Categoría: Amenazas

Se descubre vulnerabilidad que podría secuestrar videoconferencias

Tenable anunció que su equipo de investigación ha descubierto una grave vulnerabilidad en Zoom, la aplicación de videoconferencia de escritorio, misma que permitiría un control remoto al atacante o al asistente falso a la reunión para secuestrar los controles de pantalla, hacerse pasar por los asistentes a la reunión a través de mensajes de chat y expulsarlos de las reuniones.

La falla expone hasta 750,000 compañías en todo el mundo que usan Zoom para llevar a cabo sus actividades diarias.

A medida que aumenta la transformación digital y las fuerzas de trabajo remotas se vuelven cada vez más comunes, los servicios de videoconferencia como Zoom son casi omnipresentes. En muchos sentidos, Zoom se ha convertido en la nueva sala de conferencias, utilizada por organizaciones de todo el mundo para organizar reuniones confidenciales, que también se pueden grabar y almacenar en la nube. La explotación de esta vulnerabilidad podría ser extremadamente perjudicial y representa un grave riesgo para la reputación de las organizaciones que confían en el servicio para conferencias importantes, como reuniones de ejecutivos, clientes y prospectos.

Un hacker puede aprovechar la vulnerabilidad para:

  1. Obtener el control completo de la pantalla secuestrada: omitir los permisos de control de la pantalla durante el uso compartido de la pantalla del asistente remoto para controlar completamente el escritorio de la víctima, lo que le permite al atacante descargar y ejecutar programas maliciosos.
  2. Mensajes falsos de chat: enviar mensajes de chat que suplanten a otros usuarios en la reunión.
  3. Expulsar a los asistentes de la conferencia: los asistentes que no son anfitriones pueden expulsar y bloquear a otros asistentes.

Tenable Research reveló la vulnerabilidad a Zoom siguiendo los procedimientos estándar descritos en su política de divulgación de vulnerabilidades.

La vulnerabilidad afecta a la versión 4.1.33259.0925 de Zoom para macOS y Windows y la versión 2.4.129780.0915 de Zoom para Ubuntu. Zoom respondió y actuó rápidamente para lanzar la versión 4.1.34814.1119 para corregir la vulnerabilidad en Windows y la versión 4.1.34801.1116 para macOS.

Se recomienda a los usuarios que se aseguren de que su aplicación de conferencia de escritorio esté actualizada.

 

FBI acusa a dos iraníes como responsables de SamSam

El FBI anunció haber identificado a dos de los autores del peligroso ransomware SamSam: Mohammad Mehdi Shah Mansour (27) y Faramarz Shahi Savandi (34), ambos supuestamente residentes en Teherán, la capital de Irán.

El Departamento de Justicia de los Estados Unidos publicó una acusación hoy, cargando a la pareja con una serie de delitos criminales, entre ellos:

•     Conspiración para cometer fraude y actividad relacionada con las computadoras.
•     Conspiración para cometer fraude en red.
•     Daño intencional a un ordenador protegido.
•     La transmisión de una demanda en relación con el daño de un ordenador protegido.

Además, el Departamento de Hacienda de los Estados Unidos ha identificado públicamente a otros dos iraníes, Ali Khorashadizadeh y Mohammad Ghorbaniyan, a quienes acusa de ayudar a Mansour y Savandi a convertir sus “ganancias” de extorsión – pagadas en Bitcoin por sus víctimas – en moneda iraní.

Sophos ha estado rastreando SamSam y otros ataques ransomware de objetivos similares. Según dio a conocer Chet Wisniewski, principal científico de investigación en Sophos, este acercamiento enfocado en las personas ha comprobado eficiencia, los autores del ransomware SamSam recolectaron estimado de $6.5 millones de dólares en casi tres años.

Los ataques sucedieron cuando las víctimas estaban durmiendo, lo que indica que el atacante lleva a cabo el reconocimiento de las víctimas y planea cuidadosamente quién, qué, dónde y cuándo ocurrirán los ataques. En estos ataques, los delincuentes cibernéticos apuntan a accesos débiles y contraseñas de protocolo de escritorio remoto (RDP o Remote Desktop Protocol). Una vez dentro, se mueven lateralmente, avanzando paso a paso para robar credenciales de administración de dominio, manipular controles internos, deshabilitar respaldos y más para instalar a mano el ransomware. Para cuando la mayoría de los administradores de ti notan lo que está sucediendo, el daño está hecho. Otros delincuentes cibernéticos han tomado nota y en 2019 esperamos ataques de imitación.

Según la investigación de Sophos, los especialistas en seguridad sospechan que se trataba de un pequeño grupo de personas por el grado de seguridad operacional que empleaban. No se mostraron fanfarrones o ruidosos en los foros de la dark web como es típico de muchos amateurs. Algunos de los errores gramaticales y de puntuación que identificó Sophos pueden deberse a que los criminales no son angloparlantes nativos. La zona horaria de Teherán es GMT + 3:30 y eso puede haber sido evidente en los tiempos de compilación de las muestras de malware que analizamos, las “horas de trabajo” del autor de la amenaza eran coherentes con esta zona horaria.

Su TTP fue único y empleó algunas medidas de protección muy intrigantes que evolucionaron con el tiempo. “Lamentablemente, han inspirado toda una nueva generación de ataques que están utilizando el mismo libro de jugadas contra otras organizaciones grandes y medianas. Sophos detalla los pasos inmediatos que las empresas deben tomar en sus informes sobre SamSam y el informe de amenazas de SophosLabs 2019, no sólo porque estos delincuentes cibernéticos siguen huyendo, sino porque han inspirado a otros a copiarles”, comentó Chet Wisniewski, principal científico de investigación en Sophos.

Tec Cibersecurity Hub espera acabar con la escasez de talento en Seguridad Digital

Se estima que para el 2020, se requerirán más de dos millones de personal especializado en ciberseguridad, tan sólo en México. Sin embargo, actualmente la demanda no es cubierta por la oferta. Es por ello que el Tecnológico de Monterrey creó el Tec Cibersecurity Hub, un espacio que cuenta con el proposito de crear especialistas en este ámbito desde sus aulas, capacitar ingenieros en esta área, otorgar servicio de consultoría a empresas, entre otros.

Para ello, se ha aliado a la Universidad de Texas en San Antonio (UTSA), institución reconocida por especializarse en investigación de ciberseguridad, así como de empresas expertas en el tema: Cisco, IBM, Thales, Citibanamex y Deloitte.

La transformación digital hace cada vez más importante en las agendas de las empresas, donde el tema de la ciberseguridad es una de los puntos principales en las estrategias. Sin embargo, aún falta talento necesario para enfrentar los ataques diarios. “Falta capital humano especializado, falta que las organizaciones se preparen para estos temas, y falta más cooperación de las empresas especializadas”, comentó David Garza, rector del Tecnológico de Monterrey.

El hub contará con sesiones de concientización, capacitación para empresas, certificaciones, investigaciones, servicios de consultoría, servicios especializados y apoyo a emprendedores. “El hub va a dar servicios a individuos, a todo aquel que quiera aprender, pero también dará servicios a organizaciones que puedan tener necesidades importantes y quieran estar preparados ante cualquier eventualidad”, comentó David Garza.

Israel Zagal, Director Nacional de Asesoría en Riesgos de Deloitte; Ernesto Torres, Director General de Citibanamex; Antonio Quintanilla, Presidente y Director General de Thales México; David Garza, Rector del Tec de Monterrey; Isidro Quintana, Director General de Cisco México; Eduardo Gutiérrez, Gerente General de IBM México; y Bernard Arulanandam, VP Interino de Investigación, Desarrollo Económico y Empresas del Conocimiento de la Universidad de Texas en San Antonio (UTSA).

¿Qué participación tendrá cada empresa?

Cisco. La compañía aportará su experiencia con el acceso a tecnología y sus laboratorios para posibles proyectos de servicios, consultoría y co-investigación.

Citibanamex. La institución bancaria se encuentra en constante innovación en seguridad, por lo que en el Hub de Cibersecurity correrá el programa “Cupido” para la formación de futuros profesionistas en Ciberseguridad.

Deloitte. Desarrollará un seminario en ciberseguridad para ejecutivos Deloitte-Tec como parte de las actividades de concienciación de la sociedad y stakeholders, además, proveerá de las instalaciones de Deloitte University para la entrega de programas Tec de Monterrey-Deloitte en el área de ciberseguridad y la gestión de proyectos de co-innovación.

IBM. El gigante azul diseñó un curso de ciberseguridad cognitiva para alumnos con el objetivo de generar un “Micro Degree” para el Academy Skills de IBM, actualmente se corren dos pilotos de estos cursos en Campus Ciudad de México y Campus Estado de México. Además, dará capacitación de 8 profesores de CiberSeguridad en Q-Radar en Boston, Massachusetts y desarrollará un Cyber Range dentro del Tec de Monterrey Campus Ciudad de México.

Thales. Desarrolla un laboratorio dentro del Hub de aseguramiento de datos e implementación de políticas de seguridad buscando asociarlas a las regulaciones presentes en la industria, como: La ley de protección de Datos personales, Circulares de la CNBV y regulaciones del Banco de México. En este laboratorio se desarrollarán proyectos como el de “Seguridad de los datos Laboratorio Vormetric+ HSM” cuyo objetivo es ofrecer soluciones tecnológicas de seguridad lógica que permitan establecer esquemas de protección de datos en las instituciones.

Universidad de Texas en San Antonio. En una estrecha asociación con el Tecnológico de Monterrey, se creó un fondo de capital semilla para realizar investigación aplicada a ciberseguridad y generar soluciones de alto valor para la sociedad.

El hub tiene sede en la Ciudad de México, sin embargo, su espectro de acción es hacia toda la república mexicana y Latinoamérica. Inicia su operación en enero con diplomado de alta especialidad y esfuerzos de vinculación académica. El Hub inicia con las empresas ya mencionadas, sin embargo, el Tec de Monterrey abre las puertas para que empresas se sumen a esta iniciativa.

“Nuestro propósito es impulsar un ecosistema orientado a ciberseguridad, que impulse una serie de acciones comunes, desarrollar capacidades de capital humano, capacidades organizacionales y tecnológicas, fomentar la colaboración, y posicionar el nivel de la ciberseguridad en México”, concluyó David Garza, rector del Tecnológico de Monterrey.

 

-Karina Rodríguez, Computerworld México.

Se descubren versiones de Mirai en servidores Linux

El  Equipo de Respuesta e Ingeniería de Seguridad de Netscout Arbor ha estado monitoreando los intentos de explotación de la vulnerabilidad Hadoop YARN y encontró un payload familiar a Mirai.

Estas versiones de Mirai encontradas se comportan como las originales, pero están diseñadas para funcionar en servidores Linux y no en dispositivos IoT.

Si bien ASERT ha publicado hallazgos de Windows Mirai anteriormente, esta es la primera vez que observa a Mirai fuera de IoT.

Los Botmasters, o administradores de Bots han adquirido gran conocimiento sobre el desarrollo de malware para Internet de las cosas (IoT) y ahora han cambiado su enfoque hacia los servidores Linux. Al igual que muchos dispositivos IoT, los servidores Linux sin actualizaciones permanecen en la red, y los atacantes abusan de ellos a gran escala y enviando exploits a todos los servidores vulnerables que puedan encontrar.

Su objetivo es claro: instalar malware en tantos dispositivos como sea posible. Una vez que se ha establecido Mirai en un servidor Linux se comporta como un bot de IoT y comienza a utilizar nombres de usuario y contraseñas de telnet por medio de un ataque de fuerza bruta. Lo diferente es que, entre los dispositivos pequeños y diminutos de la botnet, ahora se encuentran servidores Linux de  gran potencia.

Si encuentra con éxito un dispositivo vulnerable, en lugar de instalar directamente el malware en la víctima, informa la dirección IP, el nombre de usuario y la contraseña a un servidor de reporte, donde el atacante puede automatizar la instalación del bot.

Los servidores Linux en los centros de datos tienen acceso a más ancho de banda que los dispositivos IoT en redes residenciales, lo que los convierte en un bot de DDoS mucho más eficiente.

Una cantidad  de servidores Linux con muchos recursos pueden generar ataques que compitan con una red grande de bots de IoT.

Mirai ya no está apuntando únicamente a dispositivos IoT. Si bien las técnicas utilizadas para entregar Mirai a los servidores tanto de IoT como de Linux pueden ser similares, para los atacantes es mucho más fácil ahora atacar servidores de Linux x86 que toda la gama de CPU utilizadas en los dispositivos de IoT.

 

BlackBerry compra Cylance, firma especializada en aplicar IA a la ciberseguridad

La reinvención de BlackBerry sigue su curso. El antiguo gigante de los teléfonos inteligentes está ahora centrado en la producción de software de protección para el Internet de las Cosas y otros dispositivos integrados.

Fue en 2016 cuando la canadiense decidió cambiar de estrategia una vez se vio superado por compañías de la talla de Apple y Samsung, enfocándose en aquello en que, hasta la fecha, se ha destacado: la seguridad, especialmente para dispositivos móviles.

Como parte de este nuevo rumbo, va adquirir la compañía especializada en ciberseguridad Cylance por valor de cerca de 1.400 millones de dólares.

Según ha confirmado la compañía, la compra, que ha sido la más importante en sus últimos siete años, le permitirá sumar capacidades de inteligencia artificial a sus productos. “El liderazgo de Cylance en inteligencia artificial y ciberseguridad se complementará de inmediato con todo nuestro porfolio”, afimó John Chen, director ejecutivo de BlackBerry, en unas declaraciones recogidas por Bloomberg.

La firma californiana, Cylance, ha sido reconocida en el mundo de la ciberseguridad debido a ser de las primeras en integrar la IA para crear software diseñado para proteger los dispositivos móviles, tabletas y demás aparatos que se conectan a la red, funcionando incluso aunque el dispositivo no esté conectado a Internet. La empresa reportó unos ingresos de 130 millones de dólares en 2018 con un crecimiento de cerca del 90%. Además, hay más de 3.500 empresas que utilizan sus productos.

 

IDG.es

Troyano está aprovechando el Black Friday: México entre los más afectados

El laboratorio de ESET detectó otra gran campaña del troyano Emotet que probablemente esté vinculada con el incremento de las compras online y el envío de correos relacionados con el Black Friday.

Analizando la distribución geográfica de esta última campaña, los países de América Latina parecen ser los más afectados, siendo México, Ecuador y Argentina quienes lideran la lista de cientos de miles de detecciones.

Asimismo, Estados Unidos está en el top cinco de los países apuntados, mientras que Reino Unido y Sudáfrica forman parte del top diez.

Emotet, es una familia de troyanos distribuido a través de campañas de spam utilizando una variedad de disfraces para hacer pasar por legítimos adjuntos maliciosos. El troyano es frecuentemente utilizado como un downloader o para payloads secundarios (efectos que pueden poseer ciertas amenazas o códigos maliciosos como cambios en la configuración del sistema, eliminación de archivos, entre otros) potencialmente más dañinos.

Comparado con los ataques previos, los operadores detrás de este troyano modificaron ligeramente la manera en que operan. Si bien esta nueva campaña sigue siendo distribuida a través de correos spam que contienen archivos adjuntos con macros infectados o enlaces que dirigen a esos archivos, en fechas cercanas al Black Friday se detectaron adjuntos y enlaces que dirigen hacia archivos XML con la extensión .doc, en lugar de lo que se observó anteriormente, donde enviaban archivos DOC y PDF.

En cuanto al payload secundario, Emotet está distribuyendo varias familias de troyanos bancarios conocidos por su habilidad de permitir robar contraseñas, detalles de tarjetas de crédito y accesos a billeteras de criptomonedas. Por otra parte, TrickBot “mejoró” al incorporar múltiples bancos de Reino Unido y Alemania a la lista de sus blancos de ataque.

ESET recuerda las prácticas fundamentales de ciberseguridad al momento de realizar compras en línea:

  • Mantener el sistema operativo y aplicaciones actualizadas con los últimos parches de seguridad, ya que esto reduce la cantidad de aberturas a través de las cuales los atacantes pueden comprometer el equipo.
  • Usar un software de seguridad confiable que incorpore múltiples capas de protección y que, idealmente, también incluya protección para pagos y banca en línea. Como los atacantes constantemente presentan nuevas herramientas maliciosas, es extremadamente importante asegurarse de que el software cuente con las últimas actualizaciones.
  • Utilizar contraseñas o frases de contraseñas complejas y únicas, especialmente para sus cuentas más valiosas, como cuentas bancarias, de correo electrónico y de redes sociales, y habilitar el doble factor de autenticación siempre que sea posible.

Los temas de ciberseguridad para la Próxima administración

A medida que se van desarrollando los objetivos del gobierno federal entrante de Andrés Manuel López Obrador (AMLO) se debe prestar especial atención a ciertos asuntos relacionados con la ciberseguridad nacional y el desarrollo e implementación de las nuevas tecnologías.

La necesidad de una mejor infraestructura tecnológica tiene que ser una prioridad, y se debería hacer hincapié en la ciberseguridad y tecnología que protegen a las entidades públicas, a las corporaciones, y a los ciudadanos mexicanos de los ataques cibernéticos.

Consciente de todas las repercusiones que esto implica, Laura Jiménez, directora regional de Darktrace para Latinoamérica, comparte sus sugerencias para mantener una red gubernamental segura y ayuda a México a convertirse en un competidor relevante en el sector global de Inteligencia Artificial (IA).

México podría abordar los siguientes asuntos:

1. Escasez de Personal Experto

Las posiciones profesionales de ciberseguridad en el país están – y siempre han estado – faltas de personal, debido principalmente a dos razones. Primero, México no es el único país que carece de una falta de las habilidades cibernéticas; los expertos estiman que haya más de un millón de puestos de ciberseguridad que no están ocupados a nivel mundial.

La educación en ciberseguridad, la IA, y otras tecnologías emergentes no han evolucionado tan rápido como la tasa de desarrollo de la tecnología, lo que ha llevado a una escasez de habilidades que cada país busca superar.

La segunda razón respecta a una indiferencia de décadas a la relevancia de la utilización tecnológica para la ciberseguridad, lo que lleva a una falta del presupuesto necesario para una implementación adecuada en todo el país. El gobierno enfrenta el reto de impulsar a las instituciones educativas para formar y capacitar a los ciudadanos mexicanos en los campos necesarios de ciberseguridad e IA para aumentar la mano de obra profesional. En términos concretos, se debe presentar un plan enfocado en la reasignación de fondos gubernamentales para fomentar los estudios de educación superior sobre la tecnología, la ciberseguridad, y la IA en México.

 

2. Fortalecer una cultura de ciberseguridad

Se están tomando medidas para consolidar una cultura de IA en nuestro país, sin embargo, las autoridades aún están poniéndose al día ante los rápidos avances tecnológicos que realiza la industria privada, y luchando por mantenerse al día con los ciberataques avanzados. Los hackers siguen desarrollando nuevas técnicas y ataques para infiltrar las defensas.

El gobierno no solo necesita asegurar que se puedan detectar estas amenazas y protegerse de los atacantes, sino que también ayuda a crear un sentido más amplio de la conciencia digital y la prevención contra los ciberataques.

El sector privado no solo se beneficiaría de los programas gubernamentales con el objetivo de aumentar la conciencia, sino también las dependencias públicas, así como todos los ciudadanos mexicanos, ya que toda nuestra información sencilla y privada podría estar en riesgo en cualquier momento.

3.Mejores alianzas internacionales

Tener en cuenta el contexto internacional, podría ayudar a implementar mejores prácticas. Al crear y unirse a tratados y cumbres internacionales, México se beneficia enormemente, tanto en el nivel sectorial público como en el privado. México debe unir fuerzas con otros gobiernos y mercados para aprender de ellos y mejorar la infraestructura digital actual del país, la cual necesita ser modernizada y reforzada durante el próximo sexenio.

 

4. Impulsar con mayor fuerza la Estrategia de Ciberseguridad Nacional

La nueva estrategia de Ciberseguridad Nacional, creada el año pasado, representa un gran paso adelante para continuar adaptándonos al panorama digital en constante evolución. La estrategia, basada en un marco complejo y comprensivo cuenta con ocho pilares: conciencia, cultura y prevención, desarrollo de capacidades, coordinación y colaboración, investigación y desarrollo, estándares y criterio técnico, protección de infraestructuras críticas, marco legal, medición y monitoreo. Todos están vinculados a cinco objetivos principales: la sociedad y los derechos, la economía e innovación, las instrucciones públicas, seguridad pública, y seguridad nacional.

Ante los significativos costos que representan los ciberataques exitosos en México, lo anterior debe seguir siendo una prioridad tanto por razones económicas como para garantizar que la información sensible de las empresas y los ciudadanos permanezca segura.

 

5. Aplicar Inteligencia Artificial

Varios estudios han demostrado que la implementación de la IA puede impulsar el PIB de un país. Crear alianzas con el sector privado para redistribuir las inversiones puede ayudar a mejorar el desarrollo de dichas tecnologías en México. Como se puede imaginar, esto representa una iniciativa muy exhaustiva y ambiciosa, y se debería considerar así. Es esencial que el nuevo gobierno siga desarrollando estas esfuerzas en todos sus asuntos internos, y también busque nuevos canales de colaboración para asegurar que los ciudadanos estén protegidos y se sientan cómodos con las nuevas implementaciones en el sector.

 

Por: Laura Jiménez, director regional de Darktrace para Latinoamérica.

Timpdoor, nuevo malware oculto en SMS

S21sec analizó y detectó muestras de un malware llamado Timpdoor distribuido a través de una campaña de phishing SMS que redirige a la descarga de una aplicación que infecta el dispositivo y permite utilizarlo como proxy.

El malware es transmitido por medio de una aplicación que te muestra dos supuestas notas de voz y una vez que es instalada y ejecutada, el malware se activa en segundo plano, lo cual permite que el malware obtenga toda la información posible sobre el dispositivo infectado.

Timpdoor redirecciona todo el tráfico cifrado a un servidor de un tercero; de esa forma se saltan mecanismos de seguridad como firewalls e IDS. Estos permisos, además, permiten a la aplicación tener acceso a Internet.

En los mensajes SMS utilizados para esta campaña se informa a las víctimas potenciales de la existencia de dos mensajes en su buzón de voz. Para poder acceder a estos mensajes debían acceder a un link adjunto en el mensaje.

Este link redirige a una página fraudulenta en la que se incluyen unas instrucciones para descargar una supuesta aplicación de mensajería.

Las instrucciones muestran cómo descargar la aplicación, además de cómo acceder a los ajustes para permitir la opción de “fuentes desconocidas”. Cuando la víctima da clic en el icono de “Descarga Voice App” el archivo VoiceApp.apk es descargado de un servidor remoto.

Cuando la víctima escucha los mensajes de audio y cierra la aplicación, el icono de ésta se elimina de la pantalla principal, lo que dificulta su eliminación, aunque ésta continúa ejecutándose.

Tras el análisis de las muestras obtenidas de TimpDoor, S21sec detectó que se trata de un malware todavía en desarrollo, por lo que es posible que durante los próximos meses se lleven a cabo nuevas variantes del mismo.

TimpDoor es un ejemplo más de cómo un malware de Android puede convertir los dispositivos móviles en puertas traseras con los que acceder a las redes internas, lo que puede suponer un gran riesgo para las empresas.

Es importante señalar, que un aspecto curioso de TimpDoor es la forma en la cual ha sido distribuido, ya que a diferencia de otros malwares encontrados en aplicaciones de Android, éste se ha distribuido a través de SMS y no fue encontrado dentro de Google Play, abriendo camino a diferentes formas de infección e incrementando la vulnerabilidad de los usuarios.

El uso del reconocimiento de voz para la autenticación de cada sector

A medida que la gente se siente cada vez más cómoda con la biometría, la autenticación por voz está encontrando más aplicaciones en todas las industrias, tales como salud, banca y educación. El mercado de biometría de voz crecerá a una tasa de crecimiento anual compuesta (CAGR, por sus siglas en inglés) de 19.4% entre 2017 y 2021. Los sistemas de reconocimiento de voz monitorean el tono de voz y el acento, además de indicar la forma y el tamaño de la laringe, el conducto nasal y el tracto vocal para ayudar a identificar y autenticar a una persona.

¿Cómo funciona el sistema?

El usuario primero debe crear una impresión de voz al grabar su nombre, edad, dirección y una serie de notas sonoras secretas. El sistema de reconocimiento de voz captura la impresión de voz y analiza el patrón de expresión y respiración. La impresión de voz entonces se cifra y se almacena en Active Directory como parte del perfil de autenticación del usuario, junto con otras credenciales de autentificación. Cada vez que un usuario con autenticación de voz llama por teléfono, su voz se compara con la impresión almacenada en Active Directory, lo que acelera y optimiza la autenticación.

Biometría de voz para la autenticación de cada Sector

La autenticación de voz ofrece una forma de autenticación biométrica flexible y económica, ya que no requiere de la integración de hardware que podría necesitarse para otros métodos, tales como correlación de huella digital o lector de retina. Las empresas pueden utilizar el reconocimiento de voz para mejorar la seguridad y brindar a los clientes una opción en cuanto a la manera que desean autenticarse. A continuación, se mencionan algunos casos de uso de la autenticación basada en voz en diferentes industrias:

 

Entretenimiento: El reconocimiento de voz se puede utilizar para cambiar los canales de televisión o radio, abrir y cerrar pantallas y reproducir películas. También puede ayudar a personalizar la experiencia del cliente. Por ejemplo, los servicios como Netflix y Hulu se pueden personalizar para determinar la edad del usuario mediante el análisis de voz, a fin de que tenga acceso a contenido apto para su edad.

Salud: Se anticipa que el mercado mundial de biometría médica llegue a los USD $14,500 millones en el 2025, de acuerdo con un informe reciente de Grand View Research, Inc. En una industria donde la protección de los datos es primordial, los médicos pueden utilizar la biometría de voz para dictar y registrar el estado de salud del paciente directamente en el sistema y consultar su historial médico de forma segura. Esto puede beneficiar significativamente a los pacientes que necesiten compartir su expediente con varios médicos. El sistema también puede ayudar a reducir considerablemente el fraude a los proveedores y a los clientes mediante la automatización de cobros y mejorar la satisfacción de los pacientes al ofrecerles diferentes opciones de pago.

Banca: Los clientes pueden utilizar la autenticación por voz para operar sus cajas de seguridad en los bancos. Los bancos, por su parte, pueden emplearla para implementar un sistema de pago basado en voz sumamente seguro y avanzado. En vista del alza en fraudes, los emisores de tarjetas de crédito y los bancos como Citibank, ANZ y en México BBVA Bancomer y Santander, utilizan la biometría de voz para identificar de manera proactiva a los defraudadores y autenticar a quienes llaman a sus centros de atención telefónica.

Educación: Las instituciones educativas pueden utilizar el reconocimiento de voz para ofrecer flexibilidad a los estudiantes con discapacidad visual; por ejemplo, ayudarles a tomar exámenes en línea a través de la autenticación por voz.

Proveedores Independientes de Software (ISV, por sus siglas en inglés): Para los ISV, la autenticación por voz permite a las empresas aplicar mecanismos de inicio de sesión similares a aquellos basados en Active Directory, a fin de unificar la autenticación en todas las aplicaciones empresariales y fortalecer el cumplimiento de las normas de accesibilidad.

Cómo resolver los retos de la autenticación basada en voz

Mientras que cada persona cuenta con una voz única, la autenticación segura a través del reconcomiendo de voz puede ser un reto en ciertos casos; por ejemplo, cuando el usuario tiene gripa o está ronco. Por lo tanto, es importante evitar que los usuarios no autorizados accedan a la base de datos imitando la voz de alguien más.

La mejor manera de evitar lo anterior consiste en aprobar las impresiones de voz y almacenarlas en Active Directory, un proceso en el cual el cliente que utiliza el sistema de reconocimiento de voz se registra en una base de datos de miembros autorizados y su impresión de voz se utiliza como autenticación válida.

Con Active Directory, el tono de voz único de cada miembro registrado se compara tanto con una lista blanca de impresiones de voz válidas y con una lista negra de impresiones de voz fraudulentas. Mientras se lleva a cabo el proceso de autenticar la lista blanca, la detección pasiva de fraudes se puede habilitar para emitir una alerta en tiempo real —en caso de que la voz de la persona que llama se correlacione con un registro en la base de datos de la lista negra—.

A favor de la biometría de voz: El futuro de la autenticación

A medida que la tecnología adquiere popularidad, las ventajas del reconocimiento de voz se vuelven más evidentes, ya que abre el camino hacia una mayor eficiencia y una seguridad más robusta. Por ejemplo, pagar cuentas a través del reconocimiento de voz acelera el proceso y elimina el ingreso manual de contraseñas y demás información para una mejor precisión y satisfacción de los consumidores.

La dependencia cada vez mayor de búsquedas por voz y plataformas organizativas con capacidad de comunicación de máquina a máquina tendrá un impacto considerable en el futuro del comercio, los pagos y los dispositivos del hogar. Esto brinda a las empresas la oportunidad de aprovechar la tendencia a su favor. Una vez que el cliente se registra en el sistema de reconocimiento de voz, su impresión de voz está disponible en todos los canales de soporte de la compañía, lo que optimiza la experiencia del cliente.

 

Por: Sugantha Chinnaswamy, asesora en dominios de la unidad de negocios HiTech de TCS.

Linux y cómo proteger su OS de amenazas digitales

Conforme van aumentando los ataques cibernéticos, de hecho, duplicándose alrededor del mundo en el periodo de 2016 a 2017,también ha ido creciendo la necesidad de contar con sistemas operativos mucho más seguros. Una opción que los ejecutivos especialistas en TI pueden considerar es Linux.

Según datos de NetMarketShare, 88% de todas las computadoras operan con Windows, y por eso, es el sistema más afectado por ataques de tipo malware, aunque también es cierto que los ataques contra MacOS también se han elevado.

Linux, un sistema operativo de código abierto, ha demostrado ser mucho más seguro, en gran medida debido a una comunidad global de usuarios que se dedica a revisar el código, y a vigilar y eliminar sus errores y puntos vulnerables.

Lo anterior no quiere decir que Linux sea totalmente inmune a los nuevos tipos de amenazas. A medida avanza progresivamente en términos de participación de mercado, la revista Wired reporta que cerca del 67% de los servidores web del mundo utilizan este sistema operativo, y con ello, se ha vuelto un mayor objetivo para los delincuentes.

Las variantes de malware también se han empezado a ir específicamente contra los equipos Linux, aparte de Windows y macOS, como quedó demostrado en las fallas de Meltdown y Spectre reveladas a inicios de 2018. AV-TEST por su parte, reportó que, para fines del segundo trimestre de 2016, el malware detectado para Linux se había duplicado, respecto al año anterior. Por eso, las empresas que operan con el sistema operativo Linux también deben conocer la importancia de la aplicación de parches en Linux.

Comparado con los sistemas de parches de Windows y macOS, es complicado mantener actualizadas las máquinas Linux. Aunque tanto Microsoft, como Apple suelen publicar los parches disponibles directamente en sus sitios web, los parches para Linux sólo están disponibles a través de un portal de acceso a la línea de comandos, y para navegarlo, se requiere de experiencia técnica.

Otro de los retos para los usuarios de Linux es la frecuencia de las actualizaciones. Al menos 40% de los sitios web utilizan Linux, de los cuales 80 ejecutan cuatro de las distribuciones de Linux más populares: RedHat, CentOS, Ubuntu y Debian.A principios de 2018, los cuatro cabecillas habían distribuido más boletines de seguridad que Microsoft, por lo que las actualizaciones manuales resultaban una tarea tediosa para cualquier administrador de TI.

Dadas las recientes vulnerabilidades de seguridad que están impactando a Linux y lo complejo que se vuelve mantenerse al tanto de sus actualizaciones, hay una solución de gestión de parches que brinda a las empresas control y tranquilidad sobre sus sistemas operativos. No solamente es confiable, sino que además mantiene control total sobre los parches. Los administradores deben contar con la capacidad de implementar, retirar o rechazar parches para los grupos específicos de equipos, y al tiempo, deben tomar en cuenta el entorno cada vez más diverso de dispositivos, resultado de las prácticas comunes de BYOD, donde cada persona aporta su propio dispositivo.

Las amenazas cibernéticas pueden debilitar hasta al sistema operativo más seguro – y Linux no es la excepción. La gestión automática de parches brinda a las empresas el refuerzo en materia de seguridad que necesitan para seguir ofreciendo productos de calidad que protejan la confianza de sus clientes.

 

Por: Andrés Mendoza, Consultor Técnico Senior, ManageEngine, América Latina