Por que Alcatel y Nokia se fusionan?


La especulación se ha intensificado esta semana sobre un posible traslado por Nokia para adquirir el fabricante kit de red rival Alcatel-Lucent (ALU), en lo que podría ser una sacudida grave del mercado de infraestructura de telecomunicaciones. Esta mañana, ALU emitió un comunicado confirmando que las dos partes están actualmente en conversaciones.

En un breve comunicado, ALU dirigida especulaciones de la prensa recientes y confirmó conversaciones avanzadas están en curso. La parte más interesante de la convocatoria se refiere al posible resultado de cualquier cosa, sin embargo. Según ALU Nokia podría, hipotéticamente, ser proporcionar una oferta pública de intercambio completo, lo que esencialmente equivale a la plena propiedad.

"En relación a las recientes especulaciones de los medios de comunicación de Nokia y Alcatel-Lucent confirman que están en negociaciones avanzadas con respecto a una posible combinación completa, que tomaría la forma de una oferta pública de canje por Nokia para Alcatel-Lucent ", dijo el comunicado de Alcatel -Lucent . "No puede haber ninguna certeza en esta etapa que estas discusiones se traducirá en un acuerdo o transacción."

Un representante de Nokia declinó hacer más comentarios sobre el anuncio.

¿Cuál podría ser el resultado de una fusión potencial, sin embargo, sería otro importante centro neurálgico infraestructura de red - una tercera parte para competir con Huawei y Ericsson dominio 's. El reciente éxito de Nokia en LTE ha visto su negocio de telefonía móvil se convierten en su fuerza de la base, donde como se podría argumentar Alcatel-Lucent acceso 's fuerza se basa más en fijos y óptica.

En declaraciones a Telecoms.com sobre el anuncio, Julian brillante , analista de la casa de investigación Ovum dijo que el resultado sería un OEM capaz de dar servicio a toda la red de telecomunicaciones, y podría crear un ambiente de la industria mucho más interesante.

"Cualquier acuerdo sería añadir una tercera capa a la gran proveedor dinámico, actualmente tienes Huawei y Ericsson , que están luchando por el primer lugar ", dijo. "Nokia ha estado en un poco de un seguimiento de la posición, pero tiene un fuerte negocio móvil y LTE, mientras que Alcatel-Lucent ha carecido de dirección y está a su vez de pasar por un poco de reestructuración. En esencia lo que va a continuación, tiene tres grandes fabricantes de equipos originales, de gran escala batallando en lugar de dos, más otras empresas de menor escala. Esto hace que la dinámica de la industria más interesante ".

Si bien el resultado potencial de una fusión entre los dos vendedores vería la creación de un jugador perjudicial a los principales titulares de la industria, brillante advirtió que una fusión de este tamaño podría ver las dos empresas empantanarse por el proceso en sí mismo, lo que podría dar lugar a la dos empresas perder el foco en sus puntos fuertes.

"La desventaja es que las fusiones en esta escala son tan difíciles de realizar y un reto para ambas compañías, que tanto han pasado por este proceso en la última década", dijo. "Les tomó un par de años para pasar por el proceso de fusión en ambos casos. Alcatel-Lucent está pasando por una reestructuración importante en este momento, Nokia ha completado un e iniciar todo el proceso de nuevo es bastante arriesgado y en gran empresa de dimensión ".

El riesgo, reclamaciones brillantes, es que la industria de las telecomunicaciones se está moviendo demasiado rápido como para arriesgarse a perder el foco.

"El riesgo es que cuando las empresas toman sus ojos de la pelota, pierden el enfoque de mercado y se convierten introspectivo, centrándose en cómo lograr que las dos compañías", dijo. "En momentos en que la industria está en una fase de transición masiva de LTE para LTE-Advanced y la tecnología que conduce hasta 5G, las empresas deben centrarse en I + D e impulsar con los avances técnicos. Si usted está centrado en un proceso de fusión luego que distrae inevitablemente de lo que las empresas son principalmente hay que hacer, que es el desarrollo de tecnologías y los venden en el mercado ".

Los rumores de la fusión han estado circulando durante meses, y ambos ALU y Nokia han sido arrinconados en abordar de frente la especulación de los medios. Es interesante que las dos partes han salido y reconoció los rumores, y es cierto que un largo proceso de discusión se producirá antes de que surja cualquier resultado.

La noticia llega después Telecoms.com informó esta semana que Nokia está tratando de vender su negocio de la cartografía , AQUÍ, lo que conduciría a un mayor enfoque en la infraestructura de la red de telecomunicaciones.

Tags: 

IoT - Latinoamerica

“La conectividad va a cambiar de manera dramática la forma de hacer negocios ”, según el vicepresidente ejecutivo para soluciones de industria de Cisco.

Según Wim Elfrink, vicepresidente ejecutivo para soluciones de industria de Cisco, este proceso está siendo liderado por el sector público a través de las ciudades inteligentes.

¿Qué tienen en común un iPhone, un televisor de última generación, un refrigerador y una lavadora del siglo XXI? Todos ellos son aparatos inteligentes , ya que son capaces de mantenernos conectados y de realizar funciones con un simple click.

Estos dispositivos son un ejemplo de la llamada Internet de las Cosas (IoT, su sigla en inglés), concepto que hace referencia a la conexión de diversos productos al mundo virtual. Actualmente, sólo un 1% de las cosas están conectadas a la web.

La siguiente etapa se conoce como la Internet de Todo (IoE, su sigla en inglés), que alude a la expansión de la digitalización a lugares como las fábricas, las redes eléctricas, los establecimientos de salud y el transporte. Cisco Systems estima que la tendencia hacia la conectividad de personas, procesos, datos y cosas tiene un potencial de US$ 19 billones (millones de millones) a nivel mundial entre 2013 y 2022 y podría aumentar las ganancias corporativas globales en 21% en 2022.

Wim Elfrink, vicepresidente ejecutivo para soluciones de industria y jefe de globalización de Cisco, explicó que nos estamos moviendo hacia un mundo dominado por los datos. “Los datos en sí mismos son inútiles. Sólo un 0.5% de los datos generados globalmente es útil para el público”, afirmó en una conferencia regional desarrollada la semana pasada en Miami.

El experto argumentó que la clave está en descubrir cómo se puede generar conocimiento y sabiduría con los datos para que los países, las ciudades y las empresas tomen decisiones mejor informadas.

Esto “va a cambiar dramáticamente la forma en que hacemos negocios”, aseguró Elfrink y especificó que los rubros que están encabezando globalmente la adopción de la Internet de Todo son el sector público, con una oportunidad de ingresos de US$ 15 mil millones entre 2014 y 2016, y la manufactura, con un mercado total disponible de US$ 8 mil millones en el mismo período.

“Probablemente es una de las primeras veces en la historia que el sector público está liderando” una revolución a través de las ciudades inteligentes, comentó.

El ejecutivo acotó que el impacto de la IoE será entre cinco y diez veces más grande que el efecto que ha tenido Internet hasta ahora.

Región estratégica
La IoE podría añadir US$ 870,000 millones a la economía de América Latina, con la manufactura (US$ 226,000 millones) y el sector público (US$ 163,000 millones) siendo los líderes.

En el caso de Chile, la cuarta fase de Internet podría sumar US$ 51,000 millones en los próximos ocho años, monto que se divide en US$ 44,000 millones en el sector privado y US$ 7,000 millones en el sector público. La cifra total corresponde a la quinta mayor del bloque, detrás de Brasil, México, Argentina y Colombia.

Jordi Botifoll, presidente para América Latina de Cisco, declaró que la región “es una geografía estratégica” para la compañía, porque es un área “donde se ponen a prueba una serie de elementos que impactan directamente en la innovación”. Además, el bloque tiene una edad media muy joven, proclive al uso de Internet.

El directivo español puntualizó que Latinoamérica fue el segundo territorio con mayor crecimiento durante el segundo trimestre fiscal de la empresa, con un ritmo de 12%.

Frente a los desafíos macroeconómicos que enfrenta la zona, como una menor expansión, la fluctuación de las divisas y la excesiva dependencia de las materias primas, Botifoll sostuvo que “una economía basada en el desarrollo del conocimiento y la innovación es más importante que nunca”, ya que esto se traduce en mayor competitividad.

El mayor fabricante de equipos de redes del mundo está trabajando con gobiernos, firmas y asociaciones para impulsar el desarrollo de las nuevas tecnologías y crear nuevos modelos de negocio y nuevas capacidades.

El ejecutivo destacó el rol clave de las ciudades inteligentes, ya que “generan la atmósfera y la plataforma adecuada para que esa innovación se traduzca en una realidad empresarial, en puestos de trabajo, crecimiento económico y social”.

En este contexto, la Intendencia Metropolitana firmó en diciembre un Memorándum de Entendimiento con Cisco para colaborar en áreas específicas, como transporte, energía, servicios públicos, educación y salud. “Santiago está poniendo mucho esfuerzo para ser una ciudad inteligente”, sentenció Botifoll.

Diario Financiero de Chile
_Red Iberoamericana de Prensa Economica (RIPE)

Tags: 

393 redes LTE - Abril 2015

09 de abril 2015: 393 operadores han lanzado comercialmente LTE en 138 países, según datos publicados hoy por el GSA (Global mobile Suppliers Asociación) en la última actualización de la evolución a LTE informe. 107 operadores lanzaron comercialmente servicio LTE en el pasado año.

644 operadores están invirtiendo en LTE a través de 181 países. Esto comprende 607 compromisos de despliegue de red firmes en 176 países (de los cuales 393 han lanzado redes), y 39 compromisos previos ensayos en unos 5 países más.

GSA elevó su pronóstico de fin de año a 460 redes LTE lanzados comercialmente.

Despliegue LTE-Advanced continúa como una tendencia importante con 116 operadores, es decir, alrededor del 30%, la inversión en tecnología de agregación de portadoras. Capacidad de la red, la eficiencia y velocidades máximas están aumentando dramáticamente. 64 operadores, casi 1 de cada 6, han lanzado comercialmente el servicio LTE-Advanced en 39 países.

Alan Hadden, vicepresidente de Investigación, GSA, dijo: "El interés en VoLTE ha aumentado y más del doble de los operadores están invirtiendo en VoLTE comparación con hace un año. 16 operadores han puesto en marcha el servicio de voz HD habilitado por VoLTE en 7 países, en comparación con sólo el 3 lanzado en marzo de 2014. Muchos más lanzamientos van a suceder en 2015. "

El espectro más utilizado para el despliegue de redes LTE continúa siendo 1.800 MHz (banda 3GPP 3). 176 LTE1800 redes, casi un 50% más que hace un año, se lanzaron comercialmente en 86 países. 1800 MHz se utiliza hoy en el 45% de las implementaciones de redes LTE y sigue dominando el ecosistema dispositivos de usuario. Más del 43% de los terminales de usuario LTE puede operar en la banda de 1800 MHz. La siguiente banda contigua más popular para los despliegues de LTE es de 2,6 GHz (banda 7) y se utiliza en casi el 25% de las redes.

800 MHz (banda 20) es con mucho el sub 1 GHz cobertura elección banda más popular para LTE y la cuota de ganado con más de 1 de cada 5 operadores en todo el mundo utilizan actualmente este espectro.

Aunque la mayoría de los operadores desplegar redes LTE en espectro apareado utilizando el modo FDD, el modo LTE TDD (TD-LTE) para los operadores con espectro no apareado continúa desarrollándose en todas las regiones, y en particular en China. 54 operadores, más de 1 de cada 8 de todos los operadores LTE, han lanzado comercialmente el servicio LTE utilizando el modo TDD en 34 países. Band 40 (2,3 GHz) es el espectro de mayor despliegue. 16 operadores han desplegado ambos modos FDD y TDD en sus redes. Redes LTE convergentes con tanto FDD y TDD modos desplegados es una prioridad cada vez mayor para muchos operadores.

10 operadores han lanzado comercialmente LTE utilizando APT700 banda (700 MHz) 28 espectro. APT700 es una banda clave de la cobertura de LTE con potencial de mercado casi global. 42 países han asignado, comprometido con o recomendar banda APT700 28 espectro para despliegues de LTE, en los mercados se acercan a 4 mil millones de personas. 76 APT700 (banda 28) dispositivos de usuario que comprenden smartphones, tablets, CPE y hotspots MiFi se han anunciado.

Tags: 

Red Temática CriptoRed (marzo de 2015)

Breve resumen de las novedades producidas durante el mes de marzo de
2015 en CriptoRed, la Red Temática Iberoamericana de Criptografía y
Seguridad de la Información.

APARTADO 1. DOCUMENTOS PUBLICADOS EN LA RED TEMÁTICA EN EL MES DE MARZO
DE 2015
1.1. Cuarta edición del curso online de Especialización en Seguridad
Informática y Ciberdefensa (Profesores: David Barroso, Chema
Alonso,Alejandro Ramos,José Luis Verdeguer, Javier Rascón, Sergio de los
Santos, Pedro Sánchez, Antonio Guzmán, Alfonso Muñoz, Raúl Siles, David
Pérez, José Picó, Pablo González. Directores Alfonso Muñoz, Jorge Ramió,
España)
http://www.criptored.upm.es/formacion/ciberdefensa/TemarioCursoCiberdefe...
1.2. Tercer Cripto-Reto con premio matrícula gratis en cuarto curso de
seguridad informática y ciberdefensa (Alfonso Muñoz, España)
http://www.criptored.upm.es/paginas/retos.htm
1.3. Vídeo de la conferencia Memorias de un perito informático forense
(XI Ciclo UPM TASSI 2015, Lorenzo Martínez, Securízame, España)
https://www.youtube.com/watch?v=XnI2YjasA2I
1.4. Presentación de la conferencia Memorias de un perito informático
forense (XI Ciclo UPM TASSI 2015, Lorenzo Martínez, Securízame, España)
http://www.criptored.upm.es/descarga/ConferenciaLorenzoMartinezTASSI2015...
1.5. Vídeo de la conferencia ULTRA: Enigma y Fish (XI Ciclo UPM TASSI
2015, Román Ceano, Vector3, España)
https://www.youtube.com/watch?v=N_ChTNkFQdc
1.6. Presentación de la conferencia ULTRA: Enigma y Fish (XI Ciclo UPM
TASSI 2015, Román Ceano, Vector3, España)
http://www.criptored.upm.es/descarga/ConferenciaRomanCeanoTASSI2015.pdf

APARTADO 2. PÍLDORAS FORMATIVAS THOTH PUBLICADAS EN EL MES DE MARZO DE
2015
2.1. Vídeo píldora 19: ¿Qué es la cifra de Vigenère?
https://www.youtube.com/watch?v=8Pb5U64iwV4
2.2. Guion píldora 19 en PDF: ¿Qué es la cifra de Vigenère? (Jorge
Ramió, UPM, España)
http://www.criptored.upm.es/thoth/material/texto/pildora019.pdf
2.3. Podcast píldora 19 en MP3: ¿Qué es la cifra de Vigenère? (Locución
Sandra Benito)
http://www.criptored.upm.es/thoth/material/audio/pildora019.mp3
2.4. Vídeo píldora 20: ¿Cómo se ataca por Kasiski la cifra de Vigenère?
https://www.youtube.com/watch?v=A7p2ydEPg1k
2.5. Guion píldora 20 en PDF: ¿Cómo se ataca por Kasiski la cifra de
Vigenère? (Jorge Ramió, UPM, España)
http://www.criptored.upm.es/thoth/material/texto/pildora020.pdf
2.6. Podcast píldora 20 en MP3: ¿Cómo se ataca por Kasiski la cifra de
Vigenère? (Locución Sandra Benito)
http://www.criptored.upm.es/thoth/material/audio/pildora020.mp3
Acceso a todas las píldoras publicadas y documentación del proyecto
Thoth
http://www.criptored.upm.es/thoth/index.php

APARTADO 3. DOCUMENTOS RECOMENDADOS DE OTROS SERVIDORES EN EL MES DE
MARZO DE 2015
3.1. Newsletter de la revista Red Seguridad del mes de marzo de 2015
(Red Seguridad, España)
http://www.redseguridad.com/newsletter/preview/16006/256/0/seguridad/Seg...
3.2. La seguridad de la información en el imaginario de las Juntas
Directivas (Jeimy Cano, Blog IT-Insecurity, UNIANDES, Colombia)
http://insecurityit.blogspot.com.es/2015/03/la-seguridad-de-la-informaci...
3.3. Brechas de seguridad de la información. Tribunal permanente del
CISO (Jeimy Cano, LinkedIn, UNIANDEDS, Colombia)
https://www.linkedin.com/pulse/brechas-de-seguridad-la-informaci%C3%B3n-...
3.4. Artículo sobre esteganografía, WebEx, NSA y otros en la Rooted CON
2015 (Web Xataka, Alfonso Muñoz, Román Ramírez, España)
http://www.xataka.com/otros/si-eres-paranoico-respecto-a-la-seguridad-y-...
3.5. Trabajo sobre identidad digital: conceptos, componentes, creación y
destrucción (Luis Castellanos, Venezuela)
https://lcidentidaddigital.wordpress.com/
3.6. Fundamentos de la ciber defensa. Reflexiones sobre la estrategia
(Jeimy Cano, Blog IT-Insecurity, UNIANDES, Colombia)
http://insecurityit.blogspot.com.es/2015/03/fundamentos-de-la-ciber-defe...
3.7. Newsletter de la revista Red Seguridad del mes de febrero de 2015
(Red Seguridad, España)
http://www.redseguridad.com/newsletter/preview/15703/244/0/seguridad/Seg...

APARTADO 4. CITAS PARA EL MES DE ABRIL DE 2015
4.1. Abril 9 de 2015: Quinta conferencia del XI Ciclo de Conferencias
UPM TASSI, Protección de las comunicaciones críticas por fibra óptica,
José María Marín, FiberNet (Madrid, España)
http://www.lpsi.eui.upm.es/GANLESI/2014_2015/gconferencia_jmm.htm
4.2. Abril 14 de 2015: 1st Cyber-Physical System Security Workshop CPSS
2015 (Singapur)
http://icsd.i2r.a-star.edu.sg/cpss15
4.3. Abril 16 de 2015: Sexta conferencia del XI Ciclo de Conferencias
UPM TASSI, Malware en Android y Google Play, Sergio de los Santos,
Eleven Paths (Madrid, España)
http://www.lpsi.eui.upm.es/GANLESI/2014_2015/gconferencia_ss.htm
4.4. Abril 21 al 23 de 2015: Securmática 2015 (Madrid - España)
http://www.securmatica.com
4.5. Abril 23 de 2015: Séptima conferencia del XI Ciclo de Conferencias
UPM TASSI, Offensive forensics, Pedro Sánchez, Conexión Inversa (Madrid,
España)
http://www.lpsi.eui.upm.es/GANLESI/2014_2015/gconferencia_ps.htm
4.6. Abril 30 de 2015: Octava conferencia del XI Ciclo de Conferencias
UPM TASSI, Seguridad en redes móviles GSM, GPRS, 3G, 4G, José Picó y
David Pérez, Layakk (Madrid, España)
http://www.lpsi.eui.upm.es/GANLESI/2014_2015/gconferencia_jpdp.htm

APARTADO 5. VIII CONGRESO CIBSI Y III TALLER TIBETS (Quito, Ecuador,
10-12 sde noviembre de 2015)
5.1. Web del congreso
http://cibsi.espe.edu.ec/
5.2. Nota de prensa CIBSI y TIBETS
http://www.criptored.upm.es/descarga/NotaPrensaCIBSI2015.pdf
5.3. 1er CFP CIBSI 2015
http://www.criptored.upm.es/descarga/1erCFPCIBSI2015.pdf
5.4. 1er CFP TIBETS 2015
http://www.criptored.upm.es/descarga/1erCFPTIBETS2015.pdf

APARTADO 6. RELACION CRONOLOGICA DE CONGRESOS, SEMINARIOS Y CONFERENCIAS
DESTACADAS
6.1. Abril 9 de 2015: Quinta conferencia del XI Ciclo de Conferencias
UPM TASSI (Madrid - España)
6.2. Abril 14 de 2015: 1st Cyber-Physical System Security Workshop CPSS
2015 (Singapur)
6.3. Abril 16 de 2015: Sexta conferencia del XI Ciclo de Conferencias
UPM TASSI (Madrid - España)
6.4. Abril 21 al 23 de 2015: Securmática 2015 (Madrid - España)
6.5. Abril 23 de 2015: Séptima conferencia del XI Ciclo de Conferencias
UPM TASSI (Madrid - España)
6.6. Abril 30 de 2015: Octava conferencia del XI Ciclo de Conferencias
UPM TASSI (Madrid - España)
6.7. Mayo 5 y 8 de 2015: 11st Information Security Practice and
Experience Conference ISPEC 2015 (Beijing - China)
6.8. Mayo 27 y 28 de 2015: Security Forum 2015 (Barcelona - España)
6.9. Junio 10 a 12 de 2015: VII Congreso Iberoamericano de Telemática
CITA 2015 (Popayán - Colombia)
6.10. Junio 17 y 20 de 2015: 1st Workshop on Security and Privacy in the
Internet Of You SPIoY (Águeda - Portugal)
6.11. Junio 24 y 25 de 2015: XV Jornada Internacional de Seguridad
Informática ACIS (Bogotá - Colombia)
6.12. Agosto 22 al 26 de 2015: Latincrypt 2015 (Guadalajara - México)
6.13. Octubre 5 al 7 de 2015: 10th International Conference on Critical
Information Infrastructures Security CRITIS 2015 (Berlín - Alemania)
6.14. Noviembre 10 al 12 de 2015: VIII Congreso CIBSI y III Taller
TIBETS (Quito - Ecuador)
Más información en:
http://www.criptored.upm.es/paginas/eventos.htm#Congresos

APARTADO 7. FUE NOTICIA EN LA RED TEMATICA EN EL MES DE MARZO DE 2015
7.1. Lanzado el tercer Cripto-Reto con premio matrícula gratis en cuarto
curso de seguridad informática y ciberdefensa (España)
7.2. Cuarta edición del curso online de Especialización en Seguridad
Informática y Ciberdefensa en Criptored (España)
7.3. Edición número 26 del Congreso Español de Seguridad de la
Información Securmática de la Revista SIC (España)
7.4. Séptima Sesión Anual Abierta de la Agencia Española de Protección
de Datos en Madrid (España)
7.5. Call For Papers para el Latincrypt 2015 de Guadalajara organizado
por el CINVESTAV-IPN (México)
7.6. Oferta de trabajo: ElevenPaths busca nuevos talentos e ingenieros
con experiencia en seguridad (España)
7.7. Ecrime evolution, cuarta conferencia TASSI de los ponentes Marc
Rivero y Dani Creus el 12/3/2015 en la UPM (España)
7.8. Nuevo Magíster en Seguridad Informática y Protección de la
Información en la Universidad Central (Chile)
7.9. Hispasec. 16 años de seguridad informática, tercera conferencia
TASSI del ponente Antonio Ropero el 5/3/2015 en la UPM (España)
7.10 Check Point, Panda Security, Symantec, Arjan Sundardas y Criptored,
ganadores premios seguridad TIC 2014 (España)
7.11. Jornada de Seguridad Informática en ESET España con Lorenzo
Martínez (España)
Acceso al contenido de estas noticias:
http://www.criptored.upm.es/paginas/historico2015.htm#mar15

APARTADO 8. OTROS DATOS DE INTERES Y ESTADISTICAS DE LA RED TEMATICA EN
EL MES DE MARZO DE 2015
8.1. Número actual de miembros en la red:
* 1.001 con 258 universidades y centros de investigación representados
de 23 países
http://www.criptored.upm.es/paginas/particulares.htm
8.2. Estadísticas Criptored:
* 42.138 visitas, con 98.927 páginas solicitadas y 103,05 Gigabytes
servidos en marzo de 2015
* Documentos zip, pdf y mp3 descargados en el mes de marzo: 41.497
* Visitas al web acumuladas en el año 2015: 120.345 con 276,45 GigaBytes
servidos
* Redes sociales Criptored: 409 seguidores en facebook y 2.150
seguidores en twitter
http://www.criptored.upm.es/estadisticas/awstats.www.criptored.upm.es.html
8.3. Estadísticas Intypedia:
* 10.459 reproducciones de sus vídeos en marzo de 2015
* Reproducciones acumuladas: 495.408
http://www.criptored.upm.es/paginas/intypediamensual.htm#estadisticasyou...
8.4. Estadísticas Thoth:
* 2.721 reproducciones en marzo de 2015
* Reproducciones acumuladas: 26.069
* Redes sociales Intypedia y Thoth: 1.882 seguidores en facebook y 989
seguidores en twitter
http://www.criptored.upm.es/paginas/thothmensual.htm
8.5. Estadísticas Crypt4you:
* 10.528 accesos en marzo de 2015
* Accesos acumulados: 488.405
* Redes sociales Crypt4you: 2.027 seguidores en facebook y 693
seguidores en twitter
http://www.criptored.upm.es/paginas/crypt4youmensual.htm

Opina sobre esta noticia:
http://unaaldia.hispasec.com/2015/04/nuevos-contenidos-en-la-red-tematic...

Jorge Ramió Aguirre
Director de Criptored
twitter: http://twitter.com/#!/criptored

Tal día como hoy:
-----------------

11/04/2014: Google anuncia nueva versión de Chrome y corrige 31 vulnerabilidades
http://www.hispasec.com/unaaldia/5648

11/04/2013: Boletines de seguridad de Adobe
http://www.hispasec.com/unaaldia/5283

11/04/2012: Hispasec presenta WinLockLess: Herramienta para prevenir el arranque de programas en el inicio de Windows (y su potencial bloqueo)
http://www.hispasec.com/unaaldia/4918

11/04/2011: Boletines de seguridad de Microsoft en abril
http://www.hispasec.com/unaaldia/4552

11/04/2010: Elevación de privilegios en IBM Systems Director
http://www.hispasec.com/unaaldia/4187

11/04/2009: Publicada la versión 1.0.7 de Wireshark
http://www.hispasec.com/unaaldia/3822

11/04/2008: Ejecución remota de código en HP OpenView Network Node Manager 7.x
http://www.hispasec.com/unaaldia/3457

11/04/2007: Cinco boletines de seguridad de Microsoft en abril
http://www.hispasec.com/unaaldia/3091

11/04/2006: Cinco boletines de seguridad de Microsoft en abril
http://www.hispasec.com/unaaldia/2726

11/04/2005: Exposición de información sensible en Macromedia ColdFusion MX 6
http://www.hispasec.com/unaaldia/2361

11/04/2004: Nueva actualización de seguridad de Mac OS X
http://www.hispasec.com/unaaldia/1995

11/04/2003: Vulnerabilidad crítica para todas las versiones de Windows
http://www.hispasec.com/unaaldia/1629

11/04/2002: CriptoRed publica 12 ponencias del CIBSI '02
http://www.hispasec.com/unaaldia/1264

11/04/2001: Problemas en Gordano NTMail 6.0.3c para Windows NT.4 y 2000
http://www.hispasec.com/unaaldia/899

11/04/2000: Ataque DoS local sobre Linux
http://www.hispasec.com/unaaldia/532

11/04/1999: Avances hacia el nuevo estándar de cifrado
http://www.hispasec.com/unaaldia/166

Tags: 

Vulnerabilidades en el protocolo NTP

Se han anunciado dos vulnerabilidades en el protocolo Network Time
Protocol (NTP), que podrían permitir evitar el uso de conexiones
autenticadas o provocar condiciones de denegación de servicio.

NTP es un protocolo estándar para la sincronización de relojes de
máquinas interconectadas a través de redes de datos, en particular
Internet. Este protocolo permite que el reloj de un sistema mantenga
una gran precisión, independientemente de su calidad intrínseca y de
las condiciones de la red.

El primero de los problemas (con CVE-2015-1798) hace referencia a
instalaciones NTP4 (versiones ntp-4.2.5p99 a ntp-4.2.8p1) que hagan uso
de autenticación con clave simétrica. En esta configuración se comprueba
si en el paquete recibido el Código de Autenticación de Mensaje (MAC,
Message Authentication Code) es válido, pero no se comprueba si
realmente está incluido. Por ello, paquetes sin un MAC son aceptados
como si tuvieran un MAC válido. Esto podría permitir a un atacante MITM
enviar paquetes NTP falsos que serán aceptados sin necesidad de saber la
clave simétrica.

Por otra parte, con CVE-2015-1799, una vulnerabilidad que afecta a
instalaciones NTP que utilizan autenticación con clave simétrica,
incluyendo versiones xntp3.3wy a ntp-4.2.8p1. Se pueden crear
condiciones de denegación de servicio cuando dos sistemas emparejados
reciben paquetes en los que las marcas de tiempo de origen y de
transmisión no coinciden. Un atacante podrá evitar la sincronización
entre dos sistemas mediante el envío periódico de paquetes con estas
características.

Se recomienda actualizar a la versión 4.2.8p2 disponible desde:
http://www.ntp.org/downloads.html

Opina sobre esta noticia:
http://unaaldia.hispasec.com/2015/04/vulnerabilidades-en-el-protocolo-nt...

Más información:

ntpd accepts unauthenticated packets with symmetric key crypto.
http://support.ntp.org/bin/view/Main/SecurityNotice#ntpd_accepts_unauthe...

Authentication doesn't protect symmetric associations against DoS attacks.
http://support.ntp.org/bin/view/Main/SecurityNotice#Authentication_doesn...

Vulnerability Note VU#374268
NTP Project ntpd reference implementation contains multiple vulnerabilities
http://www.kb.cert.org/vuls/id/374268

Tags: 

Páginas