domingo, 6 de septiembre de 2020

Port Aggregation (EtherChannel)

 

Por Oscar Gerometta

La escalabilidad en la capacidad de las redes LAN es un elemento crítico para la evolución de las mismas. En un área dominada por Ethernet se escala básicamente de 10 en 10: 10 Mbps, 100 Mbps, 1 Gbps…

 
Escalar en la capacidad de los enlaces Ethernet requiere actualización de hardware y esto es un costo significativo. Este es el lugar para el desarrollo e implementación de recursos como Port Aggregation, también conocido como EtherChannel.

EtherChannel es la tecnología propietaria de Cisco derivada de un desarrollo inicial de Kalpana (empresa de switching adquirida por Cisco) para dar respuesta a esta necesidad de escalabilidad y puesta de operación en los años ‘90.

 
Con el paso del tiempo dio lugar a la publicación por parte de la IEEE del estándar 802.3ad denominado Link o Port Aggregation.

Ambos protocolos no son compatibles entre sí, uno es claramente estándar mientras el otro no, sin embargo, muchas veces los términos EtherChannel, Port Aggregation y Link Aggregation se utilizan como sinónimos lo que puede dar lugar a confusiones.

Características del port aggregation
Al configurar port aggregation es conveniente tener presentes algunos puntos:

  • El canal port aggregation está conformado por cada uno de los enlaces físicos (entre 2 y 8) que lo integran y una interfaz virtual (interface port-channel).
  • El port aggregation conforma una conexión uno a uno. Esto significa que conectan un dispositivo individual a otro dispositivo individual, no uno a varios.
  • Una vez configurado un port aggregation cualquier configuración que se aplica a la interfaz port-channel afecta a la operación de todo el canal.
    Cualquier modificación de configuración que se realiza sobre un puerto físico afecta exclusivamente a ese puerto físico.
  • Todas las interfaces físicas que se integran en el port-channel deben ser de iguales características físicas (medio físico, capacidad).
  • Todas las interfaces físicas deben estar operando a la misma velocidad y en el mismo modo dúplex (por eso se sugiere no dejar estos aspectos librados a la autonegociación).
  • Todas las interfaces físicas deben estar asignadas a la misma VLAN o estar configuradas como troncales con iguales características (VLAN nativa, VLANs permitidas, tec.).
  • Las interfaces físicas que conforman un un canal pueden tener asignado diferente costo de STP.
  • En los switches Catalyst ME, solamente los puertos NNI y ENI soportan negociación dinámica con LACP o PAgP.

Mecanismos de negociación
Hay 2 mecanismos básicos para la definición de un port-channel:
  • Configuración estática.
  • Negociación dinámica.
    Independientemente del protocolo elegido introduce carga de tráfico y demora en la inicialización de los puertos.
    - PAgP
      Es el protocolo propietario de Cisco.
    - LACP
      Es el protocolo estándar definido por la IEEE.

Link Aggregation Control Protocol
  • Corresponde a la especificación IEEE 802.3ad.
  • Permite agrupar varios puertos físicos en un único canal lógico.
  • Permite la negociación automática del canal.
  • Al ser estándar permite interoperabilidad entre fabricantes.
  • Verifica la consistencia de configuración de los puertos y gestiona el agregado de enlaces los posibles fallos entre los 2 switches.
  • Si se modifica la configuración de un puerto físico ese cambio se traslada automáticamente a los demás puertos físicos que forman el canal.
  • Ambos dispositivos intercambian paquetes LACP sobre los puertos del canal.
  • El switch con menos prioridad define cuáles son los puertos físicos que participan del canal.
  • Los puertos son miembros activos del canal de acuerdo a su prioridad; menor valor de prioridad indica una prioridad más alta.
  • Se pueden asociar hasta 16 enlaces físicos a un canal lógico, solamente 8 de esos enlaces serán activos de modo simultáneo.
  • LACP permite 2 modos de operación:
    Activo
      
    Se activa LACP incondicionalmente.
    Pasivo
      
    Sólo se activa LACP si detecta otro dispositivo LACP.

Port Aggregation Protocol
  • Proporciona servicios semejantes a los de LACP.
  • Es un protocolo propietario de Cisco por lo que no permite interoperabilidad con otras marcas.
  • Los paquetes se intercambian a través de los puertos que componen el canal.
  • Se comparan las capacidades de los puertos y se establece el canal con aquellos puertos que tienen iguales características.
  • Sólo se integran en el canal puertos con idéntica configuración de VLANs o troncales.
  • Cuando se modifica uno de los puertos que componen el canal, se modifican automáticamente esos parámetros en todos los puertos del canal.
  • No es compatible con LACP.
  • PAgP presente 2 modos de operación:
    Desirable
      
    Activa PAgP sin condiciones.
    Auto
      
    Activa PAgP solamente si detecta en el otro extremo un dispositivo PAgP. 



 

 Tomado de: http://librosnetworking.blogspot.com/2019/05/port-aggregation-etherchannel.html

sábado, 29 de agosto de 2020

Filtrado BPDU (BPDU Filter)

 


 

Uso del Filtrado BPDU para desactivar STP en un puerto.

Normalmente, STP opera en todos los puertos de Switch en un esfuerzo por eliminar todos los Bridging Loops (bucles) antes de que puedan formarse. 

Las BPDUs se envían a todos los puertos del switch, incluso en los puertos donde Portfast ha sido habilitado. Las BPDUs también pueden ser recibidas y procesadas si algunas son enviadas por switches vecinos.

Siempre debería permitir a STP funcionar en un switch para prevenir loops. Sin embargo, en casos especiales, cuando necesite prevenir BPDUs que se envíen o procesen en uno o más puertos del switch, se puede usar el Filtrado BPDU para desactivar STP de forma efectiva en esos puertos.

Por defecto, el Filtrado BPDU está deshabilitado en todos los puertos del switch, se puede configurar el Filtrado BPDU como un valor global por defecto que afecta a todos los puertos del switch, el comando es el siguiente:

switch(config)# spanning-tree Portfast bpdufilter default

La palabra “default” indica que el Filtrado BPDU se activará automáticamente en todos los puertos que tienen habilitado Portfast. Si Portfast está deshabilitado en un puerto, entonces el filtrado BPDU no se activará.

También se puede habilitar o deshabilitar el Filtrado BPDU en puertos específicos del switch mediante el siguiente comando:

switch(config-if)# spanning-tree bpdufilter { enable | disable }

Tenga cuidado con habilitar el Filtrado BPDU, solo bajo circunstancias en las que usted esté seguro que un puerto del switch tendrá un solo host conectado y que un loop será imposible

Habilite el Filtrado BPDU solo si el dispositivo conectado no puede permitir que BPDU sea aceptado o enviado, de lo contrario, debe permitir que STP funcione en los puertos del switch como una precaución.

Nota: no confunda BPDU Filtering con BPDU Guard. BPDU Guard se usa para detectar BPDU entrante en el puerto donde las BPDUs no se esperan ver, entonces protege la estabilidad de STP previniendo que esas BPDUs sean procesadas.

 Tomado de: https://www.lesand.cl/foro/filtrado-bpdu

 

sábado, 22 de agosto de 2020

Variedades de Spanning Tree Protocol (STP)


Sabores de STP

Existen múltiples versiones de Spanning Tree Protocol:

  • STP: Es la especificación original de STP, definida en 802.1D. STP es algunas veces llamado Spanning Tree común (Common Spanning Tree - CST) debido a que el protocolo asume una instancia de Spanning Tree para toda la red conmutada, independientemente de la cantidad de  VLANs.
  • PVST+: Per-VLAN Spanning Tree Plus es una mejora realizada por Cisco  sobre el STP que proporciona una instancia de 802.1D spanning tree  para cada VLAN configurada en la red.
  • RSTP: Rapid STP, ó IEEE 802.1w, es una evolución del STP que provee rápida convergencia en comparación con STP. De todas maneras, RSTP aún proporciona solamente una instancia de STP.
  • Rapid PVST+: Es otra mejora de Cisco del RSTP que utiliza PVST+. El Rapid PVST+ proporciona una instancia separada de 802.1w para cada VLAN.
  • Multiple Spanning Tree Protocol: MSTP es un estandar IEEE inspirada en la implementación del protocolo propietario de Cisco Multiple Instance STP (MISTP). El MSTP puede mapear multiples VLANs dentro de una instancia de  spanning tree. La implementación Cisco de MSTP se llama MST, la cual provee hasta 16 instancias de RSTP y combina muchas VLANs dentro de la misma topología física y lógica de una instancia de RSTP común. 

 

Tomado de: https://www.networkplayroom.com/2017/09/stp-flavors.html

Traducido al español por Ing. José Torrico Gumucio, Instructor Cisco CCNA/CCNA CyberOps/CCNAS/CCNP - Instructor trainer

viernes, 14 de agosto de 2020

IPv6: Y después del 4..... ¿Va el 6?

 

IPv5

Para todos debe quedar más o menos claro que la evolución del Protocolo  de Comunicación de Internet (IP) y su creciente gama de dispositivos  interconectados lleva la tendencia de buscar un mayor número de  direcciones disponibles. 
 
Esta situación (entre otras) conlleva a la  migración desde la versión 4 de dicho protocolo hacia la versión 6. 
 
A lo  largo del último par de años he tenido la fortuna de dar entrenamientos  y pláticas sobre IP versión 6 a distintos grupos y una de las preguntas  más recurrentes es: ¿Qué pasó con la versión 5? 
 
Eso es lo que vamos a  platicar brevemente en esta entrada del Blog, más con el afán de aportar  un dato curioso e interesante que por la importancia que llegó a tener  dicho protocolo.


El 7 de septiembre de 1979, James Forgie del Instituto Tecnológico de  Massachussetts (MIT) publicó el documento IEN119 (Internet Experiment  Note 119) para la IETF describiendo la función y operación del Internet  Stream Protocol (ST). Forgie y su grupo de colaboradores buscaban crear  una extensión del protocolo IP cuya finalidad fuera la de entregar de  manera eficiente flujos de tráfico con una tasa de transmisión  garantizada y poco retraso (http://www.ietf.org/rfc/ien/ien119.txt).  
 
A grandes rasgos, este protocolo es muy parecido a la manera en la que  opera RSVP (Reservation Protocol) en donde las características de  calidad de servicio son mantenidas por cada equipo en la red.

Varios años después, en octubre de 1990, se revisitó este concepto a  través del "Experimental Internet Stream Protocol Version 2" ó ST-II en  el RFC1190 (http://www.ietf.org/rfc/rfc1190.txt).  
 
La intención de esta revisión era atacar áreas que no se habían  trabajado, facilitar su implementación y aumentar el número de  aplicaciones a soportar en este protocolo. 
 
El protocolo ST-II se manejó  siempre de manera experimental y hubo varios intentos de aplicarlo por  grupos de trabajo en IBM, NeXT, Apple y Sun (http://www.oreillynet.com/onlamp/blog/2003/06/what_ever_happened_to_ipv5.html) sin llegar nunca a un estándar.

En octubre de 1994, a través del RFC1700 (http://www.ietf.org/rfc/rfc1700.txt)  se le asignó el número de protocolo 5 (IPv5) para ser utilizado en el  encabezado de IP con el fin de apoyar en la detección del canal que  ST-II utilizaba para dar un trato preferencial al tráfico. 
 
Es decir, si  en el apartado de versión del paquete IP recibíamos un 5, este tráfico  tenía ciertas características de ancho de banda y retraso que debían ser  atendidas por ST-II.

Al final, esta extensión del protocolo IPv4 no pasó nunca de la etapa  experimental. 
 
Se requerían de muchos recursos (espacio en memoria y  ciclos de trabajo del CPU) para mantener los estados de operación de los  flujos de tráfico. 
 
Por si esto no fuera suficiente, no se tenía un  estándar o una solución para varios problemas en su implementación  (mantenimiento de estados, redundancia, soporte a reinicio de equipos,  etc.).


Have fun learning!!!

Rick.

Tomado de:  https://supportforums.cisco.com/community/spanish/core/blog/2013/02/15/ipv6-y-despu%C3%A9s-del-4-va-el-6

sábado, 27 de junio de 2020

Cisco Unified Access Data Plane (UADP) ASIC 2.0


Por Oscar Gerometta

Al introducir los switches Catalyst 9000 hice referencia a que una de sus características distintivas me referí a la introducción en su hardware de los nuevos UADP ASIC 2.0 (UADP - Unified Access Data Plane).

Los switches Cat 9K se basan en estos nuevos circuitos ASIC (Application Specific Integrated Circuit) que agregan flexibilidad a la configuración de los mecanismos de reenvío de tráfico del plano de datos flexibilidad en la asignación de las tablas de información tanto SRAM (Static Random Access Memory) como TCAM (Ternary Content Addressable Memory)
 
Estas innovaciones convierten a estos ASICs en una excepcional herramienta de hardware ajustable a los requisitos de implementación de cada red. Para esto Cisco ofrece un conjunto de plantillas ya probadas para su adaptación.

La característica destacable de estos circuitos en su versión 1.0 fue la convergencia completa del tráfico cableado e inalámbrico. Este fue el primer ASIC programable que constituyó la base de los switches Catalyst 3650 y 3850.

UADP 2.0


Se trata de la última generación de ASICs.
 
 
 
Entre sus características destacan:
  • 7460 millones de transistores (la versión 1 utilizaba 1300 millones de transistores).
  • Hasta cuadruplica el rendimiento de otro hardware de la industria.
  • Soporta tablas SRAM y TCAM flexibles de 384000 contadores que se adaptan a diferentes implementaciones.
  • Las tablas de búsqueda se intercambian entre diferentes núcleos.
  • Microcontroladores integrados para gestionar cifrado, fragmentación y NetFlow.
  • Soporta hasta 240 Gbps de tráfico agregado.
  • Un búfer de paquetes de hasta 32 MB.
  • Hasta 64000 x2 registros de NetFlow.
Su programabilidad permite incorporar nuevas tecnologías sin necesidad de implementar nuevo hardware y sin sacrificar performance.
 
Entre las mejoras que permiten está la implementación de SD-Access y programabilidad. Una muestra de su flexibilidad ha sido la incorporación de VXLAN sin necesidad de reemplazo de hardware con solamente una actualización del microcódigo. 
 
Estos circuitos (en algunos casos en su versión 1 o 1.1) están presentes en los switches Cisco Catalyst despachados desde 2013.
 
 

miércoles, 10 de junio de 2020

Implementación y diagnóstico de sistemas Cisco Firepower v1.1



Las primeras décadas de este siglo han estado marcadas por una creciente evolución y desarrollo de diferentes amenazas y ataques que acechan las redes de datos y los activos corporativos.

Esta evolución ha requerido una evolución semejante en las herramientas que desplegamos para proteger esos activos, particularmente los tradicionales firewalls e IPs.

Esto ha dado lugar a nuevos dispositivos, mucho más potentes con capacidades de inspección más allá de la capa de aplicación del modelo OSI (a nivel de aplicaciones) que incorporan capacidades de analítica de última generación, los llamados NGFW (firewalls de última generación).

Firepower es el potente NGFW desarrollado por Cisco. Una herramienta de última generación, extremadamente potente y compleja.

Para contar con los concimientos y habilidades necesarios para implementar esta herramienta desarrollé en primer lugar una serie de entrenamiento teórico-prácticos a los que ahora complementa este manual que pongo a disposición de todos los técnicos de habla hispana que necesitan actualizar sus conocimientos y profundizar en estos dispositivos.

Este manual busca dar una presentación sintética y sencilla de los sistemas Cisco Firepower administrados utilizando Firepower Management Center versión 6.4. 

De ninguna manera reemplaza el manual de configuración oficial. Sólo intenta ser un insumo simple y eficaz para quienes deben implementar, monitorear o diagnósticar estos sistemas de modo eficiente y rápido.

Fecha de publicación: 28 de mayo de 2020.

Autor: Oscar A. Gerometta
CCSI / CCNA / CCDA / CCNA wir / CCNA sec / CCCA / CCNP sec / CCBF.
Creador de diversos cursos y talleres orientados a la implementación de sistemas Cisco Firepower.

Texto: Manual.


Examen de referencia: No mapea a ningún examen de certificación



Una versión demo (parcial) de este manual puede accederse
en la biblioteca virtual de EduBooks.
Ingrese aquí
Contenidos:
  • 1. Introducción 
  • Plataformas
    Opciones de gestión
    Licenciamiento
  • 2. Registro de dispositivos en FMC
    Configuración inicial del sensor
    Configuración inicial del FMC
  • 3. Configuración inicial
    Definición de propiedades generales del sensor
    Implementación de cambios en la configuración
  • 4. Modelos de redundancia
    Modelos de redundancia disponibles
    Implementación del par de alta disponibilidad
    Implementación del clúster
    Modelo de tráfico a través del clúster
  • 5. Enrutamiento 
  • Enrutamiento estático
    Enrutamiento dinámico
    Redistribución y filtrado de rutas
  • 6. NAT 
  • Formas de NAT soportadas
    NAT manual y Auto NAT
    Configuración de políticas NAT
  • 7. Políticas de control de acceso
    Objetos
    Zonas de seguridad
    Políticas de control de acceso
    Configuración de políticas de control de acceso
  • 8. Políticas avanzadas
  • Políticas de intrusión de tráfico
    Políticas de filtrado de archivos y malware
    Security Intelligence
    Filtrado de URLs
    Orden de ejecución de procesos y políticas
    Políticas de prefiltrado
  • 9. Monitoreo y diagnóstico de problemas
    Registro de eventos del sistema
    Reportería
    Packet Tracer
    Packet Capture
    Visualización de eventos
    Herramientas de diagnóstico de FTD
  • 10. Administración del sistema
    Generación de copias de respaldo
    Restauración de copias de respaldo
    Actualización de software
En su versión actual el manual no incluye la implementación de VPNs IPsec o SSL. En próximas versiones iré incorporando esos y otros temas.

Información para la compra:
  • Implementación y diagnóstico de sistemas Cisco Firepower versión 1.1 puede adquirirse en línea a través del sitio web de Ediciones EduBooks.
  • Para la compra del ebook ingresar aquí.
  • Para la compra de la versión impresa a través de Amazon, ingresar aquí.
  • Para revisar las características de los ebooks de EduBooks, ingresar aquí.
  • Para revisar la versión demo de este manual, ingrese aquí.
  • Soporte para la compra en Bolivia: libros.networking.bolivia@gmail.com
Como siempre, cualquier sugerencia que puedas hacer será muy bienvenida.



Para despejar dudas, compartir experiencia con otros, realizar consultas, las redes sociales nos dan una gran herramienta. Para eso están los diferentes grupos asociados a este blog.

Estás invitado a participar de nuestro grupo en Facebook:
https://www.facebook.com/groups/librosnetworking/

O si preferís redes sociales con mayor control de tu privacidad,
podés participar de nuestro grupo en VKontakte
https://vk.com/libros.networking

o seguir las principales novedades en el grupo de Telegram:
https://t.me/LibrosNetworking

Tomado de: http://librosnetworking.blogspot.com/2020/05/implementacion-y-diagnostico-de.html

miércoles, 3 de junio de 2020

Cisco Networking Academy otorga reconocimiento a instructor Cochabambino


La academia Cisco Networking Academy realiza todos los años varios reconocimientos a los instructores mas destacados a nivel mundial en base al desarrollo de sus cursos y las calificaciones que los alumnos van otorgando a sus instructores a través de encuestas incluidas al finalizar cada módulo.

Una de sus catergorías mas destacadas es "Advanced Level Instructor" y esta categoría hace un reconocimiento al TOP 25% de instructores a nivel mundial mejor calificados en performance y retroalimentación por parte de los alumnos.

Al ser un programa de educación y certificación internacional, como los que desarrolla Cisco Networking Academy, los instructores bolivianos tienen el mismo nivel de formación, experiencia y conocimientos que los instructores en otros países del mundo, por lo que la educación de sus estudiantes está garantizada dentro de todos los estándares internacionales.

Cisco Networking Academy ha publicado la lista de instructores que han logrado este reconocimiento por su desempeño durante el año 2019, en el cual 5 instructores bolivianos han sido reconocidos: una instructora de La Paz, tres instructores de Santa Cruz  y un instructor de Cochabamba.

En el caso de Cochabamba el reconocimiento fue otorgado a José Ricardo Torrico Gumucio, ingeniero electrónico de profesión e instructor Cisco hace 14 años. José Torrico trabaja como administrador de redes en una importante empresa del sector electrico y ha estado en cargos similares desde el año 2002 en empresas del rubro aeronautico y eléctrico. Paralelamente es instructor de la academia Tekhne, en la ciudad de Cochabamba, la cual es parte de Cisco Networking Academy desde su creación.

Esta no es la primera vez que Jose Torrico recibe este reconocimiento, también logró este reconocimiento los años 2013, 2014 y 2015, además de haber logrado el reconocimiento de "Instructor Excellence Expert" el año 2018.




José Torrico es instructor certificado para dictar cursos de CCNA, CCNA Cybersecurity Operations, CCNA Security y CCNP. También está certificado como Entrenador de Instructores (Instructor Trainer) para CCNA y CCNA CyberSecurity Operations. Actualmente cuenta con las certificaciones CCNA y CCNA Cybersecurity Operations.

domingo, 12 de abril de 2020

La importancia de la seguridad digital en tiempos de COVID-19


Estamos experimentando cambios radicales en nuestras rutinas en las últimas semanas debido al avance de la pandemia COVID-19. 

De la noche a la mañana, millones de personas comenzaron a trabajar desde sus hogares, sin acceso a sus oficinas, para mitigar el avance del virus. Es un esfuerzo colectivo que exige mucho de todos nosotros, y que también hace hincapié en nuestras estructuras de ciberseguridad de formas nunca antes vistas.

Durante años hemos visto una adopción gradual del trabajo a distancia por parte de empresas y empleados, pero con diferentes velocidades y prioridades de adaptación. No era raro ver que las adaptaciones al sistema de seguridad eran el último paso dado por las empresas y, lamentablemente, esta semana lo percibimos claramente. 

CIOs, técnicos y gestores de TI han pasado los últimos días esforzándose por adaptar sus redes y herramientas para que sus empleados puedan trabajar de forma remota, manteniendo la seguridad de los datos corporativos, y con esta prisa, se está dejando fuera un cuidado importante.

Cuando planificamos una estructura de trabajo remota eficiente y segura en una empresa, estamos hablando de tres fases.
 
La primera consiste en la adopción de una VPN y herramientas de comunicación para el trabajo remoto. La segunda es la migración total de datos y herramientas de seguridad a la nube. Y la tercera son los procesos de autenticación de empleados remotos. 

Lo que hemos visto es que muchas empresas se preocupan sólo por la primera fase y consideran sólo soluciones VPN para garantizar la seguridad del acceso remoto, y esto crea problemas.

VPN, en la práctica, es un túnel que conecta al usuario a la red de datos de una empresa. Una vez dentro de este túnel, el usuario tiene acceso a todo. Y si este acceso no está bien controlado, abre el camino para el fraude y la fuga de datos, especialmente en momentos como este donde todos los empleados trabajan de forma remota. Y aquí tenemos que ser claros: no todos los empleados necesitan acceso a VPN.



Es esencial que los administradores y los administradores de red trabajen en dos frentes, tanto en la VPN como en la nube. Es lo que llamamos <Split tunneling>. Mientras que VPN da acceso a todos los datos de la empresa, incluido el acceso más sensible, un acceso controlado a la nube permite que un empleado debidamente autenticado acceda solo a los datos necesarios y herramientas de colaboración, todas almacenadas correctamente en la nube. Es decir, la segunda fase, la migración del total de servicios y datos a la nube, debe completarse satisfactoriamente. La tercera fase, la autenticación de usuarios, también debe ponerse en práctica rápidamente.

Con el distanciamiento social recomendado por la Organización Mundial de la Salud, estamos compartiendo nuestro tiempo en casa y, a menudo, nuestras computadoras, con miembros de nuestras familias. 

De ahí la necesidad de crear herramientas de autenticación seguras, asegurando así la integridad de la información. Las soluciones como la doble autenticación de Log in ya eran esenciales, y ahora se vuelven más que obligatorias.

No puedes negar que estamos pasando por un momento único que nadie ha predicho. Y su excepcionalidad nos obliga a muchos de nosotros a acelerar la adopción de prácticas y medidas de seguridad que se estaban previendo a largo plazo. 

Pero es importante tener en cuenta que todavía puede perseguir y «no moverse» no es una opción. En tiempos como estos, los riesgos de seguridad se hacen mayores, pero también existe la oportunidad de crear una estructura de legado para que, al final de las dificultades, tengamos empresas y estructuras adecuadamente preparadas para el futuro de la “oficina en cualquier lugar”.

Vea más detalles sobre las soluciones gratuitas que Cisco ha puesto a su disposición en respuesta a la situación actual causada por COVID-19. Acceda a la Guía fácil, aquí.


Escrito por:

lunes, 6 de enero de 2020

Los fraudes en línea más populares y cómo evitar ser víctimas de ellos


Uno de los fraudes más viejos en Internet es el célebre “Príncipe nigeriano”. Surgió a mediados de los años 90, y ha sido inmortalizado por la cultura pop (ver la temporada 2 de “The Office”). Sus orígenes se remontan a la Revolución francesa como una estafa de pago anticipado, pero esa es otra historia.

El principio de un fraude de pago adelantado es relativamente sencillo y no involucra malware real. De hecho, ¿por qué invertir mucho dinero en malware cuando simplemente se puede convencer a alguien de que baje la guardia?

El fraude del “Príncipe nigeriano” ha circulado durante décadas porque, de hecho, funciona. Tiene un índice de éxito muy pequeño, pero sigue siendo suficiente para que valga la pena.

En este blog, presentamos algunos de los tipos de fraude que hemos observado con mayor frecuencia, que han continuado el patrón del “Príncipe nigeriano” para incluir más contexto y ser más difíciles de identificar. 

El objetivo de este artículo no es asustar a nadie, o alentarlo a vivir en una cueva por el resto de sus días. Pero sí motivarlo a tomarse algunos segundos para considerar si algo suena demasiado bien para ser verdad, o si en realidad es una flagrante mentira.
  1. PHISHING
El engaño más prolífico actualmente. Una campaña de phishing está diseñada para asegurar que usted revelará su nombre de usuario/contraseña/información personal a alguien que en primera instancia no debería tenerlos. 

Probablemente, tal personaje se haya creado un correo electrónico con una apariencia profesional, pretendiendo ser de una organización confiable.

Por ejemplo, si usted se encuentra en el Reino Unido, quizás haya recibido un correo electrónico de una empresa que afirma ser su proveedor de televisión por cable. Normalmente dicen que su pago no procedió, y lo amenazan con aplicarle cuantiosas multas si no actualiza su información financiera.

Existen algunas señales para identificar que esto es falso –y estas reglas deben aplicarse a cualquier e-mail que reciba de una organización o persona que no conozca.
  • Revise la dirección del correo electrónico. Aunque el nombre del remitente pudiera ser ‘licencias de TV’, la dirección del e-mail será algo diferente.
  • Un estafador tiende a no llamarlo por su nombre. Utilizarán el nombre de usuario de su correo electrónico, o dirán “Querido cliente” … Las empresas genuinas se dirigirán a usted directamente, en particular cuando se trata de asuntos importantes como la información de su cuenta.
  • Pase el puntero sobre el enlace al que se le pide ir (sin realmente pulsarlo).  Si parece raro, probablemente es falso… e ir a ese sitio web y escribir la información de su tarjeta de crédito sólo financiará a los criminales informáticos, no renovará su servicio de televisión.
  • Numerosos errores de ortografía y gramaticales, o logotipos borrosos. Si el e-mail parece haber sido diseñado sin cuidado, puede que no sea legítimo.
  • Sentido de urgencia. Si un correo electrónico le pide actuar de inmediato, si tiene un sentido de urgencia, o despierta su curiosidad: es muy sospechoso.
  • Solicitud de información personal o confidencial. Nunca responda a un e-mail no solicitado que le pida información personal, financiera o confidencial.
  • Tipo de archivo desconocido. En la mayoría de las áreas profesionales, sólo algunos tipos de archivos deben enviarse por correo electrónico. Si el tipo de archivo le parece extraño, no lo abra.
  1. CORREO BASURA DE PAQUETES Y FACTURAS
“No recuerdo haber comprador una suscripción a esta aplicación móvil”, se dice a usted mismo. Eso es lo menos que el correo electrónico implica: una suscripción vitalicia a, digamos, un cineclub. Espere, el lugar citado en la factura dice que fue adquirida en Sri Lanka. Y usted ni siquiera vive ahí. “Debe haber algún error”, se dice mientras abre rápidamente el PDF anexo para investigar.
 
Desafortunadamente, ese PDF contenía un software espía, el cual descarga Emotet a su dispositivo.

El engaño varía, pero normalmente se centra alrededor de un paquete que usted no ordenó, una factura de algo que no adquirió, o un pago mensual por una suscripción o servicio que no solicitó. Esto puede tener varios resultados maliciosos. Desde credenciales bancarias robadas hasta el criptomining.

Aquí es importante prestar mucha atención a las advertencias que aparecen respecto a las extensiones o macros que necesitan habilitarse. Raramente, si acaso, estos son necesarios, de modo que si recibió una advertencia, ¡no continúe!
  1. FRAUDE CON BOLETOS EN LÍNEA
Los fraudes con boletos electrónicos van en aumento. 

Es cuando los clientes son engañados para adquirir tickets falsos para eventos deportivos o conciertos -normalmente de alto perfil para aumentar el índice de éxito.

Los boletos falsos tenderán a duplicarse, o incluirán un código de barras falsificado que no permitirá la entrada, o podría haber entradas que nunca fueron emitidas.

A continuación, algunos consejos para protegerse contra el fraude con boletos en línea:
  • Compre sólo en compañías que conozca y en las que confía. Cuando esto no es posible, búsquelas en línea, tal vez con la palabra ‘scam’ (fraude) al frente del nombre de la empresa. Podría encontrar foros en línea donde se han enviado quejas o revisiones.
  • Busque el símbolo del candado para verificar que el sitio es seguro.
  • Esté consciente del aumento del malverstising (anuncios falsos que llevan a sitios web maliciosos). Como antes, busque al vendedor y verifique su autenticidad antes de hacer una compra.
  1. EXTORCIÓN DIGITAL
Las campañas de extorsión digital aprovecharán las amenazas contra su reputación, sus relaciones y algunas veces incluso su vida. A diferencia del fraude del “Príncipe nigeriano” que ofrece riqueza y romance, vemos aquí una transición de la zanahoria al palo.

Por ejemplo, digamos que usted recibió un correo electrónico con una línea de “Asunto” que contiene su nombre de usuario y contraseña. Aunque esto resultaría sorprendente, es el cuerpo del e-mail lo que realmente llama la atención.

Quienquiera que sea, afirma haber comprometido un sitio pornográfico y que usted lo visitó. El estafador dice que tomó control de su monitor y de la cámara web, lo grabó a usted y al material pornográfico, y sincronizó ambas secuencias.
 
Como si esto no fuera lo suficientemente desconcertante, el estafador afirma haber reunido a todos sus contactos de Messenger, Facebook y correo electrónico. 

Finalmente, insinúa que sería muy embarazoso si el video se enviara a dichos contactos.

Ahora, el defraudador afirma que no es un monstruo y que podría borrar este contenido. De hecho, está dispuesto a desaparecer todo por la insignificante suma de mil dólares en Bitcoins.

Si esto parece una extorsión, es porque lo es. 

También es un embuste. Al igual que los fraudes de pago avanzado, en los fraudes de “sextorsión”, estos personajes malintencionados van tras un segmento vulnerable de usuarios. 

A través del uso de campañas de phishing por correo masivo, esperan que un porcentaje de los receptores piense que han realizado, en algún momento, la actividad descrita frente a un dispositivo con cámara. Están contando con el hecho de que un pequeño grupo de esos destinatarios estaría sometido a la suficiente vergüenza y humillación que pagará el dinero para evitarlo, sea cierto o no.

Ante todo, no hay nada cierto en estos correos electrónicos. Esta es otra serie de campañas de phishing enviadas por volumen, esperando engañar a suficientes destinatarios para que los esfuerzos de los defraudadores sean rentables. 

La mayoría de estos e-mail se ha distribuido a través del botnet Necurs, poniendo su legitimidad al nivel de los fraudes pump and dump (inflar y tirar), el ransomware y otras actividades maliciosas por los que el botnet es conocido.

Dichos correos electrónicos también están plagados de fanfarronería tecnológica. Eso sin decir que es imposible ver su escritorio o cámara web remotamente, lo que es altamente improbable en la manera en que el defraudador lo describe. Pero ellos están contando con los mensajes que llegan a los usuarios que desconocen esto. 

Al igual que los destinatarios vulnerables que probablemente pasarán por alto los errores ortográficos y gramaticales en este tipo de fraudes, también las víctimas en estos casos ignoran o no entienden suficientemente los detalles técnicos para darse cuenta de la posibilidad de tal trampa.
  1. CROWDFUNDING FALSO
Este es quizás el más inquietante de todos los fraudes, porque va tras el deseo de la gente de ayudar a los necesitados.

Los chicos malos, en su lado más creativo, inventarán alguna historia en torno a que necesitan ayuda porque no tienen un hogar, sus padres los echaron a la calle o requieren ayuda médica costosa. Tratarán de utilizar los sitios de crowdfunding existentes, como GoFundMe para estas narraciones.

No quiero desanimar a nadie de ayudar a quienes están necesitados; sin embargo, estas son algunas pistas que le ayudarán a diferenciar las historias falsas, de las de quienes realmente necesitan de su apoyo.
  • ¿Se ha solicitado una donación? Si es así, ¿hay una organización de caridad involucrada (con su logotipo en la página) o le está pagando a un individuo? Si no conoce al individuo, intente verificar primero su campaña.
  • Puede hacer esto buscando la campaña en cuestión – podría estar apareciendo en los noticieros por las razones correctas o equivocadas.
  • La página debe ser clara respecto a cómo se gastará el dinero. Si no se menciona el tema, eso podría ser una pista potencial.
  • No acepte solicitudes de amistad o contacto en las redes sociales de gente que no conoce. Podrían estar tratando de participar en dicha campaña.
Finalmente, cabe mencionar que la mayoría de los fraudes en línea apelan a la compasión, el temor o la codicia de un usuario. Quieren que usted tome decisiones rápidamente al apuntar a una de tales actitudes. 

Lo invitamos a que dedique algunos segundos para verificarlos, de modo que usted no se quede sin dinero, o se convierta en otra estadística del fraude en línea.

Por

Tomado de: https://gblogs.cisco.com/la/sg-los-fraudes-en-linea-mas-populares-y-como-evitar-ser-victimas-de-ellos/