CONAGUA y Huawei transformaran de manera digital la conservación del agua

CONAGUA y Huawei transformaran de manera digital la conservación del agua

La transformación digital cambia profundamente las formas en que vivimos y trabajamos, y los gobiernos a nivel mundial aceleran la transformación digital de sus agencias de administración pública. 

CONAGUA eligió a Huawei, y sus años de experiencia en la construcción, operación y mantenimiento (O&M) de las redes de campus totalmente inalámbricas, así como las tecnologías AirEngine Wi-Fi 6, líderes en la industria, para hacer frente a los desafíos de la red y respaldar sus planes a largo plazo.

El Programa Nacional Hídrico (PNH) 2020-2024, el plan nacional del agua más reciente, propuso nuevos requerimientos para la modernización de los esfuerzos de conservación del agua en México, con cinco áreas en las que hace énfasis: la construcción de la conservación del agua, el desarrollo sustentable de los recursos hídricos, las respuestas a inundaciones y sequías, la mejora de los servicios hidrológicos y la mejora de la gobernanza del agua. En colaboración con el SMN, CONAGUA también lanzó una serie de innovadoras aplicaciones de servicios digitales, como la aplicación Conagua Clima, que informa a la gente sobre las condiciones meteorológicas y pronósticos locales.

Huawei construyó una red ágil de campus inalámbrica para CONAGUA, cuenta con un diseño de soluciones de extremo a extremo, dispositivos de alta confiabilidad con nivel de operador, acceso totalmente inalámbrico y una plataforma de gestión unificada. Mientras que esta nueva red de campus proporciona una experiencia de oficina móvil eficiente y confiable para los empleados, también cumple con los requerimientos de las innovaciones emergentes en servicios en la construcción digital continua de CONAGUA.

La conservación inteligente del agua beneficia los medios de vida de las personas

La mejora de las redes de oficinas es un importante paso adelante en la transformación digital de CONAGUA, pero aún queda un largo camino por recorrer. Con prácticas exitosas de red de campus digitales, CONAGUA planea actualizar su red entera en el futuro para:

• Innovar sus sistemas de conservación del agua basados en una infraestructura digital integral de tecnologías de la información y la comunicación (TIC).

• Implementar mejor la iniciativa de PNH.

• Lograr una gestión más eficiente de los recursos hídricos.

• Proporcionar servicios de mejor calidad a los residentes.

• Crear más valor.

Según el equipo de Tecnología de la Información (TI) de CONAGUA, “en la red Wi-Fi 4 anterior, la configuración solía ser muy compleja. La próxima generación de AC con Wi-Fi 6 simplifica en gran medida el proceso de configuración, lo que, a su vez, mejora significativamente la implementación de la red y la eficiencia de las tareas de O&M. Además, la cobertura proporcionada por los puntos de acceso Wi-Fi 6 AirEngine de última generación de Huawei garantiza que siempre estamos conectados, mejora en gran medida la calidad de la red de oficina”.

Con miras al futuro, CONAGUA busca explorar activamente las tecnologías digitales para diversificar sus servicios. También tendrá como objetivo apoyar eficazmente la construcción de conservación del agua en México y el desarrollo sostenible de los recursos hídricos, luchan por el bienestar del público en general.

Google anunció un nuevo cable submarino que recorrerá gran parte de Latinoamérica

Google anunció un nuevo cable submarino que recorrerá gran parte de Latinoamérica

Un nuevo cable submarino conocido como Firmina unirá la costa este de los Estados Unidos con Praia Grande, Brasil; Punta del Este, Uruguay y finalmente Las Toninas, en Argentina.

La construcción fue anunciada por Google. El cable se destaca por ser el primero en el mundo que puede funcionar con una sola fuente de energía situada en uno de sus extremos. Este hecho es destacable dado la extensión de sus recorrido.

Sin embargo esto no implica que tenga una sola fuente de energía, sino que está preparado para seguir operando aún cuando las demás fallen.

Los cable tienen amplificadores en el fondo del mar que complementan la alimentación eléctrica de origen. Pero la alimentación de todo el recorrido por parte de una fuente en tierra es ideal para evitar las fallas.

Google es uno de los principales impulsores de las conexiones internacionales de Internet. En total ha financiado la construcción de unos 16 cables submarinos, incluyendo el Tannat que conecta Argentina, Uruguay y Brasil.

El crecimiento en el tráfico provocado por el aumento en el consumo de datos durante la pandemia solo ha confirmado la necesidad de ampliar las obras de infraestructura.

Además del interés general existe un beneficio particular. Firmina tiene 12 pares de conexiones de fibra óptica. Esto permitirá que muchos de los servicios prestados por la empresa estadounidense funcionen con una demora mucho menor a la que ofrecían hasta el momento.

En sintesis, uno de esos casos afortunados en los que los intereses están alineados.

Google también ha señalado que la llegada del cable tendrá una repercusión positiva en las inversiones de la empres en la región.

¿En qué punto se encuentra México en temas digitales?

¿En qué punto se encuentra México en temas digitales?

Es necesario identificar que herramientas tecnológicas satisfacen de mejor manera las necesidades de la empresa para invertir en ellas y sean escalables al paso el tiempo.

Si las organizaciones no comprenden los cambios y oportunidades que trae consigo la Industria 4.0, corren el riesgo de perder liderazgo y su posicionamiento en el mercado. De hecho, se estima que en México solo un 40% de las empresas, cuentan con cierto grado de procesamiento de datos, lo que muestra la necesidad imperante de apoyarlas en su camino hacia la digitalización, impulsar sus operaciones e incrementar su productividad.

Debido a la pandemia, 76% de las organizaciones medianas y grandes a nivel mundial incrementaron sus inversiones en tecnologías con la implementación de herramientas para habilitar el trabajo a distancia y aumentar sus capacidades de ciberseguridad.

Pero esta transformación no solamente supone cambios en la forma de operar y entregar valor a los colaboradores y a clientes, sino que, también requiere un cambio en la cultura y en la organización completa, para que la cadena de valor funcione de manera efectiva.

En este sentido, la innovación concede una ventaja para enfrentar de manera anticipada los cambiantes ciclos de negocio y con ello, convertirnos en agentes disruptivos y facilitadores de la transformación digital de los negocios.

Para complementar la transformación digital, es necesario conocer la ventaja competitiva de nuevos productos, diseños, procesos o servicios que incrementen el valor de los activos y, por ende, que permitan aumentar la productividad y crecimiento del negocio.

Actualmente, las empresas demandan una mejor gestión de su información para la correcta toma de decisiones. La pandemia es un claro ejemplo como cambios inesperados cambiaron las reglas del juego y aceleraron la transformación digital de las empresas, lo que provocó aprendizajes como la capacidad de adaptarse y tomar decisiones ágiles, así como la adopción de nuevas formas de trabajo para alcanzar metas establecidas en cada organización.

La digitalización en México aún tiene gran camino por recorrer, desde aumentar la penetración de servicios de internet entre la población, así como profesionalizar a las PyMEs en temas tecnológicos, sin perder la perspectiva de que la tecnología es un habilitador, no el fin. El gran objetivo a alcanzar es lograr mejorar la calidad de vida de las personas.

Creditos: La autora de este artículo, Esther Riveroll, es Directora General de Alldatum Business. Redacción CIO México

Amenazas DrDoS basados en el protocolo mDNS

Amenazas DrDoS basados en el protocolo mDNS

El protocolo de multidifusión DNS (mDNS) tiene como misión convertir los nombres de host en direcciones IP sin necesidad de una configuración previa de la resolución de nombres. Está diseñado para poder ser utilizado en redes locales de reducido tamaño que carezcan de un servidor local de Nombres de Dominio (DNS), pero sí necesiten una resolución de nombres para la interconexión de los dispositivos presentes en las mismas, como pueden ser, entre otros, impresoras, escáneres o teléfonos IP.

En mDNS, a diferencia del funcionamiento de DNS, los dispositivos envían sus consultas de resolución por multidifusión (multicast) a todo el segmento de red en el que se encuentran inscritos los dispositivos. El dispositivo, cuyo nombre coincida con la consulta, devuelve por multicast su dirección IP para que el equipo que hizo la consulta y el resto de los dispositivos que están a la escucha, lo registren en su caché DNS temporalmente. Esto permite acelerar la resolución de nombres y reducir el tráfico multicast ante una nueva petición.

Esquema de funcionamiento de mDNS

– Figura 1. Esquema de funcionamiento de mDNS. –

Estas comunicaciones multicast se realizan mediante UDP (User Datagram Protocol), a través del puerto 5353, y sus especificaciones de funcionamiento se describen en la RFC 6762 y la RFC 6763, donde se recogen y normalizan algunas iniciativas como “Bonjour” (Apple), LLMNR (Microsoft) y Avanhi (comunidad libre de Linux), con las que se implementa la resolución de nombres en la tecnología “Zeroconf “ o “Red con Cero Configuración” (Zero-Configuration Networking). Estas especificaciones además permiten que los dispositivos anuncien sus servicios, como puede ser la impresión.

Vector de ataque

El objetivo del atacante es el envío masivo de peticiones de consultas de resolución de nombres desde el exterior de la red local, sirviéndose de la conectividad por UPD del protocolo mDNS y de la accesibilidad al puerto 5353 desde el exterior para lograr una condición de denegación de servicio.

Para ello, el ciberdelincuente realiza un spoofing de la IP origen de las peticiones, asignándosela al equipo víctima, y utiliza una red de equipos (botnet) para enviar solicitudes desde la red local exterior, consiguiendo así un ataque reflejado y amplificado. En esa amplificación el tamaño de 46 bytes de cada paquete de consulta en origen se multiplica de 4 a 10 veces cuando llegan a la víctima. Como resultado, se tiene una saturación del sistema que es incapaz de gestionar las respuestas o que deja de prestar servicio.

Esquema del ataque a mDNS

– Figura 2. Esquema del ataque a mDNS. –

Además de los inconvenientes en el funcionamiento de la red atacada, la vulnerabilidad de mDNS puede permitir al atacante extraer los datos intercambiados entre los dispositivos de la red local, como el nombre de host o las direcciones de red. De esta manera, el ciberdelincuente consigue información valiosa del sistema, que le puede ayudar a realizar otros ataques más efectivos y precisos.

Prevención

Al tratarse de un protocolo diseñado para utilizarse dentro de una red local, los dispositivos mDNS no deberían estar expuestos a riesgos en Internet. Si se diera lo contrario, se recomienda filtrar las consultas entrantes mediante un cortafuegos para permitir solo aquellas legítimas. Cualquier servidor mDNS expuesto en Internet será vulnerable al ataque. Esto es posible comprobarlo mediante el comando:

nmap -Pn -sU -p5353 --script=dns-service-discovery <IP-de-su-servidor>

Si el dispositivo mDNS resulta ser vulnerable, se recomienda seguir las siguientes pautas para prevenir que pueda ser utilizado voluntariamente como parte de la plataforma de un ataque DrDoS sobre un tercero:

  • Desactivar la resolución de mDNS. Por definición, cualquier equipo que tenga activa la resolución de nombres de dominio mDNS, es susceptible de convertirse en víctima de este ataque, por lo que desactivar el servicio es imprescindible.
  • Solicitar al proveedor de servicios de Internet (ISP) filtros antispoofing. Los ISP pueden rechazar tráfico con direcciones falsificadas no accesibles a través de la ruta real del paquete. Esto evitará que el tráfico asociado a mDNS reciba y procese consultas que sean susceptibles de ser un ataque DrDoS a través de este protocolo.
  • Configurar el servicio de mDNS detrás de un cortafuegos. El firewall debe configurarse con reglas que detecten y filtren peticiones dirigidas por UDP no solicitadas, incluyendo “listas blancas” y configuración antispoofing de IP.
  • Limitar la visibilidad de los dispositivos mDNS en Internet. Siempre que sea posible es recomendable limitar el acceso de los equipos que tengan habilitada la resolución mDNS para que no sean “públicos”, normalmente mediante el filtrado de direcciones IP que pueden acceder al servidor por cortafuegos.
  • Despliegue de sistemas de detección y bloqueo de intrusiones (IDS/IPS). Un Gestor de Eventos e Información de Seguridad (SIEM) permitiría identificar anomalías en el tráfico con origen o destino al puerto 5353 y detectarlas rápidamente para aplicar una respuesta inmediata, evitando así posibles ataques.
  • Definir un protocolo de actuación para incidentes DrDoS por mDNS: disponer de un plan de actuación previo que permita una respuesta rápida y eficaz para evitar un impacto mayor en el sistema.
  • Mantener los equipos actualizados y parcheados. De esta forma, se previene la explotación de otras vulnerabilidades que puedan dar lugar a un ataque DrDoS sobre los equipos que utilizan el servicio mDNS.

Detección y evidencias

Los indicios de un dispositivo afectado por este tipo de ataques se pueden localizar revisando el consumo desmedido de los recursos del equipo, en cuanto a uso de procesador, memoria RAM y acceso a disco. Para esta verificación resulta muy útil revisar los datos que se obtienen de las herramientas de monitorización de salud de equipos desplegadas en la infraestructura.

También se pueden encontrar evidencias de un ataque en las alertas de monitorización de red, analizando el tráfico relacionado con el puerto 5353.

Por otro lado, en el registro de actividad de los dispositivos afectados (logs) también es posible encontrar rastros del suceso, en el caso de que haya pasado desapercibido en el momento de producirse el ataque y haya sospechas de que hubiera ocurrido. Los logs asociados son accesibles según la plataforma del sistema operativo sobre el que funciona. Para saber dónde se almacenan estos registros de auditoría se debe consultar la documentación del fabricante que corresponda.

Respuesta y recomendaciones

Una vez confirmada la ejecución del ataque DrDoS sobre dispositivos mDNS propios, hay que poner en práctica los protocolos de actuación y gestión de incidentes definidos previamente. En ellos se aconseja incluir los siguientes puntos:

  • Revisar el origen de direcciones IP origen y destino, puertos de destino y direcciones URL del tráfico mDNS: reunir toda la información que se considere que pueda resultar de utilidad para comunicar al ISP y que proceda a su bloqueo.
  • Bloqueo y filtrado del tráfico no deseado. Los datos recopilados anteriormente permitirán configurar reglas de filtrado en cortafuegos y enrutadores para impedir que lleguen peticiones dirigidas al puerto 5353 propio. Se recomienda contactar con el proveedor de Internet y de hosting para que apliquen estos filtros.
  • Obtener asistencia técnica: contactar con los técnicos de TI contratados.

También es importante actuar con rapidez, ya que la organización puede enfrentarse a reclamaciones por parte de la víctima del ataque, debido a las repercusiones del mismo.

Una vez que el ciberataque haya cesado y el servicio se haya restablecido con normalidad, es recomendable analizar las causas que lo provocaron, identificar las posibles vulnerabilidades y definir un plan de bastionado que lo evite nuevamente.

Con información de INCIBE-CERT_. En GOLSYSTEMS ofrecemos servicio de ciberseguridad, mantenimiento de equipos de computo, instalación y actualización de antivirus. Visita nuestra página web en www.golsystems.mx

Revelan qué fue lo que causó las interrupciones en internet a nivel mundial el martes

Revelan qué fue lo que causó las interrupciones en internet a nivel mundial el martes

Un «bug» técnico (error de software) está en el origen de la interrupción global que causó problemas de acceso a muchos sitios web en todo el mundo el martes 8 de junio, según la empresa estadounidense Fastly, causante del problema.

Las principales interrupciones duraron algo más de una hora y provocaron que no se pudiera acceder a muchos sitios web de noticias como el New York Times, Le Monde, Financial Times, Corriere delle Serra y El Mundo.

«El 12 de mayo comenzamos a desplegar un software que introducía un error que podía ser activado por una configuración específica del cliente, en circunstancias específicas», dijo Nick Rockwell, jefe de la división de ingeniería e infraestructura de la compañía, en una entrada de blog publicada a última hora del martes en el sitio web de la empresa.

«En la mañana del 8 de junio, un cliente hizo un cambio de configuración (…) que desencadenó el fallo». Esto provocó «mensajes de error en el 85 % de nuestra red».

El error, según Fastly, comenzó a resolverse aproximadamente una hora después de haber iniciado, y posteriormente se resolvió en la mayoría de servicios.

El grupo intentó solucionar el fallo con sus clientes creando un parche y desplegándolo varias horas después.

«Deberíamos haberlo previsto», añadió Nick Rockwell en la entrada del blog, diciendo sin embargo que «razones específicas» lo llevaron a ello. El grupo también se disculpó.

Fastly es una de esas empresas poco conocidas pero estratégicas que ofrecen ayuda a los editores de sitios web para distribuir sus contenidos a nivel internacional alojando sitios espejo del sitio original en todo el mundo.

Mientras tanto en México…

Los principales proveedores de servicio de Internet en México presentaron desde muy temprano fallos según el sitio Downdetector.mx, aun se desconocen las causas y las los servicios de ayuda no han publicado nada al respecto.