Ir al contenido principal

Entradas

Mostrando entradas de noviembre, 2017

Uber es hackeado

Es muy conocido el servicio de Uber. Le pide a extraños que renten su coche a otros extraños, la fortaleza del modelo radica en que Uber solicita a los conductores ciertos datos personales para ayudar en las investigaciones en caso de un ilícito. Una usuaria de Cabify fue víctima de un delito y colabora con las autoridades mexicanas para dar con el conductor responsable El modelo funciona, ya que permite saber cuando, donde, quien lleva un vehículo y a que persona, sin embargo, nuestra ocupación es la seguridad de la información. Recientemente Uber admitió que ha sido víctima de un hackeo. El alcance fue de millones de datos personales de conductores filtrados. Uber pagó por borrar la información robada, pero el daño ya estaba hecho. Los Secuestradores de información, de acuerdo con Uber, robaron la información de esta forma: Dos atacantes accedieron a GitHub - sitio preferido para desarrollar Uber Roban credenciales de ahí Ingresan a Amazon Web Services Ubican un arch

802.1x

¿Qué es 802.1x? Es una maravilla!!! 802.1x es un estándar que define la autenticación a la red. "Si la red fuese un estadio de fútbol, 802.1x sería el policía de la entrada." La tarea del policía no es sencilla, debe revisar: Que el asistente no porte armas ni objetos que puedan ser usados como proyectiles Que, en algunos casos, no lleve cámaras profesionales Tampoco debe estar ebrio o drogado Debe asistir al partido en el horario establecido, ni antes ni después La puerta de entrada adecuada (si va a nivel de cancha, palco, etc.) Y por ultimo pero no menos importante, que la persona cuente con un boleto válido En una red, estos puntos también son necesarios y en muchas ocasiones las empresas no refuerzan la seguridad en el acceso, por ejemplo: Todos acceden con el mismo boleto (contraseña wifi) o peor aún Todos entran sin boleto!!! (conexión al cable de red y listo) se puede ingresar con software espía o malware se puede

El Acceso a la Red

Con frecuencia me he preguntado porque existen switches de Core (núcleo), de Distribución y de Acceso. Esto va mas alla de su rendimiento (Gbps) o robustez operativa En el caso particular de los switches de Red de Acceso, objeto de este articulo, me centraré más en sus capacidades para identificar el dispositivo/usuario que se conecta y como reacciona ante este evento. Proceso simple: El usuario se enchufa (también aplica para redes wifi) El switch/AP da acceso a la red El usuario puede usar los recursos de la red Existe un GRAN problema en este modelo, que por cierto, incluso las empresas mas grandes aún utilizan sobre todo para redes cableadas. El problema es que CUALQUIERA se puede conectar Se puede conectar: Un extraño/atacante Un dispositivo infectado Tiene acceso a todo Puede ver lo que otros transmiten Hay un problema de seguridad inherente a las redes de acceso, razón por la que al menos en redes Wifi se ha puesto un poco de seguridad al solic

Hola

La razón de este blog. Inicio esta aventurilla en primer lugar para todos aquellos a los que les gusta leer. Es posible también hacer un vlog, pero creo que muchas veces es necesario usar las palabras, bien porque no tenga lo necesario para un video, o porque la palabra escrita tiene un poder impresionante para transmitir una idea. Leer al propio ritmo y repasar es algo muy natural en la lectura. Se ha escrito mucho de redes y seguridad, pero esta es mi versión. Saludos desde Mexico!