Blog

¿Qué es una VPN y cómo funciona?

¿Qué es un VPN y cómo funciona?

Antecedentes

El mundo ha cambiado en los últimos meses. En lugar de simplemente abordar problemas locales o regionales, muchas empresas ahora deben tener en cuenta logística y mercados globales. Infinidad de empresas cuentan con instalaciones diseminadas en todo el país o, incluso, en todo el mundo.

…Pero hay algo que todas las empresas necesitan: una forma de mantener comunicaciones rápidas, seguras y fiables en donde se encuentran sus oficinas.

Hasta hace poco, una comunicación fiable implicaba el uso de líneas arrendadas para mantener una red de área amplia (WAN). Las líneas arrendadas, desde la Red digital de servicios integrados (ISDN, que se ejecuta a 144 KB/s) hasta la fibra óptica Carrier-3 (OC3, que se ejecuta a 155 Mbps), ofrecen a una empresa una forma de ampliar su red privada más allá de su zona geográfica inmediata.

¿Cómo funciona una WAN?

Una WAN tiene ventajas claras en relación con una red pública como Internet cuando se trata de fiabilidad, rendimiento y seguridad; pero mantener una WAN, especialmente cuando se utilizan líneas arrendadas, puede volverse bastante costoso (a menudo, aumenta el costo a medida que aumenta la distancia entre las oficinas).

No son una solución viable para organizaciones en las que parte de la fuerza de trabajo es muy móvil (como es el caso del personal de marketing) y puede necesitar con frecuencia conectarse a la red corporativa de forma remota y tener acceso a datos confidenciales.

A medida que ha ido aumentando la popularidad de Internet, las empresas han recurrido a esta como medio para ampliar sus propias redes. Primero, se utilizaron intranets, que son sitios diseñados para que solo los usen los empleados de la empresa. Ahora, muchas empresas crean sus propias redes privadas virtuales (VPN) para satisfacer las necesidades de los trabajadores remotos y de las oficinas lejanas.

VPN de paga

La VPN típica puede tener una red de área local (LAN) principal en la sede central corporativa de una empresa, otras LAN en oficinas o instalaciones remotas, y usuarios individuales que se conectan desde el campo.

En otras palabras, es una red privada que utiliza una red pública (por lo general, Internet) para conectar sitios o usuarios remotos entre sí. En vez de utilizar una conexión real dedicada como línea arrendada,  utiliza conexiones “virtuales” enrutadas a través de Internet desde la red privada de la empresa hacia el empleado o el sitio remoto.

¿Qué constituye una VPN?

Hay dos tipos de VPN comunes.

  • Sitio a sitio: mediante el uso de equipos exclusivos y cifrado a gran escala, una empresa puede conectar varios sitios fijos a través de una red pública como Internet. Cada sitio solo necesita una conexión local a la misma red pública, lo cual ahorra dinero en extensas líneas arrendadas privadas. Estas VPN de sitio a sitio también se pueden clasificar en intranets o extranets. Una VPN de sitio a sitio desarrollada entre oficinas de la misma empresa se denomina VPN intranet, mientras que una VPN desarrollada para conectar la empresa con su partner o cliente se denomina VPN extranet.

  • Acceso remoto: también denominada Red telefónica privada virtual (VPDN), se trata de una conexión de usuario a LAN utilizada por una empresa que posee empleados que necesitan conectarse a la red privada desde distintas ubicaciones remotas. Normalmente, una empresa que desea configurar una VPN de acceso remoto grande proporciona algún tipo de cuenta telefónica de Internet a sus usuarios mediante un proveedor de servicios de Internet (ISP). Luego, los teletrabajadores pueden marcar un número 1-800 para conectarse a Internet y usar su software de cliente VPN para acceder a la red corporativa.

Un buen ejemplo de una empresa que necesita una VPN de acceso remoto sería una firma grande con cientos de miembros del personal de ventas en el campo. El acceso remoto permite conexiones seguras y cifradas entre la red privada de una empresa y los usuarios remotos a través de un proveedor de servicios de terceros.

Una VPN bien diseñada puede beneficiar mucho a una empresa, por ejemplo:

Proporcionar oportunidades de redes globales

Proporcionar un Retorno de la inversión (ROI) más rápido que la WAN tradicional

Reducir costos operativos en relación a WAN tradicionales

Reducir los tiempos de tránsito y los costos de viaje de usuarios remotos

Proporcionar soporte para el teletrabajador

Ampliar la conectividad geográfica

Simplificar la topología de la red

Mejorar la productividad

A su vez, debe incorporar los siguientes elementos:

  • Security

  • Confiabilidad

  • Escalabilidad

  • Administración de la red

  • Administración de políticas

Productos analógicos: Cada LAN es una isla

Imaginemos que vive en una isla en un océano enorme. Hay miles de otras islas a su alrededor, algunas muy cercanas y otras más alejadas. La manera normal de viajar es tomar un buque de su isla a cualquier isla que desee visitar. Viajar en buque implica no tener casi nada de privacidad. Todo lo que haga lo puede ver otra persona.

Cada isla representa una LAN privada e Internet es el océano. Viajar por buque es similar a conectarse a un servidor web u otro dispositivo a través de Internet. No tiene ningún control sobre los cables y routers que componen Internet, al igual que no tiene ningún control de las demás personas en el buque. Esto lo deja susceptible a problemas de seguridad si intenta conectarse entre dos redes privadas a través de un recurso público.

Su isla decide crear un puente con otra isla para que haya una forma más fácil, más segura y directa para que las personas viajen entre ellas. Es costoso crear y mantener el puente, incluso si la isla con la que se conecta está muy cerca. Pero la necesidad de una ruta fiable y segura es tan grande que se crea de todas maneras. A su isla le gustaría conectarse a una segunda isla mucho más alejada, pero usted decide que es demasiado costoso.

Esta situación se asemeja a tener una línea arrendada. Los puentes (líneas arrendadas) están separados del océano (Internet), pero pueden conectarse a las Islas (LAN). Muchas otras empresas han seleccionado esta ruta debido a la necesidad de seguridad y fiabilidad en conectar sus oficinas remotas. Sin embargo, si las oficinas están muy alejadas, el costo puede ser demasiado alto, como intentar crear un puente que abarque una gran distancia.

¿Cómo se ajusta VPN a esta analogía? Podríamos ofrecer a cada habitante de nuestras islas su propio submarino pequeño con estas propiedades.

  • Es rápido.

  • Es fácil de llevarlo con usted, vaya donde vaya.

  • Es capaz de ocultarse por completo de cualquier otro barco o submarino.

  • Es fiable.

  • Cuesta poco agregar submarinos adicionales a su flota una vez que se ha adquirido el primero.

Aunque estén viajando por el océano junto con el resto del tráfico, los habitantes de nuestras dos islas podrían ir y venir siempre que lo desearan con privacidad y seguridad. Así funciona básicamente una VPN. Cada miembro remoto de la red se puede comunicar de forma segura y fiable a través de Internet como medio para conectarse a la LAN privada. Una VPN puede aumentar para albergar a más usuarios y diferentes ubicaciones de manera mucho más fácil que una línea arrendada. De hecho, la escalabilidad es una ventaja importante que tienen las VPN en relación con las típicas líneas arrendadas. A diferencia de las líneas arrendadas donde el costo aumenta de manera proporcional a las distancias implicadas, las ubicaciones geográficas de cada oficina importan poco en la creación de una VPN.

Tecnologías VPN

Cuando las VPN están bien diseñadas utilizan varios métodos para conservar sus datos y la conexión seguros.

Confidencialidad de datos

Es quizá el servicio más importante ofrecido por cualquier implementación de VPN. Dado que los datos privados viajan a través de una red pública, la confidencialidad de estos es fundamental y puede lograrse mediante el cifrado de datos. Este es el proceso de tomar todos los datos que una computadora está enviando a otra y cifrarlos en un formato que solo la otra computadora pueda descifrar.

  • La mayoría de las VPN utiliza uno de estos protocolos para proporcionar cifrado.

    • IPsec : el Protocolo de seguridad de protocolos de Internet (IPsec) proporciona funciones de seguridad mejorada como algoritmos de cifrado más potentes y autenticación integral. IPsec tiene dos modos de cifrado: túnel y transporte. El modo de túnel cifra el encabezado y la carga de cada paquete mientras el modo de transporte solo cifra la carga. Solo los sistemas que son compatibles con IPsec pueden aprovechar este protocolo. Además, todos los dispositivos deben utilizar una clave o certificado común y deben implementar políticas de seguridad muy similares.

      Para los usuarios VPN de acceso remoto, algún tipo de paquete de software de terceros proporciona la conexión y el cifrado en las PC de los usuarios. IPsec admite 56 bits (solo DES) o cifrado de 168 bits (triple DES).

    • PPTP/MPPE : PPTP fue creado por el foro de PPTP, un consorcio que incluye US Robotics, Microsoft, 3COM, Ascend y ECI Telematics. PPTP admite VPN multiprotocolo, con cifrado de 40 bits y 128 bits mediante un protocolo denominado Cifrado de punto a punto de Microsoft (MPPE). Es importante tener en cuenta que PPTP no proporciona cifrado de datos por su cuenta.

    • L2TP/IPsec : comúnmente denominado L2TP a través de IPsec, proporciona la seguridad del protocolo de IPsec a través de los túneles de Protocolo de túneles de capa 2 (L2TP). L2TP es producto de una asociación entre los miembros del foro de PPTP, Cisco y el Grupo de tareas de ingeniería de Internet (IETF). Se usa principalmente para VPN de acceso remoto con sistemas operativos Windows 2000, ya que Windows 2000 proporciona una IPsec nativa y un cliente L2TP. Los proveedores de servicios de Internet también pueden brindar conexiones L2TP para usuarios de acceso telefónico y, luego, cifrar el tráfico con IPsec entre su punto de acceso y el servidor de red de la oficina remota.

Integridad de los datos

  • Si bien es importante que los datos se cifren a través de una red pública, es igualmente importante verificar que no se hayan modificado mientras están en tránsito. Por ejemplo, IPsec tiene un mecanismo para asegurarse de que no se haya manipulado la parte cifrada del paquete o toda la parte de encabezado y datos del paquete. Si se ha detectado manipulación, el paquete se descarta. La integridad de los datos también puede implicar la autenticación del par remoto.

Autenticación de origen de datos

Es muy importante verificar la identidad de la fuente de los datos que se envían. Esto es necesario para protegerlo contra un número de ataques que utilizan la suplantación de la identidad del remitente.

Control antirreproducción

Esta es la capacidad para detectar y rechazar paquetes reproducidos y ayuda a evitar la suplantación de identidad.

Confidencialidad de tráfico/tunelizado de datos

El tunelizado es el proceso de encapsular un paquete entero dentro de otro paquete y enviarlo a través de una red.Es útil en casos en los que se recomienda ocultar la identidad del dispositivo que originó el tráfico. Por ejemplo, un único dispositivo que utiliza IPsec encapsula el tráfico que pertenece a un número de hosts detrás de sí y agrega su propio encabezado sobre los paquetes existentes. Al cifrar el paquete y el encabezado originales (y enrutar el paquete según el encabezado de capa 3 adicional agregado en la parte superior), el dispositivo de tunelizado oculta de manera eficaz la fuente real del paquete. Solo el par de confianza es capaz de determinar la fuente real, después de que quita el encabezado adicional y descifra el encabezado original. 

Como se indica en RFC 2401 leavingcisco.com , “…la revelación de las características de comunicación externas también puede ser un problema en determinadas circunstancias. La confidencialidad de flujo de tráfico es el servicio que aborda este último problema al ocultar las direcciones de origen y destino, la longitud del mensaje o la frecuencia de la comunicación. En el contexto de IPsec, utilizar ESP en modo de túnel, especialmente en un gateway de seguridad, puede ofrecer un nivel de confidencialidad de flujo de tráfico”.

Protocolos de cifrado

Todos los protocolos de cifrado que aparecen aquí también usan el tunelado como un medio para transferir los datos cifrados a través de la red pública. Es importante tener en cuenta que el tunelado, por sí solo, no proporciona seguridad de datos. Un paquete original simplemente se encapsula dentro de otro protocolo y aún puede visualizarse con un dispositivo de captura de paquetes si no es cifrado. Sin embargo, aquí se menciona el motivo por el que es una parte integral de cómo funcionan las VPN.

Un tunelado requiere tres protocolos diferentes.

  • Protocolo de pasajero: los datos originales (IPX, NetBeui, IP) que se transportan.

  • Protocolo de encapsulación: el protocolo (GRE, IPsec, L2F, PPTP, L2TP) que envuelve los datos originales.

  • Protocolo de transporte: el protocolo utilizado por la red a través de la cual viaja la información.

El paquete original (Protocolo de pasajero) se encapsula dentro del protocolo de encapsulación, que, luego, se coloca dentro del encabezado del protocolo de la portadora (generalmente IP) para la transmisión a través de la red pública. Tenga en cuenta que el protocolo de encapsulación muy a menudo también lleva a cabo el cifrado de los datos. Los protocolos como IPX y NetBeui, que normalmente no se transfieren a través de Internet, pueden transmitirse de forma segura.

Para las VPN de sitio a sitio, el protocolo de encapsulación generalmente es IPsec o Encapsulamiento de routing genérico (GRE). GRE incluye información sobre qué tipo de paquete está encapsulando e información sobre la conexión entre el cliente y el servidor.

En cuanto a una VPN de acceso remoto, el tunelado generalmente se realiza mediante el Protocolo punto a punto (PPP). Como parte de la pila TCP/IP, PPP es la portadora de otros protocolos IP cuando se comunican a través de la red entre la computadora host y un sistema remoto. El tunelado PPP utilizará uno de los Reenvíos de capa 2 (L2F) de PPTP, L2TP o Cisco.

  • AAC — Autenticación, autorización y cuenta se utilizan para un acceso más seguro en un entorno de VPN de acceso remoto. Sin la autenticación del usuario, cualquiera que se encuentra en una computadora portátil o PC con software de cliente VPN bien configurado puede establecer una conexión segura a la red remota. Sin embargo, con la autenticación de usuario, también se debe introducir un nombre de usuario y contraseña válidos antes de completar la conexión. Los nombres de usuario y contraseñas se pueden almacenar en el propio dispositivo de terminación de VPN o en un servidor AAC externo, lo que puede suministrar autenticación a muchas otras bases de datos como Windows NT, Novell, LDAP, etc.

    Cuando una solicitud para establecer un túnel proviene de un cliente de acceso telefónico, el dispositivo VPN solicita un nombre de usuario y una contraseña. Luego, esto se puede autenticar de forma local o enviarse al servidor AAC externo, que comprueba:

    • Quién es usted (Autenticación)

    • Qué tiene permitido hacer (Autorización)

    • Qué hace realmente (Cuenta)

    La información de Cuenta es especialmente útil para realizar el seguimiento de uso del cliente con fines de auditoría, facturación o informes de seguridad.

  • No rechazo: en determinadas transferencias de datos, especialmente las relacionadas con las transacciones financieras, el no rechazo es una función muy recomendable. Esto resulta útil para evitar situaciones donde una de las partes niega haber participado en una transacción. De manera similar a como un banco requiere su firma antes de otorgarle un cheque, el no rechazo funciona al agregar una firma digital en el mensaje enviado, por lo que impide la posibilidad de que el remitente niegue participación en la transacción.

Existe un número de protocolos que pueden utilizarse para crear una solución de VPN. Todos estos protocolos proporcionan un subconjunto de los servicios que aparecen en este documento. La elección de un protocolo depende del conjunto de servicios que desee. Por ejemplo, una organización puede no tener problemas con que los datos se transfieran en texto no cifrado, pero puede preocuparse por mantener su integridad, mientras que otra organización puede considerar la confidencialidad de los datos absolutamente esencial. Entonces, su elección de protocolos puede ser diferente. 

Productos VPN

Según el tipo de VPN (acceso remoto o de sitio a sitio), debe implementar ciertos componentes para generar la VPN. Entre ellos se encuentran:

    • Cliente de software de escritorio para cada usuario remoto

    • Hardware exclusivo, como un concentrador de VPN de Cisco o un Firewall Cisco Secure PIX

    • Servidor de VPN exclusivo para servicios telefónicos

    • Servidor de acceso a la red (NAS) usado por el proveedor de servicios para el acceso de VPN de usuario remoto

    • Red privada y Centro de administración de políticas

¿Necesitas más información?

¡Contáctanos y nuestro equipo resolverá todas tus dudas! 

¿Qué es el ransomware y como afecta a tu empresa?

¿Sabías qué?... En promedio, el tiempo de inactividad de operaciones de una empresa cuesta 10 veces más que el rescate solicitado.

Ransomware - En promedio, el tiempo de inactividad cuesta 10 veces más que el rescate solicitado.

Contenido

¿Qué es el ransomware?

Software malicioso que bloquea tus archivos y exige un pago para acceder a ellos.

El Ransomware es un software introducido por ciberdelincuentes que infecta a tu equipo de tal manera que bloquea el dispositivo. El software es creado por personas con amplios conocimientos en programación informática. Pueden entrar a tu equipo a través de varios medios:

  • Un correo electrónico.
  • Una página web infectada con el malware.
  • Desde tu red.

El Ransomware es el más común de los delitos de la ciberdelincuencia que va en aumento. México es el segundo país en América Latina con más registros de ataques por virus maliciosos. Los ciberdelitos son los atentados contra la integridad, confidencialidad y disponibilidad de las redes, datos y sistemas informáticos.

hackers, ransomware- ciber extorsión

¿Cómo se puede infectar tu computadora de ransomware?

Spam malicioso

A través de correo electrónico masivo de remitentes desconocidos, estos pueden incluir archivos descargables.

Publicidad online

Durante la navegación por internet pueden aparecer anuncios o ventanas emergentes que dirigen a páginas maliciosas.

Descarga de archivos multimedia

Descargar archivos de música o video de páginas desconocidas, ademas de ser un delito puede tratarse de archivos engañosos que en realidad son virus.

Conexión de escritorios remotos (VPN públicas)

La comodidad de conectarse a una VPN pública puede verse afectada por los hackers que rastrean dispositivos susceptibles.

Mensajes por redes sociales

Los hackers pueden suplantar la identidad de tus contactos y mandar mensajes privados con virus.

Características

Ransomware se define como un término para las muchas variaciones de malware que infectan los sistemas informáticos, generalmente mediante esquemas de ingeniería social.

Un ataque de criptovirología cifra los archivos y sistemas críticos y los hace inaccesibles para el propietario.

  • Ejemplos de ransomware infames incluyen CryptoLocker, CryptoWall, Locky, Cerber, KeyRanger, SamSam, TeslaCrypt, TorrentLocker y Reveton.

Los ciberdelincuentes utilizan varias tácticas de amenaza desde aquellas que te intimidan, hasta las que pueden pasar desapercibidas, por ejemplo, avisos en los que el antivirus solicita un pago, hasta hacerse pasar por la policía cibernética.

Los ciberdelincuentes de ransomware están organizados y son rentables. Se estima que este tipo de ataque genera a los criminales entre $ 10 millones y $ 50 millones por mes.

Hay equipos completos de ransomware trabajando en edificios de oficinas, creando piezas sigilosas y disruptivas de software malicioso, y diseñando esquemas engañosamente simples para infiltrarse en pequeñas y medianas empresas.

Los criminales son innovadores con mentalidad empresarial. Recientemente, se descubrió una red organizada de delitos informáticos de Ransomware-as-a-Service, que infectó a alrededor de 150.000 víctimas en 201 países en julio de 2016; dividiendo las ganancias en un 40% para los autores de malware y el 60% para aquellos que descubren nuevos objetivos.

Los gastos generales son bajos, las ganancias son altas, el Bitcoin es anónimo, la lista de objetivos es interminable, la tecnología no es demasiado complicada y las probabilidades de ser atrapado son bajas. Los perpetradores de ransomware son ciberdelincuentes sofisticados, ávidos de ganancias, que buscan que las pymes desprevenidas los viole.

¿cómo actúa un ransomware?

Debido a que la información de tu dispositivo fue encriptada por el virus, se mostrará una ventana emergente en la que te solicitará el pago del rescate, comúnmente  en moneda virtual (bitcoins). En la mayoría de los casos las personas suelen acceder a las demandas del ciberdelincuente para poder ingresar a  tu dispositivo, sin tener la certeza de que serán las únicos ataques.

Por lo que podrías caer en una red de manipulaciones por el ciberdelincuente en la desesperación por recuperar tus datos.

Por eso es importante proteger tu equipo ya que así podrás evitar este tipo de amenazas. 

Ya que el periodo de inactividad por la imposibilidad de acceder a los dispositivos termina siendo más costosa que el pago por el rescate de tus datos.

información encriptada por virus
Extorsión cibernética- Ransomware- Información encriptada

¿Cómo saber si mi empresa puede ser víctima de un ciberataque?

Los perpetradores de ransomware lanzan una amplia red. Se dirigen a empresas pequeñas y medianas con lagunas de seguridad de TI, datos valiosos y un presupuesto modesto para pagar el rescate.

Si los datos son importantes para su negocio, usted es un objetivo.

Para acceder a sus sistemas, es posible que envíen un correo electrónico de phishing a su personal. Debido a que el 94% de las personas no pueden distinguir entre un correo electrónico real y un correo electrónico de phishing el 100% del tiempo, ingresan. Y si no lo hacen, lo intentan nuevamente hasta que alguien en algún lugar hace clic en el enlace.

Las encuestas revelan que el 35% de las PYMES han sido víctimas de este delito y solo 1 de cada 4 denuncia ante las autoridades.

La principal causa de que los ciberataques es porque muchas veces se trata de empresas emergentes que no tienen un presupuesto designado para la ciberseguridad  como consecuencia no se preocupan por capacitar a su personal y mucho menos llevar un control adecuado del software y equipo de computo protegido.

Al presentarse el ataque ya no hay mucho que se puede hacer y hay muy pocas maneras de  desencriptar la información obtenida por los delincuentes. La mejor manera de evitar este problema es con la prevención: 

  • Evita fallos de seguridad con las actualizaciones constantes del sistema operativo de tus equipos.
  • Adquiere e instala un antivirus de calidad.
  • Ignora correos electrónicos de remitentes desconocidos.
  • No navegues por páginas no seguras o verificadas, una manera fácil de saber si el sitio es seguro es localizar un candado a lado de la dirección url.
  • Actualiza las copias de seguridad de toda tu información y ten como opción la virtualización de tu información.

¿Cómo disminuir la probabilidad de un ataque de ransomware?

La estrategia de defensa probada contra la extorsión cibernética incluye tres capas de protección: educación, antivirus y protección total de datos.

Educación

Un programa de prevención de ransomware enseña a los usuarios de correo electrónico o hardware de la empresa sobre los peligros de la ingeniería social y el phishing y explica las buenas prácticas de seguridad sobre los archivos adjuntos de correo electrónico. Sin embargo, incluso los miembros del personal más educados no son inmunes al error humano. La educación, por sí sola, no es una protección adecuada contra ransomware.

Antivirus

La segunda capa de defensa contra ransomware es la protección antivirus. Si se hace clic en un enlace malicioso o se descarga un archivo adjunto que contiene un troyano, el antivirus a menudo salvará al sistema de una infección total. Sin embargo, se están creando nuevas cepas de ransomware a un ritmo superior al que el antivirus puede proteger contra ellas, por lo que, eventualmente, la probabilidad de que una infección tenga éxito es alta.

Protección total de datos

Una solución de protección de datos proporciona la máxima seguridad en una estrategia de defensa en capas. Tomará instantáneas de sus datos y sistemas y las almacenará en un lugar seguro. Si es víctima de un ransomware, simplemente puede "retroceder el reloj" a una instantánea antes de que ocurriera el ataque.

Puedes conocer más acerca de los productos que recomendamos en nuestra sección se soluciones, o visitando alguna de los fabricantes como: datto

Meraki Licencia Advanced Security vs Enterprise: ¿Cuál es la diferencia?

Meraki License Advanced Security vs Enterprise

Meraki Licencia Advanced Security
Meraki Licencia Advanced Security
Meraki Licencia Advanced Security

¿Cuál es la diferencia de estas licencias?

Cuando los clientes compran un firewall Meraki o un dispositivo de seguridad MX, a menudo se preguntan cuál es la diferencia entre una licencia Advanced Security y una licencia Enterprise, y qué hacen realmente por usted.

Como verá en el cuadro a continuación, la edición Meraki Advanced Security es la más sólida de las dos, pero independientemente de cuál elija, es importante tener en cuenta que debe tener una licencia válida para que el firewall funcione correctamente .

Antes de tomar su decisión, comprenda que la licencia MX que elija es uniforme en toda su organización. Por ejemplo, si tiene 10 dispositivos, no puede tener 5 con la edición Advanced y 5 con la Enterprise. Si desea utilizar Enterprise Edition para solo algunos de los dispositivos, debe crear dos organizaciones: una para sus dispositivos con Enterprise Edition y otra para aquellos con Advanced Security Edition.

Con la seguridad y el cumplimiento como prioridad, la edición Advanced Security es el estándar de Cisco-Meraki. Esta licencia proporciona características de seguridad adicionales que pueden ayudar a proteger su red de varios ataques. Las características adicionales incluyen:

Meraki-enterprise Licencias-meraki Cisco-meraki Switches Firewalls

El dispositivo Cisco-Meraki  MX monitoreará y bloqueará constantemente los intentos de intrusión

Evite el tráfico hacia o desde un país en particular simplemente seleccionando ese país en un menú desplegable en el panel de Meraki. Además de ver gráficamente los países con quienes interactúa su red.

Filtrado de contenido: Aproveche el potencial de bloquear ciertas categorías de sitios web según sus políticas organizativas específicas con solo seleccionar del listado las categorías deseadas.

YouTube para escuelas: permite generar una lista para que los estudiantes puedan mirar videos educativos mientras limita el acceso a otros videos no educativos.

Haga cumplir Safesearch para todos los usuarios de su red, evitando que puedan mostrar contenido bloqueado o peligroso al navegar en los buscadores mas comunes de Internet.

Advanced Malware Protection es prevención de brechas de seguridad, monitoreo continuo de comportamiento malicioso, detección rápida de malware y eliminación de malware. Este nivel adicional de protección detiene las amenazas avanzadas que a menudo se pasan por alto en otras capas de seguridad. Esta característica por sí sola es suficiente para impulsar la edición de seguridad avanzada por encima de la licencia empresarial.

Características

Si bien la licencia de seguridad avanzada de Meraki es una inversión mayor, tenga por seguro que las características de seguridad adicionales valen la pena.  Esta tabla muestra una lista de las principales características y su edición de licencia requerida:

Características
Enterprise license
Advanced Security license

Prueba un equipo Cisco-Meraki MX por ti mismo.

Sin condiciones ni compromiso. Le enviaremos el equipo y le brindaremos el soporte técnico para que pueda configurarlo y ejecutarlo en cuestión de minutos. Y no hay riesgo: si Cisco Meraki no es adecuado para usted, simplemente recogemos el equipo.

Simplemente complete los datos de nuestro formulario de contacto aquí y nuestro equipo se comunicará con usted a la brevedad para comenzar.

Si tiene preguntas adicionales sobre un firewall de Meraki o una licencia de Meraki, contáctenos hoy por correo electrónico o teléfono y con gusto le atenderemos..

SOLICITA UNA DEMO GRATUITA

Sin condiciones ni compromiso

Ver aquí.

Descubre por ti mismo el poder de Cisco-Meraki

Aumenta la productividad de tu negocio, solicita una demo gratuita y velo con tus propios ojos.
Solicitar

Ransomware en SaaS

¿Sabías qué?...El 28% de los profesionales de TI informan sobre las infecciones de SaaS por Ransomware en el último año.

A raíz de los problemas de ransomware se optó por SaaS como forma de protección de datos. pero, ¿Qué tan buena idea es subir el respaldo de los datos a la nube?

Por sus siglas (ransom “rescate” y ware “software”) , el ransomware es un software malicioso que limita el uso de un sistema informático.

Ransomware en pymes
Software integral

¿Qué es SaaS?

Cuando hablamos de SaaS nos referimos a un software integral que te permite conectar y usar aplicaciones basadas en la nube por sus siglas en inglés (Software as a Service).

Tales como cuentas de correo, facebook, Dropbox, Google Drive, entre otras. Por eso las empresas se benefician del respaldo en la nube, ya que crean una copia de los datos locales. 

Por eso las empresas se benefician del respaldo en la nube, ya que crean una copia de los datos locales. Debido a esto se convirtieron en un objetivo cada vez mayor para los ataques de softwares maliciosos.

Ya que el malware podría entrar a la nube. Por lo que más dispositivos podrían ser infectados.

Los archivos del disco duro local se cifrarán por la infección de Ransomware.

Por lo que las copias de seguridad se sobrescribirán cuando el dispositivo se sincronice.

Implicando que los datos de la copia de seguridad también sean cifrados.

Teniendo en cuenta que se contagian más dispositivos con el malware en la nube que en el dispositivo.

Tener un respaldo en la nube no suena a una muy buena idea si no tienes la protección adecuada.

infecciones de SaaS por Ransomware
Protección antivirus para pymes

Existen diferentes tipos de malware que afectan a las PYMES, pero el de más riesgo es el Ransomware. 

Cada vez más empresas se enfrentan a la ciberamenaza del secuestro o robo de datos.

El malware encargado del secuestro de esos datos se le llama Ransomware.

Una encuesta revela que el 35% de 1000 PYMES han sido víctimas del ataque de Ransomware.

Siendo el principal ciberataque experimentado por las pequeñas y medianas empresas.

Contando que de cada 4 ataques sólo 1 es reportado a las autoridades correspondientes.

Hoy en día existen proveedores SaaS responsables de la protección de datos, deben garantizar el tiempo de actividad de la aplicación, la disponibilidad de datos, la retención básica y la seguridad a nivel de infraestructura.

El “modelo de responsabilidad compartida” para la protección de datos, básicamente trata en que, por una parte, los proveedores de SaaS protegen los datos contra interrupciones del servicio debido a fallas de hardware o software y pérdida de servicio.

Una verdadera solución de respaldo SaaS protege no solo archivos y carpetas, sino también herramientas de colaboración como conversaciones, calendarios y grupos.

infecciones de SaaS por Ransomware

¿Qué ofrece un proveedor de SaaS?

Copias de seguridad continuas y automatizadas

Protección para las aplicaciones de Microsoft 365 y G Suite contra eliminaciones accidentales o maliciosas, ataques de ransomware y otras pérdidas de datos en la nube con copias de seguridad automáticas 3 veces diarias

Recuperarse rápidamente

Restauración de los datos perdidos rápidamente con opciones de restauración flexibles, como restauración puntual, granular y no destructiva.

Precio simple por licencia

Un asesor revisa las necesidades de su empresa para armar un plan que se ajuste sin gastar de más.

Puedes conocer más acerca de los productos que recomendamos en nuestra sección se soluciones, o visitando alguna de los fabricantes como: datto

Ransomware en redes sociales

Ransomware en redes sociales

EL 57% de los profesionales de TI predicen que el ransomware infectará a las cuentas de redes sociales.

Existen varios tipos de Ransomware, de los cuales algunos surgen de las redes sociales. Un Ransomware es un malware creado por aquellas personas con amplios conocimientos de programación informática. Los llamados ciberdelicuentes acuden a esos malwares con el fin de conseguir dinero. Aprovechando la deficiencia o nula protección ante estos malwares de los equipos o dispositivos que usas.

Protege tus contraseñas e información personal de hackers

Los ciberdelincuentes pueden aprovechar la información que se sube a redes sociales como:

como proteger tu información de hackers

¿Qué son los cryptolocker?

Los cryptolocker son los Ransomware más habituales. Debido a que se encargan de encriptar desde tus archivos hasta tu dispositivo para que sólo puedas acceder con una contraseña. La contraseña te será dada después de un pago, que será el rescate por recuperar tu información. En el caso de las redes sociales, eres más vulnerable antes los ataques por Ransomware. Ya que tienes información personal creyendo que tienes privacidad en ellas. ¿Qué tan seguros está tu información en tus redes sociales?

El problema surge a raíz de la confianza de los usuarios en su privacidad en cada una de sus cuentas. Ya que en el caso de los ciberdelincuentes esto puede ser más favorable que contraproducente. Debido a que podrían enviarte a enlaces, que podrían pasar como anuncios, pero estos están infectados. Lo que haría más sencillo la encriptación de tus archivos en el dispositivo.

En el caso de redes que se encuentran en la nube cuando son infectadas lo que hacen es restringir el acceso que tienes a ellas.

Por lo que sucede lo mismo que con tus archivos, no podrás acceder a menos que tengas la contraseña. que te será dada a cambio de dinero, generalmente de Bitcoins.

Debido a que se encuentra en la nube, aunque te conectes en diferentes dispositivos será lo mismo, no podrás acceder a tu cuenta.

Además de que esos dispositivos podrían ser infectados.

Epidemia de Ransomware

Ransomware en redes sociales

Solo el 24% de los ataques se informan a las autoridades, lo que significa que la epidemia de ransomware es más grande de lo que sabemos.

Epidemia de Ransomware

En tiempos recientes donde la tecnología se ha convertido en una necesidad esencial para seguir con la vida cotidiana,  nos estamos enfrentando a una epidemia de ransomware que afecta a las pequeñas, medianas y grandes empresas, inclusive a personas. 

Los hackers aprovechan cualquier vulnerabilidad cibernetica de las personas para delinquir, las redes sociales son el medio más fácil de los hackers para lucrar de manera ilícita, ya que las personas creen que cuentan con alguna seguridad por parte de la plataforma. El Ransomware es un virus que infecta tu equipo restringiendo el acceso a tu información o datos. Por lo que a manera de secuestro te piden una suma de dinero para desbloquear el acceso restringido.

 

El gran negocio de hackear

Varias empresas han sufrido ataques de este tipo de malware a lo largo de estos últimos años.

Puesto que la adquisición de dinero por cifrar información de empresas grandes, las cuales pagarían las sumas pedidas por la recuperación de sus datos.

Es un gran negocio, altamente lucrativo para los ciberdelincuentes.

Hay varios malwares registrados que dieron grandes golpes, tales como WannaCry. Que es el virus que bloquea todos tus datos, dejando acceso a sólo 2 archivos. El archivo que te da instrucciones para el desbloque y el programa WannaCry.

Epidemia de Ransomware

Los ataques a demás de infectar tus equipos y dispositivos cobrando el rescate, pueden alojarse en ellos por más tiempo. Lo que termina en otro ataque y otra suma de dinero pagada para el rescate. No solo afectan a los equipos de cómputo, sino también a los inteligentes, tal es como termostatos, bocinas, entre otros. Tu vulnerabilidad ante un ataque de Ransomware dependerá de:

  • Que tan atractivos son tus datos para los hackers.
  • La deficiencia de tu sistema de seguridad.
  • La importancia de responder rápidamente a una demanda de rescate.

¿Necesitas más información?

¡Contáctanos y nuestro equipo resolverá todas tus dudas!