D铆a: 28 septiembre, 2018

Universidad Veracruzana impulsar谩 el talento de ciberseguridad

Fortinet anunci贸 la firma de un acuerdo con la Universidad Veracruzana para habilitar a la instituci贸n educativa a formar parte del programa global Fortinet Network Security Academy (FNSA). El programa FNSA est谩 dise帽ado para desarrollar y entrenar a expertos en ciberseguridad orientados a la acci贸n para gestionar el ambiente de ciberamenazas avanzadas y en constante evoluci贸n.

La Universidad Veracruzana, a trav茅s de FNSA de Fortinet, brindar谩 oportunidades de capacitaci贸n y certificaci贸n en ciberseguridad reconocidas por la industria a los estudiantes que aprender谩n c贸mo proteger a las organizaciones de las amenazas cibern茅ticas.

Fortinet proveer谩 a los instructores de la Universidad Veracruzana con las habilidades y equipamientos requeridos para ense帽ar el programa y entregar s贸lidos conocimientos en seguridad avanzada.

Los estudiantes estar谩n preparados para tener 茅xito en una carrera en seguridad de redes, accediendo tanto a conferencias te贸ricas como a pr谩cticas de laboratorio necesarias para obtener la reconocida certificaci贸n internacional Network Security Expert (NSE) de Fortinet. La academia FNSA ofrece a instituciones educativas las oportunidades de capacitaci贸n y certificaci贸n que antes solo se ofrec铆an a clientes y socios de Fortinet.

“La escasez mundial de profesionales en ciberseguridad est谩 afectando a M茅xico a medida que los departamentos gubernamentales y las empresas compiten por el talento, en respuesta a un n煤mero cada vez mayor de ciberataques. Las estimaciones actuales muestran una necesidad de cubrir hasta un mill贸n de puestos de trabajo en ciberseguridad con una demanda que se espera que aumente a seis millones en todo el mundo para el 2019. Nos estamos asociando con prestigiosas instituciones educativas para ayudar a cubrir este flujo de expertos en seguridad. La Universidad Veracruzana tiene un gran impacto educativo y de innovaci贸n en el sureste de M茅xico, y desde Fortinet esperamos seguir apoyando al mercado con asociaciones tan s贸lidas como esta”, dijo Eduardo Zamora, director de Fortinet M茅xico.

Por su parte, Juan Carlos Jim茅nez M谩rquez, Director General de Tecnolog铆a de Informaci贸n de la Universidad Veracruzana coment贸 que”la Universidad Veracruzana sabe que la seguridad cibern茅tica encabeza la lista de habilidades esenciales para una brillante carrera en TI hoy. FNSA es una gran plataforma para proporcionar a nuestros estudiantes habilidades y certificaciones de TI avanzadas que impulsar谩n sus perspectivas de empleo, mientras obtienen reconocimiento en la industria dentro de un grupo selecto de expertos de la seguridad. Nuestra universidad est谩 comprometida con la formaci贸n de profesionales competentes que que enfrenten los nuevos retos de la industria de TI y que coincida con las prioridades sociales y econ贸micas de M茅xico”.

Facebook admite problema de seguridad con 50 millones de cuentas

Facebook, a trav茅s de su VP of Product Management, Guy Rosen,聽reconoci贸 en su blog聽que el 25 de septiembre聽descubri贸 la existencia de una falla de seguridad que afect贸 a casi 50 millones de cuentas. A pesar de que la investigaci贸n se encuentra en sus comienzos, la compa帽铆a puede confirmar que聽los atacantes han explotado una vulnerabilidad en el c贸digo聽que ten铆a impacto sobre la funci贸n 鈥Ver c贸mo鈥. Esto le permit铆a聽obtener los tokens de acceso聽(los cuales sirven para que los usuarios no tengan que re-ingresar sus datos cada vez que usan la aplicaci贸n) que luego pod铆an ser aprovechados para聽tomar el control de la cuenta.

Hasta el momento,聽Facebook ha arreglado la vulnerabilidad聽y adem谩s se ha puesto en contacto con las fuerzas de seguridad para informarles de la situaci贸n. Asimismo,聽se han reseteado los tokens de acceso de las 50 millones de cuentas que han sido afectadas, con el objetivo de brindarles mayor protecci贸n, as铆 como tambi茅n聽se ha realizado la misma acci贸n para otras 40 millones de cuentas聽que podr铆an haber sido explotadas a trav茅s de la funci贸n 鈥Ver c贸mo鈥 el a帽o pasado. Esta funci贸n le permite a los usuarios ver c贸mo otras personas ven su propio perfil. Es decir, en total se est谩 hablando de 90 millones de cuentas vulneradas.

De momento聽no hay confirmaciones sobre si se han utilizado esas 90 millones de cuentas聽o si alguien ha accedido a la informaci贸n all铆 contenida, as铆 como聽tampoco est谩 claro qui茅n est谩 detr谩s de estos ataques聽ni cu谩l es su motivaci贸n. Asimismo, Facebook contin煤a investigando si hubieron m谩s cuentas comprometidas y cuales son las implicancias y alcances reales de este ataque.

Desde WeLiveSecurity de Eset recomiendan聽atentos a cualquier notificaci贸n que Facebook realice聽al ingresar a la cuenta as铆 como tambi茅n聽prestar especial atenci贸n a los correos electr贸nicos聽que se reciban con respecto a esta cuesti贸n ya que la misma聽podr铆a ser aprovechada por otros atacantes聽para llevar a cabo聽ataques de Phishing聽para robar datos de acceso a cuentas.

“Su cuenta ha sido pirateada”, nueva extorsi贸n enviada desde tu propio correo

ESET identific贸 una campa帽a de extorsi贸n a trav茅s de correo electr贸nico con un mensaje que tiene como asunto “su cuenta ha sido pirateada” y que hace creer a la v铆ctima que el correo fue enviado desde su propia cuenta.

Se detect贸 la campa帽a a trav茅s del correo y tiene la particularidad de que el mensaje que llega al usuario fue enviado desde su propia cuenta, lo que lleva a la v铆ctima a suponer que el atacante tiene acceso a su cuenta. Esta campa帽a a煤n se encuentra activa.

A trav茅s de un mensaje intimidatorio, se le hace creer al usuario que su computadora ha sido infectada con un troyano聽y que el atacante posee su informaci贸n confidencial. El objetivo final del correo es una estafa, donde se solicita un pago a la potencial v铆ctima.

Imagen 1: Correo electr贸nico recibido por los usuarios.

La clave de la campa帽a se encuentra en la direcci贸n desde la cual se env铆a el correo. Mediante una t茅cnica conocida como spoofing (permite la falsificaci贸n de alg煤n rasgo de una comunicaci贸n inform谩tica), el atacante hace creer a la v铆ctima que el correo ha sido enviado desde su propia cuenta de correo.

Imagen 2: El receptor y el remitente parecen ser la misma cuenta.

La t茅cnica de suplantaci贸n es utilizada cuando no se incluye un mecanismo de autenticaci贸n. 鈥淪i no se toman las medidas de precauci贸n adecuadas a la hora de configurar los servicios de correo electr贸nico, cualquiera puede enviar correos falsificados, que a simple vista parecieran provenir de una direcci贸n o un dominio leg铆timo, pero que en realidad no corresponden con el emisor.鈥, coment贸 Cecilia Pastorino, Especialista en seguridad inform谩tica de ESET Latinoam茅rica.

El objetivo de este tipo de campa帽as es econ贸mico. A cambio de borrar la informaci贸n confidencial supuestamente obtenida por el atacante, se solicita un pago mediante el env铆o de Bitcoins. Al momento de la investigaci贸n, la billetera contaba con 0.35644122 Bitcoins, equivalente a poco m谩s de 2.400 d贸lares.

鈥淓sta extorsi贸n se trata de una campa帽a de Ingenier铆a Social mediante la cual se busca enga帽ar a los usuarios para que realicen un pago. Desde el Laboratorio de Investigaci贸n de ESET, recomendamos no responder聽los correos de este estilo y entender que se trata de un enga帽o; por supuesto, tampoco se debe pagar a los atacantes.鈥, asegur贸 Cecilia Pastorino.

Metallica adopta Salesforce para mejor acercamiento con fans

Salesforce anunci贸 en el marco de su evento anual, Dream Salesforce 2018, que Metallica est谩 implementando su herramienta聽Marketing Cloud para transformar la manera en que se relacionan con sus fans a trav茅s de cada punto de contacto digital.

La banda de rock actualmente cuenta con m谩s de 60 millones de seguidores en Facebook, Instagram, Spotify, Twitter y YouTube, lo que los convierte en una de las bandas m谩s 鈥渟ociales鈥 en l铆nea.

Recientemente, Metallica se asoci贸 con Salesforce para llevar la experiencia de sus adeptos a nuevas alturas mientras se preparaban para su WorldWired Tour, que actualmente tiene lugar en Norteam茅rica.

鈥淧ara m铆 la m煤sica se trata de conectar a las personas y compartir experiencias juntos鈥, dijo Lars Ulrich, baterista y cofundador de Metallica. 鈥淰emos la tecnolog铆a como una forma de cerrar la brecha entre nosotros y nuestros fans y acercarnos. Por eso estamos entusiasmados de trabajar con Salesforce para crear nuevas experiencias de siguiente nivel para los fans鈥, agreg贸.

Metallica est谩 implementando Salesforce Marketing Cloud para obtener una vista 煤nica de los fans a trav茅s del correo electr贸nico, el tel茅fono m贸vil y las redes sociales. Esto les permitir谩 crear contenido personalizado y experiencias para diferentes tipos de admiradores, y profundizar en relaciones con todos los fans de Metallica en redes sociales.

Metallica tambi茅n lanz贸 su nuevo sitio web sobre Salesforce Commerce Cloud, que ofrece herramientas y funcionalidades de mercadotecnia mejoradas, as铆 como e-commerce impulsado por IA.

Esto har谩 que sea m谩s f谩cil comprar en l铆nea, con acceso exclusivo a boletos, contenido y mercanc铆as altamente depurados para todos y cada uno de los admiradores de Metallica.

 

SonicWall quiere ayudar a habilitar el BYOD

El Bring Your Own Device (BYOD) es una realidad al interior de las empresas, significando un reto el cerrar las brechas que generan equipos usados lo mismo para la productividad, que para las actividades personales.

James Whewell, Solution Architect de Sonicwall, dijo que resolver la problem谩tica comienza por entender su extensi贸n. 鈥淯na mayor铆a de directivos tiene la noci贸n de que no est谩 permitido traer equipos propios y entonces no hay dispositivos adicionales empleando la red; pero cuando entramos al detalle descubrimos que hay m谩s elementos sin administraci贸n鈥, expres贸.

La falta de pol铆ticas sobre c贸mo pueden usar la infraestructura y los datos pertenecientes a la organizaci贸n es en realidad el problema asociado con BYOD, independientemente que la empresa permita traer equipos propios o bien, los entregue sin una capa denominada como Secure Mobile Access (SMA).

“Los principales problemas en las empresas son la fuga de informaci贸n y el compliance; necesitas saber en todo momento d贸nde est谩 tu info, sobre todo la que es sensible. Y no deber铆a ser empleada por dispositivos que no confiamos鈥, advirti贸 el arquitecto de SonicWall.

Para revertir la medida, prosigui贸, se debe emplear una clasificaci贸n de los datos, dictaminar pol铆ticas alrededor y establecer con ellas una Gesti贸n de Riesgo; es decir, un plan que considere todos los escenarios posibles. Dicho plan debe cubrir conceptos como la confiabilidad del dispositivo m贸vil y la disponibilidad de la informaci贸n a la cual tienen acceso en un Service Level Agreement (SLA) por arriba del 99.8%. El arquitecto con ello habla acerca del c贸mo tener visibilidad y ulteriormente un plan de continuidad de negocio usando BYOD a favor de la productividad de la empresa.

鈥淯na vez se define qu茅 departamentos o qu茅 personal puede contar con ese recurso, una buena forma de agilizar el plan es agregar una estrategia de Nube para que aporte visibilidad y control; si tratas de prohibirlo o negar que sucede, los usuarios encontrar谩n la forma de aprovechar esa brecha a su conveniencia. Es el famoso Shadow IT, o la mejor forma de no saber qu茅 sucede con la infraestructura para perder el control鈥, agreg贸.

 

Extender la protecci贸n considerando las posibilidades de uso

James Whewell, Solution Architect de Sonicwall.

Es com煤n encontrar casos donde un empleado deje de colaborar para la empresa y d铆as despu茅s empiezan las preguntas sobre qu茅 se llev贸 consigo. La falta de inventario claro respecto a donde se encuentra la informaci贸n y en qu茅 estado, es una de las problem谩ticas m谩s frecuentes que observa el arquitecto de SonicWall en la actualidad.

Un Secure Mobile Access (SMA), tiene la funci贸n de cerrar ese tipo de brechas en los dispositivos que interact煤an con la infraestructura TI empresarial porque adem谩s de monitorear la actividad, tiene capacidades de encriptado. Si un usuario logr贸 llevarse alg煤n dato, le ser谩 imposible leerlo posteriormente o exfiltrarlo.

鈥淪MA ayuda a tener control del endpoint en distintos escenarios, poder analizar el panorama IT y saber donde se tiene una infecci贸n, as铆 como los parches a realizar. En adici贸n, tenemos tecnolog铆a como Capture Sandbox que corre en el cloud con m煤ltiples motores, as铆 no se impacta el desempe帽o de los dispositivos m贸viles, por ejemplo. Esta arquitectura disponible fuera/dentro del per铆metro es 煤til cuando trabajas con proveedores y comparten archivos entre s铆鈥, indic贸 el arquitecto de ciberseguridad.

 

Estrategias alrededor del BYOD

En promedio, una empresa est谩 bajo ataque cibern茅tico todo el tiempo as铆 que robustecer el plan de gesti贸n de riesgos es importante, mediante capas adicionales de seguridad inform谩tica.

El doble factor de autenticaci贸n ayuda en los casos donde el atacante logr贸 robar las credenciales del usuario, no obstante evita pueda hacer uso de ellas. Correlacionado con el SMA, es posible determinar perfiles v谩lidos y entonces detectar los que fueron modificados por un ciberataque. Adem谩s, al usar firewalls de 3a generaci贸n que microsegmentan la red, se detectan movimientos laterales y al tr谩fico Norte-Sur, se agrega visibilidad al Interior de la red, es decir Este-Oeste. Una buena pr谩ctica adicional en t茅rminos de BYOD es separar el tr谩fico, mientras las aplicaciones empresariales y usos de productividad para la organizaci贸n circulan en una VPN, el resto del tr谩fico y actividades personales se mandan v铆a Internet.

Este tipo de elementos son parte de la propuesta de SonicWall en Capture Security Center. Hasta la fecha, el fabricante ha implementado a trav茅s de sus canales proyectos que consideran a +7000 dispositivos BYOD. M谩s adelante, el fabricante dijo que el portafolio se ha extendido para ofrecer una soluci贸n tanto a PYMEs como a los corporativos interesados en emplear BYOD como estrategia comercial.