Estabilidad, seguridad y robustez (o resiliencia) del DNS: DNS, riesgos, ataques, respuestas. Administración de los riesgos del DNS global por parte de ICANN. Presentación para el Grupo Intersecretarial de Gobernanza de Internet del Gobierno Federal de México.
Virtualizacion de servidores con VMware vSphere 5.5. (Proyecto Fin de Curso) ...Israel Martínez Bermejo
Este proyecto explica la virtualización de servidores informáticos con el producto "VMware vSphere 5.5."
Incluye laboratorio virtualizado con manual paso a paso.
Es mi proyecto de Fin de Ciclo de FP Superior en Administración de Sistemas Informáticos en Red.
Autor: Israel Martinez Bermejo
Virtualizacion de servidores con VMware vSphere 5.5. (Proyecto Fin de Curso) ...Israel Martínez Bermejo
Este proyecto explica la virtualización de servidores informáticos con el producto "VMware vSphere 5.5."
Incluye laboratorio virtualizado con manual paso a paso.
Es mi proyecto de Fin de Ciclo de FP Superior en Administración de Sistemas Informáticos en Red.
Autor: Israel Martinez Bermejo
El DNS proviene de las siglas Sistemas de Nombres de Dominio (Domain Name System), permite la fácil navegación y la traducción de direcciones www.r00t-security.com y hace posible que el ordenador las entienda.
Los ataques de denegación de servicio utilizando servidores DNS son la más reciente modalidad en uso para realizar ataques de gran volumen.
En esta presentacion se discuten algunas aproximaciones novedosas para proteger la infraestructura de Internet de este tipo de acciones.
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...Internet Security Auditors
Como respuesta a nuestra cada vez mayor necesidad de almacenamiento de información, la proliferación de servicios de almacenamiento se ha convertido en un habitual de nuestro día a día, tanto en nuestros sistemas particulares como dentro de la organización donde desempeñamos nuestras tareas. Desde el punto de vista del análisis forense, entender las principales tecnologías en uso, su integración con los sistemas operativos más empleados y las evidencias tecnologías presentes en los sistemas se ha convertido en una necesidad en la mayoría de investigaciones. El objetivo de la ponencia es introducir al oyente tanto en la arquitectura de los servicios como en las evidencias presentes en los sistemas, cubriendo las principales tecnologías en uso.
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...Alejandro Ramos
Material de Alejandro Ramos para el Curso Online de Especialización en Seguridad Informática para la Ciberdefensa:
Módulo 3: Comunicaciones críticas e identificación en entornos de alta seguridad.
Mecanismos de autenticación-identificación. Vulneración y cracking de contraseñas
http://www.criptored.upm.es/formacion/index.html
Nuestros administrador de sistemas y experto en seguridad nos habla de las buenas prácticas en la gestión de servidores, los ataques más comunes en Internet y las posibles soluciones a estas amenazas. Abordamos soluciones prácticas de diferente nivel (empezando por las más sencillas) para la protección de servidores evitando que usuarios malintencionados tengan acceso a este. ¡Aprende a proteger tu servidor!
Más info: http://www.nominalia.com/server/serverded.html
Seguridad de Servidores Web, es una presentación que sirve de guía para los Gerentes que deseen conocer un poco más sobre la seguridad informática en las tecnologías de la información.
El DNS proviene de las siglas Sistemas de Nombres de Dominio (Domain Name System), permite la fácil navegación y la traducción de direcciones www.r00t-security.com y hace posible que el ordenador las entienda.
Los ataques de denegación de servicio utilizando servidores DNS son la más reciente modalidad en uso para realizar ataques de gran volumen.
En esta presentacion se discuten algunas aproximaciones novedosas para proteger la infraestructura de Internet de este tipo de acciones.
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...Internet Security Auditors
Como respuesta a nuestra cada vez mayor necesidad de almacenamiento de información, la proliferación de servicios de almacenamiento se ha convertido en un habitual de nuestro día a día, tanto en nuestros sistemas particulares como dentro de la organización donde desempeñamos nuestras tareas. Desde el punto de vista del análisis forense, entender las principales tecnologías en uso, su integración con los sistemas operativos más empleados y las evidencias tecnologías presentes en los sistemas se ha convertido en una necesidad en la mayoría de investigaciones. El objetivo de la ponencia es introducir al oyente tanto en la arquitectura de los servicios como en las evidencias presentes en los sistemas, cubriendo las principales tecnologías en uso.
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...Alejandro Ramos
Material de Alejandro Ramos para el Curso Online de Especialización en Seguridad Informática para la Ciberdefensa:
Módulo 3: Comunicaciones críticas e identificación en entornos de alta seguridad.
Mecanismos de autenticación-identificación. Vulneración y cracking de contraseñas
http://www.criptored.upm.es/formacion/index.html
Nuestros administrador de sistemas y experto en seguridad nos habla de las buenas prácticas en la gestión de servidores, los ataques más comunes en Internet y las posibles soluciones a estas amenazas. Abordamos soluciones prácticas de diferente nivel (empezando por las más sencillas) para la protección de servidores evitando que usuarios malintencionados tengan acceso a este. ¡Aprende a proteger tu servidor!
Más info: http://www.nominalia.com/server/serverded.html
Seguridad de Servidores Web, es una presentación que sirve de guía para los Gerentes que deseen conocer un poco más sobre la seguridad informática en las tecnologías de la información.
Future Internet Governance? Internet Governance as PiñataAlejandro Pisanty
Slides used in a debate on a "third way" for Internet Governance at CITI, Columbia University, Nov. 12, 2013.
Discusses Internet Governance issues; refutes "one governance" for the whole Internet. Provides graphic on function and scaling of Internet Governance mechanisms.
Among the participants were Eli Noam, Milton Mueller, Fred Goldstein, Lorenzo Pupillo, and John Curran.
Creative Commons License CC-BY-SA-NC
Propiedad intelectual, acceso abierto, acceso a la información, rankings y el...Alejandro Pisanty
Propuestas de política para que las instituciones académicas faciliten el acceso al conocimiento.
Policy proposals for academic institutions to facilitate access to knowledge.
Enfoque de sistemas aplicado a temas de gobernanza de Internet, identificando subsistemas e incentivos para tres ejemplos: propiedad intelectual, spam, y nombres de dominio.
Systems approach to Internet Governance; identifies subsystems and incentives for intellectual property, spam, and domain names.
Gordian Knots in Mexico IT and Telecommunications SectorsAlejandro Pisanty
An overview of the main actors and issues of the telecommunications and information technology (IT) industries in Mexico, together with Internet, governmental and regulatory aspects.
Una visión de conjunto de los principales actores y temas de telecomunicaciones y tecnologías de información en México, considerando aspectos gubernamentales y regulatorios.
Describe la génesis de los movimientos #InternetPrioritaria en Venezuela e #InternetNecesario en México, ambos de 2009, en el contexto de la esfera pública y otras consideraciones. Temática relevante para la construcción de la Sociedad del Conocimiento y/o Sociedad de la Información.
Desde las raíces de Internet y sus principios fundamentales hasta la ciudadanía 2.0.
Narrativa y análisis de #InternetNecesario (México 2009)
Factores de éxito de campañas políticas ciudadanas usando Twitter.
Impartida por Alejandro Pisanty en la conferencia SMLATAM 2010, México, DF,4 de febrero de 2010
Temas técnicos y de políticas para el multilingüismo en Internet: codificación, nombres de dominio internacionalizados (IDNs), internacionalización del correo electrónico (EAI), Internet y Web, fomento a la producción de contenido, "capacity building" y otros temas aplicables al Foro sobre Gobernanza de Internet (Internet Governance Forum, IGF). Presentada en la Reunión Regional Preparatoria para el IGF en Río de Janeiro, 11-13 de agosto de 2009, patrocinado por RITS, NUPEF y LACNIC. Licencia Creative Commons BY-SA-NC.
Estado de Internet y algunos aspectos de la Sociedad de la Información en México, para el taller de Web 2.0 y ONGs/OSC en la Fundación MacArthur, 23 de abril de 2009.
State of the Internet and some aspects of the Information Society in Mexico, for the workshop on Web 2.0 and NGO's organized by the MacArthur Foundation in Mexico City, April 23, 2009.
E-competencias, e-competences, competencias digitales - presentación en la FLACSO sobre e-learning, sociedad de la información y competencias digitales por Alejandro Pisanty
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0xWord escrito por Ibón Reinoso ( https://mypublicinbox.com/IBhone ) con Prólogo de Chema Alonso ( https://mypublicinbox.com/ChemaAlonso ). Puedes comprarlo aquí: https://0xword.com/es/libros/233-big-data-tecnologias-para-arquitecturas-data-centric.html
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
Recopilación de los puntos más interesantes de diversas presentaciones, desde los visionarios conceptos de Alan Turing, pasando por la paradoja de Hans Moravec y la descripcion de Singularidad de Max Tegmark, hasta los innovadores avances de ChatGPT, y de cómo la IA está transformando la seguridad digital y protegiendo nuestras vidas.
3Redu: Responsabilidad, Resiliencia y Respetocdraco
¡Hola! Somos 3Redu, conformados por Juan Camilo y Cristian. Entendemos las dificultades que enfrentan muchos estudiantes al tratar de comprender conceptos matemáticos. Nuestro objetivo es brindar una solución inclusiva y accesible para todos.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital, siendo este un componente electrónico, por tanto se ha desarrollado y se ofrece un amplio rango de soluciones al problema del almacenamiento de datos.
Es un diagrama para La asistencia técnica o apoyo técnico es brindada por las compañías para que sus clientes puedan hacer uso de sus productos o servicios de la manera en que fueron puestos a la venta.
Estabilidad, seguridad y robustez del DNS (sistema de nombres de dominio de Internet)
1. Estabilidad, seguridad y robustez
del DNS global
Alejandro Pisanty
Facultad de Química, UNAM
Sociedad Internet de México, A.C.
2.
3.
4. Introducción
• DNS
– Sistema de nombres de dominio
– Global, jerárquico, distribuido
• Servidores raíz
– 13 nominalmente, cientos de instancias por “anycast”
– El archivo raíz es muy pequeño
– El proceso de actualización de la raíz es sensible
• DNS robusto por diseño
– Jerárquico y distribuido para este fin – criterios de redundancia de recursos,
facilidad de propagación de cambios (aún así, latencias de algunas horas)
• El resto del DNS
– gTLDs y ccTLDs (registros)
– Servidores de nombres en ISPs y organizaciones
– Caches en servidores y en computadoras
5. Tipos de riesgos en el DNS
• Riesgo: probabilidad, impacto
• Riesgo: vulnerabilidad, explotación
• Riesgo: prevención, evasión, transferencia, detección, mitigación, respuesta,
continuidad, restauración, contingencia
• Riesgos antropogénicos y no antropogénicos
• Riesgos accidentales e intencionales
• Ataques AL propio DNS
– Atentan contra integridad y disponibilidad
• Ataques USANDO el DNS
– Atentan contra sitios Web, cuentas de correo, dinero en cualquiera de sus formas, usando el
DNS
• Ataques híbridos (objetivo y origen tanto dentro como fuera del DNS) como “cache
poisoning”
• Abusos del DNS
– Frecuentemente conectados con ecosistema delictivo
• NO-ataques: estabilidad ante cambios como DNSSEC, IPv6, gTLDs
6. Ataques al DNS
• Explotación de vulnerabilidades de servidores
– “Genéricas” – sistema operativo, servidor Web, etc.
– Especializadas – BIND
– Objetivos: tomar control; redirigir resolución
• Suplantación o MITM (Man in the Middle)
– Produce errores en resolución de nombres, dirige a sitios maliciosos
– Remedio parcial importante DNSSEC
• Negación de servicio
– Ejemplo: DDOS sobre .cn, 26 agosto 2013
• Ingeniería social
– Permite apoderarse de nombres de dominio suplantando al registrante
• Ataques al sistema de registro de nombres (no a la resolución inicialmente)
– Negación de servicio
– Violación a integridad
– Violación a confidencialidad
• Riesgos comerciales
• Riesgos a privacidad, libertad de expresión y asociación, derechos humanos y civiles
• DNS hijacking – otro nombre muy claro
7. Ataques usando el DNS
• Pueden ocurrir a distintos niveles, desde el archivo “hosts” de un
dispositivo personal hasta los resolvedores de los registros de TLDs
• Redirección de sitios (diversas técnicas)
– Web: lleva a sitio falso para fraude o instalación de malware
– Correo: permite
• redirigir correo electrónico
• suplantar remitentes de correo electrónico
– Tráfico: permite crear bitácora de tráfico y su posterior explotación
• “Cache poisoning”
– Afecta el contenido del DNS mediante explotación de una
vulnerabilidad
– Redirige resoluciones, posiblemente a sitios maliciosos
• Ingeniería social: permite TODO, vgr. Apoderarse de servidores DNS
y redirigir (caso reciente New York Times, empezó con “spear-
phishing”)
8. Abusos del DNS
• Registro para fines especulativos
• Registro para fines delictivos
• Cybersquatting
• Typosquatting
• Domain name tasting
• Domain name kiting
• Fast flux
• Domain name hijacking
• Phishing
• Extorsión
9. Estabilidad, seguridad, robustez
• Estabilidad
– Operaciones predecibles, sobre todo resolución de
nombres de dominio
– Operaciones asociadas: WHOIS, registro,
altas/bajas/cambios
– Prevención de consecuencias inesperadas
• Seguridad
– Integridad, autenticación, disponibilidad, no-repudio
• Robustez – “resilience”
– Capacidad de operar bajo estrés o variaciones extremas de
condiciones, y de recuperar capacidad plena
10. Esferas de control de ICANN
• Interna o propia
– Su propio staff, servidores a su cargo,
infraestructura propia
– IANA
– SSAC
• Intermedia: mediante acuerdos y estructuras
– GNSO, ccNSO, RIRs, ALAC/At-Large
• Externa
– “resto del mundo”
11. Estructuras formales
• SSAC – permanente; asesora al Board
• SSR-RT – Review Team, por definición temporal, actuó
2010-2012, entregó informe
– Análisis sistémico de la posición de riesgo del DNS y ICANN,
nivel estratégico
• DSSA – temporal, multi-constituency, actuó 2010-2012
– Diagnóstico de riesgos del DNS, nivel operacional
• Board Risk Committee – permantente, atento a riesgo en
general
• Board DNS SSR Risk Framework Working Group
– De mediano plazo
• Deptos. de Seguridad de ICANN – seguridad física e
informática, especialistas, estrategia y operaciones (staff)
12. Documentos actuales
• SSR-RT report
– http://www.icann.org/es/about/aoc-review/ssr/final-report-20jun12-
es.pdf (abre un documento PDF)
• DSSA report
– http://gnso.icann.org/en/issues/dssa/dssa-phase-1-report-15jun12-
en.pdf (abre un documento PDF)
• SSAC – recomendaciones, cerca de 60
– http://www.icann.org/en/groups/ssac (sitio del SSAC)
• Informes por evento
– Ejemplo: incidente de “domain name hijacking” de Diigo,
http://blog.icann.org/2012/11/what-you-should-learn-from-the-diigo-
domain-hijacking-incident/
• Documentos del Board SSR Risk Framework WG
– Documento actual http://www.icann.org/en/groups/other/dns-risk-
mgmt/draft-final-19aug13-en.pdf