martes, 8 de mayo de 2018

Cyber Seguridad en Latino America


Es acaso un tema de pensar: "En esta parte del mundo no pasa eso", la cantidad de empresarios o emprendedores que dicen esto es alarmante y a los meses contratan urgentemente un profesional de TI para que solvente la fuga de informacion que provoco que su competencia conociera los proveedores y precios dando como resultado una competencia que lo puede sacar del mercado.

Es de esta manera que a nivel empresarial puede llegar a afectar una empresa el tener una seguridad pobre teniendo en cuenta que varios han sido los casos reportados por las diferentes empresas y compañias nacionales(Honduras) de telecomunicaciones en las que una linea de telefono IP ha sido hackeada y presenta una cuenta de miles de dollares $$$$$.



Hoy por hoy las soluciones de seguridad se han puesto a disposicion de las empresas para que esten protegidas ante las amenazas que acecha la internet, ¿Somos cada vez mas abiertos al factor de seguridad informatica en las empresas?

Son muchos los informes que se han valorado y no cabe la menor duda que muchos son los ataques registrados para la zona de las americas.

Ante tal situacion, ¿Cual es el objetivo de los hacker?, bueno, esto es simple de responder: sus datos, cualquier tipo de datos que pueda sacar un hacker de una empresa sea esta informacion financiera, contratos, proveedores, listas de clientes, listado de precios en bases de datos accesibles desde afuera puede ser una muy tentadora puerta para que estos puedan ingresar al sistema valiendose de las vulnerabilidades de este ultimo.

Mapa a la fecha de ataques de DDoS


En su momento es valido decir: "Mi empresa es pequeña y no necesita estos equipos tan caros" lo he escuchado cientos de veces, pero para estar protegidos es necesario llevar a cabo un estudio conocer la red y ver los puntos debiles de la empresa.

Hay soluciones "comodas" que pueden ser implementadas segun el sector, sin embargo hoy en día no es buena idea trabajar con lo mas barato debido a la alta cantidad de ataques que se registran en la zona de centro america, ni mucho menos usar lo mas caro, sin embargo hay medidas que pueden tomarse para evitar ser victima de un ataque y ser vulnerables.

Politicas de seguridad como usar redes de invitados para su empresa, cambiando el direccionamiento IP que el equipo tiene por defecto, cambiando el gateway o usando un equipo que pueda soportar politicas de firewall de manera que usted pueda controlar de manera especifica y granular lo que puede y no puede ingresar a su red desde internet.

Como siempre el cliente tiene la ultima palabra y puede sufrir las consecuencias de un ataque que como antes mencionamos puede llevar a la perdida de informacion y consecuentemente una caida de la cual sería muy dificil levantarse.

jueves, 24 de agosto de 2017

Usos de una PC "vieja"

Los usos de los PC pueden ser muy variados sin embargo cuando llegando a cierto tiempo ya se vuelven lentas y es fastidioso trabajar con ellas, hoy vamos a ver como esas maquinas de antaño nos pueden servir aun.

ALMACENAMIENTO

1. Servidor FTP
Un servidor FTP es una maquina que sirve de archivos por medio de protocolo de FTP "File Transfer Protocol" por sus siglas en ingles, de manera que una maquina con unos 100Gb de espacio nos pueden servir para almacenar archivos entre otras cosas y compartirlas por medio de FTP.

2. Servidor de SAMBA
SAMBA es un protocolo de comunicacion que se encuentra mucho en entornos windows por ejemplo; si compartirmos una carpeta otros dispositivos en la red van a poder almacenar archivos o software ahi, de esa manera vamos a poder compartir el espacio de nuestra maquina y ahi mismo guardar informacion.

APLICCIONES

No es como que vamos a desarrollar apps en esta seccion, no, vamos a explicar que aplicacion podemos darle a nuestro viejo ordenador...

1. Print Server
Un Print server es una herramienta indispensable en un entorno de oficina o de casa donde hay jovenes que estudian de manera que una maquina vieja donde conectes tu impresora y asi configurar el servicio de impresora compartida.

2. DNS Server
Un servidor DNS "Domain Name Server" es una aplicacion un poco avanzada de servidores ya que este lo que hace es resolver nombres de dominio de manera que va trasladar nuestras peticiones de google.com a IP y asi nuestro ordenador sabrá hacia donde tiene que ir.

3. Proxy Server
Este es un poco parecido al anterior solo que este necesitaras instalar 1 tarjeta de red adicional para que una pueda funcionar como LAN y la otra como WAN de manera que este servidor funcionara como un router, así un simple y mortal router.

Estos usos puedes darle a tu pc para que puedas revivirla y que no este ahi tirada, esperamos que esto te sirva y puedas usar tu vieja maquina y ahorrar algo de $$$$

lunes, 17 de abril de 2017

¿RANSOMWARE?

Lo que el día de hoy vamos a tratar de explicar es: ¿Que es el RANSOMWARE?

Bueno segun la definicion de la wikipedia es la siguiente:

"es un tipo de programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción."
https://es.wikipedia.org/wiki/Ransomware

En pocas palabras ellos secuestran tu información, hoy en día hay amenazas en donde debes pagar jugando un juego o haciendo una trasferencia bancaria.


Teniendo esto en cuenta que haría en caso de que esta amenaza llegue a su empresa o a la computadora de su casa o su computadora con la que realiza trabajos tan importantes.

Bueno hay muchas opciones hoy en día como es la de Kaspersky:

"Kaspersky Ransom-Toolkit" que elimina estos molestos problemas dependiendo del virus que nos haya atacado.

Otra opciones es la de FORTINET con "Security Fabrics" que es una combinacion de varios otras marcas de proveedores de seguridad para la prevención de este problema.



El RANSOMWARE actualmente es una de las amenazas mas molestas sino que la mas molesta ya que por el hecho de no poder usar nuestros archivos es que nos encontramos imposibilitados de usar nuestro ordenador de manera normal, esto a largo plazo puede significar un formateo innecesario o bien que nuestro equipo falle pues como todo virus o amenaza tiende a ponerse mas sofisticado y producir mucho mas daño.


 https://blog.kaspersky.com.mx/como-eliminar-el-ransomware-coinvault-y-recuperar-tus-archivos/5296/
https://blog.kaspersky.com.mx/como-eliminar-el-ransomware-coinvault-y-recuperar-tus-archivos/5296/

Actualmente en el mercado se encuentran muchas opciones para resolver el problemas o incluso para evitarlo nosotros aconsejamos siempre prevenir que lamentar puesto que esto puede pasar en el clic mas inocente.


viernes, 17 de marzo de 2017

¿Como protegerme de ataques con MikroTik?

 


Sí usted es un cliente de MikroTik estas reglas debe usted agregar a su equipo, como en cualquier otra cosa que nosotros sugerimos en este blog usted debe siempre buscar la máxima proteccion de los intereses de su empresa.

Reglas de protecion por FIREWALL

Lo primero que tenemos que hacer es lo siguiente definir los puertos de servicio los mas buscados son los siguientes:

  1. Puerto 21
  2. Puerto 22
  3. Puerto 23
  4. Puerto 80
  5. Puerto 443
  6. Puerto 3389
  7. Puerto 3306
  8. Puerto 5631
  9. Puerto 5060(En caso de tener una IP PBX)
  10. Puerto 5061(En caso de tener una IP PBX)
  11. El rango de puertos del 10,000 al 20,000(RTP)
En General debe exisitir una ultima regla de denegacion total para botar los servicios que se nos pasaran por alto, y es bloquear todo lo que venga del gateway por TCP.


Debemos crear algo asi...

En la regla creamos "New" y luego vamos a poner estos parametros...

"input" para especificar que serán las conexiones entrantes, Protocol y seleccionamos "tcp" confirmamos el puerto en este caso el "21" y por que interfaz va ingresar ese trafico que sería por la "ether1-gateway" en este ejemplo y en otros escenario puede ser diferente el nombre.

 En la viñeta de acción hacemos un "drop" y que "log" para ver cuando sucede el evento con una etiqueta como la que menciona en el ejemplo "REGLA PUERTO 21"

Con estas reglas estamos asegurando prevenir ataques o intentos de ataque a nuestra red por medio de la ip publica de nuestro equipo MikroTik.


Esperamos que el mismo haya sido de utilidad y que puedan ponerlo en practica si gustan de asesoria o reportan problemas pueden llamarnos al +504 2509 5457 o escribirnos a soporte@seinemcorphn.com

lunes, 12 de diciembre de 2016

Mejor prevenir que cerrar!


Como lo menciona el titulo de esta entrada blog el día de hoy, queremos exponer que mas del 70% de las empresas en Honduras son vulnerables a muchos ataques informaticos.

Octubre 2013 Adobe una de las empresas inforamticas mas grandes sufrió un ataque que dejo al descubierto datos de mas de 38 Millones de usuarios si ponemos esto termino de $$$$ hay que darle valor a las cosas por ejemplo si cada cuenta de estos usuarios costará para la empresa $5.00 sería igual a mas o menos esto:

$5.00 X 38M = $19,000,000.00 eso en calculos a nuestra moneda local vendría siendo aproximadamente Lps. 446,500,000.00

Un presupuesto casí, NO,  es insostenible para cualquier empresa que sea afectada de esa manera en nuestro país, de manera que los costos pueden ser menos pero ya teniendo una noción de lo que puede suceder a nuestra empresa si dejamos la seguridad de los datos al descubierto cualquiera puede ingresar a los sistemas y no solo robar datos sino que tambien generar costos.


Un usuario que constesta o que simplemente clickea sobre un enlace que se encuentra en un correo electronico es mas que suficiente para comprometer la seguridad de toda la organizacion, dejando como saldo perdida de informacion delicada y valiosa para la empresa como ser estados de resultados, cuentas de banco, informacion volatil como numeros de tarjeta de crédito o mucho peor el secuestro de la informacion encriptando los datos del disco duro.

Perdidas en cuentas de telefonia increiblmente absurdas por Lps. 100,000.00 o mucho más que pueden generar que su empresa quede al borde sino es que en la quiebra.

La seguridad informatica no es un tema que no deba abordarse en una empresa es un tema de alta relevancia que debe tomarse con toda la seriedad posible y asi evitar caer en perdidas por no realizar una inversion en equipo de informatica.

Por: Roberto Molina Z.

3CX Adquiere Elastix, ¿Es el fin del software gratis telefonico?

La noticia que ha puesto a muchos de correr iniciando la semana o para los que aún no se dan cuenta de lo terrible que puede siginificar esto.

Estos son algunos puntos importantes que hay que tomar en cuenta:

  • Elastix dejará de producirse de forma gratuita.
  • Asterisk será descontinuado.
  • Los addons que tenía Elastix como: Vtiger CRM, Sugar CRM entre otros dejarán de soportarse.
  • Elastix 4 y MT han dejado de proveerse.
  • La distribucion de Elastix 5 NO ES ASTERISK es el motor de 3CX.
Aconsejamos a todos nuestros clientes que usan sus servicios de IP PBX con Elastix que hagan un upgrade o migren a 3CX.

El servicio de soporte para las plataformas de Elastix siempre será prestado, en caso que se haya comprado servicio de soporte tecnico con ellos o con nosotros(SEINEMCORP)

Aconsejamos a los clientes de Xorcom atender la recomendacion del fabricante de adquiriri la version Complete PBX.

Aqui está el comunicado original de Elastix

sábado, 26 de noviembre de 2016

WEBINAR TECNICO

Temas a tocar en el webinar FORTINET

Estos serán los tópicos a tocar en el webinar que se programa para el Martes 29 de Noviembre del 2016.

  1. ¿Como configurar portal captivo mediante politica?
  2. ¿Cómo configurar una VPN IPSec Usuario equipo?
  3. ¿Cómo configurar una VPN Entre FORTINET vs MikroTik (Site to Site)?
  4. ¿Como hacer control de ancho de banda mediante política?


Duración del webinar es de 1 hora

Presentación de la solución.
Inicio de configuración(Temas sugeridos por los seguidores de facebook y otros medios).
Preguntas y Respuestas de la audiencia.

Invitación para que nos contacten en caso que hayan preguntas puntuales.

Por favor en los comentarios dejanos tu solicitud para saber si podemos apoyarte con alguna duda.

Relacionados... 
 ¿Que es fortinet? -->


Fundamentos Tecnicos 1 -->