jueves, 27 de octubre de 2016

DDoS LoT

Uno de los ataques informáticos más básicos se denomina Denegación de Servicio, o DoS (Denial of Service). Surge cuando alguien impide el uso de algún tipo de servicio.

Muchas personas intentando establecer conexión con eBay podrían conseguir que su web se cayera, con lo que los clientes no pueden realizar compras y la empresa perderá mucho dinero en ventas. 


En la película Jungla de Cristal 3, Simon escondió una gran bomba en un colegio de la ciudad. Mientras la policía de la ciudad desplegaba todos sus oficiales, Simon tuvo la idea de llamar a una emisora de radio y contar su plan. En el acto miles de ciudadanos con ansias de información colapsaron las líneas telefónicas de la policía, impidiendo que los agentes pudiesen coordinar sus esfuerzos; mientras tanto, el detective McClane se preguntaba por qué no podía llamar a sus compañeros para comunicarles de dónde estaba la bomba.


Por supuesto, existen todo tipo de defensas para evitarlo: sus servidores están preparados para absorber gran número de conexiones, hay filtros que detectan y bloquean ataques DoS. Pueden detener ataques de miles y miles de personas; pero si las defensas pueden llegar a tener un nivel importante, también puede hacerlo el ataque. Una manera de conseguir grandes cantidades de atacantes es infectando sus ordenadores con virus o troyanos para controlarlos a distancia.


Los ataques DDoS se caracterizan por su duración y sobre todo, su intensidad, conocida por la cantidad de datos recibidas por segundo por el sistema atacado. Son muy difíciles de detener debido a las características de los atacantes. Como en las películas de zombis, no importa cuántos ordenadores infectados eliminemos, siempre quedarán algunos para volver a propagar la infección.


Hay una tercera posibilidad a la que apenas hemos prestado atención: ataques DDoS domésticos. Si tenemos nuestras casas llenas de televisores, frigoríficos y mesitas de noche conectadas, ¿podría alguien usarlas para lanzar un ataque de denegación de servicio? Tienen mucha menos memoria y capacidad de cómputo que un ordenador, pero a cambio gozan de tres ventajas:


  • tienen multitud de vulnerabilidades.
  • carecen de protección de tipo antivirus. 
  • son muchos.

Para estos ataques en lugar de ordenadores, los atacantes utilizan otros dispositivos de menor potencia como cámaras IP.
Los ataques DDoS del futuro usarán millones, quizá decenas de millones, de dispositivos IoT vulnerables, dejando en ridículo todo lo que hemos visto hasta ahora. Una posible forma para evitar esta situación será cambiar la contraseña de dispositivos LoT. 
Puedes ver el artículo completo en: http://elprofedefisica.naukas.com/2016/10/24/terminator-2016-la-rebelion-de-los-electrodomesticos/

viernes, 14 de octubre de 2016

Diagramas de flujo

Un diagrama de flujo es una representación estructurada del algoritmo o proceso que debe seguir un programa. Es independiente del lenguaje de programación que usemos. 

Los bloques que usa son:Resultado de imagen de diagrama de flujo bloques

Por ejemplo el diagrama de flujo para el programa que nos resuelva una ecuación de segundo grado sería el siguiente.




Por ejemplo, este diagrama escrito en MSWLogo queda así:

para ecua :a :b :c
haz "dis :b*:b-4*:a*:c
escribe :dis
si :dis <0 [escribe [no tiene solucion]]
si :dis =0 [escribe [tiene solucion doble]]
si :dis>0 [escribe [tiene dos soluciones]]
haz "x1 (-:b+rc :dis) /2*:a
haz "x2 (-:b-rc :dis) /2*:a
escribe :x1
escribe :x2
fin

Para calcular factoriales en MSWLogo es necesario el siguiente programa: 

para bucle
haz "fac :fac*:v
si :v=1 [alto] [haz "v :v-1]
bucle
fin

para factorial :n
haz "fac :n
haz "v :fac-1
bucle
escribe :fac
fin