miércoles, 17 de enero de 2018

Inicio curso Redes Avanzadas 2018A

Estimados todos, 


 Para iniciar nuestro curso de Redes Avanzadas 2018A CC324 necesitamos llenar la encuesta hoy mismo que les comparto aquí.

La información es importante, pues es necesaria para inscribirlos en la plataforma NETACAD de Cisco Systems, que nos servirá para desarrollar los contenidos del curso.


El día de hoy empezaremos con un repaso de los temas de redes de computadoras, para identificar oportunidades de nivelación para poder llevar el curso.





Para la siguiente semana comenzaremos con el Capítulo 1 de la currícula de Cisco Systems "CCNA Routing and Switching" el  2do Curso CCNA2 Routing and Switching Essentials v6.0.



viernes, 5 de enero de 2018

Meltdown, Spectre y KAISER lo que es necesario saber de las nuevas amenazas cibernéticas.

Como un mal augurio de lo que enfrentaremos durante el 2018 el 3 de Enero pasado diversos medios comenzaron a reportar sobre un par de vulnerabilidades críticas que afectan a prácticamente todos los procesadores que se utilizan en la industria de Tecnologías de Información y Comunicación: Meltdown y Spectre. Aquí radica el enorme impacto  y la respuesta de la prensa especializada entorno a este par de vulnerabilidades, pues prácticamente ninguna plataforma de cómputo esta libre del riesgo que representan. 


Si ponemos atención en los boletines de prensa de Intel ARM y AMD, bien pudiera parecer un tanto limitada la capacidad destructiva de este par de vulnerabilidades, pues lo que realmente permiten es que un programa pueda espiar y leer la información de otro corriendo en la misma computadora (Spectre) o leer la información “protegida” en el Kernel (Meltdown). En ambos casos el programa atacante debe de ser ejecutado en el sistema operativo y esto limita la capacidad de que las vulnerabilidades sean explotadas, pues nadie ejecuta un programa en su computadora para dañarla (sarcasmo). La información que un programa logre espiar de otro puede ser trivial  o pueden ser passwords, números de tarjetas de crédito, el contenido de correos electrónicos o los datos desencriptados de una conversación privada. Debemos reconocer que el abuso que se haga de estas vulnerabilidades será en combinación con otras para maximizar el daño que puedan causar.


Antes de continuar con la descripción de las vulnerabilidades y su mitigación es importante que conozcamos primero algunas definiciones y conceptos básicos


¿Qué es el el Kernel de un sistema operativo?

Wikipedia describe al kernel  o núcleo como el software que constituye una parte fundamental del sistema operativo, y se define como la parte que se ejecuta en modo privilegiado, con acceso total y absoluto a todos los recursos del equipo. 


Vulnerabilidad

Es una condición operativa de riesgo que existe en un sistema informático y que puede ser aprovechada para interrumpir, degradar su operación o exponer, modificar o destruir información. Ejemplo: en los años 70s ciertos vehículos con transmisión manual al volante, bajo ciertas condiciones de operación (lubricación insuficiente o desgaste)  podían bloquear las varillas de la palanca y dejar al vehículo atorado en una posición.


Exploit

Es un software que mediante estructuras de datos o secuencias de instrucciones determinadas persigue establecer las condiciones para aprovecharse de alguna vulnerabilidad de un sistema informático, para comprometer su seguridad.


Spectre y Meltdown son vulnerabilidades encontradas en las funcionalidad de ejecución especulativa (speculative execution) de la mayoría de los procesadores modernos. El desempeño de una computadora depende en gran medida de que tan rápido un procesador pueda ejecutar las tareas que se le solicitan y aunque estos han incrementado su capacidad siguiendo la Ley de Moore por más de 5 décadas, la realidad es que los programas muchas veces no sacan provecho completamente de la capacidad del CPU y les lleva tiempo solicitar la ejecución de instrucciones de un programa. La ejecución especulativa trata de adivinar cuales instrucciones serán solicitadas por un programa, para entonces ejecutarlas y tener listos los resultados cuando el programa los solicite. Todo esto  aprovechando el tiempo que el procesador permanece ocioso; si la especulación no es acertada después de un tiempo determinado los datos y resultados se desechan. Es precisamente en este tiempo y por la manera que el procesador maneja estos datos que la vulnerabilidad existe y es posible por un exploit acceder a esta información. Ya existen pruebas de concepto desarrolladas por empresas de seguridad que confirman los riesgos de ambas vulnerabilidades, inclusive la empresa Mozilla ha confirmado que ambas vulnerabilidades pueden ser explotadas remotamente via Javascript. Se ha especulado que Meltdown afecta procesadores Intel y que Espectre a los 3 fabricantes, pero esto podría cambiar en el futuro conforme se conozcan más detalles de las vulnerabilidades.


Who reported Meltdown?
Meltdown was independently discovered and reported by three teams:
  • Jann Horn (Google Project Zero),
  • Werner Haas, Thomas Prescher (Cyberus Technology),
  • Daniel Gruss, Moritz Lipp, Stefan Mangard, Michael Schwarz (Graz University of Technology)
Who reported Spectre?
Spectre was independently discovered and reported by two people:

  • Jann Horn (Google Project Zero) and
  • Paul Kocher in collaboration with, in alphabetical order, Daniel Genkin (University of Pennsylvania and University of Maryland), Mike Hamburg (Rambus), Moritz Lipp (Graz University of Technology), and Yuval Yarom (University of Adelaide and Data61)

Si bien es cierto que un exploit específico para aprovechar estas vulnerabilidades requiere un nivel de expertise muy elevado, esto no significa que los hackers no intenten desarrollarlo. Dos factores influyen en gran medida para perseguir esta empresa por  un grupo de hackers. 

  1. El botín es muy grande; el mercado de procesadores a nivel mundial está dominado por; Intel, AMD y ARM. Los procesadores que estas producen, en gran medida, comparten los mismos códigos de instrucciones a lo largo de todos sus productos, entre otros motivos, para mantener compatibilidad. Las diferencias en cada línea de producto residen en la capacidad de procesamiento y el consumo de energía. 
  2. Los grupos de hackers no operan de forma aislada; existe un enorme mercado a nivel mundial para exploits. Mantener actualizados los arsenales de armas cibernéticas de las potencias bélicas, como lo evidenció Wikileaks en 2017 con la divulgación de Vault 7: CIA Hacking Tools Revealed   o incrementar funcionalidad en software espía como el Pegasus de la empresa israelí fabricante de armas cibernéticas NSO Group

Ambos factores proporcionan flujo vasto de dinero para hacer atractivo el arduo trabajo de desarrollar exploits.


El secreto mejor guardado de 2017


investigadores de seguridad de Google, y otras empresas de seguridad  notificaron a Intel, ARM y AMD los hallazgos sobre ambas vulnerabilidades en Junio de 2017 e inmediatamente comenzaron las acciones para mitigar el impacto de estas vulnerabilidades; no fué si no hasta hace unos días que los medios especializados comenzaron a reportar el tema luego de la liberación de parches para el kernel de linux Kaiser (Kernel Address Isolation to have Side-channels Efficiently Removed)  donde se describió los mecanismos de protección incorporados y el impacto que tendrían, el cual puede llegar hasta un 30% de pérdida de desempeño.


Podemos considerar como hecho que una vez divulgado el origen de estas vulnerabilidades comenzarán aparecer exploits que se incorporarán a virus informáticos o a ataques a la medida en el corto plazo. Afortunadamente los parches de sistemas operativos están a la vuelta de la esquina y en algunos casos ya fueron desplegados como es el caso de Linux con Kaiser. Apple ya ha desplegado parches para mitigar impacto para estas vulnerabilidades y Microsoft anunció que  esta semana serán liberados parches de emergencia y advierte a usuarios con antivirus de terceros que deben actualizarlos para permitir que se actualicen sus equipos.


¿Como nos protegemos de estas amenazas?

Para los equipos de cómputo de escritorio, laptops, tabletas, smartphones y servidores hay que estar pendientes de las actualizaciones y parches de sistema operativo. Estar conscientes de que en las próximas semanas empezarán a aparecer los exploits en virus informáticos o ataques a la medida  nos permitirá estar en alerta por nuevas vulnerabilidades similares o inspiradas en Spectre y Meltdown. El reto y riesgo mayor reside en los equipos con sistemas operativos obsoletos y sin soporte, los cuales indudablemente recibirán parches de forma tardía o simplemente no los recibirán. También los dispositivos de aplicación específica en red que no tengan soporte directo por actualizaciones automáticas estarán en riesgo. Será necesario identificarlos, respaldarlos y tratar de actualizarlos de ser posible.


Recomendaciones generales


Es muy IMPORTANTE respaldar regularmente su sistema, computadora o dispositivo. Recuerde seguir la regla del 3-2-1 para respaldar su información:


3- Copias de la información.
2- Medios distintos de almacenamiento (disco duro, disco óptico (DVD, BluRay), nube pública (Google Cloud, AWS S3, Microsoft Azure, Apple iCloud, etc.).
1- Copia de la información en un domicilio distinto al del dispositivo.


  • Instale, ejecute periódicamente y mantenga actualizados los programas antivirus y el Anti-malware.
  • Conozca y comprenda los riesgos de navegar en internet.
  • Utilice contraseñas fuertes que no sean de fácil deducción; no use la misma contraseña para todos sus cuentas o dispositivos.
  • Si un correo electrónico, ventana emergente o un sitio web le parece sospechoso, o incluso tiene dudas de su autenticidad, no abra el correo y no dé clic en la ventana emergente, mejor salga de la página web y repórtela.
  • No instale software, plugins o extensiones, a menos de que tenga certeza que provienen de una fuente confiable.
  • No se deje engañar por llamadas sospechosas de personas que se hacen pasar por empleados de bancos, comercios o técnicos de  Microsoft o Apple que ofrezcan apoyo, promocionen ofertas, digan que pueden corregir algún problema en su dispositivo o notifiquen el uso ilegal del sistema operativo.
  • Mantenga su sistema operativo y aplicaciones actualizadas. Es recomendable configurar su sistema para que se actualice de manera automática.
  • Utilice las mismas precauciones en su teléfono móvil, como lo haría con su computadora, cuando navegue en Internet.

Si sospecha que ya se ha infectado:


  • Apague su dispositivo inmediatamente, y póngase en contacto con su área de soporte técnico o con un profesional confiable de TI.
  • Reporte los ataques cibernéticos a las áreas de soporte técnico de su trabajo, escuela o proveedor de servicios de TI.

El escenario de ciberseguridad a crecido en complejidad los últimos años y este recordatorio al inicio de año debemos aprovecharlo para incluir en nuestros propósitos para 2018 estar atentos hacia la seguridad de nuestros dispositivos informáticos y el uso que les damos cotidianamente que nos expone a amenazas constantes.

¡Feliz y Seguro 2018 disfrutemos todos!

martes, 17 de octubre de 2017

Taller IFT

Estimados les comparto presentación del taller de ayer por la tarde.



viernes, 14 de abril de 2017

Ciudades Desiertas

Ciudades Desiertas
My rating: 4 of 5 stars

Me gustó mucho la novelita y digo novelita de cariño, no por que sea corta (que lo es menos de 200 páginas) sino por que es de esas lecturas con las que te encariñas y en las primeras 50 páginas ya te estas lamentando que lleves 25% de avance y el final viene mas pronto de lo deseado. Me reí mucho al principio y mas al final. La recibí de regalo de navidad el año pasado y con el "hype" de la película de "Me estas matando Susana" comencé a leerla con el dilema si Eligio realmente era un cabrón macho chauvinista o si la Susana era la Superwila corta-pitos. Ambas opiniones igualmente populares de quienes me platicaron sobre la película. 


Ciertamente es una historia contada desde la perspectiva de un hombre enamorado, pero no llega a ser un ataque contra las mujeres, ni mucho menos pretende colocar a Eligio como un hombre abnegado. Si bien podemos decir que quien queda bajo el escrutinio de si es villano o héroe es el amor. Sí aquel que lo conquista todo, aunque en este caso mas que conquistador parece un tirano cruel y caprichoso que nos divierte con las constantes desventuras de los tórtolos en tierra extraña.

El triangulo isósceles amoroso, formado por dos ángulos igualmente agudos, Eligio y Susana contrastan con el obtuso y retraído Slawomir que en combinación con los testigos del conflicto pintan un cuadro casi caricaturesco, creíble y divertido.

No se espanten por el contexto histórico de los 80s, no le estorba y de hecho estoy muy interesado de ver como lo adaptaron en la película. Quizás actualice esta reseña con comentarios particulares en este sentido. No diré mas hasta entonces, es una lectura muy recomendable y entretenida disfrútenla.

sábado, 11 de febrero de 2017

Xenocide by Orson Scott Card

Xenocide (Ender's Saga, #3)Xenocide by Orson Scott Card
My rating: 3 of 5 stars

At 80% I was giving it 5 stars. What an imagination Scott Card has! It basically follows on Ender's path at Lusitania right after "Speaker for the Dead"; it builds a great storyline that expands the plot to other planets. Lusitania holds a thriving diversity of intelligent species, but they face annihilation simply because of existing. All this despite the fact of humanity's recognition of the great attrocity commited against the Buggers in Ender's Game.

Starways Congress up on finding out the potential danger from a virus that could threaten humankind has sent a fleet armed with "The Little Doctor" (Molecular Disruption Device) to destroy Lusitania. The very same weapon used by Ender against the Buggers at the end of the "Formic Wars"! Ender has to coordinate the efforts to stop this from happening, but a great dilemma arises since all humanity is also at risk if the virus were to escape from the planet.

My guess is that Scott Card failed to resist the temptation of milking the plot and produced basically a restart of the Ender Saga. Was it the best move? I guess I'll find out after reading "Children of the Mind"



View all my reviews

miércoles, 18 de enero de 2017

Bienvenidos Redes Avanzadas 2017A

Estimados, para poder registrarlos en la platafora de Networking Academy requiero que me contesten esta encuesta a la brevedad.

 Saludos

Atte. El Profe.