{"id":728,"date":"2018-05-15T13:32:08","date_gmt":"2018-05-15T13:32:08","guid":{"rendered":"http:\/\/blogs.uo.edu.cu\/seginf\/?p=728"},"modified":"2018-05-15T15:13:58","modified_gmt":"2018-05-15T15:13:58","slug":"nueva-agresion-seguridad-red-uo","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=728","title":{"rendered":"Nueva agresi\u00f3n a la seguridad de la red inform\u00e1tica de la UO."},"content":{"rendered":"<p style=\"text-align: justify\"><img loading=\"lazy\" decoding=\"async\" align=\"left\" alt=\"Pantalla de configuraci\u00f3n de Your Freedom.\" border=\"2\" height=\"312\" hspace=\"6\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/image\/yfreedom.png\" width=\"176\" \/><\/p>\n<p style=\"text-align: justify;margin-left: 40px\">En los primeros d&iacute;as del mes de mayo de 2018 se ha materializado en la red de la Universidad de Oriente un incremento del uso de uno de los llamados VPN (virtual private net por su sigla en ingl&eacute;s), que por sus caracter&iacute;sticas, puede estar considerado entre los m&aacute;s peligrosos para la seguridad y estabilidad del sistema inform&aacute;tico institucional.<\/p>\n<p style=\"text-align: justify;margin-left: 40px\">En esta oportunidad, la referencia es a un viejo conocido en las redes cubanas y que tantos perjuicios ha causado: Your Freedom, que est&aacute; siendo usado indiscriminadamente desde dispositivos m&oacute;viles en la red inal&aacute;mbrica.<\/p>\n<p align=\"alignjustificate\"><!--more--><\/p>\n<p style=\"text-align: justify\">Tal vez su nombre est&eacute; relacionado con alguna operaci&oacute;n macabra de la ciberguerra que se sigue contra Cuba o alguno de los titulados pa&iacute;ses enemigos, porque desde hace tiempo, investigadores en estas tem&aacute;ticas, encontraron en el programa mecanismos para la creaci&oacute;n de puertas traseras a los sistemas inform&aacute;ticos y con posterioridad sali&oacute; a la luz que fueron &quot;solicitadas&quot; (l&eacute;ase creadas) por el FBI de los Estados Unidos para &quot;actividades encubiertas&quot;.<\/p>\n<p style=\"text-align: justify\">El programa, como sus propios creadores han pregonado, es capaz de adaptarse a las m&aacute;s dis&iacute;miles situaciones, pudiendo cambiar sus maneras de actuar, de forma aleatoria seg&uacute;n las barreras que encuentre para cumplir su funi&oacute;n: burlar la seguridad de la red y generar un t&uacute;nel de entrada\/salida en la red.<\/p>\n<p style=\"text-align: justify\">Al brindar la posibilidad de salir de forma encubierta que buscan quienes lo utilizan, tambi&eacute;n brinda la posibilidad de entrada a la red a un posible atacante por el puerto en uso a este fin.<\/p>\n<p style=\"text-align: justify\">En la configuraci&oacute;n recomendada para instalar y poner a punto para su uso el programa se indica a los usuarios no crear una nueva APN (nombre del punto de acceso por su sigla en ingl&eacute;s), poner un servidor de los muchos que est&aacute;n dispuestos en el planeta para este fin, definir el uso del DNS(sistema de nombres de dominio, por su sigla en ingl&eacute;s). modo de conexi&oacute;n y con el el puerto 53.<\/p>\n<p style=\"text-align: justify\">Despu&eacute;s de esta r&aacute;pida configuraci&oacute;n el programa se encarga de hacer lo suyo y crear el tunel para dar acceso al usuario a la red de redes saltando los mecanismos de seguridad y control del servidor proxy.<\/p>\n<p style=\"text-align: justify\">Visto as&iacute;, todo es sencillo, sin embargo, los problemas van mucho m&aacute;s all&aacute;. Este programa usa multiples servidores para cumplir su cometido, si como forma de protecci&oacute;n la administraci&oacute;n de la red cierra una IP identificadora de unos de ellos, el programa proveer&aacute; de otra para continuar su labor. Algo parecido sucede con los puertos, se cierra uno y se abre otro, solo que en este momento, el uso del puerto 53, que es el que utiliza el DNS, hace muy riesgoso una acci&oacute;n de ese tipo por los problemas que pudiera acarrear a la estabilidad de la red.<\/p>\n<p style=\"text-align: justify\">Una vez m&aacute;s hacemos un llamado a los usuarios de nuestra red a tomar conciencia de que utilizar los servicios de la red inform&aacute;tica de la UO vali&eacute;ndose de herramientas como esta, les &quot;resuelve&quot; el problema del momento, pero puede generar un incidente al d&iacute;a siguiente cuando un ataque a la red por una de las brechas abiertas de la posibilidad a un ciberdelincuente de burlar la seguridad implementada y hacer a&ntilde;icos el trabajo de muchos para tener las facilidades t&eacute;cnicas de que hoy se dispone.<\/p>\n<p style=\"text-align: justify\">Es muy f&aacute;cil retirar el servicio a quines usen esta herramienta, sancionar seg&uacute;n establece la legislaci&oacute;n cubana en materia de seguridad inform&aacute;tica y de hecho se tomar&aacute;n medidas muy duras con quienes infrijan la ley, pero eso no borra el da&ntilde;o que genera este tipo de amenaza. Por eso la palabra de orden es prevenir, que es actuar de manera abierta, responsable, segura, cr&iacute;tica y &eacute;tica.<\/p>\n<p style=\"text-align: justify\">No puede primar el inter&eacute;s personal sobre la misi&oacute;n formadora que tiene la Universidad. El fin no puede justificar los medios. El egoismo no puede borrar a la raz&oacute;n. Con el esfuerzo de todos tendremos una red cada d&iacute;a mejor para que por ella se desarrolle con m&aacute;s brillo el profesional que exige nuestro tiempo.<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>En los primeros d&iacute;as del mes de mayo de 2018 se ha materializado en la red de la Universidad de Oriente un incremento del uso de uno de los llamados VPN (virtual private net por su sigla en ingl&eacute;s), que &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=728\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2,6,11,13,14,15,19,24,28,30],"tags":[],"class_list":["post-728","post","type-post","status-publish","format-standard","hentry","category-amenazas","category-codigos-malignos","category-dispositivos-moviles","category-hackers","category-incidentes","category-informaciones","category-percepcion-de-riesgo","category-prevencion","category-seguridad-informatica","category-webproxy"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/728","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=728"}],"version-history":[{"count":12,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/728\/revisions"}],"predecessor-version":[{"id":743,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/728\/revisions\/743"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=728"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=728"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=728"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}