Recaudación solidaria para Mexico

La comunidad hacker de salamanca esta organizando un evento para recaudar fondos por el terremoto de mexico,

te dejo el twitter: https://twitter.com/HackSolidario/status/910828197184458754?s=09

Hacking Solidario
¿Quieres colaborar pero no puedes venir? https://twitter.com/hashtag/HackSolidario?src=hash y https://twitter.com/MMontesDiaz acaban de abrir FILA 0. Haz tu donativo aquí https://t.co/PpclFZ1PzR

Share Button

La Seguridad en las impresoras, ese gran desconocido.

La Seguridad en las impresoras

 

Todos  hablamos de seguridad en las empresas y qué activos proteger, de los posibles vectores o formas de ataques y su protección, y a todos,  enseguida se nos vienen a la cabeza las mil maneras y formas  de ataque de nuestros sistemas de información. Pero……  ¿qué ocurre con la seguridad en las impresoras?

 

La Seguridad perimetral, seguridad en las comunicaciones, seguridad en el puesto de trabajo, seguridad en los dispositivos móviles… son ejemplos de protección de activos de la empresa, pero nos olvidamos de algo.

Continue reading “La Seguridad en las impresoras, ese gran desconocido.”

Share Button

El derecho a Borrar toda tu información de internet

BORRA TÚ INFORMACIÓN DE INTERNET CON SOLO UN BOTÓN.

Todos alguna vez nos hemos querido marchar de un sitio por muy genial que fuese. El problema es que en Internet no nada fácil conseguirlo y o te echabas  muchas horas, o te costaba contratar a expertos abogados, para ello, bueno, eso era  hasta ahora.

Continue reading “El derecho a Borrar toda tu información de internet”

Share Button

UN BACKDOOR preinstalada en 700 millones de teléfonos Android que envían los datos de los usuarios a China

UN BACKDOOR preinstalada en 700 millones de teléfonos Android que envían los datos de los usuarios a China

nuevas malas noticias para los usuarios de android


¿Tienes un teléfono inteligente Android?

pues ojo, ya que podrías ser uno de esos 700 millones de usuarios cuyo teléfono envía secretamente mensajes de texto a China cada 72 horas.

y de nuevo, con los dispositivos androidy esta vez son más de 700 millones de teléfonos inteligentes Android contienen una “puerta trasera” secreta que envía subrepticiamente todos sus mensajes de texto, registro de llamadas, lista de contactos, historial de ubicaciones y datos de aplicaciones a China cada 72 horas.


Cuando los investigadores de seguridad de Kryptowire descubrieron la supuesta puerta trasera escondida en el firmware de muchos teléfonos inteligentes Android que se venden en Estados Unidos, que recopila en secreto datos sobre los propietarios de teléfonos y los envía a un servidor chino sin que los usuarios lo autorizen ni lo sepan.


El software de firmware backdoored es desarrollado por la empresa china Shanghai AdUps Technology, que afirma que su software ejecuta actualizaciones para más de 700 millones de dispositivos en todo el mundo.

Infectados mas de 700 millones de móviles Android a nivel Mundial.

 

Hay que señalar que AdUps ofrece su software a los fabricantes de teléfonos mucho más grandes, como ZTE y Huawei, que venden sus teléfonos Android en todo el mundo, a través de más de 150 países y regiones.

Lo mas grave, es que además de recopilar el contenido de mensajes SMS, listas de contactos, registros de llamadas, datos de ubicación y otra información personal del usuario y enviarlos automáticamente a AdUps cada 72 horas, el software de AdUps también tiene la capacidad de instalar remotamente y actualizar aplicaciones en un teléfono inteligente.

La puerta trasera secreta se dice que está allí intencionalmente y no accidentalmente o debido a una falla de seguridad, aunque, de acuerdo con las autoridades de EE.UU., por el momento no está claro si los datos se están recopilando para fines publicitarios o vigilancia del gobierno.

Kryptowire dice que la compañía descubrió la puerta trasera secreta en el dispositivo BLU R1 HD vendido por el fabricante de teléfonos inteligentes BLU Products, con sede en Florida, que vende sus dispositivos en los Estados Unidos y otros países de Sudamérica, a través de Amazon y Best Buy.
Hay una cantidad masiva de datos de los usuarios en los servidores chinos
Basándose en los comandos recibidos, la empresa de seguridad encontró el software que ejecuta varias operaciones, detalladas a continuación:
* Recopilar y enviar mensajes SMS al servidor de AdUps cada 72 horas.
* Recopilar y enviar registros de llamadas al servidor de AdUps cada 72 horas.
* Recopilar y enviar información personal de identificación personal (PII) al servidor de AdUps cada 24 horas.
* Recopile y envíe los identificadores IMSI e IMEI del teléfono inteligente.
* Recopilar y enviar información de geolocalización.
* Recopilar y enviar una lista de aplicaciones instaladas en el dispositivo del usuario.
* Descargue e instale las aplicaciones sin el consentimiento o el conocimiento del usuario.
* Actualizar o eliminar aplicaciones.
* Actualizaar el firmware del teléfono y vuelver a programar el dispositivo.
* Ejecutar comandos remotos con privilegios elevados en el dispositivo del usuario.

Y No, los usuarios no pueden deshabilitar o quitar la puerta trasera

La puerta trasera se encuentra en dos aplicaciones de sistema: com.adups.fota.sysoper y com.adups.fota, ninguna de las cuales puede ser deshabilitada o eliminada por el usuario.

Segun declaraciones de la empresa BLU Products, confirmó que aproximadamente 120.000 de sus teléfonos inteligentes tienen instalado el software AdUps, que se está retirando de sus dispositivos.

“BLU Products ha identificado y eliminado rápidamente un problema de seguridad reciente causado por una aplicación de terceros que había estado recopilando datos personales no autorizados en forma de mensajes de texto, registros de llamadas y contactos de clientes que usaban un número limitado de dispositivos móviles BLU, ”
Tambien la compañía en un comunicado dice:

“La privacidad y la seguridad de nuestros clientes son de suma importancia y prioridad. La aplicación afectada se ha actualizado desde entonces, y la funcionalidad ha confirmado que ya no está recopilando ni enviando esta información”.
Además de los productos BLU, Kryptowire inmediatamente notificó a Google, AdUps, así como a Amazon, que es el minorista exclusivo de la BLU R1 HD, de sus descubrimientos.
Google también emitió una declaración diciendo que la compañía está trabajando con todas las partes afectadas para solucionar el problema, aunque el gigante de la tecnología dijo que no sabe cuán ampliamente AdUps distribuyó su software.
Sin embargo, de acuerdo con AdUps, su software presentado en el teléfono inteligente probado por la empresa de seguridad no estaba destinado a ser incluido en los teléfonos inteligentes en el mercado de Estados Unidos y fue diseñado para ayudar a los fabricantes de teléfonos chinos para supervisar el comportamiento del usuario.
Un portavoz de ZTE USA hizo un comunicado oficial de la compañía:
“Confirmamos que ningún dispositivo ZTE en los Estados Unidos ha tenido el software AdUps citado en informes de noticias recientes instalados en ellos, y no lo hará. ZTE siempre hace que la seguridad y la privacidad sean una prioridad para nuestros clientes. La información permanece protegida “.
Share Button

La seguridad en los equipos chinos, en cuarentena

Xiaomi deja al descubierto a millones de usuarios

La seguridad en nuestros dispositivos es un tema cada día mas preocupante y que la gente se conciencie de que los duros a 2 pesetas no existen, también , aunque por desgracia,  no nos gusta preocuparnos y pasa lo que era de esperar, cuando aun colean las denuncias sobre los equipos lenovo que ya dejaban en entredicho su seguridad, e incluso había quien denunciaba que era el mismo gobierno chino (su servicio de inteligencia) ayer salto a la prensa esta noticia, aunque realmente se descubrió a principio de año.

A todos nos pasa, queremos estar seguro pero haciendo lo menos posible,
 no quiere preocuparse por antivirus, por cambiar las contraseñas, por comprar en sitios seguros, etc.

Somos vagos por naturaleza,  solo queremos usar la tecnología y estar a salvo de los fraudes y robos de Internet.
Pero, para que esto sea posible las empresas especializadas en seguridad informática se dedican a buscar fallos de seguridad por los que un ciber-delincuente pueda acceder a los datos del usuario, etc.

IBM,  una de las empresas que se dedica a investigar este tipo de fallos, ya en  enero de este año encontró un fallo en donde muchas aplicaciones realizan el proceso de autenticación basado en HTTP, y no en HTTPS; siendo este último el método seguro y por consecuencia, saltaron todas las alarmas.

Y ¿Por qué?

La consecuencia de este fallo es bastante grave ya que  si el módulo de análisis no verifica la identidad de quien está detrás de la actualización, se le da vía libre a los ciber-delincuentes para ejecutar su código malicioso y hacerse con información sensible.

En el informe de IBM se detalla que al menos cuatro aplicaciones propias de Xiaomi son vulnerables y como no, han saltado todas las alarmas, ya que si esla misma empresa coloca por defecto estos fallos malo y si hacemos caso a las teorías de la conspiración, tenemos un caso como el de lenovo y de nuevo los dedos apuntan a los servicios de inteligencia chinos y/o a los hackers chinos. 
Tras el informe de IBM, Xiaomi reaccionó rápidamente con un parche, pero los dispositivos con MIUI Global Stable 7.2 o anteriores siguen siendo vulnerables, dejando así a millones de dispositivos al descubierto.

Por lo general estos ‘fallos’ son usados por la propia empresa o por desarrolladores para conocer datos del usuario, como la edad, sus gustos, etc; para así enviar los datos al fabricante y crear estadísticas. Pero este sistema puede ser usado (ya hay quejas de que se han usado) por los ciber-delincuentes para malos fines.

Share Button

Socorro, he borrado algo de iCloud ¿y ahora qué?

¿Sabes como Cómo recuperar archivos borrados desde iCloud?

Hay muchas cosas que desconocemos del iCloud Drive de Apple y hoy vamos a explicar una de
ellas que lo mas seguro es que desconozcas y que puede serte de gran utilidad y salvarte de algún apuro.

La nube  es el punto  de Apple que mas esta necesitando de atención y de mejoras. 
Ni por la calidad de sus productos ni tampoco por la forma en la que Apple explica su
funcionamiento, son precisamente fáciles de usar. 
iCloud Drive, el sistema de almacenamiento de Apple, su
alternativa a Dropbox, Google Drive, etc. tiene no es perfecto pero
tiene muchas opciones que gran parte de sus usuarios desconocen. Una de
ellas, la opción de recuperar archivos borrados. Vamos a ver cómo hacerlo.
Porque realmente, para poder recuperar archivos necesitamos dar alguna vuelta más de la
deseada y aconsejables, o por lo menos a lo que apple nos suele tener acostumbrados. 
y es que, En vez de poder hacerlo desde Finder o desde nuestro dispositivo iOS tenemos que ir a iCloud.com lo que hace que no sea una opción muy conocida ni tampoco muy publicitada.
Vayamos paso a paso:
* Desde nuestro navegador accederemos a iCloud.com
* debemos identificamos con nuestra cuenta iCloud 
* Nos dirigimos Ajustes y una vez dentro de Ajustes nos vamos donde pone  Restaurar Archivos.
* Una vez elegida la opción Restaurar Archivos nos vamos a la opción Escoger los archivos.
* Podemos seleccionar tanto por las fechas en las que fueron
* eliminados como por nombres, elegimos los archivos y pulsamos recuperar.
Una vez hecho esto el o los archivos quedarán restaurados aunque pueden
tardar un rato en aparecer en nuestro dispositivo, en iCloud.com aparecerán al momento
“Mi delito es la curiosidad, juzgar a la gente por sus actitudes, no por sus conocimientos”
Share Button

Apple le dice a un juez que es imposible desbloquear un iPhone con iOS 8 o una versión posterior

Llevamos mucho tiempo contandolo, y la discursión siempre a sido la misma, que si la seguridad de los ios no es real, que los compañeros androsianos dicen que lo suyo es mas seguro (no me pegeis en la cabeza que estoy creciendo )​ y de nuevo, el tiempo nos da la razon, para que cada dia mas amemos el telefono de la manzana mordida.
 lo cierto, es que según un artículo que publicaba ayer Reuters, Apple ha informado a un juez federal de que le es imposible acceder a los datos que están almacenados en un iPhone que esté bloqueado con una contraseña y que tenga iOS 8, o una versión posterior. (vamos lo que llevamos tiempo explicando en nuestras charlas, talleres y por este foro).
 
y es que desde que Apple reveló esta información, muy recientemente en un escrito de contestación, que respondía a la petición del Departamento de Justicia de los Estados Unidos para que que la compañía ayudara a las autoridades a acceder a los datos de un iPhone incautado.
 
Apple argumentaba que los métodos decodificación se habían fortalecido en iOS 8, y versiones posteriores de iOS, por lo que es imposible acceder a los datos de un iPhone bloqueado.
 
La compañía señaló, además, que, a día de hoy, más del 90 por ciento de
los dispositivos iOS funcionan con iOS 8 o versiones posteriores.
Apple continuaba diciendo que, si bien técnicamente era posible acceder a los datos almacenados en el 10 por ciento de dispositivos iOS con versiones del sistema operativo más antiguas, no es algo que la compañía estaría dispuesta a hacer sin una autorización legal clara. 
 
Tal y como Apple cita:
 
 ” la relación que tiene con sus clientes como la razón principal para no querer acceder a los datos almacenados en un dispositivo bloqueado:
 “Forzar a Apple a extraer datos en ese caso, sin una autorización legal clara para hacerlo, podría amenazar la confianza entre Apple y sus clientes, y manchar sustancialmente la imagen de la marca Apple.”
 
Se espera que el próximo viernes se celebre una audiencia sobre este caso, en la que se determinará si se puede obligar a Apple a colaborar. En estos últimos días, Tim Cook se ha manifestado totalmente en contra de las “puertas
traseras” de software, declarando una vez más el compromiso de la firma
para salvaguardar la privacidad absoluta de sus clientes.
 
 
fuente:
http://www.reuters.com/article/2015/10/21/us-apple-court-encryption-idUSKCN0SE2NF20151021 
Share Button

Datos de Carácter Personal y LOPD, ¿que tenemos que tener en cuenta?

Siempre que hablamos de Datos de Carácter Personal y LOPD, lo primero que viene a la mente no suele ser nada bueno, mas bien recelamos por lo que nos puede pasar como administradores de estos datos. Lo primero que nos ocurre es que automaticamente una especie de escepticismo, y la convicción de que quieren ROBARNOS nuestra libertad,  someternos a normas estúpidas, sacarnos el dinero con servicios profesionales que no necesitamos, etc…

Segun algunos,  hace tiempo que los  hackers dejaron de ser simples adolescentes con ganas de diversión para convertirse en verdaderos delincuentes, pero realmente ese es el menor de los problemas, ya que la mayoria de los problemas surgen siempre de fallos internos, o empleados desleales con esa custodia de datos, provocando grandes perjuicios económicos.
 Esta estructura “casi delictiva” se  ha ido consolidando hasta tal punto, que a día de hoy existe todo un mercado negro para la comercialización  de datos de carácter personal, donde no está exenta la participación de verdaderas mafias y no tantas mafias, ya que es arto conocido a mas de una empresa que directamente vende esas bases de datos o incluso las alquila.

Por ejemplo, se estima que en 2.013 dicho mercado llegó a mover en torno a  400.000.000 €. Solo hay que tener en cuenta que el coste unitario  de datos personales (DNI + Tarjeta de crédito) en dicho mercado oscila los 15 € y los 225 €, según los casos. Pues bien, si haces un simple  ejercicio de multiplicar esta cifra por el número de registros existente en tus bases de datos, listas de prospectos, etc., te darás cuenta de que robarte los datos de tus prospectos, es un negocio muy lucrativo para todas esas bandas de las que todos hemos oído hablar, e incluso hemos recibido correos, avisándonos de que hemos resultado beneficiarios de una herencia inexistente, o que tenemos que autenticarnos en la página de un banco, con el que ni siquiera trabajamos, para desbloquear nuestra cuenta bancaria, o mejor dicho, para que nos la vacíen estos cibercriminales.

De esta forma, la  LOPD y su Reglamente de desarrollo, impongan la obligación, de adoptar MEDIDAS TÉCNICAS Y ORGANIZATIVAS, que puedan garantizar la seguridad de los datos de carácter personal, y evitar su alteración, pérdida, tratamiento o acceso no autorizado. Por supuesto que hacer esto en términos absolutos es imposible,y por ello, añade este párrafo del art. 9 de la LOPD, que se hará “habida cuenta del estado de la tecnología”, entre otros.

Resumamos: ¿cuáles son estas medidas?, y ¿cuáles tengo yo que aplicar?.

Pues bien, estas medidas de seguridad, se pueden resumir en 12 áreas:

1º Funciones y obligaciones del personal
2º Registro de incidencias
3º Control de Acceso
4º Gestión y de soportes y documentos
5º Identificación y autenticación
6º Copias de respaldo y recuperación
7º Responsable de seguridad
8º Auditoría
9º Control de acceso físico a los lugares donde se guardan los datos
10º Gestión y distribución de soportes
11º Registro de Accesos
12º Telecomunicaciones, (accesos remotos).
Hay que tener en cuenta que, no todos los datos son igual de importantes, relevantes y potencialmente peligrosos,  dentro de estos se dividen en tres categorías según la ley y en función del tipo de datos que contenga los fichero o ficheros, habrá que aplicarlas todas o solo algunas de ellas.

Los tres niveles de seguridad por tipología de datos contenidos en los ficheros son:

A.- Básico, referidos a todos los datos que no pertenezcan a los dos niveles siguientes, y que suelen ser los más habituales, (nombre, dni, teléfono, email…).

B.- Medio, Se refieren a ficheros que contengan datos  relativos a la comisión de infracciones administrativas o penales, o de solvencia patrimonial o de crédito, o que contengan un “conjunto de datos” que, de manera individual o separada no tendrían más transcendencia, pero que considerados de manera conjunta, permitan obtener un perfil o definición de las características de la personalidad de las personas, y evaluar determinados aspectos de ella o de su comportamiento, entre otros.

C.- Alto, referidos a ficheros que contengan datos sobre la ideología, afiliación sindical, religión, creencias, origen racial, saludo o vida sexual, y de violencia de género entre otros.

De esta forma, lo 1º que se debe hacer es clasificar los datos que contienen tus ficheros, para así poder determinar el nivel te encuentras, y despues, aplicar medidas de seguridad de carácter técnico y organizativo para garantizar su seguridad.

Estas medidas, deben de trasladarse al documento de seguridad que la ley te obliga a elaborar y tener en todo momento a disposición de la Agencia Española de Protección de Datos.

Share Button