FlagMiércoles, 15 Agosto 2018

Información de valor para integradores de Seguridad Electrónica y Ciberseguridad

 

 

Columnas de Opinión

El lanzamiento mundial de IPv6 ya pasó pero ese día logró su meta de tener a proveedores de acceso y gran contenido habilitándolo permanentemente lo cual resultó en el tráfico IPv6 nativo agregado durante ese día, al igual que el tráfico mediante protocolos de túneles como 6in4 y Teredo. Desde el punto de vista del mayor uso de IPv6 el evento fue un éxito significativo. Pero aunque el día del lanzamiento ya pasó las implicaciones de seguridad de manejar el tráfico este nuevo protocolo no han pasado.  

En 2010 el FBI se unió a autoridades en el mundo para desmantelar una operación criminal que hurtó US$70 millones de bancos estadounidenses. El arma escogida por el grupo no fue una pistola automática o un conjunto de herramientas de cracking. En su lugar, la organización se apoyó en el famoso troyano ZeuS para violar las cuentas de los clientes.

Hay una escena en la película ‘Matchstick Men’ donde el personaje protagonista interpretado por Nicolas Cage tiene este diálogo con la actriz Alison Lohman:

Lohman: No pareces un tipo malo.
Cage: Eso me hace bueno en lo que hago.

Actualmente se han llevado a cabo análisis de riesgos en la seguridad y de medidas avanzadas de protección, lo que ha marcado tendencias dentro del mercado de seguridad para lo que resta del 2012, donde sin lugar a dudas, la videovigilancia aparece como uno de los temas clave. En México específicamente, la videovigilancia es un fenómeno con un crecimiento progresivo pero constante.

Se escuchan disparos en un centro comercial. Una operadora toma la llamada de un testigo al tiempo que accede en tiempo real al video de la escena desde su pantalla. Rápidamente distribuye a las patrullas más cercanas así como a los equipos de primeros auxilios, mientas que otro ciudadano manda la identidad del tirador, un delincuente conocido por texto. Mientras pide refuerzos, desde la misma pantalla accede a los archivos de la agencia y envía a los oficiales la fotografía, historial y videos del sospechoso a las computadoras en sus vehículos. El video muestra al sospechoso arrojando algo a un contenedor de basura. La policía encuentra el arma, identifica al sospechoso y lo pone bajo custodia.

Grupos como Anonymous y LulzSec reclutan a un gran número de seguidores, voluntarios y víctimas, a través de redes sociales o foros por medio de herramientas como Low Orbit ION Cannot, (LOIC), High Orbit, ION Cannon (HOIC), RefRef DoS Tool, y JavaScript LOIC.

Me he encontrado con la duda frecuente acerca de la efectividad y obsolescencia de las cintas magnéticas, como si fueran un consumible que se encuentra en decadencia. Pero, aunque se piense lo contrario, los centros de datos nunca han dejado de utilizar cintas; los gerentes de TI han seguido usándolas como el "gran respaldo", ya que atrapan cualquier tipo de datos al que son expuestas.