Etiqueta: firmware

6 formas para mejorar la conexión de dispositivos IoT

La consultora Gartner estima que más de 4 mil millones de dispositivos IoT se instalarán a finales de 2016, y aumentará a 20 mil millones en 2020. En un mercado donde los dispositivos conectados impulsarán el gasto a más de 868 mil millones dólares en este año, el impacto y los riesgos de la adopción del IoT ya se hacen evidentes.

IoT ya ha desarrollado una reputación de mala seguridad. Antes del reciente ataque DDoS al proveedor de DNS Dyn, los expertos en seguridad ya tenían grandes preocupaciones acerca de la mejor manera de lidiar con una creciente afluencia de dispositivos mal conectados. Ataques como estos son un síntoma de compañías que se apresuran a satisfacer la demanda sin las garantías de seguridad con tal de ser los primeros en el mercado. Aunque los consumidores están entusiasmados con los productos IoT, en gran parte desconocen los riesgos de seguridad asociados.

La responsabilidad de asegurar los dispositivos conectados (y la responsabilidad de encontrar soluciones cuando se explota una vulnerabilidad- recaerán directamente en los fabricantes de productos y en los desarrolladores de software. Es fundamental para las organizaciones que desarrollan tecnologías IoT asegurar que sus productos no suponen ningún riesgo para la seguridad o la privacidad de los usuarios finales.

Estas son las áreas donde las empresas deben concentrarse para minimizar el riesgo del usuario y mejorar la seguridad.

Seguridad física de los dispositivos: Es primordial que los desarrolladores tengan en mente la integración de medidas de protección contra falsificaciones en los componentes. Esto garantiza que no se puedan decodificar. Además, se debe asegurar que los datos relacionados con la autenticación, los códigos de identificación y la información de la cuenta se borren si un dispositivo se ve comprometido evitando que los datos privados se utilicen maliciosamente. La posibilidad de “limpieza remota” debe ser implementada si la PII está almacenada en el dispositivo.

No a las puertas traseras: Hoy en día es bastante fácil de construir un dispositivo con una puerta trasera para ser utilizado para fines de vigilancia o aplicación de la ley en momentos de necesidad. Sin embargo, esto no debería ser una práctica ya que compromete la integridad y la seguridad del usuario final. Los fabricantes deben asegurarse de que no se introduce ningún código malicioso o puerta trasera y que el UDID del dispositivo no se copia, supervisa ni captura. Esto ayudará a garantizar que cuando el dispositivo se registra online, el proceso no es capturado, interceptado, vigilado o monitorizado ilegalmente.

Codificación segura: Los desarrolladores de IoT deben implementar codificación segura y aplicarla al dispositivo como parte del proceso de creación de software. Centrarse en el control de calidad y la identificación/resolución de vulnerabilidades como parte del ciclo de vida del desarrollo.

Autenticación e identidad del dispositivo: Una autenticación adecuada y segura con identificación de dispositivo individual permitirá que se establezca una conexión segura entre los propios dispositivos y el sistema de control de ‘backend’ y las consolas de administración. Si cada dispositivo tiene su propia identidad única, las organizaciones sabrán que el dispositivo de comunicación es de hecho el dispositivo que afirma ser. Esto requiere la identificación de dispositivos individuales basados en soluciones como PKI.

Encriptación: Al usar soluciones IoT, las organizaciones deben cifrar el flujo de tráfico entre dispositivos y servidores ‘backend’. Asegurar que los comandos están encriptados y ver la integridad del comando mediante la firma o una codificación fuerte es vital. Todos los datos de usuario sensibles recopilados por dispositivos IoT deben ser cifrados también.

Optimización del proceso de actualización: Realice las actualizaciones de dispositivos de forma sencilla para que los errores y las actualizaciones de seguridad se puedan implementar de una manera fácil y manejable. Las actualizaciones de ‘firmware’ pueden ser complicadas si no están configuradas correctamente desde el principio. Desafortunadamente, los fabricantes a veces construyen los dispositivos sin capacidad de actualización de firmware en absoluto, optando por usar la memoria de escritura única.

Thomas Fischer

 

12 claves imprescindibles para expertos en TI

Todos los ámbitos del mundo corporativo tienen su jerga inusual o incluso extraña. Las TI no son distintas, con sus nubes, ecosistemas, cascadas, sprints y scrums, e incluso cookies y migas de pan. ¿Sabe alguien ajeno a las TI qué significan realmente todas esas expresiones? Aquí exponemos los 12 términos más molestos y trillados de las TI que deberían ser reemplazados por lenguaje normal (no tenemos por qué limitarnos a 10 simplemente porque lo hiciese David Letterman).

Ecosistema

No es la biosfera 2 con un giro TI, ni tampoco una señal de que los ecologistas se han apoderado del mundo corporativo. Es simplemente una manera de hablar sobre cómo se integran numerosos sistemas y tecnologías y cómo son interdependientes. En teoría, tiene sentido, pero es un término que se utiliza tanto que mucha gente ajena a las TI lo obvia. Quizá podríamos mantener el término “ecosistema” en la conversación sobre el calentamiento global, lejos de las discusiones sobre migración de sistemas de TI.

Nube

El uso del término “la nube” o “en la nube” no es nuevo, ya llevamos un tiempo hablando de la tecnología en la nube. La mayoría sabemos que no tiene nada que ver con una especie de cuento sobre criaturas celestiales que solo hablan con rimas y guardan nuestras cosas en cajas sobre nubes de algodón. La nube es tan compleja que la mayoría no tenemos demasiadas ganas de entender el funcionamiento interno de la nube y de la computación en la nube. Basta decir que más o menos entendemos que nuestros datos están en algún sitio que no es nuestro disco duro. Dejémoslo así.

DevOps

¿Son las fuerzas especiales de las TI? O a lo mejor he estado jugando demasiado a Call of Duty. La realidad es que la mayoría de gente ajena a las TI no sabe qué significa Dev ni Ops, así que mucho menos qué pasa cuando complicas las cosas combinándolos. Lo cierto es que lo que quiere la mayoría de gente del mundo corporativo es saber que los sistemas que utilizan han sido desarrollados pensando en las necesidades empresariales y que existe una infraestructura.

Desarrollo ágil

Si ya hablábamos de cascadas, ahora han pasado de moda, a mí me encanta verlas cuando salgo a pasear por mi ecosistema. Ahora hablamos de desarrollo ágil. Aunque la mayoría sabemos que no tiene nada que ver con el personal de TI habiendo gimnasia mientras programa, no tenemos ni idea de qué área trata esa metodología. Sinceramente, la mayoría tampoco sabemos la anticuada metodología de cascada, pero conseguimos fingir lo que sabíamos. Si nos da tiempo aprenderemos a sentir con la cabeza como si tuviéramos claro lo que significa el desarrollo ágil.

Scrum

Desconozco el rugby, pero tengo la ligera sensación de que un scrum (melé) son un grupo de personas grandes sin cuello apretujados. ¿

¿La gente de TI ase dedica a esto a puerta cerrada? A lo mejor por ello tardaron más de lo habitual. Quizá el departamento de TI tenga sentido, yo preferiría que se quedara allí, y usamos un término más fácil de entender que no se confunda con un deporte de contacto famoso por dejar moretones.

Sprints

¿Quién iba a pensar que Pepe el de TI estaba en la misma liga que el corredor jamaicano Usain Bolt? Nadie se lo hubiera imaginado, el término sprint parte del desarrollo ágil, se refiere a un ciclo de prueba y desarrollo enfocado a un corto plazo, el problema que existe es que parece que siempre estamos haciendo un sprint de algún tipo, sin mucho tiempo para recuperar nuestro aliento colectivo.

Cookies y migajas de pan

La mayoría de los que usamos internet tenemos cierta idea de que son las cookies y entendemos el concepto de los rastros que muestran donde hemos estado y que hemos buscado.

Firmware

El 83% de la gente agena a las TI no tiene diferencia entre firmware y software. Y del 17% que no sabe, al menos la mistad están solicitando puestos de trabajo en el departamento de TI, una de las definiciones que es el firmware es software incorporado al equipo de cómputo, entonces, ¿el firmware es software? No del todo, pero tiene el poder especial de no poder ser eliminado fácilmente, como el software.

Gamificación

En el área de tecnología la gamificación se ha descontrolado un poco, donde han entrado nuevos participantes al área de tecnología.

Titiritero

Con las nuevas tecnologías que manejan los hábitos laborales. No obstante, existe esta definición: Puppet suele utilizar una arquitectura agente/maestro (cliente/servidor) para configurar sistemas usando el agente Puppet y aplicaciones.

Anidamiento

En el mundo de TI, el anidamiento parece aplicarse a programaciones de software de software en las que se combinan diferentes estructuras lógicas. Cuando las TI hablan con el negocio y empiezan a mencionar el anidamiento entramos en temas que comprendemos un poco mejor, como el presupuesto operativo anual.

Front-end y back-end

La interfaz de usuario Front end y somos consistentes de que accedemos a los datos de alguna manera desde otro sitio. Quizá lo fundamental es que lo único que nos importa es el front end. Sabemos que hay un back end, pero cuando empezamos a escuchar hablar sobre los detalles íntimos de las capas de accesos a los datos, los sistemas de datos distribuidos y los archivos del lado del servidor empezamos a sentirnos violados, fuera de nuestro elemento y totalmente confusos. Lo esencial es lo que queremos que el front end sea sencillo para poder realizar algún tipo de informe TPS, para que podamos llevar a nuestra siguiente reunión para aparecer inteligentes.

James Sudakow

 

 

 

 

 

 

Google lanza 21 parches de seguridad para equipos Android

Android para este mes de junio saca un nuevo lote de parches de seguridad con el fin de cubrir casi dos docenas de vulnerabilidades de sus sistemas provenientes de diferentes fabricantes de chipset.

El mayor y más serio conjunto de brechas se han encontrado en el controlador de video, sonido, GPU, Wi-Fi y el apartado de cámara de Qualcomm. Algunos de los agujeros de seguridad permitirían que aplicaciones maliciosas ejecutasen un código en el núcleo, lo que permitiría que el dispositivo se viese comprometido permanentemente.

Algunos otros defectos de alto riesgo similares se han encontrado en el controlador de Wi-Fi de Broadcom, en la cámara NVIDIA y en el gestor de carga de MediaTek. En estos casos la brecha no es tan grave, aunque podría otorgar acceso a los privilegios a las aplicaciones así como a otros sistemas que no deberían estar disponibles. En algunos casos incluso podrían poner en marcha la ejecución de códigos que afectarían al núcleo de los sistemas, pero solo si el atacante compromete otro servicio diferente primero.

Estos defectos son una advertencia de que los fabricantes de chips deberían poner mucho más cuidado y esfuerzo a la hora de desarrollar sus productos, con una atención especial a la hora de comprobar su seguridad antes de lanzarlo al mercado. Ha habido grandes problemas en el área de control y gestión en la sección de OS.

Además de estas 21 vulnerabilidades encontradas en los sistemas de control de componentes hardware de los fabricantes de chips, Google también ha arreglado más de una docena de errores en componentes de servidores multimedia.

La gigante de internet también ha arreglado en libwebm, ya que esta permitía que aplicaciones maliciosas ejecutaran código en el contexto de procesos de servidores de medios con privilegios especiales. También se ha encontrado otra brecha de mucho riesgo en la tarjeta SD, en su capa de emulación, una no tan importante en el Framework UI y la última en el gestor de actividad.

Google ha lanzado una actualización de las imágenes firmware y otras actualizaciones inalámbricas el pasado lunes para sus dispositivos Nexus: Nexus 5, Nexus 5X, Nexus 6 y Nexus 6P. La compañía también ha avisado a las empresas fabricantes de los dispositivos el 2 de mayo, de tal forma que puedan preparar su propia actualización del firmware.

Las actualizaciones se lanzarán en las próximas 24 horas para que la comunidad de desarrolladores de firmware Android pueda integrarlos lo más pronto posible.

Redacción

Claves para seleccionar un firewall

Los dispositivos que se encargan de la seguridad en las compañías, como es el caso de los firewall, son cada vez más importantes, ahora que la gran mayoría de las organizaciones mueven su infraestructura a la nube y adoptan redes definidas por software (SDN).

La nueva generación de firewalls permite controlar todo aquello que circula por la red de las organizaciones y supervisar el tráfico que entre y sale, basándose en parámetros de seguridad predeterminados que pueden ser gestionados por el administrador de sistemas de cada compañía. Es por ello que el papel que del firewall en las organizaciones sigue siendo fundamental cuando se trata de proteger la infraestructura de red en su totalidad, tanto el de los servidores que sigan dando servicio en la intranet, como de los puestos de red que se encuentren conectados. Además de permitir aislar determinadas zonas segmentando la red, o mantener el perímetro libre de amenazas, es posible acelerar los procesos de análisis de virus, priorizar determinado tráfico, desplegar políticas en torno a las conexiones, filtrar contenidos en función de la creación de listas blancas, o filtrar determinados servicios claves como puedan ser la navegación web o el spam del correo electrónico.

Los fabricantes de dispositivos de seguridad han hecho grandes esfuerzos, a lo largo de los años, en ofrecer un amplio portafolio de soluciones, con el fin de satisfacer las necesidades de diferentes organizaciones, tanto las de las pequeñas y medianas empresas, como de las de mayor envergadura. Estos son los puntos más valorados por los administradores de TI a la hora de elegir una solución, y en líneas generales, lo que algunos fabricantes deben mejorar.

Le compartimos las funciones más valoradas:

  • El hecho de poder desplegar políticas de control, filtrado web, así como filtrado de uso de determinadas aplicaciones.
  • El manejo que ofrezca en relación a las redes VPN, con accesos remotos y túneles VPN, incluyendo SecuRemote.
  • Ofrecer un mejor rendimiento en base a los chips de última generación para agilizar los procesos.
  • Una mayor densidad de puertos de conectividad alta (1 Gbps) que ahora compatibilizan con muchos otros de 10 Gbps SFP, además de puertos de fibra.
  • Consola de gestión WebUI, con posibilidad de monitorizar en tiempo real y en base al uso de un único panel, cada una de las políticas del tráfico de la red desplegadas.
  • Periodicidad y actualización del fichero de firmas de manera automática y eficiente, con posibilidad de USB o microSD para firmware nuevo.

Lo más criticado por administradores de TI es:

  • La documentación es en ocasiones muy escasa o confusa según reportan los administradores de TI.
  • Hay una compleja gestión por parte de la interfaz de configuración
  • La falta de racionalizar los procesos, así como no ofrecer de forma detallada las cargas de trabajo de los servicios o segmentar el tráfico que circula por la red.
  • La posibilidad de manejar a gusto del administrador los puertos asociados a servicios, como el firewall de aplicaciones. Es una característica que no está muy optimizada en los modelos de gama de entrada.
  • Muchos administradores echan en falta la posibilidad de desplegar una inspección a través de diferentes protocolos, no solo HTTP o FTP, para llegar a más tipos de archivos.

Alfonso Casas

 

 

VirusTotal de Google detecta firmware sospechoso

La nueva herramienta de Google, proporciona detalles de imágenes relacionadas con el código de bajo nivel que enlaza el hardware y el software de los equipos, y uno de los objetivos más ambicionados por los atacantes.

El servicio de Google VirusTotal ha sido renovado por la compañía recientemente, al que se ha añadido una herramienta que analiza el código de bajo nivel que enlaza el hardwarde la computadora con los códigos de arranque de los sistemas operativos. Los atacantes más avanzados, entre los que se incluyen miembros de la Agencia de Seguridad Nacional norteamericana, han entrado en el firmware de muchas organizaciones para introducir malware, debido a que es un lugar en el que se puede esconder el código maligno con relativa facilidad.

“Hemos conseguido algo que los programas antivirus no son capaces de abordar: detectar las amenazas que afectan al firmware de los usuarios”, escribía Francisco Santos, ingeniero de VirusTotal, al tiempo que afirmaba que otra particularidad del malware escondido en el firmware de los equipos es que, a menudo, resulta difícil de eliminar, siendo capaz de sobrevivir incluso a reinicios de sistema e instalaciones de nuevos SO.

El servicio de exploración de VirusTotal permite a investigadores y analistas detectar malware, a la vez que informa acerca de si los productos antivirus instalados detectan la amenaza, así como del tipo de malware de que se trata. Además de ello, el servicio porporciona imágenes del firmware, informando de si se trata de una muestra de malware sospechoso, y si éste tiene otros ficheros ejecutables en el interior de su código.

Santos afirma que la nueva herramienta de detección de malware de VirusTotal tiene capacidad para extraer los ficheros ejecutables portables (PEs) del interior del firmware con la finalidad de que deje de ser una fuente de comportamiento malicioso. “Los ficheros ejecutables se extraen y analizan indivualmente por VirusTotal, y se le ofrece al usuario un informe detallado del estado de cada uno”, señala este experto.

-Redacción

 

Presenta HP impresoras de inyección de tinta para grandes empresas

HP impresoras para grandes empresas
Impresora Officejet Enterprise Color MFP X585f de HP.

HP dio a conocer las primeras impresoras de inyección de tinta diseñadas, “para satisfacer las necesidades de grandes empresas”, según la compañía.

Se trata de los modelos Officejet Enterprise Color MFP X585f y la Officejet Enterprise Color X555dn, que integran la tecnología PageWide de HP.

La serie Officejet Enterprise de HP puede administrar las demandas de impresión en los negocios empresariales, ya que imprimen dos veces más rápido y hasta por la mitad del costo por página que ofrecen los equipos láser.

En efecto, esta serie puede imprimir hasta 72 páginas por minuto en modo general de oficina, la cual es hasta dos veces más rápida que las impresoras competitivas de alta gama. Además, “consume hasta 84% menos de energía mientras imprime y hasta 25% menos de energía por el método Energy Star Tec que las impresoras láser de la competencia”, según HP.

Estos dispositivos integran funcionalidades empresariales y una experiencia de TI intuitiva, pues tienen la misma interfaz de usuario incluida en 12 millones de impresoras LaserJet empresariales de HP. Además, soportan la última versión del firmware LaserJet FutureSmart y Open Extensibility Platform (OXP) de HP, de modo que se puede acceder al software y las soluciones empresariales –como la HP Access Control y HP Capture & Route– por medio de un botón en el dispositivo.

Asimismo, la serie incluye un escáner Flow de HP, que proporciona acceso al mundo de documentos digitalizado con un grado de escaneo empresarial y procesamiento de documentos más preciso y rápido, con lo que se acelera la transición del papel a la oficina digital, aseveró HP.

Tanto la Officejet Enterprise Color MFP X585f como la Officejet Enterprise Color X555dn de HP estarán disponibles en México desde abril.

El software, culpable del 20% de las averías en smartphones

Smartphone fallas 2Un estudio reciente realizado por MovilQuick afirma que casi la totalidad de las averías que se producen en el software de estos dispositivos son causadas por manipulaciones inadecuadas de los usuarios.

El estudio revela que cerca del 20% de las averías de los smartphones se producen en el software. La empresa de servicio técnico MovilQuick, basándose en las más de 10,000 reparaciones que ha llevado a cabo en 2013, detectó que el 83% de las averías en el software obedecen a actualizaciones erróneas de los distintos sistemas operativos por diversos motivos: baterías agotadas en mitad del proceso, reinicio innecesario del dispositivo durante la actualización o el simple desconocimiento de cómo actualizarlo correctamente.

Además, cerca del 12% de los smartphones reparados provienen de cambios mal realizados en el firmware que obligan a recargar el sistema completo.

En este sentido, la firma aconseja que no se modifique el contenido programable del dispositivo, ya que se trata de una acción muy delicada para quienes no tienen conocimientos avanzados en esta materia.

Por último, apenas un 5% de los problemas con los que se acude al servicio técnico obedecen a malware alojado en el smartphone y provienen, en algunos casos, de apps instaladas fuera de las tiendas oficiales.

Este malware afecta la velocidad de ejecución en los procesos, lo cual provoca que la respuesta del smartphone se vuelva lenta, informó MovilQuick.