Te infectan, mutan y se extienden; hablemos del malware

Te infectan, mutan y se extienden; hablemos del malware

El malware en todas sus variantes forma parte de los microorganismos de la oficina desde que empezamos a usar la tecnología.

Al principio parecían inofensivos virus, que algunos programadores orgullosos propagaban para mostrar su habilidad o las debilidades de los sistemas.

Hoy en día, mucho más sofisticados y diversos, los ciberdelincuentes, a menudo organizados, los utilizan para lucrarse a costa de empresas desprevenidas e incautos ciudadanos.

¿Qué es el malware? 

Llamamos así a todo tipo de programas con fines maliciosos que persiguen robar información, hacerse con credenciales de acceso, aprovecharse de nuestros recursos informáticos, abrir puertas traseras para la entrada de otro malware, controlar remotamente nuestros equipos para diseminar otro malware o lanzar otros ciberataques, extorsionarnos tras cifrarnos información o para difundirla, etc.

Necesitamos conocer también las vías de entrada más frecuentes, como la ingeniería social o los equipos no actualizados o con fallos en su instalación.

Prevención y protección 

Son las claves para mantener a raya al malware, estableciendo medidas tecnológicas y organizativas.

Las tecnológicas están orientadas a tener recursos para recuperarnos y parar las posibles infecciones a tiempo, mientras que las organizativas incluyen la formación de los empleados para evitar ser objeto de ataques de ingeniería social que deriven en la instalación de malware.

En Golsystems contamos con expertos certificados en ciberseguridad y protección de datos. Sigue nuestras redes para saber más sobre como prevenir y combatir el malware.

¿Qué errores se deben evitar al contratar un host?

¿Qué errores se deben evitar al contratar un host?

Host, también conocido como hosting, hospedaje o anfitrión, es cualquier computadora o máquina conectada a una red mediante un número de IP definido y un dominio, que ofrece recursos, información y servicios a sus usuarios. Un ejemplo de un servicio de host es el Internet, que conecta dispositivos como computadoras personales, servidores y más.

Ahora que entiendes qué es un host, conoces sus características y sabes cuáles son las más adecuadas para contratar, prevenir algunos errores también es parte de elegir un buen hosting. Traemos aquí los principales.

No verificar la calidad del soporte

Es común no darle mucha importancia al soporte a la hora de contratar una empresa de hosting. Sin embargo, la función de soporte va mucho más allá de responder preguntas. Implica, sobre todo, darle asistencia técnica al cliente en caso de que el servicio presente problemas.

Por ejemplo: imagínate si pierdes el acceso al panel de administración de tu sitio web debido a una modificación realizada de manera incorrecta. En tales casos, la forma más eficaz de resolver este problema es entrando en contacto con el soporte.

Y si tu empresa tiene un e-commerce, cuanto más tiempo esté inactivo, mayor será tu pérdida. Resulta que esto se puede resolver rápidamente con un buen soporte.

No verificar la calidad del servicio

¿Alguna vez visitaste un sitio que tardó mucho en cargarse o que su servidor con frecuencia se caía? Ciertamente, sus propietarios no comprobaron la calidad de los servidores al contratar un proveedor.

Por tanto, asegúrate de que la calidad del servicio que estás contratando sea muy buena, sobre todo porque la velocidad y la disponibilidad son dos factores de posicionamiento en las búsquedas de Google.

Las páginas que son lentas y salen del aire constantemente no obtienen buenas posiciones y, por lo tanto, es poco probable que consigan los primeros lugares en las SERPs.

Evaluar solo el precio

Cuando se trata de hospedaje de sitios web, puedes estar seguro de que los precios altos y bajos no determinan la calidad del servicio.

Por lo tanto, haz un análisis de los precios de todos los productos que encuentres para elegir el que más te convenga y por un valor que quepa en tu bolsillo.

No investigar la empresa

Es fundamental realizar una encuesta para conocer qué empresas son las más recomendadas por el mercado y el público, así como aquellas menos recomendadas.

Si una empresa ofrece un buen servicio, habrá fuentes confiables en la web recomendando sus servicios.

Por otro lado, si una empresa ofrece servicios de baja calidad, seguramente aparecerán muchas quejas en los resultados de búsqueda.

Si evitas estos 4 errores, no tendrás dolores de cabeza al hospedar tu sitio web en el servidor de un host. Síguenos para saber más sobre estos temas y visita nuestra página web para conocer nuestros planes de hosting para tu página web.

3 consejos para detectar aplicaciones falsas

3 consejos para detectar aplicaciones falsas

Si bien tanto Google como Apple intentan mantener al margen de su tienda las aplicaciones fraudulentas, muchas veces no consiguen evitar que se publiquen este tipo de apps. Lo malo de las aplicaciones falsas es que probablemente persigan objetivos distintos al que nos hacen creer y pueden llegar a robar información de tus contactos o fotos, leer tus mensajes o hacer una copia de tus contraseñas, entre otras cosas más.

Para evitar caer en la trampa, a continuación te ofrecemos unas simples recomendación para que tengas presente.

Evita descargar aplicaciones que no estén en Google Play o App Store

Puede ser tentador descargar aplicaciones de tiendas no oficiales o de un sitio, ya sea porque son gratuitas o porque no figuran en las tiendas oficiales. Pero descargarlas de sitios que no sean Google Play o App Store es un riesgo, ya que en ambas tiendas existen filtros de seguridad para evitar que las aplicaciones falsas aparezcan disponibles. Es más seguro descargar apps de tiendas oficiales que de un sitio web, por más que sea oficial.

Información que nos da pistas sobre la legitimidad de la app

Tanto en Google Play como en App Store es posible ver quién desarrolló la aplicación. Con esta información puedes realizar una búsqueda en Google para encontrar más información sobre el autor, como puede ser su sitio web. Si el desarrollador creó varias aplicaciones, es muy probable que la aplicación que intentas descargar sea legítima.

Por otro lado, revisa el número de descargas de la aplicación y qué calificación presenta. En caso de que tenga muchas descargas probablemente sea legítima, aunque no debes quedarte solo con este dato, ya que también pueden registrarse muchas descargas falsas mediante bots que también califican la app para que figure con buen puntaje. Por otro lado, revisa los comentarios de otros usuarios que hayan descargado la app.

Revisa los permisos que solicitan las aplicaciones

Es muy importante prestar atención a los permisos que te pide la aplicación, ya que puede que solicite accesos que no parecen tener relación con su función. En ese caso, no los habilites hasta que no investigues un poco más.

También puedes revisar los permisos de las apps que ya tengas instaladas para corroborar que todo está en orden y no hay nada sospechoso.

Suscríbete y recibe más tips, consejos y recomendaciones de Ciberseguridad como esta nota a tu correo, también sigue nuestras redes sociales para más noticias.

¿Qué es un Cableado Estructurado y cuáles son sus componentes?

¿Qué es un Cableado Estructurado y cuáles son sus componentes?

Cuando hablamos del cableado estructurado nos referimos a un sistema de conectores, cables, dispositivos y canalizaciones que forman la infraestructura que implanta una red de área local en un edificio o recinto, y su función es transportar señales desde distintos emisores hasta los receptores correspondientes.

Su estructura contiene una combinación de cables de par trenzado protegidos o no protegidos (STP y UTP por sus siglas en inglés, respectivamente), y en algunas ocasiones de fibras ópticas y cables coaxiales. Sus elementos principales son el cableado horizontal, el cableado vertical y el cuarto de telecomunicaciones. Conozcamos más sobre estos.

Cableado horizontal

Este es el encargado de llevar la información desde el distribuidor de piso hasta los usuarios. El cableado horizontal posee un núcleo sólido normalmente hecho de cobre, por lo tanto, se deberá evitar que este se tuerza y deberá estar ubicados detrás de muros para no tener contacto con él.

Incluye:

  • Cables horizontales.
  • Tomas/conectores de telecomunicaciones en el área de trabajo.
  • Terminación mecánica.
  • Interconexiones horizontales localizadas en el cuarto de telecomunicaciones.

Cableado vertical

El cableado vertical, también conocido como backbone o cableado troncal, es el encargado de crear interconexiones entre los cuartos de equipo, cuartos de entrada de servicios y cuartos de telecomunicaciones.

Este está conformado por cables verticales, conexiones cruzadas principales e intermedias, terminaciones mecánicas y cordones de parcheo para conexiones cruzadas.

Cuarto de telecomunicaciones

Consiste en el área física destinada exclusivamente para el alojamiento de los elementos que conforman el sistema de telecomunicaciones. En este cuarto se encuentran conmutadores y todos los elementos centralizados que corren a través de tramos horizontales hasta el área de trabajo.

Entre las características más representativas del cuarto de telecomunicaciones se destacan:

  • Una altura mínima recomendada es de 2.6 metros.
  • Si posee equipos activos, su temperatura ambiente debe encontrarse entre 18 y 24 °C y la humedad entre 30% y 50%. De lo contrario, la temperatura debe estar entre 10 y 35 °C y la humedad inferior a 85%.
  • Debe contener un mínimo de dos tomas corrientes AC de 110 V y 15 A con circuitos independientes.
  • Debe encontrarse en un lugar sin riesgo de inundación o en contacto con agua. En caso de haber riesgo de ingreso de agua, se debe proporcionar drenaje de piso.
  • No puede compartir espacio con instalaciones eléctricas que no estén relacionadas con las telecomunicaciones.

En GOLSYSTEMS estamos preparados para brindarte el mejor servicio al cableado estructurado de tu empresa o negocio. Conviértete en un experto y aprende con nuestros boletines de este y otros temas, suscríbete y síguenos en nuestras redes sociales.

¿Qué importancia tiene el Hosting de un sitio web?

¿Qué importancia tiene el Hosting de un sitio web?

¿Vas a crear una landing page? ¿Quieres darle vida a tu e-commerce?

Bueno, independientemente del proyecto, el host juega un papel decisivo para que tu sitio web funcione a la perfección y esté siempre disponible para los usuarios.

Este siempre fue un servicio imprescindible para quienes deseaban tener presencia online, pero con el avance de la transformación digital la relevancia de este tema aumentó considerablemente.

Desde los recursos básicos del host hasta sus características de seguridad, todo marca una gran diferencia y es, simplemente, esencial.

A continuación hablaremos sobre los principales puntos qué vuelven al hospedaje un servicio tan relevante en la actualidad.

Mantiene el sitio web en el aire

Los servicios de web hosting generan un costo fijo para sus usuarios, pues es necesario mantener el sitio web en funcionamiento.

Aunque hoy en día existen varios canales, como por ejemplo las redes sociales, una página web institucional es indispensable en cualquier estrategia. Sin hosting, es imposible tener un sitio activo en la web.

Los sitios informativos, con datos de la empresa e información de contacto, son fundamentales para transmitir credibilidad, seriedad y profesionalidad, especialmente para quienes recién comienzan.

El papel del web hosting en esta necesidad es ser el servicio que asegura que un sitio web esté siempre disponible.

Ofrece una selección de servicios

El aumento de la competitividad y la aparición de nuevas empresas de hosting capaces de ofrecer buenos servicios para todos los niveles de usuarios, se debe al incremento de la oferta de funciones.

Hoy en día, el usuario que contrata un hosting recibe mucho más que la simple posibilidad de tener su sitio web online. Después de todo, ¡esto es extremadamente básico!

El web hosting funciona como una selección de servicios que todo administrador de sitios web necesita tener, como:

  • Cuentas de email
  • Funciones de seguridad
  • Automatización del marketing
  • Optimización SEO
  • Dominio
  • Entre otros

Entonces, si un nuevo negocio da sus primeros pasos, cuando contrata un alojamiento web, también recibe una selección de funciones que serán imprescindibles.

Garantiza el desempeño de un sitio web

Entre las preocupaciones que debe tener un profesional a la hora de gestionar un sitio web está su desempeño.

Mantenerlo relevante y destacado depende directamente de la posición de dicho sitio en las SERPs de los motores de búsqueda, como por ejemplo Google. 

Entre los principales requisitos evaluados por los algoritmos se encuentran cuestiones relacionadas con el desempeño y la disponibilidad de las páginas web.

Actualmente, los servicios de web hosting están más comprometidos con asegurar una buena velocidad de carga y, sobre todo, mantener un sitio web siempre en línea, evitando en la medida de lo posible que se caiga.

Por tanto, estas empresas tienen un gran impacto en la forma en que el sitio web se desempeña y, sobre todo, en su posición en la primera página de resultados de Google.

Checa los Planes Hosting que GOLSYSTEMS ofrece para la página web de tu empresa, negocio u organización.

Recomendaciones de seguridad al emplear redes VPN

Recomendaciones de seguridad al emplear redes VPN

Para muchas empresas el teletrabajo ha supuesto tener que adoptar medidas especiales para que sus trabajadores pudieran seguir desarrollando sus funciones desde casa. El mayor reto es permitir el acceso a la información empresarial con el menor riesgo e inversión posibles. Para ello, la solución más eficaz y comúnmente adoptada es la implementación de redes privadas virtuales (VPN, del inglés Virtual Private Network), llamadas así porque se emplea una red privada (virtualmente hablando) en un canal público (Internet).

El uso de este tipo de redes VPN en la empresa abarata los costes logísticos, permitiendo el acceso seguro a la información desde cualquier sitio con acceso a Internet y aportando privacidad absoluta a las comunicaciones. Conseguir que todo esto funcione conlleva la adopción de medidas de seguridad eficaces en cuanto a la adecuada autenticación de los usuarios y el cifrado de la información para evitar el robo de la misma.

A la hora de desplegar o escoger un servicio VPN debemos elegir cuidadosamente el protocolo que emplearemos y el tipo de cifrado, pues influyen de manera notable en la seguridad y en la velocidad. Los tipos de cifrado más seguros y usados actualmente son:

  • L2TP/IPSec: por si solo L2TP no incluye cifrado se combina con IPSec, cuya clave de cifrado es de 256bit, lo que garantiza suficientemente la seguridad de una conexión. Se considera inseguro si se usan claves precompartidas, es decir, conocidas previamente por ambas partes a través de un canal que debería ser teóricamente seguro.
  • SSTP: creado por Microsoft, con un cifrado a 256 bits y certificados seguros SSL/TLS de 2048 bits, sería suficiente para garantizar una buena seguridad en este protocolo.
  • OpenVPN: protocolo de código abierto, lo que significa que cualquier fallo se identifica y corrige con total rapidez gracias a la comunidad de desarrolladores. Considerado de los más seguros, utiliza cifrado AES a 256bits y autenticación RSA a 2048 bits.

La elección del protocolo adecuado responde a las necesidades específicas de la empresa. Existen otros protocolos menos seguros, pero más rápidos y fáciles de implementar, que podrían ser suficientes para la transmisión de datos de baja confidencialidad en la empresa.

Finalmente, como recomendaciones generales, debemos recordar:

  • Filtrar el tráfico y monitorizar las direcciones que utilizan la VPN. De esta forma, mejoramos la seguridad y ante un incidente podremos responder con más velocidad y eficacia.
  • Utilizar algoritmos de cifrado seguros, como mínimo recomendado el SHA-256 con AES 128/256 o SHA-384, en caso de información muy sensible.
  • Revisar ajustes por defecto de las configuraciones VPN, sobre todo en servidores, donde no debemos olvidar mantener una política de contraseñas seguras para clientes y servidor.
  • Eliminar aquellos algoritmos no utilizados en servidores, evitando en lo posible la negociación del protocolo de cifrado por parte de los dispositivos.
  • Actualizaciones de software y hardware de las máquinas que hospedan una VPN, evitando así vulnerabilidades.
  • Fugas de DNS: comprobar periódicamente si el servidor VPN mantiene la privacidad o existen fugas a través de DNS no especificados en la configuración inicial.
  • Segmentación de la red. Es un punto importante que, ante un acceso no autorizado, solo se vea comprometida la parte de red segmentada y no toda la red corporativa.
  • Desactivar accesos a Internet que no vayan tunelizados, aumentando la privacidad y evitando así que terceras partes puedan acceder a la información o modificarla.
  • Utilizar el doble factor de autenticación para acceder a las redes VPN, lo que permite identificar de manera más fidedigna a la persona que va a hacer uso de la conexión.

Desde la óptica del trabajador que emplea redes VPN, es necesario recalcar o concienciar acerca de unos puntos esenciales:

  • Mantener el sistema operativo y las herramientas de conexión VPN actualizadas.
  • Emplear una cuenta de usuario específica para trabajar con la VPN y sin privilegios de administrador.
  • Disponer de un software antivirus y antimalware actualizados.
  • Conectar por cable Ethernet para reforzar la seguridad y persistencia de la red VPN.
  • Ante cualquier incidencia o comportamiento extraño, contactar inmediatamente con el Departamentos Informático de la empresa, prestando atención a los detalles que han motivado la misma.