Día: 28 septiembre, 2018

Universidad Veracruzana impulsará el talento de ciberseguridad

Fortinet anunció la firma de un acuerdo con la Universidad Veracruzana para habilitar a la institución educativa a formar parte del programa global Fortinet Network Security Academy (FNSA). El programa FNSA está diseñado para desarrollar y entrenar a expertos en ciberseguridad orientados a la acción para gestionar el ambiente de ciberamenazas avanzadas y en constante evolución.

La Universidad Veracruzana, a través de FNSA de Fortinet, brindará oportunidades de capacitación y certificación en ciberseguridad reconocidas por la industria a los estudiantes que aprenderán cómo proteger a las organizaciones de las amenazas cibernéticas.

Fortinet proveerá a los instructores de la Universidad Veracruzana con las habilidades y equipamientos requeridos para enseñar el programa y entregar sólidos conocimientos en seguridad avanzada.

Los estudiantes estarán preparados para tener éxito en una carrera en seguridad de redes, accediendo tanto a conferencias teóricas como a prácticas de laboratorio necesarias para obtener la reconocida certificación internacional Network Security Expert (NSE) de Fortinet. La academia FNSA ofrece a instituciones educativas las oportunidades de capacitación y certificación que antes solo se ofrecían a clientes y socios de Fortinet.

“La escasez mundial de profesionales en ciberseguridad está afectando a México a medida que los departamentos gubernamentales y las empresas compiten por el talento, en respuesta a un número cada vez mayor de ciberataques. Las estimaciones actuales muestran una necesidad de cubrir hasta un millón de puestos de trabajo en ciberseguridad con una demanda que se espera que aumente a seis millones en todo el mundo para el 2019. Nos estamos asociando con prestigiosas instituciones educativas para ayudar a cubrir este flujo de expertos en seguridad. La Universidad Veracruzana tiene un gran impacto educativo y de innovación en el sureste de México, y desde Fortinet esperamos seguir apoyando al mercado con asociaciones tan sólidas como esta”, dijo Eduardo Zamora, director de Fortinet México.

Por su parte, Juan Carlos Jiménez Márquez, Director General de Tecnología de Información de la Universidad Veracruzana comentó que”la Universidad Veracruzana sabe que la seguridad cibernética encabeza la lista de habilidades esenciales para una brillante carrera en TI hoy. FNSA es una gran plataforma para proporcionar a nuestros estudiantes habilidades y certificaciones de TI avanzadas que impulsarán sus perspectivas de empleo, mientras obtienen reconocimiento en la industria dentro de un grupo selecto de expertos de la seguridad. Nuestra universidad está comprometida con la formación de profesionales competentes que que enfrenten los nuevos retos de la industria de TI y que coincida con las prioridades sociales y económicas de México”.

Facebook admite problema de seguridad con 50 millones de cuentas

Facebook, a través de su VP of Product Management, Guy Rosen, reconoció en su blog que el 25 de septiembre descubrió la existencia de una falla de seguridad que afectó a casi 50 millones de cuentas. A pesar de que la investigación se encuentra en sus comienzos, la compañía puede confirmar que los atacantes han explotado una vulnerabilidad en el código que tenía impacto sobre la función “Ver cómo“. Esto le permitía obtener los tokens de acceso (los cuales sirven para que los usuarios no tengan que re-ingresar sus datos cada vez que usan la aplicación) que luego podían ser aprovechados para tomar el control de la cuenta.

Hasta el momento, Facebook ha arreglado la vulnerabilidad y además se ha puesto en contacto con las fuerzas de seguridad para informarles de la situación. Asimismo, se han reseteado los tokens de acceso de las 50 millones de cuentas que han sido afectadas, con el objetivo de brindarles mayor protección, así como también se ha realizado la misma acción para otras 40 millones de cuentas que podrían haber sido explotadas a través de la función “Ver cómo” el año pasado. Esta función le permite a los usuarios ver cómo otras personas ven su propio perfil. Es decir, en total se está hablando de 90 millones de cuentas vulneradas.

De momento no hay confirmaciones sobre si se han utilizado esas 90 millones de cuentas o si alguien ha accedido a la información allí contenida, así como tampoco está claro quién está detrás de estos ataques ni cuál es su motivación. Asimismo, Facebook continúa investigando si hubieron más cuentas comprometidas y cuales son las implicancias y alcances reales de este ataque.

Desde WeLiveSecurity de Eset recomiendan atentos a cualquier notificación que Facebook realice al ingresar a la cuenta así como también prestar especial atención a los correos electrónicos que se reciban con respecto a esta cuestión ya que la misma podría ser aprovechada por otros atacantes para llevar a cabo ataques de Phishing para robar datos de acceso a cuentas.

“Su cuenta ha sido pirateada”, nueva extorsión enviada desde tu propio correo

ESET identificó una campaña de extorsión a través de correo electrónico con un mensaje que tiene como asunto “su cuenta ha sido pirateada” y que hace creer a la víctima que el correo fue enviado desde su propia cuenta.

Se detectó la campaña a través del correo y tiene la particularidad de que el mensaje que llega al usuario fue enviado desde su propia cuenta, lo que lleva a la víctima a suponer que el atacante tiene acceso a su cuenta. Esta campaña aún se encuentra activa.

A través de un mensaje intimidatorio, se le hace creer al usuario que su computadora ha sido infectada con un troyano y que el atacante posee su información confidencial. El objetivo final del correo es una estafa, donde se solicita un pago a la potencial víctima.

Imagen 1: Correo electrónico recibido por los usuarios.

La clave de la campaña se encuentra en la dirección desde la cual se envía el correo. Mediante una técnica conocida como spoofing (permite la falsificación de algún rasgo de una comunicación informática), el atacante hace creer a la víctima que el correo ha sido enviado desde su propia cuenta de correo.

Imagen 2: El receptor y el remitente parecen ser la misma cuenta.

La técnica de suplantación es utilizada cuando no se incluye un mecanismo de autenticación. “Si no se toman las medidas de precaución adecuadas a la hora de configurar los servicios de correo electrónico, cualquiera puede enviar correos falsificados, que a simple vista parecieran provenir de una dirección o un dominio legítimo, pero que en realidad no corresponden con el emisor.”, comentó Cecilia Pastorino, Especialista en seguridad informática de ESET Latinoamérica.

El objetivo de este tipo de campañas es económico. A cambio de borrar la información confidencial supuestamente obtenida por el atacante, se solicita un pago mediante el envío de Bitcoins. Al momento de la investigación, la billetera contaba con 0.35644122 Bitcoins, equivalente a poco más de 2.400 dólares.

“Esta extorsión se trata de una campaña de Ingeniería Social mediante la cual se busca engañar a los usuarios para que realicen un pago. Desde el Laboratorio de Investigación de ESET, recomendamos no responder los correos de este estilo y entender que se trata de un engaño; por supuesto, tampoco se debe pagar a los atacantes.”, aseguró Cecilia Pastorino.

Metallica adopta Salesforce para mejor acercamiento con fans

Salesforce anunció en el marco de su evento anual, Dream Salesforce 2018, que Metallica está implementando su herramienta Marketing Cloud para transformar la manera en que se relacionan con sus fans a través de cada punto de contacto digital.

La banda de rock actualmente cuenta con más de 60 millones de seguidores en Facebook, Instagram, Spotify, Twitter y YouTube, lo que los convierte en una de las bandas más “sociales” en línea.

Recientemente, Metallica se asoció con Salesforce para llevar la experiencia de sus adeptos a nuevas alturas mientras se preparaban para su WorldWired Tour, que actualmente tiene lugar en Norteamérica.

“Para mí la música se trata de conectar a las personas y compartir experiencias juntos”, dijo Lars Ulrich, baterista y cofundador de Metallica. “Vemos la tecnología como una forma de cerrar la brecha entre nosotros y nuestros fans y acercarnos. Por eso estamos entusiasmados de trabajar con Salesforce para crear nuevas experiencias de siguiente nivel para los fans”, agregó.

Metallica está implementando Salesforce Marketing Cloud para obtener una vista única de los fans a través del correo electrónico, el teléfono móvil y las redes sociales. Esto les permitirá crear contenido personalizado y experiencias para diferentes tipos de admiradores, y profundizar en relaciones con todos los fans de Metallica en redes sociales.

Metallica también lanzó su nuevo sitio web sobre Salesforce Commerce Cloud, que ofrece herramientas y funcionalidades de mercadotecnia mejoradas, así como e-commerce impulsado por IA.

Esto hará que sea más fácil comprar en línea, con acceso exclusivo a boletos, contenido y mercancías altamente depurados para todos y cada uno de los admiradores de Metallica.

 

SonicWall quiere ayudar a habilitar el BYOD

El Bring Your Own Device (BYOD) es una realidad al interior de las empresas, significando un reto el cerrar las brechas que generan equipos usados lo mismo para la productividad, que para las actividades personales.

James Whewell, Solution Architect de Sonicwall, dijo que resolver la problemática comienza por entender su extensión. “Una mayoría de directivos tiene la noción de que no está permitido traer equipos propios y entonces no hay dispositivos adicionales empleando la red; pero cuando entramos al detalle descubrimos que hay más elementos sin administración”, expresó.

La falta de políticas sobre cómo pueden usar la infraestructura y los datos pertenecientes a la organización es en realidad el problema asociado con BYOD, independientemente que la empresa permita traer equipos propios o bien, los entregue sin una capa denominada como Secure Mobile Access (SMA).

“Los principales problemas en las empresas son la fuga de información y el compliance; necesitas saber en todo momento dónde está tu info, sobre todo la que es sensible. Y no debería ser empleada por dispositivos que no confiamos”, advirtió el arquitecto de SonicWall.

Para revertir la medida, prosiguió, se debe emplear una clasificación de los datos, dictaminar políticas alrededor y establecer con ellas una Gestión de Riesgo; es decir, un plan que considere todos los escenarios posibles. Dicho plan debe cubrir conceptos como la confiabilidad del dispositivo móvil y la disponibilidad de la información a la cual tienen acceso en un Service Level Agreement (SLA) por arriba del 99.8%. El arquitecto con ello habla acerca del cómo tener visibilidad y ulteriormente un plan de continuidad de negocio usando BYOD a favor de la productividad de la empresa.

“Una vez se define qué departamentos o qué personal puede contar con ese recurso, una buena forma de agilizar el plan es agregar una estrategia de Nube para que aporte visibilidad y control; si tratas de prohibirlo o negar que sucede, los usuarios encontrarán la forma de aprovechar esa brecha a su conveniencia. Es el famoso Shadow IT, o la mejor forma de no saber qué sucede con la infraestructura para perder el control”, agregó.

 

Extender la protección considerando las posibilidades de uso

James Whewell, Solution Architect de Sonicwall.

Es común encontrar casos donde un empleado deje de colaborar para la empresa y días después empiezan las preguntas sobre qué se llevó consigo. La falta de inventario claro respecto a donde se encuentra la información y en qué estado, es una de las problemáticas más frecuentes que observa el arquitecto de SonicWall en la actualidad.

Un Secure Mobile Access (SMA), tiene la función de cerrar ese tipo de brechas en los dispositivos que interactúan con la infraestructura TI empresarial porque además de monitorear la actividad, tiene capacidades de encriptado. Si un usuario logró llevarse algún dato, le será imposible leerlo posteriormente o exfiltrarlo.

“SMA ayuda a tener control del endpoint en distintos escenarios, poder analizar el panorama IT y saber donde se tiene una infección, así como los parches a realizar. En adición, tenemos tecnología como Capture Sandbox que corre en el cloud con múltiples motores, así no se impacta el desempeño de los dispositivos móviles, por ejemplo. Esta arquitectura disponible fuera/dentro del perímetro es útil cuando trabajas con proveedores y comparten archivos entre sí”, indicó el arquitecto de ciberseguridad.

 

Estrategias alrededor del BYOD

En promedio, una empresa está bajo ataque cibernético todo el tiempo así que robustecer el plan de gestión de riesgos es importante, mediante capas adicionales de seguridad informática.

El doble factor de autenticación ayuda en los casos donde el atacante logró robar las credenciales del usuario, no obstante evita pueda hacer uso de ellas. Correlacionado con el SMA, es posible determinar perfiles válidos y entonces detectar los que fueron modificados por un ciberataque. Además, al usar firewalls de 3a generación que microsegmentan la red, se detectan movimientos laterales y al tráfico Norte-Sur, se agrega visibilidad al Interior de la red, es decir Este-Oeste. Una buena práctica adicional en términos de BYOD es separar el tráfico, mientras las aplicaciones empresariales y usos de productividad para la organización circulan en una VPN, el resto del tráfico y actividades personales se mandan vía Internet.

Este tipo de elementos son parte de la propuesta de SonicWall en Capture Security Center. Hasta la fecha, el fabricante ha implementado a través de sus canales proyectos que consideran a +7000 dispositivos BYOD. Más adelante, el fabricante dijo que el portafolio se ha extendido para ofrecer una solución tanto a PYMEs como a los corporativos interesados en emplear BYOD como estrategia comercial.