Observando la seguridad en la red

Te traemos las últimas noticias sobre ciberseguridad y ciberataques

Nuevo-software-malicioso-ataca-a-través-del-router-empresas-advertidas-3.jpg

Un software malicioso se hace pasar por reCAPTCHA de Google

Un software malicioso se hace pasar por reCAPTCHA de Google permitiendo que un gran número de usuarios caigan en la trampa y vulnerando sus computadoras. En el siguiente post te contamos de qué se trata y quiénes fueron los afectados. 

Un software malicioso se hace pasar por reCAPTCHA de Google

Se trata de una campaña de phishing por correo electrónico que se describió distribuyendo software malicioso con la ayuda de una nueva técnica que disfraza su contenido con un sistema falso de reCAPTCHA supuestamente de Google. Sucuri, la compañía de seguridad cibernética, explica que la campaña se dirigió a cierto banco polaco junto con sus clientes y utilizó tácticas de creación de pánico para que las víctimas pudieran seguir enlaces web falsos implantados en los correos electrónicos fraudulentos.

Estos phishing pedían a los destinatarios de los correos electrónicos que confirmaran una transacción reciente, mientras hacían esto debían también hacer clic en cierto enlace que conduce a un archivo PHP malévolo. De acuerdo con los investigadores de Sucuri, seguir el enlace web y aterrizar en el archivo PHP falso los llevaría a una página web falsa “error 404”. A partir de entonces, un reCAPTCHA falso de Google se cargaría a través del archivo PHP, y la carga utilizaría elementos de JavaScript y HTML.

El sistema reCAPTCHA es un sistema de validación que ayuda a identificar los robots de forma distinta a los visitantes reales del sitio web. Los investigadores declararon que la reCAPTCHA falsa parecía auténtica. Según los analistas de seguridad de Sucuri la página web falsa copia efectivamente la reCAPTCHA de Google; sin embargo, como depende de cosas estáticas, nunca habrá cambios en las imágenes hasta que, por supuesto, se altere el código malicioso de PHP.

Este software malicioso tiene la capacidad de interpretar los contactos, el área de existencia y el estado del dispositivo móvil de destino. Examina y envía mensajes SMS, graba audio, marca números de teléfono para hablar y filtra ciertos tipos de información confidencial. Los programas de software antivirus han detectado el troyano como Artemis, Evo-gen, BankBot, Banker y más.

Sucuri sugiere que al abordar el tipo de troyano, los administradores deben borrar los archivos dentro de una queja asociada; sin embargo, se recomienda encarecidamente que examinen cualquier base de datos y archivos de sitios web existentes para detectar software malicioso. Además, todas las contraseñas deben actualizarse para evitar el ataque.

Si has sido víctima de este ataque te recomiendo consultar la guía cómo limpiar y asegurar un sitio hackeado.

leer más
DiarlethUn software malicioso se hace pasar por reCAPTCHA de Google
google_chrome-56a4010f5f9b58b7d0d4e6d9.jpg

Nueva vulnerabilidad día cero de Google Chrome está siendo activamente explotada

Deberías actualizar tu Google Chrome inmediatamente a la última versión de la aplicación de navegación web.

El investigador de seguridad Clement Lecigne del Grupo de análisis de amenazas de Google descubrió y reportó una vulnerabilidad de alta gravedad en Chrome a fines del mes pasado que podría permitir a los atacantes remotos ejecutar código arbitrario y tomar el control total de las computadoras.

La vulnerabilidad, asignada como CVE-2019-5786, afecta el software de navegación web para todos los principales sistemas operativos, incluidos Microsoft Windows, Apple macOS y Linux.

Embed from Getty Images

Sin revelar detalles técnicos de la vulnerabilidad, el equipo de seguridad de Chrome solo dice que el problema es una vulnerabilidad de uso después del uso del componente FileReader del navegador Chrome, que conduce a ataques de ejecución remota de código.

¿Qué es más preocupante?

Google advirtió que esta vulnerabilidad de RCE de día cero está siendo explotada activamente por los atacantes para atacar a los usuarios de Chrome.

“El acceso a los detalles de los errores y los enlaces puede mantenerse restringido hasta que la mayoría de los usuarios se actualicen con una solución”, señaló el equipo de seguridad de Chrome. “También mantendremos restricciones si el error existe en una biblioteca de terceros de la que otros proyectos dependen de manera similar, pero que aún no se han solucionado”.

Fuente: https://chromereleases.googleblog.com/2019/03/stable-channel-update-for-desktop.html

FileReader es una API estándar que ha sido diseñada para permitir que las aplicaciones web lean de forma asíncrona el contenido de los archivos (o buffers de datos sin procesar) almacenados en la computadora de un usuario, utilizando los objetos ‘Archivo’ o ‘Blob’ para especificar el archivo o los datos para leer.

La vulnerabilidad de uso después de la liberación es una clase de error de corrupción de memoria que permite la corrupción o modificación de los datos en la memoria, lo que permite a un usuario sin privilegios escalar privilegios en un sistema o software afectado.

La vulnerabilidad de uso después de la liberación en el componente FileReader podría permitir que los atacantes sin privilegios obtengan privilegios en el navegador web Chrome, permitiéndoles escapar de las protecciones de la zona de pruebas y ejecutar código arbitrario en el sistema seleccionado.

Parece que explota esta vulnerabilidad, todo lo que un atacante debe hacer es engañar a las víctimas para que solo abran o redirijan a una página web especialmente diseñada sin necesidad de interacción adicional.

El parche para la vulnerabilidad de seguridad ya se ha extendido a sus usuarios en una actualización de Chrome estable 72.0.3626.121 para los sistemas operativos Windows, Mac y Linux, que los usuarios pueden haber recibido o recibirán pronto en los próximos días.

Por lo tanto, asegúrese de que su sistema esté ejecutando la versión actualizada del navegador web Chrome.

¿Cómo saber qué versión de Google Chrome tienes?

Para saber qué versión de Google Chrome tienes instalada sólo deberás hacer click en la ventana Chrome > About Google Chrome. También podrás consultar la ayuda oficial de Google Chrome.

Si eres un usuario ferviente de Google Chrome, te recomiendo nuestros consejos para mantenerte seguro en Internet (edición Google).

Adaptación de un artículo publicado originalmente en: https://thehackernews.com/2019/03/update-google-chrome-hack.html

leer más
Isaul CarballarNueva vulnerabilidad día cero de Google Chrome está siendo activamente explotada
Types-of-hackers.jpg

Los contadores son el nuevo objetivo de los hackers

Las Pymes, y en especial los contadores, son el nuevo objetivos de los hackers. Así lo han manifestado expertos a Karsperky Daily, quienes además agregaron que los nuevos virus troyanos han sido creados con el propósito de robar dinero a cuentas de empresas.

Los ciberatacantes se están centrando en las pequeñas empresas, porque por lo general invierten mucho menos en sus sistemas de ciberseguridad. En ese sentido, dos tipos de virus, el RTM y el Buhtrap, están siendo especialmente utilizados para robar datos y dinero. ¿Cómo identificar estos ataques?

El RTM, por ejemplo, es un virus que infecta las máquinas mediante correos phishing que imitan correspondencia típica empresarial. Hablamos de solicitudes de pago, copias de documentos del último mes, facturaciones, etc. Los correos vienen acompañados de un enlace o archivo adjunto y una vez que haces clic los hackers obtienen el acceso a tus sistemas infectados.

Actualmente, RTM es uno de los troyanos financieros más utilizados. Principalmente, es un virus que afecta a Rusia, pero este año se estima que las fronteras se abrirán y que el número de ataques será mayor y global.

Por otro lado, Buhtrap es un grupo de ciberatacantes establecidos en Rusia desde 2014. Pero desde 2016, se le llama así a un troyano financiero. Particularmente el año pasado este virus protagonizó muchos titulares de la prensa porque implantó scripts maliciosos. Estos scripts ejecutaron un exploit para Internet Explorer en los navegadores de los visitantes. Pero luego de que esta artimaña se hizo popular, decidieron pasar a otro blanco: los contadores.

Además de los crecientes riesgos cibernéticos al sistema financiero, desde mediados del año pasado, los contadores de pequeñas y medianas empresas se han convertido en el blanco de los ataques Buhtrap. Y en esta ocasión igualmente, Buhtrap se está propagando a través de exploits incrustados en plataformas de prensa virtual. Especialmente, los usuarios que utilizan Internet Explorer están en mayor riesgo.

Tanto Buhtrap como RTM proporcionan acceso a los sistemas más comprometidos. Los ciberatacantes pueden modificar archivos, que permiten intercambiar datos entre los sistemas de contabilidad y banca. Karsperky Daily informa que los hackers están desviando fondos en transacciones inferiores a los 15,000 dólares.

Cómo protegerte

Las pequeñas y medianas empresas invierten menos en ciberseguridad, pero hay algunos consejos a considerar:

  • Pon en práctica un plan de higiene digital.
  • Instala parches y mantén las actualizaciones de seguridad al día.
  • Evita a toda costa el uso de herramientas de administración en remoto en las computadoras del equipo de contabilidad.
  • No instales programas sin previo análisis.
  • Educa a tus empleados del área económica de la empresa en términos de ciberseguridad.
  • Invierte en un buen sistema de ciberseguridad, con tecnologías de análisis de comportamiento activo.
  • Diseña un plan para evitar la ingeniería social y evita exponerte a ti y a tus empleados a riesgos de hackeo social.
  • Comparte información para que tus empleados se mantengan seguros en sus cuentas personales.

Tomando estás medidas los contadores y demás empleados del área económica de tu empresa dejarán de ser un blanco fácil.

leer más
DiarlethLos contadores son el nuevo objetivo de los hackers
clnk.jpg

En Australia más de 2000 personas murieron luego de recibir un aviso de robo-deuda

El Departamento de Servicios Humanos en Australia publicó un informe en el que afirma que 2030 personas murieron luego de recibir un aviso de robo-deuda de Centrelink (link en inglés). La quinta parte de ese número de personas tenía menos de 35 años, y el período de los avisos abarca desde 2016 hasta 2018.

El Departamento aún no aclara la causa de muerte exacta de cada una de estas personas, pero un tercio de esta cifra (663 personas) fueron calificadas como “vulnerables”. Significa que eran personas con enfermedades mentales, dependientes de medicamentos, de drogas o en otros casos víctimas de abuso doméstico. Sobre el tema de la vulnerabilidad en Australia, la senadora de los Verdes, Rachel Siewert, aclaró lo siguiente:

“Debido a la forma en que funciona el sistema en este momento, las personas no se sienten seguras o no se sienten seguras o confían en la persona a la que informan para señalar que se sienten vulnerables, o señalar que pueden tener mala salud mental En ese momento”, dijo.

Además, la senadora advirtió que cuando las personas encuentran un aviso de deuda sin haber hecho nada malo, dicho aviso desencadena depresión y ansiedad.

“La gente habla de sentirse estresada y ansiosa a través del sistema, se siente humillada y se deprime. Eso hace sonar la alarma respecto a la alta proporción de personas con vulnerabilidades”. Dijo la senadora.

Advirtió además que la cantidad de personas fallecidas debería ser una alarma para el gobierno y un énfasis en la investigación.

El aviso de robo-deuda

Un portavoz del Ministerio de Servicios Humanos, Michael Keenan, defendió al sistema de proceso automático de notificación de deudas. Dijo que el departamento había enviado 900,000 avisos de discrepancia, es decir, una carta pidiéndole al receptor de asistencia social que explique por qué la información que han dado no coincide con la que tiene el departamento. Los avisos que recibieron las personas no necesariamente es una acusación formal, ellos tenían la posibilidad de proporcionar información que aclarara la discrepancia. El portavoz aclaró:

“El departamento envió más de 900,000 cartas de deuda a individuos durante el período comprendido entre el 1 de julio de 2016 y el 31 de octubre de 2018. Un total de 2030 de esos individuos murieron durante el mismo período, lo que representa un 0.21 por ciento. Esto fue más de diez veces más bajo que la tasa de mortalidad general para todos los clientes del departamento durante el mismo período, que fue del 3,64 por ciento “.

El vocero también aclaró que las causas de muerte podrían no estar vinculadas con el aviso de robo-deuda.

“La cantidad de días que transcurrieron entre los clientes que recibieron una carta de deuda y su muerte fue de 222 días, o casi ocho meses. Cualquier número de factores en la vida de un individuo podría haber contribuido a su muerte durante un período tan prolongado y sería imprudente dibuje un enlace a una causa particular sin evidencia que respalde tal afirmación”, dijo el vocero.

Y sobre estos avisos, evidentemente es una grave falla de sistema. Desde 2016, Centrelink comenzó a usar un sistema informático para hacer coincidir los registros de impuestos con los pagos de asistencia social, y así ver si había alguna discrepancia. El antiguo sistema no automatizado generó 20,000 cartas a personas que habían recibido pagos de Centrelink al año

Desde entonces, Centrelink ha generado casi 410,000 avisos de deuda, pero 70,000 ya han sido cancelados o reducidos. Pues con el uso del nuevo sistema, se ha desencadenado una serie de errores de aviso de deuda.

leer más
DiarlethEn Australia más de 2000 personas murieron luego de recibir un aviso de robo-deuda
Ethereum.jpeg

Los blockchains ya no son imposibles de hackear

Por años se pensó que las cadenas de bloques o blockchains eran imposibles de hackear, pero ahora cada vez aparecen más agujeros en estas plataformas. Recientemente, Arly, el equipo de seguridad en Coinbase, notó un fallo en Etereum clásico, y es que su blockchain, la historia de todas sus transacciones , estaba bajo ataque.

Ciberataque al blockchain de Etereum

Un atacante logró tomar el control de más de la mitad del poder de cómputo de la red y lo estaba usando para reescribir el historial de transacciones.  De esa manera logró que la criptomoneda no se pudiera gastar más de una vez, lo que se conoce como “doble gasto”.  Y el atacante hizo esta operación por 1.1 millones de dólares.

Coinbase afirma que ninguna moneda fue robada de ninguna de sus cuentas. No obstante, Gate.io no fue tan afortunado y perdió alrededor de $ 200,000 frente al atacante (quien, extrañamente, regresó la mitad días después).

Un par de años atrás esto era impensable, o al menos solo se formulaban teorías. Pero ahora no solo es una realidad, sino que además el llamado ataque del 51% contra Ethereum Classic fue solo el más reciente de una serie de ataques recientes contra blockchains. Desde 2017, se han robado casi $2 mil millones en criptomonedas. Se trata de ataques a un negocio creciente muy jugoso.

Y sobre estos delitos, la firma de análisis Chainalysis dijo que solo dos grupos, que aparentemente aún están activos, pueden haber robado un total de $ 1 mil millones de los intercambios. Básicamente tienen el monopolio de estos robos.

Pero ¿Qué hace tan atractivos a los blockchains para los ciberatacantes? a diferencia del sistema financiero tradicional, las transacciones fraudulentas no se pueden revertir. Y así como tienen características de seguridad únicas, también tienen vulnerabilidades únicas. Así que los slogan de marketing que calificaron estas plataformas como “inhackeables” se equivocaron en grande.

leer más
DiarlethLos blockchains ya no son imposibles de hackear
0100214_xl.jpg

Rusia tiene los hackers más rápidos a nivel mundial

El Informe de Amenaza Global 2019 de CrowdStrike indicó que los rusos lideran los ciberataques exitosos en términos de velocidad. En los hackeos, determinar la rapidez con la que suceden es sumamente importante, y al parecer los rusos tienen mérito en eso.

CrowdStrike, una base de datos masivamente escalable y basada en la nube, presentó un gráfico de amenazas que se describe como el cerebro detrás de la métrica del tiempo de ruptura. Se trata de una medida de la velocidad a la que los actores de amenazas pueden moverse lateralmente dentro del entorno objetivo, desde el inicio del hackeo hasta la dinamización de todo el sistema.

Para poder definir las oportunidades defensivas, los sistemas de ciberseguridad necesitan conocer el tiempo del hackeo. Así, se pueden programar respuestas que impidan que el pirata se mueva libremente por el sistema. CrowdStrike, en su análisis, determinar qué tan rápidos se han vuelto los ciberatacantes de acuerdo a su nacionalidad.

En ese orden, los rusos, tienen los tiempos de hackeo más rápidos por un margen increíble. Según el informe, los hackers rusos son ocho veces más rápidos que sus competidores más cercanos. Es decir, mientras que los osos rusos tardaron un promedio de solo 18 minutos y 49 segundos para comenzar a moverse lateralmente hacia otros sistemas de red, las ‘chollimas’ norcoreanos tardaron dos horas y 20 minutos en desplazarse. Y para ampliar más el contexto, los ‘pandas’ chinos fueron los terceros más rápidos en cuatro horas y 26 segundos, seguidos por los ‘gatitos’ iraníes con un tiempo de cinco horas y nueve minutos.

Claro, debemos destacar que la velocidad no es el único indicador de sofisticación y éxito. Sin embargo, permite evaluar comparativamente la capacidad operativa de varios atacantes que podrían estar detrás de tus datos. Y como ya decíamos, determinar el tiempo permite a su vez establecer los sistemas de defensa adecuados para impedir los ciberataques.

leer más
DiarlethRusia tiene los hackers más rápidos a nivel mundial
site_197_Portuguese_516563.jpg

Partidos políticos de Australia hackeados meses antes de las elecciones

Un “actor estatal sofisticado” se encargó de hackear a los tres partidos políticos más grandes de Australia, según informó el primer ministro del país, Scott Morrison. El diario The Guardian publicó que los partidos Laborista, Liberal y Nacionales, recibieron ciberataques en sus redes, a tan solo meses de las próximas elecciones parlamentarias.

Este tipo de ciberataques tienen su precedente en el hackeo de elecciones de EEUU en 2016 y en Francia en 2017. Esta artimaña fue descubierta por el Centro Australiano de Seguridad Cibernética (ACSC) mientras investigaba un intento previo de violación del Parlamento. Pero ante el ataque, el ministro Morrison se tomó el tiempo para aclarar:

“El sistema político [de Australia] y nuestra democracia siguen siendo fuertes, vibrantes y están protegidos”.

Según el jefe de la ACSC, Alastair MacGibbon no se ha podido confirmar si algún dato electoral ha sido robado durante el hackeo. Pero el líder del Partido Laborista, Bill Shorten, dijo que los partidos políticos se encontraban actualmente en el proceso de recopilar “grandes cantidades de información sobre votantes y comunidades”, antes de que lleguen las elecciones.

Por otro lado, Morrison se negó a confirmar la identidad detrás del ciberataque, pero The Sydney Morning Herald informa que los ataques llevan las huellas digitales de los agentes chinos. Sin embargo, es información no confirmada oficialmente.

leer más
DiarlethPartidos políticos de Australia hackeados meses antes de las elecciones
hombre-en-el-medio.png

Ataque masivo a la infraestructura de la internet, advierte ICANN

ICANN, el organismo encargado de regular la designación de nombres de dominio, advirtió el viernes pasado sobre un ataque masivo a la infraestructura misma del internet, también conocido Sistema de Nombre de Dominio (DNS por sus siglas en inglés).

Logo ICANN

La Corporación de Internet para Nombres y Números Asignados (ICANN, por sus siglas en inglés) ha declarado que las partes clave de su infraestructura están bajo el “riesgo continuo y significativo” de los atacantes, que se cree que están respaldados por los estados.

El grupo advirtió sobre la amenaza después de una reunión de emergencia para discutir los ataques contra la infraestructura clave de Internet. Estos ataques podrían remontarse hasta 2017, según el analista de FireEye, Ben Read, pero han suscitado una creciente preocupación en los últimos meses en medio de crecientes ataques.

De acuerdo con la ICANN, los atacantes apuntan al Sistema de nombres de dominio (DNS), que traduce los nombres de dominio a direcciones IP para que los navegadores web puedan cargar contenido web y enrutar el tráfico a su destino previsto. El DNS a veces se conoce como la “guía telefónica de Internet”.

“Van por la infraestructura de Internet en sí”, dijo el director de tecnología de la ICANN, David Conrad, a la Agence France Press (AFP). “Ha habido ataques dirigidos en el pasado, pero nada como esto”.

¿Qué hacer ante estos ataques?

Estos ataques podrían usarse para interceptar o redirigir el tráfico de Internet, o para permitir que los piratas informáticos “suplanten” sitios web importantes, como sitios web gubernamentales.

En realidad es muy poco lo que el usuario promedio de internet puede hacer. Puesto en contexto, esto es el equivalente de alguien metiéndose a la oficina de correos, revisar u obtener algunas bases de datos, y dejar todo funcionando como de costumbre.

Ataque ICANN

Conrad agregó que no había una sola herramienta que pudiera usarse para abordar el problema. En cambio, la ICANN advierte que es necesario un endurecimiento general de las defensas web. Específicamente, solicitó una implementación más generalizada de las Extensiones de Seguridad del Sistema de Nombres de Dominio (DNSSEC), que protege el tráfico provisto por el DNS al agregar ‘firmas digitales’ criptográficas para la autenticación, lo que facilita la identificación de los datos que han sido manipulados. La DNSSEC también ayuda a los usuarios de Internet a prevenir ataques “hombre-en-el-medio” (man-in-the-middle), en los que los usuarios, sin saberlo, son redirigidos a sitios potencialmente maliciosos, dijo la ICANN.

“Los informes públicos indican que hay un patrón de ataques multifacéticos que utilizan diferentes metodologías”, dijo una declaración de la ICANN . “Algunos de los ataques apuntan al DNS, en el que se realizan cambios no autorizados a la estructura de delegación de nombres de dominio, reemplazando las direcciones de los servidores previstos por direcciones de máquinas controladas por los atacantes”.

“Este tipo particular de ataque, que se dirige al DNS, solo funciona cuando DNSSEC no está en uso”.

La adopción de DNSSEC se encuentra actualmente en aproximadamente el 20 por ciento.

En enero, las autoridades del gobierno de EEUU emitieron una advertencia sobre los ataques contra el DNS que se cree están orquestados por hackers respaldados por algún estado, también conocidos como APT’s. Se cree que las agencias del gobierno de los Estados Unidos están entre los objetivos de estos ataques.

”[Este tipo de ataque] es equivalente a que alguien mienta a la oficina de correos sobre su dirección, revise su correo y luego se lo entregue personalmente a su buzón”, dijo el Departamento de Seguridad Nacional. “Se podrían hacer muchas cosas perjudiciales para usted (o los remitentes)”.

Según FireEye, los atacantes “DNSpionage” han estado buscando nombres de correo electrónico y contraseñas para robar las credenciales de las cuentas en una escala masiva, en particular las de los registradores de sitios web y los proveedores de servicios de Internet en el Medio Oriente y algunas partes de Europa: “Hay evidencia de que está saliendo de Irán y se están haciendo en apoyo de Irán ”, dijo. Los objetivos incluyen gobiernos, servicios de inteligencia, aplicación de la ley, especialistas en seguridad cibernética, la industria petrolera y las aerolíneas.

Opinión: ¿La intención de estos ataques?

Lo que no está claro es los fines del porqué alguien decidiría atacar a la estructura misma de la web. Si me preguntas a mi, podemos suponer que son hackers de medio tiempo tratando de ganar el próximo premio al hackeo más grande.

Aunque por otro lado, también puede ser que sea parte de un movimiento underground para mover los cimientos mismo de la web, para generar conciencia al respecto, y quizá lograr salir del “monopolio” de ICANN.

La alternativa más aterradora y quizá también la más probable dado el calibre del ataque, es que sean hackers de Irán con fines geopolíticos en pos de una guerra cibernética.

En estos tiempos, todo es posible.

leer más
Isaul CarballarAtaque masivo a la infraestructura de la internet, advierte ICANN
operadoras-telefonicas-1.jpg

¿Qué es el DNS?

¿Qué es el sistema de nombres de dominio (DNS)?

El sistema de nombres de dominio (DNS por sus siglas en inglés) no es sino una serie de computadoras interconectadas, con una especie de instrucciones que les dicen cómo responder ante ciertas preguntas (queries).

El DNS se encarga de traducir ese número que se conoce como IP en un nombre de dominio fácilmente reconocible por los humanos. Algo así como una sección amarilla que contiene todos los números de teléfono, junto con el nombre y dirección asociado.

La pregunta más básica que el DNS responde es, cómo llevarte del punto A al punto B en la forma más óptima posible. Es decir, la función del DNS es hacer de la web un sistema más eficiente.

¿Qué es DNSSEC?

El DNSSEC es una forma de firmar digitalmente (sin encriptar) las comunicaciones de extremo a extremo, garantizando que cada parte sea quien dice ser.

Dicho de otra forma, el DNSSEC es un protocolo que se le agrega a la comunicación entre nodos y que se verifica desde la raíz.

¿Porqué existe el DNS?

El DNS existe para facilitar que llegues a tu destino, sin que necesariamente el punto de partida o primer nodo tenga que tener toda la información completa de la red.

La estructura de la web está construida a través de una serie de nodos, conectados los unos con otros, pero no necesariamente conectados todos al mismo tiempo. Lo anterior significa que para llegar del punto A al punto F tienes que pasar por una serie de pasos que no son necesariamente lineales o directos. Mira la representación gráfica de abajo para comprenderlo mejor.

Mientras que para ir del punto A al punto B sólo tienes q recorrer un tramo o camino, para ir del punto A al punto F tienes que pasar por cuatro tramos (A-B, B-C, C-E, E-F) y por tres nodos (B, C, y E) antes de llegar a tu destino.

Aunque la gráfica anterior sirve para ejemplificar el funcionamiento de una red y los diversos pasos de las comunicaciones. Una visualización real tiene mucho más nodos y conexiones, de forma que se vería así.

Una representación gráfica del sistema de interconexiones de PayPal.
Una visualización del sistema de interconexiones de PayPal.

Dado que las redes son considerados entes orgánicos, nadie la controla ni nadie puede saber todo lo que pasa en cada momento (ni siquiera Google). Entonces el DNS es como un bibliotecario o un sistema de reglas que más o menos dice algo así. Todos los requests del tipo .pe. deberán dirigirse al pasillo 23. Ahí, nos dice, todos los requests del tipo .com. deberán irse al anaquel 14. Finalmente, nos vuelve a preguntar a donde queremos ir, y cuando decimos .google. entonces el sistema para ese punto ya sabe que queremos ir a www.google.com.pe.

Por cierto, la duración de una consulta DNS es de fracciones de segundo. Para ponerlo en perspectiva, mientras que un parpadeo puede durar unos 50 milisegundos. La mayoría de las consultas de DNS se resuelven en menos de 30 milisegundos.

Lo anterior es sólo una forma de administrar la red, sin tener que sobrecargar ningún nodo con toda la información de la red. Por supuesto que hay nodos diseñados para soportar cantidades brutales de datos, pero ese es otro tema el cual veremos en otra ocasión.

¿Quién controla el DNS?

Aunque el DNS no está centralmente regulado por cada dominio, existen reguladores en cada nivel de una dirección web. El regulador principal, también llamado zona raíz, es la ICANN quien administra entre las que se incluyen las extensiones principales (genéricas gTLD) como .com, .org, .gov., y las de nivel país (ccTLD), .pe, .mx, .cl, .ie, etc.

La ICANN es una organización sin fines de lucro (controlada por unas cuantas personas que mantienen el destino de Internet en sus manos) y que ha estado monitoreando y protegiendo Internet desde 1998 y es responsable de administrar el Sistema de Nombres de Dominio (DNS por sus siglas en inglés).

¿Cómo se regula el ICANN?

El ICANN es una especie de órgano regulador que dicta las reglas para el uso y expansión del DNS. Dado que la idea es que éste órgano sea como el internet, abierto y colaborativa, el mismo funciona de una forma similar.

Otorga poderes extraordinarios a pocos individuos, mediante un sistema seguro que garantiza backups de backups, así como puertas seguras sobre puertas seguras.

leer más
Isaul Carballar¿Qué es el DNS?
Los-ataques-cibernéticos-más-grandes-de-la-historia-1280x720.png

Conocer la Historia te ayudará a tenerle menos miedo a los ataques cibernéticos

Hoy día se habla mucho de ciberseguridad o de ataques cibernéticos. De hecho cualquiera podría pensar que se trata de psico-terror. Se ha hablado de que estos ataques son la causa de pérdidas multimillonarias anuales y gracias a todo esto, se ha hecho mucho énfasis en el desarrollo de nuevas soluciones que le haga frente a todas estas amenazas. Pues bien, un jefe de seguridad de Google ha dicho hace poco que el conocer la historia te ayudará a tenerle menos miedo a los ataques cibernéticos.

Por qué conocer la historia te ayudará a tenerle menos miedo a los ataques cibernéticos

En una entrevista el jefe de seguridad y privacidad de Google afirmó que conocer la historia te ayudará a tenerle menos miedo a los ataques cibernéticos. Dice que las empresas tienen más que aprender acerca de los errores cometidos en el pasado con respecto al punto de la ciberseguridad que a los temibles titulares que leemos a diario en las noticias. Se trata de Heather Adkins quien ha servido de jefa de máxima privacidad y seguridad en Google durante más de 16 años.

Ciertamente existen cientos de titulares que salen a diario en todo el mundo donde se habla de problemas y noticias de seguridad informática y asimismo esos titulares muchas veces ofrecen supuestas soluciones para erradicar esta amenaza. Pues bien, ante esto, Adkins sugiere que solo debemos ignorarlos y en su lugar debemos leer algo de historia.

Pasillo de alguna librería con bustos de pensadores.

Adkins ha sido testigo y se ha enfrentado a muchos eventos cibernéticos históricos a lo largo de su carrera. Ella afirma que tanto los ataques, como los métodos, las motivaciones, las herramientas e incluso los delincuentes son los mismos que han existido desde la década de los 80. Adkins asegura que la historia es la mejor maestra para las empresas que sufren a diario los problemas con la ciberseguridad.

“Los documentos de investigación respaldados por el gobierno de los Estados Unidos a partir de la década de los 60 comenzaron a describir los mismos problemas que vemos hoy día. Los empleados gubernamentales en aquel entonces hablaron de las nuevas amenazas que vieron cuando el gobierno pasó de las grandes computadoras centrales de un solo uso a los entornos compartidos. Lo que sucede hoy sigue siendo muy similar, especialmente cuando estamos pensando en las causas de los ataques, incluidas cosas como el hackeo de Equifax”. Dijo Adkins.

En otras palabras, los piratas informáticos se dirigen a empresas como Equifax, bancos o universidades para obtener secretos importantes, en lugar de desperdiciar todos sus recursos en las agencias gubernamentales que están cada vez más fortificadas. Pero, los viejos métodos de ataque siguen siendo los mismo mientras que otros solo resurgen. Como por ejemplo el método para distribuir malware y virus que aunque han crecido y se han vuelto más fáciles, no han cambiado mucho su nivel técnico.

Pero gracias al rápido crecimiento tecnológico también se ha mejorado notablemente la forma como se le hace frente a los ataques cibernéticos. Lo que sucede hoy día a diferencia de antes es que ahora existes millones de sitios web y docenas de redes sociales que propagan cualquier noticia como si se tratará de una gripa. Estos titulares muchas veces hacen más daño a los usuarios que el problema en sí.

Consejos

Ante esto Adkins aconseja que nos olvidemos de los titulares y que sigamos con las reglas clásicas del pasado para protegernos. Mantén tu software siempre actualizado y no reutilices la misma contraseña para tus cuentas. Los delincuentes confían en hacks simples que explotan viejos problemas de software, y cuando una empresa es violada, los datos robados con frecuencia incluyen contraseñas y nombres de usuario. Si usas las mismas claves, los delincuentes pueden ingresar fácilmente a tus otras cuentas.

Photo by Giammarco Boscaro on Unsplash

leer más
DiarlethConocer la Historia te ayudará a tenerle menos miedo a los ataques cibernéticos