IBM y CISCO unen fuerzas contra el ciber-crimen

Cada vez vemos con agrado que las marcas líderes en tecnología inviertan en productos que ayuden a los usuarios o clientes y les protejan del uso malintencionado de los avances cibernéticos. Lo que no es tan avitual que dos marcas líderes aúnen recursos para un mismo fin.

Colaboración Entre IBM y CISCO

Este es el caso de IBM y CISCO en los que sus equipos de investigación de seguridad, IBM X-Force y CISCO Talos, se coordinaran para dar soluciones ciberneticas de seguridad. IBM que lidera infraestructuras de servidores y usa plataformas como Cognitive Security OperationsResilient Incident Response unirá fuerzas con CISCO que lidera la protección de las comunicaciones con productos como firewals de nueva generación (NGFW) y sistemas de protección de intrusiones (IDS).

Declaraciones de apoyo

David Ulevitch, vicepresidente y director general de la división de Seguridad en Cisco: “La estrategia de seguridad de Cisco, basada en arquitectura, permite a las organizaciones detectar las amenazas una vez y detenerlas en todas partes. Al combinar el completo porfolio de seguridad de Cisco con la plataforma de respuesta y operaciones de IBM Security, ofrecemos las mejores soluciones y servicios de seguridad a través de la red, los terminales y el Cloud, combinados con analítica avanzada y capacidades de orquestación”.

Marc van Zadelhoff, director general de IBM Security: “Se espera que el ciber-crimen suponga, a nivel mundial, un coste anual de 6 billones de dólares en 2021. Por esta razón, IBM apuesta desde hace tiempo por la colaboración abierta y la compartición de conocimiento para luchar frente a las ciber-amenazas. Con la colaboración de Cisco, los clientes conjuntos ampliarán enormemente su capacidad para optimizar el uso de tecnologías cognitivas como IBM Watson for Cybersecurity. Además, la colaboración entre los equipos de IBM X-Force y de Cisco Talos supone un gran avance en la lucha de los ‘buenos’ frente al ciber-crimen”.

Enlaces de interés

 

Problemas con «passive mode»

Problemas con «passive mode»

Uno de los términos que se suelen oír cuando se habla de problemas con el ftp es el de passive mode. Aquí vamos a ver de que se trata, y por que es la solución a muchos problemas de conectividad

Como sabemos en toda transferencia ftp interviene un programa servidor y un programa cliente. El programa servidor se ejecuta donde están almacenados los ficheros que se quieren bajar (o donde se almacenarán los que deseamos subir) y el programa cliente es el programa ftp que usamos desde la maquina local, para subir o bajar los ficheros.

En este proceso de comunicación entre cliente y servidor, el cliente puede actuar en modo activo o en modo pasivo.

Una conexión ftp usa dos puertos, abre dos canales: Uno será el puerto de comandos, command port o control port (normalmente puerto 21) por donde se transfieren las órdenes. El otro es el puerto de datos (data port) que es por donde circulan los datos que integran los ficheros (normalmente el puerto 20, pero puede ser cualquiera por debajo del 1024)

modo activo

Cuando usamos ftp en modo activo, tambien considerado modo normal, se establecen dos conexiones distintas. El primer lugar se establece una conexión para la transmisión de comandos (desde cualquier puerto de nuestro ordenador inferior a 1024 hacia el puerto 21 del server) y por esa misma conexión, mediante un comando PORT se indica al server cual es el puerto (distinto) de nuestro ordenador que está a la escucha de los datos.

Entonces, si bajamos algún archivo, es el servidor el que inicia la transmisión de datos, desde su puerto 20 al puerto que le hemos indicado. Se llama modo activo porque la transmisión de datos es iniciada como proceso distinto desde el servidor, hacia el puerto que le hemos indicado.

modo pasivo

En modo pasivo es siempre el programa cliente el que inicia la conexión con el servidor. Al abrir una conexión ftp se abre primero una conexión de control (desde un puerto superior a 1024 de la maquina local al puerto 21 del server). Al pasar a modo pasivo (comando PASV), el cliente pide un puerto abierto al servidor (será otro puerto superior al 1024 del server) y recibida la contestación, será el cliente el que establezca la conexión de datos al server a través de ese puerto.

A modo de resumen podemos decir que en modo pasivo las conexiones son siempre abiertas por el pc cliente, mientras que en modo activo se abren por el que envía los datos (el server si se trata de bajar archivos al pc local, el cliente si se trata de subir archivos al server).

¿por qué supone un problema el modo activo ?

Como hemos visto, en el modo activo se abre una conexión para datos desde el server a la maquina cliente, esto es, una conexión de fuera a dentro.

Entonces, si la maquina cliente está protegida por un firewall, este filtra o bloquea la conexión entrante, al serle un proceso desconocido.

En modo pasivo es el cliente el que inicia ambas conexiones, de control y de datos, con lo cual el firewall no tiene ninguna conexión entrante que filtrar

Passive mode y la linea de comandos

Lamentablemente la utilidad de ftp que viene por defecto con windows 95/98 y que puedes usar en línea de comandos, no dispone de modo pasivo.

Por ello si tienes problemas de conexión y sospechas que es por un firewall, deberás buscar un programa cliente ftp que disponga de esta posibilidad (la inmensa mayoría).

Para terminar con el modo pasivo, parte de un log de conexión:

FTP > PASV
FTP < 227 Entering Passive Mode (222,222,222,22,196,39).
FTP > LIST

Como ves el server reacciona al comando PASV entrando en modo pasivo e indicando una serie de números (entre paréntesis la segunda linea). Los cuatro primeros bloques de números se corresponden con la IP del servidor. Los dos números restantes son el puerto que el server abre a la escucha para el canal de datos
El puerto esta indicado mediante dos números de 8 bits; traducido a número de 16 bits obtenemos el numero «real».

 

Esperando haber aclarado algo, animo a compartir y a darle like 😉

CISCO y Cyberseguridad

Cyberseguridad

Vamos viendo como «la red» se va haciendo cada vez mas grande. Si ya empezó grande WWW, world wide web, ahora se ha vuelto muchísimo mas densa. Estamos viendo que electrodomésticos como frigoríficos se conectan a Internet y noticias ya sorprenden con prendas de vestir que harán lo mismo. Convivimos ya con una infinidad de gadgets o technogadgets que estan continuamente volcando información nuestra a la red: pulseras, relojes, cámaras de fotos, tags, puntos wifi, televisores, nuestro propio coche y por supuesto teléfonos y tablets. Todo está muy bien….. pero…. ¿y la seguridad?

image4-1024x321

 

Toda esta red se ha convertido en un mundo, un mundo que apenas hay reglas y como tal mundo están apareciendo muchos delincuentes e indeseados que prácticamente tienen nadie que les detenga. Ahora que se esta cogiendo consciencia empieza haber departamentos de policía que se dedican en exclusiva a este hecho, leyes que ya existían se están aplicando a las acciones realizadas en la red, pero sigue siendo insuficiente.

En el mundo real si queremos proteger algo podemos poner en una caja fuerte dentro de una habitación protegida con sensores de movimiento con una puerta blindada dentro de un bunker rodeado de un muro con cámaras de seguridad…. no estamos exagerando, pero trasladado a nuestra vida cotidiana todos protegemos nuestra casa con una puerta y nuestra ciudad con policías. Lo que se empieza a reclamar en grandes cantidades es la Cyberseguridad en Internet.

El problema: Falta de conocimiento y de profesionales

satRealmente el gran problema es el desfase tecnológico entre los usuarios y la red ya que muchos ni siquiera son conscientes que están en una red. Quien nos dedicamos a estas tecnologías «informáticas» hemos tenido un mínimo de formación y vemos muy obvio el poner una contraseña, no clicar en ciertos ficheros o no acceder a ciertos links, pero muchísima gente es ajena a este mundo hasta que tiene un problema.

 

El mundo esta demandando seguridad, Cyberseguridad, y profesionales que la lleven a cabo. Las primeras que lo demandan, mas conscientes de la realidad, son las empresas que pueden sufrir un verdadero problema ante un ataque. ¿como lo solucionan? pues lo mas rápido y lo que esta más a mano: le piden al «informático», (puesto o profesión que hasta hace poco no existía) que les proteja de los peligros digitales. Si esto se queda corto contratan a una empresa que les segurice o resuelva un problema del cual no saben muy bien que es lo que es o lo que lo está causandolo.

  • Se estima que habrá un déficit de dos millones de profesionales en ciber-seguridad a escala global en 2019.
  • Para poder protegerse frente a unos ataques cada vez más persistentes y sofisticados, mantener su credibilidad e innovar y crecer, las organizaciones necesitan expertos en ciber-seguridad.

Solución: Un programa Global

Para ayudar a cubrir esta demanda, Cisco ha presentado un Programa Global de Becas de Ciber-Seguridad financiado con 10 millones de dólares, además de anunciar mejoras en su porfolio de certificaciones de seguridad.

Captura de pantalla 2016-06-26 a las 10.14.36

CISCO

CISCO es uno de los grandes líderes en la fabricación de electrónica de red, configuración de la comunicación entre dispositivos y muy consciente de la seguridad de internet. Por ello ha lanzado un Programa Global para la generación y formación de nuevos profesionales que lleven acabo estas nuevas funciones.

Programa Global de Becas de Ciber-Seguridad
  • Cisco destinará 10 millones de dólares al Programa Global de Becas de Ciber-Seguridad que, con una duración de dos años, pretende incrementar el número de profesionales formados en técnicas avanzadas de ciber-seguridad.
  • Cisco ofrecerá formación, mentoring y certificaciones alineadas con las necesidades del rol Security Operations Center Analyst, proporcionando la preparación necesaria para responder a los actuales y futuros retos de seguridad de red.
  • El programa se ofrecerá en colaboración con Partners de Formación Autorizados de Cisco (Cisco Authorized Learning Partners), y comenzará en agosto de 2016.

Consigue tu beca:

Mas cursos CISCO

  • Cisco ha añadido a su porfolio de certificaciones de seguridad la nueva Cyber Ops Certification, además de renovar su Certificación CCIE Security.

excerpt_NA_big

  • CCNA Cyber Ops se enfoca en el puesto de analista de seguridad que trabaja en un Centro de Operaciones de Seguridad (SOC, Security Operations Center) monitorizando sistemas y detectando ataques. La certificación enseña a los profesionales de TI algunas de las habilidades clave necesarias en un SOC, aportándoles conocimiento sobre cómo coordinar las respuestas.
  • CCNA Cyber Ops amplía la actual oferta de certificaciones associate-level de Cisco, entre las que se incluyen CCNA Security, enfocada en el rol de administrador de seguridad de red.
  • La actualización de la certificación CCIE Security comprende nuevas habilidades a nivel de experto y la formación necesaria para preparar al personal de seguridad en materia de nuevas tecnologías y amenazas de seguridad, incluyendo evaluación de las últimas tecnologías de seguridad como Advanced Threat Protection, Advanced Malware Protection, Next-Generation IPS, Virtualization, Automation e Information Exchange. También incluye una nueva evaluación destinada a garantizar que los candidatos demuestren su conocimiento y habilidades en tecnologías de última generación como Network Programmability, Cloud e IoT.

Cursos gratuitos

Si quieres saber sobre cursos gratuitos de CISCO, visita esta entrada: Cursos Graruitos CISCO

Recuerda, si te gusta: Click 😉

 

Sin título

Recursos

Certificaciones

 

Direct Access vs VPN

Hola.

Para empezar tendremos que definir que es cada cosa ya que Direct Access y VPN no son la misma cosa. Comencemos por VPN, Virtual Private Network, son muy conocidas y altamente empleadas por todos los fabricantes de electronica de comunicaciones. Microsoft por su parte también la implementa mediante RRAS, Route and Remote Access Server, que es el RAS de toda la vida paro los que llevamos algún tiempo en esto.

 

El problema: No se ve clara la diferencia.

Direct Access - VPN

 

VPN: Es un Túnel que se crea a través de internet para que las comunicaciones entre los dos puntos sean como si estuviésemos en la misma red. Es un sistema abierto y compartido por todos los fabricantes.

Direct Access: Es un Super-tunel que ha creado Microsoft para mejorar las VPN tradicionales. Lo implementan solo las ultimas versiones de Windows Server y Windows 7, 8 en adelante.

 

Las Ventajas de Direct Access son su talón de Aquiles.

 

DirectAccess

VPN

Los equipos se conectan automáticamente sin intervención.

           X

Funciona a través de todos los firewalls

           X

Se puede seleccionar el servidor de acceso y el tipo de autenticación durante la conexión.

           X

Soporta autenticación y encriptación de punto a punto

           X

Soporta administración de los equipos remotos

           X

Compatible todas las versiones de clientes Windows

           X

Compatible con equipos de otros Sistemas Operativos

           X

Compatible con equipos fuera de dominio

           X

No necesita Windows Server 2008 R2 en el punto remoto

           X

Visto así, todo son ventajas, pero para implementar Direct Access no es tan sencillo como lo pintan. si lo viesemos de esta otra forma…

Se necesita:

  • Servidores con Direct Access, mínimo Windows Server 2008 R2
  • Dos adaptadores de red: Uno a la Lan y otro a internet con 2 IPs consecutivas Públicas.
  • Los clientes de DirectAccess con Windows 7 o superior.
  • Un controlador de dominio y DNS con Server 2008 R2 o superior.
  • Una infraestructura PKI, Public Key Infrastructure para generar certificados.
  • IPsec para la protección del tráfico.
  • IPv6 en el servidor DirectAccess: ISATAP, Teredo o 6to4.
  • Ademas para dar acceso a clientes con IPv4 necesitaremos la ayuda de terceros.

 

La implementación

La implementación tanto de direct access como de VPN se puede realizar mediante el asistente que ofrece el servidor tras instalar el rol de Acceso remoto.

Direct Access

 

Problemas en la implementación

La implementación parece sencilla hasta que nos ponemos a hacerla ya que en uno de los pasos mas importantes, nos encontramos con el principal problema: ¿Como poner el servidor? en la red perimetral, en la interna, con uno o con dos adaptadores de red… y lo mas importante ¿como le ponemos 2 IPs públicas a la nic del Servidor?

Era típico el error: «no se encuentra un adaptador interno con una dirección IP válida»

image0001

 

Soluciones en la implementación

Vemos que desde Server 2008 ha sido siempre una implementación rígida y difícil de realizar. Hemos tenido que esperar a 2012 R2 para simplificar las cosas .

Captura de pantalla 2015-04-06 a las 23.48.04

Desde que instalamos el Rol, ya nos aparecen mas opciones, El proxy para aplicaciones Web. Y a la hora de implementar también nos dejara poner los adaptadores dentro de la red interna y hacer NAT hacia ellos, incluso con un solo adaptador.

image0002

 

Para la gran mayoria

Hoy por hoy las VPN aunque menos seguras son las mas flexible y fáciles de configurar. En Windows server prácticamente no han cambiado a excepciona de que ahora están en el mismo rol que el que dota al servidor de la capacidad de enrrutar y unir delegaciones entre si; RRAS.

conf_

Buscando un programa para hacer VPN

Hola

He tenido la necesidad de conectar dos sitios distantes mediante una VPN. Normalmente siempre nos conectamos con un cliente a un servidor de VPN y la cosa resulta sencilla.

El Problema:

Unir dos «delegaciones» mediante una VPN permanente y , claro, de la forma mas barata posible 🙂

 

Pruebas o posibles soluciones

He probado con un montón de software unos me han gustado mas que otros, aquí les dejo los links de todos lo que he configurado, por si les sirven de algo

 

Hamachi (gratis / de pago)
Neorouter  – solo versión prueva / pago y ademas hay que instalar un servidor.
Lanbridger – solo de pago y hay que configurar el firewall
tradicional vpn –  tiene Cliente de vpn de los principales fabricantes
 PTPVPN – en la versión gratis,maximo 5 clientes, para Win y Mac
openvpn – Ofrece 2 clientes gratis
Renobo – Da un error en 2012
Tuneelbear –  500Mb gratis al mes
Comodo – Hace falta una cuenta por cliente
Viscosity – solo versión de prueba
Thegreenbow – es gratis solo 30 dias
Wippien – necesita una cuenta «jabber»

Los que mas me ha gustado han sido Hamachi y Viscosity y entre los dos, paro lo que quería hacer, Hamachi lo resolvía mas económicamente.

Pero finalmente ….¡ He descartado todos !

 

La Solución (para mi)

Lo he realizado con Microsoft 2012: Site to Site

Pros:

  • Es una solución que teniendo Servidores Windows Server, sale gratis.
  • No hay que pagar cuotas
  • No ampliamos el software del que hay que depender
  • Es una solución bastante transparente una vez implementada

Contras:

  • Si no tenemos Servidores tenemos que comprar como mínimo 2 licencias de Windows server (entre nosotros sale un pico)
  • Hay que plantearse bien las cosas y realizarlo como un pequeño proyecto.
  • No es sencillo, pero tampoco complicado
  • Hay que modificar/configurar los routers de las delegaciones

 

Ejemplo

En esta antigua entrada del blog explique como llevarlo a cabo:

Unir delegaciones