Aprende a prevenir un ciberataque 

​Después de los estragos de Wannacry, el mundo empresarial es consciente de la importancia de estar prevenido contra las infecciones del Ransomware. ¿Quieres saber cómo prepararte para estas amenazas? El Grupo A3SEC presentará las técnicas para evitar brechas y ataques informáticos a las compañías de todos los sectores. 

Israel Gutiérrez Barreto, director de Operaciones en Latinoamérica de A3SEC, dirigirá el próximo 18 de Julio el seminario web sobre la anticipación a los ataques cibernéticos mediante inteligencia y Splunk. Para poder participar gratuitamente es necesario registrarse a través de http://www.a3sec.com/webinar

El seminario enseñará de una forma práctica y con datos reales cómo aplicar una estrategia de visibilidad en seguridad que permita detectar brechas o ataques informáticos. Estas ventajas permitirá a los empresas:

 1. Mejorar sus prácticas con Splunk para afrontar con éxito la ciberseguridad de la organización.

2. Saber cómo obtener visibilidad punto a punto ante potenciales infecciones del virus Ransomware.

3. Saber cómo verificar de forma efectiva y eficaz una infección y el origen de la misma.

4. Conocer estrategias para amortiguar y asegurar la continuidad de las operaciones durante un ataque.

5. Entender protocolos de actuación para prevenir infecciones similares.

 El seminario de A3SEC está dirigido a las áreas de Auditoría, Riesgos y Seguridad de las empresas públicas y privadas de distintos sectores en España y Latinoamérica, ya que aplicará medidas adecuadas en el menor tiempo que logren amortiguar el impacto en la organización de las amenazas cibernéticas.  

Únete a este Webinar para aprender cómo aplicar una estrategia analítica que permita actuar rápidamente en un ataque y tomar las mejores medidas para remediarlas.

 

 
 

 

 

Delincuentes e infieles la tienen cada vez más difícil 

Con el hallazgo, en el mercado negro, del teléfono celular de Fabián Herrera, el médico recientemente asesinado en Bogotá, las autoridades lograron establecer el recorrido que hizo la víctima antes de morir y así mismo encontraron nuevas pistas para atrapar a los asesinos.
 Todo esto se logró gracias a la última tecnología forense que ha llegado al país y que tiene la capacidad de “navegar” dentro de los componentes electrónicos de cualquier dispositivo móvil con la posibilidad de restablecer todos los sitios en los que estuvo y los recorridos que hizo el aparato desde el mismo momento en que fue activado por primera vez.

 Andrés Guzmán Caballero, gerente de Adalid, empresa colombiana que maneja el laboratorio de informática forense privado más importante del país, asegura que por medio de estas nuevas herramientas tecnológicas se benefician los procesos judiciales al ganar tiempo y lograr la recopilación de material detallado y valioso, con todo el valor probatorio para los casos en los cuales está involucrado un terminal móvil.

 “Con el análisis de un teléfono celular, en nuestro laboratorio estamos, por ejemplo, en capacidad de hacer la recuperación de datos de un recorrido pues podemos determinar la ubicación de las antenas o celdas celulares por las cuales el usuario de ese aparato ha pasado. De igual manera podemos determinar con una precisión de 3 a 5 metros en qué sitios, fechas y horas ha estado el teléfono, rescatando el historial encriptado de las aplicaciones que usan GPS y que solo estos softwares forenses especializados pueden penetrar”, afirma Guzmán.

 Estos sistemas forenses también tienen la capacidad de encontrar esos mismos trayectos y sitios, a través de las fotos enviadas desde un Smart Phone por medio de aplicaciones de mensajería instantánea como Whatsapp, Messenger de Facebook o Telegram, pues estos archivos fotográficos tienen ya, por defecto, incrustada la ubicación GPS en sus metadatos. Incluso las fotos de Snapchat, que, aunque se dice las borra periódicamente, pueden ser encontradas por un laboratorio de informática forense y recuperadas, con todo y sus datos de geo referenciación que sirven para solucionar casos criminales, laborales y hasta familiares relacionados con la infidelidad.

 Otras formas de recuperar información valiosa en un celular es a través del análisis de aplicaciones del tipo de Yelp, Tamow o Restorando, por medio de las cuales se emiten opiniones o se dan votos por restaurantes, temas de salud, marcas, moda, películas, televisión, emisoras y muchos otros productos y servicios.

 Por obvias razones, es de total utilidad para esta labor, encontrar algunas apps de las más usadas como Uber, Waze, Google maps, Taxis y aplicaciones para solicitar domicilios pues todas, por obligación, corren sobre localizaciones de GPS.

 Para el ingeniero forense de Adalid, Edwin Cifuentes, Google es “El gran Hermano” pues guarda toda la información de las actividades cotidianas de los usuarios de teléfonos celulares. “Para nosotros es muy importante encontrar en un teléfono analizado, los datos de navegación en internet pues este servicio requiere que se use con precisión la ubicación del usuario”. 

Para encontrar “respuestas”, el laboratorio de informática forense analiza también las actividades de compras en línea pues portales de ventas como Amazon, Olx o Mercado Libre usan referencias de puntos GPS para perfilar a sus clientes según las zonas en las que se encuentren. Así mismo, los expertos en informática forense buscan los servicios en la nube y el uso de aplicaciones como Dropbox, One Drive, o Google drive, no por el envío de los datos en sí, sino porque todas revelan la ubicación en donde se conectó el usuario, ya haya sido por WiFi o por una red de datos.

Finalmente, aclara el ingeniero Cifuentes que ningún laboratorio puede “mover un solo dedo” para el análisis de un celular, sin la previa orden de un juez de garantías pues de lo contrario la prueba no tiene ninguna validez.

Nuevo ransomware sigue las explotaciones de WannaCry


Por Aamir Lakhani, estratega sénior de Seguridad en Fortinet
En este momento estamos rastreando una nueva variante de ransomware conocida como Petya que está afectando vulnerabilidades en todo el mundo. Actualmente tiene un impacto en una amplia gama de industrias y organizaciones, incluyendo infraestructura crítica como energía, banca y sistemas de transporte. 
Se trata de una nueva generación de ransomware diseñado para aprovechar oportunamente las recientes vulnerabilidades y explotaciones. Esta versión actual apunta a las mismas vulnerabilidades que fueron explotadas durante el reciente ataque de WannaCry el pasado mayo. Este último ataque, conocido como Petya, es algo a lo que nos referimos como un ransomworm. Esta variante, en lugar de dirigirse a una sola organización, utiliza un enfoque amplio que se dirige a cualquier dispositivo que su gusano pueda encontrar y sea capaz de explotar.
Parece que este ataque se inició con la distribución de un documento de Excel que explota una conocida vulnerabilidad de Microsoft Office. Una vez que un dispositivo se infecta a través de este vector, Petya comienza a aprovechar la misma vulnerabilidad utilizada por WannaCry para propagarse a otros dispositivos. El comportamiento semejante a un gusano que exhibe este malware se debe a su detección activa para un servidor SMB. Parece que se está extendiendo a través de EternalBlue y WMIC. 
Una vez que un dispositivo vulnerable ha sido dirigido, Petya parece afectar el registro de arranque principal (MBR, por sus siglas en inglés) durante el ciclo de infección. Luego proporciona al usuario una nota de rescate que dice: “Sus archivos ya no son accesibles porque han sido encriptados”, mientras exige un pago aproximado de USD $300 de rescate en la moneda digital Bitcoin. Después especifica que apagar la computadora dará lugar a la pérdida completa del sistema.
Esta es una táctica distinta a la que se ve en otras versiones de ransomware, como la de un reloj de cuenta atrás o el borrador gradual de archivos de datos. Con la mayoría de los ataques de ransomware, la única pérdida potencial son los datos. Debido a que Petya altera el registro de arranque principal, el riesgo es la pérdida de todo el sistema. Además, hace el reinicio del sistema en un ciclo de una hora, agregando un elemento adicional de denegación de servicio al ataque.
Curiosamente, además de las vulnerabilidades de Microsoft Office, Petya usa el mismo vector de ataque que WannaCry, explotando las mismas vulnerabilidades de Microsoft que fueron descubiertas por los Shadow Brokers a principios de este año. Sin embargo, debido a que se utilizaron vectores de ataque adicionales en este exploit, el parche por si solo habría sido inadecuado para detenerlo completamente, lo que significa que el parche debe combinarse con buenas herramientas y prácticas de seguridad. Los clientes de Fortinet, por ejemplo, estaban protegidos de todos los vectores de ataque, ya que fueron detectados y bloqueados por nuestras soluciones ATP, IPS y NGFW. Además, nuestro equipo AV emitió una nueva firma antivirus a las pocas horas del descubrimiento para mejorar la primera línea de defensa.
Hay un par de aspectos realmente interesantes sobre este ataque. El primero es que, a pesar de la divulgación de las vulnerabilidades y parches de Microsoft, y la naturaleza mundial del ataque de WannaCry, aparentemente hay miles de organizaciones, incluyendo aquellas que manejan infraestructura crítica, que han fallado en parchear sus dispositivos. Esto también puede ser simplemente una prueba para entregar futuros ataques dirigidos a vulnerabilidades recientemente relevadas.  
En segundo lugar, WannaCry no tuvo mucho éxito desde una perspectiva financiera ya que generó pocos ingresos para sus desarrolladores. Esto se debió, en parte, porque los investigadores fueron capaces de encontrar un interruptor que desactivó el ataque. La carga útil de Petya, sin embargo, es mucho más sofisticada aunque queda por ver si tendrá más éxito económico que su predecesor.
Hasta el momento, hay dos cosas claras: 1) demasiadas organizaciones practican una mala higiene en la seguridad. Cuando un exploit apunta a una vulnerabilidad conocida para la cual un parche ha estado disponible durante meses o años, las víctimas sólo pueden culparse a ellas mismas. Los elementos claves de este ataque apuntaban a las vulnerabilidades para las cuales los parches estaban disponibles durante algún tiempo. Y 2) estas mismas organizaciones tampoco disponen de herramientas adecuadas para detectar este tipo de explotaciones.
El ransomware está aquí para quedarse 
El aumento de ransomware, junto con una variedad sorprendente de variantes durante el año pasado, ha sido dramático. Ahora vemos y seguimos varios tipos de ransomware. 
Tradicionalmente, el ransomware es un ataque dirigido, lo que significa que la víctima es seleccionada de antemano y el ataque está diseñado específicamente para dirigirse a esa organización o red individual. En este caso, los recursos críticos se encriptan, como los datos, y se solicita un rescate monetario para proporcionar una clave para desbloquearlos. 
También hemos visto la creciente tendencia de denegación de servicios. Esto puede tomar varias formas. Primeramente, un ataque de denegación de servicio está dirigido a una organización que abruma los servicios, haciéndolos indisponibles para los clientes y usuarios. Se requiere un rescate para apagarlo.
Mirai, que fue lanzado durante el pasado agosto y septiembre, fue el mayor ataque de denegación de servicio en la historia, en parte porque apalancó cientos de miles de dispositivos IoT explotados. Recientemente, un nuevo botnet basado en IoT y similar al Mirai, llamado Hajime, utilizó dispositivos DVR explotados para dirigirse a organizaciones con un abrumador ataque DDoS combinado con una demanda de rescate para apagarlo. Hajime es un exploit de IoT de próxima generación. Es multiplataforma y actualmente soporta cinco plataformas diferentes, e incluye un kit de herramientas con tareas automatizadas, incluye listas de contraseñas dinámicas que lo hacen actualizable, e intenta imitar el comportamiento humano para hacer menos ruido de manera que pueda permanecer bajo el radar de detección.
Un giro interesante ha sido el desarrollo de ransomware como un servicio (RaaS), permitiendo a los criminales menos técnicos aprovechar la tecnología de ransomware para iniciar sus propios negocios de extorsión a cambio de proporcionar a los desarrolladores una parte de sus ganancias. Dentro de esta familia, recientemente vimos el primer ransomware de RaaS dirigido a MacOS, que hasta ahora ha permanecido en gran medida bajo el radar de los atacantes. Sin embargo, dado que el perfil de los usuarios de Mac tiende a incluir a ingenieros y ejecutivos corporativos, el advenimiento de ataques dirigidos a estos dispositivos no debería ser una sorpresa.
Lo que estamos viendo ahora son dos exploits adicionales que se agregan a la familia de amenazas de ransomware. Con WannnaCry vimos a diseñadores de ransomware por primera vez combinar ransomware con un gusano para acelerar su entrega y ampliar la escala y el alcance del ataque. Y ahora, con Petya, vemos la adición de apuntar al registro de arranque principal para subir la apuesta sobre las consecuencias de no pagar el rescate exigido, de simplemente perder archivos personales que pueden haber sido respaldados a potencialmente perder todo el dispositivo.

Los lideres del sector público en comunicación digital 

Un estudio elaborado por el área Digital de la consultora LLORENTE & CUENCA analiza  la digitalización de la comunicación de 31 entidades públicas de Colombia en el que se destaca a la Policía Nacional por sus rendimientos en relevancia de contenidos web e influencia en redes sociales.

Otras tres entidades con resultados sobresalientes son el Instituto Alexander Von Humboldt, el Ministerio de Salud y Protección Social, y la Superintendencia de Industria y Comercio. Los mejores clasificados son aquellos que apuestan por contenidos útiles para sus comunidades objetivo.
Top 10 entidades públicas digitales


Fuente: Digital Index Colombia 2017, LLORENTE & CUENCA

Para el Digital Index, elaborado por primera vez en Colombia analizando la actividad en el escenario digital de 31 entidades públicas entre el 28 de octubre de 2016 y el 28 de abril de 2017, el liderazgo en comunicación digital es el resultado de tres metas y métricas diferentes: relevancia, influencia y creencias, que se corresponden con los tres retos de la transformación digital de la comunicación.
Tal y como se explica en el informe, una entidad logrará superar el reto de la infoxicación o ruido informativo (ganando relevancia) “cuanto más consiga propagar contenidos propios en las redes sociales e indexarlos en los buscadores”. Conseguirá afrontar el reto de la personalización de la comunicación pública (ganando influencia) “cuanto mayores interacciones generen sus canales en las redes sociales y enlaces reciba en su sitio web”. Y avanzará en el reto de la hipertransparencia (ganado reputación) “cuanto mayor balance positivo de expresiones suscite su marca en la Internet abierta” en términos de creencias compartidas.

 

¿Problemas con los diagramas?

ogp_enCacoo es una herramienta de dibujo, diagramación y esquematización en línea que integra una interfaz bastante intuitiva y fácil de usar.

¿Tienen una idea para realizar una página web o una app? Cacoo les va a servir mucho si no saben cómo hacer los wireframes. Pero ¿qué pasa con quienes trabajan en colaboración y necesitan que su equipo trabaje en línea en el mismo proyecto? Este año, Cacoo se renueva y nos da una cantidad de opciones a las que podremos acceder de forma gratuita para la versión de usuario único o pagando una suscripción mensual de $31.520 para tener acceso a características exclusicas de Cacoo for business.

¿Qué ofrece Cacoo para las empresas?

Si pagas la suscripción de Cacoo for business, porás controlar quién puede ver o editar programas de la organización; determinar roles para los usuarios, puedes escoger entre administrador, editor y espectador. Además, podrás compartir con grupos y administrar los recursos de forma que cuando un usuario deje la organización, los diagramas que creó se vuelven intransferibles y permanecen en la organización.

Prueben esta herramienta que seguro les ayudará mucho para optimizar el tiempo en sus trabajos o para llevar a cabo tareas personales.

Les dejo un video para que vean una de las formas en las que pueden usar Cacoo.

 

 

 

La mejor versión de Prezi

¡Arriba la mano los que aman Prezi!

Tengo una larga lista de propuestas e ideas que he plasmado en Prezi porque su dinamismo le da un toque bastante profesional a todo lo que pongas allí. Prezi se caracteriza por ser una herramienta útil para las mentes creativas que detestan los documentos de Power Point o los PDF que son aún más aburridos.

A las personas como yo, que nos encanta descrestar, contarle todo a la gente y generar ideas, les tengo una noticia que les va a encantar:

¡Llega Nutshell! transformando momentos en historias

Prezi lanzó su aplicación Nutshell que permite crear videos cortos integrando fotografía y animación que reinventan la forma en la que contamos nuestras historias.

La aplicación está disponible en el App Store de Apple y la pueden descargar gratis.

“Nutshell es exactamente lo que su nombre indica: una historia épica, condensada en el espacio y el momento,” Adam Somlai-Fischer, cofundador de Prezi y artista principal.

Les dejo mi historia corta para que se animen a crear. ¡Crea, dale color y planea!

Mi Águila: el Uber criollo

Como saben, el servicio de Uber es considerado ilegal en nuestro país, aunque sigue transitando y prestando servicios a los clientes fieles.

Siempre he dicho que la mafia a la que pertenecen las empresas de taxis en Bogotá es muy grande y por eso es que se armó toda una discusión alrededor de la legalización del servicio que presta Uber. Y como las mafia es un termino que usamos, tal vez mal, porque significa crimen organizado y no estoy segura de generalizar, diremos que lo que les voy a contar hace parte de una guerra declarada de un grupo poderoso que busca su propio beneficio.
mi aguila
Mañana, día del no carro en Bogotá, se lanza la aplicación “Mi águila” un servicio que pretende derrocar a Uber y que quiere ofrecer las mismas comodidades de la aplicación de carros blancos. Sin embargo, esto parece ser todo un golpe a favor del transporte público porque el dueño de esta aplicación es el hijo de Uldarico Peña, el conocido zar de los taxis.

¿Qué ofrece Mi Águila?
1. Transporte VIP
2. Pagos con Tarjeta de Crédito
3. Vehículos blancos
4. Seguridad

¿Algo diferente a Uber? No. La oferta es la misma, lo que sucede es que Uber corrió con la mala suerte de no ser parte del grupo poderoso que busca solo su propio beneficio.

Mañana es el día del no carro ¿Qué servicio prefieren?