Se duplica el tráfico malicioso derivado de ataques DDoS

Se duplica el tráfico malicioso derivado de ataques DDoS

Entre enero de 2020 y mayo de 2021 el tráfico malicioso generado por ataques DDoS se ha duplicado a nivel global informó Craig Labovitz, ejecutivo de Nokia Deepfield, la unidad de Nokia enfocada en seguridad de redes, analítica y seguridad DDoS.

El estudio fue presentado en el marco del evento NANOG82, después de examinar la red de varios operadores de telecomunicaciones, abarcando miles de enrutadores en Internet.

Los constantes aumentos en intensidad, frecuencia y sofisticación de los ataques DDoS han dado como resultado un aumento del 100% en los niveles altos de picos diarios de tráfico DDoS, de 1.5 Tbps (enero de 2020) a más de 3 Tbps (mayo de 2021), de acuerdo al estudio.

En un entorno en el que los atacantes aprovechan constantemente los recursos de oportunidad para generar sus ofensivas, Nokia Deepfield descubrió que la posibilidad de contratación de este tipo de servicios de ataques DDoS ha aumentado el potencial de amenaza de los ataques tipo botnet, IoT y Nube en los últimos 15 meses.

Dentro de los resultados más importantes, el directivo advirtió de la posibilidad de un mega ataque de DDoS sin precedente de más de 10 Tbps –que es cuatro a cinco veces más grande que los ataques que se han reportado hasta la fecha–, debido al creciente número de dispositivos y servicios de Internet abiertos e inseguros.

Adicionalmente, el estudio localizó los orígenes de la mayoría de los ataques de mayor intensidad y encontró que los ataques DDoS globales se originan en menos de 50 empresas de hosting y proveedores regionales.

Dado que la conectividad de banda ancha se ha convertido en un servicio esencial, la lucha contra los ataques DDoS es de vital importancia. Estos ataques a gran escala pueden generar daños importantes en la conectividad y la disponibilidad de servicios individuales y a gran escala, lo que resulta en daños que ascienden a cientos de miles o incluso millones de dólares en pérdidas operativas y de producción.

La detección precisa de DDoS y la mitigación automatizada y rentable se están convirtiendo en requisitos primordiales para los proveedores de servicios, los creadores de Nubes y los operadores para proteger sus infraestructuras, servicios y usuarios de red.

“Es igualmente importante para todos los participantes del ecosistema de seguridad de red (usuarios finales, proveedores, operadores, creadores de Nubes, reguladores y gobiernos) comprender los peligros que representan los DDoS para la disponibilidad de contenido de Internet, aplicaciones y servicios críticos de conectividad. Sabiendo esto y con el compromiso de la comunidad para resolver el problema de DDoS, podremos avanzar bastante para hacer que nuestras redes, servicios y suscriptores sean más seguras», comentó Craig Labovitz.

Nokia Deepfield Defender ha sido mejorado recientemente y ofrece una rápida detección DDoS rápida. Con capacidad para escalar a niveles de petabytes y características avanzadas como protección multicapa y mitigación automática, Deepfield Defender ofrece un enfoque inteligente y automatizado para frustrar y minimizar los riesgos de seguridad asociados con una nueva generación de amenazas y ataques DDoS.

Gracias a la experiencia en seguridad DDoS, a sus despliegues en redes globales y a la información de Deepfield Security Genome, Nokia Deepfield Defender detecta con precisión y rapidez hosts, redes de bots y dispositivos IoT involucrados en ataques activos, programando la mitigación basada en enrutadores mediante decenas o cientos de miles de filtros que dan como resultado una protección DDoS rentable en toda la red.

Nokia Deepfield Defender es un componente del portafolio de aplicaciones de seguridad, analítica e inteligencia de redes IP y utiliza big data basado en la red. La analítica avanzada se combinan con capacidades de seguridad de red multicapa integradas al enrutador de servicio Nokia 7750 y los enrutadores XRS 7950 para eliminar los ataques DDoS de alto volumen y altamente distribuidos que afectan tanto a las redes como a los clientes de los operadores.

Con información de El Financiero

1er Informe Rendición de Cuentas ITSCe

1er Informe Rendición de Cuentas ITSCe

Hoy se llevó a cabo la rendición de Cuentas, Mtro. Guadalupe Arias Acopa, rector del Instituto Tecnológico Superior de Centla, donde dio a conocer los objetivos de la Universidad para fortalecer la vinculación con los sectores públicos y promover la cultura del emprendimiento.

En el informe se dieron a conocer los objetivos para el periodo 2019-2024 donde se busca robustecer la investigación científica, el desarrollo tecnológico y la innovación para mejora social.

Al evento acudió el Director General de GOLSYSTEMS, el Ing. Samuel Gómez López, respondiendo a la atenta invitación hecha por el rector del ITSCe con quienes hemos colaborado en la implementación de soluciones tecnológicas en beneficio de los alumnos, docentes y administrativos..

Desde GOLSYSTEMS enviamos nuestros mejores deseos a la comunidad tecnológica, Te invitamos a ver más sobre este evento a través de la página de Facebook oficial del ITSCe dando clic aquí.

La necesidad de ‘Seguridad por diseño’ en dispositivos IoT

La necesidad de ‘Seguridad por diseño’ en dispositivos IoT

La seguridad por diseño permite construir seguridad en cada etapa del proceso de producción, desde la fase conceptual hasta la fase final de entrega.

La carrera por desarrollar dispositivos IoT más completos y conectados ha satisfecho las necesidades operativas de los clientes, pero no ha estado libre de riesgos en términos de seguridad. 

Después de todo, construir la seguridad en todos los aspectos del proceso de producción lleva tiempo y recursos preciosos que no siempre están disponibles. Debido a la presión de tiempo, varios fabricantes de dispositivos han optado por la velocidad de desarrollo y producción por encima de la seguridad. 

Las consecuencias: un aumento global de incidentes de ciberseguridad

Las consecuencias de la velocidad sobre la seguridad han sido un enorme aumento de incidentes graves de ciberseguridad del IoT. Los ciberdelincuentes han podido acceder a millones de dispositivos IoT con relativa facilidad, simplemente porque estos dispositivos no fueron desarrollados ni producidos pensando en la seguridad. 

En el caso de Mirai, los atacantes fueron capaces de hackear millones de dispositivos IoT inseguros, en este caso, cámaras. Luego utilizaron la potencia combinada de la computadora de los dispositivos para lanzar ataques selectivos  DDoS  (denegación distribuida de servicio) en Internet.  

La importancia crítica de la producción con “Seguridad por diseño”

Una forma clave de prevenir ataques dañinos contra dispositivos IoT es mejorar las defensas de éstos. Desafortunadamente, es extremadamente difícil agregar seguridad efectiva después de que el dispositivo IoT ya ha sido producido y/o instalado. En cambio, la forma más eficaz de prevenir los riesgos es implementar la seguridad durante la producción de dispositivos, conocida como producción con Seguridad por diseño (“Secure-by-Design”). 

Cómo hacer de la Seguridad por diseño una prioridad organizativa

Existen varios requisitos previos para los fabricantes que desean integrar los principios de la Seguridad por diseño en todos los aspectos de su proceso de producción. En primer lugar, debe haber un compromiso a nivel organizacional para invertir en la seguridad de cada producto. Esto puede tener un impacto en los costos de producción, pero también mejorará drásticamente la seguridad y la credibilidad y, por lo tanto, el valor de los productos al proporcionar ciertas garantías de seguridad a los clientes.

Como requisito adicional, la Seguridad por diseño requiere que los fabricantes estén abiertos a pruebas de penetración (pen testing) por parte de terceros una vez que los dispositivos están diseñados, fabricados y operativos. Esto garantiza que los productos sean capaces de bloquear amenazas de ciberseguridad nuevas y emergentes, así como las existentes.

En última instancia, los principios de la Seguridad por diseño requieren que los fabricantes sean realmente serios a la hora de reforzar su ciberseguridad y proteger a sus clientes contra las infracciones de seguridad.

Inauguración del centro de Innovación Tecnológica y de Emprendimiento en el I.T.S. de Comalcalco

El día de hoy se llevó a cabo la inauguración del centro de Innovación Tecnológica y de Emprendimiento en las instalaciones del Instituto Tecnológico de Comalcalco.

Con la apertura de estas instalaciones se espera que tanto docentes como alumnos del plantel sean beneficiados para seguir promoviendo los avances tecnológicos dentro del estado de Tabasco y conectar con las empresas a través de propuestas de proyectos e ideas de emprendimiento. El evento fue precedido por el Director del Instituto, el Mtro. Julio Cesar Cabrales.

Donde de manera virtual, estuvo presente nuestro director General el Ing Samuel Gómez López de GOLSYSTEMS en representación de la Presidente Lic Carla Emilia Morales de Canacintra delegación Tabasco como titular de las TIC’S.

Puedes ver más sobre el evento en la Página Oficial del I.T.S. de Comalcalco, aquí te dejamos el enlace. https://fb.watch/68N6ipTm0j/

La Suprema Corte suspenderá el padrón de datos biométricos de telefonía celular

La Suprema Corte suspenderá el padrón de datos biométricos de telefonía celular

Una ministra de la Suprema Corte de Justicia de la Nación (SCJN) concedió una suspensión al Instituto Federal de Telecomunicaciones (IFT) para que no se vea afectada su partida presupuestal para 2021 con la instalación, operación, regulación y mantenimiento del Padrón Nacional de Usuarios de Telefonía Móvil (Panaut).

La controversia constitucional del Instituto Federal de Telecomunicaciones en cuanto al Padrón Nacional de Usuarios de Telefonía Móvil (PANAUT) avanza. La Suprema Corte de Justicia de la Nación la admitió a trámite y notificó que suspenderá provisionalmente el padrón, aunque no lo hará en su totalidad.

El IFT promovió la controversia constitucional porque la ley le obliga a establecer reglas para la operación del PANAUT a más tardar en el mes de octubre. La suspensión podría dejar sin efectos el plazo, en lo que se resuelve el tema de fondo sobre si el PANAUT seguirá adelante.

La Suprema Corte dijo que la suspensión solo será procedente bajo algunos términos de los explicados por el IFT, pero será improcedente por otros. Previamente el IFT promovió la controversia constitucional por distintas razones, las dos principales fueron que el IFT no tiene recursos para operar el PANAUT y que los derechos de telecomunicaciones deben ser garantizados y no condicionados

Que la Suprema Corte admita la suspensión por algunas razones y por otras no, tiene alcances que todavía no quedan claros, dado que el acuerdo completo no se ha publicado. Lo que sí, es que la medida tomará efecto de inmediato.