Olga López ¿Cómo acertar con las palabras clave en tus textos? El mundo digital nos está volviendo locos. Cuando escribes un texto, debes tener en cuenta cientos de cosas a la vez, cantidad de palabras, extensión del titular, características del texto,...
Mónica Sofía García Infografía: normas curiosas en la mesa para ‘quedar bien’ en China En un post anterior ya compartiamos la guía esencial de protocolo para sobrevivir en China , pero dado que en este país asiático un restaurante es una extensión de...
Mar Carpena Crowdfunding: cuando los micromecenas financian tu idea Los Médici, Lorenzo el Magnífico, Verdiglione… Sus nombres nos hacen regresar a la Italia del Renacimiento, a Miguel Ángel, Leonardo Da Vinci, Rafael Sanzio, grandes artistas de cuya obra...
Juan Luis Manfredi Los cinco estilos de negociación para llegar al consenso Vivimos en tiempos de incertidumbre. El impacto de las redes sociales, los cambios constantes en la esfera política, los gustos y las costumbres de los millennials o...
Martiniano Mallavibarrena La nueva fuerza de trabajo digital y los riesgos alrededor de la robótica de procesos (RPA) En estos últimos años, son muchas las empresas de distintos sectores que han optado por basar su transformación digital en la automatización de procesos (RPA – Robot Process Automation),...
Nacho Brihuega Buscadores de dispositivos IoT: ¿por qué elegir si podemos usar todos? Nacho Brihuega te explica cómo utilizar los buscadores de dispositivos IoT para detectar vulnerabilidades y un script que facilitará tus búsquedas.
Félix Hernández El futuro de la humanidad, según Michio Kaku Cuando soñamos con el futuro de la humanidad lo hacemos con la imaginación de Julio Verne, de H.G Wells, de Sagan, de Asimov, de Arthur C. Clarke, con la...
Mercedes García Vallejo Inteligencia Artificial y música: composición musical En el departamento de Ideas Locas hemos tratado la incidencia de la Inteligencia Artificial (IA) en el mundo del arte con el proyecto Maquet, una Inteligencia Artificial que es...
Teletrabajo y pandemia: un análisis práctico respecto a la vulnerabilidad BlueKeep en España y LatinoaméricaAndrés Naranjo 28 octubre, 2020 No es la especie más fuerte la que sobrevive, ni la más inteligente, sino la que responde mejor al cambio. Charles Darwin Uno de los mayores y más rápidos cambios acontecidos en la historia reciente de la humanidad es esta “nueva normalidad” que ha traído la pandemia de la Covid-19 desde el pasado mes de marzo. En este cambio, la mayoría de las empresas tuvo que gestar un modo de mantener su actividad al precio que fuese, al menos en la medida de lo posible. Esto, que no es fácil, sabemos además que es crítico siempre que hablamos de empresas tecnológicas: vemos muchas empresas cuyo éxito y fuerza anterior de nada les ha servido para afrontar el actual escenario de mercado o financiero. Han pasado del mayor de los éxitos (su fuerza anterior) al más estrepitoso de los fracasos. No adaptarse al cambio puede significar ser sentenciado a muerte o a una larga agonía. Recordemos el caso de Nokia, por ejemplo: a primeros de siglo, cómodamente asentada en el trono hegemónico de la telefonía móvil tanto por producción como por reputación; hoy, sólo una pequeña sombra de lo que fue, tras la llegada de los smartphones. Pero volviendo a marzo de 2020, como decíamos, las empresas de la mayoría de países que han sufrido un confinamiento han debido disponer de medios para mantener su actividad. Y, a menudo, estos procesos tan urgentes nunca tienen en cuenta las medidas de protección necesarias. En buena parte, esta adaptación ha significado habilitar la posibilidad del teletrabajo, que, según parece por los movimientos de los distintos gobiernos a regular esta modalidad laboral, ha llegado para quedarse. Pero, como demostraremos, esta capacidad para gestionar en remoto y/o habilitar el teletrabajo ha significado un mayor número de activos expuestos a vulnerabilidades sobradamente conocidas. La vulnerabilidad BlueKeep El estudio que se presenta se basa en la vulnerabilidad CVE-2019-0708, una vulnerabilidad bautizada como BlueKeep, de ejecución remota de código en Remote Desktop Services (anteriormente conocido como Terminal Services) cuando un atacante no autenticado se conecta al sistema de destino mediante RDP y envía peticiones especialmente diseñadas. Esta ejecución remota de código puede significar el control y compromiso total del sistema. El motivo de estudiar precisamente esta vulnerabilidad es porque el protocolo RDP habilita un acceso remoto fácilmente, tan sólo con abrir el puerto 3389 a la máquina deseada. Pero cada puerto abierto, como sabemos, es un vector de entrada, sobre todo en el caso de que no se hayan tomado las medidas básicas de protección de los sistemas. Además, no es una vulnerabilidad especialmente reciente (data de mayo de 2019) y también debemos tener en cuenta que afecta a sistemas operativos obsoletos de Microsoft XP, Vista, Windows Server 2008 que no estén debidamente actualizados. En el estudio ha colaborado César Farro, que ya en mayo del año pasado publicó el primer estudio de exposición respecto a BlueKeep. Para este menester se han usado herramientas públicas como masscan y rdpscan, ambas escritas por Robert Graham. Estudio de la vulnerabilidad BlueKeep – Mayo 2019 La metodología para este trabajo ha sido simple: Se ha escaneado el rango de IP’s respecto de cada país usando fuentes públicas donde están publicadas los rangos IPv4 asignados a cada uno, como Lacnic y RIPE.Se han usado las herramientas antes descritas para analizar si el activo expuesto bajo el puerto 3389 abierto es vulnerable. Cabe destacar que el análisis no es determinante y hay un número de activos no diagnosticables, que se detallan como «unknown”.Establecemos una comparativa entre enero 2020 y agosto 2020 para comparar el número de activos con el puerto abierto y extraer conclusiones respecto al nivel de exposición. Veamos, por ejemplo, datos para España antes y después de la pandemia: Tomando como datos los porcentajes, vemos una clara evolución: Para el caso de España, podemos sacar las siguientes conclusiones: Si bien el número de activos con el puerto 3389 casi se ha duplicado, el porcentaje de activos objetivamente vulnerables a esta vulnerabilidad claramente ha bajado de un 11% a un 4% de los activos expuestos.3745 dispositivos se podría considerar todavía un número muy elevado de máquinas fácilmente accesibles y vulnerables por tanto, a un fallo de seguridad publicado hace más de un año.El aumento de los casos etiquetados como desconocidos se debe, principalmente a una corrección de los métodos de consulta desde IP’s desconocidas, y debe atribuirse a una mejor configuración. Esto puede hacerse, por ejemplo, limitando los accesos RDP a unas IP’s determinadas, lo cual redunda en un acceso más seguro. Puedes consultar todos los datos respecto a los 12 países en estudio en resumen en la siguiente tabla: En resumen La nueva normalidad impuesta por la pandemia ha forzado a numerosas empresas y organismos a habilitar recursos de acceso remoto para mantener su actividad. Pero, como todo cambio, esto ha de hacerse manteniendo nuestra estrategia de seguridad para garantizar también la continuidad de negocio. El uso de RDP u otros métodos de acceso remoto deben ser planificados y ejecutados siempre desde la seguridad por diseño para que nuestra adaptación a este cambio se lleve a cabo sin poner en riesgo nuestra entidad. Como consejo, conviene tener correctamente inventariada nuestra lista de activos con sus correspondientes versiones de sistemas operativos y software y/o servicios que corren, vigilando siempre que se mantienen al día respecto a actualizaciones de seguridad. ElevenPaths Radio 3×01 – Entrevista a David Barroso¿Ransomware en pandemia o pandemia del ransomware?
Daniel Pous Montardit Resiliencia, clave en sistemas Cloud-Native En el primer post de la serie Cloud-Native, ¿Qué significa que mi software sea Cloud Native?, presentamos la resiliencia como uno de los atributos fundamentales que nos ayudan a...
Telefónica Tech Boletín semanal de Ciberseguridad, 21 – 27 de enero Killnet apunta contra objetivos en España Esta semana el grupo hacktivista Killnet anunció una campaña de ataques contra Alemania, dando lugar a la realización de ataques de Denegación de Servicio...
Gonzalo Fernández Rodríguez ¿Qué significa que mi aplicación sea Cloud Native? El término Cloud Native es algo que va más allá de mover las aplicaciones alojadas en un data center a una infraestructura proporcionada por un proveedor Cloud, sea Cloud...
Telefónica Tech Boletín semanal de Ciberseguridad, 14 – 20 de enero Vulnerabilidades críticas en los router Netcomm y TP-Link Se han descubierto una serie de vulnerabilidades en los routers Netcomm y TP-Link. Por un lado, los fallos, identificados como CVE-2022-4873 y CVE-2022-4874, se tratan de un...
Jorge Rubio Álvarez Consecuencias de un ciberataque en entornos industriales Podemos encontrar entornos industriales en cualquier tipo de sector que nos podamos imaginar, ya sea en empresas de tratamiento de agua, transporte, farmacéuticas, fabricación de maquinaria, eléctricas, alimentación o...
Telefónica Tech Boletín semanal de Ciberseguridad, 7 – 13 de enero Microsoft corrige 98 vulnerabilidades en su Patch Tuesday Microsoft ha publicado su boletín de seguridad correspondiente con el mes de enero, donde corrige un total de 98 vulnerabilidades. Entre estas...