Los peligros de ver partidos en sitios “poco seguros”
Grupo Kapa 7 presenta plataforma de ciberseguridad con mayor
rendimiento en la industria mundial
Ventajas de los Data Center virtuales.
Frente al cambio y crecimiento de las compañías modernas disponer de más infraestructura es algo realmente importante y por ello el recurso de Data Center Virtual se convierte en una opción muy interesante.
La virtualización de un centro de datos es la consolidación de los servidores físicos en servidores virtuales, de forma que con menores recursos se puede ofrecer una mayor potencia de procesamiento y almacenamiento.
Fausto Mejía, ingeniero especialista en ciberseguridad de Grupo Kapa 7, explicó que un data center virtual, agiliza el crecimiento de toda compañía sin importar su tamaño. Es por ello que año con año han estado ganando más popularidad para resolver necesidades de agilidad e inmediatez.
“Los centros de datos virtuales, pueden ayudarnos a lograr un crecimiento escalonado en las oportunidades de negocios en el manejo de la información. Y es una opción viable para cumplir con nuestro plan de recuperación de desastres”, apuntó.
Mejía agregó que los data center virtuales hoy en día están al alcance de cualquier compañía que considere necesaria la implementación. “Hay desde las nubes públicas a las nubes privadas y basadas en el presupuesto se puede comenzar a hacer la migración ya sea parcial o total de las necesidades de su empresa”, aseguró.
Entre las grandes ventajas en el uso de los Data Center Virtuales, destacan las siguientes:
1. Reducción de costos: El tener una herramienta digital cómo estás, le permite a las empresas no invertir en costos de mano de obra especializada, equipos, espacios acondicionados para los sistemas, montaje, entre otras cosas.
2. Producto a la necesidad de la empresa: Dependiendo de los requerimientos de la empresa, como, por ejemplo, aumentar la capacidad de almacenamiento de su base de datos o de su página web, se puede adaptar la infraestructura para que cumpla con este objetivo.
3. Agilidad: Con la implementación de los vDC (Virtual Data Centers por sus siglas en inglés), las empresas podrán acceder a sus datos de forma rápida, y con la seguridad de que los pueden guardar o tener en segundos desde donde se encuentren.
4. Autogestión: Se tiene acceso a un portal de autogestión que le permite al cliente tener control absoluto sobre el ‘pool’ de sus recursos virtuales, entre los que se encuentra el procesamiento, la memoria, tarjetas de red y capacidad de almacenamiento, los cuales podrá distribuir el usuario como requiera.
5. Servicios en la nube
En un entorno de máquinas y servidores virtuales estamos mucho más cerca de conseguir un entorno a gran escala en la nube, un sistema Cloud Computing. La virtualización nos permite crear una infraestructura dinámica y activa para ir conformando una forma de trabajar pensada en la nube.
6.Mejor recuperación ante desastres
La recuperación ante desastres de un servidor o máquina virtual son muchísimo más fáciles y rápidos en un centro de datos virtualizado. Con snapshots actualizados al día se puede volver rápidamente a poner en marcha cualquier servidor o máquina. Y en el caso de desastre completo del propio centro de datos, se puede mover todas las máquinas virtuales y servidores virtuales a otro lugar y poner en marcha el centro de datos en cuestión de horas. Tener este nivel de flexibilidad significa que el plan de recuperación de desastres es mucho más fácil, rápido y con plenas garantía de éxito.
7. Recuperaciones inmediatas
Cuando se tiene un servidor físico tradicional que se estropea, el tiempo de puesta en marcha de nuevo depende de muchos factores: tener un servidor de reemplazo listo, tener un respaldo de la imagen del servidor, tener los datos respaldados actualizados recientemente. Con la virtualización todo esto está siempre listo y la puesta en marcha de un servidor virtual es cosa de minutos y unos cuantos clicks.
Los más seguros
Según el ingeniero Mejía, dependiendo del tipo de data center que se implemente, sea público o privado, hay diferentes opciones que se pueden utilizar para proteger de las amenazas cibernéticas.
“Es importante recordar que las nubes públicas tienen un esquema de seguridad de protección compartida donde ellos garantizan la alta disponibilidad del servicio, pero usted debe asegurarse que la persona que se conecta a dicha nube sean las personas adecuadas, por eso siempre se recomienda autenticación de doble factor. Además de conectarse a través de VPN seguras y cifradas, de preferencia poner un firewall virtual a esta clase de nubes que se conecte con un firewall físico para que la comunicación sea directa”, aseveró.
Actualmente hay compañías con alta trayectoria proveedores de internet que son los que poseen las nubes privadas pero que no son infalibles a los ataques cibernéticos. No obstante, a criterio del experto los mejores proveedores son los que poseen las nubes públicas que ya son altamente reconocidos, por ejemplo, Amazon Web Services, Microsoft Azure, o la Nube de Google ya que “para hacer cierto uso de ellas hay que certificarse tanto a nivel comercial como técnico y estos proveedores han sido ampliamente reconocido por su disponibilidad y seguridad que tienen”, finalizó.
Pérdidas por ciberataques afectaron el 1% de las ganancias de las empresas.
Una encuesta reciente a cargo una destacada firma internacional aplicada a más de 600 directivos de múltiples industrias, dio a conocer que en América Latina en los últimos 12 meses el 83% empresas, padecieron al menos de un ciberataque, y el 71% ha sufrido fraudes.
Esa muestra reporta que las pérdidas por fraude e incumplimiento, representan el 1% de las ganancias en el último año, lo cual ha significado horas de preocupación para los ejecutivos.
Edgardo Castellanos, jefe de operaciones de Grupo Kapa7, coincide en que las empresas y países han tenido pérdidas millonarias y en algunas ocasiones las cifras no son reveladas por cuestiones de reputación.
“No hay país que no haya sufrido un ciberataque en sus instituciones públicas y privadas. Desde que hay servicios en internet, ya están expuestos. Muchas instituciones no dan a conocer esos ataques”, señaló.
Entre las amenazas más latentes el ransomware que consiste en el secuestro información de un servidor para luego pedir un rescate por información, ha tenido un notable impacto.
El experto apuntó que el 50% de las amenazas a las empresas entra por correo electrónico, es decir que este se ubica como el vector de ataque más importante y en vista de la vulnerabilidad, las empresas y los estados deben definir estrategias de ciberseguridad a nivel de país y empresa.
“Toda institución que maneje información confidencial debe establecer procesos para el manejo de la seguridad de la información. Hay lineamientos como el ISO 27001 además de contar con una infraestructura robusta de ciberseguridad que mitigue los ciberataques desde los distintos vectores de ataque”, dijo.
¿Cómo protegerse?
Por su parte, Carlos Cardona, gerente de ventas de Grupo Kapa 7, urgió a las compañías sin importar el tamaño, a tomar más conciencia en este tema y así evitar grandes problemas que lleguen a generarles más pérdidas.
«Ya no es suficiente un antivirus tradicional, ahora se ocupan soluciones qué den visibilidad a lo que está pasando y se activen en base a comportamiento, quizás el virus no está en la firma de la base de datos, pero la solución detecta un comportamiento específico que permite brindar una respuesta bloqueando un acceso o mandar en cuarenta un equipo, además de dar una alerta, avisar al administrador, que sea una respuesta en tiempo real y no en base a firmas«, aseguró Carlos Cardona.
El experto también dejó claro que cuando las empresas mueven los servicio y soluciones a la nube, se aumenta la plataforma de vulnerabilidad de la empresa, por eso “debemos protegerla, si tenemos la base de datos o la aplicación de la empresa en la nube debemos definir un Firewall perimetral, no un Firewall tradicional sino uno de siguiente generación que tenga UTM que nos proteja de antivirus y que tenga IPS para que proteja de todo ataque que llegue«, ejemplificó Cardona
Para colaborar con la seguridad IT de empresas y estados, Kapa7 tiene disponibles productos de Fortinet, Kaspersky, Securitas, Tenable, Endpoint Protector, firma electrónica y certificados-SSL.
Además, si quiere estar actualizado con las últimas estadísticas de ciberataques en Honduras y el mundo, le invitamos a que revise nuestra poderosa herramienta estadística de ciberamenaza:
GK7 destaca en el Tech Day Honduras 2022 la importancia de la ciberseguridad en las empresas
Grupo Kapa 7 (GK7), líder en soluciones de ciberseguridad, recalcó su compromiso con la seguridad cibernética de cada uno de sus clientes durante la celebración del Tech Day Honduras, organizado por Connecta, cuya edición 2022 se desarrolla Tegucigalpa, capital del país.
Los ataques cibernéticos contra las empresas están cada vez más latentes y, por ello, es que deben ser contrarrestados a través de proyectos y estrategias en seguridad específicas y cuidados desde lo interno de todo tipo de empresas sin importar su tamaño.
En ese sentido, GK7 reafirma su compromiso en esa ardua labor y recuerda a las compañías la importancia que existe en torno a la protección contra este tipo de amenazas.
«El principal problema que afrontan las empresas es su falta de preparación contra los ciberataques, los cuales son cambiantes y constantes, por eso es vital que todas las compañías entiendan que deben definir proyectos de ciberseguridad y no de adquisición de tecnología que es lo que usualmente tenemos», expresó el Ingeniero Carlos Cardona, Gerente de Ventas de GK7, durante la quinta participación de esta compañía en el evento Tech Day Honduras.
El experto hizo hincapié en que ante la evolución constante de la tecnología también aumenta la vulnerabilidad de las empresas ante cualquier tipo de ataque cibernético, por esta razón, deben pensar su presupuesto no solo en comprar e invertir en proyectos de ciberseguridad.
«En las empresas se debe incluir estrategias destinadas a soluciones y contratación de personal ideal que ejecute este tipo de proyectos. Soluciones que nos ayuden a protegernos cuando algunos eventos nos sucedan», explicó el experto.
Los colaboradores de las empresas y usuarios, a criterio de Cardona, continúan siendo «el eslabón débil», para los ciber delincuentes, por lo que recalcó la importancia de mantener a los colaboradores en constantes capacitaciones y definir políticas de ciberseguridad en la nube.
“No todo tiene que ser subido a la nube. El eslabón más débil son los usuarios, por eso las estrategias también deben ir acompañadas en hacer consciencia y capacitar sobre este tema. Por ejemplo, que ellos sepan cuándo un correo es ‘pishing’ o cuando un correo con notificaciones sospechosas, por ejemplo,- que se ganó 5,000 dólares, nunca son reales», ejemplificó.
-El compromiso de GK7-
Por su parte, el Ingeniero Reivyn Cálix, CEO de GK7, enfatizó el compromiso de la compañía por proteger la ciberseguridad de sus más de 700 clientes distribuidos en países como Honduras, Guatemala y El Salvador.
Asimismo señaló que desde la creación de la compañía hace más de 15 años, tienen una gran devoción con el servicio al cliente y la experiencia les ha permitido enorme capacidad de respuesta a incidentes, lo permite que los clientes puedan mantener sus activos de manera segura.
«Nos caracterizamos también por la capacidad técnica avanzada como equipo. Tenemos hackers certificados graduados de las mejores escuelas y tenemos mucho conocimiento, sumado a la mayoría de las certificaciones en Fortinet. Somos un equipo garantes de la ciberseguridad», recalcó durante la decimoquinta realización del evento Tech Day Honduras.
Por último, el Ingeniero Cálix añadió que la constante capacitación y actualización en beneficio de sus clientes y ante la agilidad del desarrollo de las amenazas y la tecnología, será el camino a seguir de la compañía.
Por sus servicios especializados y su experiencia comprobada, GK7 mantiene su liderazgo en la región en cuanto a prestación de servicios de ciberseguridad.
Encontrada falla de privacidad en TikTok.

Investigadores de la firma de ciberseguridad Check Point revelaron este martes una falla de seguridad ahora parcheada en TikTok que podría haber permitido a un atacante construir una base de datos de los usuarios de la aplicación y sus números de teléfono asociados para futuras actividades maliciosas.
El error recién descubierto reside en la función «Buscar amigos» de TikTok que permite a los usuarios sincronizar sus contactos con el servicio para identificar a las personas potenciales a seguir.
Los contactos se cargan en TikTok a través de una solicitud HTTP en forma de una lista que consta de nombres de contactos con hash y los números de teléfono correspondientes, se envía una segunda solicitud HTTP que recupera los perfiles de TikTok conectados a los números de teléfono enviados en la solicitud anterior. Esta respuesta incluye nombres de perfil, números de teléfono, fotos y otra información relacionada con el perfil.
Si bien las solicitudes de contacto de carga y sincronización están limitadas a 500 contactos por día, por usuario y por dispositivo, pero modificando las solicitudes HTTP (la cantidad de contactos que el atacante desea sincronizar) y volviendo a firmarlos con una firma de mensaje actualizada, la falla haria posible automatizar el procedimiento de carga y sincronización de contactos a gran escala y crear una base de datos de cuentas vinculadas y sus números de teléfono conectados.
TikTok ha implementado una solución para abordar la deficiencia tras la divulgación responsable de los investigadores de Check Point.
Pegasus
el spyware de la compañía israelí NSO Group, fue utilizado contra el móvil del presidente del Parlament de Cataluña, Roger Torrent,
Se trata de un polémico software del que se empezó a hablar en 2016, cuando los investigadores descubrieron una amenaza activa que utilizaba varias vulnerabilidades críticas de zero-day para iOS. Ahora, el mismo grupo de ciberseguridad, asegura que entre los meses de abril y mayo de 2019 se realizó una intrusión en el móvil del presidente catalán.
Desde su fundación en 2010, la empresa NSO Group se dedica a desarrollar sofisticados programas de malware para gobiernos que necesiten apuntar hacia determinados smartphones. Siguiendo las explicaciones oficiales, la compañía únicamente vende su software Pegasus a otros Gobiernos y Cuerpos de Seguridad del Estado para combatir el crimen y el terrorismo.
Hasta 1.400 personalidades afectadas por Pegasus
No es la primera vez que Pegasus se encuentra en el centro de la polémica, pues su software espía ha sido señalado en distintas ocasiones.
El spyware Pegasus permite leer mensajes, acceder a contenidos del móvil e incluso activar en segundo plano componentes del móvil como la cámara o el micrófono. Se trata de una potente herramienta que aprovecha vulnerabilidades críticas para atacar móviles a distancia. El presidente Roger Torrent explica que detectó comportamiento extraños en su teléfono, le desaparecieron mensajes de WhatsApp y recibió algunos SMS extraños.

En octubre de 2019, Facebook explicaba que hasta 1.400 personas podrían haberse visto afectadas por el software de NSO Group entre los meses de abril y mayo.
La información la hizo pública la propia WhatsApp en boca de su director ejecutivo, Will Cathcart. Una explicación previa a la denuncia presentada por WhatsApp contra NSO Group.
Los incidentes dieron comienzo cuando la empresa detectó «un nuevo tipo de ciberataque» que empleaba un fallo de seguridad en la función de videollamada. Según explicaba el directivo de WhatsApp, «ni siquiera era necesario que se descolgase esta videollamada, el usuario recibía lo que parecía una llamada normal que no era tal mediante la cual ya se transmitía un código malicioso que infectaba el teléfono con spyware».
Entre los datos que se publicaron sobre los afectados se incluían hasta 100 abogados de derechos humanos, periodistas, altos funcionarios de gobierno y disidentes políticos. el alcance de Pegasus se extiende por más de 45 países. En 2019, Amnistía Internacional se sumaba a las acciones legales contra NSO Group.

Desde NSO Group, acusan a Facebook de mentir y no tener en cuenta el derecho internacional. Según declaraciones del CEO de NSO Group en los tribunales, Facebook intentó comprar la licencia para usar su herramienta en su ecosistema dos años antes de que WhatsApp interpusiera la demanda. Pero siguiendo su política de únicamente trabajar con agencias gubernamentales, decidieron no colaborar con Facebook.
Según describía el Financial Times en julio de 2019, NSO Group afirmaba en sus documentos que también eran capaces de obtener los datos de una persona almacenados en servidores de Apple, Google, Facebook, Amazon y Microsoft. Una información sobre la que las grandes compañías no han encontrado pruebas.
A principios de 2020, la firma de seguridad FTI Consulting analizó a fondo el móvil personal de Jeff Bezos, CEO de Amazon y relacionó una actividad sospechosa con el software Pegasus. Al ser propietario del diario The Washington Post, se relaciona a Bezos con la información sobre el asesinato del periodista Jamal Khashoggi en Arabia Saudí. Según el consultor de seguridad contratado por Jeff Bezos, se cree que Arabia Saudí está detrás del hackeo al móvil del empresario.
Según describe el New York Times, en México, el ex-presidente Enrique Peña Nieto espió a periodistas y activistas con Pegasus, mientras que en Uganda y Mozambique también se usó para espiar a la oposición, según describe el Financial Times.