Punto Net Tech

Punto Net Tech
Servicios Corporativos de Ciberseguridad - IT - DBA

lunes, 30 de noviembre de 2020

Día Internacional de la Seguridad de la Información

Desde el año 1988, cada 30 de noviembre, se conmemora el Día Internacional de la Seguridad de la Información, donde el nombre original es el de Computer Security Day. Este año, pandemia de por medio, ha sido un año muy especial. Aún el mismo no ha finalizado, pero dentro de los eventos importantes que marcaron el año tenemos estos que pusieron en jaque la Seguridad en varios aspectos: 

1) Grooming: en un entorno de pandemia, familias encerradas en sus hogares, hiperconectados, en donde los niños y adolescentes han estado mas en línea que en la normalidad (muchas veces sin control por parte de los padres que debían trabajar conectados y no prestaban atención a las acciones de los niños/adolescentes), ha provocado que delincuentes pervertidos mayores, se hagan pasar por menores para engañarlos y tener la posibilidad de obtener fotos de ellos sin saber que del otro lado había una persona lujuriosa. Se han visto casos en el uso de Redes Sociales, Video Conferencias en los colegios, Juegos de computadora y celular (cuando son en equipos y ellos están conectados al mismo tiempo) entre otros. Sería de agrado que las mismas redes sociales contaran con procesos de concientización y validación de las personas. Tanto se habla de AI (Inteligencia Artificial) y no se logra aún bloquear automáticamente a un perfil de un mayor que se contacta con menores, como en Facebook, Instagram, TikTok y otras redes. 

2) Vishing: han crecido las llamadas a las personas con el fin de ofrecerle un beneficio monetario y en el camino que las personas que reciben las llamadas brinden sus datos bancarios. Recién a mitad de año las entidades financieras empezaron las campañas de protección, pero no siempre llegan a todo sus clientes y siguen recibiendo llamadas de inescrupulosos estafadores, que al ingresar a la cuenta del banco, si no tienen dinero le generan un crédito y lo extraen el dinero. Muchas de estas actividades se observaron con personal que está en prisión y que llaman usando celulares brindados para que se conecten con sus familias. ¿No se podría haber brindado un dispositivo y que solo pueda llamar a un número celular autorizado? ¿No podría agregarse en la llamada un mensaje que diga que es de una persona detenida al que lo recibe? ¿Tan lejos está la tecnología para proteger a los ciudadanos? 

3) Phishing: creció exponencialmente los casos de phishing con el fin de engañar a las personas para que accedan a un sitio Web falso y terminen colocando sus datos bancarios u otra índole. Si bien, varias plataformas protegen al usuario colocando ese correo en la bandeja de correo no deseado, las medidas de protección siguen estando lejos. El usuario abre el correo, y en el 90% de los casos termina accediendo al sitio Web al menos para ver de que se trata. ¿Por que sigue estando en línea el sitio? De nuevo, hablamos todo el tiempo en tecnología de AI, cuando empezaremos a proteger mas proactivamente a los usuarios, ya que las conductas de las personas hay que trabajarlas, la concientización lleva tiempo y no llega siempre a tiempo a todos. 

4) Ransomware: este año, como en el 2016 con el malware WannaCry, hubo un cambio de paradigma. Ahora los ciberdelincuentes no solo atacan a compañías, sino que además roban la información y la cifran. El pago de rescate de la misma es para que el dueño del dato pueda accederla nuevamente (que esto se resuelve rápido si tiene backups diarios y según lo que requiera los procesos de negocio), pero también para que no publique su contenido en la DeepWeb. ¿Qué tanto podemos confiar en un delincuente al pagar?¿Cómo sabemos si dentro de 30 días no nos vuelve a contactar otra vez para amenazarnos de su publicación? Este año compañías grandes, medianas y pequeñas han sido víctimas de este tipo de comportamiento que exponen los datos o bien dejan muestras de las vulnerabilidades de la empresa, como pasó con Garmin (como para dar un ejemplo) que estuvo un par de días fuera de línea. ¿Las organizaciones, ya sean publicas y privadas, cuando van a tomar en serio los aspectos de Seguridad de la Información? No solo que son expuestas por problemas de seguridad, si no que en muchos casos, contienen datos de personas y estos logran ser expuestas por un ciberdelincuente. 

5) Ingenieria Social: este año, el engaño ha sido el vector de casi todas las amenazas, en donde el mundo hiperconectado ha confiado en la tecnología y en muchos casos los ciberdelincuentes han logrados sus objetivos. Si uno usa las diferentes plataformas que hoy viven en Internet, aproximadamente el 10% contiene recomendaciones y cuidados de uso (sobre todo las entidades financieras -recién en los últimos meses empezaron a ser mas frecuente-) provocando que muchos usuarios, que desconocen de estas amenazas, sean víctimas. Así como cuando recorremos una ruta, tenemos carteles que nos indican paso nivel, cruce peligroso, animales sueltos, etc, ¿no es posible colocar carteles o alertas en ciertos ámbitos? Un formulario que pide nuestros datos, no puede llevar una leyenda, "Verifique que somos la entidad Bancaria ACME, No ingrese estos datos en otro formulario", "Uds ha ingresado a Facebook, asegúrese de que todos sus contactos sean perfiles válidos", etc. 
6) Aplicaciones inseguras: con la pandemia, organizaciones publicaron rápidamente sitios Web, carritos de compra, aplicaciones móviles con fallos de seguridad, con el fin de estar cerca del usuario, pero sin validar aspectos de Seguridad de la Información. Era necesario, pero hacer las cosas bien y mal llevan el mismo tiempo, y un control de seguridad puede estar en el desarrollo a medida que el mismo se lleva a cabo. Se habla mucho de la Seguridad de la Información, pero este año hemos visto de todo, y se hace muy poco en realidad, sobre todo desde los que publican servicios y plataformas. 

Este año, pandemia de por medio, la Seguridad de la Información tiene varias materias pendientes, sobre todo en ser exigido en el uso de las tecnologías, no alcanza solo el Plug & Play o el Bring your own device (trae tu propio dispositivo), debería incluir "Security of the required application" (Tu aplicación requiere Seguridad). 

Y seguramente podríamos hablar de otras cosas que han sucedido, y el año aún no termina de sorprendernos....

Hoy es un día más para muchos, pero debemos empezar a cuidar nuestros datos, accesos y nuestra información. 

Feliz día para aquellos que luchan por la Seguridad de la Información día a día. 
Hasta la próxima.

lunes, 17 de agosto de 2020

Evento : Ataque a la privacidad de los datos

 


Los espero el 19 de Agosto

Hasta la próxima

Seguridad informática: cómo cuidarnos para evitar engaños

En tiempos de cuarentena y aislamiento social, estamos cada vez más conectados con las pantallas. Algunas recomendaciones para evitar estafas y el robo de datos.

Les dejo una nota de TELEFE https://cordoba.telefe.com/cordoba/seguridad-informatica-como-cuidarnos-para-evitar-enganos/

Hasta la próxima

Grooming: una mamá descubrió al acosador de su hija

Jorge Petete Martínez en Futuro imperfecto habló con la familia de la pequeña y con Enrique Dutra, especialista informático.

Hablamos sobre los riesgos de TikTok y del Grooming.

Les dejo el link del video: https://www.youtube.com/watch?v=h9L3oqW7wQA

Hasta la próxima.


Amenazas en TikTok - Basta de Grooming

Explicamos a Noticiero Doce cómo funciona esta aplicación que es tendencia en el mundo. Se trata de la app que es furor en niños y adolescentes y a través de la cual una mamá logró atrapar a un cordobés que acosaba a su hija de 9 años.

Les dejo el video en este link https://eldoce.tv/videos/sociedad/acoso-grooming-tiktok-redes-sociales_102218?fbclid=IwAR2hxMcsSrhr8bdcwiMIiwPs6d4oFtjgGZIb_Kc2dJxavld5eVbh3TBgkrI

Hasta la próxima



Aumentan los casos de ciberdelito en pandemia: cómo evitar fraudes bancarios

Actualmente, en plena pandemia por Covid-19, el engaño está a la orden del día. Los famosos ciberdelitos no solo tienen como víctimas a personas, sino también a empresas muy importantes.

Les dejo aquí la nota que nos hizo un medio https://www.carlospazvivo.com/aumentan-los-casos-de-ciberdelito-en-pandemia-como-evitar-fraudes-bancarios/

Hasta la próxima..

XA2020: ¡¡Securizame el APK!!

En este evento analizaremos como funciona la plataforma Android y la importancia de desarrollar aplicaciones móviles seguras.

Usaremos algunas plataformas para analizar aspectos de seguridad y como hacer ajustes.

Aquí te dejamos el video : https://www.youtube.com/watch?v=6znls70w3H0

Hasta la próxima


Qué el Azure Application Gateway + WAF no sea la última alternativa para proteger tu desarrollo WEB.

En este evento de la 4ta Gira Online de Speakers de Latinoamerica, disertamos sobre los problemas de desarrollo Web y móvil y dada la urgencia de los desarrollos por la pandemia, muchos de ellos se exponen a Internet con graves falencias de seguridad.

Para aquellos que no pudieron acceder por problemas de conexión, les dejo aquí el link para que puedan ver nuevamente el vídeo. Esperamos tus comentarios y consultas en donde podremos ayudarte.

VIDEO en https://www.youtube.com/watch?v=PWnFmC7Tj8E&t=82s

Hasta la próxima

jueves, 16 de julio de 2020

MVP - 15 años

El primero de julio de este año, nuevamente recibí el reconocimiento de Microsoft como MVP.  Fue una alegría muy grande recibirlo este año, por que más allá del contexto por la situación que todos vivimos por el COVID-19, vivir en el interior de la República Argentina para los que trabajamos con comunidades es todo mas difícil.
Trabajar con las comunidades significa trasladar el conocimiento y la experiencia sin recibir nada a cambio, si bien muchas veces se acercan "interesados", uno trata de facilitar las cosas y lograr que la tecnología sea mas fácil de usar por todos.
En mi caso, constantemente estamos llevando conceptos, recomendaciones y experiencia de como contar con aplicaciones mas seguras, de nuevo, en un contexto en donde COVID-19 ha provocado que muchas compañías y organizaciones tengan que publicar a Internet sus desarrollos y en donde la tasa de ciberataques creció un 200 %.


Lograr este "award" significa mucho, por que como dice el dicho, a veces es fácil llegar, pero cuesta mantenerse y superarse en el día a día.
Gracias a todos los que nos apoyan y comparten nuestro conocimiento y experiencia con el fin de hacer un mundo digital más seguro.
Hasta la próxima!



Evento Xamarin Assemble - Del 16 al 18 de Julio

Xamarin Assemble es un evento anual acerca del desarrollo de aplicaciones Mobile Cross Platform más grande de Argentina. El objetivo del Xamarin Assemble es poner bajo un mismo techo a los mejores exponentes de la comunidad y acercar el conocimiento a estudiantes y profesionales.
Un factor distintivo del Xamarin Assemble es que este evento es organizado completamente por la comunidad y para la comunidad.

El objetivo perseguido es agrupar a la comunidad de desarrolladores y afines a la plataforma en un sólo lugar, transmitir y compartir conocimiento, y generar oportunidades de networking en la industria. Para esto contamos con los mejores exponentes de la comunidad internacional, y operamos como un puente entre todos los actores de la industria.

Un factor distintivo de Xamarin Assemble es que este evento es organizado completamente por la comunidad y para la comunidad.

Debido a la situación extraordinaria que estamos atravesando, el evento se realizará de forma Online, los días 16, 17 y 18 de Julio: Los primeros dos días en modalidad “after office” y el tercero como jornada completa.

Instagram: https://www.instagram.com/xamarin.assemble/

                 
Estaremos presente el día 18/07 con una sesión que denominamos "Securizame el APK"

Los invito a registrarse y a disfrutar del evento!! Los esperamos

Hasta la próxima.

jueves, 9 de abril de 2020

Phishing y otros ciberdelitos en época del coronavirus.


Hoy los ciberdelincuentes están en su mejor momento. Usuarios trabajando en su casa con equipos personales, con accesos a empresas usando conexiones remotas, utilizando medios digitales para ver películas y muy dependientes de las tarjetas de crédito y débito para realizar pagos online.

Enviar un correo para engañar al usuario generando una incertidumbre sobre cualquiera de los puntos anteriores, puede provocar que el mismo sea vulnerado. Desde robo de credenciales a la instalación de un ransomware.
Analizaremos casos, veremos ejemplos y te diremos que cuidados debes tener.

Inscripciones en AQUI.

Hasta la próxima... Y RECORDA :

                                                     


lunes, 30 de marzo de 2020

COVID-19 - CORONAVIRUS - Recomendaciones del uso de VPN y Herramientas de Sesiones o Chat. *ACTUALIZADO*


Introducción
Dado la situación de cuarentena por el virus humano COVID-19, más conocido Coronavirus, se ha recomendado el uso de redes virtuales (VPN) a las empresas, aquellas que pueden hacerlo, y uso de soluciones de video conferencia.
Este documento posee las recomendaciones de seguridad para tener en cuenta con el uso de estas tecnologías.

1)   Redes VPN (Virtual Private Network o Red Privada Virtual)
Esto permite que los usuarios (empleados de la organización) y terceros que requieran usar aplicaciones que están alojadas on-premise en la compañía, puedan ser accedidas y usadas.
Aquí planteamos las problemáticas por tipo de acceso:

a)   Acceso con equipos propios de la compañía
Este caso es para aquellas organizaciones que han brindado a sus empleados o terceros equipos propios para acceder a la red de la empresa y usar las aplicaciones on-premise o locales de la red corporativa o empresarial.  Puntos para tener en cuenta:

ü  Antimalware: una vez que el equipo se conecta a la VPN, si el mismo tiene instalado el antimalware de la organización, va a tratar de conectarse a la consola y verificar si hay alguna actualización disponible. Esto puede impactar en el uso de ancho de banda y el Throughput (tasa de transferencia efectiva). Si la consola se actualiza y trata de actualizar los clientes, ya sea equipos on-premise como los que están conectados por redes virtuales (VPN), el despliegue de las actualizaciones va a impactar en el firewall y en el consumo de ancho de banda de Internet de la empresa por donde se conectan los usuarios a la red VPN.
ü  Actualizaciones de aplicaciones: una vez que el equipo se conecta a la VPN, intentará conectarse a la consola de actualización de parches y nuevas versiones de software, por lo cual, tratará indicarle a la consola que está en línea esperando el despliegue de las actualizaciones. Imaginen el impacto de consumo de recursos (Firewall, ancho de banda, etc) si se trata de actualizar una cantidad importante de actualizaciones o con un tamaño considerado.
ü  Politicas de AD: Muchos FW se integran adecuadamente a la plataforma de Active Directory y permiten que una vez que se conecta la VPN la PC reciba las políticas de AD para PC y el usuario. Tener en cuenta este punto cuando se restringe demasiado las acciones del usuario y el mismo no puede hacer cambios de configuración, que solo podrán ser aplicadas cuando el equipo se encuentre on-premise nuevamente.
ü Contraseñas: Los usuarios remotos, al querer conectarse y suelen olvidar las contraseñas de acceso a la VPN y muchas veces las PC que poseen no están correctamente integradas al AD. Esto genera problemas al usuario que intenta loguearse.
ü  Soporte: en muchas ocasiones el usuario posee problema con alguna aplicación que usa en su equipo. Si no se cuenta una herramienta de acceso remoto, esto podría provocar que el usuario ya no acceda a ciertas aplicaciones.
ü Telefonía: muchos usuarios poseen en sus PC, software de telefonía que permite hacer llamadas internas y externas. Tener en cuenta que esto pega a nivel de Throughput (tasa de transferencia efectiva). En el caso de impactos en los vínculos de Internet, el síntoma es el ruido latoso en las conversaciones.
ü  Impresiones: en muchas ocasiones el usuario intenta mandar una impresión por la VPN a una impresora de red, generando un consumo innecesario, ya que no siempre hay una persona que puede verificar y tomar dicha impresión.
ü  Terminal Server: Los accesos por RDP o sesiones de Terminal Server se vuelven una alternativa interesante por las organizaciones, ya que permiten minimizar el consumo de ancho de banda de Internet y permite que se usen aplicaciones on-premise sin riesgo. El problema, es que muchas veces están dimensionados para cierta cantidad de usuarios y en un momento dado, todos los usuarios de la compañía se conectan a él, generando un impacto en el consumo de recursos importantes. 
ü  Navegación: Los usuarios si navegan usando el vínculo de la VPN, pueden generar una sobre demanda sobre el vínculo, impactando en el Throughput.

b)   Acceso con equipos propios del usuario
Este caso es para aquellas organizaciones que NO han brindado a sus empleados o terceros equipos propios para acceder a la red de la empresa y usan sus propios equipos para acceder a la empresa mediante redes VPN.  Puntos para tener en cuenta:

ü   Antimalware: Los usuarios si usan VPN para conectarse a la red LAN de la empresa usando equipos propios, pueden generar un riesgo a la red de la organización si el usuario en su PC no posee un antimalware instalado y cierto estándar de seguridad. Si bien hay ciertos clientes VPN que al instalarse evalúan si el equipo está en condiciones para conectarse, si no pide al usuario del equipo que realice las mitigaciones correspondientes para que la conexión se establezca, que, en la mayoría de los casos, los usuarios desconocen como implementarlos.
ü   Actualizaciones: si el cliente VPN al ser instalado o usado pide que el S.O esté al día con las actualizaciones es un problema. Ya que el usuario debe realizar esta tarea técnica que muchas veces no es posible porque algún amigo le ha instalado el S.O y seguramente el mismo no sea una versión original por lo cual las actualizaciones no podrán llevarse a cabo.
ü    Soporte: el usuario muchas veces va a necesitar soporte, porque no siempre su equipo, ya sea de uso personal, funciona adecuadamente y el mal funcionamiento de este puede provocar que este usuario no pueda trabajar.
ü  Terminal Server: Los accesos por RDP o sesiones de Terminal Server se vuelven una alternativa interesante por las organizaciones, ya que permiten minimizar el consumo de ancho de banda de Internet y permite que se usen aplicaciones on-premise sin riesgo. El problema, es que muchas veces están dimensionados para cierta cantidad de usuarios y en un momento dado, todos los usuarios de la compañía se conectan a él, generando un impacto en el consumo de recursos importantes.
ü  Navegación: Los usuarios si navegan usando el vínculo de la VPN, pueden generar una sobre demanda sobre el vínculo, impactando en el Throughput.

En base al análisis de los puntos anteriores, vamos a redactar las recomendaciones. Tengamos en cuenta que se debe balancear funcionalidad con seguridad, sobre todo en aquellos puntos en donde el usuario posee un equipo personal para acceder a la red. La planificación es sumamente importante en estos casos.

Recomendaciones
En base al análisis del punto anterior, se plantean las siguientes recomendaciones, siempre y cuando las soluciones que posee la empresa u organización lo permitan.

1)   Acceso con equipos propios de la compañía
Ítem
Recomendación
Para tener en cuenta
Antimalware
Configurar la aplicación para que se actualice usando el vínculo de Internet que posee el usuario, no vía VPN.
Esto va a requerir que el usuario tenga permitido navegar por su vínculo a Internet o al menos tenga acceso a ciertos sitios.
Actualizaciones
Configurar la aplicación para que no requiera la implementación de actualizaciones vía VPN, a menos que sea estrictamente necesario, por un riesgo de seguridad.
Las actualizaciones muchas veces impactan en la aplicación y/o S.O y pueden provocar un fallo si el usuario no es paciente en su instalación. Adoctrinar al usuario sobre la importancia de estas.
Soporte
Contar con una línea telefónica de soporte y asegurarse que los usuarios tengan instalado un software para acceso remoto a la PC para brindarle soporte al equipo.

Telefonía
Configurar el protocolo SIP o similar para que sea usado por Internet de manera directa y no por el usuario vía red VPN, ya que con esto se evitan varios saltos en la red y evita latencias.
La aplicación instalada en la PC debe contar con permisos de acceso a Internet.
Impresiones
Adoctrinar a los usuarios para que generen archivos PDF y lo suban a un repositorio que utilice el sector en donde trabaja.
Evitar el envío de PDF por correo para no consumir ancho de banda.
Terminal Server
Analizar si es posible balancear la carga de uso con otros servidores con los mismos roles.  Dejar su uso solo para ciertas aplicaciones, ya que hay otras que pueden ser usadas en el equipo local.
Restringir el uso de Internet en los servidores de Terminal Server ayuda en la baja de consumo de recursos realizadas por los browsers.
Tenga en cuenta de contar con las Cals de acceso o licencias para no tener problemas por el uso. En el caso de no contar con ella habilite el modo de prueba por 60 días.
Navegación
Permitir la navegación al usuario desde su red de Internet.  Algunas soluciones de antimalware poseen filtros locales que restringen accesos a sitios Web que no brindan valor a la empresa.
Es importante, ya que los usuarios suelen escuchar radio y el streamming impacta en los vínculos de la organización. Si libera su uso y ajusta el antimalware no sería un riesgo para la organización.


2)   Acceso con equipos propios del usuario.
Ítem
Recomendación
Para tener en cuenta
Antimalware
Es importante que el usuario disponga de un antimalware en su equipo. Si no dispone, intentar brindarle una solución vía soporte remoto.
Generar una red de cuarentena, aislada de la red principal desde donde pueda acceder a los servicios que requiere de la red corporativa, para que si su PC está infectada no infecte la red corporativa vía VPN.
Actualizaciones
En el caso de no estar actualizado el S.O, permitir la instalación del cliente VPN o habilitar el uso de VPN vía SSL. El problema de esta segunda opción es que impacta en los recursos del Firewall, en mayor consumo de CPU y Memoria.
Generar una red de cuarentena, aislada de la red principal desde donde pueda acceder a los servicios que requiere de la red corporativa, para que si su PC está infectada no infecte la red corporativa vía VPN.
Soporte
Contar con una línea telefónica de soporte y asegurarse que los usuarios tengan instalado un software para acceso remoto a la PC para brindarle soporte al equipo.
Analizar si es factible la instalación de un software para soporte remoto en la PC del usuario.
Telefonía
Configurar el protocolo SIP o similar para que sea usado por Internet de manera directa y no por el usuario vía red VPN, ya que con esto se evitan varios saltos en la red y evita latencias.
La aplicación instalada en la PC debe contar con permisos de acceso a Internet, por lo cual la VPN debe permitir navegación desde el vínculo del usuario.
Impresiones
Adoctrinar a los usuarios para que generen archivos PDF y lo suban a un repositorio que utilice el sector en donde trabaja.
Evitar el envío de PDF por correo para no consumir ancho de banda.
Terminal Server
Analizar si es posible balancear la carga de uso con otros servidores con los mismos roles.  Dejar su uso solo para ciertas aplicaciones, ya que hay otras que pueden ser usadas en el equipo local.

Restringir el uso de Internet en los servidores de Terminal Server ayuda en la baja de consumo de recursos realizadas por los browsers. 
Es recomendable usar VPN por SSL para estos casos.
Navegación
Permitir la navegación al usuario desde su red de Internet.  Algunas soluciones de antimalware poseen filtros locales que restringen accesos a sitios Web que no brindan valor a la empresa.
Es importante, ya que los usuarios suelen escuchar radio y el streamming impacta en los vínculos de la organización. Si libera su uso y ajusta el antimalware no sería un riesgo para la organización.


2)   Herramientas de Call Conference.
Debido a consultas recibidas,  detallamos las recomendaciones para el uso cuidadoso de las soluciones de Call Conference o chat:
1.   No abrir ningún link que nos llegue por correo invitándonos a una Call o Reunión si no ha sido validada previamente con el emisor. Se han detectado correos basura con links para bajar código malicioso por parte de terceros. Verifique primero con el emisor si le envió un link para una reunión y valide por último la herramienta a utilizar.
2.   Una vez finalizada la sesión, verifique de haber cerrado bien el chat. Muchas veces queda abierto y la otra persona puede llegar a ver o escuchar lo que hace posteriormente. Cierre las sesiones.
3.   Utilice las herramientas que le recomienda su organización. Hoy hay una gran oferta de aplicaciones, pero no todas funcionan bien o son las adecuadas.
4.  No abra links de publicidad que pueden aparecer en las herramientas de Chat o Call.
5.  Si no es necesario, no habilite la cámara, ya que esto consume recursos de Internet. En muchas ocasiones se usa para validar el usuario con quien está en línea (ver realmente el interlocutor) y luego desactivar la mismas.
6.  Utilice en lo posible auriculares y micrófonos para mejorar la comunicación.
7.   Al momento de realizar una conferencia, pause aquellas aplicaciones que consuman Internet y puede hacer que la reunión sea de mala calidad.
8. Tenga cuidado cuando habilite la cámara, que imagen usa por detrás, si es posible ofúsquelo como hace Teams de Microsoft por ejemplo.
9. Verifique los contenidos de los correos electrónicos cuidadosamente, hay muchos correos spam maliciosos (phishing) con invitaciones a sesiones de chat.
10.Para los organizadores de sesiones, planteamos las siguientes recomendaciones:
    a) La sesión debe estar configurada para que el administrador del encuentro apruebe o rechace las conexiones de las personas que se suman a la sesión. No sume personas que no logra identificar, ya que hay muchas personas que les gusta molestar en las sesiones.
    b)Si el encuentro es masivo, comparta la misma a un canal de difusión como Youtube y los asistentes podrán trasladar sus inquietudes a los disertantes vía el chat, en donde el administrador de la sesión puede trasladar las mismas al disertante para que las responda en línea.
    c)Si se envía el link de la sesión a las personas interesadas o registradas, verifique que al unirse a la sesión las cámaras estén activas para identificarlas, micrófono en mute y que la conexión cuando se establezca con el nuevo participante permanezca en un estado de “aprobación” para que el moderador o administrador verifique la identidad del asistente y le permita el acceso. Si tiene dudas, habilite el micrófono de la persona que se va a sumar y verifique la identidad de este.
    d)Cuando envíe las invitaciones del evento, en la misma comunicación NO remita la contraseña de acceso a la reunión. Envíe la misma posteriormente incluso por otra vía.
    e)Haga seguimiento de los asistentes y si detecta cualquier comportamiento inadecuado, expulse el mismo de la sesión.
    f )Si debe dar permisos a otro asistente para que comparta contenidos, verifique que realmente es la persona que desea autorizar para que presente contenidos en la sesión.
 

Por último #quedeseencasa y siga el protocolo de cuidados personales para evitar contagios de coronavirus.


Hasta la Próxima.

jueves, 30 de enero de 2020

Hacking applications that use IoT

In the VOpenUy 2019 event, I explained the security issues of mobile and IoT applications.

Here, I leave the link of the PPT. https://www.slideshare.net/edutra1/hacking-applications-that-use-iot

I hope you find it useful.

Bye

Webinar Análisis de aplicaciones móviles - aspectos de seguridad

Buenas, ayer hicimos el Webinar sobre Análisis de aplicaciones móviles junto con la gente de Argentesting. Si te lo perdiste, te dejo un par de links

Vídeo de la sesión: https://www.youtube.com/watch?v=V6ZtU8Zq_H8&feature=youtu.be

PPT: https://www.slideshare.net/edutra1/2020-enero-argentesting


Espero que les sea de utilidad...Saludos

martes, 28 de enero de 2020

Análisis de aplicaciones móviles - aspectos de seguridad

Desde Punto Net Soluciones este año vamos a trabajar fuerte en el análisis de las aplicaciones para los dispositivos móviles. Por ello, arrancamos el año, junto a la gente de Argentesting con un Webinar en donde daremos unas pistas sobre el desarrollo y testing seguro de las aplicaciones para los dispositivos.


Los esperamos.


Hasta la próxima.