Cómo proteger a las empresas y a los particulares de las estafas de phishing, cada vez más sofisticadas

Las empresas, las organizaciones gubernamentales y los particulares son objeto de estafas de phishing cada vez más sofisticadas. Estas estafas -diseñadas para engañar a las víctimas para que revelen información sensible como números de cuentas bancarias, contraseñas y datos de tarjetas de crédito- utilizan una serie de técnicas para lograr sus objetivos maliciosos.

El correo electrónico es un canal clave -junto con las llamadas telefónicas y los mensajes de texto- para las estafas de phishing. Muchos de los primeros correos electrónicos de phishing eran fáciles de detectar debido a la mala gramática y ortografía y a las direcciones de los remitentes que no tenían relación con la persona o la empresa de la que el mensaje decía provenir. Sin embargo, en los últimos años, los estafadores se han apropiado de logotipos, gráficos y textos de organizaciones legítimas -incluidas las principales empresas de telecomunicaciones, bancos, proveedores de electricidad y organizaciones gubernamentales- y han utilizado direcciones de correo electrónico de aspecto más auténtico.

El servicio de asesoramiento sobre seguridad gubernamental Stay Smart Online proporcionó recientemente un ejemplo de una convincente estafa de phishing por correo electrónico. El correo electrónico secuestra la marca legítima de Medicare y el sitio web MyGov para solicitar información como los datos de acceso, las preguntas y respuestas de seguridad del usuario y los datos de la cuenta bancaria.

Los grupos e individuos que están detrás de las estafas de phishing son cada vez más expertos en el uso de técnicas de ingeniería social para extraer información de los usuarios. Estas técnicas pueden utilizarse en los tipos de ataque denominados "spear phishing" o "whaling". La Comisión Australiana de la Competencia y el Consumidor describe estos ataques como dirigidos a "empresas que utilizan información específica de la empresa que ha sido obtenida en otro lugar". Los estafadores suelen hacerse pasar por ejecutivos de la empresa para convencer a otras personas de la misma de que revelen información sensible o financiera.

Entonces, ¿cómo pueden las empresas y organizaciones gubernamentales minimizar el riesgo que el phishing representa para sus operaciones y para sus empleados en contextos empresariales y personales? Un paso clave es educar a la gente sobre la amenaza que suponen las estafas de phishing. Las empresas también deben implantar procesos para el tratamiento y la divulgación de información sensible o financiera que aborden los riesgos que presenta el spear phishing o la caza de ballenas. Por último, deben desplegar filtros sofisticados como parte de una plataforma integral de seguridad del correo electrónico para minimizar el riesgo de que entren correos electrónicos fraudulentos en el entorno empresarial.

Si quiere saber más, póngase en contacto con Roger en info@firstwave.com.au

Sin categoría

La IA y la salud: ¿Qué nos depara el futuro?

La Inteligencia Artificial (IA) ya no es sólo una fantasía de las películas de ciencia ficción, ¡el futuro ha llegado con fuerza!

En relación con la atención sanitaria, la IA está desempeñando un papel importante en el ahorro de tiempo y dinero del sector, al tiempo que mejora los resultados de los pacientes. La tecnología de IA está ayudando a los médicos y a las aseguradoras a ser más productivos y a que los procesos internos sean más eficientes. Según la Harvard Business Review, en lo que respecta a las diez aplicaciones sanitarias más prometedoras de la IA, podría haber hasta 150.000 millones de dólares de ahorro anual para la sanidad estadounidense en 2026.

Suena bien, ¿verdad? Pero, ¿qué significa realmente la IA en la salud?

Cuatro aplicaciones clave de la IA para la salud que debe conocer son:

  1. Cirugía asistida por robot

Los robots ya se utilizan para asistir operaciones en humanos con gran precisión, y se espera que esta tendencia despegue en los próximos años. Según la Harvard Business Review, los avances tecnológicos en soluciones robóticas para la cirugía podrían suponer un ahorro anual de 40.000 millones de dólares para la sanidad estadounidense en 2026.

  1. Asistentes de enfermería virtuales

Se prevé que los asistentes de enfermería impulsados por la IA podrían ahorrar 20.000 millones de dólares al año en EE.UU. al ahorrar el 20% del tiempo que las enfermeras dedican a las tareas de mantenimiento de los pacientes. Esto significa que los robots, en lugar de las personas, serán los que hagan preguntas a los pacientes sobre su salud, evalúen los síntomas y les dirijan a la mejor opción de atención.

  1. Flujo de trabajo administrativo

En el pasado, los enfermeros dedicaban más de la mitad de su jornada laboral a actividades que no tenían nada que ver con la atención al paciente. Se prevé que las tecnologías basadas en la IA, como la transcripción de voz a texto, puedan mejorar los flujos de trabajo administrativos y eliminar las actividades que no tienen que ver con la atención al paciente y que consumen mucho tiempo. La Harvard Business Review considera que la aplicación de la IA al flujo de trabajo administrativo podría suponer un gran ahorro en la sanidad estadounidense, con un valor potencial anual estimado de 18.000 millones de dólares.

  1. Detección del fraude

Por último, la Harvard Business Review predice que la capacidad de las tecnologías de IA para detectar actividades fraudulentas supondrá un ahorro anual de 17.000 millones de dólares en EE.UU., debido al aumento de la velocidad y la precisión del proceso de evaluación de reclamaciones.

Aunque la IA en la sanidad aún está en sus inicios, cada vez hay más aplicaciones de la tecnología de IA en el sector. A medida que la IA se hace más común en las actividades relacionadas con la salud, las organizaciones sanitarias y las aseguradoras podrán ofrecer servicios de mayor valor. La atención se centrará en una mejor atención, a medida que las nuevas tecnologías sustituyan a las más antiguas en áreas como, por ejemplo, la cirugía, la enfermería, la administración y la tramitación de reclamaciones.

Sin categoría

Cisco y Arista llegan a un acuerdo en su demanda

Cisco y Arista han acordado un alto el fuego en su actual batalla legal. A continuación se incluye una declaración conjunta sobre el asunto;

"Cisco y Arista han llegado a un acuerdo que resuelve los litigios existentes y demuestra su compromiso con los principios de protección de la propiedad intelectual. Han acordado que, con limitadas excepciones, no se presentarán nuevos litigios sobre patentes o derechos de autor relacionados con los productos existentes, durante cinco años. Además, durante tres años, utilizarán un proceso de arbitraje para resolver cualquier problema de patentes relacionado con los nuevos productos. Como parte de este acuerdo, Arista realizará un pago de 400 millones de dólares a Cisco, se compromete a mantener las modificaciones de productos que realizó como resultado de sentencias anteriores y realizará cambios limitados para diferenciar aún más sus interfaces de usuario de las de Cisco".

El resultado puede considerarse positivo para ambas partes, aunque Arista se lleve 400 millones de dólares. Cisco ha sido capaz de proteger su tecnología manteniendo su amplia red de usuarios. Arista ha aumentado constantemente su base de usuarios y ha desarrollado el éxito empresarial, Gartner incluso ha preseleccionado a Arista como solución para entornos a gran escala. Independientemente de su decisión organizativa, NMIS podrá supervisar el rendimiento de los dispositivos de Cisco y Arista, y también de más de 10.000 otros proveedores.

Sin categoría

Cómo utilizar la línea de base a su favor en Open-AudIT

Para fines de auditoría y gestión, puede ser ventajoso establecer una línea de base para los dispositivos individuales con respecto a un dispositivo fijo y conocido como estándar de oro. Las líneas de base le permiten combinar los datos de auditoría con un conjunto de atributos que ha definido previamente (su línea de base) para determinar la conformidad de los dispositivos.

Por ejemplo, puede crear una línea de base de un dispositivo que ejecuta CentOS 6 y que actúa como uno de sus servidores Apache en un clúster. Usted sabe que este servidor en particular está configurado de acuerdo a sus estándares, pero no está seguro si los otros servidores en el cluster están configurados correctamente. Las líneas de base le permiten determinar esto.

A continuación se describen los pasos necesarios para este proceso.

1. Identifique el dispositivo que es su estándar de oro con el que quiere comparar dispositivos similares:

  • En primer lugar, concéntrese en cuál es el objetivo final: ¿está tratando de establecer una línea de base del software, de los usuarios o de los datos de Netstat? ¿Cuáles son los aspectos críticos que hay que comparar e informar?
  • ¿Tiene un estándar de oro para esta configuración? Tal vez un dispositivo ubicado en un entorno de laboratorio o una estación de trabajo que se utiliza para clonar VMs de estaciones de trabajo.

2. Cree una línea de base para el dispositivo de ejemplo:

  • En Open-AudIT Enterprise, seleccione Manage -> Baselines -> List Baselines en el menú superior
  • Para crear una nueva entrada, haga clic en el botón Crear de la esquina superior derecha
  • Puede encontrar instrucciones detalladas sobre la creación de líneas de base aquí - Líneas de base

3. Determine la frecuencia con la que desea ejecutar la comprobación de la línea de base en la base de datos y cree un informe programado:

  • Seleccione Informe -> Informes programados en el menú superior
  • Para crear una nueva entrada, haga clic en el botón Crear de la esquina superior derecha
  • Nota - En Tipo asegúrese de seleccionar Línea de Base, y en Grupo debe seleccionar un Grupo de dispositivos que se apliquen a esta línea de base, la selección de grupos similares de dispositivos evitará que se registren entradas erróneas.
  • Puede encontrar más información sobre la programación de tareas aquí - Cómo programar tareas en Open-AudIT.
Sin categoría

Adopción de ITIL/ITSM y aprovechamiento de las soluciones de Opmantek para aumentar la gestión del rendimiento.

Gestionar una red puede ser caro, lento y, a veces, confuso. La mezcla de diferentes productos de software y hardware destinados a ayudar en la gestión de la red a veces puede aumentar la confusión. Gestionar diferentes versiones de software, proveedores y productos que sólo funcionan con sistemas operativos específicos puede convertirse en un trabajo en sí mismo. Seguir los mejores estándares y prácticas, combinado con una buena solución de software de inventario y monitorización de red , puede ayudarle a agilizar el proceso de gestión y aumentar la gestión del rendimiento. Ningún otro estándar de TI es más valioso o elogiado que ITIL/ITSM (Information Technology Infrastructure Libraries, Information Technology Service Management). Adherirse a este estándar junto con la implementación de las soluciones de software de FirstWave puede reducir el número de herramientas que utiliza su equipo, aumentar la gestión del rendimiento y, al mismo tiempo, reducir el ruido y la confusión.

Aprender y aplicar el ciclo de vida de los servicios de ITIL mejorará significativamente todos los aspectos de la gestión de TI. Sin embargo, ITIL se compone de una extensa serie de procesos. Este blog se centrará en los cuatro grandes que tienen el impacto más significativo en la gestión del rendimiento. Los cuatro grandes incluyen la gestión de incidentes, disponibilidad, capacidad y nivel de servicio.

La gestión de incidentes se define como un proceso de registro, grabación y resolución de incidentes. Seguir las pautas de ITIL no sólo ayuda a gestionar los incidentes, sino que además permite alcanzar la madurez operativa. La madurez operativa implica pasar de un entorno caótico a otro con valor. Las situaciones caóticas suelen ser ad hoc, tienen poca o ninguna documentación y contienen operaciones de TI mínimas. Las soluciones FirstWave pueden ayudarle en cada paso hacia una organización más madura. Pasar de un caótico nivel 0, como se muestra en el gráfico anterior, hasta el nivel 3 puede lograrse simplemente implementando NMIS, Open-AudIT, opEvents y opReports. Llegar al nivel 4 es cuestión de aprovechar las soluciones de FirstWave y planificar dentro de su organización para alcanzar ese objetivo.

Estos módulos ayudan en el inventario, la gestión de alertas y eventos, la disponibilidad de componentes y mucho más. El objetivo es disponer de un plan de acción para resolver los imprevistos y conseguir que los servicios vuelvan a funcionar lo antes posible. Estas soluciones pueden ayudarle a usted y a su equipo a analizar las tendencias de la red y a predecir los incidentes antes de que tengan la oportunidad de producirse. Si está interesado en saber más sobre el modelo de madurez de la gestión de servicios de TI, eche un vistazo a nuestro seminario web sobre este tema aquí.

La gestión de la disponibilidad implica asegurarse de que los servicios están disponibles para su uso durante los plazos especificados por los SLA. Otro uso de la gestión de la disponibilidad es identificar y corregir los problemas antes de que puedan afectar a los servicios. NMIS, el sistema de gestión de red de FirstWave, permite supervisar los servicios y crear alertas cuando están caídos o rinden por debajo de lo esperado. Estas alertas pueden visualizarse a través de la interfaz gráfica de usuario, enviarse por correo electrónico o incluso por SMS. Las alertas son automatizadas y personalizables y sólo se enviarán a las personas que usted y su equipo consideren relevantes a través de un sistema interno de niveles de prioridad. La fiabilidad es el concepto clave en la Gestión de la Disponibilidad. La ampliación de NMIS para incluir opEvents le permitirá automatizar la gestión de eventos y utilizar la gestión proactiva de eventos para reducir las interrupciones, mejorar el rendimiento y proporcionar una solución rápida de resolución de problemas, a la vez que gestiona todos los eventos de red en un único lugar.

A medida que las organizaciones crecen, también lo hace el uso de los servicios de TI. Este crecimiento conlleva la necesidad de actualizar las CPU, el almacenamiento, la memoria, etc. Una adecuada gestión de la capacidad garantiza que los recursos necesarios sean del tamaño adecuado para satisfacer las necesidades actuales y futuras de la empresa. Los módulos opTrend, opCharts y NMIS de FirstWave permiten a su equipo gestionar los recursos de red y analizar visualmente las métricas clave de rendimiento de forma proactiva. Esto le permite predecir el agotamiento de los recursos y planificar más eficazmente al tener la capacidad de crear actividades procesables cuando se identifica cualquier agotamiento de recursos actual o futuro.

El objetivo de la Gestión del Nivel de Servicio es contar con un SLA negociado con los clientes, que proporcione un marco por el que se definan y cumplan los servicios y los niveles de servicio. Establecer el alcance de los servicios, las horas de funcionamiento y los plazos para cumplir los SLA son factores clave para implantar un plan de Gestión del Nivel de Servicio con éxito. Open-AudIT puede ayudar a su equipo a evaluar el estado actual de sus operaciones de TI con auditorías detalladas para la gestión de inventarios, cambios de hardware/software, informes y mucho más. Esto ayuda a su equipo a crear un dimensionamiento más preciso de la infraestructura y a mitigar los costes de una capacidad de hardware excesiva o insuficiente. Saber exactamente lo que hay en su red facilita el cumplimiento de los SLA e implementar opSLA de FirstWave en su conjunto de herramientas le otorgará la capacidad de medir y monitorear los tiempos de respuesta de la red y las aplicaciones con facilidad.

Hacer un seguimiento de lo que hay en su red, adherirse a los SLA acordados, asegurar que se asignan los recursos adecuados, automatizar la gestión de eventos y la escalada, y adoptar ITIL/ITSM no requiere múltiples herramientas de múltiples proveedores. Todo se puede lograr con un grupo de soluciones básicas de FirstWave, reduciendo el desorden y la confusión de hacer un seguimiento de numerosas licencias y proveedores. Incluso si necesita hacer un seguimiento de múltiples licencias, FirstWave también lo hace.

Adoptar plenamente ITIL/ITSM y aumentar la gestión del rendimiento no tiene por qué ser una tarea desalentadora. Póngase en contacto con nosotros y descubra cómo su equipo puede lograr estos objetivos y muchos más. Programe una demostración de las soluciones FirstWave en acción hoy mismo o visite nuestro portal de aprendizaje para obtener más información.

Sin categoría

Cómo auditar en entornos de red complejos

Cada entorno es diferente y lo entendemos. A menudo nos preguntan si Open-AudIT cumple con la norma PCI-DSS o si puede auditar en una DMZ (zona desmilitarizada) o en una red con trampa de aire. La respuesta a todas estas preguntas es sí, sin embargo, es una cuestión de proceso. Esta guía está diseñada para ayudarle a pensar en este proceso y asistirle en la implementación de Open-AudIT en una variedad de entornos de red complejos. Siga la tabla y decida qué métodos de auditoría son los más relevantes para usted y su equipo, y vea las instrucciones a continuación sobre cómo realizar estas complejas auditorías.
Flujo de auditoría operativa - 1080

Enlaces externos:

Enlace B - Cómo utilizar Active Directory Discovery

Enlace C - Colector / Servidor

Enlace D - Auditoría con un script

Enlace E - Construir su red de descubrimiento

Auditoría con un script

Open-AudIT puede realizar auditorías simplemente con el conjunto de credenciales adecuado de un dispositivo o subred. En algunos casos, puede que no haya acceso a Internet o si se trata de una máquina remota, es entonces cuando la auditoría mediante un script puede resultar útil.

Auditoría mediante un script (Windows)

Recurso Wiki - Cómo auditar un ordenador#Auditingascript(Windows)

Asumiendo que tiene una instalación XAMPPLite de Open-AudIT en una máquina Microsoft Windows.

Copie el archivo c:\xampplite\open-audit\other\audit_windows.vbs en una ubicación adecuada. No elimine este archivo de su ubicación original, ya que es necesario para la interfaz web.

Abra su copia de audit_windows.vbs en un editor de texto. Compruebe que las siguientes variables están configuradas como se indica a continuación:

  • submit_online = "y"
  • crear_archivo = "n"
  • url = "http://YOUR_SERVER/open-audit/index.php/input/devices"
  • depuración = "3"

Abra un símbolo del sistema y ejecute el script con cscript audit_windows.vbs.

No haga doble clic en el script para ejecutarlo, ya que esto utilizará wscript en lugar de cscript y generará muchas ventanas emergentes.

Debería ejecutarse y publicar el resultado en la base de datos. Vuelva a su navegador web y cargue Open-AudIT. Debería tener un grupo o dos creados. Vaya a uno de ellos y haga clic en el nombre de la máquina. Debería ver los detalles de la máquina.

NOTA - Para evitar cualquier salida a la ventana de comandos puede establecer debugging = "0" y ejecutar el script con cscript //nologo audit_windows.vbs .

Auditoría mediante un script (Linux / SSH)

Recurso Wiki - Cómo auditar un ordenador#Auditingascript(Linux/SSH)

Tenemos scripts basados en unix (bash. ksh, etc) para ordenadores Linux, AIX, OSX, Solaris.

Para utilizar el script de auditoría de Unix ubicado en open-audit/other/audit_linux.sh:

  • Edite el script y asegúrese de que la variable $url se ajusta a su servidor web - lo mismo que se hace para el script audit_windows.vbs.
  • Cópialo en el ordenador de destino.
  • Asegúrese de que el script tiene permiso para operar (chmod 777 audit_linux.sh está bien).
  • Ejecute el script con permiso de nivel de root, ya sea mediante sudo o directamente como root.

El script tiene variables que se pueden establecer igual que las variables en audit_windows.vbs. Podría (por ejemplo) establecer dinámicamente la variable $url cuando ejecute el script mediante;

./audit_linux.sh url=http://your_server/open-audit/index.php/input/devices

Las variables que se aceptan en la línea de comandos son:

submit_online - Por defecto es "n". Si se establece como "y", se enviará el resultado de la auditoría a la URL especificada por la variable url.

create_file - Por defecto es "y". Si se establece como "y", se creará y guardará un archivo XML según el script audit_windows.vbs. Este archivo puede ser copiado manualmente y enviado al servidor en una etapa posterior si se desea.

Ordenador sin conectividad de red con el servidor de Open-AudIT.

No todos los ordenadores Windows serán una simple máquina conectada a un dominio. A veces puede tener un servidor en una DMZ sin conectividad de red a la red interna, una máquina que no está en un dominio, una máquina independiente que no está conectada en red, etc. Hay varias opciones para superar esto.

Copie el script de auditoría en una unidad USB, vaya al ordenador remoto e inserte la unidad USB. Abra un símbolo del sistema y navegue hasta el lugar donde copió el script. Ejecute el script y la salida a un archivo XML utilizando el comando;

cscript audit_windows strcomputer=. submit_online=n create_file=y

Debería crearse un archivo XML llamado COMPUTERNAME_DATE.xml. Cierre la ventana del terminal. Retire la unidad USB y diríjase a un ordenador con conectividad a Open-AudIT. Abra el archivo XML y cópielo. Inicie sesión en la aplicación web de Open-AudIT y vaya al menú -> Manage -> Devices -> Create Devices. Verá las opciones para copiar y pegar manualmente el contenido del archivo o cargarlo directamente.

Ordenador que no está en el dominio.

Si puede ver el ordenador en la red y tiene su cortafuegos abierto para permitir el WMI/VBscript remoto, puede ejecutar el script de auditoría utilizando las credenciales remotas.

cscript audit_windows.vbs strcomputer=REMOTE_COMPUTER_NAME struser=REMOTE_DOMAIN/REMOTE_USERNAME strpass=REMOTE_PASSWORD

Es posible que tenga que sustituir la cadena "grupo de trabajo" o el nombre del ordenador remoto por REMOTE_DOMAIN.

Descubrimiento de Active Directory

Cómo utilizar Active Directory Discovery

Otros comandos

Este comando ejecutará la auditoría en el PC local y enviará los resultados a un archivo (en el directorio actual). Se puede utilizar "." en lugar del nombre de la máquina local:

cscript audit_windows.vbs . submit_online=n create_file=y
Sin categoría