Que son los ATAQUES DDOS / DOS, respondiendo a los lectores

Cada dia, el numero de ataques por el sistema DDOS, son mas usados y conocidos, pero también existen los ataques DOS, así que es hora de intentar explicarlo a nuestros lectores, que son, como nos puede afectar y como intentar mitigarlos.

Qué es un ataque DDoS y cómo puede afectarte

 

DDoS significa “Distributed Denial of Service o “ en castellano seria “ataque distribuido denegación de servicio”. no te asustes, voy a intentar explicarte de forma clara y simple qué es  este tipo de ataque y como puede afectarte.

¿Qué es un ataque DDoS?

 

Se produce un ataque DDoS  cuando un grupo de personas o bots, redes zombis, etc…  atacan a un servidor u ordenador desde muchos equipos / IPs  a la vez.

Continue reading “Que son los ATAQUES DDOS / DOS, respondiendo a los lectores”

Share Button

La Seguridad en las impresoras, ese gran desconocido.

La Seguridad en las impresoras

 

Todos  hablamos de seguridad en las empresas y qué activos proteger, de los posibles vectores o formas de ataques y su protección, y a todos,  enseguida se nos vienen a la cabeza las mil maneras y formas  de ataque de nuestros sistemas de información. Pero……  ¿qué ocurre con la seguridad en las impresoras?

 

La Seguridad perimetral, seguridad en las comunicaciones, seguridad en el puesto de trabajo, seguridad en los dispositivos móviles… son ejemplos de protección de activos de la empresa, pero nos olvidamos de algo.

Continue reading “La Seguridad en las impresoras, ese gran desconocido.”

Share Button

Proteger tus impresoras, puedes tener un disgusto


una de las cosas que no se mira nunca es la seguridad de nuestras impresoras, aunque por desgracia, nadie esta atento a ellas, cabe recordar que pueden ser un pozo de problemas y de hacking e infltración en nuestros sistemas, dandonos mas de un disgusto y problemas, ademas de poder ser utilizada como un almacen oculto de soft ¿ no te lo crees? lee el siguiente articulo y veras.

La Seguridad en las impresoras

Comencemos

Cuando hablamos de seguridad en las empresas y qué activos proteger, enseguida se nos vienen a la cabeza los distintos modos de ataque de nuestros sistemas de información y cómo protegernos de 
estos. Pero, ¿qué ocurre con la seguridad en las impresoras?

temas como la Seguridad perimetral, seguridad en las comunicaciones, seguridad en el puesto de trabajo, seguridad en los dispositivos móviles… son algunos de los ejemplos de protección de los activos de  nuestra empresa.

Pero, por desgracia, estamos pasando por alto un tema/agujero muy importante de seguridad en este planteamiento, y se trata de las impresoras
¿Existen posibles metodos de ataque a este tipo de dispositivos? Si es así, ¿cuáles podrían ser?. desde hace bastante tiemposi que es posible, pero el problema radica en que vemos a la impresora como una “simple” máquina cuya función es imprimir, pero no es realmente asi.
Detengmonos un momentoen analizar qué es una impresora, ya que, además de la electrónica y mecánica pura de una impresora, está dotada de una serie de puertos, interfaz de red, controladores, disco duro y un pequeño ordenador, con su BIOS y con su sistema operativo, que maneja estos 
recursos. ¿a que no lo habas pensado ¿?¿

¿Vas pillando La idea?  y ¿qué riesgos hay realmente? son varios, pero vamos a ver si podemos explicarlos mas o menos:

Metodo de ataque 1

La Confidencialidad del documento impreso
En los entornos corporativos es muy normal que se utilicen impresoras de red que está ubicadas en un lugar remoto de la oficina. pero.. ¿Qué ocurre si mandamos a imprimir un documento con información sensible? Desde que nos levantamos del puesto de trabajo hasta que recogemos el 
documento de la bandeja de la impresora, ¿Alguien ha podido ver o fotocopiar ese documento? ¿si la respuesta es no, mas vale que lo compruebes al 100%, te evitaras mas de un susto.

Algunas  impresoras suelen incluir una funcionalidad llamada impresión privada, que permite proteger con un PIN la impresión del documento, si no tiene esto tu impresora, creo que estas tardando en cambiartela/activarlo.

Con esta funcion el documento queda en cola hasta que el usuario llege, después de enviar el documento a imprimir, introduce su PIN de seguridad en la impresora para que ésta imprima el documento.

Vulnerabilidades

Nuestra impresora ejecuta una serie de servicios que se publican en unos puertos, por ejemplo para su administración. 
Hoy en día es bastante habitual que las impresoras puedan ser gestionadas vía Web, por lo tanto disponen de su propio servidor Web que permite esta administración. ¿tampoco lo habias pensado?
lo mas preocupante , es que el software que gestiona dicho servicio puede verse afectado por algún tipo de error que pueda dar lugar a una vulnerabilidad que podría ser aprovechada por un posible atacante y explotada para, por ejemplo, provocar una denegación del servicio, o un ftp.

Modificación de firmware

Las impresoras para mejorar sus funcionalidades o corregir posibles errores de sus software, permite la actualización de su firmware. 
y aunque el firmware normalmente está disponible en la Web del fabricante, puede pasar que un posible ataque podría hacer una alteración de este firmware para tomar el control de la impresora de forma remota, capturar tráfico o para lanzar ataques a otros dispositivos de la red. ¿ a que ya la cosa no es tan relajante como antes?

Robo de información

Existen muchas impresoras que incluyen un disco duro para el almacenamiento de información, como pueden ser trabajos, históricos de impresiones, documentos escaneados, etc. 
Lo peor, es que al final ese disco duro podría ser extraído de la impresora, y si no has tenido la precaucion del  cifrado o Encriptación de en la información de éste, se podría consultar sin ningún problema información sensible de los trabajos realizados en la impresora.

Indexación de impresoras en Internet

Una cosa que, personalmente, me da mas miedoes el que algunas impresoras, por razones extrañas, 
son publicadas directamente en Internet. 
Esta publicación da lugar a que motores de indexación de dispositivos como Shodan acaben añadiendo a su base de datos información de la impresora como puede ser:  
banner del servidor Web, dirección IP pública, servicios publicados, localización… Si además, la administración Web no ha sido protegida de forma adecuada, se podría dar el caso de que algún atacante tuviera fácilmente acceso a ella.   terrorifico

Instalación de aplicaciones maliciosas

Algo no menos importante, es la posibilidad de instalar aplicaciones en las impresoras. 
 Estas Aplicaciones que pueden ser potencialmente peligrosas y pueden ser usadas de forma maliciosa para controlar la impresora con fines fraudulentos, como puede ser la captura de tráfico de la red o acceder a trabajos de ésta. 
Se han dado casos muy curiosos como la instalación del juego Doom en una impresora. Otro metodo de ataque a tener muy en cuenta.

Con los posibles metodos de ataque que acabamos de comentar, creo  que son lo suficientemente peligrosos para que a los dispositivos como las impresoras, le demos mucha mas importancia de la que la damos actualmente y las vigilemos, aplicando una serie de políticas de seguridad para reducir al minimo los posibles riesgos que estos metodos puedan suponer para la empresa. 

En pocas palabras, estar muy atento, no nos podemos olvidar de la seguridad en las impresoras.
Share Button

Las nuevas leyes de la robotica

Cuando Issac Asimov publico:
Tres leyes de la robótica
En la ciencia ficción las tres leyes de la robótica son un conjunto de normas escritas por Isaac Asimov, que la mayoría de los robots de sus novelas y cuentos están diseñados para cumplir. En ese universo, las leyes son “formulaciones matemáticas impresas en los senderos positrónicos del cerebro” de los robots (líneas de código del programa que regula el cumplimiento de las leyes guardado en la memoria principal del mismo). 
Aparecidas por primera vez en el relato «Runaround» (1942), establecen lo siguiente:

  1. Un robot no hará daño a un ser humano o, por inacción, permitir que un ser humano sufra daño.
  2. Un robot debe obedecer las órdenes dadas por los seres humanos, excepto si estas órdenes entrasen en conflicto con la 1ª Ley.
  3. Un robot debe proteger su propia existencia en la medida en que esta protección no entre en conflicto con la 1ª o la 2ª Ley.
parece ser que estas se están quedando anticuadas y limitadas, y  Estas son las nueve leyes que recoge el documento «European civil laws rules in robotics» elaborado por la Eurocámara y que espera que Bruselas apruebe:

1. Proteger a los seres humanos de los daños causados por robots. Cabe recordar que la Carta de los Derechos Fundamentales de la Unión Europea (7 de diciembre de 2000), establece la dignidad humana como fundamento de todos los derechos.
2. Respetar el rechazo de la atención por parte de un robot. Este principio sigue al primero y establece el derecho de una persona a negarse a ser cuidado por un robot. La normativa se refiere a cuando una persona «se siente tan profundamente incómoda con su presencia (la del robot) que hace que sea insoportable». Afectaría a los casos en los que los robots, por ejemplo, den de comer a personas mayores o discapacitados.
3. Proteger la libertad humana frente a los robots. «Algunos robots autónomos podrían pisotear todas las libertades, con el pretexto de proteger a una persona», señala el documento. Por ejemplo, podría impedir a una persona enferma (un alcohólico, por ejemplo) comportarse de una manera peligrosa, impidiéndole beber. «Sin embargo, en Europa, la libertad humana está protegida. Para los parlamentarios, «es importante establecer un verdadero principio roboético» porque consideran que es muy difícil «aceptar que un robot puede imponer ciertos comportamientos» ya que la máquina «debe respetar la autonomía de decisión de una persona». El debate está en cómo actuaría el robot cuando alguien le contradiga, especialmente en torno a la seguridad. «Esto significaría adaptar el mensaje en función de la edad de la persona y el nivel de conciencia y comprensión. En segundo lugar, el robot debería tener derecho a un veto absoluto cuando la otra parte estuviera en peligro. Como tal, el robot no podría ser utilizado como un arma».
4. Proteger a la humanidad contra las violaciones de la privacidad cometidas por un robot. Los expertos recuerdan que «con sus muchos sensores, los robots autónomos, como los de seguridad o de cuidado de la salud, pueden tener acceso a un volumen de información para realizar varias funciones». Por tanto, la vida no solo de la persona dependiente, sino también de sus familiares, amigos o ayudanete, estaría expuesta ante la máquina. «El derecho a la intimidad ya está consagrado en el Convenio Europeo para la Protección de los Derechos Humanos y los Derechos Fundamentales de los Libertades», recuerdan.
5. Gestión de datos personales procesados por robots. Es un problema que recopilen «grandes volúmenes de datos» porque «una vez que los robots tengan las habilidades para comunicarse e interactuar, no sólo los intercambiarán sino que esta «comunicación puede ser imperceptible para los seres humanos». Para los ponentes, «el principio roboético de la gestión de datos personales procesados por robots es, pues, crucial».
6. Proteger a la humanidad contra el riesgo de manipulación por robots. Estos pueden generar miedo o fascinación. La empatía artificial es una realidad y, por tanto, un peligro para la persona. «Por lo tanto, siempre que un robot simule emociones, existe el riesgo de que una persona desarrolle el mismo tipo de vínculo». Por esta razón, hay que crear «un principio roboético que proteja a las personas manipulados por los robots».
7. Evitar la disolución de los vínculos sociales. El documento recuerda que los «robots autónomos ofrecen un remedio a varios problemas relacionados con el envejecimiento de las poblaciones» por lo que los servicios de salud perderían terreno. También los profesionales del sector.«Se supone que el robot mejora la calidad de vida de una persona» pero sin aislar al paciente de la sociedad. Por tanto, consideran que la máquina debe «acomo como un agente que ayuda a las personas mayores, enfermas o discapacitadas a ser más independientes» y que «no puede sustituir a seres humanos por completo».
8. Igualdad de acceso al progreso en robótica. La división digital es una realidad pero tanto usuarios profesionales como no profesionales deben tener las mismas oportunidades de acceso.
9. Restringir el acceso humano a las tecnologías de mejora. «Podría parecer paradójico tratar de promover el acceso a la robótica y luego pedir que sea restringido», rocoge el documento. Pero no. Los expertos se refieren a la posibilidad de crear un nuevo tipo de criatura híbrida: un «cyborg». «Los seres humanos en su forma actual quedarían en el olvido, obligándolos a mejorar o desaparecer. Por lo tanto, es esencial que se elabore un principio roboético para frenar tales errores».
Share Button

¿Que le pasa a mi wiffi?, fallos de dns a nivel mundial

Estas ultimas semanas, mas de un usuario se esta encontrando que sus conexiones dhcp, no funcionan bien e incluso que da que no tiene conexion, tras muchos debates, tras comprobar que no es ningun ataque, ni mucho menos una infección, al final en un pequeño grupo de usuarios avanzados

y de hacktivismo, se encuentra la (que he probado y va ) respuesta y solución a este fallo, que no lo es del todo, ya que mas bien es una metedura de pata, la explicacion, es que parece ser que por fin, las grandes empresas de distribucion, estan haciendo migraciones transparentes de ipv4 a ipv6 y que en mas de un caso han fallado, ya que el ipv6 no dirige nada a ningun sitio y sale el error,  de que no tenemos internet o incluso algo mas raro, nos dice que no hay conexion, sobre todo afecta a las wiffis, pero tambien hay muchos equipos con cable con estos problemas

¿ la solucion por el momento? cambia tus dnd por las que por la sque mostramos a continuación las mas afectadas en españason las de Google, pero hay de todo

8.8.8.8
8.8.4.4

208.67.222.222
208.67.220.220

Servidor    DNS Primaria    DNS Secundaria
1.    Google    8.8.8.8    8.8.4.4
2.    OpenDNS Family    208.67.222.123    208.67.220.123
3.    Qwest    205.171.3.65    205.171.2.65
4.    The Planet    67.19.0.10    67.19.1.10
5.    Centurytel    74.4.19.187    207.14.235.234
6.    Sprint    204.97.212.10    204.117.214.10
7.    Fast Broadband    78.143.192.10    78.143.192.20
8.    Mega Lan (BG)    95.111.55.251    95.111.55.250
9.    BSO Network    212.73.209.34    212.73.209.226
10.    Time Warp    217.149.108.10    217.149.108.11
11.    Tele Connect    95.170.0.168    212.94.190.139
12.    Bulldog 1    212.158.248.5    212.158.248.6
13.    Bulldog 2    83.146.21.5    83.146.21.6
14.    Internap    212.118.241.1    212.118.241.2
15.    Eclipse    212.104.130.9    212.104.130.65
16.    Zen    212.23.8.1    212.23.3.1
17.    NTL    194.168.4.100    194.168.8.100
18.    Wanadoo UK    195.92.195.94    195.92.195.95
19.    Cambridge    212.74.114.129    212.74.114.193
20.    Screaming    212.74.112.66    212.74.112.67
21.    Cesedian Root    78.47.115.195    78.47.115.198
22.    Speakeasy    216.231.41.2    216.254.95.2
23.    Open    208.67.222.222    208.67.220.220
24.    Open 2    216.87.84.209    216.87.84.211
25.    Advantage    156.154.70.1    156.154.71.1
26.    Comodo    156.154.70.22    156.154.71.22
27.    Level 3    4.2.2.1    4.2.2.2
28.    Level 3    4.2.2.3    4.2.2.4
29.    Level 3    4.2.2.5    4.2.2.6
30.    FoolDNS    87.118.111.215    81.174.67.134
31.    Ultra    204.69.234.1    204.74.101.1
32.    validom    78.46.89.147    88.198.75.145
33.    Tiscali    195.241.77.53    195.241.77.54
34.    Norton (symantec)    198.153.192.1    198.153.194.1
35.    Exatel    220.233.0.4    220.233.0.3
36.    Asahi    202.224.32.1    202.224.32.2
37.    Century    209.206.184.249    209.142.152.253
38.    Cisco    64.102.255.44    128.107.241.185
39.    Open Nic    58.6.115.42    58.6.115.43

Share Button