Cibernoticias del lado oscuro – 04 de junio de 2014

Cumpliendo con mi palabra, aquí va el segundo capítulo de mi nueva serie semanal (más o menos) “cibernoticias del lado oscuro” o algo parecido…

Hoy el tema principal girará en torno a la seguridad de las infraestructuras críticas; en concreto, sobre los problemas y amenazas a los que debemos prestar atención. Me refiero en particular a los ataques en la producción e instalación nuclear, transportes, red eléctrica y otros sistemas de control industrial (ICS).

En realidad, no se trata de noticias “nuevas” porque se remontan a la semana pasada. Afortunadamente, no suelen salir a la luz cada semana problemas en las infraestructuras críticas, o al menos no son noticias de gran relevancia. Lo que sucede es que probablemente la mayoría de los temas se mantienen en secreto (algo comprensible pero preocupante) o que sencillamente nadie es consciente de ellos (los ataques pueden hacerse en silencio, algo mucho más preocupante).

A continuación encontraréis una colección de hechos curiosos y reales, que demuestran la situación actual y las tendencias respecto a la seguridad de las infraestructuras críticas.

Todo esto sirve para indicar lo que hay que hacer frente a las amenazas correspondientes.

Resulta que hay razones más que suficientes para quedarse atónitos respecto a temas de infraestructuras críticas.

Si los sistemas de control industrial se conectan a Internet, es casi seguro al 100% que serán hackeados el primer día

El lema de los ingenieros que crean e instalan sistemas de control industrial es “asegurar un funcionamiento estable y contínuo, el resto no importa”. Así pues, si se encuentra una vulnerabilidad en el controlador a través de la cual alguien puede tomar el control del sistema, o si el sistema está conectado a Internet, o la contraseña es, actualmente, realmente, seriamente… 12345678, ¡todo esto no les preocupa! Solo les importa que el sistema siga funcionando de manera constante y sin problemas, ¡y siempre a la misma temperatura!

Después de todo, buscar remedios o cualquier otra intervención puede causar (y muchas veces pasa) que el sistema deje de funcionar durante un tiempo, y esto es una condena para los ingenieros de ICS. Sí, así es como funcionan hoy en día las cosas con las infraestructuras críticas, no se ve el gris entre el blanco y el negro. ¿O es esconder la cabeza bajo la arena?

En septiembre del año pasado configuramos un honeypot que conectamos a Internet y simulamos un sistema industrial en funcionamiento. ¿El resultado? En un mes había sido violado con éxito 422 veces, y, en muchas ocasiones, los cibercriminales llegaron hasta el Controlador Lógico Programable (PLC, por sus siglas en inglés), incluso lo reprogramaron (como Stuxnet). Lo que nuestro experimento con el honeypot demostró fue que, si los sistemas de control industrial están conectados a Internet, es casi seguro, al 100%, que serán hackeados el primer día. Y lo que puede hacerse con ICS hackeados… Sí, es como para llevarse las manos a la cabeza. Como el guión de una película de acción de Hollywood. Y los ICS vienen en muchas y diferentes formas y tamaños. Por ejemplo, las siguientes:

Malware en una central nuclear:

Recurso

Seguir leyendo:Cibernoticias del lado oscuro – 04 de junio de 2014

Mónaco silenciado

Pasión, velocidad y el sonido de los motores…

Bueno, al menos eso esperas de la Fórmula 1. ¿Pero ver un Gran Premio en directo?… Tengo que decir que, francamente, no tiene mucho sentido.

Los coches de carrera pasaban tan rápidos que te los podías perder si parpadeabas justo en ese preciso momento. Tiene más sentido verlo todo en la tele – donde tienes la ventaja de disfrutarlo a través de una grabación con múltiples cámaras filmando cada momento de la carrera. Además el tema es que puedes ver la tele en cualquier lugar del mundo. Pero lo máximo es cuando poder disfrutar de lo mejor de ambas cosas: ver la carrera en una pantalla colocada a pocos metros del circuito.

Observas la carrera en la pantalla, te giras para compararlo con la realidad, vuelves a la pantalla, y estás así durante todo el tiempo de la carrera. De este modo participas de verdad en lo que está pasando. Lo más chulo es observar la carrera desde boxes, donde se sitúa el equipo técnico y ver cómo las pit stops se realizan en un abrir y cerrar de ojos (¡así que nada de parpadear!)

Pero sólo hay dos formas de ver un Gran Premio desde boxes:

La primera, si eres uno de esos técnicos que cambian los neumáticos en tres segundos; o sea, eres un bio-robot hiperespecializado que se ha entrenado toda su vida para esos ocasionales tres segundos. Esos equipos técnicos suelen estar sentados en sillas plegables, viendo la carrera a través de las pantallas esperando las órdenes del mánager. Como he dicho, esa sería la primera opción.

La segunda opción: ver la carrera – en pantalla – desde los propios boxes, pero siendo uno de los pocos espectadores afortunados a quienes se les ha permitido que estén de pie apoyados contra la pared de boxes (sin estorbar a las personas que llevan monos). Pero estar de pie durante 90 minutos viendo la carrera en una pantalla… tampoco es tan guay.

Básicamente, lo mejor es cuando puedes tener un poco de todo, combinando el zumbido de la carrera con el reportaje detallado en pantalla y, también, visitar los boxes y las pit stops, estar en la parrilla de salida y también cerca del podio para la ducha con champán de los campeones. Sí, así es como hay que hacerlo. Te lo aseguro :). Y sí, supongo que he tenido suerte.

Algo de lo que no deberías prescindir es de contar con un entusiasta de la Fórmula 1 que explique a los debutantes qué es lo que de verdad está pasando en el circuito. ¿Por qué y cómo ese coche va más rápido? ¿Cómo se hace una parada súper rápida en boxes?

Pues… ahí estábamos, justo al lado del circuito, con una pantalla y las explicaciones de un experto: todo estaba listo…

¡Qué empiece la pasión por la velocidad!

Formula1 Monaco Grand Prix 2014 Seguir leyendo:Mónaco silenciado

Album de fotos de Flickr

  • Turkiye
  • Turkiye
  • Turkiye
  • Turkiye

Instagram Photostream

Cómo perdí mi vuelo

Yo soy un matemático.

Así que, basándome sólo en los números – y teniendo en cuenta la frecuencia con que vuelo de un lado a otro – la verdad es que no me sorprende: tenía que pasar en algún momento – ¡he perdido mi vuelo!

Esto sólo me había ocurrido antes una vez– en mayo del 2010, llegando al final de una de mis habitualmente largas vueltas al mundo. Yo… me relajé demasiado en una conferencia en Chipre, confundí las “20:00” con las “02:00” o algo por el estilo y, claro llegué tarde. El vuelo había salido sin mí. Eso fue en Limasol, de camino a Tokio. Al final pude coger otro vuelo al día siguiente.

Por tanto, puedo decir que ya he perdido dos vuelos en mi vida. ¡Aún así, sigue siendo una cuota bastante buena considerando que vuelo cientos de veces al año!

Esta vez llegué tarde a mi vuelo de Londres a Niza, en Francia. ¿Y cómo me las arreglé para llegar tarde?

Pues, debido a una equivocación muy extraña, no me fijé bien en el papel donde tenía apuntados los datos de mi vuelo y en lugar de decirle al taxista londinense que me llevara a la Terminal 5, ¡le dije que fuera a la Terminal 4! Cuando me di cuenta, al llegar a la terminal, cogí el Heathrow Express para ir a la T5 – pero tardé 40 (!) minutos (¡debería haber cogido un taxi!).

Esto sumado al viaje desde el centro al aeropuerto, que me llevó 80 minutos (Londres + Sábado = atascos). ¡Debería haber cogido el metro! El lunes siguiente era, además, festivo nacional, así que seguramente había incluso más tráfico de lo normal. ¡Y salimos del hotel con bastante tiempo! Aún así, mi confusión con las terminales decidió el destino de ese día. Llegué tarde. Perdí el vuelo. :-/.

¡Pero qué sorpresa más agradable! Resultó que una hora después, otro vuelo iba a salir a Niza “para aquellos que habían perdido el primero” ( :%)). Tuve que correr para llegar a ese – y no me refiero a caminar rápido, sino literalmente a correr. Pero este esfuerzo fue en vano. El avión permaneció en tierra otra hora, ya que Heathrow también estaba registrando mucho tráfico (¿quizás también por el festivo?) Un atasco de aviones. Resumiendo, no fue mi día. El día siguiente, por suerte, fue mucho mejor…

Aeropuerto Londres

Aeropuerto Londres 2

Nos vemos mañana… ¡Au revoir!

Introduce tu dirección de e-mail para suscribirte a este blog

Cibernoticias del lado oscuro – 26 de mayo, 2014

¡Hola gente!

Parece que hayan pasado siglos desde la última vez que hablé sobre un tema de “cibermaldad” en estas páginas – sobre lo que está pasando, lo que está a la última y lo que no, y todo eso… Puede que incluso creas que estamos pasando de todo esto, viendo que me no toco temas relacionados con nuestra raison d’être…

Bueno, déjame asegurarte que estamos al día de TODO lo que está pasando en la ciber-jungla; simplemente estamos publicando toda la información detallada que tenemos en nuestras páginas dedicadas a las noticias más técnicas.

El único problema es que, ¡muchos no leen lo que publicamos en esas páginas! Quizás sea comprensible, porque los detalles pueden acabar por ser aburridos – especialmente para aquellos que no son tan “techies”. Aunque esta no debe ser una razón para no publicar esas noticias, por supuesto. Sin embargo, aquí en este blog, trato de no aburrir al lector con demasiados tecnicismos. Simplemente trato de darte las pistas de las cibernoticias más raras, curiosas, divertidas y entretenidas de todo el mundo.

Así que, ya que estamos… ¿cuáles fueron esas noticias curiosas, entretenidas y extrañas de la semana pasada?

 

¡Me ha pegado! ¡Empezó él!

La pelea entre los EEUU y China acerca del ciberespionaje ha dado un nuevo giro…

Esta vez los americanos dieron el golpe con fotografías y nombres de “culpables”: cinco especialistas militares chinos terminaron en el último cartel de “Se Busca” del FBI al más puro estilo del Salvaje Oeste, porque supuestamente habían entrado en redes de empresas estadounidenses y robado sus secretos.

Wanted cybercriminals

Seguir leyendo:Cibernoticias del lado oscuro – 26 de mayo, 2014

Alergia al piolet

¡Hola a todos!

Un hombre sabio sube el Monte Fuji una vez en su vida, sólo un necio lo sube dos veces.

 ~ Una joya de la sabiduría tradicional japonesa

Estoy de acuerdo: estar en Japón y no subir a la montaña más hermosa del país – eso simplemente es absurdo. Pero volver a hacerlo también es bastante loco. ¿Me pregunto si una tercera subida podría contrarrestar la locura? ¡Espero que sea así, porque el sábado pasado culminé mi segundo ascenso al Fuji!

Mount Fuji Japan¡El Fuji desde abajo…

Mount Fuji Japan…y desde la cima!

Seguir leyendo:Alergia al piolet

Tres maneras para proteger las máquinas virtuales

Proteger o no proteger las máquinas virtuales, esa era la cuestión que muchos se preguntaban. Y la respuesta era siempre y solo una: proteger.

La pregunta aún más importante es cómo proteger las máquinas virtuales.

Ya en este blog hablé de los antivirus sin agentes para VMare. Pero las tecnologías nunca paran, siempre siguen avanzando. Con el desarrollo de la virtualización y las empresas que ahora ven sus evidentes ventajas, están apareciendo cada vez más aplicaciones de diferentes tipos, y aumenta así también la demanda de protecciones más específicas.

Claramente ya existe una metodología de seguridad específica para escritorios virtuales, otra para bases de datos, otra más para páginas web etc. De todas formas, un antivirus sin agentes no es la única forma de garantizar protección, y tampoco VMware es la única plataforma de virtualización, aunque sí la más popular.

¿Entonces cuáles son las alternativas para la seguridad de las máquinas virtuales?

Hay tres maneras para proteger los entornos virtuales: sin agentes, light agent y full agent

Sin agentes

Pues en el pasado hemos entrado mucho en detalle sobre el tema, “en los capítulos anteriores del blog de EK…”.

La metodología sin agentes necesita una máquina virtual dedicada con un motor antivirus. Esta máquina ejecuta el análisis de malware en el resto de las infraestructuras virtuales conectándose con las máquinas virtuales a través de la tecnología VMware vShield. Esta tecnología interacciona también con el sistema de gestión del antivirus, así sabe cuáles son las configuraciones y las políticas aplicadas, cuándo activar o desactivar la protección, cuándo optimizar etc.

Kaspersky Security for Virtualization - Agentless ImplementationSecurity Virtual Appliance protege todas las otras máquinas virtuales

Seguir leyendo:Tres maneras para proteger las máquinas virtuales

Una capital que se está volviendo verdaderamente grande

Cuanto más vuelvo a Londres, más me gusta…

La primera vez que estuve aquí fue en 1992. Pero entonces, y durante los años siguientes, nunca me impresionó demasiado la ciudad, nunca me sentí muy a gusto. Arquitectura imperial severa e imponente, el horrible tráfico interminable, demasiadas personas en las aceras, el sucio Támesis… uf, no era agradable.

Pero entonces empecé a ver cómo la ciudad cambiaba poco a poco, año tras año. Resolvieron en gran medida el problema de la congestión de tráfico en el centro de la ciudad, ayudado por la introducción de un sistema de bicicletas compartidas (‘Boris Bikes‘). Estructuraron los enbankment, limpiaron el Támesis, y agregaron un Gherkin, un Cheesegrater, un Walkie-talkie y un Shard entre otros encantos arquitectónicos progresistas. Luego llegó el London Eye, después los Juegos Olímpicos… Hace dos décadas, el lugar era completamente diferente: sombrío, triste y aburrido. ¡Ahora es todo lo contrario: alegre, acogedor y animado!

Por supuesto, la apertura de nuestra oficina nueva, por fin terminada y en funcionamiento, hace que el sitio sea aún más un hit. Alrededor de 150 empleados de KL estarán trabajando aquí, promoviendo la lucha para mantener un ciberespacio seguro y pacífico. Tengo que decir que les tengo un poco de envidia porque lo tienen todo: una ciudad genial, una oficina genial, un trabajo genial. 🙂

DSC01001 Seguir leyendo:Una capital que se está volviendo verdaderamente grande

Un paseo por el puente

Me encanta San Francisco.

Es una ciudad muy bonita y agradable. Una ciudad amigable, divertida. En los bares y restaurantes te sirven un óptimo pescado mientras disfrutas del paisaje marítimo. La superficie lisa de la bahía viene interrumpida por los barcos gigantes que transportan bienes de China y por sus numerosos puentes. La isla de Alcatraz se encuentra en medio de la superficie ácuea, y lo vigila todo con su ojo invisible. ¡Maravilloso! La bahía es perfecta para dar un paseo.

¿Pero por qué estamos hablando de esto? Tenemos cosas en que pensar.

Aquí van unas fotos:

San Francisco Seguir leyendo:Un paseo por el puente

Vida en la Isla

Hoy me gustaría escribir sobre otros sitios en Hawái que me gustaron y que me impactaron.

Por alguna razón, le tomé cariño a un lugar llamado Waikoloa en la Costa Oeste de la Isla Mayor.

Es una pequeña ciudad (bueno, más bien un pueblo) con hoteles, playas y pequeñas casas, construida en medio de un enorme campo de lava que apareció a mitad del siglo XIX. La parte Oeste de la isla es seca y rocosa, mientras que la parte Este es húmeda, cubierta por selva y ciénagas. En la seca Costa Oeste, las corrientes de lava se han quedado desiertas durante más de 150 años, sin ver nunca algún tipo de vegetación. Pero entonces vino un hombre y decidió construir una ciudad-jardín en este desierto. Dicho, invertido y hecho, logrando una maravilla impresionante (y muy fotogénica). Aquí lo puedes ver tu mismo.

Waikoloa village Hawaii Seguir leyendo:Vida en la Isla

Un gran volcán en una gran isla

Las islas Hawái están formadas por una cadena de volcanes activos y extintos, así que hay bastantes manifestaciones de actividad volcánica diferentes, como cráteres, calderas, corrientes de lava, salidas de vapores sulfúricos u otras características naturales del subsuelo. Sin embargo, hasta ahora no se ha encontrado ni un único géiser, ni fuentes termales… Esto es raro, dado la cantidad de precipitaciones y los muchos ríos que se pueden encontrar – debe de haber algunas fuentes por aquí. Pero no las hay.

Hawaiian volcanisms

Hawaiian volcanisms Seguir leyendo:Un gran volcán en una gran isla