All posts by mtorrijos

SS7, el mayor agujero de seguridad

Las consecuencias de la vulnerabilidad

El fallo del protocolo SS7 no es un asunto menor, ya que puede traer consecuencias fatales para los operadores, las grandes organizaciones y los propios usuarios:

1.- Robo de información. Ya lo pudieron comprobar los clientes de Metro Bank: acceder al SMS con el código de una operación puede servir a los ciberdelincuentes para robarles información o, en el caso de operaciones financieras, incluso hacerse con su dinero, con las evidentes consecuencias económicas.

2.- Espionaje. La explotación de esta vulnerabilidad no tiene por qué suponer un robo concreto de datos e información, pero sí puede dar inicio a una intensa tarea de ciberespionaje, con lo que el usuario en cuestión, al que aparentemente no se le está robando nada, puede seguir operando sin ser consciente de que alguien, al otro lado, está siguiendo todos sus movimientos.

3.- Explotación escalada. Hasta hace poco este tipo de cibercrimen parecía reservado a grandes agencias de ciberinteligencia, pero, tal y como ha reconocido el NCSC, la vulnerabilidad es tal que ha quedado a merced de ciberdelincuentes de un perfil mucho más bajo, que apenas necesitan contar con ciertos recursos económicos para explotarla. Además, el hecho de que el protocolo haya sido creado hace más de 40 años hace que el surgimiento de nuevas vulnerabilidades pueda ser mucho más escalable.

4.- Reputación y multas. Ninguna compañía quiere ser conocida por el hecho de que sus clientes vean su información en peligro. Este daño reputacional también afecta a las teleoperadoras, que con el SS7 no se sienten capacitadas para garantizar la ciberseguridad total en las comunicaciones. Además, la pérdida de datos puede ocasionar a todos una cuantiosa multa económica. 

¿Cómo evitar los riesgos de SS7?

Las compañías preocupadas por su ciberseguridad empresarial no pueden evitar que existan vulnerabilidades en el protocolo SS7, pero sí pueden controlar sus consecuencias y evitar que lleguen a sus clientes:

1.- Sofisticación de contraseñas. Teniendo en cuenta que la autenticación de doble factor no garantiza la ciberseguridad total, las compañías pueden optar por otras formas de autentificación que no tengan por qué depender de SMS o que, al menos, introduzcan contraseñas más dinámicas y cambiantes.

2.- Monitorización. En caso de que se produzcan intrusiones, es vital que las compañías puedan comprobar en todo momento la actividad que se produce en sus servidores y dispositivos corporativos. Panda Adaptive Defense monitoriza todos los procesos del sistema de manera automática y actúa ante posibles peligros incluso antes de que se produzcan.

3.- Actualización. La lucha contra las vulnerabilidades de ciberseguridad es eterna, ya que los ciberdelincuentes siempre encontrarán nuevas formas de provocar brechas de seguridad que les permitan obtener datos de usuarios y clientes. En este sentido, Patch Management, como módulo de la plataforma complementario a Adaptive Defense, analiza la seguridad de los endpoints en tiempo real para ejecutar las actualizaciones necesarias para protegerse de las vulnerabilidades.

Nuevo malware puede poner en jaque al sector sanitario

Funcionamiento del nuevo malware

En las pruebas que realizaron en el laboratorio, el malware consiguió alterar 70 imágenes, y éstas consiguieron engañar a tres radiólogos para que creyeran que los pacientes tenían cáncer. También pudieron engañar a los sistemas de detección automática.

El malware añadió tumores a imágenes de pulmones hechas con resonancia IRM o TAC, y también pudo quitar tumores de imágenes que los contenían de verdad para que los pacientes no reciban el tratamiento que necesitan.

Los investigadores utilizaron imágenes de pulmones, pero han dicho que también sería posible cambiar el malware para producir otras enfermedades falsas, como tumores cerebrales, coágulos sanguíneos, fracturas, entre otras.

Uno de los fallos de seguridad que ha facilitado este ataque es la falta de firmas digitales y de cifrado para las imágenes. Si una imagen carece de estas medidas de seguridad, es mucho más difícil ver si ésta se ha modificado.

Este malware se desarrolló para demostrar lo fácil que puede ser evadir las protecciones de seguridad de los equipos de diagnóstico. Teóricamente el malware podría ser empleadopara sembrar dudas acerca de la salud de líderes políticos, sabotear investigaciones, cometer el fraude de seguros, o incluso como parte de un ataque terrorista.

¿Qué se puede hacer para proteger contra este tipo de ataque?

Por suerte, este malware ha sido desarrollado en el ámbito de un laboratorio y, por lo tanto, no se ha utilizado en ningún ataque real. Sin embargo, los fallos de ciberseguridad que revela sí son reales. Por lo tanto, conviene que los hospitales refuercen sus políticas de cifrado de información para evitar que los cibercriminales tengan acceso a los archivos sensibles.

Otro paso imprescindible es contar con una solución de ciberseguridad avanzada. Panda Adaptive Defense 360 clasifica absolutamente todos los procesos activos en todos los endpoint, garantizando la protección contra el malware conocido y contra amenazas avanzadas del tipo zero-day, advanced persistent threats y ataques dirigidos. Esto significa que protege a los sistemas informáticos contra las amenazas conocidas, y también contra las nuevas amenazas proporcionando un control absoluto de todos los procesos en ejecución, y la reducción de la superficie de ataque.

Tampoco hay que perder de vista los módulos creados específicamente para evitar el acceso, modificación o exfiltración de información -externa como interna- como Panda Data Control, que descubre, audita y monitoriza los datos de carácter personal y sensible desestructurados en los endpoints: desde el dato en reposo, hasta las operaciones sobre ellos y su tránsito. Porque toda precaución es poca en una industria que maneja los datos más críticos de sus clientes: los relacionados con su salud.

Para conocer mejor los problemas de ciberseguridad a los que se enfrenta el sector sanitario, y también cómo los hospitales y otros organismos del sector pueden protegerse contra todo tipo de amenazas, puedes descargar nuestro Whitepaper, “La Ciber-Pandemia”.

¿Cómo evitar los ataques de día cero?

Protege tu empresa de los ataques día cero

La concienciación en las empresas es fundamental para poder prevenir los ataques desconocidos, pero también la propia naturaleza de los día cero hace que resulten más complejas las medidas de protección. Frente a las amenazas conocidas, en bastantes ocasiones, podría bastar con las soluciones de ciberseguridad tradicionales que ya han probado con éxito soluciones específicas que las eliminan. Pero, ¿qué pueden hacer las empresas para protegerse frente a un malware que todavía no está identificado? Las organizaciones pueden tomar medidas con tres aspectos de prevención a tener en cuenta:

  • Software justo y necesario: las ventanas de oportunidad para los cibertacantes surgen en cada instalación que la empresa haga en los equipos y sistemas. Esto no quiere decir que la empresa deba prescindir de los programas que necesite, pero es recomendable que mantenga una política de control, con revisiones periódicas y desinstalaciones de aquellos que lleve tiempo sin utilizar.
  • Pese al riesgo, mejor actualizar siempre: como comentamos, las actualizaciones también pueden contener nuevas vulnerabilidades explotables, pero por su parte, los desarrolladores procuran corregir errores y aplicar nuevas medidas de seguridad en cada versión de sus programas. En este sentido, para la ciberseguridad de la empresa compensa instalar y contar siempre con las últimas versiones actualizadas. Para reducir la complejidad de la gestión de vulnerabilidades y las actualizaciones y parches en sistemas operativos y aplicaciones hemos lanzado recientemente Panda Patch Management. Esta solución facilita la respuesta ante un incidente de seguridad, parcheando todos los equipos vulnerables en tiempo real, con un solo clic, y desde una única consola de seguridad y de gestión.
  • Soluciones basadas en análisis de comportamiento: El modelo de seguridad basado en firmas está obsoleto y es ineficaz frente a los día cero, así que la forma de combatir estos ataques desconocidos debe basarse en la detección de comportamientos sospechosos.

Esa es la línea que siguen las soluciones de ciberseguridad más avanzadas como Panda Adaptive Defense. No solo ofrece una seguridad total hasta el endpoint y una protección completa contra el malware conocido, sino que también clasifica el 100% de los procesos mediante técnicas de machine learning, lo que le permite analizar todos los comportamientos sospechosos y así aumentar las posibilidades de detectar cualquier tipo de malware desconocido. Adaptive Defense combina EPP, EDR y servicios de 100% Atestación y Threat Hunting dando lugar a un nuevo modelo de ciberseguridad que reduce a la mínima expresión la superficie de ataque.

NUEVO Windows Server 2019

Escenarios de nube híbrida. Sabemos lo que supone dar el paso hacia la nube. Un enfoque híbrido hacia el cloud es esencial en un mundo de Inteligencia Artificial e IoT, especialmente a medida que nos movemos hacia un Intelligent Cloud y un Intelligent Edge trabajando conjuntamente. Una nube híbrida permite un enfoque a largo plazo y preparado para los nuevos retos. Esto es precisamente por lo que consideramos que desempeñará un papel protagonista en las futuras estrategias cloud. La ampliación de Active Directory, la sincronización de servidores de archivos y las copias de seguridad en la nube son sólo algunos ejemplos de lo que los clientes están haciendo hoy en día para extender sus centros de datos a la nube pública.

Project Honolulu, una nueva experiencia para Windows y Windows Server. Uno de los objetivos de Project Honolulu es hacer más fácil y sencillo conectar despliegues ya existentes de Windows Server a los servicios de Azure. Con Windows Server 2019, los clientes serán capaces de integrar sin complicaciones estos servicios como Azure Backup, Azure File Sync, recuperación ante desastres y muchos otros, de forma que no afecte a sus aplicaciones e infraestructura.

  • Panel de gestión de Azure Backup:

Windows Server 2019 ofrece nuevas funciones de seguridad en esas tres áreas, construidas sobre las ya existentes en Windows Server 2016. Por ejemplo, hemos mejorado Shielded VMs para que soporte Linux VMs, con el fin de proteger a las aplicaciones de Linux ante malware. Encrypted Networks permitirá a las administraciones cifrar segmentos de redes con tan solo un interruptor. Tenemos más información que compartiremos pronto. Mientras tanto, Windows Server 2019 recibirá una de las funciones más demandadas de seguridad: Windows Defender Advanced Threat Protection (ATP). Windows Defender ATP ofrece protección preventiva, detecta ataques y exploits zero-day y ofrece una gestión centralizada de su ciclo de vida de seguridad end-to-end y ahora podrá actuar en equipos con Windows Server.

  • Windows Defender ATP protegiendo una máquina Windows Server 2019

Plataforma de aplicación. Desde que esta tecnología se incluyó en Windows Server 2016, estamos ante un momento idóneo para los contenedores. Tenemos millones de descargas de nuestras imágenes de contenedor en Docker Hub, pero no por ello hemos querido dejar de innovar. Con el Semi-annual Channel se incluyeron nuevas funciones como contenedores Linux en Windows para ayudar a los desarrolladores a ejecutar en una única infraestructura ambos tipos de contenedores. Con el fin de ayudar en este ámbito, hemos trabajado duro en el subsistema Windows para Linux (WSL) para que los usuarios Linux puedan traer sus scripts a Windows. Estas son solo dos de las muchas novedades del Semi-annual Channel, que se incluirán en Windows Server 2019. Kubernetes se encuentra actualmente en estado beta en Windows 10, y Windows Server 2019 incluirá mejoras en cómputo, almacenamiento y establecimiento de redes.

  • Kubernetes gestionando un host de contenedor Windows Server 201

Infraestructura hiper convergente (HCI). HCI es una de las últimas tendencias en el sector de los servidores hoy en día. Según IDC, el mercado HCI creció un 64% en 2016 y Gartner asegura que generará 5 mil millones de dólares en 2019. Este fenómeno se debe principalmente a que los clientes han comprendido el valor de una infraestructura HCI –usando servidores estándar x86 con discos locales de alto rendimiento– para alojar sus necesidades de cálculo y almacenamiento al mismo tiempo. Además, HCI ofrece un gran rendimiento a la vez que proporciona flexibilidad para escalar las implantaciones fácilmente.

Aquellos clientes que quieran soluciones HCI pueden usar Windows Server 2016 y Windows Server Software Defined. Nos hemos asociado con los principales proveedores de hardware de la industria para proporcionar una solución HCI económica y robusta. Sobre esta plataforma, en Windows Server 2019 estamos incluyendo escalabilidad, rendimiento y fiabilidad. A partir del feedback recibido, también vamos a agregar la opción de gestionar esta implantación HCI en Project Honolulu.

  • Panel de gestión de una infraestructura hiper convergente.

NUEVO HP Spectre x360

Comienza aquí el viaje hacia lo asombroso

Consigue el mejor portátil u ordenador para tu estilo de vida, comenzando con la 8ª generación de procesadores Intel® Core™ i7. Puedes disfrutar del entretenimiento 4K UHD más inmersivo, importar y editar vídeos de drones, así como perderte en las experiencias de VR más recientes

El poder que necesitas

El procesador Intel® Core™ i7 ofrece mucha más capacidad informática. Trabaja en múltiples aplicaciones 2x más rápido con tu nuevo ordenador que con un ordenador antiguo. Ve películas en 4K UHD durante 10 horas  y consigue una velocidad de edición de vídeo y fotografía de nivel profesional.

 

DA VIDA A TUS IDEAS

Elije cómo quieres trabajar con un nuevo 2 en 1 y Windows 10. Cambia de teclado a pantalla táctil o voz, o utiliza el lápiz para dibujar en 3D. De cualquier modo, obtendrás un mayor rendimiento y una experiencia de usuario mejorada.

DISFRUTA DE IMÁGENES SENSACIONALES

La tecnología de gráficos Intel® garantiza unas imágenes sensacionales: vídeos 4K Ultra HD (UHD) fascinantes en hasta tres pantallas y unos videojuegos en 3D nítidos y fluidos.

NUEVO PROCESADOR INTEL® CORE™ i9-7900X

Características y rendimiento

 

Rendimiento

Caché: 13.75 MB L3

Maximiza el rendimiento

Tanto si estás trabajando en tu nuevo largometraje como en el próximo episodio de una serie de YouTube*, los procesadores Intel® Core™ serie X sin bloqueo se han diseñado para cubrir tus necesidades de rendimiento utilizando los dos núcleos más rápidos a mayores frecuencias y hasta 18 núcleos cuando es necesaria la megatarea. Experimenta un rendimiento extremo, imágenes 4K inmersivas, almacenamiento y memoria de alta velocidad y los últimos avances tecnológicos, todo diseñado para llevarte de la planificación al producto final más rápido que nunca.

Impulsa tu creatividad

Más tiempo haciendo cosas y menos esperando El procesador Intel® Core serie X puede gestionar tu carga de trabajo más exigente. Sube y edita vídeos en 360˚ rápidamente y experimenta vídeos en VR, todo en asombroso 4K. No hay límite para lo que puedes crear en tu nuevo ordenador.

Megatarea al extremo

Al crear tu mejor trabajo, necesitas la tecnología más rápida para gestionar múltiples tareas que consumen muchos recursos de la CPU al mismo tiempo. Con un procesador Intel® Core serie X, puedes editar tu vídeo, renderizar efectos en 3D y componer la banda sonora de forma simultanea sin comprometer el rendimiento de tu ordenador.

Realiza overclocking con confianza

La familia de procesadores Intel® Core™ serie X no tiene bloqueo para ofrecer un margen de ampliación adicional. Entre las nuevas características se incluyen la capacidad de realizar overclocking en cada uno de los núcleos de forma individual, controles de frecuencia AVX para una mayor estabilidad y control de voltaje VccU para situaciones extremas. En combinación con herramientas como la utilidad Extreme Tuning Utility (Intel® XTU) y Extreme Memory Profile (Intel® XMP) de Intel, obtendrás un potente kit que te permitirá aumentar el rendimiento.

IMPRESORA FOTOGRÁFICA HP ENVY

FOTOS FANTÁSTICAS POR MENOS DE 5 CÉNTIMOS¹

Imprime tus fotos favoritas, por menos. HP Instant Ink te lleva la tinta a la puerta de tu casa por un precio mensual muy asequible.

CONECTIVIDAD INALÁMBRICA

Conectividad inalámbrica fiable e instalación rápida con Wi-Fi® de banda dual y Bluetooth® Smart.

APLICACIÓN HP SMART

Imprime fotos de las redes sociales, escanea estés donde estés, encarga tinta fácilmente y configura la impresora en cuestión de segundos desde el móvil³.

PRODUCTIVA Y VERSÁTIL

Disfruta de impresiones de alta calidad y gestiona fácilmente diversas tareas, como la impresión, el escaneado, la copia y el envío de faxes⁴.

Nuevo gama portátiles HP EliteBook

El diseño compacto y sofisticado del HP EliteBook 1030 con su pantalla de 13,3″ casi sin bordes hecha de Corning® Gorilla® Glass llama la atención, con su robusto diseño totalmente metálico.

Una pantalla de 13,3″ en un chasis de 12,2″

Obtenga grandes vistas, un diseño compacto, y un estilo sofisticado con la pantalla casi sin bordes y su elección de resolución FHD (no táctil) o QHD+ (táctil).

Teclado HP Premium

Trabaje cómoda y silenciosamente incluso en entornos oscuros con el teclado premium retroiluminado resistente a salpicaduras.

Área de superficie máxima

Desplácese, señale, navegue y seleccione. El Click Pad integrado le proporciona una respuesta instantánea con una sensación natural e intuitiva.

 

Procesador Intel i7 Octava generación

Con la tecnología Intel® Turbo Boost 2.012, su ordenador ofrecerá una potencia y una capacidad de respuesta que le ayudarán a aumentar su productividad. Experimente un entretenimiento y unos videojuegos fantásticos, vídeo 4K Ultra HD y en 360 grados fluido, todo con las transferencias de datos a la velocidad del rayo de la tecnología Thunderbolt™ 3.

Características y rendimiento

Consiga una potencia y una capacidad de respuesta sin precedentes

Ahora las tareas informáticas cotidianas suceden más rápido. Edite fotos y vídeos con fluidez. Cambie entre programas y ventanas rápidamente. Realice multitarea fácilmente. Mejor aún, todo este rendimiento viene con hasta 10 horas de autonomía3 4, por lo que puede llevar su ordenador a donde quiera que vaya sin preocuparse de cables y enchufes.

Convierta su ordenador en un centro de entretenimiento

Consiga un centro de entretenimiento fantástico: haga streaming de vídeos 4K, impulse la realidad virtual y juegue a los videojuegos más exigentes. Con 4x más píxeles en pantalla que una HD tradicional, puede disfrutar de imágenes nítidas como las de la vida real, sombras complejas y frecuencias de fotogramas rápidas, y todo esto sin prácticamente intermitencias, búferes o demoras. Además, prepárese para las experiencias inmersivas revolucionarias que están por llegar.

Fácil de utilizar y difícil de piratear

La seguridad integrada5 añade una capa más de protección que permite que los inicios de sesión con contraseña, la navegación y los pagos online sean seguros5 y sencillos. Puede iniciar sesión con una mirada, su voz o su huella dactilar y disfrutar de una seguridad realmente sólida5, rápida y sin complicaciones. Almacene contraseñas, información personal y autocomplete información con una contraseña maestra. Además, las opciones de pantalla táctil, órdenes por voz y lápiz óptico ofrecen interacciones naturales e intuitivas.

El nuevo Keyboard de Microsoft “esconde” un sensor de huellas entre sus teclas

 

Microsoft presento, algunos accesorios interesantes entre los que se puede mencionar el Surface Keyboard y Surface Mouse incluidos de serie con su poderoso equipo de escritorio.

Entonces, ya sabemos que la compañía con sede en Redmond no es nueva en este segmento del mercado y ahora presenta otra apuesta interesante en el mercado de los periféricos con alma de portátil e integra un par de nuevas funciones que muchos usuarios agradecerán.

Sensor de huellas no tan escondido

El nuevo Modern Keyboard de Microsoft es prácticamente idéntico al teclado Surface, pero con la diferencia fundamental de que integra un sensor de huellas dactilares “escondido” en la segunda tecla Windows ubicada en la parte derecha del teclado. Por supuesto, se puede usar para iniciar sesión en Windows 10 o bien en sitios web con ayuda de Windows Hello.

Por otro lado, su segunda característica nueva es la posibilidad de usar un cable para conectarse con algún dispositivo en vez de la acostumbrada conexión inalámbrica. Cuando se conecta por Bluetooth, ofrece un alcance de hasta 15 metros en campo libre o bien 7 metros en un ambiente de oficina. Por cierto, es compatible, además de Windows 10, 8 y 8.1, con macOS (10.10 y superiores), iOS (8.1 y superiores), y Android ( 4.4.2 y superiores).