Menús

jueves, 30 de noviembre de 2017

¿Qué es un ataque DDoS?


Un ataque DDoS (Distributed Denial of Service) es un caso particular de DoS (Denial of Service). Un ataque DoS consiste en, como su nombre indica, negar un servicio, es decir, bloquear el acceso a clientes legítimos a un servicio como puede ser un correo electrónico, una página web, u otro servicio de Internet.

Las formas de lograr esto son de lo más variopintas, puede consistir en bloquear la electricidad, ya que sin electricidad no hay Internet. Cortar las comunicaciones. Deshabilitar el Servidor DNS de una página web etc… Sin embargo la forma más popular de DoS consiste en, de forma legítima, bloquear el contenido destinado a el resto de usuarios de la Red a base de hacer muchas peticiones del servicio en cuestión.

Un Servidor a la hora de prestar un servicio está preparado para prestar servicio a un número determinado de peticiones/segundo. Lo lógico es que haya momentos del día en los que la tasa de peticiones recibidas sea mayor que la tasa de servicio que puede ofrecer (esto es así en todos los Servidores y servicios normales). Y entonces lo que se hace es que se ponen las peticiones en una cola de espera, y lo que hace el Servidor en este caso sería extraer peticiones de la lista de espera y atenderlas apropiadamente.

Es importante notar que la capacidad de esta cola es finita y generalmente no es excesivamente grande, por lo que si la cola de espera está llena y llega una petición más, esta no podrá ser atendida, pero tampoco cabe en la cola de espera ya que no queda memoria, por lo tanto la petición se rechaza y el dispositivo que la ha hecho será notificada, pudiendo hacer la petición de nuevo o no.

Ahora pongámonos en la piel de un atacante malintencionado. Si soy capaz de lanzar enormes cantidades de peticiones, muchas mas que la tasa de servicio del Servidor, me estoy asegurando de que la cola de mensajes se está llenando. Si hago esto durante un rato largo, la probabilidad de que haya un mensaje en la cola de espera que no sea mío es muy pequeña. Es decir, he conseguido que el Servidor en cuestión esté dedicado prácticamente en su totalidad a atenderme a mí.

Por lo explicado con anterioridad, el resto de peticiones de otras personas que quieran acceder al servicio serán rechazadas, y por lo tanto habremos triunfado en el ataque ya que no podrán acceder al servicio.

DDoS es simplemente realizar este ataque desde muchos equipos en vez de uno. Este ataque es mucho más difícil de bloquear ya que si un único atacante envía muchas peticiones a un Servidor, es fácil detectarlo ya que todas las peticiones malintencionadas tienen la misma IP pública y se puede bloquear fácilmente con un firewall. Sin embargo si miles de equipos se ponen de acuerdo para realizar este ataque, la tasa de peticiones que tiene que enviar cada uno es mucho menor que en el caso de DoS, por lo que es más difícil detectar un flujo de tráfico anómalo. Además teniendo en cuenta que si se bloquea un equipo de ataque en un DDoS de 1.000 quedan aún 999 equipos realizando el ataque y el impacto en paliar el ataque es mínimo.

Para realizar estos ataques existen herramientas específicas para ello como puede ser LOIC (Low Orbit Ion Cannon). Esta fue especialmente popular desde que se lanzó ya que las cibercomunidades se ponían de acuerdo para realizar un DDoS en conjunto. Sin embargo los ataques DDoS suelen ser no voluntarios, si una persona es capaz de infectar equipos con un pequeño virus que bajo demanda hace peticiones de Internet a una página es muy difícil detectar dicho virus y sin darnos cuenta de la infección un atacante puede estar aprovechándose de nuestra IP pública para sus beneficios. Esto se consigue mediante botnets.

Los ataques DoS y DDoS se han contemplado ya en muchos países como un modo legítimo de protesta y de huelga, mientras que en otros está tremendamente penado por la ley.

RootedCON


Si os gusta la seguridad informática, investigar y queréis presentar un proyecto tenéis este Congreso.

RootedCON es uno de los mayores Congresos de seguridad informática y tiene abierto su Call for Papers.

Podéis mandar vuestros Papers hasta el 17 de diciembre.

RootedCON se celebra, en Madrid, del 1 al 3 de marzo de 2018.

Más información en https://www.rootedcon.com/

miércoles, 29 de noviembre de 2017

La Computación cuántica explicada de forma fácil

En este vídeo un profesor de la Universidad de Alcalá nos explica:

  • ¿Por qué utilizar los ordenadores cuánticos?.
  • ¿Cómo funcionan estos ordenadores?.
  • ¿Qué es un cúbit?.


martes, 28 de noviembre de 2017

El valor del Bitcoin sube como la espuma


A principios de este años la criptomoneda valía 962 dólares. Hoy, 11 meses después, su valor es de 10.000 dólares.

Por supuesto, hay que ser cuidadosos con toda esta gama de previsiones de subidas, tener mucho sentido común y escepticismo, porque extrapolar datos y hacer previsiones basándose únicamente en el historial de crecimiento de esta criptodivisa es, aunque atractivo e interesante, peligroso.

Fuente Xataka:
https://m.xataka.com/empresas-y-economia/asombro-y-expectacion-con-un-bitcoin-que-ya-vale-10-000-dolares

miércoles, 8 de noviembre de 2017

Colossus, un ordenador vital para derrotar a Hitler


Pocas personas sabrán que el objetivo con el que se inventaron los ordenadores fue el de ganar la II Guerra Mundial. Los primeros ordenadores eran máquinas gigantescas que ocupaban habitaciones enteras y tenían que ser gestionados por un ejército de personas, ya que las válvulas de vacío tenían que ser cambiadas con frecuencia.

El 1 de junio de 1944, en plena operación para preparar el desembarco en Normandía, las fuerzas aliadas recibieron la confirmación de que una de sus estrategias había dado resultado: Hitler y sus altos mandos estaba convencidos de que el verdadero ataque entraría por Calais y que lo de Normandía era solo una distracción. Esto dio a los aliados una ventaja estratégica decisiva.

Aquello fue un éxito del espionaje que nunca habría tenido lugar si no hubiese sido por Colossus, el primer ordenador electrónico, que permitió al ejército británico interceptar las comunicaciones entre Hitler y sus generales y contribuyó así a vencer a las fuerzas alemanas.

Setenta y tres años después de su primera interceptación oficial a principios de febrero de 1944. Su existencia, sin embargo, tardó tres décadas en salir a la luz. En los años de la Guerra Fría, nadie quiso reconocer que había espiado a las altas esferas.

Fue a principios de los años 40 cuando se registraron en el sur de Inglaterra las primeras transmisiones alemanas cifradas por la máquina Lorenz. La máquina estaba reservada para los mensajes entre los más altos niveles del ejército germano, y su complejidad era enorme. Las unidades de combate utilizaban otro dispositivo de codificación distinto, la famosa máquina Enigma.

Este sistema de codificación era totalmente diferente, y la inteligencia británica necesitaba encontrar una nueva forma de enfocar el trabajo de descifrado. Meses después, gracias a un error cometido por un operador alemán, un coronel inglés llamado John Tiltman, logró decodificar uno de esos mensajes. Utilizando su transcripción fue posible deducir toda la estructura de la máquina. Una unidad comenzó a trabajar en esta tarea, descifrando códigos a mano.

Pero este proceso era demasiado lento, y algunos matemáticos aseguraban que muchos de estos procesos de desencriptación podían ser automatizados.

Fue un ingeniero electrónico de la oficina de correos británica, llamado Tommy Flowers, quien diseñó y creó Colossus. Su construcción y existencia se mantuvieron en secreto durante la guerra e incluso muchos años después. Los ingenieros que la crearon y utilizaron no podían contárselo ni siquiera a sus familias, cuentan en el documental Colossus: creando un gigante.

La máquina Lorenz constaba de 12 ruedas que codificaban los mensajes variando su posición. Lo que Colossus hacía era determinar en pocas horas las posiciones de partida en las que había empezado a funcionar la Lorenz al enviar los mensajes, algo que antes requería de seis a ocho semanas. Esto facilitaba la tarea de adjudicar a cada parte del mensaje su carácter correspondiente, acelerando la tarea de descifrar decenas de mensajes en poco tiempo.

Su capacidad de procesamiento era enorme: hasta 5.000 caracteres por segundo. Hacia el final de la guerra, se estima que Colossus había descifrado unos 63 millones de caracteres en mensajes codificados, y en algunas ocasiones los aliados pudieron leer los mensajes antes incluso que sus receptores gracias a la eficiencia del ordenador. Algunas de esas transmisiones habían sido enviadas por Hitler.

El propio Churchill reconoció que la guerra duró dos años menos de lo que habría podido durar gracias a que rompieron los códigos del alto mando alemán.

Según el Museo Nacional de Computación inglés, las dimensiones de este ordenador eran colosales. Medía dos metros de alto, cinco de ancho y tres de profundidad. Pesaba cinco toneladas y necesitaba ocho kW de potencia para funcionar y estaba equipado con 2.500 válvulas. En total, 7 kilómetros de cables recorrían toda la máquina.

En los años del conflicto, llegaron a existir en Reino Unido hasta diez ordenadores Colossus, pero ocho de ellos fueron destruidos al terminar la contienda. Las autoridades no querían que su existencia saliese a la luz. Dos siguieron utilizándose durante la Guerra Fría por parte de los servicios de inteligencia británicos. Los planos para su construcción fueron destruidos, algunos por parte del propio Flowers.

Pero en 1994 un equipo decidió comenzar la reconstrucción del Colossus. Gracias a algunos diagramas conservados por los ingenieros que participaron en su construcción y que aún viven, y a algunas fotografías tomadas durante los años de la guerra, el proyecto tenía por donde empezar.

El resultado se hizo esperar más de diez años: en noviembre de 2007, el Museo Nacional de Computación desveló el Colossus Mark II, plenamente operativo, aunque cinco veces más rápido y más simple de utilizar. Sin embargo, su principal misión ya no es la de decodificar mensajes en tiempos de guerra, sino la de servir como recordatorio y homenaje al importante papel que jugó su original en la victoria contra las tropas de Hitler.

Imagen de la máquina Lorenz:


martes, 7 de noviembre de 2017

Doce Medidas Básicas en Seguridad Informática

7.- Copias de Seguridad


No olvides hacer, de forma periódica, copias de seguridad de la información más importante. Así en caso de sufrir un ataque de un troyano, una intrusión o eliminarla de forma accidental podrás restaurar la información y seguir trabajando rápidamente como si nada hubiera pasado. Por cierto, por copia de seguridad me refiero a copiar datos para proteger los originales de pérdidas de Integridad o Disponibilidad.

miércoles, 1 de noviembre de 2017

El valor del Bitcoin alcanza un nuevo record histórico


El valor del Bitcoin marcó un nuevo récord histórico el domingo por la noche alcanzando los 6.306 dólares, superando así la anterior máxima de 6.150 dólares.

Se trata de la tercera vez que alcanza una máxima histórica este mes; a mediados de octubre superaba los 5.200, y hace apenas una semana pasó la barrera de los 6.000 dólares.

Desde esta nueva página podéis ver, en tiempo real, su valor.

En lo que va de año el Bitcoin se ha revalorizado en un 500%, y la burbuja no parece tener fin. Eso si, tiene una volatilidad única, con subidas y bajadas que superan el 20% en plazos de tiempo muy cortos.

Los analistas de Wall Street predicen que la criptomoneda podría llegar a los 55.000 dólares en 2022. Inversores de Silicon Valley, como Peter Thiel, han reconocido el poder de la moneda virtual afirmando que algunos caían en el error de infravalorar al Bitcoin. No obstante, el experto afirma que tiene potencial como depósito de valor más que como moneda de cambio.

Enlace a TICbeat:
http://www.ticbeat.com/tecnologias/el-valor-del-bitcoin-alcanza-un-nuevo-record-historico/