El Cluster Energético de Tabasco mejora su gestión para brindar servicios a empresas tractoras

El Cluster Energético de Tabasco mejora su gestión para brindar servicios a empresas tractoras

El pasado lunes 27 de septiembre del 2021, en punto de las 19:00 horas, socios del Cluster Energético de Tabasco A.C. se dieron cita en una reunión virtual mediante una videollamada por la plataforma de Zoom, esto con el fin de tratar temas que ayuden a fortalecer a las empresas afiliadas.

Se tomo como eje central la reorganización de las empresas al Cluster Energético a través de una plataforma que sirva a los empresarios para mejorar el proceso de gestión y certificación con el fin de brindar sus servicios a las empresas tractoras del sector energético.

En la reunión participó el Director general de GOLSYSTEMS, el Ing. Samuel Gómez López, así como varios representantes del sector empresarial de Tabasco.

En el universo de las PyMEs, las oportunidades en la Nube

En el universo de las PyMEs, las oportunidades en la Nube

Uno de los segmentos con mayor oportunidad de negocio para los canales, se encuentra en las micro, pequeñas y medianas empresas, debido a las necesidades de soluciones basadas en servicios en la nube y confeccionadas a la medida de cada organización que cubren sus fines administrativos, operacionales, de logística y más. 

Los servicios de Cloud Computing se basan en tecnología a través de Internet. Para ser más precisos, el modelo de prestación de servicios de tecnología a través de Internet se caracteriza por ser escalable y flexible, ya que se trata de servicios a demanda: tiempo de procesamiento, espacio en almacenamientos, usuarios de aplicaciones, etc.

En términos generales, hay una tendencia creciente hacia la adopción del Cloud, impulsada especialmente por los siguientes factores:

  • El atractivo que supone pagar por el uso de algo, en lugar de comprarlo y tener la necesidad de almacenarlo, mantenerlo y protegerlo.
  • La creciente seguridad y confiabilidad en los servicios orientados a la web.
  • La necesidad de reducir los modelos tradicionales de licenciamiento de Hardware y Software.
  • El auge de la adopción de esquemas de virtualización que favorecen el escenario  Cloud.

La modalidad de servicios de Cloud Computing implica un cambio importante del paradigma informático, representado por la transformación del esquema donde la infraestructura y las aplicaciones de un entorno instalado y administrado por las organizaciones, pasa a otro donde un tercero confiable le brinda a las compañías su capacidad de infraestructura y servicios.

  • Infraestructura como Servicio (IaaS): Modelo de servicio cloud que se adecúa para aquellas PyMEs que buscan flexibilidad, escalabilidad y seguridad.
  • Software as a Service (SaaS): Es uno de los modelos con mayor aceptación en el mercado, debido a la fácil integración y compatibilidad con las empresas. Los proveedores utilizan internet para ofrecer a sus clientes aplicaciones con las que puedan desarrollar su negocio.
  • Plataforma como Servicio (PaaS): Excelente opción para aquellas PyMEs que busquen un servicio personalizado, facilitando la colaboración y la agilidad. En lugar de ofrecer software o aplicaciones como SaaS, el proveedor ofrece una plataforma completa (hardware, software e infraestructura) en la que se pueden desarrollar, ejecutar y administrar aplicaciones sin la complejidad y costes de mantener la plataforma en las instalaciones.
  • Functions as a Service (FaaS): Deriva de la categoría Cloud Computing Services (CCS) y es un modelo de cloud que ofrece a las PyMEs una plataforma para desarrollar, utilizar y manejar aplicaciones, reduciendo los costos de mantenimiento y creación de la infraestructura. Es ideal para las pequeñas y medianas empresas que, centradas en el desarrollo de microservicios, pues permite subir piezas modulares de funcionalidad en la nube que sean independientes, al tiempo que ofrece gran escalabilidad y que, el proveedor estará en posibilidad de manejar.
  • Container as a Service (CaaS): Modelo de servicio que permite a los usuarios cargar, organizar, iniciar, detener, escalar y administrar contenedores, aplicaciones y clúster. Las PyMEs pueden construir aplicaciones en contenedores escalables y seguras a través de centros de datos locales o en la nube.

Estudios realizados desde finales de 2019 proyectaban que el 91% de las empresas declararon utilizar un servicio de cloud computing, el 72% optó por una solución de cloud computing privada y el 68% eligió una solución híbrida.

¿Ya conoces nuestro servicio GOLSCLOUD? Pide mayores informes contactando a uno de nuestros agentes vía WhatsApp o escríbenos a nuestro correo ventas@golsystems.com.mx

En 2 días caduca uno de los primeros certificados SSL

En 2 días caduca uno de los primeros certificados SSL

La apuesta por los dispositivos constantemente conectados a Internet requiere garantizar una mínima seguridad de sus conexiones, para dificultar que éstas puedan ser intervenidas de alguna forma. Y esa seguridad se garantiza, entre otras formas, mediante el uso de certificados SSL.

Normalmente, estos certificados deben ser renovados cada pocos años pero, para que los dispositivos conectados a Internet puedan confiar en dichos certificados, deben tener preinstalados ellos mismos su propio tipo de certificados, los ‘certificados raíz’, cuya duración puede prolongarse entre 20-25 años.

El problema es que los primeros certificados raíz empezaron a expedirse hace ya, precisamente, dos décadas, por lo que ya han empezado a caducar. Concretamente, el primer certificado raíz expedido por Let’s Encrypt, el IdentTrust DST Root CA X3, expirará dentro de tres días, el 30 de septiembre.

Aquellos dispositivos abandonados por sus fabricantes tras el fin de su soporte oficial y que, por lo tanto, han dejado de recibir actualizaciones, se verán de pronto sin acceso a la WWW. Eso incluye, por ejemplo,

  • Sistemas integrados diseñados para no actualizarse automáticamente.
  • Smartphones que ejecutan versiones de software de años de antigüedad.
  • Versiones de macOS anteriores a macOS 2016.
  • Versiones de MS Windows anteriores a Windows XP Service Pack 3.
  • Las PlayStations antiguas que aún no han recibido actualizaciones de firmware.
  • En general, todo aquel software basado en OpenSSL 1.0.2 o anterior.

En el caso de Android, Let’s Encrypt ha anunciado que ha lanzado un sistema de firma cruzada que ‘compra’ otros tres años de validez para los dispositivos equipados con Android 7.1.1 o inferior, si bien usuarios que usan versiones a partir de la 5.0 se les recomienda instalar un navegador Firefox para evitar problemas durante la navegación (incluye su propio certificado, al margen del sistema operativo).

En GOLSYSTEMS contamos con servicio de actualización y mantenimiento de software, así como renta de certificados SSL, contacta a un agente para mayor información, vía WhatsApp o escribiéndonos a ventas@golsystems.com.mx

Fuente: GENBETA

BlackMatter, una amenaza para la ciberseguridad en México

BlackMatter, una amenaza para la ciberseguridad en México

Con una amenaza tan lucrativa como el ransomware, donde los atacantes pueden permitirse tomarse semanas o meses para pasar a la clandestinidad y reagruparse, los funcionarios mexicanos tendrán que trabajar aún más duro para adelantarse al juego.

En este mismo sentido, el lunes 20 de septiembre de 2021 se dio a conocer un ciberataque contra el sitio web de El Instituto Nacional de Transparencia, Acceso a la Información y Protección de Datos Personales (INAI), lo cual dejó expuesto que sus sistemas son vulnerables por estar desactualizados.

El INAIse suma así a las diversas instituciones gubernamentales que se han tenido que enfrentar a algún ciberataque en lo que va del sexenio de Andrés Manuel López Obrador.

Si bien BlackMatter “ha declarado” que no atacará dependencias gubernamentales, es momento para que el gobierno haga caso de las alertas mundiales y ejecute, a la brevedad, las actualizaciones y refuerzos que sus sistemas tecnológicos requieren. Más aún cuando se pronostica que las próximas víctimas de BlackMatter estarán ubicadas en países de América Latina.

Qué es BlackMatter

BlackMatter es un grupo cibercriminal que opera bajo el modelo de ransomware como servicio (RaaS) y de acuerdo con analistas del sector se trata de una banda que busca ocupar el lugar que dejaron vacante otras bandas cibercriminales de cierto renombre: DarkSide y REvil. Además, se ha encontrado que BlackMatter está haciendo uso de las mejores herramientas y técnicas de los grupos cibercriminales antes mencionados, así como de LockBit 2.0.

Historial de ataques

Un punto importante a señalar es que la actividad del grupo cibercriminal se ha mantenido en aumento:

  • El 8 de septiembre de 2021, el gigante tecnológico japonés Olympus detectó una actividad sospechosa en sus sistemas de tecnología de la región de Europa, Medio Oriente y África (EMEA), por lo que movilizó de inmediato un equipo de respuesta especializado que incluía expertos forenses. Según las mismas fuentes, el incidente ha sido el resultado de un ataque de ransomware de BlackMatter.
  • El 15 de septiembre de 2021, BlackMatter publicó en su sitio el siguiente mensaje: «Actualizaciones de las reglas de almacenamiento de datos» “Estimadas empresas, ahora almacenamos sus datos en nuestros servidores TOR. No hay más enlaces como mega.nz y etc. No podrá borrar los datos. Recomendamos pagar un rescate, de lo contrario, la competencia o los piratas informáticos descargarán sus datos. Ahora nuestro blog tiene alrededor de 10,000 visitas por día”.
  • El 21 de septiembre de 2021 se dio a conocer que BlackMatter atacó días atrás a New Cooperative, un proveedor de servicios agrícolas de Iowa, Estados Unidos. BlackMatter bloqueó los sistemas informáticos y exigieron un rescate de $5.9 millones de dólares para proporcionarles el descifrador.

Recordemos: finalmente se trata de un grupo cibercriminal y los criminales no tienen palabra de honor.

Qué hacer si tu dirección IP está en una lista negra

Qué hacer si tu dirección IP está en una lista negra

Una «lista negra» (Black List) en informática se usa como un mecanismo de control, permitiendo bloquear a quienes estén dentro de esta lista por haber roto (o por que se considere que han roto) alguna de las normas del uso de ciertos programas

Es un listado donde se pueden incluir direcciones de correo electrónico, URL, usuarios o IP de estos usuarios o un programa de software. 

A los elementos incluidos en la lista negra se les niega el acceso a un servicio.

En el caso de las IP, es básicamente una base de datos que contiene direcciones IP desde las que se han enviado masivamente correos no deseados o spam. Los servidores de correo acceden a estos listados para aceptar o rechazar la recepción de un correo electrónico.

En ocasiones, puede que tu IP entre dentro de una de estas listas por haber enviado muchos correos similares aunque no trabajes en algo relacionado con el email marketing. Si has sido víctima de phishing también corres este riesgo, porque puede que tú no hayas enviado muchos correos molestos, pero alguien más sí lo haya hecho usando tu servidor de correo.

Cómo saber si mi IP está incluida

Hay diferentes herramientas que están disponibles para conocer si tu IP está en una lista negra.  Hay varias pero hemos seleccionado tres que son muy populares:

  • Spamhouse project.Esta iniciativa es de una organización sin ánimo de lucro. Han recopilado listas de IP y también de dominios web que están bloqueados.
  • Blacklistalert.org. Puedes introducir tanto to IP como el dominio web de una página y ver si la tienes bloqueada en alguna lista.
  • MxToolbox. Esta web es muy conocida y proporciona herramientas gratuitas, rápidas y precisas de diagnóstico y de búsqueda de redes.

Si Crees Que Estás En Una Lista Negra

Alguno de los comportamientos que pueden llegar a detectarse como si fueses un generador de Spam y hacer que incluyan tu IP o nombre de dominio en una lista Negra Pueden ser:

  • Autenticación e identificación.

En lo posible utiliza certificados digitales para autenticar o identificar tus correos. De esta forma hay menos probabilidad de que sean catalogados como mensajes falsos destinados a suplantar la identidad del remitente.

  • Envió de nuevas entradas por correos.  

Si tu sitio ofrece el servicio de suscribirse para recibir las nuevas actualizaciones, todos los usuarios deben de haber aceptado previamente la recepción de los mensajes enviados desde la cuenta destinada para ello. La confirmación de los usuarios a esa suscripción puede ser a través de un correo en el que se solicita la suscripción a tu lista o marcando manualmente la casilla de un formulario web.

  • Anulación de la suscripción

Los suscriptores deberán poder darse de baja del servicio de notificaciones mediante un correo con un enlace contenido en el cuerpo del mensaje que lo lleve a una página para confirmar la anulación de su suscripción o también puede ser respondiendo a tu correo con una solicitud de anulación de la suscripción.null

Fuente: Genbeta