cisco40 40x40f oracle40 oracle40 lgo4

¿Quiénes son y cómo trabajan los hackers rusos que supuestamente están haciendo estragos?

putin

La marca “hacker ruso” volvió a invadir las portadas de los periódicos tras las elecciones estadounidenses. Sin embargo, los expertos aseguran que estos hackers rusos no existen. O, mejor dicho, estos hackers no tienen por qué ser rusos necesariamente.

“Los hackers rusos son una imagen mitificada”, opina Alexéi Lukatski, consultor de seguridad de Cisco Systems. Según el experto, por “rusos” los servicios de seguridad occidentales se refieren a los ciudadanos de Rusia, sino también a los de los países vecinos, que anteriormente formaban parte de la URSS: Ucrania, Bielorrusia, Kazajistán; e incluso a los ciudadanos de los países del Báltico: Letonia, Lituania y Estonia.

El vicepresidente de InfoWatch, Rustem Jairetdinov, opina que los “hackers rusos” podrían ser incluso ciudadanos estadounidenses. Generalmente, por “hackers rusos” suele entenderse cualquier persona que haya obtenido formación matemática soviética o rusa –comenta el experto-. Estas personas podrían ser ciudadanos de cualquier país del mundo, incluido EE UU”.

Según los expertos, los hackers educados en el sistema matemático ruso tienen un sello propio. “A todos estos hackers les une la libertad de pensamiento: los rusos están acostumbrados a encontrar métodos no tradicionales para resolver los problemas típicos –comenta Lukatski-. Esta particularidad de la educación soviética todavía influye en las diferencias de los hackers rusos, que no piensan según los patrones típicos”.

Según señala Rustem Jairetdinov, los coreanos, los israelíes y los chinos ya han superado a los hackers rusos en cuanto al nivel de la preparación matemática. “Antes el ‘estilo ruso’ era un código compacto, porque los estudiantes solían tener muy pocos recursos informáticos y habían aprendido a aprovecharlos al máximo –señala Jairetdinov-. Pero ahora esta escuela está desapareciendo”.

Según InfoWatch, en el mundo existen decenas de miles de hackers en activo. Sin embargo, apenas se ha logrado probar la existencia de varias decenas, de aquellos que han sido descubiertos. Los “hackers negros” ganan dinero cometiendo delitos y procuran no permanecer mucho tiempo en el mismo sitio –señala Jairetdinov. Datos como el sexo, la edad o la formación suelen ser desconocidos hasta que se les echa el guante. La estadística de los casos que han llegado hasta el juzgado es insignificante.

Según señalan los expertos, los hackers operan con distintos móviles. “Existen hackers que roban dinero de cuentas bancarias y otros que buscan agujeros en otros productos y venden esta información. Por último, existen hackers a los que pocos han visto pero que suponen una amenaza para el orden mundial, los llamados hackers gubernamentales –comenta Lukatski-. Según los medios de comunicación estadounidenses, estos hackers sabotean todo lo que el Kremlin les ordena”.

La geografía de las ubicaciones de los hackers es muy amplia: pueden encontrarse en pequeñas ciudades de Siberia, cerca de centros de investigación, y en el sur del país. A menudo escogen un país cálido y barato que no entregue a los delincuentes: Vietnam, Tailandia o Indonesia.

“El mundo se ha vuelto más pequeño. Se puede vivir en un país y trabajar en otro –asegura Jairetdinov-. No se han observado lugares de concentración física de hackers, ya que estos suelen reclutar a sus compañeros de forma virtual. No necesitan encontrarse para colaborar, ni siquiera conocerse personalmente, los hackers suelen reconocerse por sus pseudónimos”.

Por lo general, a los rusos suelen atraparlos en el extranjero: por ejemplo, en octubre de 2016 Evgueni Nikulin fue detenido en la República Checa a petición del FBI como sospechoso de sabotear la red social LinkedIn. EE UU intenta conseguir su extradición, pero el gobierno ruso insiste en su repatriación.

El APT28

Por su propia esencia, los grupos APT son secretos, no hay información demostrable y todo es susceptible de ponerse en duda. Sólo algunos destellos permiten suponer la verdad. Por ejemplo: ¿Son los miembros de APT28 de nacionalidad rusa, como el gobierno que les paga? "No se sabe. En esta guerra la atribución es compleja, si no imposible", afirman desde S2 Grupo. Pero algunos datos desvelados por otra firma de seguridad, FireEye, demostrarían que, como mínimo, trabajan en Rusia, pues los virus que escriben están hechos en horario laboral ruso y en el código usan el idioma ruso.

FireEye es la empresa de seguridad que más ha estudiado al equipo APT28 y, a partir de coincidencias en su 'modus operandi' y herramientas usadas, puede detectar de forma más o menos fehaciente cuándo un ataque lleva su firma. Recientemente ha publicado un informe, "APT28: At the center of the storm" en el que se alinea con las tesis de los servicios de inteligencia de Estados Unidos, que atribuyen a APT28 los robos de información al Partido Demócrata.

Según FireEye, APT28 empezó a operar en 2007 pero en los dos últimos años sus acciones se han multiplicado, usando diferentes nombres para despistar o porque así les han bautizado terceros: Sednit, Sofacy, Pawn Storm y Fancy Bear. Firmaron como "CyberCalifato" su devastador ataque a la cadena de televisión francesa TV5Monde, en febrero de 2015, que dejó durante horas a los diferentes canales de la cadena sin poder emitir. Negro total.

Hub, Switch y Router. ¿Cuáles son sus diferencias?

hub switch y router

Los tres son dispositivos de hardware que posibilitan la conexión de computadoras a redes. Las funciones de estos 3 tipos de dispositivos, aun siendo diferentes unas de otras, a veces son integradas en un mismo equipo pero, a pesar de esta posibilidad, su estructura y sus funciones se diferencian entre sí.

Hub

El hub es el dispositivo más sencillo de todos. Un Hub tiene la función de interconectar los ordenadores de una red local. Comparado con el switch y el router, es mucho más simple, ya que sólo se dedica a recibir datos procedentes de un ordenador para transmitirlo a los demás. Digamos que se trata de un punto central de conexión en una red. Normalmente son usados para conectar segmentos de una red LAN a través de sus diferentes puertos. "Cuando un paquete es recibido en un puerto, es copiado a todos los demás puertos, para que cualquier nodo conectado a la red pueda verlo"

En el momento en que esto ocurre, ningún switch puede enviar una señal. Su liberación surge después que la señal anterior haya sido completamente distribuida.

Específicamente, los hubs se utilizan para la creación de redes locales con topología tipo estrella, en los cuáles se interconectan el resto de los equipos, así como para realizar análisis de redes, ya que al solamente repetir y repartir los mismos datos, se puede analizar fácilmente el tráfico e información que fluye por la red.

Actualmente, los hubs están siendo reemplazados por los switchs, debido a la diferencia de precios.

Switch

El switch es un aparato muy semejante al hub, pero envía los datos de manera diferente. A través de un switch aquella información proveniente del ordenador de origen es enviada al ordenador de destino.

Básicamente, los switchs crean una especie de canal de comunicación exclusiva entre el origen y el destino. Así la red no queda "limitada" a un solo equipo en el envío de información, a diferencia del hub.

El funcionamiento del dispositivo aumenta la respuesta de la red ya que la comunicación está siempre disponible, excepto cuando dos o más ordenadores intentan enviar datos simultáneamente a la misma máquina. En otras palabras, el switch distribuye los datos a cada máquina de destino, mientras que el hub envía todos los datos a todas las máquinas que responden.

Está concebido para trabajar en redes con una cantidad de máquinas ligeramente más elevado que el anterior dispositivo que hemos descrito. Esta característica también disminuye los errores (colisiones de paquetes de datos, por ejemplo). Así como en el hub, un switch tiene varios puertos y la cantidad varía de la misma forma.

El aparato se encarga de filtrar y reenviar los paquetes entre fragmentos de red LAN. Opera en la capa de enlace, a veces incluso en la capa de red, por lo tanto soporta cualquier protocolo de paquetes.

Router

El router es el dispositivo que se encarga de reenviar los paquetes entre distintas redes. Es más "inteligente" que el switch, pues, además de cumplir con la misma función, tiene además la capacidad de escoger la mejor ruta para que un determinado paquete de datos llegue a su destino. Los routers son capaces de interconectar varias redes y generalmente trabajan en conjunto con hubs y switchs. Suelen poseer recursos extras, como firewall, por ejemplo.

El equipo conecta al menos dos redes, normalmente una red LAN y una conexión WAN hacia tu ISP. Usa cabeceras y tablas de enrutamiento para determinar el mejor camino para que el paquete llegue a su destino, usando protocolos como el ICMP para comunicarse con otros routers y así descubrir el camino más eficiente entre dos nodos.


Puede decirse que el router elige la vía menos congestionada para enviar la información. Hoy por hoy, la mayoría de los routers combinan las funcionalidades de los tres tipos de dispositivos que hemos explicado, en uno solo. Mientras que un hub o switch se encargan de transmitir frames, el trabajo de un router es "enrutar" paquetes a otras redes hasta que llegue a su destino final. Los routers de banda ancha tienen un puerto WAN que permite conectar un cable ADSL.

Otros de gama alta incluyen un puerto serial al que es posible conectar un modem clásico, en caso de caída de la red principal.

Entre otros modelos que existen, hay uno que incorpora Firewall basado en hardware, que protege de manera inteligente la red, evitando ataques DDOS. Además, suelen incluir un switch (o hub) de entre cuatro y ocho puertos ethernet y otros servicios básicos como un NAT, un servidor DHCP y servidor DNS.

Si querés capacitarte en Redes de la mano de Fundación Proydesa y Cisco, hacé click aquí. Comenzamos en Marzo

El próximo paso de la Inteligencia Artificial está a punto de lograrse

IAr

 

Los avances en la Inteligencia Artificial (IA) son en muchos casos asombrosos, aunque hay que reconocer que siempre están limitados por el dominio en el que actúan, es decir, son por ejemplo programas estupendos para jugar ajedrez o el juego oriental Go, o bien, son extraordinarios para reconocer objetos que aparecen en fotografías. La pregunta que ahora se hacen los científicos es si se puede dar un nuevo salto tecnológico enseñándoles a las máquinas que se den cuenta de su entorno.

Una nueva base de datos llamada Visual Genome podría llevar a las computadoras a este gran salto tecnológico y ayudar así a las máquinas a entender el mundo real de mejor manera. Enseñarle a las computadoras a comprender escenas visuales es muy importante en el campo de la IA. Y no es solamente un problema de algoritmos de visión por computadora, sino el buscar cómo hacer para entrenar a las computadoras para comunicarse más efectivamente pues es claro que el lenguaje parece estar íntimamente ligado con el mundo físico.

Visual Genome fue desarrollado por Fei-Fei Li, un profesor especializado en visión por computadora y quien dirige actualmente el laboratorio de IA de Stanford.Li y sus colegas habían creado antes imageNet, una base de datos que contiene más de un millón de imágenes que están etiquetadas por su contenido. Cada año hay un reto llamado ImageNet Large Scale Visual Recognition Challenge, que prueba la capacidad de los programas para reconocer automáticamente el contenido de las imágenes.

En el 2012 un equipo lidereado por Geofrey Hinton, de la Universidad de Toronto, construyó una poderosa red neuronal que podía categorizar las imágenes de forma mucho más precisa que cualquier programa antes escrito. La técnica usada, conocida ahora como “aprendizaje profundo”, involucra alimentar con miles de millones de ejemplos en muchas redes neuronales de varias capas, de forma que gradualmente entrenen cada una de estas capas de neuronas virtuales para responder a las características abstractas que a todo esto, son muchas y variadas, desde la textura de la piel de un perro, hasta la forma del mismo.

Los algoritmos para entrenar los ejemplos de Visual Genome podrían hacer mucho más que reconocer objetos y podrían eventualmente tener la capacidad de analizar escenas visuales más complejas. Por ejemplo, “estás sentado en tu oficina pero… ¿cómo están las cosas ordenadas en la misma, qué personas están, qué hacen, qué objetos hay alrededor, qué eventos están pasando?”, comenta Li. “Estamos tratando de entender el lenguaje porque es la forma de comunicarnos no solamente asignarnos números a los pixeles. Se necesita conectar la percepción y la cognición al lenguaje”, indica el investigador.

Es claro que nuevos algoritmos en la IA podrían organizar la clasificación de imágenes y se podrían tener robots que manejaran mejor los automóviles, que se dieran cuenta de las escenas que van ocurriendo a su alrededor, etcétera. Quizás se podría enseñar a las computadoras a tener sentido común, apreciando los conceptos que son físicamente posibles o bien, poco factibles.

Hay que señalar que Visual Genome no es la primera base de imágenes complejas accesibles a los investigadores para experimentar. Microsoft tiene su propia base de imágenes llamada Common Objects in Context, la cual muestra los nombres y posiciones de muchos objetos que pueden aparecer en las imágenes. Google, Facebook y otras empresas están aportando con nuevos algoritmos para poder procesar escenas visuales complejas. En una publicación científica del 2014, Google mostró un algoritmo que puede dar las etiquetas básicas para las imágenes, con niveles variados de precisión. Más recientemente Facebook mostró un sistema de preguntas y respuestas que puede responder a preguntas muy simples en las imágenes.

Por su parte, Aude Oliva, una profesora del MIT ha estudiado la visión humana y de computadoras y ha desarrollado una base de imágenes llamada Places2, la que contiene más de 10 millones de imágenes de diferentes escenas. Este proyecto busca inspirar el desarrollo de algoritmos capaces de describir la misma escena de diversas maneras, como lo hacen los seres humanos. Oliva dice que Visual Genome y otras bases similares podrán ayudar en la visión por computadora, pero cree que los investigadores de la IA necesitarán buscar su inspiración en la biología si quieren que las máquinas tengan capacidades similares a las de los humanos.

“Los humanos deciden e intuyen a partir de conocimiento, sentido común, experiencias sensoriales, memoria y ‘pensamientos’ que no son traducidos directamente en lenguaje escrito, hablado o texto”, indica Oliva. “Sin saber cómo el ser humano crea pensamientos, será difícil enseñar el sentido común y el entendimiento visual a un sistema artificial. Las neurociencias y las ciencias de las computadoras son dos lados de la misma moneda en la IA”, concluye.

Cursos disponibles
Inscribite hoy mismo!
CCNA 1 v7: Introduction to Networks
Inicia: 16/01/2025
Online | Intensiva
CCNA 2 v7: Routing, Switching and Wireless Essentials
Inicia: 16/01/2025
Online | Intensiva
CCNA 3 v7: Enterprise Networking, Security and Automation
Inicia: 16/01/2025
Online | Intensiva
ver todas