tag:blogger.com,1999:blog-21555208.post3953553625525594525..comments2024-03-21T18:48:30.830+01:00Comments on Un informático en el lado del mal: Riesgos de Seguridad en los "Connected Hospitals": Se murió por un conflicto de dirección IP.Chema Alonsohttp://www.blogger.com/profile/16328042715087424781noreply@blogger.comBlogger17125tag:blogger.com,1999:blog-21555208.post-47949361811509364442016-03-24T22:27:25.411+01:002016-03-24T22:27:25.411+01:00MaNDaRiNo, iluminanos a los incultos, no nos dejes...MaNDaRiNo, iluminanos a los incultos, no nos dejes a medias.Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-21555208.post-33519903274519213932016-03-22T00:30:39.572+01:002016-03-22T00:30:39.572+01:00Ostras!, que pensamientos más conspiranoicos se me...Ostras!, que pensamientos más conspiranoicos se me han venido a la mente al leer que habia muerto Barnaby Jack...<br /><br />Una pasada esta entrada me ha encantado, sobre todo por que tienes muchisima razón en todo, pero te digo algo que ya sabrás: la seguridad no es la primera preocupación en grandes empresas ni en las PYMES, la seguridad implica costos y en ocasiones ralentización del trabajo, claro, hacer las cosas bien no es lo mismo que hacerlas mal y a la carrera. Para que la seguridad funcione, tendrá que ser transparente para todos los usuarios, como a aquel chico que recuerdo leer que dijo: La seguridad en los coches es transparente, nadie se preocupa de tener que mover o encender/apagar el switch "X" en el coche para que los ABS funcionen, los ABS estan y funcionan cuando deben, y yo que no tengo ni idea de mecanica no tengo nada más que saber que existen. Yo en mi ignorancia creo que a día de hoy la seguridad informatica no es transparente para el usuario. Simplemente deberiamos hacer las cosas mejor.<br /><br />¿Quiere tener 2FA?¿Quiere utilizar Mobile Connect? estas preguntas seguidas de todo el funcionamiento de los susodichos procesos... Por que no: Esta página funciona así y es lo que hay, te guste o no, te parezca más pesado o no utilizarlo.... Igual me equivoco, es posible, soy un ignorante, pero esta es mi opinion.Davidhttps://gnulinuxdocs.wordpress.com/noreply@blogger.comtag:blogger.com,1999:blog-21555208.post-10819896630473281702016-03-21T11:12:57.405+01:002016-03-21T11:12:57.405+01:00Some people just wants to see the world burn. Some people just wants to see the world burn. Liviuhttps://www.blogger.com/profile/18385287362869563422noreply@blogger.comtag:blogger.com,1999:blog-21555208.post-46409714051097781262016-03-21T11:12:21.508+01:002016-03-21T11:12:21.508+01:00Some people just wants to see the world burn. Some people just wants to see the world burn. Liviuhttps://www.blogger.com/profile/18385287362869563422noreply@blogger.comtag:blogger.com,1999:blog-21555208.post-12899761326694347992016-03-21T05:01:52.378+01:002016-03-21T05:01:52.378+01:00Me puedes decir como puedo entrar a la codificació...Me puedes decir como puedo entrar a la codificación de cualquier programa?<br /> Anonymoushttps://www.blogger.com/profile/12270989756901631997noreply@blogger.comtag:blogger.com,1999:blog-21555208.post-59307334319790948872016-03-20T18:43:38.544+01:002016-03-20T18:43:38.544+01:00Se me acaba de pasar una cosa por la cabeza: Todos...Se me acaba de pasar una cosa por la cabeza: Todos hemos leido noticias de gente que tras una operación importante se dedican a hacer ejercicio y participar en competiciones. ¿Creeis que pueda haber alguien que decida "tunear" su marcapasos o la protesis que corresponda para mejorar su rendimiento en una carrera, aprovechando que se pueda reprogramar usando NFC? ¿Podríamos ver en el futuro unas pruebas de dopaje tecnologico en los juegos paralimpicos? Es mas, ¿podríamos encontrarnos un problema similar al de los coches de Volkswagen en protesis?acerswaphttps://www.blogger.com/profile/16738593743492601786noreply@blogger.comtag:blogger.com,1999:blog-21555208.post-36524098412183211552016-03-20T18:33:04.199+01:002016-03-20T18:33:04.199+01:00Muy bueno Chema, es muy triste lo de Jack..
Saludo...Muy bueno Chema, es muy triste lo de Jack..<br />Saludos!Joacko Fletcherhttp://www.twitter.com/joackofletchernoreply@blogger.comtag:blogger.com,1999:blog-21555208.post-73969637131563711052016-03-20T18:30:20.952+01:002016-03-20T18:30:20.952+01:00Está claro que la seguridad no es una prioridad. T...Está claro que la seguridad no es una prioridad. Todo el mundo se llena la boca de las maravillas de certificación de sus sistemas (véanse las normas de la FDA para sistemas médicos) y resulta que luego parchear un fallo de seguridad es un mundo (recertificar el sistema) y por tanto, no se hace. El resultado, pues equipos llenos de virus, penetrables por cualquier script kiddie, etc.<br /><br />Por otro lado, no hay políticas de parcheo de sistemas, no hay políticas de seguridad y si las hay, no se respetan (restringir los permisos de los usuarios? No fastidies, que luego hay que gestionarlos. Trabajar como Domain Admin, usuarios administradores locales, etc. etc.). Y da igual que sea España, como en EEUU u otros países (donde estoy, supuestamente "avanzado"). <br /><br />El ejemplo más famoso: el hospital ese de Hollywood, donde alguien ha debido ejecutar una m. de adjunto de un e-mail (no tiene por qué haber sido un ataque dirigido a ese hospital) y les ha cifrado todos los sistemas. "Hola Paco, te mando la factura para que la revises" y Paco va y lo ejecuta y ya está liada.<br /><br />Y no es el único. Tres veces hemos tenido que tirar de backup porque un médico ha ejecutado un adjunto y se ha comido (cifrado) todos los documentos del servicio (adjunto no detectado por los 3 antivirus diferentes por los que ha pasado hasta llegar al usuario, e incluso siempre menos de 6 detecciones positivas en virustotal). Afortunadamente, nosotros sí restringimos el acceso a los datos de los servidores y el daño ha sido limitado, pero... idealmente applocker lo evitaría pero no hay interés por parte de la dirección en enfrentarse a nadie.<br /><br />Es lo que hay. Así que cuidadito ahí fuera ;)Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-21555208.post-78426692379555097842016-03-20T16:30:23.459+01:002016-03-20T16:30:23.459+01:00como dijo Guille Chema... yo te invito todos los c...como dijo Guille Chema... yo te invito todos los cafes que quieras con tal de aprender de un maestro como tu....=)<br />Saludos...<br />Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-21555208.post-36672263066556249732016-03-20T16:23:00.826+01:002016-03-20T16:23:00.826+01:00Hola Chema,
Estamos tratando de contactarte para ...Hola Chema,<br /><br />Estamos tratando de contactarte para hacerte una invitación (en privado), pero no me queda claro cuál es el mejor método para hacerlo (en tu página de contacto dices que no aceptas correos electrónicos ahora mismo).<br /><br />¿Dónde podemos escribirte y que puedas leerlo? No hay ninguna prisa, si estás de vacaciones esperamos sin problemas.<br /><br />Gracias, y enhorabuena por tu trabajo!Hispachanhttps://www.hispachan.orgnoreply@blogger.comtag:blogger.com,1999:blog-21555208.post-25656401714679433902016-03-20T14:48:04.813+01:002016-03-20T14:48:04.813+01:00Yo quiero medirme contigo Chema, asique invitamé a...Yo quiero medirme contigo Chema, asique invitamé a un café. No tengo mucha idea asique salgo ganando porque aprenderé de ti jejeje.<br />Con respecto al post no entiendo que tipo de ser humano puede querer atacar un hospital...<br />Y fallos tenmos todos, que somos humanos.<br /><br />Un saludo.Guillenoreply@blogger.comtag:blogger.com,1999:blog-21555208.post-74144811598687330932016-03-20T14:26:34.893+01:002016-03-20T14:26:34.893+01:00Y perdiste un valioso tiempo contestándole a una r...Y perdiste un valioso tiempo contestándole a una rata así, usted es un maestro chema y .Anonymoushttps://www.blogger.com/profile/06859475808151538621noreply@blogger.comtag:blogger.com,1999:blog-21555208.post-47369532022220651012016-03-20T13:16:37.136+01:002016-03-20T13:16:37.136+01:00@Mandarino,
La verdad es que cada vez me doy cuen...@Mandarino,<br /><br />La verdad es que cada vez me doy cuenta de que no te das cuenta lo ridículo que llegas a mostrarte. Viniste a trollear al post de Esteganografía en TCP/IP de Pablo y en tus comentarios demostraste tu nivel intelectual, así que para que no molestases más a Pablo y los lectores, cerré los comentarios. De hecho, me llegaron correos de lectores pidiéndome que los abriera para contestarte, pero no lo hice.<br /><br />Después viniste a trollear en el post en el que explicaba cómo me había topado con un servidor de Apple con un bug de IIS, para hacerte el graciosete. Ahí, como el post era mío y no de otros, no cerré los comentarios y te deje mostrarte tal y como eres.<br /><br />Viniste a trollear también en el post del fingerprinting de SQL Server, confundiendo conceptos de redes y fingerprinting a nivel de aplicación, pero... no te das ni cuenta. Viniste a trollear en el post de los eventos.<br /><br />Ahora vienes a trollear en este post por un typo. En fin, la empresa que monté hace 3 años se llama Eleven Paths y como escribo con una versión en español, le he corregido varias veces Eleven Patchs por Eleve Paths, y el Patch 5 por Path 5, así que me ha jugado una mala pasada y punto. Como ayer que puse navegadors en lugar de navegadores. <br /><br />Yo, lo arreglo y listo, pero lo tuyo necesita mucho tiempo para solucionarlo. Definitivamente eres un "paseante" - joven, e inexperto - pero un autentico "stroller", y a gente como tú ya le dediqué un artículo: <a href="http://www.elladodelmal.com/2010/11/paseantes-strollers.html" rel="nofollow">Paseantes (Strollers)</a>.<br /><br />Si quieres demostrar todo lo que sabes de redes y seguridad, ábrete un blog. Si quieres medirte conmigo, ponme un correo electrónico y te invito a un café para que me demuestres lo mucho que sabes, o mejor: sácate un doctorado, que con eso tendrías todos mis respetos.<br /><br />Mientras tanto, ahórrate todo comentario soez, infantil o mediocre con cualquier pseudónimo que uses, porque lo voy a borrar, que ya bastante pesado es que te aguante yo, como para que te aguanten los lectores, que estos posts los lee mucha gente durante mucho tiempo.<br /><br />Saludos!Chema Alonsohttps://www.blogger.com/profile/16328042715087424781noreply@blogger.comtag:blogger.com,1999:blog-21555208.post-51064099751550118602016-03-20T11:29:01.439+01:002016-03-20T11:29:01.439+01:00Me encantaría poder contradecirte pero lamentablem...Me encantaría poder contradecirte pero lamentablemente cuentas la pura realidad, y ni siquiera hace falta un ataque dirigido para acceder a las bases de datos ya que muchas veces los nombres de usuario y contraseñas están escritos en post-it y pegados al lado del ordenador. Dispositivos colocados en salas con el acceso tan libre como el metro. También hay equipos con sistemas operativos antiguos como windows xp, sin cortafuegos, usando exploradores ya difuntos a través de los que se accede a las bases de datos... Por eso cuando me hablan sobre la importancia de proteger la intimidad de los pacientes sólo puedo echarme a reír por no llorar. FlorValientenoreply@blogger.comtag:blogger.com,1999:blog-21555208.post-55169627454418297152016-03-20T11:12:28.357+01:002016-03-20T11:12:28.357+01:00Path panel? Jajajaja menudo experto en redes que e...Path panel? Jajajaja menudo experto en redes que estas hecho. Patch panel. Patch. Patch. Patch, de parcheo Chema Alonso. A ver si voy a tener que darte clases de redes para explicarte esto y la conversación que dejamos a medias 4 artículos atrás, donde bloqueaste los comentarios para no quedar en evidencia.MaNDaRiNonoreply@blogger.comtag:blogger.com,1999:blog-21555208.post-61242616323708159102016-03-20T11:02:07.251+01:002016-03-20T11:02:07.251+01:00Joder con lo de Barnaby, cómo me he quedado...Joder con lo de Barnaby, cómo me he quedado...Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-21555208.post-38279812353053774862016-03-20T10:38:02.253+01:002016-03-20T10:38:02.253+01:00Este comentario ha sido eliminado por el autor.Carlos de Novahttps://www.blogger.com/profile/12144161448987797285noreply@blogger.com