciones que dicen representar con tal de ganarse la confianza de los usuarios. El mensaje que acompaña al engaño alerta a la empresa de que alguien ha intentado acceder a su cuenta de Bitcoin y para ello es necesario resetear sus datos pinchando en un enlace. Al seguir dichas instrucciones, se da acceso al phisher para conocer las contraseñas que necesita para robar las divisas digitales.

seguridad endpoint

Aprovechando la buena voluntad de muchos negocios, los piratas de la red disfrazan sus tácticas de phishing a modo de encuestas. A cambio de una pequeña fracción de una Bitcoin nos piden realizar una encuesta pinchando en el enlace que necesitan activar para conocer nuestros datos personales.

Normalmente, el recorrido que se oculta tras el click en el link contaminado presenta una versión casi idéntica a la que la empresa o usuario de Bitcoins realiza cuando ingresa en su gestor de criptomonedas. Aparece una pantalla donde es necesario utilizar el usuario y contraseña de rigor que se asemeja casi completamente al original. Una vez suministrados los datos, el delincuente tiene acceso completo a la gestión de las divisas.

Entre los trucos más elaborados que existen por Internet, el de suplantar páginas de comunidades en Facebook es de los más interesantes. Los phishers crean una página de comunidad idéntica a la que intentan suplantar. Esto es posible ya que, según la configuración de Facebook, cualquier persona puede crear páginas y nombres para las mismas siempre y cuando no utilicen los mismos caracteres. De este modo, basta con cambiar sólo una letra o número con respecto a la página modelo. El siguiente paso consiste en robar la foto de perfil de la víctima para publicarla desde la página de comunidad falsa. En dicha publicación los piratas etiquetan al usuario de modo que este recibe una notificación en la que es avisado de que su página de criptomonedas lo ha mencionado en un post. Aprovechando la casi completa similitud de la comunidad, el phisher engaña al usuario y lo dirige al texto de la foto en el que fácilmente pinchará un enlace que promete una recompensa creíble en Bitcoins simplemente por ser un miembro activo de la página o por que ha sido elegido en un sorteo de la misma.

Seguridad endpoint para evitar el phishing

La capacidad para transgredir la seguridad endpoint de los usuarios e inversores por parte de los piratas informáticos es proporcional a la creatividad que estos tengan y a las vastas posibilidades que ofrece Internet. El hecho es que los negocios que confían sus actividades a las transacciones con bitcoins deben ser conscientes del riesgo extra que corren y tomar medidas adicionales para evitar el robo de sus divisas.

seguridad endpoint

Para no tropezar con prácticas peligrosas como las que hemos visto, conviene tener los siguientes aspectos en cuenta:

  • No abrir correos electrónicos sospechosos.
  • No pinchar en enlaces que despierten inseguridad o no presenten un aspecto completamente oficial al de la institución que dicen representar.
  • Desactivar notificaciones para etiquetas hechas por desconocidos en Facebook.
  • Contar con un antivirus potente que proteja la seguridad endpoint de los equipos de la empresa.

Los virus informáticos más letales de la historia

La curiosidad es una de las características más destacables que definen al ser humano. Si la mezclamos con la poco sana costumbre de interesarnos por los sucesos negativos que afectan al prójimo, tendremos la mezcla perfecta. ¿Qué puede ser más desastroso que los virus informáticos que han traído la ruina y quebraderos de cabeza a multitud de negocios y usuarios a lo largo de la historia de Internet tras haber franqueado su por aquel entonces invencible seguridad endpoint?

Tipos de malware

Normalmente los ataques informáticos suelen tener como protagonista un malware. Este término tan utilizado últimamente no es más que la unión de los conceptos “software” y “malicioso”. En resumidas cuentas un malware es un programa o código con la única finalidad de dañar al usuario. Dentro de esta terminología se encuentran diferentes tipos de programas. Se diferencian entre ellos por la manera que tienen de actuar. Podemos encontrar virus, troyanos, gusanos y ransomwares como los que han protagonizado el pasado 2017.

Los virus, al igual que sus hermanos biológicos, son programas que se infiltran en los equipos vulnerando la seguridad endpoint para después anexarse a programas que el usuario utiliza para añadirles su propio código. De esta manera pueden utilizar dichos programas y alterar el funcionamiento del equipo. También aprovechan esta característica para extenderse ellos solos por la red.

seguridad endpoint

Un tipo de malware muy conocido es el troyano. Normalmente tienen la apariencia de programas inofensivos que ocultan el software dañino. A diferencia de los virus, los troyanos no se pueden propagar por sí mismos. Sin embargo, una vez dentro son capaces de extraer información útil del equipo y proporcionársela a quien lo haya puesto ahí.

Los gusanos por su parte tienen una capacidad de replicación muy alta. A pesar de ser similares a los virus en cuanto a capacidad de multiplicarse, los gusanos atacan diferentes localizaciones de un equipo en vez de archivos. El objetivo de dicho comportamiento es saturar el funcionamiento del ordenador para ralentizarlo o hacer que colapse.

Por último, están los ransomware. Como su nombre indica en inglés, este tipo de malware se dedica a secuestrar información de su víctima. Una vez infectada encriptan todo lo que necesitan para que el usuario no pueda utilizarlo. Atacan bancos, empresas y usuarios famosos como celebrities. A cambio de la vuelta a la normalidad por parte de los afectados, los piratas de ransomware piden un rescate en forma de dinero, a veces bitcoins, como método de extorsión.

Con ánimo de satisfacer esa curiosidad vamos a conocer más de cerca los casos más sonados de ataques informáticos de los últimos años y cómo protegerse de ellos.

ILOVEYOU

Probablemente ILOVEYOU sea el caso más popular de todos estos ataques. Este malware venía adjunto en un mail que engañaba al usuario diciéndole que tenía un admirador secreto. Una vez abierto, el virus infectaba multitud de archivos. Era capaz de añadir registros, utilizar el correo electrónico de la víctima para expandirse y robar contraseñas.

Código rojo

Este gusano protagonizó uno de los episodios más polémicos dentro de la historia de los ciberataques. Su objetivo fue la Casa Blanca. Tras penetrar su seguridad perimetral en redes y la seguridad endpoint, los usuarios que no tuvieron actualizado su SO de Windows perdieron el control sobre sus equipos. El episodio generó más de 1.200 millones de dólares en pérdidas, afectando a más de 225.000 equipos en todo el mundo.

WannaCry

WannaCry pertenece a la familia de los ransomwares. Ha tenido una repercusión importante en 2017 debido a la cantidad de empresas que ha infectado. A pesar de que el ataque podía ser evitado teniendo las actualizaciones de Windows lo más recientes posible, empresas grandes como Telefónica no lo hicieron. Principalmente este fenómeno responde al hecho de que las grandes marcas trabajan con sus propios programas y eso hace que las actualizaciones de Windows necesiten más tiempo para cubrir las especificaciones de dichos programas. WannaCry cifraba la información de las empresas y pedía de media 300€ en bitcoins por cada negocio que atacaba. Las perdidas supusieron un agujero de 200 millones de euros en 2017.

seguridad endpoint

MyDoom

El gusano MyDoom llegó a infectar un tercio de los equipos de Europa durante 2004. Al igual que sus compañeros de familia este software fue diseñado para atacar todo tipo de compañías mientras se disfrazaba de mensaje de correo no entregado. Al abrirlo, el malware infectaba el ordenador en cuestión y se propagaba a todos los equipos de la compañía afectada mediante mail y redes P2P.

Melissa

Se trata de un gusano que causó pérdidas de más de 80 millones de dólares en 1999. El programa estaba escondido en un archivo Word que engañaba al usuario diciendo que albergaba contenido pornográfico. La propagación de Melissa ocasionó que muchas empresas norteamericanas tuviesen que dejar de funcionar.

Protegerse con seguridad endpoint

Los casos anteriores ilustran el peligro que los criminales digitales representan en el entorno empresarial de todo el mundo. Si bien es verdad que es imposible protegerse de todas las potenciales amenazas que existen en la red, basta con seguir una serie de consejos para evitarnos malos tragos. Entre las más efectivas están no abrir jamás correos electrónicos desconocidos ni sospechosos, mantener las actualizaciones del SO siempre al día y contar con seguridad perimetral en redes o seguridad endpoint eficaz.

Sácale el máximo partido a tu Office 365 Empresa

Cada año el ecosistema empresarial nacional se va acercando poco a poco a la transformación digital. La implantación de herramientas relacionadas con las nuevas tecnologías supone un aumento en la productividad y en la agilización de los servicios a los clientes. Uno de los actores más representativos de este fenómeno no es otro que la herramienta estrella de Microsoft, Office 365 para empresa.

Según un informe de El Observatorio Nacional de las Telecomunicaciones y de la Sociedad de la Información, el 35,2% de las empresas de España utilizan software ERP. Dentro de este porcentaje encontramos que el 13% utiliza servicios de computación en la nube para gestionar de una manera más eficaz su actividad. Este escenario no es más que el reflejo de una tendencia cada vez más acusada en el país y que indica una fuerte voluntad por parte de las sociedades para volverse más competitivas.

office 365 para empresa

Dentro del ámbito de la colaboración corporativa una de las herramientas que más se utilizan es Office 365 para empresa. Este programa aúna en su licencia varias aplicaciones para ayudar a los usuarios en la gestión de archivos, correos, anotaciones y mucho más. Cuenta con servicios de almacenamiento cloud mediante OneDrive, instalación de Intranets para facilitar la comunicación entre miembros y departamentos de una misma empresa gracias a SharePoint, herramientas de ofimática como Word o Excel a las que ahora se puede acceder desde cualquier sitio gracias a su servicio cloud, una plataforma de correo electrónico mediante Outlook y así como una amplia gama de servicios derivados de estas mismas aplicaciones. Por si fuera poco,Office 365 para empresa cuenta con tecnología basada en inteligencia artificial para aportar a los usuarios las soluciones que más se adaptan a sus actividades diarias. Mediante la inteligencia artificial es capaz de recolectar datos de manera autónoma y sugerir rutas de tráfico apropiadas teniendo en cuenta las citas programadas con Outlook. También puede recordar términos y conceptos únicos que se emplean de manera particular en los documentos y correos electrónicos de cada compañía. De este modo, puede convertir dichos acrónimos en palabras inteligibles para empleados nuevos o gente que no se maneje muy bien con las abreviaciones de su puesto de trabajo.

Con el objetivo de sacar el máximo provecho aOffice 365 para empresa hemos preparado unos consejos muy sencillos con los que mejorar la productividad de cualquier grupo.

Consejos Office 365 para empresa

OneNote es tu agenda

Es posible crear listas en OneNote con múltiples finalidades. Fechas señaladas, reuniones, listas de contactos o sumarios de información compleja. Para poder dar una mayor profundidad a la organización de la información en OneNote y sacar partido de ello, basta con utilizar los menús desplegables de la aplicación. Al hacerlo de esta manera, la aplicación dará la oportunidad de exportar su contenido al resto de aplicaciones hermanas donde podremos configurar reuniones, contactos o mails sin necesidad de perder tiempo en manejarlas todas de manera individual.

Clasifica tu calendario

La organización de un negocio puede resultar abrumadora debido al número de eventos y actividades que hay que gestionar a lo largo de la semana. Para facilitar todo ese trabajo Office 365 para empresa permite clasificar los eventos del calendario por colores. La inclusión de esta herramienta permite asignar códigos cromáticos a las diferentes tareas para no perder tiempo leyendo los detalles de cada una de ellas y mejorar así su clasificación y la gestión semanal.

Office 365 para empresa limpia tu mail

Los correos spam y las promociones acaban por ocupar un espacio considerable en las bandejas de entrada de la mayoría de los trabajadores. Es por eso que Office 365 para empresa puede aprender a distinguir entre los correos que no son útiles. Para ayudarle a aprender simplemente hay que pararse un momento frente a los mails basura y marcarlos como “basura” en vez de eliminarlos. En cuestión de días la bandeja de entrada pasará a ser un lugar completamente diferente y con mayor pulcritud.

office 365 para empresa

Correo más sencillo

Con la aparición del correo electrónico como medio principal de comunicación entre empresas la manera en la que los trabajadores se comunican con sus compañeros y superiores ha cambiado. Uno de los ejemplos más comunes es el modo en la que los mails en copia se responden con la función “responder a todos”. Para evitar problemas de comunicación y no molestar a personas que no están directamente incluidas en ciertos asuntos de la cadena principal del correo Office 365 para empresa permite eliminar esta función. Para configurarla sólo hace falta abrir la cadena de mensajes a ignorar. Al hacerlo, sólo es necesario pinchar el botón “home” y seguido la opción ignorar. Esta configuración envía todos los mails nuevos de la cadena directamente a la papelera sin tener que seleccionar cada correo nuevo del tema de uno en uno.

Rectificar mails erróneos

Office 365 para empresa aporta una nueva función mediante la cual ahora es posible corregir y/o recuperar mails antes de que lleguen a su destinatario. Es posible que haya situaciones en las que se envíe ya sea por equivocación o por error un mail incompleto o que éste llegue a la persona equivocada. Con la nueva función de correo electrónico ahora se pueden enmendar esos errores y evitar momentos incómodos en la oficina. Para ello basta con acceder a la carpeta de mails enviados y pinchar sobre el mail a corregir. Si deseamos eliminarlo simplemente elegimos la opción “borrar las copias sin leer de este mensaje”. Si por el contrario lo que queremos es una corrección, sólo habrá que pinchar “reemplazar con un nuevo mensaje”.

Gracias a soluciones como las que aporta la nueva herramienta de Microsoft es más fácil migrar hacia un modelo colaborativo global entre empresas donde se produzcan situaciones “Win-to-win”. La implantación de herramientas que mejoren la productividad de los negocios y el ambiente de trabajo aporta un valor añadido que los clientes aprecian, a la vez que mejoran la atmósfera en trabajo de las propias compañías.

Meltdown y Spectre, así funcionan en Windows

Acabada la época de vacaciones navideñas y tras el salto al 2018 la comunidad tecnológica no ha podido tener un comienzo de año más accidentado. Hace pocos días comenzaba el torrente de noticias sobre dos vulnerabilidades que amenazaban la seguridad de la gran mayoría de SOs y que han conseguido superar incluso protecciones de seguridad perimetral en redes y seguridad endpoint y, Spectre y Meltdown.

Características de las vulnerabilidades

Se trata de dos fallos en el funcionamiento de diferentes procesadores que actualmente se utilizan en casi todos los equipos y servidores, Intel, ARM y AMD. Spectre se aprovecha de los fallos a la hora de procesar información en un procedimiento llamado “ejecución especulativa”. Durante este proceso el chip crea atajos para adelantarse al comportamiento del usuario y ofrecer más velocidad a sus actividades. Es un proceso similar al que ocurre con las cachés de las páginas web, mediante la información almacenada las páginas se descargan del equipo del usuario en vez de tener que aparecer desde 0 con el tiempo extra que ese proceso conlleva. Al trabajar de esta manera el procesador crea líneas de código que ayudan a acelerar las actividades de quien sea que esté utilizando el ordenador y lo hace funcionar más rápido. Sin embargo, esta manera de proceder deja un rastro que los piratas informáticos pueden seguir para colarse en donde necesiten. Este agujero en la seguridad de los procesadores es más difícil de aprovechar que en el caso de Meltdown pero al mismo tiempo implica una mayor dificultad a la hora de protegerse contra sus ataques.

Por su parte Meltdown ataca la memoria kernel del equipo, principalmente en procesadores de Intel. Esto lo hace desdibujando la frontera de seguridad que existe entre programas. Normalmente los programas estándar no pueden acceder a los datos de otros programas, pero a través de esta vulnerabilidad Meltdown es capaz de saltarse esa regla y permitir a los hackers acceder a los datos privados que almacenen.

El problema de ambos fallos es que, al tratarse de deficiencias de diseño estás no cuentan técnicamente como elementos maliciosos. Es por esta razón, que detectar actividades anómalas entorno a ellas es difícil. Los servicios que se han visto afectados son principalmente los ordenadores, los productos cloud y cloud computing así como los móviles. Debido a este escenario los usuarios de Office 365 empresa de Microsoft deben adoptar medidas de seguridad extra para proteger sus archivos y contraseñas. Aun así,  es posible detectar de una manera superficial los elementos maliciosos que pueden aparecer alrededor de los dos agujeros con antivirus, pero el problema base está en el diseño de los procesadores.

Problemas para Windows

Conociendo un poco más el funcionamiento de ambos agujeros en la seguridad es importante dotarles del contexto en el que se mueven las empresas y cómo pueden sufrir sus consecuencias. La mayoría de los negocios utilizan el sistema operativo Windows en una de sus múltiples versiones. Como hemos comentado, el problema de Spectre y Meltdown está en el diseño de los procesadores Intel, ARM y AMD, por lo que los fabricantes son los que deben aportar las soluciones integrales al problema. Por su parte, Windows ha lanzado ya varios parches para mitigar los estragos de las vulnerabilidades.

Los procesadores AMD, que son una de las presas principales de Spectre y potencialmente de Meltdown, han recibido el apoyo de la compañía de Redmond. A pesar de contar con cierto nivel de protección frente al diseño defectuoso del chip, los usuarios que trabajan con él han experimentado varios problemas relacionados con el rendimiento de sus ordenadores. La actualización de los parches ha traído como consecuencia una bajada de rendimiento de entre el 5 y el 30% en algunos casos. Si bien es cierto que los casos más extremos los encarnan equipos algo desfasados con versiones Windows antiguas como Windows 7 o Windows 8, los modernos apenas notan la diferencia.

  • Las máquinas con Windows 10 que utilicen Kaby Lake, Skylake o alguna tecnología más modena pueden notar ralentizaciones que rozan los milisegundos.
  • Aquellas que trabajen con Windows 10 y Hanswell percibirán efectos más acusados a raíz del parche.
  • Finalmente, los usuarios de Windows 7 y Windows 8 pueden llegar a notar bajadas de rendimiento de hasta el 30% de su capacidad total.

Por si la bajada de velocidad no fuese problema suficiente para los usuarios de Windows con procesador AMD, hay que sumarle los problemas de arranque. Concretamente la actualización KB4056892 que tenía como finalidad subsanar una nueva gama de errores aparte de Scpectre y Meltdown genera pantallazos azules. Tras la actualización varios equipos han sido incapaces de arrancar con normalidad o directamente se colgaban mostrando el error: 0x800f0845.

seguridad perimetral en redes

Microsoft por su lado ha señalado que el problema viene de la falta de comunicación entre el fabricante de procesadores y ellos. Por esa razón han decidido paralizar sus actualizaciones para el parche de Spectre y Meldown de cara a poder ofrecer una alternativa útil a sus clientes. Los usuarios y negocios que utilicen procesadores Intel y ARM seguirán contando con dichas actualizaciones a través de Windows Update. Una vez se haya encontrado una alternativa para AMD sus usuarios contarán con todas las actualizaciones adaptadas.

Protégete con seguridad perimetral en redes

A la luz del caos que se ha generado en torno al nuevo par de puertas para los piratas informáticos lo mejor que se puede hacer es comprobar si los equipos están protegidos contra ellos. En este otro artículo se puede analizar si los usuarios de Windows 10 han sido alcanzados o no.

Lo importante como hemos debatido anteriormente es contar con un sistema de protección fuerte para evitar problemas en multitud de ámbitos, sobre todo el corporativo. Desde el año pasado se han sucedido numerosos casos de fallas en la seguridad del mercado global. Ya sea con un sistema de seguridad perimetral en redes o con protecciones robustas de seguridad endpoint, estamos viendo la importancia de invertir en ciberseguridad para ahorrar perdidas a los negocios y la fuga de clientes.

Cómo evitarle una Navidad infecciosa a tu negocio

Se acerca la Navidad y con ella una nueva época de ilusiones y proyectos. El año entra en sus últimas semanas y los comercios se agitan con rebajas de última hora. Muchas personas optarán por renovar el mobiliario de sus casas, otras aprovecharán para hacer las comprar destinadas a las grandes reuniones familiares y sociales. Sin embargo, también es un buen momento para aprovechar el bullicio navideño de cara a renovar la seguridad perimetral en redes de tu negocio.

La trampa navideña

En estas fechas, la gente y las sociedades tienden a estar muy ocupadas organizando tareas, cerrando el año fiscal y gestionando eventos de diversas naturalezas. Todo ello conlleva a que las compañías descuiden un aspecto fundamental para su actividad, la seguridad perimetral en redes. Los operadores de malware son plenamente conscientes de este contexto y aprovechan la situación para crear nuevas oportunidades con las que infectar empresas para colarse en sus instalaciones.

seguridad perimetral en redes

A nivel de usuario ocurre un fenómeno que proyecta la falsa creencia de que no es necesario contar con antivirus siempre y cuando se eviten páginas sospechosas o no se abran correos electrónicos desconocidos. Esta creencia ha saltado también al entorno de las pymes, que a su vez deciden no contar con ningún tipo de seguridad perimetral en redes debido a su tamaño y a la cuota de mercado que poseen en comparación con multinacionales como Telefónica o Vodafone. Los ataques a equipos o estructuras más grandes ya no son como antes. No se busca dañar documentos o trabajos de valor almacenados. Ahora los malware se infiltran silenciosamente buscando sustraer de manera inofensiva información que pueda ser útil a los hackers o elementos con los que aprovecharse de los usuarios sin que lo noten.

Partiendo de un contexto festivo como este en el que las defensas son más bajas, es común encontrar algunos malwares que ya están dando de qué hablar.

Cómo actúan los malware

Según PandaLabs, es en redes sociales como Twitter existen archivos infecciosos disfrazados de contenido informativo o de felicitaciones de Navidad. Se trata de un anzuelo para todos aquellos que buscan ideas nuevas en Navidad. De la misma manera, los ciberdelincuentes utilizan los hashtags más populares para enmascarar sus intenciones y localizar los ambientes en los que hay más movimiento de cuentas.

Otro canal que se ha utilizado y se utiliza por excelencia en la propagación de virus es el correo electrónico. Los intentos de hackeo más elaborados tienden a hacerse pasar por instituciones o compañías conocidas que aprovechan para felicitar las fiestas. En estos casos es importante contar con un buen servicio de seguridad perimetral en redes ya que difícilmente se puede detectar la autenticidad del mail para evitar abrirlo.

Entre las amenazas de este año, podemos citar 3 que han aprovechado especialmente bien el fin de año para hacer de las suyas.

Zeus Panda

Este malware ya ha tenido protagonismo durante el año en fechas tan señaladas como el Black Friday, Acción de Gracias o el Cyber Monday. Su funcionamiento es sencillo: inyecta su código en webs para que los equipos que ya están infectados las visiten. A partir de ese punto el virus obtiene los datos bancarios del usuario con la consecuente pérdida de control sobre sus actividades financieras.

Emotet 

Se trata de otro malware que en este caso ha resultado ser muy escurridizo ya que según Bromium ha esquivado la protección de hasta el 75% de los antivirus.

Grateful POS

GratefulPOS es un caso especial. Se trata de una combinación de otros malwares. Este en concreto actúa sobre los puntos de venta. Es por eso que plataformas de ecommerce o empresas que vendan sus productos online son más susceptibles de sufrir sus efectos.

seguridad perimetral en redes

Los malwares también acechan en la bolsa. Esta misma semana, la moneda virtual Bitcoin, ha sufrido una caída del 15% de su valor debido a un ataque a la casa de cambio surcoreana Youbit. Tras el incidente, la empresa ha perdido más del 17% de sus activos y ha tenido que declararse en bancarrota.

Seguridad perimetral en redes como alternativa

En la actualidad existen una amplia gama de soluciones para proteger tu negocio. Desde antivirus como Kaspersky que se ocupa de proteger equipos y al propio usuario, como Fortinet, un potente firewall que implementa una sólida seguridad perimetral en redes con el objetivo de filtrar potenciales riesgos antes de que lleguen siquiera al antivirus de la empresa. Más allá de estos ejemplos también está el caso del nuevo servicio de Microsoft ATP para su plataforma de computación en la nube SharePoint. Con esta nueva medida se protegen todas las aplicaciones de almacenamiento y trabajo que se utilicen en la cuenta del usuario o empresa.

Conociendo un poco más de cerca el entorno en el que se mueven los piratas informáticos en Navidades y cómo actúan, ahora es el momento oportuno de tomar medidas para evitarle un mal trago a tu negocio y no convertir estas fechas tan dulces en un cúmulo de preocupaciones.