Día: 4 julio, 2017

Gigamon ayuda a detectar variantes de NotPeyta Ransomware en la red

El reciente rescate de NotPetya ha interrumpido instalaciones como las redes eléctricas y de instituciones financieras de todo el mundo. Los primeros análisis demuestran que se trata de una versión actualizada de la versión anterior del ransomware, WannaCry.

Como con WannaCry, NotPeyta también utiliza SMB (Server Message Block) Sin embargo, a diferencia de WannaCry, también cifra el Master Boot Record (MBR) del huésped. Se propaga utilizando el exploit EternalBlue. Después de un reinicio, el host se bloquea y niega el acceso del usuario. El ransomware aprovecha el hecho de que SMB funciona en el puerto 445, que generalmente se deja abierto para compartir archivos. Antes de que la explotación actual atraviese la red, intentará abrir las conexiones al puerto TCP 445.

 

GigaSECURE ofrece detectar vulnerabilidades en la red

La plataforma de seguridad de Gigamon GigaSECURE puede ayudar a segregar el tráfico SMB en su red para su inspección por herramientas de seguridad. Utilizando GigaSECURE Flow Mapping Engine, un administrador puede extraer flujos relevantes en la red que coincidan con el puerto TCP 445, enviando sólo tráfico SMB a herramientas de seguridad para inspección, reduciendo así el ruido para optimizar el rendimiento de la herramienta.

Figura 1: Extracción de flujos relevantes en los puertos TCP 445 y 139 para enviar a herramientas de seguridad.

Filtrado de sesión de aplicaciones

Adicionalmente, el filtrado de sesión de aplicaciones de Gigamon (Gigamon Application Session Filtering), puede buscar sistemas que utilizan SMBv1 y permitirle migrar a SMBv2 o aislarlos hasta que pueda migrar. Con ASF, puede detectar tráfico SMBv1 utilizando nuestros criterios de filtrado. Para detectar SMBv1, el filtro apropiado \ xFF \ x53 \ x4d \ x42 se puede utilizar en la plataforma de entrega de seguridad GigaSECURE.

Figura 2: Filtrado de tráfico SMBv1 para enviar a herramientas de seguridad.

Ahora que se ha llegado a la configuración de esto, podrá detectar y procesar cualquier tráfico que coincida con esta regla.

 

Recuerde: Confíe, pero verifique.

El futuro de la seguridad móvil será a través de la tecnología biométrica

La seguridad digital de la información es una preocupación para todas las personas, gobiernos y empresas del mundo. Cada día aumentan los factores de riesgo que facilitan los cibercrímenes, sin embargo, los avances tecnológicos también se han desarrollado a pasos agigantados y, sobre todo, han ampliado su alcance a un creciente número de personas, el mejor ejemplo son los sistemas de seguridad biométricos.

Actualmente, los usuarios gestionan múltiples cuentas online de servicios y entretenimiento adicionales a sus cuentas de acceso de los dispositivos electrónicos, por lo que diariamente manejan un sinfín de contraseñas de seguridad. El problema es que la acción típica de la mayoría de las personas es utilizar una misma contraseña para todas sus cuentas, lo cual favorece su desciframiento y peor aún, el mal uso o robo de su información.

Se estima que para el año 2020, el usuario promedio contará con 200 cuentas en línea, lo que se traduce en 200 contraseñas distintas. ¿Cómo afrontar este reto?

Una opción es la biométrica, es decir, la tecnología dedicada a medir y analizar datos biológicos como la huella dactilar, las características del ojo, la geometría de la mano, las características faciales, patrones de voz, entre otros.

En este sentido, el lector de huella digital se ha convertido en uno de los sensores de autenticación más eficaces, accesibles y sencillos de utilizar, por lo que se ha comenzado a integrar en la gran mayoría de los teléfonos inteligentes. Esta tecnología funciona con la correspondencia entre la huella digital presionada en el lector y la “imagen” almacenada en el dispositivo, la cual es una representación detallada de la huella, que incluye todos los arcos, curvas y círculos de los poros del dedo.

De acuerdo con la edición 2017 de las “Predicciones sobre los sectores de tecnología, medios y telecomunicaciones” de Deloitte Global, se calcula que este año habrá más de mil millones de dispositivos equipados con lectores de huellas digitales.

Así mismo, se espera que cada sensor se utilice en promedio 30 veces al día, lo que implicaría más de 10 billones de pulsaciones al año en todo el mundo.

En contraste con los otros sistemas biométricos, las huellas digitales ofrecen las ventajas de que el sensor funciona en segundos, incluso en la oscuridad, y puede ejecutarse discretamente mientras el usuario camina o realiza otras actividades.

Además, los smartphones que incluyen el lector de huella digital constituyen una herramienta de seguridad integral, debido a que unifica los tres factores de autenticación esenciales: de conocimiento, inherente y de posesión. El primero se basa en contraseñas, NIP (Número de Identificación Personal) y preguntas de verificación; el segundo consiste en la biometría la cual implica una firma biológica única e irrepetible; y el tercero que está relacionado con la conectividad de los teléfonos, por lo que en caso de robo se pueden rastrear con mayor facilidad e incluso deshabilitarlos de manera remota.

Lla tecnología biométrica aplicada con propósitos de seguridad, identificación y autentificación, es una herramienta valiosa en la actualidad y lo seguirá siendo en los próximos años.

Deloitte Global estima que, para finales de este año, 40% de todos los teléfonos inteligentes en países desarrollados incorporarán un lector de huella digital y al menos, 80% de los usuarios de estos smartphones utilizarán con regularidad este sensor.

Dicha situación se perfila como una oportunidad relevante para la adopción general de la biometría en otros entornos de la vida, por lo que es probable que en los próximos años se alcance un desarrollo de la tecnología biométrica más sofisticado y eficaz. Adicionalmente, el uso de varios sensores biométricos como clave de autentificación aumentará potencialmente la seguridad de la información y con ello la confianza de los propios usuarios.

Ahora bien, un aspecto fundamental para lograr este avance en materia de seguridad dependerá de la democratización tecnológica.  El uso cotidiano de la tecnología biométrica será una acción cada vez más familiar para las personas, lo que a su vez promoverá la investigación científica para la mejora de la tecnología biométrica mundial.

 

Por: Jonathan Ávila, Gerente de Producto para Alcatel México.

Consejos para no perder energía ante apagones y descargas eléctricas durante lluvias

Debido a las  variaciones drásticas en el suministro eléctrico y más aún en esta temporada de lluvias, sabemos que pueden dañar equipos y provocar pérdida de datos o información y hasta daños de incendio cuando no se encuentran protegidos.

Ante esta situación, Tripp Lite ofrece algunas recomendaciones para mantener siempre energizados los equipos y dispositivos eléctricos.

 

  • Para la protección de aparatos de cómputo e información es importante considerar 3 características de protección: contar con supresión, regulación y respaldo; de esta manera se puede soportar una descarga y el equipo se va a batería para dar tiempo a cerrar correctamente los archivos o programas en uso de la computadora, sin temor a perder la información.

 

  • Adquirir equipos UPS con tecnología Hot Swap, permite que el suministro eléctrico no se vea interrumpido durante algún proceso de mantenimiento (por ejemplo, en el caso de intercambio de baterías) o cambio del equipo, gracias a que se puede colocar en modo Bypass para que el servidor u otros equipos energizados no interrumpan su funcionamiento por falta de energía.

 

  • Según las necesidades del cliente, mantener la continuidad de la energía a través de diferentes opciones, ya sea con equipos que provean redundancia (para respaldo de servidores, switches, etc.) o por Hot Swap (para realizar cambios de equipo o mantenimiento sin interrumpir su operación).

 

  • Hay UPS pequeños que ofrecen redundancia N+1, es decir, cuentan con módulos de potencia de respaldo, tecnología Bypass interna y automática ante la posibilidad de falla del mismo.

 

  • Para Centro de Datos existen UPS que se pueden conectar en paralelo, es decir, dos UPS protegen la misma carga; o bien, con redundancia N+1 que a través de UPS modulares se pueden programar los módulos dejando uno de ellos en modo Stand by como respaldo, en caso de que los que están activos sufrieran falta de energía o por algún tipo de mantenimiento.

 

  • Es importante elegir sistemas UPS que permitan el monitoreo así como la disponibilidad del equipo en momento crítico, de manera que sea posible transmitir alertas por red y recibirlas en sistemas centralizados de monitoreo o correo electrónico.

 

  • Es importante contar dentro de un Centro de Datos o site, con gabinetes y/o racks que permitan la organización de dispositivos como: UPS con tecnología Online o doble conversión, Sistema de bypass interno (para evitar caída de la carga conectada al UPS), Sistema de bypass externo (que permita el cambio del UPS sin desconectar la carga), PDUs (Unidades de distribución de energía), KVM (Switches centralizados de servidores), Servidores de Consola (Controladores centralizados de switches, routers y conmutadores), Sistemas de ventilación y refrigeración, y finalmente, organizadores de cables de energía y de datos, todos ellos para asegurar y administrar el constante flujo de energía en el site.

 

Por: Miguel Monterrosas, Director de Soporte Técnico de Tripp Lite.

Todo lo que necesita saber del Ransomware

Si bien el Ransomware no es un tema nuevo, una vez más está acaparando las miradas. En mayo, se hizo presente con WannaCry, que atacó diversas organizaciones en más de 150 países, principalmente en el continente europeo, secuestrando más de 200,000 computadoras a ser liberadas -o mejor dicho desbloqueadas- por pagos de entre $300 y $800 dólares.

El pasado martes 27 de junio, de nuevo se dio a conocer que un ataque de este tipo había afectado a decenas de empresas (entre ellas bancos, aeropuertos, instancias de gobierno, petroleras y farmacéuticas) en cosa de horas, fundamentalmente en Ucrania, Rusia, Reino Unido, India, Italia, Polonia, Alemania y Estados Unidos, hasta el momento.

La amenaza de nuevos ataques es latente y puede impedir la continuidad del negocio parcial o totalmente, por lo que es conveniente conocer todos los detalles posibles.

He aquí lo que es importante saber acerca del programa malintencionado más famoso en la actualidad.

Origen. El Ransomware, o crypto-malware como también se le conoce, fue inventado en 1989 por el Dr J.L. Popp, un biólogo evolutivo molesto con la Organización Mundial de la Salud, quien aprovechó su conferencia mundial de ese año para distribuir disquetes infectados con este malware entre los delegados asistentes.

 

Impacto en sus inicios. En ese entonces, diversos medios publicaban sobre la pérdida de trabajos de hasta una década de investigación médica a causa del malware. Si el impacto no fue mayor fue debido a que aún no había Internet ni e-mail, y a que surgió un software para el desbloqueo de los archivos.

 

Modus operandi inicial. En los primeros años, el Ransomware usaba una tecnología de candado para negar al usuario el acceso a su computadora, generalmente pretendiendo tratarse de órdenes gubernamentales o del FBI, pero sin encriptar los archivos como se hace ahora.

 

Evolución. Como cualquier otro software, éste se ha ido optimizando mediante ajustes y mejoras en sus 28 años de existencia. Hoy día, es inmune a las defensas del pasado, como gateways de correo electrónico seguro y antivirus de escritorio.

 

Modus operandi actual. Orlando Scott-Cowley, autor del libro Conversational Ransomware Defense and Survivial, patrocinado por Veeam Software, dice que actualmente este ataque es manejado vía plataformas de Ransomware como servicio operadas por el crimen organizado.

 

Estimación de pérdidas económicas.El FBI indicó que los ataques de Ransomware recolectaron $209 millones de dólares a nivel mundial en los primeros tres meses de 2016, considerando sólo casos reportados y sin contar los costos de remediación de daños. Por otro lado, para las organizaciones, el costo financiero promedio directo por no estar siempre disponibles asciende a $21.8 millones de dólares, de acuerdo con el Reporte de Disponibilidad 2017 de Veeam.

 

Métodos de infección.Hay muchas maneras en las que un usuario puede quedar infectado por Ransomware, pero la más común es mediante un e-mail con un archivo malicioso adjunto que pretende ser algo que en realidad no es, como una factura falsa. Otros métodos comunes son ligas web acortadas, redes sociales, mensajes SMS o correos electrónicos de spam tradicionales.

 

Alcance de los daños. Si se trata del malware más exitoso en nuestros días, es no sólo porque es muy efectivo en lo que hace sino por su agilidad. Si bien hace años el ataque consistía en la encriptación de uno o varios archivos, método que sigue siendo el más común, en la actualidad el Ransomware es mucho más complejo y ya puede bloquear discos duros completos.

 

Plataformas vulnerables en la actualidad. El Ransomware se volvió ubicuo y sumamente exitoso por su impresionante habilidad de evolucionar. Si bien se pensaba que este tipo de malware se supeditaba a entornos Windows, Linux y Android, ahora se sabe que el sistema operativo de Apple no está exento. De hecho, ya hay constancia de los primeros equipos Mac infectados con el ransomware KeRanger, nombrado así por Palo Alto Networks.

 

Humanware. La clave del éxito del Ransomware es su confianza en el elemento humano de la computación: según explica Scott-Cowley, en el caso de los ataques por e-mail basta con que el usuario abra el archivo adjunto para que, calladamente, el Ransomware comience a trabajar en el back-end encriptando toda la información en el equipo de la víctima.

 

Pagos. La razón por la que las transacciones por la devolución de los archivos o discos duros secuestrados a través de este ataque se hace a través de medios electrónicos que hacen la recolección del dinero sin ser necesario ningún papeleo, lo que los hackers buscan.

 

Montos. Si bien se han dado casos en los que los atacantes están solicitando miles de dólares por devolver la información encriptada a sus dueños, lo más común es que la cifra no exceda los $800 dólares. Esto obedece a que los hackers saben que, si piden una cantidad estratosférica, el resultado será que no obtendrán nada en absoluto.

 

¿Pagar o no pagar? La visión de Scott-Cowley es no hacerlo, sobre todo en el caso de las empresas. Primeramente, porque estarían patrocinando atrocidades como el tráfico de drogas y otras actividades del crimen organizado, pero sobre todo porque no hay garantía de que los archivos serán devueltos en su estado normal o que la víctima no será reinfectada más adelante. Pero también comenta que este asunto precisa aplicar el raciocinio y la responsabilidad, pues en ocasiones no hay otra salida siendo siempre mejor prevenir que lamentar.

 

¿Cómo prevenir la interrupción del negocio por un ataque? De acuerdo con Veeam Software, es recomendable garantizar que se cuenta con modernas herramientas de continuidad y disponibilidad que entre otras funciones, apliquen la metodología 3-2-1 para protección de datos (que indica tener tres copias de los datos en dos diferentes medios con una copia fuera de las instalaciones) y hacer evaluaciones regulares de los riesgos para identificar cualquier eventualidad proactivamente. Como parte de la valoración de riesgos es preciso verificar que los datos son recuperables de manera granular y puede garantizarse la  restauración de manera fácil y en cuestión de minutos.

 

Por: Rodolfo Montes de Oca,

Ingeniero de Sistemas,

Veeam Software México.

Instagram utiliza Inteligencia Artificial para bloquear comentarios ofensivos

Instagram anunció que está utilizando un nuevo filtro que ha sido desplegado en la famosa red social con el fin de acabar con los comentarios desagradables, tanto aquellos que son spam como los que son vertidos por algunos usuarios de modo malintencionado.

La novedad radica en que para ello, Instagram hace uso de tecnologías de machine learning para identificar palabras y frases mal sonantes que sean catalogadas como ofensivas para impedir que sean publicadas. De hecho, haciendo uso de la inteligencia artificial, los usuarios también pueden aportar frases propias que deben ser prohibidas, así, el sistema es dotado de mucha más inteligencia.

Mediante un proceso de aprendizaje automático, es posible identificar comentarios, dando al sistema cierta capacidad para tomar decisiones dentro de un contexto.

Esto hace posible que existan menos falsos positivos entre los comentarios o contenidos publicados.

Por el momento, el filtro funciona sólo para contenidos publicados en inglés, pero ya está trabajando para extenderlo al resto de idiomas. Instagram también anuncia el sistema de filtrado de spam mediante inteligencia artificial. Este filtro sí está activo en diversos idiomas, abordando un total de nueve. Sin duda, Instagram necesita de un sistema mejorado de bloqueo de cuentas de spam. Así lo demandan muchos de sus usuarios diariamente.

IDG.es

En la Computación cuántica, menos es más

Un grupo de investigadores de Canadá descubrió la manera de crear bloques de construcción, que son clave para la computación cuántica, a partir de chips fotónicos personalizados. Este procesador puede ser manipulado como dos ‘quiddes’, dígitos de computación cuántica. Cada uno puede tener diez valores posibles.
Si las computadoras clásicas operan los valores en secuencia, los equipos cuánticos son capaces de expresar simultáneamente todos los valores posibles de una variable, dejando en evidencia la respuesta correcta.

No todos los problemas informáticos se benefician de este tratamiento, pero es particularmente útil en la factorización de grandes números. Los elementos de almacenamiento de las computadoras cuánticas están hechos de material inherentemente inestable, y deben estar enlazados para trabajar juntos. Cuantos más elementos hay, más difícil es mantenerlos enlazados y funcionando durante el tiempo suficiente para realizar un cálculo.

El elemento cuántico más simple es el qubit bidimensional, un bit cuántico que puede contener valores de cero y uno. Con seis, un computador podría obtener todos los valores posibles. Pero eso requiere mantener el estado cuántico de estos seis componentes.

El año pasado, un grupo de investigadores rusos sugirió que en lugar de construir los equipos con qubits sería más fácil mantener un número menor de qudits, cada uno capaz de mantener una mayor gama de valores. Mostraron cómo hacer un qudit de cinco dimensiones,  que tendría mayor poder de cálculo que un ordenador cuántico con dos qubits.

Ahora, en Canadá han demostrado que su chip fotónico puede enlazar dos quidds de diez dimensiones, almacenando una mayor gama de valores que un ordenador de seis qubits, pero que requiere la estabilización de solo dos elementos.

Usando el mismo chip, aseguran, debería ser posible generar un equivalente a un ordenador de 12 qubits. Por ejemplo, IBM conectó un equipo de 16 qubits a su nube en mayo, y Google, por su parte, espera tener un ordenador de 49 qubits a finales de año.

Peter Sayer

Proveedores de infraestructura TI para Cloud tienen ingresos de unos 8,000 MDD

De acuerdo con el “Worldwide Quarterly Cloud IT Infrastructure Tracker” de IDC, los ingresos de los proveedores de ventas de productos de infraestructura (servidores, almacenamiento y conmutador Ethernet) para la TI en la nube, -incluida la nube pública y privada- creció un 14,9% en el primer trimestre de 2017 con respecto al año pasado, llegando a 8,000 millones de dólares.

Asimismo, el porcentaje del gasto global TI en todo el mundo en las ventas de infraestructura en la nube subieron a 39% en el primer trimestre de este año, un incremento significativo desde el 33,9% del año anterior.

Por un lado, los ingresos procedentes de las ventas de infraestructura a la nube privada fueron de 3.100 millones de dólares, aumentando un 6%. El crecimiento de esta infraestructura fue liderado por el conmutador Ethernet con un crecimiento interanual de 15,5%, seguido por el almacenamiento con un 10,0% y luego por los servidores con un 2,1%.

Por otro lado, la nube pública creció un 21,7%, lo que se traduce a 4.800 millones de dólares. El crecimiento de las nubes públicas fue liderado por el almacenamiento que, después de fuertes caídas en el primer trimestre del año pasado, creció un 49,5% en el mismo periodo de este año. Seguido del almacenamiento se encuentra el conmutador Ethernet con un crecimiento del 22,7%, y el servidor con un 8,7%.

En comparación, los ingresos en el segmento de infraestructura de TI tradicional (no nube) disminuyeron un 8% con respecto al primer trimestre del año anterior. Más concretamente, el servidor disminuyó un 9,3% con respecto al año pasado y el conmutador Ethernet y los servidores disminuyeron un 4,4% y un 6,1%, respectivamente.

“Después de un débil desempeño durante 2016, las compras de almacenamiento para la nube tuvieron un fuerte repunte en el primer trimestre, impulsando el crecimiento global en este segmento”, explica Natalya Yezhkova, directora de investigación de Enterprise Storage en IDC. “En general, el primer trimestre marcó un fuerte comienzo del año para el mercado de infraestructuras de TI en la nube. Con una dinámica positiva en la actividad de compra por hiperescaladores en todos los segmentos de tecnología, esperamos un año fuerte para el segmento de nube pública con un crecimiento más rápido. Los usuarios finales siguen aprovechando los beneficios de las infraestructuras de nube privada, el gasto en este segmento también se expandirá”.

Desde el punto de vista regional, los ingresos de los proveedores de las ventas de infraestructura de TI en la nube crecieron más rápido en Canadá con un 59,1% con respecto al primer trimestre del año anterior, Japón con 15,3%, Estados Unidos con un 15,1%, Oriente Medio y África con un 13,2%, Europa Occidental con un 8,9%, América Latina con un 7,8% y Europa Central y del Este con un 7,2%.

En el top 3 de proveedores mundiales se encuentran: Dell Inc, que aunque haya ingresado el primer trimestre de este año 1.289 millones de dólares, sus ingresos con respecto al mismo periodo del año pasado a disminuido un 0,2%. Lo mismo pasa con el segundo proveedor que encabeza la lista, HPE, el cual ha ganado 1.118 millones de dólares pero sus ingresos han decrecido un 8,6% con respecto al 2016. Sin embargo, Cisco –aunque sea el tercero en la lista con unos ingresos de 902 millones de dólares- ha sido el único que ha crecido con respecto al mismo periodo del año anterior, llegado a crecer un 8,7%.

 

IDG.es