Acer sufre un ciberataque de ‘ransomware’

Acer sufre un ciberataque de ‘ransomware’

La empresa de informática Acer ha sufrido un ataque de ‘ransomware’, el mismo tipo de virus que afectó a los sistemas del SEPE hace casi dos semanas, y ha recibido una solicitud de rescate récord de 50 millones de dólares.

Según recoge el medio ‘ Bleeping Computer’, en estos momentos los atacantes están comerciando con estos archivos en la Dark Web. Una práctica habitual que tiene por objetivo meter presión a la víctima para que acepte pagar el rescate solicitado.

«Durante los últimos meses estamos viendo cómo los ataques en los que se utiliza ‘ransomware’ son menos masivos y están más dirigidos contra objetivos concretos con más capacidad económica. Aunque el número de casos no parezca tan grande, sí que puede generar unas ganancias mucho mayores»

Josep Albors, jefe de investigación y concienciación en la empresa de ciberseguridad ESET.

Las conversaciones entre Acer y el grupo de atacantes comenzaron el pasado 14 de marzo con la solicitud de 50 millones de dólares a cambio del software necesario para desencriptar la información, un análisis de la vulnerabilidad empleada para entrar en los sistemas y el borrado de los datos filtrados.

Recientes estudios de distintas empresas de ciberseguridad han informado sobre el aumento en las cuantías de los rescates que solicitan los cibercriminales detrás del uso del ‘ransomware’ a las compañías afectadas. Algunas, incluso, sostienen que las ganancias que generaron este tipo de virus durante 2020 ascendieron un 300% respecto al año anterior.

Tipos de Certificados SSL

Tipos de Certificados SSL

Un certificado SSL en nuestra web va a cifrar la conexión y hacer que la información enviada y recibida no pueda filtrarse fácilmente y estar disponible para terceros. Podemos resumir diciendo que se trata de un estándar que permite transferir datos entre el navegador del usuario y el servidor web de forma segura.

Agrega una capa extra de seguridad que va a permitir que todo se cifre y la información viaje de forma privada entre dos puntos. En el servidor se instala un certificado SSL que permite reducir el riesgo al entrar en una página web e introducir datos.

Certificados SSL que existen

Simple

Uno de los tipos de certificados SSL se conoce como Simple o único. En este caso, como indica su nombre, se trata de un certificado que solo protege a un dominio en concreto. Pongamos como ejemplo que tenemos un dominio paginaweb.com, únicamente estaría protegido ese. No podríamos proteger otros subdominios o extensiones que tuviéramos.

WildCard

WildCard o también conocido como comodín, tiene como misión cubrir también los subdominios que tengamos. Es muy útil para los usuarios que tienen varias webs dentro de un mismo dominio, así estarían todas ellas protegidas correctamente.

Multidominio

Una vez más, su nombre nos indica cuál es su misión. En este caso se encarga de cubrir varios dominios de diferentes nombres. Por ejemplo nuestro sitio paginaweb.com y otro que tuviéramos sitioweb.com.

Certificados de dominios

Tipos de certificados según validación

Validación de dominio

Un certificado de validación de dominio o DV SLL lo que hace es validar al dueño de ese dominio. Esto se puede realizar a través de e-mail, con ciertas comprobaciones automáticas de los registros DNS de ese dominio en concreto. Es un proceso sencillo y rápido, ya que no suele durar más de unas horas y ya tendremos el dominio con su HTTPS correspondiente. Es económico y podemos decir que básico.

Esto es importante por imagen, ya que un usuario al entrar en el sitio podrá ver que está cifrado correctamente y que la privacidad de sus comunicaciones están a salvo. Pero también lo es para posicionarse en los buscadores, ya que los principales como Google van a valorar mucho que estén cifrados.

Validación de organización

En este caso estamos ante un nivel de validación superior. La validación de organización u OV SSL tiene que ser realizada por un usuario, por una persona, y se lleva a cabo a través de ponerse en contacto con la organización correspondiente. Consiste en comprobar que esa organización realmente quiere crear un dominio. Este proceso puede durar varios días y tiene un coste económico mayor.

Certificados de validación extendidos

Por último, tenemos la opción de certificados de validación extendida o EV SSL. Es el nivel máximo. Necesita una comprobación legal de los datos de la empresa, presentar documentos oficiales o inspección física. Puede tardar varias semanas incluso y es más costoso. Esto es algo que realizan grandes empresas principalmente.

Checa en nuestro portal los Certificados SSL que GOLSYSTEMS® tiene para mejorar tu página Web.

¿Cómo proteger tus dispositivos endpoints?

¿Cómo proteger tus dispositivos endpoints?

Los endpoints son cualquier punto que sea la parte final de una red. Así pues, los smartphones, tablets, un ordenador de sobremesa, portátil, impresora, un cajero automático, TPV son ejemplos de endpoints.

Todos los sistemas remotos están más expuestos a amenazas y los endpoints son una manera relativamente sencilla de atacar a una organización, ya que los ciberdelincuentes pueden aprovechar una vulnerabilidad de los dispositivos de los empleados para infiltrarse en la red de la empresa, convirtiendo a estos endpoints en importantes vectores de ataque para los ciberdelincuentes , donde pueden explotar sus vulnerabilidades.

La mayoría de las empresas apuestan por reforzar la seguridad perimetral, lo cual es necesario, pero no suficiente.

Hay que proteger la seguridad de los dispositivos finales con buenas prácticas como:

  • Utilizar herramientas de detección y respuesta para endpoints para identificar e investigar las actividades sospechosas en los dispositivos.
  • Utilización de protección antivirus de última generación para prevenir, detectar y eliminar cualquier malware. Este tipo de antivirus utiliza el aprendizaje automático y análisis para defenderse contra ataques como ransomware o el phishing avanzado los cuales, se saltarían la seguridad de cualquier antivirus convencional.
  • Mantener actualizados los equipos, servidores y dispositivos móviles con las últimas versiones del sistema operativo y los últimos parches de seguridad.
  • Actualización de aplicaciones para eliminar riesgos de seguridad, al igual que los sistemas operativos, es necesario tener actualizadas también las aplicaciones móviles, de escritorio y de servidor de la empresa.
  • Limitar los privilegios a los usuarios y a los procesos para que tenga la cantidad mínima que necesiten para realizar sus funciones para reducir el riesgo y aumentar la seguridad.
Se informan Problemas en WhatsApp, Facebook e Instagram

Se informan Problemas en WhatsApp, Facebook e Instagram

Hoy aproximadamente a las 11:30 am las aplicaciones de WhatsApp y Facebook e Instagram presentaron fallas en sus servicios, los principales problemas que presentaron los usuarios fueron no poderse conectar y no poder enviar no recibir mensajes.

Estos fueron los estados mas afectados por las fallas en WhatsApp según el portal downdetector.mx.

La falla se detecto poco antes de medio día

Otras aplicaciones que presentaron fallas fueron Instagram y Facebook quienes informa.

Las aplicaciones asociadas a facebook presentaron igual fallas entre ellas Instagram
¿Qué es un control de acceso?

¿Qué es un control de acceso?

Un control de acceso es aquel sistema de seguridad que innegablemente nos permite mantener una diversa cantidad de opciones al tratarse de que estemos protegidos, pues lo que no solo se limita a un área o espacio como tal, sino a un control total, lo que protege nuestra seguridad de forma: remota, móvil, integrada o física e incluso poder contar con un servicio contra incendios

Beneficios del control de acceso

  • Los controles de accesos permiten tener en las manos una carta bajo la manga que nos aporta ventajas en el área de la seguridad indiferentemente de en cual la empleemos.
  • Uno de los aspectos que podrás controlar es el paso de personas en un determinado lugar donde el acceso deba ser limitado.
  • Servirá como una barrera para aquellos que simplemente no tengan acceso a un sitio haciendo más fácil el control de una situación que con un personal físico, ideal para lugares como las áreas sensibles de un hospital o un espacio estudiantil.
  • No solo sirve para los transeúntes, también es útil con medios de transporte, ya que el control de acceso puede ser instalado con la intención de permitir solo algunos vehículos que cumplan con el sistema de autorización, haciendo más seguras ciertas áreas de las entidades públicas o privadas, o los lugares de estacionamiento del personal de la empresa.
  • Debido a que se trata de un sistema de control de acceso avanzado, tienes la posibilidad de controlar la cantidad de personas que entran en determinada zona.
  • Si se trata de un establecimiento o evento que tienen un límite de personas fijado, con el control de acceso notarás y bloquearás que más personas entren al recinto con el fin de controlar todo el lugar de la mejor manera.

Importancia del control de acceso

Uno de los principales motivos por los que se necesitan controles de acceso es porque vivimos en un tiempo donde la tecnología ha llegado a niveles superiores que los físicos. Esto se produce cuando notamos que las infraestructuras basadas en la red se han ampliado, esto también aumenta las posibilidades de vernos atacados por algún tipo de brecha en la seguridad de manera discreta, lo que nos traería muchos problemas.

También es posible adaptar estos dispositivos en viviendas, áreas como condominios y centros comerciales, donde existe una gran afluencia de personas. Trabajando de tal manera con máxima seguridad lo que tiene que ver con la protección de los integrantes, alertando de algún percance o si se está utilizando algún lugar no autorizado.

Por lo que, si necesitas de una protección completa disponiendo de un control de acceso en tus espacios, puedes contar con el respaldo de GOLSYSTEMS en el ámbito de la seguridad privada. Además, nos especializamos en aportar sistemas de la más alta calidad que el mercado puede ofrecer.