¿Cuál es su plan de recuperación de desastres? 5 prácticas básicas para garantizar la continuidad de su negocio

Aunque hoy todos los esfuerzos se centran en detener los ciberataques, las amenazas pueden presentarse en múltiples formas. Para que su organización esté preparada para lo inesperado —incluso para lo que parece imposible— debe elaborar, perfeccionar y poner en marcha un plan sólido de recuperación de desastres y de continuidad empresarial.

La idea es sencilla en principio: prepararse para los desastres (como huracanes, terremotos, incendios, tormentas de nieve, inundaciones, etc.) antes de que sucedan. La mayoría de las pequeñas y medianas empresas (pymes) no dedican tiempo suficiente a la recuperación de desastres (y algunas empresas grandes, tampoco), pero la mentalidad de “ya nos ocuparemos cuando suceda” puede significar el final de cualquier sociedad, próspera o no.

Este nivel de preparación no se consigue de la noche a la mañana, lo que por desgracia lleva a aplazarlo de manera irresponsable. Para poner en marcha su plan de recuperación de desastres —o mejorar su estrategia actual—, le proponemos cinco prácticas recomendadas. Con ellas, las pymes estarán preparadas para el peor de los escenarios.

Ponga en marcha un plan bien trabajado

Parece bastante obvio, pero el primer paso para garantizar la continuidad del negocio ante un desastre es tener un plan y después instruir sobre él. Ante cualquier desastre grave, todo el mundo siente un estrés extremo y nadie pensará con claridad.

Por lo tanto, es fundamental contar con un plan bien trazado que establezca los procedimientos y las instrucciones a seguir después de una catástrofe. En el mundo empresarial, se le denomina plan de continuidad empresarial (PCE).

Un PCE coordina los esfuerzos de todos los departamentos (comunicaciones, seguridad, TI, RR. HH., finanzas, ingeniería, cadena de suministro, etc.) y ayuda a nombrar líderes, gestionar activos y a no decepcionar a los clientes. Para que el plan tenga éxito, se requiere formación y práctica de simulacros: sin ellos, no será más que un pedazo de papel.

Asegúrese de que los datos sean accesibles

Tras un desastre, puede que la red no esté disponible. Todo el esfuerzo será en vano si el plan de recuperación de desastres está guardado en una unidad de red o en un ordenador interno a los que nadie puede acceder.

Lo mismo pasa con el acceso al correo electrónico. Si una empresa tiene un servidor de correo electrónico seguro local y la conectividad no funciona, la comunicación será imposible. Una solución popular es tener depósitos de correo electrónico y datos en la nube.

Otra posibilidad es que la conectividad se caiga solo en el sitio principal y que haya un sitio secundario al que nadie sabe cómo acceder. Con los dispositivos Secure Mobile Access (SMA) de SonicWall, el acceso remoto es transparente, ya que configuran automáticamente una VPN en el sitio online más cercano y redireccionan el acceso según sea necesario.

Crear opciones de comunicación

La capacidad de comunicarse eficazmente con su equipo, con los líderes corporativos y con los clientes, proveedores y socios está directamente relacionada con la rapidez con la que una empresa se recupera de un desastre.

El correo electrónico, la principal forma de comunicación de todas las empresas, puede quedar fuera de servicio. En este caso, puede recurrir a las redes sociales como plan B para coordinar esfuerzos: aplicaciones como Teams, Slack y WhatsApp son buenas opciones para tratar con grupos internos. Twitter y la página web de la empresa también son válidas para las comunicaciones públicas.

Concienciar sobre los ciberataques

Aunque la conciencia sobre la ciberseguridad se debe tener siempre, durante un desastre es fundamental estar aún más alerta.

Los ciberdelincuentes son oportunistas y lanzarán ataques selectivos (campañas de phishing, ataques de ransomware) a áreas, regiones, empresas u organizaciones: querrán aprovecharse de quienes intentan ayudar o esperarán que el caos derribe las defensas.

Por desgracia, muchas organizaciones sin ánimo de lucro, como la Cruz Roja, la FEMA o la FCC entre otras, se ven obligadas a emitir reiteradas advertencias de estafa durante los desastres. Si un empleado o partner cae víctima de estos ataques, el acceso a la red puede quedar expedito. Si no se implementan firewalls de protección de red y controles de correo electrónico seguro, bastará un clic para traspasar una red o infectar una máquina.

Existen soluciones que protegen a los usuarios en caso de desastre y blindan las redes de contingencia y los accesos, como la autenticación de dos factores (2FA). la autenticación multifactor (MFA), los antivirus de nueva generación (NGAV) o los protectores de endpoints, como Capture Client de SonicWall

Entre todos, le ayudarán a verificar la identidad de un usuario aunque sus credenciales estén comprometidas y evitarán que se ejecuten e instalen archivos maliciosos en las máquinas de la empresa en caso de infección.

Prepárese ya

Aplazar el plan de recuperación de desastres y de continuidad empresarial es muy mala idea. Una catástrofe o un desastre natural pueden salir mucho más caros a su negocio, clientes, empleados y marca que una inversión proactiva y responsable en seguridad cibernética, redes redundantes y controles de conmutación por error (failover).

Estar preparado para el desastre no solo le protege en caso de grandes crisis: esos mismos controles blindarán sus redes y datos de los ciberataques cotidianos (como el ransomware, los ataques de correo electrónico, las amenazas cifradas, las amenazas internas y otros peligros) contra su organización.

7 riesgos clave de seguridad que atajar al adoptar aplicaciones SaaS

¿Infraestructura? Quién la necesita. Las organizaciones modernas están reduciendo el software local tradicional y la infraestructura relacionada a favor de las ofertas de software como servicio (SaaS). El SaaS ofrece opciones atractivas y, a menudo, esenciales para reducir los gastos de capital, los gastos generales de funcionamiento y el tiempo de instalación, todo lo cual se traduce en una mayor agilidad empresarial.

Pero el aumento de la agilidad no está exento de riesgos. Con la intención de mantener los proyectos en movimiento, muchas unidades de negocio internas adquirirán nuevas aplicaciones SaaS sin la orientación o aprobación de los equipos de TI o seguridad adecuados. Las organizaciones multiSaaS a menudo se dejan administrar, proteger e informar sobre cada servicio SaaS por separado, lo que aumenta aún más el riesgo con políticas de seguridad inconsistentes.

Si su empresa está implementando cada vez más aplicaciones SaaS, esté atento a estos siete riesgos principales de seguridad para comprender dónde debe aplicarse la seguridad SaaS adecuada.

  1. El phishing sigue siendo una amenaza.

    El correo electrónico sigue siendo el vector de amenazas más común: más del 90 % de los ciberataques exitosos comienzan con un correo electrónico de suplantación de identidad o phishing. Los ciberdelincuentes utilizan el correo electrónico de suplantación de identidad para engañar a las víctimas y hacer que entreguen cargas útiles utilizando archivos adjuntos o URL malintencionados, recopilar credenciales a través de páginas falsas de inicio de sesión o cometer fraude mediante suplantación de identidad. Pero los modernos ataques de phishing también están aumentando su sofisticación y suelen ser muy selectivos.

    Además, el phishing ha evolucionado hacia ataques basados en la nube a medida que las organizaciones continúan acelerando la adopción del correo electrónico SaaS (por ejemplo, Office 365 o G Suite) y otras aplicaciones de productividad. Las aplicaciones en la nube presentan la siguiente frontera para el phishing, ya que los usuarios necesitan autenticarse para acceder a sus cuentas y la autenticación se basa en protocolos estándares del sector, como OAuth.

    Por ejemplo, los ciberdelincuentes dirigieron a O365 ataques de phishing altamente sofisticados, como baseStriker, ZeroFont y PhishPoint, para eludir los controles de seguridad de Microsoft. Muchas pasarelas de correo electrónico seguras, como Mimecast, tampoco pudieron detener estos correos electrónicos de phishing.

    En otro caso, Gmail de Google sufrió un ataque masivo de phishing en 2017 con un correo electrónico de aspecto auténtico que pedía permiso y abría el acceso a sus cuentas de correo electrónico y documentos. El ataque aprovechó el protocolo OAuth de Google.

  2. Las apropiaciones de cuentas abren la puerta.

    Los ataques de apropiación de cuentas (ATO) involucran a agentes de amenazas que comprometen las credenciales corporativas de un empleado, ya sea lanzando una campaña de phishing con credenciales contra una organización o comprando credenciales en la Web Oscura debido a filtraciones de datos de terceros. Posteriormente, la entidad amenazante puede utilizar las credenciales robadas para obtener acceso adicional o aumentar los privilegios. Es posible que una cuenta comprometida permanezca mucho tiempo sin ser descubierta o que nunca sea desvelada.

  3. El robo de datos sigue siendo rentable independientemente de dónde se almacene.

    El riesgo de violación de datos es una de las principales preocupaciones de las organizaciones que se trasladan a la nube. La autorización de aplicaciones SaaS implica trasladar y almacenar datos fuera del centro de datos corporativo, donde el departamento de TI de la organización no tiene control ni visibilidad, pero sigue siendo responsable de la seguridad de los datos. Los datos almacenados en las aplicaciones SaaS podrían ser datos de clientes, información financiera, información de identificación personal (PII) y propiedad intelectual (IP). Por lo general, los ciberdelincuentes inician un ataque selectivo o aprovechan las malas prácticas de seguridad y vulnerabilidades de las aplicaciones para extraer datos.

  4. 4. La pérdida de control puede dar lugar a un acceso no autorizado.

    Otro riesgo de trasladarse a la nube es que el departamento de TI ya no tiene control absoluto sobre qué usuario tiene acceso a qué datos y el nivel de acceso. Los empleados pueden eliminar accidentalmente datos, con la consiguiente la pérdida de datos, o exponer datos confidenciales a usuarios no autorizados que den lugar a fugas de datos.

  5. La incógnita del nuevo malware y las amenazas de día cero.

    Las aplicaciones SaaS, especialmente los servicios de almacenamiento y uso compartido de archivos (por ejemplo, Dropbox, Box, OneDrive, etc.), se han convertido en un vector de amenaza estratégico para propagar ransomware y malware de día cero. Según Bitglass, el 44 % de las organizaciones analizadas tenían algún tipo de malware en al menos una de sus aplicaciones en la nube. Los ataques que se producen en entornos SaaS son difíciles de identificar y detener, ya que pueden llevarse a cabo sin que los usuarios se den cuenta.

    Una ventaja del uso de las aplicaciones SaaS es que los archivos y los datos se sincronizan automáticamente en todos los dispositivos. Esto también puede ser un canal para que el malware se propague. El atacante solo tendría que subir un archivo PDF o de Office malicioso a las aplicaciones SaaS de intercambio o almacenamiento de archivos; las funciones de sincronización harían el resto.v the files and data automatically sync across devices. This can also be a channel for malware to propagate. The attacker would only have to upload a malicious PDF or Office file to the file-sharing or storage SaaS apps; the syncing features would do the rest.

  6. Cumplimiento y auditoría.

    Los mandatos gubernamentales, como el RGPD, y las reglamentaciones de sectores como la de atención médica (HIPAA), comercio minorista (PCI DSS) y finanzas (SOX) exigen herramientas de auditoría e informes para demostrar el cumplimiento normativo de la nube, además de los requisitos de protección de datos. Las organizaciones deben asegurarse de que los datos confidenciales estén seguros, implementar capacidades para registrar las actividades de los usuarios y habilitar pistas de auditoría en todas las aplicaciones autorizadas.

  7. Las amenazas internas.

    Cuando se trata de seguridad, los empleados suelen ser el eslabón más débil. Las amenazas internas no siempre se producen con intenciones maliciosas. La negligencia de los usuarios puede dar lugar a un ataque interno accidental, lo cual sigue siendo un riesgo importante para organizaciones de todos los tamaños. Este riesgo no se limita a contraseñas débiles, credenciales compartidas o portátiles extraviados o robados. Incluye los datos almacenados en la nube, donde pueden compartirse con fuentes externas y a los que a menudo se accede desde cualquier dispositivo o ubicación.

    El lado más oscuro de las amenazas internas conlleva intenciones maliciosas. Las personas con información privilegiada, como el personal y los administradores de organizaciones y proveedores de servicios de la nube o CSP, que abusan de su acceso autorizado a las redes, sistemas y datos de una organización o CSP pueden causar daños intencionados o extraer información

Cómo asegurar las aplicaciones SaaS

La rápida adopción del correo electrónico y las aplicaciones SaaS, junto con los continuos avances tecnológicos, ha dado lugar a múltiples opciones para garantizar tanto el correo electrónico como los datos SaaS.

Centrados en la gran empresa, los proveedores de seguridad introdujeron Cloud Access Security Brokers (CASB) como una solución que proporciona visibilidad, control de acceso y protección de datos a través de servicios de computación en la nube utilizando una pasarela, proxy o API.

Si bien los CASB tradicionales ofrecen capacidades sólidas para la gran empresa, esto no siempre resulta práctico para todas las organizaciones. Además de ser costosos, con implementaciones a menudo complejas, pocos CASB proporcionan seguridad de correo electrónico basado en SaaS como Office 365 Mail y Gmail, por lo que las organizaciones deben implementar y administrar controles de seguridad independientes.

La adopción ampliada del correo electrónico y las aplicaciones SaaS en todas las organizaciones ha creado la necesidad de una solución de seguridad SaaS asequible y fácil de usar. Afortunadamente, existen algunos métodos que pueden ayudar a detener o eliminar nuevos riesgos causados por las aplicaciones SaaS.

Proteja todo el paquete de oficina de su nube, incluidos Office 365 o G Suite

Por ejemplo, SonicWall Cloud App Security (CAS) combina la protección avanzada del correo electrónico y la protección de datos para el correo electrónico y las aplicaciones SaaS. Este enfoque ofrece protección avanzada contra amenazas de ataques phishing selectivos, Business Email Compromise, amenazas de día cero, pérdida de datos y apropiaciones de cuentas.

Cloud App Security se integra perfectamente en las aplicaciones SaaS autorizadas mediante API nativas. Este enfoque proporciona seguridad del correo electrónico y funcionalidades CASB que son fundamentales para proteger el ámbito SaaS y garantizar políticas consistentes en todas las aplicaciones en la nube que se utilizan.

Cuando se utiliza con Capture Security Center Analytics y se integra en los firewalls de última generación de SonicWall, Cloud App Security ofrece visibilidad y control informáticos en la sombra mediante el descubrimiento automatizado en la nube.

Wind River VxWorks y URGENT/11: aplique ahora los parches

Aviso: Los dispositivos de firewall físico de SonicWall que ejecutan ciertas versiones de SonicOS utilizan código TCP/IP de terceros para la administración remota que contiene vulnerabilidades denominadas URGENT/11. En este momento, no existen indicios de que las vulnerabilidades detectadas estén siendo explotadas; sin embargo:

SonicWall recomienda ENCARECIDAMENTE aplicar de inmediato el parche de SonicOS. Hay parches disponibles para todas las versiones recientes de SonicOS. En Security Advisory (Asesoramiento de seguridad) se ofrecen instrucciones detalladas.

SonicWall proporciona las versiones parcheadas de SonicOS sin coste alguno, incluso para los clientes que no estén cubiertos actualmente por un contrato de soporte activo. SonicWall también recomienda actualizar a la última versión de SonicOS (6.5.4.4), que proporciona capacidades de firewall que ayudan a proteger otros dispositivos vulnerables a URGENT/11.


Vulnerabilidades de Wind River VxWorks y URGENT/11

Los investigadores de seguridad de Armis han descubierto y documentado de forma responsable 11 vulnerabilidades en la pila TCP/IP del sistema operativo en tiempo real VxWorks de Wind River, utilizado por millones de dispositivos de todo el mundo, así como en el espacio, en Marte y en ciertas versiones de SonicOS. La pila TCP/IP de Wind River VxWorks, denominada IPNET, contiene vulnerabilidades a las que se ha dado el nombre “URGENT/11”. El único tipo de vulnerabilidad importante que afectó a SonicOS se corrige con las nuevas versiones de parches.

No gestionable y no parcheable: el Salvaje Oeste de IoT

Wind River VxWorks es un sistema operativo en tiempo real que se usa ampliamente en el Internet de las cosas (IoT) y en aplicaciones integradas, como redes, telecomunicaciones, automoción, medicina, industria, electrónica de consumo, aeroespacial, etc.

Aunque los firewalls se encargan de proteger el perímetro de la organización, se trata de dispositivos que se gestionan y supervisan activamente, a menudo desde un punto central de la infraestructura. Por cada firewall, hay un administrador que se despierta cada mañana preguntándose: “¿Funciona mi firewall? ¿Estará actualizado?” En los días siguientes a la disponibilidad de una actualización, seprograma una ventana de mantenimiento y se cierra la brecha de seguridad.

Sin embargo, para la abrumadora mayoría de otros dispositivos conectados o expuestos a Internet, no existe tal administrador, y el número de dichos dispositivos “IoT” es mayor que el de firewalls en varios órdenes de magnitud. Es esta multitud de dispositivos conectados, que ni se gestionan ni se les aplican parches de forma activa, la que representa un riesgo similar a un iceberg para Internet. Con el tiempo, se descubren vulnerabilidades, incluso en el mejor software, y la seguridad de Internet y del ecosistema en línea depende de la capacidad de desplegar e implementar dichas correcciones.

En la actualización de mediados de año del Informe sobre ciberamenazas de SonicWall 2019, los investigadores de amenazas de SonicWall Capture Labs llevan ya registrados 13,5 millones de ataques contra el Internet de las Cosas (IoT), lo que supera en un 54,6 % los dos primeros trimestres de 2018.

Esta realidad está en la mente no solo de los profesionales de la seguridad, sino también de los organismos reguladores, ya que cientos de millones de dispositivos IoT no fueron diseñados para ser seguros, son vulnerables y siguen sin corregirse.

Este es uno de los puntos débiles peligrosos que subyace en Internet, encabezado por la explosión de dispositivos IoT, incluidos dispositivos para el hogar que se despliegan con frecuencia en la frontera de Internet y que luego se olvidan durante años. El amplio alcance de IoT debería resonar en diversos sectores como una llamada de atención para corregir problemas futuros.

“Nunca deje de aplicar los parches”

El aprovechamiento de las vulnerabilidades publicadas contra software antiguo sirve como recordatorio importante de que los clientes nunca deben aplazar las actualizaciones de software, ya que son uno de los pasos más importantes que puede dar para proteger su infraestructura contra el panorama actual de amenazas en constante evolución y malignidad.

No las ignore ni las aplace. Aplique ahora los parches. Y nunca deje de hacerlo. Por el bien de todos.

Dentro de las campañas de phishing modernas de 2019

El mundo de la ciberseguridad está dominado por titulares que hablan de malware, ransomware, violaciones de datos, vulnerabilidad de las aplicaciones, amenazas de IoT y ataques de botnets. Sin embargo, el phishing o suplantación de identidad constituye una amenaza importante desde principios de la década de 2000 y es considerado como el vector de ataque más común de los ciberdelincuentes.

En la actualidad, el phishing ha dejado de ser una cuestión de volumen. Ahora, estas amenazas de correo electrónico tratan de engañar con éxito a un objetivo de alto valor para que realice la acción que desean: hacer clic en un vínculo malicioso, abrir un archivo cargado de malware, proporcionar una contraseña o autorizar transacciones financieras.

En la actual carrera armamentística cibernética, los elementos amenazantes intentan sortear los sistemas de seguridad de forma constante. En el caso del correo electrónico como vector de amenazas, el phishing ha dado paso al spear-phishing, la suplantación de identidad y los ataques Business Email Compromise (BEC). Estos mensajes concentran los esfuerzos de ingeniería social en seleccionar y estudiar cuidadosamente a la víctima.

Reducción del volumen global de phishing, ataques más selectivos

Tal y como refleja el Informe de ciberamenazas SonicWall 2019, los investigadores de amenazas de Capture Labs registraron 26 millones de ataques de phishing en todo el mundo, lo que supone una caída del 4,1 % respecto a 2017. Durante este tiempo, el cliente promedio de SonicWall tuvo que hacer frente a 5488 ataques de phishing.

Volumen de phishing global en 2018

A medida que las empresas mejoran en el bloqueo de los ataques por correo electrónico y garantizan que los empleados puedan detectar y eliminar mensajes de correo electrónico sospechosos, los atacantes cambian de táctica. Los nuevos datos sugieren que están reduciendo el volumen global de ataques y lanzando ataques de phishing más selectivos (como los ataques de Black Friday y Cyber Monday).

Descubra las cinco tácticas habituales que utilizan los impostores del phishing para robar credenciales, desplegar malware, infiltrarse en las redes y perjudicar a las marcas.

  1. URL maliciosas y sitios web falsos o falsificados

    Tras las mejoras en las soluciones de seguridad del correo electrónico que mitigan el phishing, los ciberdelincuentes están recurriendo a métodos innovadores para ejecutar ataques selectivos, como el uso de URL en el correo electrónico a modo de armas para entregar cargas útiles maliciosas o crear sitios web de phishing con páginas de inicio de sesión falsas con el fin de recopilar las credenciales de inicio de sesión de los usuarios. A finales de 2017 se informó de que cada mes se crean casi 1,5 millones de sitios de phishing. Y la detección de estos sitios se ha vuelto francamente complicada, ya los que los impostores del phishing ocultan las URL de phishing con ayuda de redireccionamientos y abreviadores de URL.

    Además, casi la mitad de estos sitios de phishing utilizan certificados HTTPS y SSL, de modo que los ciberdelincuentes lo tienen más fácil para engañar a sus víctimas.

    Fuente: «PhishPoint: New SharePoint Phishing Attack Affects an Estimated 10% of Office 365 Users», Avanan, agosto de 2018.

    De acuerdo con el Informe de inteligencia de seguridad de Microsoft, «son cada vez más los atacantes que utilizan sitios y servicios de intercambio de documentos y colaboración populares para distribuir cargas útiles maliciosas y formularios de inicio de sesión falsos que se utilizan para robar las credenciales de los usuarios».

  2. Phishing dirigido a las aplicaciones Office 365 y los usuarios
    Las campañas de phishing se dirigen cada vez más a los servicios SaaS y de correo web. Según el Anti-Phishing Working Group (APWG), el phishing dirigido a los servicios SaaS y de correo web se duplicó en el cuarto trimestre de 2018. Office 365 está incrementando su presencia como la opción más popular de plataforma de correo electrónico en la nube en organizaciones de todos los tamaños y sectores verticales, por lo que no sorprende que Microsoft sea la marca más suplantada.

    «A medida que aumente la cuota de Microsoft en el mercado de SEG, los atacantes inteligentes se dirigirán de forma cada vez más específica a las defensas de Microsoft», informa Gartner.

    No es algo descabellado, ya que para suscribirse a Office 365 solo hace falta tener una tarjeta de crédito, lo que hace que sus funciones de seguridad sean muy accesibles para los ciberdelincuentes. En teoría, esto permite a los grupos delictivos diseñar campañas de phishing capaces de evadir las defensas nativas de Microsoft. De hecho, en otro informe, los investigadores descubrieron que el 25 % de los correos electrónicos de phishing son capaces de superar la seguridad de Office 365.

  3. Credenciales comprometidas
    En enero de 2019, el investigador de seguridad Troy Hunt descubrió la «Colección 1», una recopilación de 773 millones de direcciones de correo electrónico y 21 millones de contraseñas a la venta en Hacker Forum. Estas combinaciones de identificaciones y contraseñas de usuarios en peligro se utilizan para llevar a cabo ataques desde el interior. Un ataque común es la apropiación de cuentas, en la que los encargados de las amenazas tratan de hacerse con las credenciales corporativas de los empleados, ya sea lanzando una campaña de phishing de credenciales contra una organización o comprando credenciales en la web oscura obtenidas a través de fugas de datos de terceros. Posteriormente, la entidad amenazante puede utilizar las credenciales robadas para obtener acceso adicional o aumentar los privilegios. Es posible que las credenciales comprometidas permanezcan sin descubrir durante meses o años.
  4. Suplantación de identidad, suplantación de CEO y ataques Business Email Compromise (BEC)
    Según el FBI, el Business Email Compromise, o BEC, es una estafa dirigida a empresas que trabajan con compañías o proveedores extranjeros que pagan regularmente mediante transferencias electrónicas. Estos sofisticados timos son llevados a cabo por estafadores que ponen en peligro las cuentas de correo electrónico a través de técnicas de ingeniería social o intrusión informática para realizar transferencias de fondos no autorizadas. Estos tipos de ataques son difíciles de detener, ya que no contienen vínculos o archivos adjuntos maliciosos, sino un mensaje a la víctima, procedente en apariencia de un remitente de confianza, que solicita la transferencia de fondos.

    El pasado verano, el Centro de Denuncias de Delitos en Internet del FBI (IC3) informó de que entre octubre de 2013 y mayo de 2018, las pérdidas totales en todo el mundo por estafas de BEC conocidas alcanzaron los 12 500 millones de dólares.

  5. Archivos adjuntos PDF y .doc de Office maliciosos
    Los archivos adjuntos de correo electrónico son un conocido mecanismo de distribución de cargas útiles maliciosas, como ransomware y malware nunca visto con anterioridad. Recientemente, los investigadores de amenazas de SonicWall Capture Labs descubrieron un aumento sustancial de los archivos PDF maliciosos o fraudulentos. Estas campañas de fraude aprovechan la confianza que los destinatarios depositan en los archivos PDF como formato «seguro» y fiable, muy utilizado en operaciones comerciales. El documento «New PDF Fraud Campaign Spotlights Shifting Cybercriminal Phishing Tactics», escrito por Dmitriy Ayrapetov, director ejecutivo de Gestión de Productos, ofrece información sobre este tipo de campañas de phishing y cómo detenerlas.

El apocalipsis del cryptojacking: cómo derrotar a los cuatro jinetes de la criptominería

A pesar de las fluctuaciones de los precios del bitcóin y otras criptomonedas, el cryptojacking sigue siendo una amenaza grave, y a menudo oculta, para los negocios, las pymes y los consumidores ordinarios.

Y la más encubierta de todas estas amenazas es la criptominería a través del buscador, donde algunas formas populares de malware intentan convertir su dispositivo en un bot de minería de criptomonedas a tiempo completo, lo que se denomina un cryptojacker.

Para ayudarlo a comprender esta tendencia de manera creativa, permítame recurrir a mi enseñanza clásica y ser un poco hiperbólico. Si usted considera que la ola del cryptojacking es una especie de apocalipsis, como muchas de sus víctimas lo hacen, los cuatro jinetes serían las cuatro amenazas para su endpoint o negocio.

  • El caballo blanco: la energía que consume o desperdicia.
  • El caballo rojo: la pérdida de productividad debido a la limitación de los recursos.
  • El caballo negro: el daño que puede provocarle al sistema.
  • El caballo bayo: las repercusiones en la seguridad a causa de las vulnerabilidades que se generan.

A diferencia del ransomware, que desea que lo encuentren (para demandar el pago), el trabajo de un cryptojacker es trabajar oculto en el fondo (si bien el gráfico de rendimiento de su CPU o el ventilador del dispositivo pueden indicar que algo se encuentra fuera de lo normal).

Los autores de ransomware cambiaron de estrategia en los últimos dos años y usan más el cryptojacking, ya que la efectividad y el rendimiento de la inversión (Return on Investment, ROI) de un tipo de ransomware disminuyen apenas aparece en fuentes públicas como VirusTotal.

Como cualquier persona que dirige un negocio altamente rentable, los ciberdelincuentes necesitan encontrar constantemente nuevas formas de alcanzar sus objetivos económicos. El cryptojacking se utiliza para resolver ese desafío.

En abril de 2018, SonicWall comenzó a hacer un seguimiento de las tendencias del cryptojacking, específicamente del uso de Coinhive en malware. En el transcurso del año, analizamos su flujo y reflujo. En ese momento, SonicWall registró cerca de 60 millones de ataques de cryptojacking, con un pico de 13,1 millones en septiembre de 2018. Según lo publicado en el Informe de ciberamenazas 2019 de SonicWall, el volumen disminuyó en el último trimestre de 2018.

Ataques mundiales de cryptojacking | Desde abril hasta septiembre de 2018

El encanto de la criptominería

Las operaciones de criptominería se han vuelto cada vez más populares y ahora consumen casi el 0,5 % del consumo de electricidad mundial. A pesar de las marcadas fluctuaciones de los precios, aproximadamente el 60 % del costo de la minería legal de bitcoines es el consumo de energía. De hecho, al momento de la redacción, el precio de un bitcóin es menor que el costo de minarlo de manera legal.

Con dichos costos y riesgos nulos en comparación con la compra y el mantenimiento de los equipos, los ciberdelincuentes tienen grandes incentivos para generar criptomonedas con los recursos de otros. Infectar 10 máquinas con un criptominero podría generar una ganancia de hasta $100/por día; por ende, el desafío de los cryptojackers es triple:

  1. Encontrar objetivos, principalmente organizaciones con muchos dispositivos en la misma red, en especial las escuelas o las universidades.
  2. Infectar la mayor cantidad posible de equipos.
  3. Mantenerse ocultos el mayor tiempo posible (a diferencia del ransomware y de manera similar al malware tradicional).

Los cryptojackers utilizan técnicas similares al malware para escabullirse en un endpoint: descargas ocultas, campañas de phishing, vulnerabilidades en el buscador y complementos del buscador, entre otros. Y, como es de esperarse, se enfocan en el punto más débil, las personas, mediante técnicas de ingeniería social.

¿Estoy infectado por criptomineros?

Los criptomineros están interesados en su poder de procesamiento y los cryptojackers tienen que sacrificar la sutileza para obtener más ganancias. La cantidad de recursos que tomen de su CPU depende de sus objetivos.

Absorber menos energía hace que sea más difícil que los usuarios desprevenidos lo noten. Robar más aumenta sus ganancias. En cualquiera de los casos, el rendimiento se verá afectado, pero si el umbral es lo suficientemente bajo, podría ser difícil distinguir al minero del software legítimo.

Los administradores de las empresas pueden buscar procesos desconocidos en sus entornos y los usuarios finales en Windows deben abrir Sysinternals Process Explorer para ver lo que están ejecutando. Los usuarios de Linux y macOS deben investigar mediante el uso de System Monitor y Activity Monitor, respectivamente, por el mismo motivo.

Cómo defenderse de los criptomineros

El primer paso para defenderse de los criptomineros es detener este tipo de malware en la puerta de acceso, ya sea a través de los firewalls o la seguridad del correo electrónico (seguridad perimetral), la cual es una de las mejores formas de eliminar amenazas conocidas basadas en archivos.

Dado que a las personas les gusta volver a utilizar códigos viejos, atrapar a los cryptojackers como Coinhive también fue un primer paso sencillo. Sin embargo, en febrero de 2019, Coinhive anunció públicamente el fin de sus actividades el 8 de marzo. El servicio comunicó que “ya no era económicamente viable” y que el “desplome” afectaba al negocio de manera considerable.

A pesar de estas noticias, SonicWall prevé que todavía habrá un aumento en nuevas variantes y técnicas de cryptojacking para llenar el vacío. El cryptojacking aún podría convertirse en un método de preferencia para agentes malintencionados gracias a su disimulo; los daños menores e indirectos a las víctimas reducen las posibilidades de exposición y extienden la valiosa vida útil de un ataque exitoso.

Si el tipo de malware es desconocido (nuevo o actualizado), entonces traspasará los filtros estáticos en el perímetro de seguridad. Si un archivo es desconocido, será redirigido a un sandbox para inspeccionar su naturaleza.

El sandbox multimotor Capture Advanced Threat Protection (ATP) de SonicWall está diseñado para identificar y detener el malware escurridizo que pueda evadir un motor pero no al resto.

Si tiene un endpoint que no se encuentra detrás de esta configuración habitual (p. ej., tiene itinerancia en un aeropuerto o un hotel), necesita desplegar un producto de seguridad de endpoints que incluya detección de comportamientos.

Los criptomineros pueden operar en el buscador o enviarse a través de un ataque sin archivos, por lo que las soluciones heredadas que obtiene de forma gratuita con una computadora no logran detectarlos.

Un antivirus que se basa en el comportamiento como SonicWall Capture Client detectaría que el sistema quiere minar monedas y luego desactivaría la operación. Un administrador puede poner al malware en cuarentena fácilmente y eliminarlo o, en caso de que dañe los archivos del sistema, revertir el sistema al último estado sano antes de que se ejecute el malware.

Mediante la combinación de defensas perimetrales y análisis de comportamientos, las organizaciones pueden luchar contra las formas más novedosas de malware sin importar cuáles sean las tendencias o las intenciones.

La vulnerabilidad Dragonblood: ¿Es segura su red WiFi?

¡Es temporada de Juego de tronos! Y cualquier cosa que tenga que ver con los dragones me recuerda a Juego de tronos. La vulnerabilidad Dragonblood ha expuesto recientemente la débil seguridad de la norma WPA3. Hace apenas un año que KRACK expuso las debilidades de la norma WPA2. Como respuesta, la Wi-Fi Alliance anunció un sucesor de WPA2 más robusto: WPA3.

Pero, ¿se trató realmente de un sucesor robusto? Aparentemente, no.

WPA3 incorporó la negociación denominada Autenticación Simultánea de Iguales (SAE), que supuso una gran mejora con respecto a WPA2, ya que evita los ataques de diccionario. La familia de negociaciones SAE se conoce como Drangonfly. Esta negociación es susceptible a ataques de partición de contraseñas, que se asemejan a los ataques de diccionario y aprovecha las fugas de canal lateral para recuperar las contraseñas de red.

Según los investigadores Vanhoef y Ronen, que publicaron el documento sobre esta vulnerabilidad, WPA3 presenta graves defectos de diseño que podrían haberse evitado con comentarios de expertos del sector sobre la WiFi segura. Uno de los defectos es que WPA3 no introduce ningún protocolo nuevo, sino que se limita a indicar cuáles de los protocolos existentes deben ser compatibles.

Antecedentes de WPA3

WPA3 mejoró WPA2 utilizando los métodos de seguridad más recientes, desautorizando protocolos heredados obsoletos e implementando el uso de marcos de gestión protegidos (PMF). Se diseñó tomando en cuenta dos tipos de redes: protección para redes domésticas con WPA3-Personal y para redes empresariales con WPA3-Enterprise.

WPA3-Personal ofrece una mayor protección de las contraseñas de red, mientras que WPA3-Enterprise proporciona protocolos de mayor seguridad para las redes empresariales. En redes WPA3-Personal, la negociación SAE consiste en la sustitución de la clave previamente compartida (PSK) en redes WPA2-Personal. WPA3 incluye: selección de contraseñas naturales, facilidad de uso y secreto de reenvío.

¿En qué consiste la negociación Dragonfly?

WPA3-Personal exige compatibilidad con las negociaciones SAE, que consisten en un intercambio de claves de autenticación de contraseñas equilibrado en el que dos endpoints (AP y AP o AP y cliente) almacenan las contraseñas en texto no cifrado. La entrada de la negociación SAE es un secreto previamente compartido y la salida es una clave maestra por pares de alta entropía. Después de esta ejecución, se produce una negociación en cuatro pasos para generar una clave transitoria por pares.

6 maneras en que Dragonblood afecta a su red inalámbrica

  1. Ataque de denegación de servicio (DoS). El mecanismo antiobstrucción de WPA3 que se supone que debe prevenir ataques DoS no los impide. Por tanto, esto puede anular los access points y provocar interrupciones en las redes.
  2. Ataque de degradación. El modo de transición de WPA3 es susceptible a ataques de diccionario. En este modo, un access point compatible con WPA3 puede aceptar conexiones de dispositivos cliente WPA2 y WPA3. Si un atacante realiza un ataque de intermediario para modificar las balizas de un access point compatible con WPA3 para engañar al cliente y hacerle creer que se trata de un access point WPA2, durante la negociación en cuatro pasos WPA2, el cliente detecta la anomalía y detiene la transmisión. Sin embargo, durante la negociación se envían suficientes tramas para que el atacante pueda realizar un ataque de diccionario. Además, los investigadores también descubrieron «ataques de degradación específicos de la implementación cuando un cliente se conecta automáticamente de manera inadecuada a una red exclusiva WPA3 utilizada con anterioridad».
  3. Ataque de negociación de grupo SAE. Los dispositivos cliente pueden priorizar grupos en la negociación SAE según las especificaciones 802.11. Con SAE, cuando un cliente se conecta a un access point, incluye el grupo deseado en la trama de consignación y este proceso continúa. «Lamentablemente, no existe ningún mecanismo que detecte si alguien ha interferido en este proceso. Por ello, resulta irrelevante forzar al cliente a utilizar un grupo diferente: crear simplemente una trama de consignación que indique que el AP no admite el grupo actualmente seleccionado». Esto da lugar a un ataque de degradación. Este método también puede utilizarse para realizar ataques de ampliación.
  4. Ataques de canal lateral basados en tiempo. La negociación SAE es susceptible a ataques de tiempo que filtran información de contraseñas, lo cual podría utilizarse posteriormente en ataques de partición de contraseñas para recuperar la contraseña de la víctima.
  5. Ataques de canal lateral basados en caché. SAE también es susceptible a vulnerabilidades en la implementación de sus algoritmos, lo que podría aprovecharse en ataques de partición de contraseñas para recuperar la contraseña de la víctima.
  6. EAP-PWD. Afecta al protocolo de autenticación ampliable (EAP) admitido en las normas WPA2 y WPA. Los investigadores también «descubrieron graves errores en la mayoría de los productos que implementan EAP-pwd. Estos errores permiten a un adversario suplantar a cualquier usuario y, por tanto, acceder a la red Wi-Fi sin conocer la contraseña del usuario».

Cómo protegerse contra Dragonblood

La vulnerabilidad Dragonblood se puede solucionar con parches de software. Aunque la Wi-Fi Alliance está dando directrices a los proveedores, asegúrese siempre de tener instalados en su red los parches de seguridad más recientes de los fabricantes de dispositivos inalámbricos. Utilice, además, contraseñas seguras en sus redes.

¿La vulnerabilidad Dragonblood afecta a los access points inalámbricos SonicWave?

No. Esta vulnerabilidad no afecta a los access points inalámbricos SonicWall. Los access points SonicWave proporcionan una seguridad inalámbrica superior y una tercera radio específica para análisis de seguridad. Los AP pueden prestar servicios de seguridad avanzados como el entorno aislado Capture Advanced Threat Protection (ATP) y el servicio de filtrado de contenidos (CFS), incluso estando desvinculados de los firewalls. Le ofrece la máxima flexibilidad para gestionar las comunicaciones inalámbricas desde la nube o a través de los firewalls, sin poner en peligro la seguridad.

Los puertos no estándar están sujetos a los ciberataques

Si le gustan mirar películas de superhéroes, en algún momento escuchará a los personajes hablar de proteger sus identidades con el anonimato. A excepción de Iron Man, la ocultación de sus verdaderas identidades otorga a los superhéroes cierta forma de protección. En este sentido, la seguridad de la red es similar.

«Seguridad por oscuridad» es una frase que ha recibido elogios y críticas. Si conduce por carreteras secundarias en vez de conducir por autopista para evitar posibles accidentes, ¿se sentirá más seguro? ¿Puede llegar a su destino con la misma eficacia? Es posible, pero esto no significa que pueda eludir siempre las cosas negativas.

Diferencia entre puertos estándar y no estándar

La Autoridad de Números Asignados de Internet (IANA) asigna los puertos de los firewalls para responder a fines o servicios específicos.

Aunque existen más de 40 000 puertos registrados, solo se utilizan unos pocos. Se trata de los puertos «estándar». Por ejemplo, HTTP (páginas web) utiliza el puerto 80, HTTPS (sitios web con cifrado) utiliza el puerto 443 y SMTP (correo electrónico) utiliza el puerto 25.

Existen firewalls configurados para escuchar y recibir tráfico por estos puertos. Los ciberdelincuentes también lo saben, por lo que dirigen la mayoría de sus ataques a los puertos utilizados habitualmente. Por supuesto, las empresas suelen reforzar estos puertos frente a las amenazas.

Como respuesta al aluvión de ataques dirigidos a los puertos estándar, algunas organizaciones han pasado a utilizar puertos «no estándar» para sus servicios. Un puerto no estándar es el que se utiliza para un fin distinto del que tiene asignado de manera predeterminada. Un ejemplo sería utilizar el puerto 8080 en lugar del 80 para el tráfico web.

En esto consiste la estrategia de «seguridad por oscuridad». Aunque es posible confundir a los ciberdelincuentes durante un tiempo, no se trata de una solución de seguridad a largo plazo. Además, puede dificultar más la conexión con su servidor web a los usuarios porque su navegador está preconfigurado para utilizar el puerto 80.

Ataques contra puertos no estándar

Los datos recogidos en el Informe de ciberamenazas SonicWall 2019 indican un aumento del número de ataques dirigidos a puertos no estándar. En 2017 SonicWall descubrió que más del 17,7 % de ataques de malware se produjeron por puertos no estándar.

Comparativamente, ese número paso al 19,2 % en 2019, un incremento del 8,7 por ciento. Solo en diciembre de 2018 se alcanzó una cifra aún mayor: 23 %.

¿Cómo proteger los puertos no estándar?

La mejor defensa conta los ciberataques dirigidos a servicios a través de puertos estándar y no estándar consiste en disponer de una estrategia de seguridad por capas.

Utilizar la «seguridad por oscuridad» es solo una capa. No obstante, si se recurre a ella en exceso, no se obtiene el nivel de seguridad que se necesita. Es posible que ayude frente a los escaneos de puertos, pero no detendrá los ciberataques más selectivos.

Debería adoptar también otras medidas, como cambiar las contraseñas periódicamente, utilizar la autenticación de dos factores y aplicar parches y actualizaciones. Y debería utilizar un firewall que permita analizar artefactos específicos en lugar de todo el tráfico (es decir, un enfoque basado en proxy).

Informe de ciberamenazas 2019 de SonicWall: desenmascarando las amenazas dirigidas a empresas, gobiernos y pymes

El lanzamiento del Informe de ciberamenazas anual de SonicWall siempre nos hace recordar por qué estamos en este negocio.

Nuestros ingenieros e investigadores de amenazas dedican meses al proyecto para esclarecer cómo las personas, los negocios y las organizaciones en línea se ven afectados por la ciberdelincuencia.

Lo que han descubierto es importante. De modo generalizado, los ciberataques están aumentando. Los delincuentes no paran. Los piratas informáticos y otros grupos con intenciones fraudulentas están perpetrando ataques con niveles mayores de volumen y sofisticación. Y el Informe de ciberamenazas 2019 de SonicWall describe cómo lo están haciendo y a qué escala.

Para comprender la carrera armamentística cibernética, que está en constante cambio, descargue el Informe de ciberamenazas 2019 de SonicWall gratuito. La unificación, el análisis y la visualización de las ciberamenazas le habilitarán a usted y a su organización a luchar con más autoridad, determinación y veracidad que nunca antes. Por eso, eche un vistazo al contenido.

El volumen de malware sigue creciendo

En el año 2016, la industria fue testigo de un declive en el volumen de malware. Desde entonces, los ataques de malware han aumentado un 33,4%. A escala mundial, SonicWall registró 10.520 millones de ataques de malware en 2018, el nivel máximo registrado por la compañía.

Reino Unido e India endurecen su posición contra el ransomware

Los investigadores de SonicWall Capture Lab determinaron que el ransomware aumentó en casi todas las regiones geográficas, excepto en dos: Reino Unido e India. El informe indica dónde se produjo un cambio de volumen en el ransomware y qué regiones y ciudades se vieron más afectadas por el cambio.

Amenazas peligrosas de memoria, ataques de canal lateral identificados con anticipación

El informe explora cómo SonicWall Real-Time Deep Memory InspectionTM (RTDMI) mitiga los ataques peligrosos de canales laterales utilizando tecnología pendiente de patente. Los canales laterales son el vehículo fundamental utilizado para explotar y extraer datos de vulnerabilidades del procesador, como Foreshadow, PortSmash, Meltdown, Spectre y Spoiler.

Archivos PDF y Office maliciosos que golpean los controles de seguridad heredados

Los ciberdelincuentes están usando documentos PDF y de Office como armas para ayudar al malware a burlar los firewalls tradicionales e incluso algunas defensas de red modernas actuales. SonicWall informa cómo está afectando este cambio a la entrega de malware tradicional.

Ataques contra puertos no estándar

Los puertos 80 y 443 son puertos estándar para el tráfico de red, por lo que es donde la mayoría de los firewalls centran su atención. En respuesta, los ciberdelincuentes fijan como objetivo diversos puertos no estándar para garantizar que sus cargas útiles puedan desplegarse sin ser detectadas en un entorno objetivo. ¿El problema? Las organizaciones no están protegiendo este vector, dejando ataques sin revisar.

Los ataques de IoT aumentan

Hay una avalancha de dispositivos de Internet de las Cosas (IoT) lanzados al mercado sin unos controles de seguridad adecuados. De hecho, SonicWall descubrió un aumento del 217,5% interanual en el número de ataques de IoT.

El crecimiento de los ataques cifrados se mantiene constante

El crecimiento del tráfico cifrado coincide con más ataques bloqueados por el cifrado TLS/SSL. En 2018 se cifraron más de 2,8 millones de ataques, un aumento del 27% con respecto a 2017.

Aumento y caída del cryptojacking

En 2018, el cryptojacking desapareció casi tan rápido como había surgido. SonicWall registró decenas de millones de ataques de cryptojacking en todo el mundo entre abril y diciembre. El volumen alcanzó su máximo en septiembre, pero desde entonces ha experimentado una caída constante. ¿El crytojacking fue una moda pasajera o habrá más en el futuro?

Reducción del volumen global de phishing, ataques más selectivos

A medida que las empresas mejoran en el bloqueo de los ataques por correo electrónico y garantizan que los empleados puedan detectar y eliminar mensajes de correo electrónico sospechosos, los atacantes cambian de tácticas. Están reduciendo el volumen total de ataques y lanzando campañas de phishing más dirigidas. En 2018, SonicWall registró 26 millones de ataques de phishing en todo el mundo, una caída del 4,1% respecto a 2017.

Slide Anything shortcode error: A valid ID has not been provided

Más facilidad de planificación, seguridad y gestión de redes wifi desde la nube

El acceso a redes wifi es generalizado, pero no siempre resulta fácil de planificar, implementar, proteger y gestionar, especialmente en el caso de negocios y empresas diseminados.

SonicWall cree que existe un enfoque más sencillo. Nuestros equipos de producto han renovado nuestras soluciones de gestión de redes wifi innovando desde el principio. La prioridad durante todo el proceso era centrarnos en el desarrollo de nuestra tecnología wifi en cuatro ámbitos clave: seguridad, rendimiento, simplicidad e intuición.

Sobre el papel, parecen algo evidente, pero queríamos asegurarnos de que su ejecución coincidiera con la visión: eliminar toda la complejidad sin afectar a la experiencia del usuario final. El resultado de este esfuerzo son cuatro nuevas soluciones inalámbricas de SonicWall:

Gestión intuitiva de redes inalámbricas de próxima generación

Una de las pesadillas permanentes de los administradores de redes es una red incontrolable. A medida que se amplía la red, se cambian las políticas y aumentan las amenazas, suele ser difícil mantener el ritmo.

Detectar un corte de red después de que haya ocurrido (o malware después de que haya entrado en la red) puede ser nefasto. SonicWall le proporciona los instrumentos adecuados para conocer a fondo su red y poder mantener el ritmo de sus necesidades cambiantes.

SonicWall WiFi Cloud Manager es un sistema intuitivo, escalable y centralizado de gestión de redes wifi apto para redes de cualquier envergadura. Gracias a una gestión simplificada, el análisis de la red inalámbrica es más detallado y fácilmente accesible desde cualquier lugar con conexión a Internet. La solución de gestión basada en la nube tiene un diseño fácil de usar y resistente, a la vez que simplifica las capacidades de acceso, control y solución de problemas.

Mediante una nueva interfaz de usuario, es posible acceder a WiFi Cloud Manager a través de SonicWall Capture Security Center para obtener potentes funciones e incorporación simplificada en la nube desde un único panel. La visibilidad y el control centralizados sobre el hardware de redes inalámbricas y por cable de SonicWall reduce la complejidad y la necesidad de sistemas de gestión superpuestos caros y complejos. También es posible implantarlo en diversas regiones para obtener mayor visibilidad de la red en empresas diseminadas.

Para los administradores de redes que se desplazan, SonicWall presenta la aplicación móvil SonicWiFi para configurar y monitorizar la red. Esta aplicación permite incorporar fácilmente los puntos de acceso y configurar la malla de red. Está disponible para iOS y Android.

Seguridad inalámbrica avanzada: con o sin cortafuegos

Las organizaciones, grandes y pequeñas, necesitan soluciones inalámbricas seguras para ampliar la conectividad a sus empleados, clientes e invitados. Los nuevos puntos de acceso inalámbrico SonicWave serie 200 ofrecen un rendimiento y una seguridad de nivel empresarial con el alcance y la fiabilidad de la tecnología 802.11ac Wave 2 a un precio asequible.

Estos puntos de acceso, basados en la seguridad de nueva generación líder del sector, incorporan una tercera radio específica para el análisis de seguridad. De hecho, algunas funciones avanzadas de seguridad como el Servicio de Filtración de Contenidos (CFS) y el servicio de entorno aislado Capture Advanced Threat Protection (ATP) pueden ejecutarse en el propio punto de acceso, lo que permite a las organizaciones mitigar los ciberataques aun sin tener instalados cortafuegos.

Los puntos de acceso SonicWave 200 están disponibles en tres versiones: 231c para interiores, 231o para exteriores y 224w para instalación en pared.

Podrá gestionar docenas e incluso miles de puntos de acceso inalámbrico SonicWave desde cualquier lugar con conexión a Internet a través de la nube o de los cortafuegos, obteniendo así máxima flexibilidad.

SonicWall WiFi Cloud Manager le ofrece un único panel desde el que poder ver toda su red inalámbrica. Los puntos de acceso SonicWave admiten también SonicWall Zero-Touch Deployment, que permite identificar y registrar los puntos de acceso de forma automática. SonicWiFi Mobile App también le permite configurar, gestionar y hacer un seguimiento de su red.

Los puntos de acceso SonicWave aprovechan la tecnología de malla para eliminar la complejidad de la expansión inalámbrica, especialmente en lugares remotos o diseminados. Las redes de malla son fáciles de instalar, su ampliación apenas requiere esfuerzo y su despliegue precisa menos cables y recursos humanos, lo que reduce los costes de instalación. El nuevo soporte de montaje a presión facilita aún más la instalación.

Planifique y despliegue fácilmente sus redes inalámbricas

Los administradores de TI suelen recibir quejas de inestabilidad en la conexión wifi, lo que se traduce en una mala experiencia para los usuarios. Este problema se debe principalmente a que las redes wifi no se diseñan correctamente desde el principio.  La colocación de los puntos de acceso podría ser incorrecta, puede haber barreras de radiofrecuencia o, simplemente, no tienen suficiente capacidad o cobertura.

SonicWall WiFi Planner es una sencilla herramienta de análisis avanzado de centros con redes inalámbricas que le permite optimizar el diseño y la implementación de la red inalámbrica para mejorar la experiencia del usuario.

Esta herramienta permite personalizar la configuración en función del entorno y las necesidades para obtener la máxima cobertura con el menor número de puntos de acceso. Puede evitar las interferencias en su instalación en la medida de lo posible mediante la asignación de canales automáticos.

Gracias a una interfaz de usuario basada en la nube, tendrá flexibilidad para colaborar con equipos en cualquier parte del mundo. Es perfecta para la instalación de nuevos puntos de acceso o para garantizar una excelente cobertura en su red inalámbrica. SonicWall WiFi Planner no tiene coste adicional y es accesible desde WiFi Cloud Manager.

Estos dos productos juntos ofrecen una potente solución inalámbrica y allanan el camino para la siguiente era de la seguridad inalámbrica. Bienvenido al futuro de la seguridad inalámbrica.

Resumen de la solución: Cómo racionalizar y automatizar la gestión de la red inalámbrica

Las soluciones inalámbricas ya no son un lujo, sino una necesidad. Con la adopción de la nube como motor de la transformación digital, disponer de flexibilidad para utilizar una solución inalámbrica gestionada en la nube constituye un elemento fundamental. Hoy día, los usuarios esperan gestionar sus dispositivos inalámbricos desde cualquier lugar y en cualquier momento. Así es como se hace posible.

Capture Client 2.0 ofrece un sistema avanzado de detección de amenazas de puntos finales y respuesta (Endpoint Detection & Response, EDR)

La protección de los puntos finales ha experimentado una gran evolución y ya no se limita al seguimiento de los antivirus. En la actualidad, los puntos finales exigen un proceso sistemático y proactivo de exploración y atenuación de archivos sospechosos o comportamientos sospechosos detectados en dichos puntos.

Con el lanzamiento de SonicWall Capture Client 2.0, las organizaciones controlan de forma activa la solidez de los puntos finales con las capacidades avanzadas de detección de amenazas de puntos finales y respuesta (Endpoint Detection and Response, EDR).

Gracias a estas capacidades de EDR, SonicWall Capture Client permite a los administradores rastrear el origen de las amenazas y los destinos previstos, eliminarlas o ponerlas en cuarentena, si es necesario, y «revertir» los puntos finales al último estado óptimo conocido en caso de infección o peligro.

Capture Client también permite a las organizaciones reducir el malware y limpiar los puntos finales sin desconectarlos manualmente para realizar análisis forenses o crear una nueva imagen del dispositivo, algo que suele ser necesario con las soluciones de antivirus heredadas.

Proteja los puntos finales contra los contratiempos de los empleados con la protección frente a amenazas web

Las opciones de filtrado de contenidos de SonicWall llevan años siendo utilizadas por escuelas, pymes y grandes empresas para bloquear el acceso a contenidos web maliciosos (p. ej., sitios de phishing) o a sitios web «ladrones» de productividad (como las redes sociales), así como para controlar el ancho de banda que recibe una aplicación.

Una parte de esta tecnología, denominada Web Threat Protection (protección frente a amenazas web), se encuentra ahora incluida en Capture Client 2.0. Esta función utiliza el filtrado de contenidos para bloquear el acceso a millones de URL, dominios y direcciones IP maliciosos conocidos. De esta forma, se pueden evitar ataques por correo electrónico de phishing, descargas de archivos maliciosos (p. ej., ransomware) u otras amenazas en línea.

Web Threat Protection proporciona a los administradores una seguridad adicional y hace innecesaria la limpieza de infecciones y/o la «reversión» del equipo al último estado óptimo conocido.

Reducción de la superficie de ataque con el control de dispositivos terminales

¿Sabía que un experimento social realizado recientemente por Google demostró que un 45 % de los USB «perdidos» fueron conectados a dispositivos por las personas que los habían encontrado?

Una práctica habitual y muy efectiva para realizar ataques a empresas, es la «colocación» de USB infectados en una zona de trabajo (p. ej., cafetería, aparcamiento de la empresa, vestíbulo). De hecho, muchos establecimientos minoristas disponen de sistemas de punto de venta (TPV) con puertos de USB expuestos que permiten infectar fácilmente las redes desde numerosas ubicaciones.

Con el fin de evitar eficazmente que dispositivos infectados como USB sean conectados a puntos finales, Capture Client Device Control puede bloquear los dispositivos desconocidos o sospechosos. Los administradores tienen la capacidad de bloquear el acceso de los puntos finales a dispositivos desconocidos hasta que sean autorizados, o de realizar un filtrado de dispositivos «limpios», como impresoras y dispositivos de almacenamiento extraíbles, con el fin de reducir el nivel de amenazas.

Mejores licencias de protección contra las amenazas de los puntos finales para socios y clientes

SonicWall no se ha limitado simplemente a mejorar la estabilidad y funcionalidad del cliente. Durante todo el año pasado, estuvo colaborando con una red mundial de socios y clientes para crear y poner al servicio del cliente unas mejores prácticas comerciales.

Debido al aumento de la demanda, nos complace anunciar que nuestros competitivos códigos SKU de conversión funcionarán como un programa indefinido del que podrán disfrutar los socios acreditados de SonicWall. Los clientes podrán beneficiarse de tres años de cobertura por el precio de dos cuando cambien desde un producto de la competencia.

Asimismo, SonicWall va a prescindir de los códigos SKU de paquetes pedidos anteriormente (y que todavía cuentan con asistencia técnica) para sustituirlos por los códigos SKU agrupados, que llegarán en marzo de 2019. Estos conjuntos de pedidos permiten a un socio solicitar el número exacto de licencias necesarias para su volumen y beneficiarse del correspondiente descuento. Estos conjuntos empiezan con cinco puestos y ofrecen ocho series de descuentos por volumen que llegan hasta 10.000 o más puestos.

Resumen técnico: Atenúe el efecto del ransomware

Capture Client Advanced permite una recuperación rápida y automatizada sin necesidad de proceder a una restauración manual a partir de copias de seguridad ni de crear nuevas imágenes del sistema. Descargue el informe técnico completo para informarse de cómo la restauración de Capture Client puede ayudarle a optimizar la continuidad de las actividades, reducir el impacto financiero y acortar el tiempo medio de reparación.