Gracias Fátima y Alejandro. Para quienes estén interesados para ver ciberataques, les envió este link. Pueden tardar varios minutos en recorrerlo, pero está muy interesante y nos da una idea muy concreta de cantidad de ataques, no solo ICANN los sufre. CYBERTHREAT REAL-TIME MAP:

 

https://cybermap.kaspersky.com/

 

Además las herramientas para generar estos ataques son muy accesibles, y las herramientas para prevenir o minimizar estos ataques, suelen no serlo, además es necesario toda una ingeniería de seguridad, una administración de seguridad,  no herramientas dispersas. Y un costo importante, que nadie quiere tomarlo como inversión, y si lo toman como un gasto.

 

En particular, sería muy interesante que todos nos aboquemos a la propuesta de Alejandro, podríamos generar un mapa de nuestra Región. Desde allí sería muy importante lo que podamos hacer, quizás lograr modificaciones de políticas que protejan al usuario final.

 

Saludos cordiales

 

 

Alberto Soto

De: Alejandro Pisanty [mailto:apisanty@gmail.com]
Enviado el: lunes, 14 de diciembre de 2015 4:32 a. m.
Para: Fatima Cambronero <fatimacambronero@gmail.com>
CC: Alberto Soto <asoto@ibero-americano.org>; LACRALO <lac-discuss-es@atlarge-lists.icann.org>
Asunto: Re: [lac-discuss-es] Ataque de Denegación de Servicios a root servers de ICANN

 

Colegas,

 

el tema del intento de negación de servicio a los servidores del DNS debería ser de interés para los usuarios generales y sobre todo sus representantes, como se entiende que lo aprecian también Alberto y Fátima por sus mensajes.

 

La respuesta más detallada de ICANN llama a todos los operadores de redes a usar BCP 38, un documento de la IETF que provee consideraciones y formas de filtrar ciertos tipos de tráfico de ingreso a las redes con direcciones IP falsificadas ("spoofed"). La aplicación de esta práctica no es suficientemente extensa. Existen algunas herramientas para probar si las redes a las que estamos conectados la aplican pero no son confiables cuando estamos detrás de una NAT o DHCP como suele ocurrir en las conexiones domésticas; se necesita conexión desde una dirección IP fija.

 

Muchos de Uds. operan servidores propios o rentados con esta característica. ¿Pueden identificarse para que exploremos cómo apoyar a los usuarios en general midiendo primero el cumplimiento de esta práctica y luego recomendando lo que proceda a los operadores desde nuestras respectivas organizaciones o incluso desde LACRALO en su conjunto?

 

Alejandro Pisanty

 

On Sun, Dec 13, 2015 at 12:44 PM, Fatima Cambronero <fatimacambronero@gmail.com> wrote:

FYI,

---------- Forwarded message ----------
From: Olivier MJ Crepin-Leblond <ocl@gih.com>
Date: 2015-12-12 20:00 GMT-06:00
Subject: [technical-issues] Fwd: [Soac-infoalert] Root Server Statement and ICANN Blog
To: technical issues <technical-issues@atlarge-lists.icann.org>



-------- Forwarded Message --------

Subject:

[Soac-infoalert] Root Server Statement and ICANN Blog

Date:

Fri, 11 Dec 2015 19:54:39 +0000

From:

David Olive <david.olive@icann.org>

To:

soac-infoalert@icann.org <soac-infoalert@icann.org>

 

ICANN has published a blog regarding last week’s Root Server attacks, which expands upon the statement released by the Root Server Operators

 


Sent from my iPhone

 

David A. Olive

Senior Vice President

Policy Development Support
General Manager, ICANN Regional Headquarters â€“Istanbul

Hakki Yeten Cad. Selenium Plaza No:10/C K:10 34349 Fulya, Besiktas, Istanbul

Internet Corporation for Assigned Names and Numbers (ICANN)

 

Direct Line: +90.212.999.6212 

Mobile:       + 1. 202.341.3611

Mobile:       +90.533.341.6550 

 

 

 


_______________________________________________
Technical-issues mailing list
Technical-issues@atlarge-lists.icann.org
https://atlarge-lists.icann.org/mailman/listinfo/technical-issues




--

Fatima Cambronero

Abogada
Argentina/México

 

Phone: Argentina: +54 9351 5282 668 - México: +52 (55) 3018 2066
Twitter: @facambronero
Skype: fatima.cambronero

 




--


_______________________________________________
lac-discuss-es mailing list
lac-discuss-es@atlarge-lists.icann.org
https://atlarge-lists.icann.org/mailman/listinfo/lac-discuss-es

http://www.lacralo.org



 

--

- - - - - - - - - - - - - - - - - - - - - - - - - - -
     Dr. Alejandro Pisanty
Facultad de Química UNAM
Av. Universidad 3000, 04510 Mexico DF Mexico
+52-1-5541444475 FROM ABROAD
+525541444475 DESDE MÉXICO SMS +525541444475
Blog: http://pisanty.blogspot.com
LinkedIn: http://www.linkedin.com/in/pisanty
Unete al grupo UNAM en LinkedIn, http://www.linkedin.com/e/gis/22285/4A106C0C8614
Twitter: http://twitter.com/apisanty
---->> Unete a ISOC Mexico, http://www.isoc.org
.  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .

This email has been protected by YAC (Yet Another Cleaner) www.yac.mx



Avast logo

El software de antivirus Avast ha analizado este correo electrónico en busca de virus.
www.avast.com


This email has been protected by YAC (Yet Another Cleaner) www.yac.mx