Archivo de etiquetas Seguridad informática

PorIngeniatec

Google y Yahoo exigirán que todos los correos cumplan con los estándares SPF, DKIM y DMARC

Google y Yahoo implementarán a partir del 1 de febrero de 2024 en sus políticas de verificación de protocolos de autenticación para correos electrónicos. Estos cambios afectarán la forma en que se gestionan los correos electrónicos.

¿Qué cambios está implementando Google y Yahoo?

Google y Yahoo exigirán que todos los correos cumplan con los estándares SPF, DKIM y DMARC a partir del 1 de febrero de 2024. SPF autoriza al servidor que envía tus correos, DKIM garantiza la integridad del mensaje y DMARC indica al receptor qué hacer si alguno de los anteriores no coincide (por ejemplo, rechazarlo o enviarlo a carpeta de spam).

Estos registros agregan capas adicionales de seguridad al verificar la legitimidad de los correos electrónicos enviados desde tu hosting. Esto no solo aumentan la seguridad del correo electrónico, sino que también reducen la probabilidad de que tus correos sean marcados como spam o rechazados por otros servidores.

¿Cómo afectarán estos cambios a mi servicio de correo?

Si tu servicio de correo está utilizando nuestros servidores DNS, no notarás ningún cambio significativo, ya que nosotros nos encargaremos de realizar todas las modificaciones necesarias. Realizaremos una campaña de regularización de estos registros del día 2 al 5 de enero. Nuestro equipo técnico se asegurará de que tu configuración cumpla con los nuevos requisitos de Google y Yahoo.

¿Por qué se realizan estos cambios?

El motivo de estos cambios es el incremento significativo de correos indeseados y maliciosos, un problema que ha ido en aumento en los últimos años.

En 2022,  el 48,63% de todos los correos electrónicos a nivel mundial fueron clasificados como spam, y el 29,82% del provino de Rusia. Según el informe de Kaspersky.

Es crucial que los proveedores de servicio de correo colaboremos en completar todas las medidas necesarias para detener este proceso, que además se verá aún más favorecido por las herramientas de inteligencia artificial.

¿Qué medidas estamos tomando?

Estamos realizando varias acciones para cumplir los requerimientos de nuestros servidores en el envío de correos y sus redirecciones, como son los protocolos de cabeceras y ARC.

Por último, trabajaremos activamente en evitar el envío de spam con el fin de mantener la reputación de las IPs de envío.

PorIngeniatec

Redsys sufre una caída masiva y deja sin servicio tarjetas bancarias y Bizum en gran parte de España

Redsys, la plataforma de pago virtual que admite pagos desde tarjetas de crédito y débito a una gran cantidad de clientes de Visa y Mastercard en España, ha sufrido una caída masiva que ha imposibilitado pagar o cobrar con este tipo de herramientas este sábado. También se ha visto afectada la plataforma de pagos Bizum.

La caída ha tenido lugar en torno a las 13:10 horas de este sábado, y se ha restablecido completamente sobre las 17 horas.

Se han visto afectados cajeros automáticos, datáfonos, pagos en comercios  electrónicos, y a la aplicación para móviles Bizum.

La causa sería, según han aclarado ya algunas entidades financieras en X, un problema en Redsys, una plataforma de pago virtual. Así lo han detallado tanto BBVA como CaixaBank en respuesta a las quejas de varios usuarios.

Algunas de las quejas señalan también problemas en Bizum, que se ha pronunciado ya para confirmar lo ocurrido, aclarar que es una incidencia «generalizada» y señalar que su servicio habría vuelto ya a la normalidad.

Fuente: Xakata

 

PorIngeniatec

Ataque de un ransomware CryptoLocker o secuestro de datos

En los pasados días hemos tenido que hacer frente a la desinfección y restauración de datos de un estimado cliente por el ataque de un ransomware.

El ransomware es un software extorsivo: su finalidad secuestrar tus datos encriptándolos con un algoritmo muy complejo y pedirte un rescate por la clave de desencriptación.

Dependiendo del tipo de ransomware, se cifra por completo el sistema operativo o solo algunos de los archivos. Finalmente, se le exige a la víctima el pago de un rescate.

Es sin duda la peor amenaza tanto para empresas como particulares, y actualmente no existe ninguna manera de recuperar los datos encriptados, salvo que pagues el rescate, lo cual no es ninguna garantía de que los vayas a recuperar.

Por suerte, implantamos en esta empresa un sistema de copias de seguridad muy sólido y fiable.

Esto nos ha permitido volver poner en marcha la empresa en cuestión de 10 horas, y con una pérdida de datos mínima (básicamente se perdió lo que se hizo durante la mañana antes del ataque).

Es por eso que recordamos la importancia de tener un buen sistema de copias de seguridad, ya que ante un ataque de este tipo, es la única forma de poder recuperar los datos.

El balance de este ataque ha sido:

 

 

 

 

 

 

 

PorIngeniatec

Impresora hackeada. Detectada en el último estudio de seguridad informática

Hace unos días hemos terminado satisfactoriamente un estudio de seguridad informática para una conocida empresa del sector agro alimentario.

Dicho estudio ha sido muy exhaustivo y minucioso, ya que había indicios de vulnerabilidades en el sistema informático.

El cliente nos advirtió de que se estaba filtrando información confidencial de le empresa y desconocía la fuente de dicha filtración.

Tras varios días analizando todo el sistema informático, y utilizando herramientas muy potentes de análisis de tráfico de red, pudimos detectar que el origen de la filtración era una impresora con un software malicioso instalado en su firmware.

impresora hackeada seguridad informática

Finalmente hemos podido solucionar el problema, e informar al cliente de la fuente de origen y del destino final de las filtraciones de información confidencial.

Nos ha comunicado el cliente que va a iniciar trámites judiciales contra las partes implicadas, por varios delitos como revelación de secretos y delitos contra la propiedad intelectual. Todos ellos recogidos en el código penal.

Por último destacar la importancia de analizar muy bien las impresoras cuando se hace un estudio de seguridad informática.

Las impresoras son un periférico que no siempre se tiene en cuenta, pero que igualmente es vulnerable a los ataques hackers.

Análisis de seguridad informática

 

PorIngeniatec

Instalamos un armario de comunicaciones y ampliamos el servidor de un estimado cliente

En los días pasados hicimos una instalación hardware en uno de nuestros estimados clientes. Dicha intervención ha consistido en un armario de comunicaciones con sus correspondientes elementos de red, SAIs, y una ampliación de servidores.

Uno de los servidores es el frontal de internet, que hace las veces de firewall, servidor VPN y servidor web.

El segundo servidor es el servidor de aplicaciones y de ficheros.

 

instalación de redes corporativas

 

instalación de redes corporativas

 

PorIngeniatec

Actualizamos Control Horario con mejoras en la seguridad y nuevas funcionalidades

Acabamos de actualizar nuestra aplicación de Control Horario con las siguientes mejoras:

  • Mejoras en la seguridad: Ahora la gestión de la aplicación es más segura, ya que hemos implementado un nuevo sistema que evita posibles manipulaciones no deseadas utilizando herramientas de hacking muy avanzadas como depuradores en línea.
  • Hemos añadido nuevas funcionalidades que agilizan la gestión el mantenimiento de horarios y contratos de los empleados.
  • Hemos mejorado la «Previsualización de fichajes» con nuevas herramientas visuales que facilitan la interpretación de los datos y la gestión de los mismos.
  • Hemos añadido compatibilidad total con las últimas versiones de los navegadores móviles tanto para Android como para IOS.
PorIngeniatec

Realizamos un nuevo estudio de seguridad informática a una conocida empresa del sector agroalimentario

Últimamente existe una proliferación de técnicas de phising, y cada vez son más frecuentes y sofisticados intentos de introducir ramsonwares en los sistemas informáticos.

Unido a la necesidad de que los sistemas informáticos corporativos sean cada vez más accesibles por temas de teletrabajo, es imprescindible tener una buena seguridad informática.

Para minimizar los riesgos de intrusión y secuestro de información, hemos hecho una auditoría de seguridad informática a una conocida empresa del sector agroalimentario almeriense.

Ha sido todo un reto a la vez que un placer para nosotros que dicha empresa ponga su confianza en nuestra experiencia y conocimientos sobre la materia, y es por eso que queremos agradecer desde aquí toda su predisposición y delegación de la responsabilidad.

 

PorIngeniatec

Consejos para evitar un Ramsonware, también conocido como Cryptolocker

Hoy en día las técnicas de los piratas informáticos cada vez son más sofisticadas tanto a nivel tecnológico como a nivel sociológico. Y es por eso por lo que debemos estar muy atentos cuando nos llegue un correo electrónico de una fuente desconocida, ya que es muy fácil caer en la trampa de los piratas y meter nosotros mismos el virus, malware o cryptolocker en el peor de los casos.

Vamos a poner tres consejos muy sencillos para identificar un posible malware.

Si nos encontramos con un correo de este tipo:

  • Tiene imágenes adjuntas
  • Tiene enlaces en el cuerpo
  • El remitente es desconocido

Trucos para evitar un ramsonware

 

Vamos a comprobar los siguientes elementos del correo electrónico.

1.- No descargar las imágenes adjuntas. Ya que pueden contener scripts embebidos que hacen que se descargue el propio malware o parte de él.

2.- Es muy importante fijarse en la dirección de email del remitente, ya que en ocasiones los piratas informáticos modifican las cabeceras de los emails y nos puede aparecer un nombre de remitente conocido pero una cuenta de correo sospechosa.

Trucos para evitar un ramsonware

 

3.- Poner el puntero del ratón encima del enlace adjunto, sin llegar a hacer clic en él, y así nos aparecerá una ventana emergente con el enlace. Así podemos ver claramente si es un enlace en el que confiamos o definitivamente es una trampa con fines maliciosos.

Trucos para evitar un ramsonware

 

Haciendo estas tres simples comprobaciones podemos delatar un fraude y por supuesto no caer en él.

Son pasos muy sencillos, pero hay veces que el cansancio o las prisas hacen que finalmente caigas en la trampa y metas la pata hasta el fondo instalando tú mismo el malware.

Si este es el caso, y sospechas que has metido un malware en el PC, lo mejor que puedes hacer es:

1.- Apagar el PC.

2.- Desconectarlo de la red (si es cableada), sino desconectar el wifi (interruptor en el portátil)

3.- Arrancarlo en modo a prueba de errores.

4.- Comprobar en el registro de Windows (regedit) si hay algún proceso que se inicia con el arranque de Windows en las ramas:

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce]

[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run]

[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce]

Y en caso de detectar algún registro sospechoso, eliminar el registro, y también eliminar el fichero de la ruta indicada en el mismo.

No hay ningún método infalible para caer en las trampas, cada vez más sofisticadas de los piratas informáticos, pero cuantas más precauciones tomemos, más difícil les pondremos las cosas.

 

PorIngeniatec

Seguridad informática

Realizamos auditorías de seguridad informática utilizando los  sistemas de detección de  vulnerabilidades más sofisticados y  avanzados del mercado.

Le hacemos una análisis exhaustivo de su software, hardware y sistemas de telecomunicaciones para detectar posible vulnerabilidades, exploits instalados, ramsonwares o cualquier otro tipo de sistema malintencionado.

Para ello realizamos una auditoría de red utilizando los sistemas de detección más sofisticados y avanzados del mercado.

Una vez realizada la auditoría de red le desarrollamos un plan de acciones de mejora basado en los resultados obtenidos.

Por último le entregamos una manual de buenas prácticas personalizado para evitar riesgos y minimizar las posibilidades de que se introduzca un software malintencionado en nuestro sistema corporativo.