Cifrado y autenticación mediante IPsec

finanzasshutterstock_144763666

Hola qué tal, bienvenido a esta nueva entrada de blog, hoy hablaremos sobre como actúa el cifrado y la autenticación a  través de IPsec. A continuación te dejo la información del artículo que se consultó en http://support.ricoh.com/.

IPsec consta de 2 funciones principales: la función de encriptación, que asegura la confidencialidad de los datos, y la autenticación de función, que verifica el remitente de los datos y la intregridad de los datos. La función IPsec de esta máquina soporta 2 protocolos de seguridad: el protocolo ESP, que habilita ambas funciones IPsec al mismo tiempo, y el protocolo AH, que habilita sólo la función de autenticación.

Protocolo ESP

El protocolo ESP ofrece una transmisión segura mediante cifrado y autenticación. Este protocolo no ofrece autenticación de encabezado.

  • Para llevar a cabo un cifrado correcto, el transmisor y el receptor deben especificar el mismo algoritmo y clave de cifrado. Si utiliza el método de cambio automático de clave de encriptación, el algoritmo y la clave de encriptación se especificarán automáticamente.
  • Para llevar a cabo una autenticación correcta, el transmisor y el receptor deben especificar el mismo algoritmo y clave de cifrado. Si utiliza el método de cambio automático de clave de cifrado, el algoritmo y la clave de cifrado se especificarán automáticamente.

Protocolo AH

El protocolo AH proporciona seguridad de transmisión sólo mediante la autenticación de paquetes, incluidos los encabezados.

  • Para llevar a cabo una autenticación correcta, el transmisor y el receptor deben especificar el mismo algoritmo y clave de cifrado. Si utiliza el método de cambio automático de clave de cifrado, el algoritmo y la clave de cifrado se especificarán automáticamente.

Protocolo AH + Protocolo ESP

Juntos, los protocolos ESP y AH proporcionan seguridad de transmisión mediante cifrado y autenticación. Estos protocolos proporcionan autenticación de encabezados.

  • Para llevar a cabo un cifrado correcto, el transmisor y el receptor deben especificar el mismo algoritmo y clave de cifrado. Si utiliza el método de cambio automático de clave de encriptación, el algoritmo y la clave de encriptación se especificarán automáticamente.
  • Para llevar a cabo una autenticación correcta, el transmisor y el receptor deben especificar el mismo algoritmo y clave de cifrado. Si utiliza el método de cambio automático de clave de cifrado, el algoritmo y la clave de cifrado se especificarán automáticamente.

Disponible en: http://support.ricoh.com/bb_v1oi/pub_e/oi_view/0001050/0001050892/view/security/int/0122.htm

Publicado en Unidad 6 | Etiquetado , , | Deja un comentario

Ataque de denegación de servicio (DDoS)

shutterstock_125290490

Hola bienvenido a esta nueva entrada de blog, hoy hablaremos de un tema que te puede resultar muy interesante, escrito por Margaret Rouse (Nov 2012) el cual nos menciona lo que es un ataque de denegación, su funcionamiento y quienes son los afectados por éste.

A continuación te dijo la información del artículo.

En internet, un ataque de denegación de servicio(DDoS) es el que se realiza cuando una cantidad considerable de sistemas atacan a un objetivo único, provocando la denegación de servicio de los usuarios del sistema afectado. La sobrecarga de mensajes entrantes sobre el sistema objetivo fuerza su cierre, denegando el servicio a los usuarios legítimos.

En un ataque DDoS típico el hacker (o si lo prefiere cracker) empieza buscando una vulnerabilidad en un sistema informático y creando un master para el DDoS. Desde este master el sistema identifica y se comunica con otros sistemas que pueda utilizar. El atacante usa las herramientas de cracking disponibles en internet sobre cientos o miles de equipos. Con un solo comando el atacante puede controlar todas estas maquinas para que lancen un ataque simultaneo sobre un objetivo concreto. La avalancha de paquetes provoca el error de denegación de servicio.

Mientras que la prensa tiende a centrarse en las victimas de los ataques DDoS, lo cierto es que hay más afectados por estos ataques – como son todos los sistemas afectados y controlados por el intruso. Aunque los propietarios de estos equipos no siempre están al tanto de la debilidad de sus equipos si es cierto que pueden sufrir de errores, problemas de funcionamiento y degradación del servicio. Tanto los propietarios como los usuarios del sitio afectado sufren los efectos del ataque. Yahoo, Buy.com, RIAA o la oficina de Copyright de Estados Unidos son algunas de las víctimas de estos ataques DDoS. Unos ataques que también pueden provocar mayores daños por encadenamiento. Por ejemplo, en octubre de 2012 un ataque masivo DDoS dejo a todo el país de Myammar desconectado.

Al equipo que cae bajo el control del intruso se le llama bot o zombie. Al grupo de ordenadores afectados se le llama botnet o armada zombi. Tanto Kaspersky Labs como Symantec consideran los botnets –y no el spam, los virus ni los gusanos – como la mayor amenaza de seguridad en internet.

Disponible en: http://searchdatacenter.techtarget.com/es/definicion/Ataque-de-denegacion-de-servicio

Publicado en Unidad 6 | Etiquetado , , | Deja un comentario

Almacenamiento temporal (buffers y spoolers).

shutterstock_46219081

Hola bienvenido(a) a esta nueva entrada de blog, hoy hablaremos del tema de almacenamiento temporal (buffers y spoolers) que son dispositivos de almacenamiento utilizados para guardar datos por el sistema operativo. A continuación te dejo la información para que la analices.

Spoolers (Simultaneous Peripheral  Operation On-Line)

Este componente presenta al usuario la E/S de datos como una cuestión independiente del dispositivo; es decir, para los usuarios, todos los dispositivos tienen las mismas características y son tratados de la misma forma, siendo el sistema operativo el encargado de atender las particularidades de cada uno de ellos (como su velocidad de operación). Una técnica muy común, especialmente en salida, es el uso de «spoolers». Los datos de salida se almacenan de forma temporal en una cola situada en un dispositivo de almacenamiento masivo (el spool), hasta que el dispositivo periférico requerido se encuentre libre; de este modo se evita que un programa quede retenido porque el periférico no esté disponible. El sistema operativo dispone de llamadas para añadir y eliminar archivos del spool

  • Buffer:

– Método para hacer simultánea la E/S de un trabajo con su propio computo.

  • Funcionamiento:

– Se lee un elemento a la entrada y se coloca en el buffer.

– La CPU está lista y opera con él.

– Simultáneamente comienza la próxima lectura y se acumula en el buffer.

Unidad de entrada — Buffer lectura — CPU –Buffer escritura — Unidad de salida

  • Situaciones provocadas por las diferencias relativas entre los tiempos de procesamiento y E/S:

1.- Si la velocidad de procesamiento medio CPU = velocidad de dispositivos, ambos funcionan a medio rendimiento.

2.- Si la CPU es mucho más rápida que los dispositivos o las aplicaciones poseen una gran proporción de operaciones de E/S. La CPU vaciará rápidamente el buffer de entrada y deberá esperar.

3.- Si la CPU es más lenta, o los programas efectúan mucho computo, los buffers de entrada estarán usualmente llenos y los de salida vacíos.

Almacenamiento temporal (buffers y spoolers).

  • El manejo de buffers es generalmente una función del sistema operativo:

– El monitor residente o los manejadores de dispositivos incluyen buffers del sistema para cada dispositivo de E/S.

– Una llamada a la subrrutina del manejador de dispositivo provoca una lectura (transferencia) de o hacia un buffer del sistema.

  • Spoolers (Simultaneous Peripheral Operation On-Line):

– Surge con la aparición de discos que permiten un rápido acceso aleatorio (el disco como buffer de gran tamaño).

– La lectora de cintas tenía el problema de que no podrá escribir por un extremo mientras la CPU leía por otro.

Almacenamiento temporal (buffers y spoolers).

– El funcionamiento de la técnica de spooling

  • Se pasa el contenido de las tarjetas a discos.
  • El S.O. mantiene una tabla que indica la posición de las

imágenes de las tarjetas en disco.

  • Al ejecutar un trabajo, las entradas y salidas se efectúan

desde disco.

Información disponible en: http://victjparra.galeon.com/SO6.htm

Publicado en Unidad 6 | Etiquetado , , | Deja un comentario

¿Qué es un Gusano Informático?

shutterstock_64041070 [Converted]

Hola qué tal, bienvenido una vez más a esta entrada de blog, hoy hablaremos de un agente que afecta a los ordenadores, se trata de los gusanos informáticos que se duplican por diferentes sitios dentro de la computadora. (esta información fue obtenida de pandasecurity); iniciamos entonces con la información que éste artículo nos brinda.

Los «Gusanos Informáticos» son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos.

¿Qué hacen los Gusano Informáticos?

El principal objetivo de los gusanos es propagarse y afectar al mayor número de ordenadores posible. Para ello, crean copias de sí mismos en el ordenador afectado, que distribuyen posteriormente a través de diferentes medios, como el correo electrónico, programas P2P o de mensajería instantánea, entre otros.

Los gusanos suelen utilizar técnicas de ingeniería social para conseguir mayor efectividad. Para ello, los creadores de malware seleccionan un tema o un nombre atractivo con el que camuflar el archivo malicioso. Los temas más recurrentes son los relacionados con el sexo, famosos, temas morbosos, temas de actualidad o software pirata.

Además, el uso de esta técnica aumenta considerablemente en fechas señaladas como San Valentín, Navidades y Halloween, entre otras.

Evolución de los Gusano Informáticos e Internet

Los gusanos también se han adaptado a la nueva dinámica del malware. Antes los creadores de malware buscaban fama y notoriedad, por lo que diseñaban gusanos capaces de propagarse masivamente e infectar ordenadores en todo el mundo.

Sin embargo, actualmente los gusanos están más orientados a obtener beneficios económicos. Se utilizan para crear grandes redes de bots que controlan miles de ordenadores en todo el mundo. Los ciberdelincuentes envían a estos ordenadores, denominados zombies, instrucciones para enviar spam, lanzar ataques de denegación de servicio o descargar archivos maliciosos, entre otras acciones. Familias como el Gaobot o Sdbot son ejemplos de gusanos diseñados con este fin, y en la siguiente gráfica puede observar la importancia que tienen este tipo de gusanos en el escenario de malware actual.

botnets_gusanos_es

Actualmente, existen miles de ordenadores que están siendo utilizados como zombies sin que sus usuarios sean conscientes de ello. A pesar de estar comprometidos, los ordenadores se pueden utilizar con total normalidad, ya que el único indicio que se puede notar es una bajada en su rendimiento.

¿Cómo protegernos? Panda Security

Para protegernos de este tipo de malware, existen una serie de consejos que mantendrán nuestro equipo mucho más seguro frente a los gusanos:

  • Antes de ejecutar cualquier archivo que pueda resultar sospechoso, analícelo con su solución antivirus.
  • Mantenga correctamente actualizado su programa antivirus, y si no dispone de programa antivirus, instale cualquiera de las soluciones de seguridad de Panda Security y estará totalmente protegido frente a estas amenazas.
  • Haga un análisis gratuito de su equipo y compruebe si está libre de gusanos.

Disponible en: http://www.pandasecurity.com/mexico/homeusers/security-info/classic-malware/worm/

Publicado en Unidad 6 | Etiquetado , , | Deja un comentario

Bomba lógica

shutterstock_77733637

Bienvenida a esta nueva entrada de blog, hoy hablaremos sobre uno de los dispositivos destructivos para atacar  sistemas con el fin de destruirlos.

Las bombas lógicas, son dispositivos destructivos, utilizados por atacantes informáticos para destruir sistemas y, aunque la tendencia de los ataques actuales es diferente y ha bajado la popularidad de estos dispositivos, aún son utilizados para llevar a cabo dichos ataques informáticos. Seguidamente, definiremos este tipo de malware, describiremos su funcionamiento y cómo prevenir ataques de este tipo.

Bomba lógica

Las bombas lógicas, son aplicaciones o software que van incrustados en otros códigos y que tienen como principal objetivo, realizar un ataque malicioso a la parte lógica del ordenador, es decir, borrar ficheros, alterar el sistema, e incluso inhabilitar por completo el sistema operativo de un PC.

Las bombas lógicas se diferencian de otros tipos de software malicioso por su capacidad de permanecer suspendidas o inactivas, hasta que se cumpla un período de tiempo determinado por su desarrollador, en ese momento se activa y ejecuta la acción maliciosa para la cual ha sido creada.

Algunas bombas lógicas son utilizadas también para fines no maliciosos, como realizar tareas predeterminadas, como por ejemplo, enviar e-mails, apagar el monitor de un PC, ejecutar un archivo multimedia, etc., aunque son utilizadas principalmente como arma destructiva contra PC’s o redes.

Cómo funciona y cómo se propaga

Las bombas lógicas, por lo general, son pequeños pedazos de código fuente que usualmente son incluidos dentro de otras aplicaciones que son enviadas a la victima, de tal manera, que el usuario final no se da cuenta de que ha sido infectado, ya que al estar completamente inactivas pueden pasar desapercibidas por algunos sistemas de seguridad.

Una vez guardados en el ordenador de la victima, estos pedazos de código esperan que se cumpla la hora de ejecución y, una vez llegado este tiempo, se ejecuta la tarea para la cual está destinada la bomba lógica dejando al usuario prácticamente indefenso ante elataque lógico que tiene lugar en su PC.

Cómo evitarlas

La mayoría de las veces, las bombas lógicas son creadas por personal interno de una empresa que, por algún descontento, deja este tipo de software destructivo. Como regla general, se debe restringir los permisos de escritura en los discos duros de los ordenadores (en el caso de contar con Linux), o realizar un examen completo del uso que los usuarios le dan al PC.

Otra manera de evitar las bombas lógicas, es no aceptando programas, aplicaciones o documentos de personas que no conocemos, o que simplemente envían archivos adjuntos que no hemos solicitado.

Disponible en: http://culturacion.com/que-hace-una-bomba-logica/

Publicado en Unidad 6 | Etiquetado , , , | Deja un comentario

(c)Brain

immmmm

Hola y bienvenidos a una entrada más de tu blog de la asignatura Sistemas Operativos Multiusuario, alguna vez te has preguntado ¿cómo nació la gripe común? O ¿quién fue el primer humano infectado con el virus de la gripe?

Lo más que se sabe cómo el virus de la gripe infecto por primera vez  a los humanos es de escritos hechos por Hipócrates hace 2400 años donde documentaba casos con síntomas parecidos a los que se tienen cuando se contrae la gripe común.

Cuando hablamos de virus de computadoras, el rastrear el primero de ellos es sencillo, ya que no fue hace tanto tiempo, comparándolo con lo de la gripe, además que se encuentra perfectamente documentado, este virus se llamó (c)Brain y fue creado en 1986 por dos hermanos nativos de Pakistán Basit Farooq Alvi y Amjad Farooq Alvi, con el propósito de proteger el software que ellos programaban en su tienda Brain Computer Services.

A pesar que nació en 1986, fue hasta el 16 de Mayo de 1988 cuando se supo de la primera infección, ya que un periodista del Journal-Bulletin de Providence, Rhode Island, no podía recuperar un archivo que había creado durante meses, al creer que era un problema con el diskette, lo llevó con el fabricante para ser analizado y ahí después de diversos análisis se percataron que había un virus en la unidad de booteo del mismo.

A pesar que este virus se propagó por todo el mundo, rápidamente apareció la herramienta que lo eliminaba, BrainStop creada por IBM se encargaba de ponerle fin a este  molesto virus. Fue tanta su popularidad que se convirtió en uno de los softwares más vendidos en el mercado, sin embargo poco tiempo después se descubrió que era más sencillo de lo aparente eliminar por completo la infección, el método que se tenía que seguir era reiniciar el sistema con un disquete de arranque sin virus en la “unidad A” y el infectado en la «unidad B», a continuación se ejecutaba el comando A:\SYS B: [Enter].

Es así como los virus vieron la luz, al transcurrir de los años y después de brain se vinieron oleadas de programas maliciosos que hicieron surgir el tan redituable negocio de los antivirus y en donde se han creado verdaderos emporios de este rubro.

Si te interesa conocer un poco más de este virus te invito a observar la siguiente entrevista (idioma inglés) a sus autores https://www.youtube.com/watch?feature=player_embedded&v=lnedOWfPKT0

Publicado en Unidad 6 | Etiquetado , | Deja un comentario

Virus Recycler

immm

Hola y bienvenidos a una entrada más de tu blog de la asignatura Sistemas Operativos Multiusuario, en esta ocasión platicaremos un poco de los virus, enfocándonos en uno en particular que ha supuesto un dolor de cabeza para una gran cantidad de usuarios a nivel mundial a usuarios del sistema Windows de Microsoft.

Hablamos del virus Slenfbot, este virus funciona de una manera muy particular, ya que no daña la estructura de archivos de los sistemas, sino que oculta archivos de memorias y dispositivos extraíbles por medio de atributos propios de Windows, mucha gente conoce a este tipo de virus como “Recycler” ya que en realidad lo que hace es ingresar todos los archivos dentro de una carpeta con este nombre la cual es reconocida por el sistema como carpeta estándar para los archivos que han sido eliminados, además les aplica atributos a los archivos que se encuentran en este medio para ocultarlos del usuario.

En la actualidad casi cualquier antivirus comercial es capaz de remover el virus, sin embargo para poder “recuperar” nuestros archivos debemos de seguir una serie de pasos y quitar los atributos a los archivos previamente asignados por el virus.

  • Primero debemos de identificar que unidad de volumen le fue asignada a la memoria que está infectada una vez que fue conectada a la PC.
  • Presionando la combinación de teclas [Tecla Windows + X] seleccionamos la opción “símbolo del sistema”.
  • Si nuestro dispositivo se encuentra asignado al volumen “H” tecleamos “H:” y presionamos ENTER.
  • Ahora debemos de teclear la siguiente línea de código “attrib -s -h -r /s /d *.*”

Pero ¿qué es lo que este proceso hace? Sencillo…

  • Attrib: Cambia o muestra los atributos de los archivos seleccionados
  • -: El guion alto quita un atributo a un archivo.
  • -s: “s” hace que un archivo se convierta en archivo de sistema, al combinarlo con el guion lo que hace es desactivar este atributo.
  • -h: “h” hace que una archivo se oculte, al combinarlo con el guion se deshabilita esta opción.
  • /s: procesa archivos que coinciden en la carpeta actual, esto permite que se le apliquen los atributos a los archivos que se encuentran en la carpeta que nos encontramos.
  • /d: procesa carpetas, al ingresar este comando permite que el comando “attrib” procese todas las subcarpetas de la carpeta o ubicación en la que nos encontramos ubicados.
  • *.*: Le permite al comando “attrib” procesar todo tipo de archivo que se encuentre en las ubicaciones especificadas.

Con esta pequeña guía es muy sencillo retirar los atributos que el virus le aplica a todos nuestros archivos y nueva cuenta serán visibles en cualquier explorador.

Este proceso recién explicado no elimina la infección del virus del dispositivo extraíble o de tu PC, de darse el caso que ya se encuentre infectada, para esto tienes que instalar un antivirus en tu sistema operativo y realizar un escaneo de todo el mismo, recuerda que el tener al día las actualizaciones de nuestro antivirus es vital para el correcto funcionamiento del sistema.

Publicado en Unidad 6 | Etiquetado , | Deja un comentario

¿Contraseña segura?

ima

Como casi cualquier usuario activo de la red, debes de contar con un cuenta de correo electrónico y esta cuenta está protegida por una contraseña que seguramente solo tú conoces, sin embargo ¿Qué tan segura es tu contraseña? ¿Utilizas nombres o fechas importantes de tu vida en ella?

Existen ciertas reglas que se sugieren para poder contar con una contraseña segura para cualquier cuenta que tengamos que solicite una, a continuación veamos algunas recomendaciones que hace Microsoft de la página http://windows.microsoft.com/es-mx/windows-vista/tips-for-creating-a-strong-password rescatado el día 15 de agosto de 2014:

Sugerencias para crear una contraseña segura

Las contraseñas ofrecen la primera línea de defensa contra el acceso no autorizado al equipo. Cuanto más segura sea la contraseña, más protegido estará el equipo contra hackers y software malintencionado. Debe tener siempre contraseñas seguras para todas las cuentas del equipo. Si utiliza una red corporativa, es posible que el administrador de red le exija que utilice una contraseña segura.

¿Qué es lo que hace que una contraseña sea segura (o insegura)?

Una contraseña segura:

  • Tiene ocho caracteres como mínimo.
  • No contiene el nombre de usuario, el nombre real o el nombre de la empresa.
  • No contiene una palabra completa.
  • Es significativamente diferente de otras contraseñas anteriores.
  • Está compuesta por caracteres de cada una de las siguientes cuatro categorías:
    • Categoría de caracteres
      • Letras mayúsculas
        • A, B, C
      • Letras minúsculas
        • a, b, c
      • Números
        • 0, 1, 2, 3, 4, 5, 6, 7, 8, 9
      • Símbolos del teclado (todos los caracteres del teclado que no se definen como letras o números) y espacios
        • ` ~ ! @ # $ % ^ & * ( ) _ – + = { } [ ] \ | : ; » ‘ < > , . ? /

Una contraseña puede reunir todos los criterios anteriores y aun así ser insegura. Por ejemplo, Hello2U! cumple con todos los criterios mencionados para una contraseña segura, pero es insegura porque contiene una palabra completa. H3ll0 2 U! es una alternativa más segura porque reemplaza algunas de las letras en la palabra completa con números e incluye espacios.

Puede aplicar las siguientes recomendaciones para recordar una contraseña segura:

Cree una sigla con una información que sea fácil de recordar. Por ejemplo, elija una frase que tenga significado para usted, como Mi hijo nació el 12 de diciembre de 2004. Con esa frase como guía, puede usar Mhne12/Dic,4 como contraseña.

Use números, símbolos y errores de ortografía para reemplazar letras o palabras en una frase fácil de recordar. Por ejemplo, Mi hijo nació el 12 de diciembre de 2004 puede transformarse en M’igo n@$io 12124 (se pueden usar espacios en la contraseña).

Relacione la contraseña con un pasatiempo o deporte favorito. Por ejemplo, Me encanta el bádminton puede transformarse en Mn’kant6ehlB@dm1nt()n.

Si considera que debe anotar la contraseña para poder recordarla, recuerde que no debe dejar escrito que es su contraseña y debe mantenerla en un lugar seguro.

Al igual que la lectura anterior te comparto el siguiente video para que lo tomes a consideración: https://www.youtube.com/watch?v=COU5T-Wafa4

Como puedes ver existen maneras creativas de tener contraseñas fuertes y seguras, las cuales se vuelven complicadas de quebrar, todo es cuestión que desates tu imaginación y lograrás llegar a ellas.

Publicado en Unidad 6 | Etiquetado , | Deja un comentario

La crisis del disco duro

im 3

Hola y bienvenidos a una entrada más de tu blog de la asignatura Sistemas Operativos Multiusuario, en esta ocasión trataremos el tema de la seguridad física y como afecta a las compañías informáticas en su producción y ventas, me refiero al terremoto y tsunami que azotaron a Japón y Tailandia en el 2011, esto vino a ser una catástrofe de las más grandes que se han tenido registros en la historia de la humanidad, desde el punto de vista humanista causó estragos a la población japonesa, sin  embargo desde el punto de vista  económico también causó cuantiosos daños a esta y a otras naciones a nivel mundial.

Específicamente hablando de la informática esta catástrofe vino a suponer un alza en los productos que tienen que ver relacionados con los discos duros, ya que las empresas productoras más grandes de este insumo se encuentran en Tailandia. Toshiba, Seagate y Western Digital pararon producción por los daños causados por las inundaciones, también migraron algunos procesos a China, sin embargo como era de esperarse los precios de los discos duros se dispararon en todo el mundo, además de que este producto escaseó como nunca se había visto.

El necesitar un disco duro de repuesto suponía un problema para los proveedores y clientes finales, ya que la mayoría de las grandes empresas se protegieron comprando las cantidades que podían de discos duros solo para cubrir la producción de computadoras.

Te invito a leer esta nota que se publicó el 15 de Noviembre de 2011 en el sitio http://www.infochannel.com.mx/mayoristas-y-fabricantes-encaran-crisis-de-discos-duros rescatada el día 16 de agosto de 2014.

Mayoristas y fabricantes encaran crisis de discos duros

La inundación de gran parte del territorio de Tailandia, segundo país productor de discos duros en el mundo, lleva a mayoristas como Ingram a racionar la venta de este tipo de componentes y garantizar el precio

La lluvia e inundaciones que a finales de octubre azotaron Tailandia, paralizando la producción de discos duros, comienzan a afectar la disponibilidad de este tipo de productos en el mercado mundial y en México en particular.

Tailandia es el segundo país productor y exportador de discos duros a nivel mundial, es sede de las plantas de producción de compañías como Western Digital, Seagate y Toshiba, empresas que a principios de mes detuvieron sus líneas de producción a consecuencia de las inundaciones que sufrió el país, y los daños en las plantas.

El país exporta el 45% de los discos duros que se consumen en el mundo, y la paralización de su actividad productiva ha llevado en las últimas semanas a que el precio de este tipo de componentes se incremente entre un 30 a un 100%.

El precio de los discos duros de 1,5TB ha aumentado un 100%, los de 2TB cuestan ahora un 80% más y los de 3TB un 30% más.

Toshiba anunció que cambiaría la producción que venía realizando en Tailandia a Filipinas, de cualquier manera, analistas del sector señalaron que la afectación al mercado mundial se prolongaría durante los siguientes meses, hasta casi entrado el primer trimestre del año, cuando se espera que las condiciones de producción se restablezcan, y los precios de los productos se estabilicen.

Ulises Sumarán, gerente de Ventas en Ingram Micro México, explicó que la situación de Tailandia podría complicar la venta de discos duros durante los meses de diciembre y enero y llegar a afectar inclusive a los fabricantes, dijo.

Por lo que se refiere al negocio del mayorista, la firma ha decidido racionar la venta de discos duros y no concentrarlas en un solo cliente o región, sino dar servicio a todos sus socios a través de la pulverización y garantizar el mejor precio, acotó el ejecutivo.

Estimados a la baja

IDC redujo las previsiones de venta de PC para el primer trimestre del año que viene, en función de que las inundaciones han dañado más de una docena de fábricas de discos duros. Las previsiones a la baja también afectarán a las ventas de este último trimestre. La escasez de componentes de discos duros ha llevado a la casa de análisis  a pronosticar una caída del 10% durante el cuarto trimestre del 2011, en comparación con las previsiones iniciales.

Loren Loverde, vicepresidente de IDC, señaló que los precios de las PC pueden incrementarse como efectos de las inundaciones del país productor. Los discos duros suponen entre un 7 y un 10% del costo total de la PC. A pesar de que el porcentaje puede parecer “poco sustancial”, tiene mucho más impacto en el total de la PC en comparación con otros pequeños componentes.

La situación que enfrenta la producción de discos duros podría beneficiar a los fabricantes de dispositivos de memoria Flash, sobre todo a los que producen unidades de estado sólido.

Como puedes ver con la nota anterior, la naturaleza es un factor de alto riesgo en la seguridad de los equipos informáticos y contra ella muchas veces hay poco que podamos hacer.

Publicado en Unidad 6 | Etiquetado , , | Deja un comentario

Llave Maestra

Basic RGB

Hola y bienvenidos a una entrada más de tu blog de la asignatura Sistemas Operativos Multiusuario, ¿Cuántas veces has ido de vacaciones en tu vida? ¿Cuántas veces en esas vacaciones te has quedado afuera de la habitación del hotel porque se te pierde la llave de la cerradura?, en hoteles creados en las últimas generaciones se popularizó el uso de chapas que funcionan con tarjetas inteligentes para poder asegurarlas, este sistema además de proclamar ser más confiable que el uso de las llaves tradicionales, también supone un abaratamiento en el mantenimiento de las mismas, ya que la inversión en reposición de tarjetas en lugar de llaves viene a reducir costos de operación para los hoteles, sin embargo en el año 2012 un hacker llamado William Brocious y conocido como cody, aseguró haber encontrado la llave maestra para todo tipo de cerradura que utilizan esta tecnología,  la cual consistía en un dispositivo, elaborado por el mismo, dentro del cuerpo de un marcador de pintarrón que se conectaba a las cerraduras y por medio de algoritmos lograba abrirlas en segundos, dicho acontecimiento sonó a nivel mundial tanto así que la BBC elaboró un reportaje dedicado a ello, el cual te presento a continuación, rescatado el 15 de agosto de 2014 de la dirección http://www.bbc.co.uk/mundo/noticias/2012/07/120725_hacker_encuentra_llave_maestra_abrir_hoteles_jr.shtml.

Es conocido como Cody, tiene 24 años y asegura que encontró la llave maestra para abrir millones de cerraduras electrónicas de hoteles de todo el mundo.

El hacker, William Brocious, desarrolló un dispositivo que funciona como una tarjeta universal para abrir cualquier puerta con un sistema de bloqueo de la empresa Onity, líder en el sector.

El dispositivo hace las veces de una ganzúa que se introduce en el mecanismo interno de la cerradura y lee el código magnético. Al respecto los directivos de Onity informaron que estarán atentos al trabajo de Brocious y solucionarán los posibles problemas que evidencien su hallazgo. Onity tiene alrededor de 10 millones de cerraduras instaladas en hoteles de todo el mundo. «Vamos a revisar y analizar la presentación y cualquier otra información que se publica sobre este tema», dijo la compañía a la BBC en un comunicado. Los detalles del invento serán revelados esta semana en la conferencia Black Hat (Sombrero Negro) de Las Vegas.

Ingeniería vulnerable

Brocious usó un cable conectado a un puerto de alimentación ubicado debajo de la cerradura de la puerta y luego conectó a un dispositivo de programación portátil que él mismo construyó por US$50.

El dispositivo se basa en el sistema Arduino e imita los utilizados por los hoteles para controlar las llaves maestras que abren las puertas.

«Brocious usó un cable conectado a un puerto de alimentación ubicado debajo de la cerradura de la puerta y luego conectó a un dispositivo de programación portátil que él mismo construyó por US$ 50″

El hacker explicó que había descubierto que la memoria de cada cerradura estaba expuesta a cualquier dispositivo que intente leerlo a través de un puerto de alimentación.

No todas las pruebas que ha realizado Broscious han resultado satisfactorias. La revista Forbes llevó a Brocious a un hotel de Nueva York para que demostrara su invento.

Después de probar su dispositivo con tres puertas sólo una se abrió.

Según el hacker el fallo se debió a un problema de sincronización de tiempo. Es preciso encontrar una ventana de tiempo de escasos segundos para poder abrir la puerta.

Brocius explicó que las cerraduras también pueden ser abiertas cuando se agota su batería interna.

El hacker comentó que descubrió la vulnerabilidad de las cerraduras mientras trabajaba como director de tecnología de la empresa Plataforma Unificada de Gestión de la Corporación, que pretendía competir con los grandes de la industria de la cerradura de hotel. De momento Brocious planea publicar toda su investigación y el código fuente en su página web.

Espero que la lectura anterior te haya parecido entretenida, ¿Qué harías si tuvieras los conocimientos necesarios para crear algo similar? Es en este punto donde nace la ética del hacker, ya que se debe de tener el pleno conocimiento de los alcances e implicaciones que este tipo de tecnología puede tener,  nos vemos en la próxima.

Publicado en Unidad 6 | Etiquetado , | Deja un comentario