Categoría: Internet

  • Internet fijo en Venezuela: 6X la velocidad de 2019

    Internet fijo en Venezuela: 6X la velocidad de 2019

    Un estudio realizado por la firma francesa nPerf, muestra que la velocidad de descarga de la internet fija en Venezuela ha crecido 6 veces con respecto a la del 2019. Los cinco principales ISP del país también mejoraron su velocidad de subida en un factor de 12x respecto al 2019

     

    La firma francesa nPerf publicó su más reciente estudio sobre la internet fija en Venezuela y en el afirma que la velocidad de descarga ha aumentado 6 veces desde ele 2019 (el estudio anterior de la firma) mientras que la velocidad de carga o subida, mejoró en 12 veces en el mismo periodo.

    El estudio incluye los resultados de más de 280 mil pruebas de velocidad de conexión realizadas en el país durante 2022, aunque al final sólo consideraron 210 mil, tras eliminar pruebas repetitivas que podrían afectar los resultados.

     

    Los cinco grandes

    El método de nPerf consiste en evaluar la velocidad de carga, descarga y latencia, valores obtenidos en cada una de las mediciones. No se toman en cuenta la opinión de los usuarios ni ningún otro aspecto que mida estabilidad de redes, atención al cliente ni mercadeo. El estudio considera sólo ISPs con alcance nacional, sin discriminar entre los distintos tipos de conexiones (par de cobre, coaxial, fibra, radio, etc.)

    El top 5 de los ISP de internet fija en Venezuela queda compuesta por CANTV, Inter, WOW, Fibex y NetUno, ordenándolos según la cantidad de pruebas realizadas.

     

    La mayor velocidad, la de Descarga

    Venezuela aumentó 6 veces la velocidad de descarga, según nPerf, teniendo un promedio de 27Mbps. La descarga es la velocidad con la que se descarga información desde la Internet y generalmente es la velocidad más importante para que funciones como ver videos, fotos o navegar por sitios web.

    La empresa con la mayor velocidad promedio de descarga en el 202 fue NetUno, alcanzando 46.16Mbps. La peor evaluada en este renglón fue la estatal Cantv con 12,68Mbps.

    El ranking de velocidad de descarga queda así

    1. Net Uno 46.16Mbps
    2. Inter 45.09Mbps
    3. Fibex 34.02Mbps
    4. Wow 26.29Mbps
    5. Cantv 12.68Mbps

    Aumenta la velocidad de carga

    La velocidad de carga en Venezuela aumentó en unas 12 veces con respecto al 2019, ubicándose en unos 21Mbps. Es de destacar que muchos de los planes de mayor capacidad suelen ofrecer velocidades simétricas (iguales) entre la carga y la descarga. Sin embargo muchos planes anteriores, incluyendo los que se basan en coaxial, radio e incluso los plenas de fibra más económicos suelen ofrecer velocidades asimétricas, favoreciendo a la descarga sobre la carga. Pero con el aumento de generación de contenido en los hogares y empresas, así cómo con el uso de las videoconferencias, que requieren el mismo ancho de banda en cada extremo de la conexión.

    La empresa que registra la mejor velocidad de subida es Inter, con unos 39.38Mbps, lo que se parece bastate a su velocidad de descarga y que indica una participación importante en las mediciones, de conexiones simétricas de fibra (en su oferta en coaxial la diferencia entre ambas velocidades es enorme). La última, de nuevo,  es CANTV con 7.85Mbps lo que apunta a una gran utilización aún de planes asimétricos y más lentos, probablemente arrastrando hacia abajo la velocidad la gran cantidad de clientes sobre par de cobre aún existentes, así como clientes híbridos (fibra hasta la central y cobre hasta el punto final. En general las velocidades de carga de CANTV suelen ser la mitad de las de descarga en los planes Ultra y Plus, los dos superiores.

    El ranking de velocidad de carga queda así:

    1. Inter 39.38Mbps
    2. Fibex 29.20Mbps
    3. NetUno 26.63Mbps
    4. WOW 24.26Mbps
    5. CANTV 7.85Mbps

     

    La latencia

    La latencia en Venezuela es dos veces mejor que en el 2019, según concluye el estudio, siendo en promedio de 79ms.

    La latencia de red mide el retraso en la comunicación de la red. Se trata del tiempo que tardan los datos en moverse a través de la red. A mayor retraso o retardo , mayor latencia.

    Aunque los niveles de Venezuela son bastante altos, la latencia ha ido reduciéndose en el país.

    Inter tiene el promedio del año más favorable, aunque al final del año WOW aventajo a todas las empresas. Fibex también redujo ostensiblemente su latencia, al punto de terminar el año a casi los mismos niveles que WOW e Inter. De todos los proveedores, el único que no mejora, sino al contrario empeora su latencia, es la estatal Cantv, última en el ranking.

    Así queda el ranking de latencias:

    1. Inter 45.91ms
    2. WOW 56.40ms
    3. NetUno 74.89ms
    4. Fibex 75.85ms
    5. Cantv 106.22ms

     

    El ranking general

    La empresa nPerf tiene una metodología para elaborar su ranking, basado en estos tres valores, donde combina los resultados para obtener lo que ellos llaman puntos nPerf.

    “Tiene en cuenta las velocidades medidas (2/3 la de descarga + 1/3 la de subida) y la latencia (o tiempo de respuesta). Estos valores son calculados en escala logarítmica, para que la percepción del usuario quede mejor reflejada” asegura nPerf respecto a su método.

    El ranking final, segun este metodo está encabezado por Inter y lo cierra Cantv. En el medio Fibex, NetUno y Wow complementan el cuadro.

    Así queda el cuadro final:

    1. Inter 107.361 nperf points
    2. NetUno 97.788 nperf points
    3. Fibex 93.566 nperf points
    4. WOW 91.878 nperf points
    5. Cantv 64.503 nperf points

     

    Cómo entender este ranking

    Comparar rankings implica conocer bien los criterios establecidos, usar los mismos periódos de tiempo y evaluar el análisis de los resultados. Todo esto es un trabajo que escapa a las intenciones de este artículo. Sin embargo hay algunos aspectos que deben ser tomados en cuenta al interpretar estos resultados:

    1. Es de destacar que sólo están los cinco ISP más grandes reflejados. La metodología no deja claro en base a que fueron determinados los 5 ISP, más allá de decir que son ISPs nacionales (algo cuestionable ya que ninguno cobre el 100% del territorio)  y que son los principales (me atrevo a suponer que los determinan en base al número de pruebas que reciben).
    2. De ninguna manera este es un ranking de popularidad, número de clientes, ni siquiera de velocidad (considera diferentes productos en una sola categoríay las condiciones de cada producto pueden ser muy diferentes).
    3. Es de notar que el estudio anterior no incluía a Fibex ni NetUno, pese a ser empresas de larga data. Wow por su parte esun jugador emergente con apenas un par de años en el mercado.
    4. No queda claro en el estudio si sólo se usaron medidas de estos 5 operadores o si por el contrario se consideran otros proveedores regionales y nacionales, para el calculo de las velocidades promedio y la latencia.
    5. Al juzgar promedios del año los resultados no reflejan el crecimiento mes a mes de los proveedores, o en el caso de Cantv, el deterioro en latencia y el mínimo crecimiento en velocidades de carga y descarga.
    6. Para la página SpeedTest la velocidad de descarga del MES de diciembre 2022 eran de 41.48Mbps para la descarga, 38.69Mbps para la carga o subida y la latencia 45ms . Como se ve hay una diferencia importante y vale la pena indagar al respecto, aunque resulta imposble comparar el promedio de un mes con el de un año.

     

    Conclusiones para el usuario

    Las conclusiones que ofrecemos para el usuario final incluyen:

    1. Siempre que pueda, contratar una empresa habiltada por Conatel y de ser posible una de este grupo de 5, aqui mencionado.
    2. Este ranking no toma en cuenta la ATC (atención al cliente) ni la disponibilidad de las redes. Indague en su zona sobre la experiencia de los clientes actuales de cada una.
    3. Si no hay otra opción, Cantv siempre será mejor que no tener nada, sin embargo, a menos que el precio sea el factor más importante a considerar, las otras 4 opciones presentadas lucen sólidas y estan en proceso de mejora
    4. Si usted es cliente de alguna de estas empresas con un tipo de servicio y necesita mayor rendimiento, considere en cambiar de servicio dentro de la misma empresa como una opción posible. Especialmente llegar a un servicio de fibra, le permitirá mayores velocidades y reducirá la latencia, a pesar de estar en la misma red.
    5. Si la latencia es muy importante para usted (por ejemplo para gamers o empresas que manejen sistemas en tiempo real) realice medidas sobre las redes y exija que le informen sobre la latencia antes de Instalar. Una buena práctica suele ser el usar herramientas que miden las redes que deben “atravesarse” para llegar a cualquier punto de la Internet. Estos números por lo general son promedios, pero usted puede averiguar directamente la distancia entre su red y la que quiere conectarse con prioridad. Sólo pregunte a un experto para que le ayude en este punto.

    Vea el estudio completo en https://www.nperf.com/es/awards/ve/2022/broadband/venezuela/

  • Los nuevos rostros del mercado de nube incluyen a IBM

    Los nuevos rostros del mercado de nube incluyen a IBM

    Recientes estudios demuestran que en el mercado de nube dos nombres –tradicionales en tecnologíaa—han logrado posicionarse entre los primeros lugares, alcanzando a Amazon Web Services, el gigante creado por Jeff Bezos y que por muchos años ha dominado este mercado. Microsoft lidera el mercado, pero es el auge de de IBM, quizás, la noticia más importante

     

    La revista Forbes publicó hace poco un ranking de proveedores del mercado de nube, ordenado por la ganancias obtenidas en el 2017, y que encabeza Microsoft con US$ 18.600M, seguido por Amazon con US$17.500M e IBM con US$17.000M. Lejos siguen Salesforce con US$9.920M, Oracle con US$5.600M, SAP con US$4.710M y Google con apenas US$3.000M.

    En este ranking hay varias sorpresas a destacar, especialmente si usted ha dejado de seguir el mercado de nube por algunos meses. Microsoft a la cabeza del ranking, por encima de Amazon es la primera de ellas. Sin embargo la gran recuperación de IBM, o mejor dicho el gran crecimiento de su participación en el mercado, es la mayor de todas. Por último la baja participación de Google en un mercado que pareciera natural para este gigante de Internet, muestra que aún no han sido capaces de descifrar este mercado.

    Conversé con Marcelo Porto, Vicepresidente de IBM Cloud para América Latina al respecto de este crecimiento en el mercado de nube y a continuación les traigo el interesante resultado de nuestra entrevista.

    HdeTI: ¿Cuáles son para ti los principales motivos para el crecimiento de IBM como proveedor de nube?

    MP: 2017 fue un año definitorio para el crecimiento del negocio de IBM Cloud. IBM alcanzó US$17M en ingresos anuales de su negocio de nube, un crecimiento de 24% año contra año, permaneciendo entre los líderes del mercado.

    Hoy, la nube es el impulsor del futuro y crecimiento de IBM, debido a su importancia para las empresas en la era digital. Nuestro foco es estar junto a los clientes en su camino hacia un entorno de nube hibrida. En el mundo corporativo, no vemos a las empresas seleccionando solo un único proveedor de nube. Y en esta nueva realidad de nube hibrida – o multicloud -, las empresas pasan a tener diversos proveedores de nubes, sea de infraestructura, de soluciones SaaS, y pasan a tener también cargas internas rodando en su nube privada.

    Esto trae una complejidad para la gestión de TI e IBM ofrece soluciones para esa realidad. Tenemos un claro diseño de arquitectura para esto, desarrollamos con nuestros clientes un plan claro para este reto, y nuestras soluciones permiten que todas estas nubes existan en armonía dentro de la empresa, integrando gestión, seguridad, datos e inteligencia artificial. Todo respaldado por un fuerte conocimiento de industria adquirido por IBM. Cada industria tiene una característica específica y por eso, creemos que la nube de cada cliente debe tener características adecuadas para su mercado o industria.

    Otros datos que contribuyen al crecimiento de la nube de IBM:

    • Ya contamos con más de 170 servicios en la nube que abarcan desde inteligencia artificial, IoT, Blockchain, analítica de datos, entre otros, muchos derivados de más de 7.000 patentes en la nube que hemos creado en los últimos cinco años.
    • IBM ha forjado alianzas estratégicas a nivel global con Box, VMware, Salesforce, SAP, SugarCRM y Tencent para impulsar la adopción de la nube.
    • Consolidamos una red global de casi 60 centros de datos en la nube en 19 países, para ayudar a cumplir con los requisitos de datos locales; un alto expertise y experiencia global en industrias como banca, salud, retail, telco.
    • Una red de 11 IBM Cloud Garages en todo el mundo.
    • Los 10 principales integradores de sistemas globales han adoptado IBM Cloud para acelerar la implementación de la nube híbrida, incluidos Accenture, CapGemeni y CSC.

     

    HdeTI: ¿Cuáles son los servicios/modalidades más vendidos de la empresa?

    MP: Cuando nos fijamos en el tipo de clientes que están adoptando IBM Cloud, nuestro objetivo ha sido convertirnos en la nube para cargas de trabajo empresariales en entornos públicos, privados e híbridos. Simplemente enfocarse en IaaS no ofrece el mayor valor que las empresas deberían estar obteniendo de la nube, las empresas requieren hoy una plataforma de innovación y crecimiento de ingresos a partir de datos.

    Hoy, el 80% de los datos del mundo son no estructurados, es decir, no están en las bases de datos tradicionales. Están en libros, videos, redes sociales y esparcidos en toda la Web. La empresa que sepa extraer valor de estos datos será la empresa exitosa en el mercado. La que no lo sepa, ciertamente dejará de existir. La plataforma IBM Cloud contiene servicios de inteligencia artificial y de análisis avanzados que permiten a nuestros clientes extraer valor de estos datos.

    Es por eso que el punto ideal de IBM ha sido proporcionarles una arquitectura de nube unificada que les ayude no solo a obtener información de sus datos, sino también a acceder a servicios de mayor valor en IBM Cloud, como inteligencia artificial, Blockchain e IoT.

    Nuestro portafolio está ayudando a empresas de todos los tamaños, rubros e industrias a desarrollar proyectos en la nube. Desde startups que quieren desarrollar aplicaciones, hasta grandes compañías que necesitan tener agilidad para implementar proyectos más complejos en sus redes, todos con los más altos niveles de seguridad y encriptación.

    Recientemente, hemos anunciado al mercado IBM Cloud Private (ICP), basado en contenedores, microservicios y APIs, que hacen el puente entre la nube pública y entornos de TI. ICP es una solución única en el mercado, ya que permite a cualquier cliente crear un entorno de nube basado en estándares abiertos, en velocidad récord. Esto trae una gran agilidad a las áreas de infraestructura TI, que pasan a reaccionar a la velocidad que el negocio exige hoy (ver IBM Cloud Private, nube privada con rendimiento de pública).

     

    HdeTI: ¿Cómo es la adopción de nube en el mercado latinoamericano, especialmente al compararlo con otros territorios como USA, Asia o Europa?

    MP: El mercado de nube en América Latina viene madurando, con empresas de todos los tamaños e industrias buscando sus beneficios. El rol de la nube está cambiando: la primera fase de la nube estaba basada en la reducción de costos: las empresas buscaban capacidad de cómputo y almacenamiento barato. Ahora, la región se esta moviendo a la siguiente fase – en la que la nube es la plataforma para la innovación y para generar valor.

    De acuerdo con IDC, para el 2021, el gasto de las empresas en servicios de nube, hardware, y software en América Latina, se duplicará con un crecimiento de más de $11 mil MDD, y más de 80% en Multicloud.

    Lo que más estamos viendo hoy como evolución en el mercado Latinoamericano es que las empresas ya percibieron que la nube pública enfocada solo en infraestructura no resuelve todos sus problemas. Las empresas ya ven más allá, ellas quieren una plataforma de innovación con diversos componentes y que sea fácil de integrar con otros ambientes y nubes. Y esto solo es posible utilizando estándares abiertos, de los cuales IBM es fiel creyente y patrocinadora.

     

    HdeTI: ¿Cuáles son las principales ventajas de usar soluciones en la nube apoyadas en IBM?

    MP: Consideramos que IBM Cloud es la nube para los negocios por cuatro razones:

    Diseñada para sus datos: Nuestra nube se conecta a sus datos independientemente de donde están, garantizando una gran consistencia, alta integridad y sin demoras.

    Está preparada para Inteligencia Artificial: Proporciona una red construida y optimizada para la integridad de los datos, baja latencia y procesamiento paralelo que demandan las cargas de trabajo intensivas en inteligencia artificial, al tiempo que ofrece una amplia gama de APIs (microservicios) de Watson y machine learning para construir sus propias aplicaciones.

    Con los estándares más altos de seguridad de la industria: asegura el movimiento de los datos del cliente en una red de redes. Cumple con la soberanía de datos y las regulaciones con casi 60 centros de datos operados y de propiedad local en 19 países, más que cualquier otro proveedor de la nube. El modelo de IBM, en relación a los datos y privacidad con Watson, permite a las empresas entrenar sus propios modelos de inteligencia artificial y contribuir con sus datos a un gráfico de conocimiento central. Los usuarios pueden mantener su propia información crítica privada y de su propiedad.

    Totalmente basada en estándares abiertos de mercado. Buscamos ofrecer a nuestros clientes el máximo de apertura y flexibilidad. Para nosotros, el Lock-in, es decir, quedar atrapado en una tecnología propietaria y cerrada no extrae el valor que la nube ofrece y por eso, todo lo que hacemos está basado en open standards.

     

    HdeTI: ¿Cuál es el papel de Watson y otras formas de AI en la oferta de nube de IBM?

    MP: Como respondí anteriormente, el 80% de los datos del mundo no están estructurados y, además, los consumidores buscan una interacción lo más humana posible. IBM Watson está basado en IBM Cloud y está diseñado específicamente para ayudar a los profesionales en la toma de decisiones y análisis de grandes cantidades de datos en tiempo real y de manera inteligente. Nuestro modelo permite a las empresas y start-ups aprovechar sus datos, sin importar dónde estén alojados o ubicados, lo que es crítico para los negocios de hoy en día, en un mundo tan globalizado. Watson se está expandiendo y sofisticándose cada día. Con IBM Cloud, hoy es posible tener un chatbot desarrollado en pocas horas e integrarlo a una aplicación; podemos hacer análisis estructurados de contratos y balances, llegando hasta a apoyar decisiones complejas de negocios, extrayendo insights de redes sociales o de la previsión del tiempo en una región determinada. Y, al estar en IBM Cloud, Watson le da una gran ventaja a nuestros clientes, adaptándose rápidamente a cualquier tipo de demanda y volumen.

  • Secuestro digital: experiencia aterradora

    Secuestro digital: experiencia aterradora

    El secuestro como actividad delictiva ha estado presente desde tiempos lejanos, como aquel famoso secuestro de Helena que generó una guerra y un asedio que sólo pudo terminar usando el famoso Caballo de Troya, que años después se ha convertido en la herramienta favorita de los secuestradores modernos, que no buscan quedarse con s bella esposa, sino con el dinero de todos

     

    Recientemente el mundo tembló ante el ataque de un malware conocido como “Wanna Cry” que secuestraba PCs combinando varias formas de propagación que lo hicieron llegar a gran cantidad de equipos en el mundo, en especial tomando por completo, o casi, las redes de muchas corporaciones. Este ataque que combinaba el uso de ingeniería social con técnicas de difusión local que se aprovechaban de un fallo del sistema Windows, fue sorpresivamente frenado por un investigador de malware que registró un dominio de Internet al cuál apuntaba el virus y que al no existir, activaba una función en donde se encontraba la falla que permitía distribuirse a otros PCs en la misma red. El ataque terminó pronto, pero el mundo completo quedó aterrado al considerar que de haber sido mejor preparado, el ataque pudo haber sido devastador. Como nota de color, el investigador que logró detener el virus –Marcus Hutchins, autor del blog MalwareTech— ha sido detenido recientemente a estar sindicado con un troyano bancario conocido como Kronos y que surgió hace ya algunos años.

    Pero pese a que el termino ransomware –software de secuestro—está muy de moda actualmente y que los secuestros digitales de equipos y archivos están ocurriendo cada vez más frecuentemente , estos ataques tienen su origen varias décadas antes.

     

    Inicios modestos

    El primer ataque de ransomware registrado, al menos que alcanzó un volumen y notoriedad suficiente, fue producto de la mente de un científico que además luchaba contra el SIDA. El troyanos AIDS –SIDA en inglés—fue distribuido en 1989 por el biólogo Joseph Popp en aproximadamente 20.000 diskettes, junto a un software que contenía un software que prometía ayudar a procesar perfiles de enfermos y ofrecer información sobre la enfermedad. Este troyano –código malicioso escondido en un software aparentemente legal—esperaba a que el PC infectado fuera reiniciado unas 90 veces para proceder a bloquearlo y exigir un pago de US$189, que debía ser enviado a un apartado postal en Panamá. Popp no fue juzgado ya que se le declaró mentalmente incompetente –¡créanlo o no!—y andaba por allí con una especie de casco cubriéndose la cabeza para protegerse de la radiación.

     

    La evolución en la era de la Internet

    Aunque algunas variantes de ransomware aparecieron en los años posteriores sin presentar grandes avances, con la excepción de GPCoder, alredeor del 2005. La novedad es que este malware no sólo encriptada todos los archivos –algunos malware anteriores sólo cambiaban el sector maestro del disco o el directorio— sino que además usaba por primera vez una encriptación robusta, RSA de 1024 bits, para prevenir la recuperación de archivos haciendo uso de la fuerza bruta.

    Pero una nueva ola llegaría años después, en el 2011. En el tercer trimestre de ese año se registraron más de 60.000 variantes de ransomware y para el mismo trimestre del año siguiente ya se había duplicado la cifra.

    Otro año más tarde CryptoLocker, un ransomware que entraba a las empresas por el email, capturó los titulares de seguridad en el mundo. Lo siguieron varios mas, entre ellos Locker –que usaba servicios como Perfect Money para cobrar el rescate—pasando por CryptoLocker 2.0 –que usaba Tor y Bitcoins para anonimato y cifrado de 2048 bits—CryptorBit, SynoLocker, Cryptowall –el primero en explotar vulnerabilidades de Java–, CryptoBlocker –que distinguía los archivos de Windows y no los cifraba–, Cryptowall 2.0 –que aprovechaba numerosos exploits y forzaba a los procesadores a funcionar en 64bits—e incluso TeslaCrypt, que atacaba a jugadores de Minecraft, World of Warcraft o el sistema de juegos en línea Steam.

    Una mención aparte merece Chimera, un ransomware que destacó por su singular castigo a los que no pagaban: publicar sus archivos privados en la Internet.

     

    Bitcoin, el vellocino de oro de los secuestradores

    Un elemento clave en el desarrollo del ransomware ha sido el uso de Bitcoin para cobrar el rescate. Las transacciones de Bitcoins, pese a ser públicas, se basan en un sistema de cifrado con claves públicas –que sirven para leer y consultar—y claves privadas –que permiten al dueño movilizar sus activos. En el caso reciente del ransomware Wanna Cry, tres billeteras digitales recibieron los pagos de rescate de las computadoras infectadas. Aunque las cantidades recogidas no fueron tan altas como podía esperarse, seis cifras bajas, en dólares, los delincuentes lograron movilizar el dinero de estas billeteras ante los ojos atónitos de toda la comunidad, sin que hasta el momento hayan sido rastreados.

     

    Lo actual: ataques empresariales

    Grupos de criminales como el grupo TeleBots atacan cada vez más a las empresas, ya que estas son mas propensas a pagar rescates. En uno de sus últimos ataques continúa con sus ataques dirigidos, en esta ocasión con su ransomware Petya capturan computadoras y demandan US$300 de rescate. Lo novedoso es que la infección la hacen aprovechando vulnerabilidades de un software empresarial –un ERP—fabricado en Ucrania.

    Esto se suma al famoso ataque de WannaCry que diezmo computadoras en empresas importantes como Telefónica o el banco BBVA, por nombrar solo dos de las más notables.

    La guerra está declarada y no es sólo a las corporaciones, sino que también incluye a los proveedores de servicios de estas. Los métodos son cada vez más creativos y los efectos más variados –basta con recordar el hotel Austríaco al que le secuestraron las cerraduras inteligentes, dejando a fuera a decenas de huéspedes. Habrá que esperar a ver si la industria de seguridad y las grandes corporaciones logran vencer. O si por el contrario, la industria del secuestro digital sigue extendiéndose y quizás me toque estar hablandodeti, querido lector, o de la empresa donde trabajas al reseñar el próximo gran ataque de ransomware.

     

  • ¿La Internet de las cosas o el Apocalipsis del mundo que conocemos?

    ¿La Internet de las cosas o el Apocalipsis del mundo que conocemos?

    El ataque sufrido por DynDNS, un proveedor de servicios muy importante, involucró una gran cantidad de dispositivos de la llamada Internet de las Cosas, en lo que puede ser un pequeño adelanto de lo que puede venir en un futuro, cuando muchos dispositivos –incluyendo automóviles, camiones y autobuses—puedan ser manipulados por cibercriminales inescrupulosos

    Twitter, Netflix, Spotify y otros grandes servicios de la Internet quedaron fuera de línea la pasada semana gracias a un intenso ataque de denegación de servicio —DDoS—sufrido por el proveedor de servicios DynDNS. Desde primeras horas del viernes 21 el ataque estuvo creando problemas para los lectores de medios on line como New York Times y Financial Times, problemas a los jugadores d ela red PlayStation Network, o imposibilitando a muchos el acceso a su cuenta de Twitter.

    El ataque funciono atiborrando de trabajo a los servidores de nombres o DNS –esos que traducen las direcciones web que conocemos en números para las máquinas—los cuales no fueron atacados en su seguridad, sino más bien abrumados por la gran cantidad de consultas que empezaron a surgir.

    Del lado de los malhechores destacó el uso, por primera vez en gran escala, de dispositivos de la llamada Internet de las Cosas, IoT, en este caso principalmente cámaras de vigilancia de un fabricante chino. Los delincuentes aprovecharon una política de seguridad muy débil, con contraseñas sencillas y repetidas, para tomar control e infectar a estas cámaras que fueron usadas como una arte importante del ataque.

    Este uso masivo de dispositivos de la IoT levantó la precupación de muchos expertos acerca de la seguridad de estos nuevos dispositivos, algo de lo que algunos hemos estado hablando desde hace mucho.

    La IoT preocupa a los que saben de seguridad

    En el año 2010 conversé con Pavel Mrnustik, en aquel entonces CEO de TrustPort –una empresa de seguridad basada en la ciudad de Brno en la República Checa—y tocamos el tema de la Internet de las cosas y de las posibles consecuencias de un ataque a los dispositivos. En aquel entonces la Internet de las cosas sonaba muy lejana –recién vi la primera aplicación práctica en un laboratorio en Colonia donde DHL e IBM trabajaban en sus aplicaciones sobre el mundo de la logística—pero aún asi Pavel mostraba preocupación al respecto. “Imagina si en medio del invierno los atacantes se conectan y apagan y deshabilitan los dispositivos de calefacción de una ciudad o si les da por poner en verde a todos los semáforos de la misma” comentaba el ejecutivo.

    En varias ocasiones toqué el mismo tema con Eugene Kaspersky, de Kaspersky Labs, y el siempre se mostró reacio a profundizar el tema, dando a entender que las consecuencias podían ser muy graves y era mejor no conversar de eso, dando ideas a los malhechores.

    Varios años más tarde, en el 2013, conversaba del mismo tema con Art Coviello, entonces CEO de RSA, y el usaba una figura para que entendiera el problema. “Actualmente la frontera [digital] que tenemos que defender es como del tamaño de este estado [California]. Pero con la Internet de las cosas la frontera será más grande que todo el territorio entre California y Alaska y no se podrá proteger de manera tradicional. Deberemos incorporar analítica y Big Data para poder vigilarla” aseguró.

    La preocupación por la seguridad de la IoT ha sido tratada muy a la ligera, pero debe estar incluida desde el diseño de los dispositivos. En el ataque de la semana pasada la debil política de seguridad del fabricante chino Hangzhou Xiongmai Technology, dejo paso libre a la instalación del malware conocido como Mirai. Para formar una botnet de gran tamaño que puso a la Internet de rodillas. Debe existir algún tipo d econtrol –que en la actualidad no existe—más allá de la regulación normal del mercado, para limitar la conexión de estos dispositivos, y muchos investigadores y expertos en seguridad están especulando como hacer para implementarlo.

    Para colmo de males, el creador del malware Mirai hizo publico a principios de este mes el código de su malware y ya ha sido utilizado en algunos ataques de DDoS, incluyendo uno contra un investigador de ciberseguridad, Brian Krebs, cuyo blog fue tumbado ¡con la impresionante cantidad de tráfico de 655Gbps!

    Es así como pronto estaré hablandodeti, Internet de las cosas, y de tus fallas de seguridad, ya que es bastante seguro que veremos más ataques de este tipo en los meses por venir.

  • El día que el gobierno de USA tuvo que apagar su red…¿gracias a China?

    El día que el gobierno de USA tuvo que apagar su red…¿gracias a China?

    Sufriendo una brecha de seguridad masiva, que expone a más de cuatro millones de empleados del gobierno federal, USA tuvo que incluso desviar y cerrar gran parte del tráfico web hacia las instituciones comprometidas, que son prácticamente todas las agencias del país. Mientras tanto las sospechas apuntan a China como país anfitrión del ataque

    El gobierno de USA está enfrentando hoy lo que puede ser la brecha de seguridad más grande en su historia cuando las oficinas de recursos humanos de la mayoría de las agencias gubernamentales –equivalentes a nuestros ministerios—fueron atacadas y los datos personales de cuatro millones de empleados federales pueden haber sido vulnerados.

    La preocupación es tal que se supone que incluso gran parte del tráfico web a las entidades gubernamentales ha sido suspendido o re-renrutado. Las primeras acusaciones son en contra de China, sin embargo habrá que esperar nuevos resultados para confirmar o denegar la hipótesis.

    Algunas voces intentan relacionar esto con otros incidentes recientemente ocurridos desde china, como los ataques contra github y otros y ya varias publicaciones han dado por cierto el origen chino de los ataques, que además situan dentro del gobierno chino, y no por particulares. El que China haya ejecutado ataques con su arma conocida como “el Gran Cañón” tampoco ayuda.

    Desde hace tiempo China controla el acceso a la Internet con su “Gran Muralla de Fuego: o “The Great Firewall” como se le conoce. Este cortafuegos gigante filtra todas las peticiones web de China hacia fuera y solo deja pasar las que están autorizadas. Pero recientemente el gobierno chino empezó a usarla para modificar las peticiones de páginas dentro de China. Allí cambiaba el código para incluir comandos propios en las páginas, que ha usado para atacar sitios web que buscan evadir la censura china en Internet, principalmente, pero que pueden ser utilizados para atacar cualquier sitio web en general.

    Para complicar más las cosas, la agencia de seguridad de USA, la NSA acaba d aumentar su control sobreel tráfico web internacional y sobre el espionaje que hace sobre el mismo, según se ve esta mañana en emisoras de TV como CNN.

    Se vienen tiempos aún más difíciles en la Internet y seguiremos hablandodeti, Internet, y de cómo algunos de los países se empeñan en restringirte e irrespetarte.

     

     

     

     

  • El video de seguridad más “Internésico” del mundo

    El video de seguridad más “Internésico” del mundo

    La línea aérea Delta lanzó hoy un video de seguridad, de esos que se colocan al inicio de los vuelos, basado en puros memes de Internet, demostrando como se puede hacer uso creativo de la viralidad de Internet no sólo para ser viral, sino también para que te presten atención.

    Desde el famoso gato al teclado de una PC, pasando por el tipo de los arcoiris, el bebé –generado por computadora– que danza, un Harlem Shake y más, hasta terminar con el hombre de las licuadoras, capaz de licuar los más modernos teléfonos, los creativos de Delta han logrado crear un video de seguridad que es inolvidable, al menos para varias generaciones que están estrechamente ligadas a la Internet.

    El video cuenta con más de 25 referencias a videos virales de la Internet, incluyendo a la novia super-posesiva y a la ardilla dramática, que logran llamar la atención de los usuarios que previamente han disfrutado de muchos de estos videos en sus círculos sociales. Una ejecución maestra, sobre un idea sencilla, pero poderosa, capaz deposicionar a la aerolínea en la mente de los consumidores que usan Internet, que son hoy día una vasta mayoría.

    Dejemos los preámbulos y veamos el video, que tendrá a la gente hablandodeti Delta por mucho tiempo, al menos en la Internet.