General

Empezando a jugar con la Bolsa, Acciones y Forex

Hace un par de meses que vengo aprendiendo cómo invertir en la Bolsa, comprar acciones, divisas, criptomonedas y demás.

Soy un completo novato en el tema pero de a poco me voy animando a involucrarme mas y realizando las primeras operaciones reales.

Es un tema bastante delicado porque por un descuido, por ignorancia o por lo que fuese, se puede  perder en un par de horas todo el capital que se tenga invertido; es necesario tener un poco de formación para saber lo que se está haciendo y tratar de minimizar los riesgos.

Hay un lindo video que dice que el 90% de los inversores pierden su dinero en los primeros 90 días de invertir en la bolsa por desconocimiento, por miedo o por comprar caro y vender barato entre algunos motivos.

En relación a invertir, prefiero hacerlo en la Bolsa de New York (NYSE) y en sus indices, porque el Merval (Bolsa de Argentina) es extremadamente volátil e impredecible (en el tiempo que la estuve estudiando), por lo que prefiero hacerlo con las empresas más sólidas que encuentro.

Hay varias estrategias, una de ellas es a corto plazo y otra a largo plazo; todo depende en cierta manera del riesgo que uno quiera tener.

A Largo Plazo puede ser comprar acciones de Netflix (NFLX), Google (GOOGL), Facebook (FB), Microsoft (MSFT) entre algunas, que son empresas sólidas y de seguro tendrán rentabilidad (por lo general, el que haya tenido rentabilidad en el pasado, no significa que lo tenga en el futuro, pero tienden a hacerlo) .

A Corto Plazo ya es comprar y vender de manera especulativa, a través de comentarios, anuncios, noticias, etc; es mas riesgosa pero tiene un retorno mayor a corto plazo.

La plataforma que estoy utilizando para operar es eToro, la cual es bien conocida y tengo conocidos/colegas que operan con ella desde hace años y no han tenido ningún inconveniente. Esta regulada y controlada, como la mayoría de los brokers, por las entidades de su país de procedencia; en el caso de eToro es Chipre / Unión Europea quién la regula. También tiene sede en Londres pero es algo que no tiene al caso, que Googleando se puede encontrar muchas información y comentarios respecto de la empresa.

Su plataforma es una red social de las inversiones, es símil a Facebook sólo que enfocado a las finanzas; se tiene un muro para publicar, se puede seguir a alguien y entablar contacto con otro usuario de la red.

Se puede invertir en Acciones, Divisas, Criptomonedas, Comodities, etc. Tiene un costo de comisión por cada operación baja en comparación con otras plataformas, lo cual permite trabajar a corto plazo sin un costo alto por colocar las operaciones.

Lo bueno que tiene es la opción de CopyFunds y Copiar Portfolio de personas, ambas son excelentes opciones para poder invertir sin tener conocimientos avanzados del tema; paso a comentarlos:

CopyFunds:

CopyFunds es un producto de gestión de portfolio que copia automáticamente a varios mercados o inversores en base a una inversión predeterminada. Tienen diferentes niveles de riesgo cada una de ellas, por ejemplo la CryptoFund es una opción de criptomonedas que al momento de escribir el articulo tiene un beneficio del 131% anual, que esta muy bien, pero es muy riesgosa y volátil, como toda criptomoneda.

Otra que hay es OutSmartNSDQ que es una opción que combina el aprendizaje automático de las acciones que toman las masas (operadores y brokers) en base al indice Nasdaq100 y busca las 15 acciones que mejor cotizan en base al algoritmo de la aplicación. Al momento de escribir el articulo tiene un beneficio del 50% anual.

Existen muchos mas, pero esto dos mencionados dan idea el abanico que se puede tener para invertir y sus niveles de riesgos.

Copiar Portfolios de Personas:

Esta es otra opción genial porque te permite copiar las inversiones que realizan otras personas. Hay que saber elegir a quien se copia,  porque una mala elección que realice la persona puede hacerte perder todo el capital invertido.

Hay miles de personas para seguir, cada una tiene estadísticas de beneficios y riegos. Lo importante es elegir a personas que tienen un historial positivo y principalmente que conozcan del tema.

Una de las persona que yo sigo, es un programador de aplicaciones de finanzas que trabaja en una empresa de Londres. En su perfil explica que para poder programar la aplicación tuvo que aprender mucho de operaciones, bolsas, divisas entre algunos items y que ese conocimiento lo viene utilizando desde hace un par de años para invertir y no le ha ido nada mal, porque tiene un rinde en el 2016 del 110%, 2017 540%  y en lo que va del 2018 unos 22%; tiene cientos de copiadores y dan buenos comentarios en cuanto a los movimientos que realiza este inversor.

Lo bueno que tiene la plataforma, que si la persona tiene muchos copiadores, empieza a recibir pagos por ellos, lo que hace es estimular a la persona a tener una buena estrategia, porque mientras mayor beneficio tenga, mayores copiadores tendrá y así serán los pagos adicionales que recibirá.

Para quienes quieran iniciar a operar, eToro te permite crear una cuenta virtual con USD 100.000 para jugar a invertir así se va tomando experiencia para luego hacerlo real.

Al momento de hacerlo real, hay que agregarles fondos a la cuenta. Las opciones para Argentina están complicadas porque ni Visa (tarjetas), ni PayPal se pueden utilizar desde acá. Pregunté en ambas empresas y me comentan que es por disposición gubernamental, por lo que la opción mas simple es hacer una transferencia bancaria internacional, que al cabo de un par de días ya se tiene el dinero disponible para operar.

Si desean abrir una cuenta, les paso el enlace de mi referido. El programa referido permite invitar amigos y por cada uno de ellos que haga una apertura de cuenta y la fondee, ambos reciben una paga de USD 100. Por lo que si estas utilizando mi enlace referido, ambos saldremos ganando.

Voy a ir comentando de a poco mi experiencia sobre las inversiones, un tema que me esta gustando  cada vez mas.

Pornhub lanza su servicio de VPN gratuito llamado VPNHub

Uno de los sitios mas populares de videos pornos (PornHub)  ha lanzado su servicio propio de VPN, que según comenta, permitirá saltarse de restricciones y poder disfrutar de anonimato mientras se navega por internet.

En el sitio oficial se comentan las características del servicio y se menciona que ahora es posible ocultar tu información y navegar en internet sin dejar rastros. La VPN le permite tener privacidad ya que utiliza encriptación para la transferencia de la información.

Otra característica del servicio, es que le permite a uno elegir desde que país quiere navegar, algo que también permite saltarse de restricciones de algunos sitios que restringen el contenido de sus servicios a ciertos países. Se me viene a la cabeza lo que era en su momento last.fm que sólo estaba disponible para EE.UU..

La aplicación viene disponible para todos los sistemas operativos, tanto smartphones como desktop con Windows o MacOs:

Hay que mencionar que la privacidad nunca es 100% como tal, se han dado casos anteriores, en donde servicios que pregonaban con privacidad terminando proporcionando información de trazabilidad cuando venia una orden judicial, algo que esta bien que suceda, sólo que el anonimato no era tal, porque dejaba trazabilidad.

En fin, otra opción mas de VPN para el caso que alguna vez se requiera.

VPNHub.

Seguridad: VPNFilter el malware que nos está dejando una moraleja

Esta semana está siendo noticia el malware VPNFilter, el cual ha infectado mas de 500.000 dispositivos a nivel mundial.

En MKE Solutions se ha escrito un artículo al respecto, indicando que marcas infecta, cómo trabaja y cómo se soluciona en MikroTik RouterOS.

Según lo que se comenta por los pasillos es que el malware está programado para realizar un ciber ataque a nivel mundial para el sábado durante la final de la UEFA Champion League, que se jugará en Kiev.

Amén de todo lo que está sucediendo con las ultimas noticias de seguridad y malwares que han suscitado, la moraleja que nos está dejando es lo débil o poco que se le dedica a la seguridad a nivel general. La baja implementación de firewall para cerrar los equipos y el poco nivel de actualización de firmware que se tiene.

Lo importante de esto es siempre estar actualizado con las ultimas noticias y sobre todo capacitado para poder hacer frente a estos tipos de ataques / vulnerabilidad para evitar a su propagación y expansión.

MikroTik 0-day: Vulnerabilidad en Winbox, malware y seguridad.

Hace unos días salió a la luz una nueva vulnerabilidad en el RouterOS y entre los otros que se le han encontrado –son pocos por cierto– es uno de los mas críticos.

El problema viene por el lado del Winbox, que según el alerta de seguridad reportado oficialmente MikroTik, informa que se puede tener acceso a la base de datos de los usuarios del sistema a través de una vulnerabilidad del Winbox; asimismo se indica que el bug se incorporo en la v6.29 y resuelve en las ramas v6.40.8, v6.42.1, v6.43rc4.

En el mismo post oficial se indica que la vulnerabilidad ha sido descubierta por ellos (MikroTik); pero en el hilo de la conversación, un colega indica que fueron varios los usuarios que reportaron accesos a sus router de IP externas y que se mostraba en el log que se realizaban realizando cambios. Por ende alguien ya conocía esta vulnerabilidad y las estaba explotando, según reportes, desde el el 20 de Abril.

Según las capturas compartidas por dichos usuarios, se puede observar que el patrón de acceso es:

  • El atacante realiza una petición al Winbox con el usuario admin y cualquier password, el intento queda reportado en el log
  • Al parecer luego de realizado el paso anterior, el atacante se hace con la base de datos de sistema.
  • El siguiente intento es con un usuario con permisos full. El atacante tiene acceso al router y realiza unos cambios en ip > services

Cuando el atacante acceso al router deja 2 archivos en el files.

  1. dnstest: archivo binario (malware)
  2. save.sh: archivo de texto, con el siguiente contenido.

En el día de hoy, ya son varios los medios que se han hecho eco de esto y los reportes de las empresas de antivirus y seguridad empezaron a comentar de este 0-day.

Según el reporte de Alienvault, indica que el malware que afecta al MikroTik se instala vía Winbox y que luego ejecuta algunos scripts para instalar un malware en /tmp/.dnstest (el archivo binario mencionado anteriormente).

Los honeypots han detectado que el IP Origen del ataque es el 103.1.221.39 (asignada a Taiwan), que de hecho es el que los usuarios reportaron acceso.

Según un Investigador de seguridad de Kaspersky Lab indica:

También se indica que se intenta comunicar con varios dominios del estilo march10dom3[.]com, march10dom2[.]com, etc.

Es lo que se sabe hasta el momento, habrá que esperar que repercusión tiene. Tanto MikroTik como los principales consultores están aconsejando actualizar y cerrar el acceso del Winbox desde el mundo como medidas de protección básica.

Lo que están resaltando es el «relativamente» rápido accionar de MikroTik al liberar las diferentes versiones de las ramas con el arreglo de ésta vulnerabilidad a sólo un día del reporte, en comparación con otras marcas que suelen tardar semanas.

Es de esperar que, debido a la popularidad que ha tenido MikroTik en los últimos años, se haga mas interesante para los hackers y que sea motivo de intento de ataques y que se le intente encontrar vulnerabilidades. Es el mismo ciclo que han tenido otras empresas de networking, sólo que hay que estar a las alturas de las circunstancias, con ataques como el mencionado.

Veremos como continua esta novela en los próximos días.

 

Welcome Back! versión v2018

Hola de nuevo!. Ha pasado mucho tiempo desde la última vez que postee. Luego de este lapso, me he propuesto volver a darle vida al blog.

Durante este tiempo muchos amigos, principalmente en los MUMMikroTik User Meeting– me han estado consultando porque no escribía y la realidad como les comentaba a ellos, es que me ha sido difícil tener la disponibilidad hacerlo. Entre el trabajo y la familia, casi no tengo tiempo para las actividades de ocio entre ellas el blog.

Ya hace mas de un año que se largo el desarrollo de Oráculo y me he dedicado casi de lleno a ello. Es un software de monitoreo, que a mi entender, está bastante completo en relación a las necesidades de monitoreo en general y su interacción es directa. En un post posterior detallaré las bondades de la herramienta.

Retomando el tema del blog, le he cambiado el aspecto y le estaré agregando algunas funcionalidades para complementarlos con los canales de MKE Solutions y AcademiaDeEntrenamientos para sumarle mas contenido al mismo.

El mes pasado éste blog cumplió 14 años de vida y desde entonces ha estado online ininterrumpidamente. Es un largo camino que ha tenido con sus altas y bajas de actividades.

Anoche me puse a releerlo un poco y me he encontrado con mucha información interesante que la he tenido olvidada y  hasta encontré un post que me resolverá una necesidad que tengo para un servicio de address list, que ya lo tiene comentado.

En fin, intentaré volver al rollo y escribir en una series de post un resumen de las actividades con relevancia que ha sucedido durante este año de inactividad.

2018, allá te voy.

 

 

Presentación MUM Asunción, Paraguay 2017

Hace una par de semanas asistí al MikroTik User Meeting de Asunción del Paraguay que se realizó a finales de Julio.

Allí hable sobre como «Utilizar MikroTik RouterOS como IPS» utilizando varias herramientas de código abierto.

Una de ellas es Suricata y las otras son dos proyectos que he creado en GitHub que son:

IPS-MikroTik-Suricata: Módulo que se conecta a la DB del Suricata en búsqueda de ciertos patrones y al encontrarlo, agrega el IP Address atacante a un Router MikroTik vía API.

WebPanel-IPS-MikroTik-Suricata: Webpanel para administración del modulo conector.

La presentación la pueden descargar en PDF y el video puede ser visto desde el canal de Youtube de MikroTik.

Wikileaks, la CIA y la seguridad

El día 7 de Marzo Wikileaks publico una serie de documentos en donde menciona diferentes herramientas que fueron creadas por la CIA que permite acceder a diferentes sistemas operativos como Windows, MacOS, Linux Solaris, MikroTik RouterOS entre otros.

En el caso de MikroTik, la vulnerabilidad viene por el servicio HTTPD el cual permite al exploit «ChimayRed» que pueda inyectar código malicioso al RouterOS.

Hasta que Mikrotik brindó su comunicado oficial, lo que recomendaba era cerrar el puerto del servicio www, generalmente en el 80, con firewall para que solo pueda ser accedido de redes confiables.

Luego de un par de horas, MikroTik publico su versión oficial del hecho, en donde comenta que están investigando el caso y que con la información que puso a disponibilidad Wikileaks logro aplicar un arreglo para paliar la supuesta vulnerabilidad encontrada, -que por cierto según el informe de Wikileaks solo afecta a las versiones anteriores a la v6.30.2-, y dicho arreglo verifica y restaura la estructura interna de los archivos y fue aplicado en las versiones v6.38.5 y v6.37.5 con el siguiente fix:

*) filesystem – implemented procedures to verify and restore internal file structure integrity upon upgrading;

La respuesta de MikroTik a la incidencia fue muy rápida en relación a otros vendors que si bien aún no han anunciado el arreglo, si han publicado diferentes documentos sobre sus investigaciones. El que me llamó la atención fue al nivel de detalle que brindo Cisco, en donde en su reporte informa que:

De acuerdo al análisis preliminar de acuerdo a los documentos publicados se tiene:

  • El malware existe y parece afectar a diferentes tipos de dispositivos de Cisco, entre ellos routers y switches.
  • El malware una vez instalado en el dispositivo Cisco, parece proveer un rango de funcionalidades como ser: data logging, data exfiltration, ejecutar comandos con privilegios administrativos y sin dejar ningún registro de dichos comandos ejecutados), html traffic redirection, manipulation and moficitation (insertar código html), DNS posoning, etc.
  • Los autores parecen haber gastado una gran cantidad de tiempo asegurando que las herramientas, una vez instaladas, intenten mantenerse ocultas a la detección y análisis forenses.
  • Los autores han gastado gran cantidad de recursos en la calidad de los testeos, ya que una vez instalado el malware no causan crash en el sistema.

Como se puede apreciar, uno de los principales objetivos de este «ataque de la CIA» fue Cisco y puede leerse en el Wikileaks relacionado.

Algunos usuarios de los foros indican que los tiempos de actualización y parche de Cisco ante este tipo de eventos suele ser tardía y que quienes tienen acceso a ellas a tiempo son principalmente los que tienen el soporte pago, a diferencia de MikroTik que ha publicado rápidamente para todo el mundo su parche.

En fin, son diferentes posturas subjetivas de los usuarios, lo cierto es que ha habido una movida general de los involucrados para tomar alguna medida correctiva a este malware que complica la seguridad de todo el mundo.

MKE Solutions Certificada en ISO 9001:2015

Ya quedó confirmado oficialmente, MKE Solutions ha certificado bajo Norma Internacional de Calidad ISO 9001:2015 su Soporte IT y los entrenamientos MikroTik y Ubiquiti.

Este anunció me llena de orgullo porque ha sido un gran logro conseguido y un objetivo alcanzado por parte de quienes hacemos MKE Solutions. Luego de casi 2 años de implementar un Sistema de Gestión de Calidad en la empresa, hemos conseguido certificarlo en ISO 9001.

Esto nos convierte en el primer y único Training Center del mundo en certificar sus entrenamientos bajo norma de calidad y nos enorgullece mucho.

Ha sido un logro del equipo que conformamos MKE Solutions, ya que cada uno aportó su granito de arena para poder llegar al objetivo.

Un nuevo hito logrado, un paso mas en el camino. Se hace camino al andar.

MUM Guatemala 2017: Suricata y FastNetMon

Hace un par de semanas se celebraron los primeros MUM -MikroTik User Meeting- del año, ésta vez fue en Ciudad de Guatemala y Bogotá.

Pude brindar mi presentación (charla) en el MUM de Guatemala (que dicho sea de paso, fue el día de mi cumpleaños), que hablé de como implementar un sistema de protección de ataque DDoS y un IPS / IDS con Suricata.

La verdad que la repercusión que tuvo mi charla fue mayor a lo que esperaba, he tenido contactos de usuarios de varios países que me felicitaban por la presentación y aportaron algunos consejos o sugerencias para que pueda mejorar la charla en un futuro.

Me enfoque principalmente en como utilizar Suricata para poder detectar intrusiones a través de las alertas de la aplicación y luego poder tomar alguna acción con dicha intrusión.

También hable de FastNetMon, de cómo protegerse de ataques DDoS y como podemos interactuar a través de un API con RouterOS para poder bloquear dicho ataque.

Creo que la repercusión de la charla fue debido a que Pavel, el creador de FastNetMon, twitteo mi charla y de ahi sus seguidores hicieron sus comentarios.

Pueden descargar el PDF de la presentación desde el siguiente enlace.

En un futuro escribiré como utilizar Suricata como IPS con RouterOS a través de un módulo que programé para automatizar la tarea.

Sugerencias y comentarios son bienvenidos.

Bienvenido 2017…

Ya comenzó el 2017 y pasó mucho tiempo desde la última vez que escribí algo. Este inicio de año largo con todo, estuve por los MUMs de Guatemala y Bogotá durante la semana pasada y aún no logro ponerme al día.

Durante estos MUMs pude encontrarme con muchos amigos y conocidos «del palo»  y la pasamos muy bien. Pude conocer también gente de Bangladesh que no tiene nada que ver con el rubro y poder compartir un buen intercambio cultural.

Tuve la suerte de pasar el día de mi cumpleaños en el MUM de Guatemala y también tuve la suerte de ganarme un router de regalo en la rifa final del evento. La pase muy bien.

A nivel de proyectos tengo varios, uno de ellos es iniciar con los entrenamientos de IPv6. MikroTik ya tiene disponible desde hace unos meses atrás la certificación y uno de los objetivos es que en poco tiempo poder iniciar a impartir estas certificaciones.

Estoy trabajando también en una implementación de IPS para Suricata que permita trabajar con el MikroTik directamente. La idea es que haya un agente que este monitoreando las alertas del Suricata y en caso de detectar algún tipo de ataque en particular, poder bloquearlo al IP directamente desde el MikroTik.

La idea es tenerlo listo para la semana que viene y escribiré, si el tiempo lo permite, un post especial para que pueda ser implementado.

Espero este sea un post que haga el puntapié inicial para poder incorporar actividad a este blog.