jueves, 21 de febrero de 2019

¡Alerta! 30,000 ataques de suplantación de identidad por día.

Nueva investigación en Internet muestra 30,000 ataques de suplantación de identidad por día.


La idea de que una red 'segura' puede ser engañada para participar en un ataque que apaga otra red, sin que los administradores de la red lo sepan, no es solo la materia de las pesadillas, un grupo de investigadores de Internet de élite con sede en San Diego descubrió.
Lo saben porque están perfeccionando una herramienta llamada Spoofer que les permite medir qué tan fácil es engañar a las redes para que participen en esos ataques, y qué tan vulnerable es la red para resistir tal bombardeo.

Lo que los investigadores del Centro de Análisis de Datos de Internet Aplicados (CAIDA) han encontrado hasta ahora es que muchas redes, tanto las que controlan su conexión directa a Internet como los dominios que pagan a los ISP más grandes para proporcionar esa conexión, están bajo ataque constante.

Un estudio de CAIDA concluyó que había casi 30,000 ataques de suplantación de identidad cada día, y un total de 21 millones de ataques en aproximadamente 6.3 millones de direcciones de protocolo de Internet únicas. 

¿Cómo funciona la suplantación de identidad?

La falsificación se aprovecha de una forma subyacente en la que funciona Internet, donde la información se envía entre los usuarios en paquetes de datos que contienen tanto el remitente como las direcciones de Internet de destino. En un mundo bueno, esos paquetes de datos de identidad son el comienzo de una serie de comunicaciones entre redes. Los ataques de suplantación de identidad se basan en estas comunicaciones simples. Sin embargo, en la suplantación de identidad, la dirección del remitente está disfrazada y ha sido reemplazada por la dirección de Internet a la que apunta el ataque.

La dirección que ve la red de destino no es la verdadera dirección IP del remitente. La dirección de "devolución" se ha falsificado (ha cambiado de identidad), por lo que cuando la red de destino envía una respuesta al remitente, va a la dirección que proporcionó el remitente, el verdadero objetivo del remitente.

Si el remitente puede falsificar suficientes direcciones de destino para activar muchos, muchos paquetes mal orientados a un destino, ese destino se inundará con paquetes que no solicitó. Si llegan suficientes paquetes simultáneamente desde suficientes direcciones falsificadas, el ataque puede abrumar a su víctima. El ataque se denomina ataque de denegación de servicio, en el que se acumulan tantos datos que la red del objetivo no puede funcionar, y ya no da servicio a Internet.

Eso es lo que le sucedió a Dyn Inc. hace dos años, cuando una avalancha de datos desencadenados por direcciones web disfrazadas colapsó 85 sitios web líderes, incluyendo eBay, Netflix, PayPal y Sony PlayStation. Durante el ataque de Dyn Inc., sus servidores fueron golpeados con hasta 1.2 terabits (1.2 trillones de dígitos) de datos por segundo.

Hoy en día, las empresas temen ser inundadas por las inundaciones de paquetes provocados por direcciones falsificadas, y por una buena razón. Según la configuración de las direcciones IP y los protocolos que utilizan, muchas direcciones IP o dispositivos IoT pueden formar parte de un banco de atacantes. Más específicamente, las direcciones IP que utilizan la menor cantidad de filtrado para las señales salientes de su red pueden manipularse para atacar a la víctima objetivo de otra persona el 24 por ciento de las veces, informó CAIDA.

Aunque los ataques de suplantación de identidad suelen comenzar en el sitio de un cliente, si la inundación de información electrónica a la red única es lo suficientemente grande, también pueden acabar con los proveedores de servicios de red más grandes, como Dyn, y con ellos, otros sitios de clientes.

La falsificación es un problema global, aunque las organizaciones estadounidenses son objetivos clave. Las direcciones de protocolo de Internet controladas por los EE. UU. Son responsables del 25 al 29 por ciento de los ataques de suplantación de identidad conocidos. La siguiente nación objetivo más alta es China, donde aproximadamente el 10 por ciento de los sitios están bajo ataque, seguida por Rusia, Francia, el Reino Unido y Alemania.

"Muchos gobiernos están cada vez más interesados ​​en limpiar su ley", dijo Josh Polterock, gerente de proyectos científicos de CAIDA. "Han empezado a decir que si vas a operar un sistema autónomo, debes implementar la validación de la dirección de origen".

Aún así, en algunas noticias positivas, las compañías que confían en las mejores prácticas para detener los paquetes salientes con direcciones IP falsas han eliminado esa vulnerabilidad, según los datos de Spoofer.

Simple y peligroso 

Sorprendentemente, este modo de ataque de mano dura sigue siendo prominente en la lista de amenazas. No es particularmente inteligente, es poco más que una llamada y respuesta donde la respuesta está mal dirigida y magnificada, sin embargo, aprovecha una vulnerabilidad que algunas redes tienen pocos incentivos para solucionar: asegurarse de que los paquetes salientes tengan una dirección IP válida .

 
"La forma de detener esto es la validación de la dirección de origen, asegurándose de que el paquete del remitente se dirija con precisión", explicó Polterock. Pero validar direcciones para paquetes salientes es engorroso y hacerlo no beneficia directamente a la red, aunque sí beneficia al resto de Internet.

En este momento, no hay datos públicos sobre cuántas redes, y cuáles, están filtrando actualmente los paquetes que están enviando. Esa es la misión de Spoofer.

A partir de octubre de 2018, la herramienta de software Spoofer se ha descargado unas 66,000 veces y ahora se ejecuta en más de 6,000 redes. Lanza pruebas semanales e informa lo que encuentra a los investigadores que luego analizan la enorme cantidad de información.

Spoofer se propone probar el enrutamiento de la red de su host, buscando qué sucede con los paquetes salientes. La dirección de origen falsa es una de las selecciones y monitores de CAIDA, por lo que los paquetes que evitan con éxito el filtrado vuelven del destino a la fuente supervisada por CAIDA. Si los paquetes están bloqueados, CAIDA también se entera de eso.

"Sabe cómo enviar paquetes falsificados de muchas maneras, muchos enfoques diferentes para intentar meter paquetes a través de la red", explicó Polterock. "Si una red está configurada siguiendo las mejores prácticas actuales, no permite que salgan paquetes falsificados".

Las versiones anteriores del software, primero diseñadas y dirigidas por el estudiante graduado del Instituto de Tecnología de Massachusetts, Robert Beverly en la década de 2000, solo probaron cómo se manejaban los paquetes salientes. Más tarde, los investigadores de CAIDA agregaron pruebas de paquetes entrantes para proporcionar información que ayude a las redes a mejorar su filtrado entrante, y puede aumentar el incentivo para investigar parodias.

“Una cosa en la que están interesadas las redes es si puede volver a falsear la red, y eso es algo que hemos agregado al software para que pueda mostrar no solo si son buenos ciudadanos para el resto de las redes, sino que también puede dar "Un poco de información sobre qué tan bien su red está filtrando los paquetes falsificados entrantes", dijo Polterock.

El software Spoofer está disponible para los sistemas Microsoft, Apple y Linux, y la subvención del Departamento de Seguridad Nacional se acaba de renovar. La financiación está destinada a actualizar el software, mejorar los informes y llevar el proyecto a más organizaciones.

Los investigadores del CAIDA creen que muchos de los sistemas autónomos más grandes, particularmente los de los Estados Unidos, están trabajando para validar las direcciones de origen de los paquetes salientes. Aún así, no es una pequeña cosa para hacer las redes. "También les preocupa que puedan filtrar el tráfico legítimo de los clientes", explicó Polterock.

Aquí para el largo recorrido

A pesar de la cruda naturaleza de los ataques que involucran engañar a una mafia electrónica para que ataque, los ataques de denegación de servicio no desaparecen. "De alguna manera, los ataques de denegación de servicio se están volviendo menos sofisticados", dijo Polterock. "Ni siquiera se molestan en falsificar redes de computadoras cuando pueden usar la fuerza bruta de millones de dispositivos de Internet de las cosas (IoT)".

Paul Barford, un destacado profesor de estudios de Internet en la Universidad de Wisconsin, dijo que los ataques son relativamente simples de montar y que incluso las personas que carecen de habilidades de programación pueden encontrar a alguien que contrate para lanzar tal ataque en la web oscura.

"Algunos ataques son ataques de showoff, pero también pueden ser ataques de rescate", dijo Barford. "No es solo perder Hulu por unas horas, puede estar perdiendo el control de la red eléctrica o los registros financieros de un gran banco".

Barford dijo que él cree que la falsificación estará con nosotros hasta que muramos. Además, las defensas contra los paquetes maliciosos entrantes son a menudo onerosas e ineficaces. "Estos ataques están habilitados por las limitaciones y omisiones de los ISP", dijo. "Confían en la vulnerabilidad en el sistema host que no afecta al host cuando son explotados".

Como bloquear una ráfaga de paquetes enviados a la víctima es muy difícil, lograr que el host se involucre en evitar que salgan los paquetes dañinos, reiteró, es la única protección efectiva.

Barford habló sobre el peso de sus estudios de toda la vida, como alguien que ha desarrollado una carrera como profesor universitario y ha fundado negocios que trazan un mapa de Internet . Para lograr un impacto duradero, explicó, "tendrías que cambiar todo el internet".

Fuente: Dell EMC Technologies
Autor: Marty Graham, colaborador


jueves, 14 de febrero de 2019

Dell Technologies explora la próxima era de asociaciones entre humanos y máquinas.


Camino al año 2030: una investigación de Dell Technologies explora la próxima era de asociaciones entre humanos y máquinas. 




En 2030, todas las organizaciones serán organizaciones tecnológicas y, en consecuencia, los negocios necesitan empezar a pensar sobre la manera en que prepararán a su personal y su infraestructura para el futuro, según un informe publicado hoy por Dell Technologies. La investigación, realizada por Institute for the Future (IFTF) junto a 20 académicos y expertos en tecnología y negocios de todo el mundo analiza la manera en la que las tecnologías emergentes, como la inteligencia artificial, la robótica, la realidad virtual, la realidad aumentada y el cómputo en la nube, transformarán nuestras vidas y nuestra manera de trabajar en la próxima década. El informe, titulado “La próxima era de asociaciones entre humanos y máquinas”, también ofrece información valiosa sobre cómo los consumidores y los negocios pueden prepararse para una sociedad en continuo cambio.
El informe pronostica que las tecnologías emergentes, respaldadas por los grandes avances en software, big data y capacidad de procesamiento, modificarán nuestras vidas. La sociedad entrará en una nueva fase de su relación con las máquinas, que estará caracterizada por lo siguiente:
  • Aún más eficiencia y posibilidades que antes, lo que permitirá que superemos nuestras limitaciones.
  • Los humanos seremos “conductores digitales”. La tecnología será como una extensión de las personas y nos permitirá dirigir y administrar mejor nuestras actividades diarias.
  • El trabajo buscará a las personas. Mediante el uso de tecnologías avanzadas de búsqueda de coincidencias sobre la base de datos, las organizaciones pueden buscar y contratar talentos en todo el mundo.
  • Las personas aprenderán “en el momento”, ya que la velocidad de cambio será tan rápida que se crearán nuevos sectores y se necesitarán nuevas habilidades para sobrevivir.

Dell Technologies encargó el estudio para ayudar a las empresas a navegar en este mundo incierto y prepararse para el futuro. Actualmente, la disrupción digital está rediseñando inexorablemente los sectores. Por primera vez en la historia moderna, los líderes globales no pueden predecir cómo le irá a su sector en el futuro. Según el Índice de transformación digital de Dell, el 52 % de los tomadores de decisiones ejecutivos de 16 países han experimentado disrupciones considerables en su sector como resultado de las tecnologías digitales. Y casi uno de cada dos negocios cree que hay una posibilidad de que su empresa quede obsoleta en un período de tres a cinco años.

“El sector nunca antes experimentó tanta disrupción. La velocidad del cambio es un problema real y ahora estamos ante un panorama de ‘hacer o morir’. Para tomar la delantera en la era de las asociaciones, todos los negocios tendrán que digitalizarse y el software debe ocupar una función central”, afirmó Jeremy Burton, director de marketing de Dell. “Pero las organizaciones deberán actuar rápido y aumentar la capacidad de sus máquinas, preparar sus infraestructuras y capacitar al personal para llevar a cabo este cambio”.
“Hemos estado expuestos a dos perspectivas extremas sobre las máquinas y el futuro: el problema del desempleo tecnológico, impulsado por la ansiedad, o la visión excesivamente optimista de que la tecnología solucionará todos los males sociales y ambientales”, explicó Rachel Maguire, directora de investigación de Institute for the Future. “En cambio, debemos centrarnos en cómo será la nueva relación entre las personas y la tecnología, y prepararnos para ello. Si emprendemos la difícil tarea de establecer las condiciones para que las asociaciones entre humanos y máquinas tengan éxito, su impacto en la sociedad nos enriquecerá a todos”.
Entre otros puntos destacados del informe, se incluyen los siguientes:

  • En 2030, la dependencia de los humanos respecto de la tecnología evolucionará y se convertirá en una verdadera asociación, donde las personas aportarán habilidades como la creatividad, la pasión y una mentalidad emprendedora. Esto se alineará con la capacidad de las máquinas de aportar aceleración, automatización y eficiencia; y la productividad que se obtenga se traducirá en nuevas oportunidades en los sectores y funciones.
  • Para 2030, los asistentes de inteligencia artificial integrados y personalizados harán mucho más de lo que hacen los asistentes actualmente. Nos asistirán de maneras predictivas y automatizadas.
  • La tecnología no reemplazará necesariamente a los trabajadores, pero el proceso de búsqueda laboral cambiará. El trabajo ya no será un lugar, sino que se convertirá en un conjunto de tareas. Las tecnologías de aprendizaje automático permitirán realizar búsquedas de las competencias y habilidades de los individuos, y las organizaciones buscarán los mejores talentos para tareas específicas.
  • Se estima que el 85 % de los trabajos que habrá en 2030 serán puestos que aún no se han inventado. La velocidad del cambio será tan rápida que las personas aprenderán “en el momento” usando nuevas tecnologías, como la realidad aumentada y la realidad virtual. La capacidad de obtener nuevos conocimientos se valorará más que los conocimientos.

Fuente: Dell News






miércoles, 6 de febrero de 2019

Los mercados emergentes son los más maduros digitalmente.

Los mercados emergentes son los más maduros digitalmente.




El 78% de los líderes empresariales encuestados de todo el mundo dicen que la transformación digital debería estar más extendida en su organización.
El 51% de las organizaciones también espera tener dificultades para satisfacer las demandas cambiantes de los clientes dentro de cinco años, y el 30% dice que está preocupado por quedarse atrás en los próximos cinco años.
La investigación también muestra que los mercados emergentes son los más maduros digitalmente. India, Brasil y Tailandia introducen esa lista. Mercados desarrollados como Japón, Dinamarca y Francia son los más bajos en madurez digital. 

Progreso lento
El primer Índice DT se publicó en 2016. Una comparación entre las puntuaciones de 2016 y ahora muestra que el proceso digital está progresando lentamente. Las organizaciones parecen tener dificultades con los cambios rápidos. Por ejemplo, el porcentaje de adoptantes digitales aumentó del 14% al 23% en todo el mundo, pero el porcentaje de líderes digitales se mantiene en el 5%. El 39% de las organizaciones en todo el mundo pertenecen a los dos grupos inferiores para la madurez digital, los retrasos digitales y los seguidores digitales.
Los líderes empresariales parecen estar al borde de una crisis de confianza, según la encuesta. El 91% se ve obstaculizado por desafíos persistentes en la transformación digital. Esto implica una falta de presupuesto o recursos, una falta de estrategia y visión digital coherente y preocupaciones sobre la privacidad de los datos y la seguridad cibernética. La falta de apoyo de la alta dirección y la falta de coordinación y cooperación también causan problemas.
Además, el 49% de los encuestados espera que a su organización le resulte difícil demostrar la fiabilidad en los próximos cinco años. El 32% tampoco confía en que su organización cumpla con las regulaciones tales como el GDPR.
Con el fin de realizar una futura transformación, a menudo se mencionan las mismas prioridades e inversiones. Esto incluye un mayor enfoque en la fuerza laboral, la seguridad y la TI. También se invierte mucho en IoT, entornos de múltiples nubes e inteligencia artificial.
Fuente: www.computerworld.es

jueves, 17 de enero de 2019

Tecnología de inteligencia artificial.


Hace diez años, si mencionó el término “inteligencia artificial” hay una posibilidad de que se haya reído de sí mismo. Para la mayoría de la gente, este término les recordaría a máquinas inteligentes de ciencia ficción que el día de hoy son una realidad.

La tecnología de Inteligencia Artificial es un eje fundamental de la transformación digital que tiene lugar hoy en día a medida que las organizaciones se posicionan para capitalizar la cantidad cada vez mayor de datos que se generan y se recopilan.

El exceso de datos ha llevado a intensificar la investigación sobre formas en que se puede procesar, analizar y actuar. Las máquinas se adaptan mucho mejor a los humanos en este tipo de trabajo, el foco estaba en las máquinas de entrenamiento para hacer esto de la manera más “inteligente” posible.

El concepto de lo que define a AI ha cambiado con el tiempo, pero en el fondo siempre ha existido la idea de construir máquinas que sean capaces de pensar como humanos.

Después de todo, los seres humanos han demostrado ser especialmente capaces de interpretar el mundo que nos rodea y utilizar la información que recogemos para lograr el cambio.

Por lo tanto, puede pensarse que la inteligencia artificial simula la capacidad de pensamiento abstracto, creativo y deductivo, y particularmente la capacidad de aprender, utilizando la lógica digital y binaria de los ordenadores.

La aplicación de la neurociencia a la arquitectura de sistemas de TI ha llevado al desarrollo de redes neuronales artificiales, y aunque el trabajo en este campo ha evolucionado durante el último medio siglo, solo recientemente han estado disponibles computadoras para hacer la tarea al día.

La realidad actual es el acceso a herramientas especializadas que logran una verdadera transformación digital y éxito de las organizaciones que aplican este tipo de plataformas.

Los temores reales de que el desarrollo de la inteligencia que es igual o superior al nuestro, pero que tiene la capacidad de trabajar a velocidades mucho más altas.

Fuente: Dell EMC