Open Source Innovation | Open Source Communications | Estrategia y Management en Comunicaciones e Infraestructura de IT

  • Soluciones de Comunicaciones Unificadas IP

    Las actuales redes empresariales no permiten errores. Los clientes necesitan niveles cada vez más altos de prestaciones y disponibilidad, a menudo en condiciones de reducción presupuestaria...

    Leer más..
  • Soluciones de Servicios Técnico

    Hoy en día los ordenadores, servidores de misión crítica, Servidores de Comunicaciones Unificadas IP, Servidores de Ruteos y de seguridad unificadas, servidores de aplicaciones empresariales y el resto de los dispositivos informáticos, se han convertido en la herramienta fundamental sobre la que se apoyan la mayor ...

    Leer más..
  • Consultoría en Infraestructura de IT

    En un mercado global en constante cambio, las empresas buscan cada oportunidad para obtener una ventaja competitiva y a la vez aumentar los ingresos, las ganancias y la lealtad del cliente. Al mismo tiempo, los nuevos requisitos regulatorios, las presiones competitivas causadas por una economía global cada vez más conectad...

    Read More
  • Migración a Ubuntu Desktop y Ubuntu Server

    Hacer del mundo un mejor lugar con GNU/Linux | Es nuestra misión de hacer que el software de código abierto disponible para la gente en todas partes. Creemos que la mejor manera de impulsar la innovación es dar a los innovadores de la tecnología que necesitan.

    Read More

jueves, 2 de junio de 2016

Toyota compraría divisiones de robótica a Google

Los rumores se vienen oyendo desde hace varios meses. Sin embargo, nadie asume una vocería o desmiente lo que en medios tecnológicos pareciera ser una posibilidad: Toyota y Alphabet, podrían trabajar juntos o, también la posibilidad que la trasnacional japonesa compre dos de las divisiones de robótica de una empresa de la cual Google es subsidiaria.

La prensa nipona, ha señalado que las dos divisiones que le interesan a Toyota serían Boston Dynamics y Schaft.  La primera ya trabaja de manera normal con robots cuadrúpedos y bípedos, dos ejemplos de los avanzados desarrollos de la compañía, que al pasar a manos de Google hacían prever un futuro cercano en el que la robótica tendría un peso importante para la empresa de Mountain View.

Además de Boston Dynamics, la empresa automotriz ha mostrado interés en comprar Schaft, que, por cierto, es dirigida por dos profesores egresados de la universidad de Tokyo. Esta división dio a conocer su nuevo robot bípedo, con un diseño alejado de lo tradicional, lo que coloca a Alphabet en una posición destacada en el mundo de la robótica, lo que incrementa el interés de esta última.

¿Comprar, negociar, trabajar juntos?
Toyota, de llegar a concretar la compra de Boston Dynamics y Schaft, daría un enorme salto por cimentar su posición en el sector de la robótica, un sector que no es primordial para Alphabet en este momento.

No hay detalles oficiales sobre la posible oferta, o si tienen previsto que prospere, pero desde Toyota aseguran que normalmente plantean posibles colaboraciones con socios externos para ayudar a crear mejores coches y avanzar sus esfuerzos de investigación y desarrollo.

¿Aplicaría Toyota la tecnología de estas dos compañías únicamente en el sector de la robótica o también trataría de integrarla en sus coches?
 

jueves, 26 de mayo de 2016

Descubre cómo proteger tu empresa del malware

¿Sabes que es el código malicioso?, ¿cómo puede afectarte? y ¿cómo protegerte? El código malicioso o malware siempre ha sido una amenaza tanto para los usuarios domésticos como para las empresas. En los últimos años se han producido cambios importantes en el ámbito del desarrollo de malware creándose una verdadera industria del cibercrimen. Se hace imprescindible abordar en la empresa de forma consciente este problema.
Para la protección contra el malware en la empresa se debe de desarrollar una estrategia global y planificada. Debe de contemplar la totalidad de los equipos y dispositivos corporativos, incluidos los dispositivos móviles y los medios de almacenamiento externo como USB, discos duros portátiles, etc.
Dependiendo de las necesidades de protección y el tamaño de la empresa la industria de seguridad ofrece distintas soluciones que se pueden adaptar a las necesidades y que podríamos englobar en:
  • Soluciones para el puesto de trabajo. Son las más conocidas y extendidas. Se instalan en los equipos de trabajo o en portátiles. Su ámbito de protección frente al malware es, valga la redundancia, cualquier puesto de trabajo conectado a la red corporativa e internet.
  • Soluciones para dispositivos móviles. Específicas para la protección de los dispositivos móviles utilizados para el trabajo en movilidad, como son smartphones y tabletas. Están presentes en las APPs oficiales de los dispositivos móviles.
  • Soluciones corporativas. Son soluciones de protección global, cuyo ámbito de protección es toda la organización o un gran número de sistemas. Existen distintas modalidades, dependiendo de las necesidades económicas y de protección de cada empresa:
    • Gestión Unificada de Amenazas o UTM (Unified Threat Management). Son soluciones integrales de seguridad, normalmente incluyen funcionalidades de cortafuegos o firewall, filtro de contenidos y antimalware.
    • Proveedores de servicios de internet o ISP (Internet Service Provider), que proporcionan, como servicio añadido, servicios de protección que filtran todo el tráfico de datos que llega y sale de la red de nuestra organización en busca de malware para bloquearlo.
    • Centros de Operaciones de seguridad o SOC (Security Operation Center), donde se centralizan todos los esfuerzos materiales y humanos (internos o contratados a un tercero) especializados en el mantenimiento de la seguridad de la empresa.
  • Soluciones en la nube. Consisten en servidores dedicados que analizan en tiempo real los sistemas de los clientes sin necesidad de tener un programa específico instalado en cada equipo o sofisticados equipos dedicados a ello.
Estas soluciones ofrecen protección contra muchos tipos de código malicioso, neutralizando amenazas que pueden llegar a través de distintas vías como: dispositivos de almacenamiento externo, correo electrónico, mensajería instantánea, etc.
A la hora de seleccionar una solución antimalware para proteger nuestros equipos, además de estas se adecuen a nuestra infraestructura tecnológica y a las necesidades de nuestro negocio, verificaremos que cumplen estos requisitos:

Tan importante como tener instalado un buen programa antimalware, que nos proteja de las amenazas del código malicioso, es mantener estos debidamente actualizados. Las actualizaciones sirven para mantener al día la base de datos de firmas de amenazas de malware, con las que el programa realiza la búsqueda y detección de amenazas. Ten en cuenta que se habla de miles de virus nuevos cada día, por eso es importante actualizarlo.
Pero como en otras ocasiones hemos dicho, no todo es tecnología. Es recomendable seguir en nuestras empresas estas buenas prácticas para prevenir posibles infecciones de malware:
  1. Diseñar una política de seguridad que regule todas las medidas a adoptar para las protecciones generales de la empresa, así como un plan de actuación en caso de incidente por malware.
  2. Mantener actualizados los sistemas operativos, aplicaciones y todo el software (lo que incluye también el antivirus). La mayoría de incidentes de seguridad, incluidos aquellos relacionados con el malware, tienen como origen una falta de actualización / parcheo de seguridad que sirvió como agujero de entrada al ciberdelincuente.
  3. Realizar copias periódicas de seguridad de la información y definir procedimientos de restauración de dichas copias. Mantener el sistema de respaldo de las copias de seguridad protegido para que no le afecten los posibles ataques de malware. Es una de las medidas básicas a contemplar dentro de un plan de actuación. Los malware tipo ransomware que han afectado a un gran número de empresas se solucionan reinstalando las aplicaciones y con una copia de seguridad.
  4. Elaborar un listado de aplicaciones permitidas y evitar la descarga e instalación de programas desde sitios web que no ofrezcan las debidas garantías de seguridad.
  5. Concienciar y formar a nuestros empleados para que hagan un correcto uso de los recursos corporativos. Aunque en este listado sea la última, sin duda alguna es la más importante. Los empleados concienciados y formados evitan que gran parte de los incidentes de seguridad.
Puedes completar estas medidas con otras de carácter más técnico, que puede desarrollar tu proveedor tecnológico habitual, que citamos en el siguiente post sobre mejores prácticas contra el malware.
Mantener nuestras empresas y nuestros activos a salvo de los riesgos que supone el malware es fundamental para la supervivencia de nuestros negocios. ¡Recuerda! la mejor defensa contra todo este tipo de amenazas es la concienciación y la prevención. ¡Protege tu empresa!


Descubre por qué quieren atacar tu pyme

¿Has oído hablar de la industria del cibercrimen?, ¿sabes que motiva sus actividades delictivas?, ¿sabes que quieren de ti y de tu empresa?
Las actividades malintencionadas que se hacían la red han dejado de ser meras cuestiones egocéntricas en busca de un reconocimiento público sobre los conocimientos técnicos a través de: infecciones masivas, bromas mostrando algún mensaje divertido en la pantalla del ordenador o que provocaban un mal funcionamiento del sistema dejando en evidencia a la entidad en cuestión, etc. Ahora hablamos de auténticas organizaciones criminales que utilizan las nuevas tecnologías para «evolucionar» sus «actividades» hacía un mercado del cibercrimen. ¿Cómo lo consiguen? Entre otras, con programas para enriquecerse de forma ilícita: que roban datos bancarios, secuestran ordenadores (ransomware) para pedir un rescate, o convierten el ordenador infectado en parte de una red de ordenadores zombie (Botnet) que es utilizada para el envío masivo de correos de spam o para realizar campañas de phishing. Estas actividades han pasado de ser un pasatiempo no remunerado a una actividad profesional con fines lucrativos que produce grandes beneficios económicos.
En la actualidad, ya no hace falta tener unos conocimientos avanzados en informática para realizar acciones maliciosas, solo hace falta dinero para que alguien haga este trabajo por nosotros. Grupos organizados que ofrecen sus «servicios» delictivos al mejor postor a cambio de dinero. Esto es lo que se conoce como crimen como servicio o CaaS (Crime as a Service), ofrecido por una industria del cibercrimen que:
  • está compuesta por grupos altamente organizados, que cuentan con los medios técnicos y humanos más avanzados;
  • suelen ir un paso por delante de los equipos de prevención y seguridad, utilizando medios tecnológicos que, a menudo, son más avanzados que los destinados a combatirlos y prevenirlos;
  • realizan unas labores de marketing y comunicación comparables con la de cualquier otro negocio legal para la difusión y publicitación de sus actividades, por ejemplo, llegan a establecer sistemas de confianza sobre la garantía de sus productos mediante valoraciones y comentarios de los compradores anónimos;
  • mueve al año más dinero que el narcotráfico. El cibercrimen es el tercer tipo de delito más importante que supone un 0,8 % del PIB mundial y, solo en España, supusieron unas pérdidas de 14.000 millones en 2014;
  • realizan el cobro de sus acciones mediante cuentas falsas, intermediarios o monedas virtuales para dificultar su rastreo;
  • se aprovechan del anonimato que brindan las herramientas tecnológicas existentes para esconder su identidad y las acciones que realizan mediante, por ejemplo, la suplantación de identidades de terceros o dificultando su rastreo mediante proxys anónimos o el uso de la red Tor.
Según el informe sobre la evolución del crimen digital publicado por Europol en 2015, además del crimen como servicio, existen otros tipos servicios que ofrecen estos cibercriminales como:
  • Malware como servicio o MaaS, donde se diseña software malicioso «a la carta» a la medida de las necesidades del cliente.
  • Fraude en transacciones económicas, como el pago online con tarjetas de crédito robadas o clonadas, que repercute en grandes pérdidas económicas para el cliente y empresas, así como la pérdida de reputación corporativa.
  • Blanqueo online de capitales mediante transferencias bancarias a cuentas abiertas con documentos de identidad falsos o utilizando «muleros» (terceras personas que se exponen a realizar la transacción fraudulenta a cambio de una pequeña cantidad o engaños), tarjetas de prepago, transferencias electrónicas, o a través de servicios de transferencias de dinero como Western Union o Moneygram.
  • Delitos relacionados con la ingeniería social, utilizando técnicas para obtener información o datos de naturaleza sensible, en muchas ocasiones claves o códigos, de personas o empresas, para realizar futuros ataques. Suelen aprovecharse del desconocimiento o buena fe de las personas, realizando campañas de spam, phishing, etc.
  • Intrusiones de red, destinadas habitualmente al robo de información de empresas, extorsión, protesta o sabotaje. Estas acciones pueden ser encargadas por competidores, empleados descontentos, etc.
A nivel nacional, la mayoría de los ataques realizados a las empresas por estos ciberdelincuentes se centran en las que disponen de menos medios o están más desprotegidas, como es el caso de las pymes. Resulta más fácil y beneficioso económicamente atacar muchas pequeñas empresas que están más desprotegidas, que atacar una gran empresa que se presupone estar mucho más protegida. Estas grandes empresas disponen de grandes medios e infraestructuras de seguridad, que hacen que el atacarlas sea más costoso en medios técnicos y de tiempo.
La especialización y tecnificación de la industria del cibercrimen, ha hecho que aumenten considerablemente el número de grupos organizados que se dedican a ello, llegando a crear una competencia tal entre ellos que ha hecho que se rebajen considerablemente las tarifas de sus servicios. Algunos de ellos, se ofrecen incluso en páginas de anuncios como la siguiente:
 A continuación se muestran unos ejemplos de los precios de comprar alguno de estos servicios (fuente: Trend Micro):
La protección contra las acciones llevadas a cabo por esta industria, debe ser una acción global, llevada a cabo mediante acciones de prevención, detección y contención de cualquier tipo de amenaza a la que se pueda ver expuesta nuestra organización. Sólo sumando los esfuerzos conjuntos realizados desde la totalidad de las empresas, ciudadanos, fuerzas y cuerpos de seguridad de estado, organizaciones, Administraciones,… podremos atajar de manera eficaz los graves efectos producidos por el cibercrimen.
No lo dudes, la mejor defensa contra todo este tipo de amenazas es la concienciación y la prevención. Protege tu empresa.

Fuente: INCIBE 

sábado, 23 de abril de 2016

Seguridad en las impresoras

Introducción

Cuando hablamos de seguridad en las empresas y qué activos proteger, enseguida se nos vienen a la cabeza los distintos vectores de ataque de nuestros sistemas de información y cómo protegernos de esos posibles ataques. Pero, ¿qué ocurre con la seguridad en las impresoras?

Seguridad perimetral, seguridad en las comunicaciones, seguridad en el puesto de trabajo, seguridad en los dispositivos móviles… son algunos de los ejemplos de protección de activos de la empresa.

Pero estamos pasando por alto un tema importante de seguridad en este planteamiento, y
se trata de las impresoras. ¿Existen posibles vectores de ataque a este tipo de dispositivos? Si es así, ¿cuáles podrían ser? Quizás el problema radique en que vemos a la impresora como una “simple” máquina cuya función es imprimir lo que desde un ordenador enviamos.

Si nos detenemos en qué es una impresora, enseguida entenderemos que, además de la electrónica y mecánica pura de una impresora, está dotada de una serie de puertos, interfaz de red, controladores, disco duro y un pequeño ordenador, con su BIOS y con su sistema operativo, que maneja estos recursos.

OK, ahora más o menos nos hacemos una idea, pero ¿qué riesgos hay realmente? Vamos a dividirlos en varios apartados:


Vectores de ataque

Confidencialidad del documento impreso

En entornos corporativos es muy normal que se utilicen impresoras de red que está ubicadas en un lugar remoto de la oficina. ¿Qué ocurre si mandamos a imprimir un documento con información sensible? Desde que nos levantamos del puesto de trabajo hasta que recogemos el documento de la bandeja de la impresora, ¿quién ha podido ver o fotocopiar ese documento?

Las impresoras suelen incluir una funcionalidad llamada impresión privada, que permite proteger con un PIN la impresión del documento. Éste queda en cola hasta que el usuario, después de enviar el documento a imprimir, introduce su PIN de seguridad en la impresora para que ésta imprima el documento.

Vulnerabilidades

La impresora ejecuta una serie de servicios que se publican en unos puertos, por ejemplo para su administración. Hoy en día es bastante habitual que las impresoras puedan ser gestionadas vía Web, por lo tanto disponen de su propio servidor Web que permite esta administración.

El software que gestiona dicho servicio puede estar afectado por algún tipo de error que pueda dar lugar a una vulnerabilidad que podría ser aprovechada por un posible atacante y explotada para, por ejemplo, provocar una denegación del servicio.

Modificación de firmware

Las impresoras para mejorar sus funcionalidades o corregir posibles errores de sus software, permite la actualización de su firmware. Este firmware normalmente está disponible en la Web del fabricante. Un posible ataque podría ser la alteración de este firmware para tomar el control de la impresora de forma remota, capturar tráfico o para lanzar ataques a otros dispositivos de la red.

Robo de información

Ya existen muchas impresoras que incluyen un disco duro para el almacenamiento de información, como pueden ser trabajos, históricos de impresiones, documentos escaneados, etc. Al final ese disco duro podría ser extraído de la impresora, y si no hay un cifrado en la información de éste, se podría consultar sin ningún problema información sensible de los trabajos realizados en la impresora.

Indexación de impresoras en Internet

Muchas impresoras, por razones extrañas, son publicadas directamente en Internet. Esta publicación da lugar a que motores de indexación de dispositivos como Shodan acaben añadiendo a su base de datos información de la impresora como puede ser su banner del servidor Web, dirección IP pública, servicios publicados, localización… Si además, la administración Web no ha sido protegida de forma adecuada, se podría dar el caso de que algún atacante tuviera fácilmente acceso a ella.

Instalación de aplicaciones maliciosas

Por último, y no menos importante, es la mención a la posibilidad de instalar aplicaciones en las impresoras. Aplicaciones que pueden ser potencialmente peligrosas y pueden ser usadas de forma maliciosa para controlar la impresora con fines fraudulentos, como puede ser la captura de tráfico de la red o acceder a trabajos de ésta. Se han dado casos muy curiosos como la instalación del juego Doom en una impresora. Otro vector de ataque a tener muy en cuenta.

Conclusión 

Con los posibles vectores de ataque que acabamos de comentar, creemos que son lo suficientemente relevantes para que a dispositivos como impresoras le demos la importancia que realmente tienen, y se apliquen una serie de políticas de seguridad para mitigar o reducir los posibles riesgos que estos vectores puedan suponer para la empresa. Resumiendo, no nos podemos olvidar de la seguridad en las impresoras.

Fuente: http://hacking-etico.com/

Introducción

Cuando hablamos de seguridad en las empresas y qué activos proteger, enseguida se nos vienen a la cabeza los distintos vectores de ataque de nuestros sistemas de información y cómo protegernos de esos posibles ataques. Pero, ¿qué ocurre con la seguridad en las impresoras?
Seguridad perimetral, seguridad en las comunicaciones, seguridad en el puesto de trabajo, seguridad en los dispositivos móviles… son algunos de los ejemplos de protección de activos de la empresa.
Pero estamos pasando por alto un tema importante de seguridad en este planteamiento, y se trata de las impresoras. ¿Existen posibles vectores de ataque a este tipo de dispositivos? Si es así, ¿cuáles podrían ser? Quizás el problema radique en que vemos a la impresora como una “simple” máquina cuya función es imprimir lo que desde un ordenador enviamos.
Si nos detenemos en qué es una impresora, enseguida entenderemos que, además de la electrónica y mecánica pura de una impresora, está dotada de una serie de puertos, interfaz de red, controladores, disco duro y un pequeño ordenador, con su BIOS y con su sistema operativo, que maneja estos recursos.
OK, ahora más o menos nos hacemos una idea, pero ¿qué riesgos hay realmente? Vamos a dividirlos en varios apartados:

Vectores de ataque

Confidencialidad del documento impreso

En entornos corporativos es muy normal que se utilicen impresoras de red que está ubicadas en un lugar remoto de la oficina. ¿Qué ocurre si mandamos a imprimir un documento con información sensible? Desde que nos levantamos del puesto de trabajo hasta que recogemos el documento de la bandeja de la impresora, ¿quién ha podido ver o fotocopiar ese documento?
Las impresoras suelen incluir una funcionalidad llamada impresión privada, que permite proteger con un PIN la impresión del documento. Éste queda en cola hasta que el usuario, después de enviar el documento a imprimir, introduce su PIN de seguridad en la impresora para que ésta imprima el documento.

Vulnerabilidades

La impresora ejecuta una serie de servicios que se publican en unos puertos, por ejemplo para su administración. Hoy en día es bastante habitual que las impresoras puedan ser gestionadas vía Web, por lo tanto disponen de su propio servidor Web que permite esta administración.
El software que gestiona dicho servicio puede estar afectado por algún tipo de error que pueda dar lugar a una vulnerabilidad que podría ser aprovechada por un posible atacante y explotada para, por ejemplo, provocar una denegación del servicio.

Modificación de firmware

Las impresoras para mejorar sus funcionalidades o corregir posibles errores de sus software, permite la actualización de su firmware. Este firmware normalmente está disponible en la Web del fabricante. Un posible ataque podría ser la alteración de este firmware para tomar el control de la impresora de forma remota, capturar tráfico o para lanzar ataques a otros dispositivos de la red.

Robo de información

Ya existen muchas impresoras que incluyen un disco duro para el almacenamiento de información, como pueden ser trabajos, históricos de impresiones, documentos escaneados, etc. Al final ese disco duro podría ser extraído de la impresora, y si no hay un cifrado en la información de éste, se podría consultar sin ningún problema información sensible de los trabajos realizados en la impresora.

Indexación de impresoras en Internet

Muchas impresoras, por razones extrañas, son publicadas directamente en Internet. Esta publicación da lugar a que motores de indexación de dispositivos como Shodan acaben añadiendo a su base de datos información de la impresora como puede ser su banner del servidor Web, dirección IP pública, servicios publicados, localización… Si además, la administración Web no ha sido protegida de forma adecuada, se podría dar el caso de que algún atacante tuviera fácilmente acceso a ella.

Instalación de aplicaciones maliciosas

Por último, y no menos importante, es la mención a la posibilidad de instalar aplicaciones en las impresoras. Aplicaciones que pueden ser potencialmente peligrosas y pueden ser usadas de forma maliciosa para controlar la impresora con fines fraudulentos, como puede ser la captura de tráfico de la red o acceder a trabajos de ésta. Se han dado casos muy curiosos como la instalación del juego Doom en una impresora. Otro vector de ataque a tener muy en cuenta.

Conclusión

Con los posibles vectores de ataque que acabamos de comentar, creemos que son lo suficientemente relevantes para que a dispositivos como impresoras le demos la importancia que realmente tienen, y se apliquen una serie de políticas de seguridad para mitigar o reducir los posibles riesgos que estos vectores puedan suponer para la empresa. Resumiendo, no nos podemos olvidar de la seguridad en las impresoras.
- See more at: http://hacking-etico.com/#sthash.z3C3DAyN.dpuf

Introducción

Cuando hablamos de seguridad en las empresas y qué activos proteger, enseguida se nos vienen a la cabeza los distintos vectores de ataque de nuestros sistemas de información y cómo protegernos de esos posibles ataques. Pero, ¿qué ocurre con la seguridad en las impresoras?
Seguridad perimetral, seguridad en las comunicaciones, seguridad en el puesto de trabajo, seguridad en los dispositivos móviles… son algunos de los ejemplos de protección de activos de la empresa.
Pero estamos pasando por alto un tema importante de seguridad en este planteamiento, y se trata de las impresoras. ¿Existen posibles vectores de ataque a este tipo de dispositivos? Si es así, ¿cuáles podrían ser? Quizás el problema radique en que vemos a la impresora como una “simple” máquina cuya función es imprimir lo que desde un ordenador enviamos.
Si nos detenemos en qué es una impresora, enseguida entenderemos que, además de la electrónica y mecánica pura de una impresora, está dotada de una serie de puertos, interfaz de red, controladores, disco duro y un pequeño ordenador, con su BIOS y con su sistema operativo, que maneja estos recursos.
OK, ahora más o menos nos hacemos una idea, pero ¿qué riesgos hay realmente? Vamos a dividirlos en varios apartados:

Vectores de ataque

Confidencialidad del documento impreso

En entornos corporativos es muy normal que se utilicen impresoras de red que está ubicadas en un lugar remoto de la oficina. ¿Qué ocurre si mandamos a imprimir un documento con información sensible? Desde que nos levantamos del puesto de trabajo hasta que recogemos el documento de la bandeja de la impresora, ¿quién ha podido ver o fotocopiar ese documento?
Las impresoras suelen incluir una funcionalidad llamada impresión privada, que permite proteger con un PIN la impresión del documento. Éste queda en cola hasta que el usuario, después de enviar el documento a imprimir, introduce su PIN de seguridad en la impresora para que ésta imprima el documento.

Vulnerabilidades

La impresora ejecuta una serie de servicios que se publican en unos puertos, por ejemplo para su administración. Hoy en día es bastante habitual que las impresoras puedan ser gestionadas vía Web, por lo tanto disponen de su propio servidor Web que permite esta administración.
El software que gestiona dicho servicio puede estar afectado por algún tipo de error que pueda dar lugar a una vulnerabilidad que podría ser aprovechada por un posible atacante y explotada para, por ejemplo, provocar una denegación del servicio.

Modificación de firmware

Las impresoras para mejorar sus funcionalidades o corregir posibles errores de sus software, permite la actualización de su firmware. Este firmware normalmente está disponible en la Web del fabricante. Un posible ataque podría ser la alteración de este firmware para tomar el control de la impresora de forma remota, capturar tráfico o para lanzar ataques a otros dispositivos de la red.

Robo de información

Ya existen muchas impresoras que incluyen un disco duro para el almacenamiento de información, como pueden ser trabajos, históricos de impresiones, documentos escaneados, etc. Al final ese disco duro podría ser extraído de la impresora, y si no hay un cifrado en la información de éste, se podría consultar sin ningún problema información sensible de los trabajos realizados en la impresora.

Indexación de impresoras en Internet

Muchas impresoras, por razones extrañas, son publicadas directamente en Internet. Esta publicación da lugar a que motores de indexación de dispositivos como Shodan acaben añadiendo a su base de datos información de la impresora como puede ser su banner del servidor Web, dirección IP pública, servicios publicados, localización… Si además, la administración Web no ha sido protegida de forma adecuada, se podría dar el caso de que algún atacante tuviera fácilmente acceso a ella.

Instalación de aplicaciones maliciosas

Por último, y no menos importante, es la mención a la posibilidad de instalar aplicaciones en las impresoras. Aplicaciones que pueden ser potencialmente peligrosas y pueden ser usadas de forma maliciosa para controlar la impresora con fines fraudulentos, como puede ser la captura de tráfico de la red o acceder a trabajos de ésta. Se han dado casos muy curiosos como la instalación del juego Doom en una impresora. Otro vector de ataque a tener muy en cuenta.

Conclusión

Con los posibles vectores de ataque que acabamos de comentar, creemos que son lo suficientemente relevantes para que a dispositivos como impresoras le demos la importancia que realmente tienen, y se apliquen una serie de políticas de seguridad para mitigar o reducir los posibles riesgos que estos vectores puedan suponer para la empresa. Resumiendo, no nos podemos olvidar de la seguridad en las impresoras.
- See more at: http://hacking-etico.com/#sthash.z3C3DAyN.dpuf

jueves, 21 de abril de 2016

Algunos números en torno a Ubuntu 16.04 LTS

La versión estable de Ubuntu 16.04 LTS ya llego y se comenten las novedades, aunque lo cierto es que de lo último ya se da cuenta en Ubuntu Insights, si bien la preview que ofrece Canonical va dirigida casi en exclusiva al plano profesional. Mañana habrá tiempo para todo eso y más.

Hoy, como adelanto, nos vamos a las páginas de Dustin Kirkland, responsable del área de
estrategia técnica ligada a Ubuntu Cloud y el Internet de las cosas, para recoger algunos números en torno a Ubuntu 16.04 que ha publicado. ¿Y qué dicen los números de Ubuntu 16.04 LTS? De menos a más…:
  • 6 son los lanzamientos de versiones LTS que Ubuntu cumplirá con Xenial Xerus (Ubuntu 16.04).
  • 7 son las arquitecturas que soporta el sistema (armhf, arm64, i386, amd64, powerpc, ppc64el, s390x).
  • 25.671 son los paquetes disponibles en esta versión (aquí la lista completa).
  • 150.562 (y subiendo) son las instancias cloud de Ubuntu 16.04 creadas hasta el momento (o sea, betas y demás).
  • 216.475 son el total de paquetes sumando todas las arquitecturas.
  • 1.426.792.926 son las líneas de código de todas las fuentes.
  • 250.478.341,568 son el archivo completo de DEB sumando todas las arquitecturas; ocuparían unos 250 GB de espacio.