Que son los ATAQUES DDOS / DOS, respondiendo a los lectores

Cada dia, el numero de ataques por el sistema DDOS, son mas usados y conocidos, pero también existen los ataques DOS, así que es hora de intentar explicarlo a nuestros lectores, que son, como nos puede afectar y como intentar mitigarlos.

Qué es un ataque DDoS y cómo puede afectarte

 

DDoS significa “Distributed Denial of Service o “ en castellano seria “ataque distribuido denegación de servicio”. no te asustes, voy a intentar explicarte de forma clara y simple qué es  este tipo de ataque y como puede afectarte.

¿Qué es un ataque DDoS?

 

Se produce un ataque DDoS  cuando un grupo de personas o bots, redes zombis, etc…  atacan a un servidor u ordenador desde muchos equipos / IPs  a la vez.

Continue reading “Que son los ATAQUES DDOS / DOS, respondiendo a los lectores”

Share Button

Consejos basicos sobre Ciber-seguridad

Cosas Basicas  sobre ciberseguridad que deberias saber.

Cuando das una charla sobre protecciones basicas de seguridad informatica y  sobre fallos de seguridad, siempre salen a la paleta los grandes buos, noticias y tonterias sobre virus, de grupos de hackers sin escrúpulos que pueden ponerte en apuros, o peor, poner en apuros todo un país. tras intentar conservar la presencia y no reirme mucho, al final casi siempre tengo que explicar lo mismo, desmitificando y aclarando conceptos y bulos (HOAX)

1.- Tener una contraseña fuerte realmente puede prevenir la mayoría de ataques

Cuando la gente que dedica  la mayor parte de su tiempo buscando brechas de seguridad y tratando de descubrir cómo  los ciber-delincuentes intentan sacar provecho a esos fallos. A lo largo de su trabajo, se a visto de todo, desde los ataques más retorcidos a las estafas mas sencillas de ingeniería social.
 En ese tiempo, lo que se ha descubierto es que hay dos soluciones muy simples para la  mayoría de usuarios: una contraseña fuerte y la verificación en dos pasos.
a continuacion damos unos consejos y  enlaces a programas de gestión / creacion de contraseñas

🔑 Master Password: https://ssl.masterpasswordapp.com/
🔑 Keepass: http://keepass.info/download.html
🔑 Encryptr: https://encryptr.org/

Cómo gestionar todas tus contraseñas online de forma sencilla y segura

La era de las contraseñas ha muerto, pero hasta que llegue el relevo (probablemente algún sistema…
Y es que el mayor problema es que las noticias se centran en los casos de ataques más complicados y eso deja en los usuarios cierta sensación de que no pueden hacer nada para defenderse por sí mismos, pero eso no es cierto. ¿como protegernos?

He notado un montón de nihilismo en los medios de comunicación, los expertos en seguridad y la propia opinión pública desde que los documentos de Snowden se hicieron públicos.

Este nihilismo suele expresarse levantando las manos y diciendo: “No hay nada que pueda hacer para estar a salvo”. Es cierto que una persona normal no puede hacer mucho contra la infraestructura de una gran agencia de inteligencia capaz hasta de reescribir el firmware de un dispositivo, pero eso no debería disuadir a los usuarios de hacer lo que esté en sus manos para protegerse de amenazas más probables, y a los expertos en seguridad de crear sistemas de protección prácticos contra adversarios mas reales. ¿Empezamos?
A nivel de usuario, las personas p ueden protegerse contra los ataques más probables y dañinos con solo seguir dos simples pasos:

1) Instalar un programa de gestión de contraseñas para crear códigos únicos para cada uno de los servicios que usemos.
2) Activar la verificación en dos pasos (generalmente vía mensajes de texto) en su correo electrónico y redes sociales.
Esto es especialmente importante porque una vez que los ciber-delincuentes descubren una contraseña de cualquier tipo la usan para probar suerte en otros servicios con el fin de hacerse con la mayor cantidad de información posible.
Ojala los medios de comunicación dejaran de extender la idea de que, por el hecho de que las amenazas de alto nivel sean cada vez mas sofisticadas, no es posible protegernos en la mayor parte de escenarios e incluso inventarse o exagerar noticias.
Adam J. O’Donnell, ingeniero en el Grupo Avanzado de Protección contra Malware de Cisco, comento hace poco:
Mi consejo para el ciudadano medio: Haz buenas copias de seguridad y ponlas a prueba a menudo. Usa un sistema de gestión de contraseñas y una contraseña diferente para cada servicio.
Realmente, tener una buena contraseña es fácil y sigue siendo la mejor protección que puedes tener.

2.-El hecho de que un dispositivo sea nuevo no significa que sea seguro

Lo se, cuando  abres la caja de tu nuevo smartphone, tableta o PC huele a plástico nuevo y las baterías funcionan de maravilla, pero eso no quiere decir que el equipo no esté ya infectado con malware o lleno de vulnerabilidades. y si no mirar esta noticia de nuestro blog

Un consejo muy extendido en este mundillo, es no creer en el mitos  que los dispositivos comienzan su vida útil completamente seguros pero van mostrando fallos con el tiempo.

Simplemente no es cierto. Algunos dispositivos hasta vienen con malware instalado de serie como el famoso Superfish que venía en tantos equipos Lenovo.

Un ejemplo, por lo que Superfish fue un caso tan extendido. Hicieron una puerta trasera, pero la hicieron tam sumamente mal, que cualquiera con minimos conocimientos podía utilizarla.
Y es que  confías en un código escrito por otra persona o un servicio online sobre el que no tienes control hay posibilidades de que no actúen completamente en beneficio nuestro sencillamente porque su objetivo real es vendernos cosas.

Hay muchas posibilidades de que el sistema en cuestión ya esté comprometido o pertenezca a otra persona, Y no, no hay  manera de gestionar la confianza para ello, y lo mas  probable que haya muchas personas usando ya ese código.
El otro problema, que apareció a comienzos de este año con el ataque FREAK, es que muchas máquinas vienen con puertas traseras preinstaladas.

Estas puertas se instalan a petición del propio gobierno (por ahora el chino se lleva la palma) para que las agencias de inteligencia tengan más fácil hacer seguimiento a ciertos objetivos. El problema es que, una vez se conocen, estas puertas traseras pueden ser usadas por cualquiera:

Hay que tener en cuenta una cosa y es qué Es fundamental que entendamos que si se construye un sistema de monitorización en una red móvil o en un sistema de cifrado, cualquiera puede usarlo. Es una vulnerabilidad en el sistema y, por mucho que se intente controlar, una puerta trasera es una puerta trasera. Cualquiera puede entrar por ella si sabe cómo hacerlo.

3.- Hasta el mejor software tiene fallos de seguridad

Muchos imaginan que si el software es lo bastante bueno, es completamente seguro. FALSO y Debido a esta actitud, muchos usuarios se enfadan cuando las máquinas o software que usan resultan ser vulnerables a un ataque.
Después de todo, si somos capaces de diseñar un coche seguro, ¿por qué no vamos a poder diseñar un software seguro? Al fin y al cabo solo es cuestión de tener la tecnología adecuada ¿no?
Este concepto es totalmente erróneo.  La información sobre seguridad se parece un poco a la medicina (un poco entre el arte y la ciencia) que a las ciencias puras. La razón es que la tecnología la fabrican seres humanos con motivaciones muy poco científicas.

La información sobre seguridad informática es, en muchos sentidos, parecido a la Medicina: es al mismo tiempo un arte y una ciencia. Es posible que sea porque los humanos han construido y diseñado, de manera expl ícita y desde cero, cosas como la seguridad e internet. Tenemos que asumir que deberíamos ser capaces de hacerlos a la perfección, pero la complejidad esto nos supera y ahora esa tarea parece casi imposible. Hacerlo seguro implicaría que no existiese ningún bug, algo imposible

Siempre habrá bugs en el software. Siempre. Algunos de ellos tendrá un impacto en la seguridad de muchos. El reto es darse cuenta de cuáles merece la pena arreglar y a cuáles merece la pena dedicar recursos. Mucha de esa especulación se basa en modelos básicos de amenazas que se beneficiarían enormemente si se fijasen más en las motivaciones humanas, como el crimen, la monitorización etc.

No hay ningún sistema 100% seguro. El objetivo de los que se encargan de protegerlo es hacer que el ataque resulte muy caro de realizar, no imposible:

Si se cuentan con suficientes recursos, siempre suele haber una manera para el atacante de romper la seguridad. “es una cuestión de cuando, no de si” . En su lugar, el objetivo de la seguridad informática es elevar los costes para los atacantes (en cuestiones como el tiempo, los recursos, la investigación… etc).

4.- Cada página web debería usar HTTPS

Otro gran  rumor habido y por haber sobre HTTPS. Que si es solamente para páginas que deben ser ultra seguras, que si no funciona realmente… todas son incorrectas. los investigadores sobre el   uso de HTTPS desde hace varios años y trabajando con el proyecto de la Electronic Frontier Foundation llamado HTTPS Everywhere, afirman que hay un error de concepto muy peligrosos en el que la gente cree que la mayoría de webs y apps simplemente no necesitan HTTPS:

Es un serio error es algunos propietarios de páginas webs , como periódicos o redes de publicidad, pensando que “como no procesamos ningún pago online, nuestro sitio no necesita HTTPS”. Toda página en la web debería ser HTTPS, porque sin él es fácil para haceros, un ataque de curiosos o  ver exactamente cómo la gente reacciona en el sitio, qué datos procesa tu aplicación o incluso alterar esos datos de manera maliciosa.

5.- La nube no es (100%) segura, de hecho sólo propicia nuevos problemas de seguridad

Una gran porcion de nuestros datos está en la nube en la actualidad. Ahí tienes tu correo, tus fotos, tus mensajes instantáneos, tus documentos médicos, tus datos del banco e incluso tu vida sexual. Y de hecho está ahí más segura de lo que cabría esperar. Al mismo tiempo, y sin embargo, crea nuevos problemas de seguridad que hay que tener en cuenta.

¿Como Funciona la nube?

Para tu casa , sabes exactamente el tipo de precauciones que debes tomar para protegerla contra intruso y además qué es lo que ganas y lo que pierdes para cada una de ellas. ¿Valla electrificada? ¿Un sistema de alarma? ¿Barrotes en la ventana? ¿O prefieres evitarlos porque afeaban la imagen de la casa?
¿Vives en un sitio con portero? Yo llegué a vivir en un sitio donde hacía falta una tarjeta de seguridad para ir a cada piso concreto: Era más enojoso y cansado, sí, pero también más seguro. El guardia de seguridad se aprendía los patrones de movimiento de los inquilinos y así puede reconocer intrusos potenciales. Tiene más información que el propietario individual.

Ahora una Comparativa de almacenamientos en la nube: cuál elegir y por qué

Hubo un tiempo en el que tener un pendrive de 32 Mb era como tener un tesoro. Poner tus archivos en la nube es parecido a vivir en uno de esos apartamentos. Sólo que más complicado ; Los servicios en la nube son capaces de correlacionar datos de sus clientes para deducir patrones que sean peligrosos para su seguridad. Puede que no tengas 100% acceso al lugar donde tus datos se están almacenando, pero hay alguien, un “portero”, en ese edificio virtual 24 horas 7 días a la semana y ese alguien ve los patrones y los logs del sistema,  algo así como una protección derivada de ser una manada. Hay muchos que automáticamente lo hacen saltar: una única dirección IP accediendo a varias cuentas a al vez en varios países distintos donde nunca antes se ha accedido a esa cuenta. O que algunas de esas cuentas compartan un mismo tipo de archivo, indicando que puede ser malicioso.
Si es un ataque más dirigido, los signos serán más sutiles. Ahí es prácticamente como buscar una aguja en un pajar, porque tienes que manejar muchos más datos. Hay mucho entusiasmo con el big data y el comportamiento de aprendizaje de las máquinas pero la verdad es que apenas estamos rascando la superficie ahora mismo. Un atacante con habilidad puede aprender a moverse de manera sigilosa y sin provocar que salten los sistemas de detección .

Resumiendo, algunos métodos de ataque automatizados hacen saltar las alarmas casi al instante. Pero también es sencillo esconderse. Honeywell aclara que los usuarios necesitan considerar cada clase de amenaza cuando elijan un servicio en la nube o uno local.
Los servicios en la nube son mucho más complejos que, digamos, un disco duro conectado a tu ordenador, o un servidor de email ejecutándose en tu casa. Hay muchos más lugares donde las cosas pueden salir mal, más partes móviles. Al mismo tiempo, también hay más gente encargada de que nada de eso ocurra. Lo que la gente debería preguntarse es: ¿es mejor que yo mismo me encargue de esto o debería dejar que gente con más tiempo, dinero y conocimientos se encargue? ¿En quién pienso cuando me viene a la mente un ataque informático: la NSA, un adolescente irritado o una ex-pareja?  Conozco a gente que trabaja en Gmail y Outlook.com y hacen un mejor trabajo manejando ese tipo de asuntos del que yo habría hecho jamás. Es también una inversión de tiempo, porque administrar uno es un jaleo constante.

6.- Las actualizaciones de software son vitales

Una de las cosas que mas nos cabrea cuando usamos ordenadores, es que un popup salte recordando que tienes actualizaciones pendientes. A menudo tienes que enchufar el aparato a la corriente y en ocasiones pueden llevar un largo tiempo. Pero a la vez son lo único que se interpone entre tú y el malo de la peli.
Los mensajes de actualización no están ahí exclusivamente para irritarte: la frecuencia con la que hace falta actualizar no depende tanto de las nuevas características sino más bien por fallos que algún atacante ha conseguido explotar. Estas actualizaciones lo identifican y lo arreglan. Lo más probable es que si tienes una herida en el brazo infectada no pases días sin tratarla. Aquí es lo mismo.

7.- Los hackers no son criminales (falso)

Los hacers son una cosa, los ciber-delincuentes otra, pese a que los medios de comunicacion se empeñen a meterlos a todos en el mismo saco, y eso a pesar de que décadas de historia indican lo contrario, los hackers no son lo que la mayoría de la gente piensa: adversarios con nada más que hace que robar sus preciados bienes digitales. La cuestión es que los hackers pueden llevar tanto un amable sombrero blanco como otro negro. Los que lo tienen blanco entran en sistemas antes que los del sombrero negro para parchar el problema.
Los hackers no son criminales. Sólo porque alguien sepa como vulnerar algo no significa que utilizará ese conocimiento para hacer daño a los demás. La mayoría hacen de hecho que las cosas sean mejores.
Los hackers son necesarios porque el software sin más no puede protegernos al completo. Sí, los antivirus son un buen comienzo. Pero al final necesitas a expertos de seguridad como los hackers para defenderte contra adversarios que son, después de todo, seres humanos:

La seguridad no gira en realidad tanto en torno a construir muros de protección como en habilitar guardianes válidos para vigilar el paso. Las herramientas de defensa por sí mismas no pueden parar a un atacante con los suficiente recursos. Si alguien quiere entrar a toda cosa, comprarán toda herramienta de seguridad que les permita hacerlo y la probarán contra tí. Combatir eso requiere no solo buenas herramientas sino también buenas personas detrás de ellas.
Los hackers maliciosos raramente suponen la amenaza que la gente les atribuye. La mayoría de ataques, en realidad, vienen de gente que no te esperas y sus motivaciones suelen ser más complicadas que únicamente el hurto:
En muchas ocasiones un empleado supone una amenaza igual de grande en términos de seguridad, y puede hacer que esta vaya al traste de manera involuntaria. Al mismo, hay distinto tipos de ciberamenazas (cibercriminales, el estado, hacktivistas) con diferentes motivaciones y posibilidades. Por ejemplo, los cibercriminales que vulneraron Target y Anthem tenían un trasfondo completamente distinto a, por ejemplo, los gubernamentales que trajeron de cabeza a Sony Pictures.

8.- El ciberataque y el ciberterrorismo no son tan frecuentes, ni tan extendidos

Los expertos en seguridad lo confirman, tu mayor amenaza es que alguien entre en tus cuentas por culpa de una contraseña mal diseñada. Con todo, eso no impide que la gente se aterrorice por algún tipo de “ciberataque” criminal a más escala:
Sí, hay maneras de vulnerar un vehículo desde cualquier parte del mundo. Sí, los instrumentos de los hospitales como los marcapasos pueden controlarse remotamente y las bombas de insulina tienen direcciones IP o están disponibles vía Bluetooth. Pero a menudo al mayoría de ataques requieren un acceso por proximidad, y los exploits que son lo suficientemente útil requieren una buena cantidad de tiempo para desarrollarse e implementarse. Dicho eso, no deberíamos ignorar que millones de dispositivos conectados (el Internet de las Cosas) puede ampliar el número de cosas sobre las que se puede atacar y desde luego no es tan facl como las peliculas y los medios de comunicacion se empeñan en enseñarte.

Contraseña: 1234. La lamentable seguridad en hospitales españoles

La utilización de sistemas informáticos en hospitales y centros sanitarios no es nada nuevo.
Básicamente, mucha gente tiene miedo de los ciberataques por el mismo motivo por el que tiene miedo de los asesinos en serie. Son la opción más aterradora, sí, pero también la menos plausible.

En cuanto al ciberterrorismo, a día de hoy no existe, lo que se atribuye al ciberterrorismo normalente pertenece a hacktivismo, conseguir acceder a la cuenta de Twitter de CENTCOM etc.

9.- Darknet y la Deepweb no son la misma cosa (ni de coña, ni es tanto como dicen)

Uno de los principales problemas en cómo los medios tratan el cibercrimen es no utilizar correctamente los términos “Darknet” y “Deepweb”
La Deepweb se refiere a esa parte de Internet, dentro de la World Wide Web (así que tiene que empezar con www.) que no se indexa por los motores de búsqueda y por lo tanto es invisible para Google.

Darknet se refiere a redes que no están en la World Wide Web, y los usuarios necesitan un software especial para entrara, como es Tor. Por ejemplo, Silk Road y varios mercados ilícitos más operaban en la Darknet con redes como I2P y Tor.

Cómo empezar a utilizar el navegador anónimo Tor, paso a paso
Tor es una de las mejores herramientas para conectarse a Internet de manera segura (pero no es una panacea, y por si sola, no te protege mucho)
En conclusión: utiliza un gestor de contraseñas, utiliza la autenticación en dos pasos, visita sólo sitios que utilicen HTTPS y deja de preocuparte por ataques criminales ultra enrevesados. Por último, recuerda: los hackers están ahí para protegerte, al menos la mayoría de las veces.

Share Button

Protegamos nuestro whatsapp

¿Cuales son las principales reglas para protejer WhatsApp?

1.    Evitar que nos roben la cuenta suplantando nuestro número de teléfono.

Debido a un grave fallo de seguridad en las redes GSM, concretamente en el protocolo SS7 utilizado para el establecimiento y finalización de llamadas entre otros usos, sería posible hackear un móvil simplemente sabiendo el número de teléfono, haciendo creer a la red telefónica que el número de teléfono del atacante es el mismo que el de la víctima y de esta forma recibir los mensajes dirigidos a ella. Mediante esta técnica el atacante puede apoderarse de la cuenta de WhatsApp y acceder a todos los mensajes.
Al ser un fallo de la red GSM y no de la aplicación (no solo afecta a WhatsApp sino a la mayoría de aplicaciones que disponen del envío de un SMS o llamada como método de verificación de la identidad) no es posible resolverlo de forma directa. Como alternativa el CCN-CERT recomienda activar la opción de “Mostrar notificaciones de seguridad”.
1. Abrimos la aplicación WhatsApp y nos vamos a los ajustes.
2. Dentro de ajustes pulsamos en Cuenta > Seguridad.
3. Habilitamos la pestaña para que nos muestre las notificaciones de seguridad.
Cada chat iniciado dispone de un código de seguridad único que asegura la comunicación de ese chat, cifrando las llamadas y los mensajes de extremo a extremo.
Este código de seguridad puede cambiar debido a que un contacto reinstala la aplicación, cambia de móvil o ha sido víctima de un ataque de este tipo.

2.    Evitar que vean nuestros mensajes incluso si los borramos.

Cuando borramos un mensaje, conversación o grupo, este no desaparece si no que es marcado como libre pudiendo ser sobrescrito por otra conversación en un futuro, pero mientras tanto sigue estando en nuestro teléfono.  Estas conversaciones “borradas” pueden ser extraídas mediante técnicas forenses.
La única solución para borrar de una forma más segura un mensaje o conversación que hayamos eliminado será desinstalar la aplicación y volverla a instalar. Tenemos que tener en cuenta que si disponemos de copias de seguridad estas no serán eliminadas mediante este proceso.

3.    Evitar el uso de redes Wifi públicas.

Durante el establecimiento de conexión con los servidores de la aplicación WhatsApp intercambia en texto claro información sensible acerca del usuario, como puede ser:
1. Sistema operativo del teléfono.
2. Versión de WhatsApp.
3. Número de teléfono.
Por lo tanto tenemos que evitar en la medida de lo posible el uso de redes Wifi públicas para usar la aplicación. Si nos vemos obligados a usarlas lo recomendable es hacer uso de una conexión VPN.

4.    Evitar el robo de cuenta mediante acceso físico.

Si un atacante tiene acceso físico al teléfono puede emular un terminal y poder robarnos la cuenta mediante verificación por SMS o la verificación por llamada.
* En el caso de la verificación por SMS: si un atacante consigue nuestro teléfono y la previsualización de SMS se encuentra activa en la pantalla de bloqueo, podrá leer el mensaje de activación y traspasar la cuenta a otro terminal. Para evitar que esto pase tenemos que desactivar la opción de previsualización de mensajes en la pantalla de bloqueo.
* En el caso de la verificación por llamada: es más complicado ya que no podemos poner un patrón para desbloquear llamadas. Lo único que podemos hacer es recopilar los números utilizados por la aplicación para realizar las llamadas de verificación y bloquearlos desde el terminal.
WhatsApp almacena de forma local en el teléfono la base de datos de la aplicación, de manera que, si un usuario es capaz de acceder a ella, dependiendo de la versión hay herramientas que permiten el descifrado de los datos y por tanto el acceso a toda la información.

5.    Otras medidas de seguridad.

No descargar la aplicación de páginas no oficiales

Parece logico: pero la gente por ahorrarse unos centimos, son capaces de cualquier cosa y eso es lo que aprobechan Muchos delincuentes para intentan engañar a los usuarios para que se descarguen aplicaciones no oficiales, las cuales suelen infectar nuestro terminal. Ofrecen para ello las ultimas características de la aplicación, la posibilidad de espiar otras cuentas u obtener otros servicios que la aplicación oficial no incluye. No debemos caer en este engaño.

Suplantación de identidad utilizando WhatsApp Web

WhatsApp Web nos permite usar la aplicación de mensajería desde cualquier ordenador a través del navegador. Para activarlo hay que entrar en este enlace y escanear el código QR que aparece en la pantalla con nuestro terminal.
Los atacantes con falsas promociones o descuentos en productos intentan engañar a la víctima para que escanee un código QR para que le lleve directamente a aprovecharse de estas ventajas. Lo que en realidad está haciendo este atacante es robar las credenciales de inicio de sesión.

Facebook like WhatsApp

Cuando Facebook se hizo con WhatsApp por el 2014, los creadores de la aplicación aseguraron que seguirían trabajando de forma independiente a Facebook indicando, a través de un post en el blog oficial que “El respeto a su privacidad está codificado en nuestro ADN, y hemos construido WhatsApp en torno al objetivo de conocer un poco acerca de usted como sea posible.”
Esta política ha sido respetada hasta agosto de 2016 que, con una nueva actualización de la aplicación, si el usuario da su consentimiento, transferirá los datos de sus usuarios a Facebook y el resto de compañías que Mark Zuckerberg posee para “actividades diversas”. Los datos que compartirán son el de teléfono, contactos, hora de última conexión y los hábitos de uso de la aplicación.

Ademas teneis que tener en cuenta hacer lo siguiente:

* Mantener el teléfono siempre bloqueado: para evitar el acceso a nuestra información si el teléfono cae en manos ajenas. Eliminando también las previsualizaciones de los mensajes.
* Cuidado con los permisos que solicitan las aplicaciones. Por ejemplo una aplicación de cámara de fotos no tiene que tener permiso para utilizar el teléfono.
* Conocer los riesgos de “rootear” o hacer “jailbreaking” al terminal ya que puede comprometer seriamente su seguridad.
* Desactivar las conexiones cuando no las estemos utilizando. Wifi, bluetooth, etc.
Share Button

ALERTA DE SEGURIDAD Nuevo rasomware , TELECRYPT, esta vez afecta a telegram

Telecrypt, el nuevo ransomware que afecta a usuarios de Telegram

Aunque parecia que la creacion de estas nuevas amenazas se habia detenido, o al menos se ha reducido el ritmo de llegada a Internet, locierto es que solo estaban preparando nuevos objetivos, el ultimo de ellos:
 Los usuarios del servicio de mensajería Telegram .
y es que los expertos en seguridad han detectado una nueva amenaza bautizada con el nombre de Telecrypt, y que se encarga de cifrar los contenidos del dispositivo afectado.
Se ha detectado por primera vez en Rusia pero se está extendiendo a otros países con la ayuda inestimable de Internet. 

Esta desarrollado en  Delphi , posee un servidor de control que es el que se encarga de enviar comandos a los dispositivos infectados y almacenar la información recopilada por las copias de la amenaza antes de proceder al cifrado del contenidos del sistema de ficheros.
Lo mas preocupante, es que esta amenaza solo necesita de la API del servicio de mensajería Telegram para enviar y recibir información, por lo que no levanta sospechas en el sistema, con lo que apenas necesita crear recursos adicionales, ya que este programa se vale de los recursos de otros.

 ¿como actua?

Una vez se ha instalado, realiza una copia de seguridad de todos los archivos antes de proceder al cifrado de los mismos, a continuación, genera una clave de cifrado y asigna al dispositivo un ID de infección que posteriormente servirá para identificarlo dentro de la botnet.
¿detección? Telecrypt añade la extensión  .Xcri a los archivos
la forma mas facil de saber si te estan infectando este ransomware, es que a la hora de aplicar el cifrado sobre los archivos añade una extensión a los archivos .Xcri. 
Y como no, si el afectado quiere recuperar el acceso a los mismo, se debe pasar por caja, solicitando a los usuarios el pago de la cantidad de 77 dólares, (por experiencia , no recuperaras los atos y perderas los 77€). 
A diferencia de otras amenazas en las que los usuarios desde el propio equipo pueden realizar esta operación y ponerse en contacto con los ciberdelincuentes, y es que Telecrypt, ademas ofrece una página web con una interfaz que permitirá realizar el pago y resolver posibles dudas relacionadas con el proceso.
¿Como Se distribuye? pues a través de páginas web hackeadas
Actualmente es una de las vías de difusión más utilizadas, son las webs hackeadas para este fin. 
¿el motivo?, Las seguridad de los gestores de páginas web deja mucho que desear, sobre todo a nivel de credenciales de acceso al gestor de contenidos, ofreciendo la posibilidad de subir la amenazas y distribuirlas de una forma facil y rapida.
Share Button

¿que es la red TOR y como funciona? respuesta a nuestros seguidores

Navegador Tor – El Anonimato Digital, principios fundamentales

 Tras varias preguntas y comprobar que a estas alturas del siglo, la gente aun desconoce y/o pasa completamente los mas elementales fundamentos de la auto-seguridad y de el anonimato en internet y tras las consltas de nuestros socios/lectores, he decidido volver a subir algunos articulos con parte de nuestras charlas y seminarios sobre el fundamento de la seguridad informática

esta es una 1º entrega, en las proximas semanas subiremos el resto del manual que usmos en nuestros talleres.
lo 1º que tendremos que tener en cuenta es con solo usar tor, no nos garantiza al 100% nustra segurdad y anonimato, pero es un 1º paso

El navegador Tor está diseñado para hacer que sus actividades en Internet sean cada vez más anónimas. Oculta su identidad y protege sus actividades en línea de muchas formas de vigilancia en Internet. Tor también puede usarse para evitar filtros de Internet.

Descarga de Navegador Tor
* Lea la breve introducción de la Guía Práctica
* Haga clic en el ícono Tor debajo para abrir https://www.torproject.org/easy-download.html.en
* Vaya hacia abajo en la página y luego haga clic en el enlace Navegador Tor para Windows de Microsoft.
* Guarde el archivo ejecutable, y una vez encontrado, haga doble clic en él.
* Una vez extraído el Navegador Tor, se debe borrar este archivo ejecutable que se guardó en su ordenador.
Tor:


Nota: Si estás en algún sitio donde el acceso a la web del proyecto Tor está bloqueada, puedes solicitar una copia del paquete de instalación del navegador Tor vía email. Para hacer esto, envía un email a gettor@torproject.org con la versión de Tor que quieres en el contenido del email, por ejemplo Windows si tienes una computadora Windows, OSX si tienes una computadora Apple, o Linux si usas este sistema operativo. Recibirás un email de respuesta con un enlace para descargar el instalador a través de Dropbox. Si quieres saber más a cerca de esta función, hay más información disponible en la página web del proyecto Tor
Página principal
https://www.torproject.org
Requisitos del sistema:
* Cualquier versión de Windows (XP o más nueva)
* Conexión a Internet
Versión usada en esta guía:
* Navegador Tor 5.6.2
Última revisión de este capítulo
* Noviembre de 2016
Licencia
* Libre, software de código abierto (licencia BSD)
Lectura requerida:
* Instrucciones capítulo 8. Mantenerse en el anonimato y evadir la censura en Internet
¿Qué obtendrá?:
* Habilidad para ocultar su identidad digital de los sitios que visite.
* Habilidad para ocultar sus destinos en línea desde los Proveedores de Internet (ISPs) y de otros mecanismos de vigilancia.
* Habilidad para evitar la censura en Internet y reglas de filtros.
GNU Linux, Mac OS y otros programas compatible de Microsoft Windows:
El Navegador Tor está disponible para GNU Linux, Mac OS, Microsoft Windows y sistemas operativos Android. Tor es la herramienta más recomendable y rigurosamente testada para mantener su actividad en línea de forma anónima. A continuación, presentamos una serie de soluciones posibles:
* Riseup VPN es una red virtual privada (VPN) para Linux, MAC, Android y Microsoft Windows.
* Psiphon3 es una red virtual privada gratuita Virtual Private Network (VPN) para Microsoft Windows y Android OS.
* Dynaweb FreeGate es una herramienta gratuita de proxy para Microsoft Windows.
* Your Freedom es una herramienta de proxy comercial que también ofrece servicio gratuito, aunque lento. Se encuentra disponible para Linux, Mac OS y Microsoft Windows.

hay varios mas, pero no nos caben todos aqui, mas adelante hablaremos de ellos.

1.1 Lo que debe saber sobre esta herramienta antes de comenzar:
El Navegador Tor es una herramienta de software diseñada para hacer que sus actividades en Internet sean cada vez más anónimas. Oculta su identidad y protege sus actividades en línea de varias formas de vigilancia desde Internet. Tor también es útil como un medio seguro para evadir restricciones electrónicas por lo que podrá acceder o publicar blogs y reportes de noticias.
Tor protege su anonimato mediante el envío de las comunicaciones a través de una red distribuida de servidores, la cual es mantenida por voluntarios de todo el mundo.
Mediante el uso de Tor, tanto la ubicación e identidad de los sitios que visite quedarán ocultos para los potenciales curiosos. El software está diseñado para asegurar de que los servidores de la red de Tor desconozcan tanto la ubicación como los sitios que usted visita.
Tor también está preparada para encriptar la comunicación hacia y a través de la red, pero esta medida no se puede extender todo el camino por un sitio que está enviando y recibiendo contenido sobre canales no encriptados (es decir, que no proveen acceso https). Sin embargo, la ventaja de usar Tor cuando se accede a estos sitios, es que Tor puede asegurar su comunicación hasta el paso entre la última comunicación de los servidores de Tor y de sitios no seguros. Esto restringe la posibilidad de interceptar el contenido del paso anterior.
El paquete Navegador Tor consiste en el software Tor y una versión modificada de Firefox, el cual está diseñado para brindar protección extra mientras se usa. El paquete del navegador también incluye NoScript y HTTPS-Everywhere add-ons.
Nota: Existe una compensación entre el anonimato y la velocidad. Debido a que Tor facilita la navegación anónima mediante el rechazo del tráfico de navegación que usted genere a través del trabajo voluntario, tanto los ordenadores y los servidores de varias partes del mundo podrán estar más lentos que si usara otros navegadores.
Definiciones:
* Bridge Relay: Bridge Relay es un servidor de Tor que no se ha anunciado públicamente. Si usted prefiriera usar un puente, el servidor puede proveerle acceso a la red de Tor aunque Tor esté bloqueado en su país.

* Puerto: El puerto es un punto de acceso a través del cual el programa se comunica con los servicios que estén funcionando en las redes de otros ordenadores. Si una URL como www.google.com le brindara la dirección de un servicio, el puerto le dirá qué puerta usar para que alcance el destino correcto. Cuando navega en la web, usted comúnmente usa el puerto 80 para sitios inseguros.(http://mail.google.com) y el puerto 443 para los seguros (https://mail.google.com).

* Proxy: Es un programa intermedio que funciona en su ordenador, en su red local o en cualquier otro sitio de Internet que ayuda a la transmisión de su comunicación hasta su destino final.

* Ruta: Una ruta es el camino de comunicación en Internet entre su ordenador y el servidor de destino.


Share Button