Recaudación solidaria para Mexico

La comunidad hacker de salamanca esta organizando un evento para recaudar fondos por el terremoto de mexico,

te dejo el twitter: https://twitter.com/HackSolidario/status/910828197184458754?s=09

Hacking Solidario
¿Quieres colaborar pero no puedes venir? https://twitter.com/hashtag/HackSolidario?src=hash y https://twitter.com/MMontesDiaz acaban de abrir FILA 0. Haz tu donativo aquí https://t.co/PpclFZ1PzR

Share Button

analisis de noticias ciber-seguridad, presentación

comenzamos una serie de nuevos articulos, donde se comenzara a analizar las noticias que van llegando sobre ciber-seguridad, un analisis para gente que no quiera mas que saber que es , por que y como me puede afectar,  em el blog, ya se ira ampliando las noticias y las explicaciones mas tecnicas, gracias a todos, esperemos que os guste este nuevo proyecto, que comienza hoy.

Share Button

La Seguridad en las impresoras, ese gran desconocido.

La Seguridad en las impresoras

 

Todos  hablamos de seguridad en las empresas y qué activos proteger, de los posibles vectores o formas de ataques y su protección, y a todos,  enseguida se nos vienen a la cabeza las mil maneras y formas  de ataque de nuestros sistemas de información. Pero……  ¿qué ocurre con la seguridad en las impresoras?

 

La Seguridad perimetral, seguridad en las comunicaciones, seguridad en el puesto de trabajo, seguridad en los dispositivos móviles… son ejemplos de protección de activos de la empresa, pero nos olvidamos de algo.

Continue reading “La Seguridad en las impresoras, ese gran desconocido.”

Share Button

¿Para que sirven las teclas de función de nuestros teclados?

Estos atajos te ahorrarán tiempo y dinero

 

Continue reading “¿Para que sirven las teclas de función de nuestros teclados?”

Share Button

Un Bug antiguo, en Windows 7 y 8.1 permite a cualquier web pueda colgar tu equipo con un pantallazo de la muerte

Un  Bug antiguo, en Windows 7 y 8.1 permite a cualquier web pueda colgar tu equipo con un pantallazo de la muerte

No hay forma, la gente no escarmienta y luego pasa cosas como estas:
Pus si, una  nueva versión de un viejo bug en Windows de  Windows 95 y 98 vuelve y no precisamente en forma de fichas. Se trata de un fallo relacionado con la forma en la que el sistema maneja algunos nombres de archivo. (


como recordaremos, los que ya peinamos canas, Es un problema en NTFS que permite que un archivo con un nombre específico sea capaz de relantizar el sistema Hasta el extremo de que es necesario reiniciar para poder continuar usando el equipo, o eso, o cuelga Windows por completo y termina mostrando un pantallazo azul de la muerte.

Y claro, debido  a este problem, si un sitio web malicioso puede simplemente insertar uno de esos nombres de archivo dentro de imágenes y cuando se tratan de cargar en tu ordenador, el sistema se bloquea.
para los que mas o menos nos peleamos antiguamente con este fallo, unos datos y posibles correcciones:

1º El nombre de archivo especial que utiliza este fallo,  es “$MFT”.
2º Este es un nombre especial que se le da a los archivos de metadata que usa NTFS en Windows.
3º Este archivo existe en el directorio raíz de cada volumen NTFS y es manejado de una forma especial, por lo que deberia estar oculto e inaccesible para la mayoría del software.

4º Pero, si $MFT se usa en cambio como si fuese el nombre de un directorio, y el usuario intenta abrir algo como “C:$MFT123”, el sistema de archivos NTFS lo bloquea y nunca lo libera, y entoces es cuado comienza los problemas:, ya que se crea  crea un efecto dominó , ya que se bloquean todos los intentos para acceder al sistema de archivos, y mientras tanto todos los demás programas empezarán a colgarse hasta que el equipo no pueda usarse.

Tener en cuenta que El bug afecta, sobre todo,  a Windows Vista (que ya no tiene soporte), Windows 7 y 8.1. Parece que solo se salva Windows 10 gracias a que utiliza otro tipo de nombre especial de archivo para NTFS., pero bueno, solo es OTRO nombre, El fallo fue descubierto a principios de este año, pero hasta esta  semana no ha sido reportado a Microsoft, pero de momento no hay un parche.
en fin lo dicho, con los chicos de microsoft topamos , XDDDD

Share Button

25 de Mayo, Dia del orgullo friki , dia de la Toalla.

Un Día del Orgullo Friki para atraer todos los días frikis del año y atarlos al calendario, una toalla para protegerlos y traerlos a la luz
Hoy,  25 de mayo, se celebra el Día del Orgullo Friki, un evento que comenzo en España en 2006 que ya ha comenzado a extenderse y conocerse en otros países como ‘Geek Pride Day’. 
A lo largo del año existen otro buen puñado de celebraciones frikis, como el Día del Orgullo Zombie, el Día internacional de leer a Tolkien o el Día de Goku, entre otros
hagamos un gran repaso de los mas llamativos.

Corria el año  2001, y el El 11 de mayo el mundo decía adiós a Douglas Adams, escritor británico que fusionaba como pocos la ciencia ficción y el humor inglés.

 Dos semanas después de su muerte, el 25 de mayo, legiones de fans crearon en su honor el llamado Día de la toalla, inspirado en la hilarante descripción que se hace de dicho objeto en La guía del autoestopista galáctico. 
A partir de ese momento, cada año, cuando llega esa fecha, no son pocos los seguidores de Adams que salen a la calle toalla en mano, preparados para abandonar a toda prisa el planeta por si acaso alguna raza alienígena decide demoler la Tierra para construir una autopista galáctica. 
¿Podría ser más friki esa fecha? Podría y, de hecho, lo es, ya que también fue un 25 de mayo —el de 1977— cuando George Lucas vio nacer su soñada guerra de las galaxias, Star Wars: Una nueva esperanza llegaba a los cines y se convertía en el origen de uno de los mayores fenómenos cinematográficos y comerciales de la historia. 
Son estos dos peculiares acontecimientos los que hicieron que el 25 de mayo fuese la fecha elegida en España para celebrar, a partir del año 2006, el Día del Orgullo Friki, una jornada en la que los fans de Star Trek pueden abandonar su batcueva con una toalla al hombro, 
un sable láser en la mano derecha, un destornillador sónico en el bolsillo y un puñado de pan de lembas en la mochila. Este año, la convocatoria da protagonismo a nombres como Indiana Jones, la película O Apóstolo o El Ministerio del Tiempo, serie que ha logrado, en muy poco tiempo, generar un fenómeno fan sin precedentes en la friki-ficción televisiva española. 
Sin embargo, aunque el Día del Orgullo Friki sea ideal para exhibir sin complejos la pasión por cómics, películas, videojuegos o incluso series de dibujos animados como Hora de Aventuras, no es la única jornada del año en la que el mundo da rienda suelta a su frikismo. Días frikis para todos Los apasionados de las historias de muertos vivientes —que es una moda que parece que llegó para quedarse—, celebran su afición cada 4 de febrero, Día del Orgullo Zombie, ya que fue en esa fecha, en 1940, cuando nació George Romero, director de La noche de los muertos vivientes (1968), principal referente del género. En los últimos años, series como The Walking Dead, libros como Guerra Mundial Z y sagas de videojuegos como Resident Evil se han encargado de mantener a los muertos más vivos que nunca. Un mes y medio después, el 25 de marzo, llega el momento ideal para desplegar un mapa de la Tierra Media y comenzar a practicar élfico, ya que en esa fecha se celebra el Día internacional de leer a Tolkien. Ver las películas de El señor de los anillos y El hobbit dirigidas por Peter Jackson no cuenta como celebración, aquí lo que se promueve es la lectura, no la ingesta de efectos digitales. Este evento fue creado en 2003 por la Sociedad Tolkien, que eligió esa fecha debido a que fue un 25 de marzo cuando se destruyó el Anillo Único y se puso fin a la existencia de Sauron. Los que se queden con ansia de Tolkien o deseen ver las películas sin sentir cargo de conciencia, pueden esperar al 22 de septiembre, fecha en la que nacieron tanto Bilbo como Frodo Bolsón y declarada en 1978 Día del Hobbit (dentro de la Semana Tolkien). Poco más de un mes después del Día internacional de leer a Tolkien, el 4 de mayo, el mundillo friki deja atrás Rivendel y las Montañas Nubladas para seguir el camino de la Fuerza hasta remotos planetas de una galaxia muy, muy lejana. Aunque la primera película de Star Wars se estrenó un 25 de mayo, los fans de la saga optaron por el 4 como Día de Star Wars debido a un curioso juego de palabras: la emblemática frase “Que la fuerza te acompañe” tiene en inglés, “May the Force be with you”, una gran similitud fonética con “May the Fourth be with you” (“Que el 4 de mayo te acompañe”). La proclamación del Día de Goku ha coincidido con el anuncio del retorno de la serie a televisión tras 18 años de ausencia Pero no todo son armonía y carreras de vainas en la galaxia, también existe la amenaza del lado oscuro, y sus seguidores no dudan en celebrarlo. Desde el 5 de mayo de 2005, fecha en la que se estrenó el episodio III, La venganza de los Sith, los humildes siervos de Darth Vader celebran la Revenge of the Fifth en respuesta al May the 4th. Mayo da para mucho más frikismo. Desde este mismo año, el día 9 es oficialmente el Día de Goku, el entrañable protagonista de uno de los mangas y animes más populares de todos los tiempos, Dragon Ball. Este homenaje se hizo efectivo después de que el estudio Toei Animation solicitase formalmente a la asociación Japan Anniversary la consagración de un día a la creación más famosa de Akira Toriyama. La elección del noveno día del quinto mes para recordar al poderoso guerrero del espacio no es casual. En japonés, los números 5 y 9 se leen ‘Go’ y ‘Ku’ respectivamente. La proclamación del Día de Goku ha coincidido con el anuncio del retorno de la serie a televisión tras 18 años de ausencia. La nueva etapa de la ficción, que se estrenará en julio en el país del sol naciente, se llamará Dragon Ball Super y retomará la historia tras la batalla de Goku y sus amigos contra el rosado monstruo Bu. Ya en pleno verano, el 23 de julio, a los frikis les toca enfundarse un ajustado traje negro para acudir raudos a la llamada de la batseñal que ilumina los cielos de Gotham City, es el Día de Batman. Aunque el hombre murciélago fue creado en 1939, esta celebración es reciente. No fue hasta 2014 cuando, con motivo del 75 aniversario del personaje, la compañía DC decidió dedicarle una jornada al caballero oscuro. Desde entonces, la Liga de la Justicia brinda por su hosco compañero mientras que los dementes villanos aúllan desde el manicomio Arkham. Si es usted de los que miran de soslayo y con cierta lástima a esos autoproclamados frikis que celebran con júbilo todas esas fechas señaladas, deje a un lado su condescendencia y aproveche el 13 de julio para congraciarse con ellos, ya que ese es el Día de abrazar a un geek. ¿Que no sabe lo que es un geek? Un geek es ese muchacho o muchacha que el 31 de marzo celebra el Día de la copia de seguridad, el 17 de mayo aprovecha que es el Día de Internet para darle las gracias a Vinton Cerf por la existencia de la Red, el 30 de agosto publica en su bitácora que es el Día del Blog, el 13 de septiembre llama a la mitad de sus amigos para desearles un feliz Día del programador, el 25 de septiembre vuelve a llamarles por el Día del webmaster y el 30 de noviembre vive con una sorisa el Día de la seguridad informática consciente de que, gracias a ella, el año que viene podrá repetir otra vez todo el proceso. ¿La agenda no le da para tantas celebraciones? No se preocupe, póngase máscara y capa y aproveche ese “todo en uno” que es el Día del Orgullo Friki, un evento de origen español que ya ha comenzado a cruzar fronteras. Happy Geek Pride Day!

y sobre todo recordar 

SER FRIKI CONLLEVA UNA GRAN RESPONSABILIDAD

“QUE LA FUERZA Y LA TOALLA OS ACOMPAÑE EN VUESTRAS VIDAS”

Share Button

Proteger tus impresoras, puedes tener un disgusto


una de las cosas que no se mira nunca es la seguridad de nuestras impresoras, aunque por desgracia, nadie esta atento a ellas, cabe recordar que pueden ser un pozo de problemas y de hacking e infltración en nuestros sistemas, dandonos mas de un disgusto y problemas, ademas de poder ser utilizada como un almacen oculto de soft ¿ no te lo crees? lee el siguiente articulo y veras.

La Seguridad en las impresoras

Comencemos

Cuando hablamos de seguridad en las empresas y qué activos proteger, enseguida se nos vienen a la cabeza los distintos modos de ataque de nuestros sistemas de información y cómo protegernos de 
estos. Pero, ¿qué ocurre con la seguridad en las impresoras?

temas como la Seguridad perimetral, seguridad en las comunicaciones, seguridad en el puesto de trabajo, seguridad en los dispositivos móviles… son algunos de los ejemplos de protección de los activos de  nuestra empresa.

Pero, por desgracia, estamos pasando por alto un tema/agujero muy importante de seguridad en este planteamiento, y se trata de las impresoras
¿Existen posibles metodos de ataque a este tipo de dispositivos? Si es así, ¿cuáles podrían ser?. desde hace bastante tiemposi que es posible, pero el problema radica en que vemos a la impresora como una “simple” máquina cuya función es imprimir, pero no es realmente asi.
Detengmonos un momentoen analizar qué es una impresora, ya que, además de la electrónica y mecánica pura de una impresora, está dotada de una serie de puertos, interfaz de red, controladores, disco duro y un pequeño ordenador, con su BIOS y con su sistema operativo, que maneja estos 
recursos. ¿a que no lo habas pensado ¿?¿

¿Vas pillando La idea?  y ¿qué riesgos hay realmente? son varios, pero vamos a ver si podemos explicarlos mas o menos:

Metodo de ataque 1

La Confidencialidad del documento impreso
En los entornos corporativos es muy normal que se utilicen impresoras de red que está ubicadas en un lugar remoto de la oficina. pero.. ¿Qué ocurre si mandamos a imprimir un documento con información sensible? Desde que nos levantamos del puesto de trabajo hasta que recogemos el 
documento de la bandeja de la impresora, ¿Alguien ha podido ver o fotocopiar ese documento? ¿si la respuesta es no, mas vale que lo compruebes al 100%, te evitaras mas de un susto.

Algunas  impresoras suelen incluir una funcionalidad llamada impresión privada, que permite proteger con un PIN la impresión del documento, si no tiene esto tu impresora, creo que estas tardando en cambiartela/activarlo.

Con esta funcion el documento queda en cola hasta que el usuario llege, después de enviar el documento a imprimir, introduce su PIN de seguridad en la impresora para que ésta imprima el documento.

Vulnerabilidades

Nuestra impresora ejecuta una serie de servicios que se publican en unos puertos, por ejemplo para su administración. 
Hoy en día es bastante habitual que las impresoras puedan ser gestionadas vía Web, por lo tanto disponen de su propio servidor Web que permite esta administración. ¿tampoco lo habias pensado?
lo mas preocupante , es que el software que gestiona dicho servicio puede verse afectado por algún tipo de error que pueda dar lugar a una vulnerabilidad que podría ser aprovechada por un posible atacante y explotada para, por ejemplo, provocar una denegación del servicio, o un ftp.

Modificación de firmware

Las impresoras para mejorar sus funcionalidades o corregir posibles errores de sus software, permite la actualización de su firmware. 
y aunque el firmware normalmente está disponible en la Web del fabricante, puede pasar que un posible ataque podría hacer una alteración de este firmware para tomar el control de la impresora de forma remota, capturar tráfico o para lanzar ataques a otros dispositivos de la red. ¿ a que ya la cosa no es tan relajante como antes?

Robo de información

Existen muchas impresoras que incluyen un disco duro para el almacenamiento de información, como pueden ser trabajos, históricos de impresiones, documentos escaneados, etc. 
Lo peor, es que al final ese disco duro podría ser extraído de la impresora, y si no has tenido la precaucion del  cifrado o Encriptación de en la información de éste, se podría consultar sin ningún problema información sensible de los trabajos realizados en la impresora.

Indexación de impresoras en Internet

Una cosa que, personalmente, me da mas miedoes el que algunas impresoras, por razones extrañas, 
son publicadas directamente en Internet. 
Esta publicación da lugar a que motores de indexación de dispositivos como Shodan acaben añadiendo a su base de datos información de la impresora como puede ser:  
banner del servidor Web, dirección IP pública, servicios publicados, localización… Si además, la administración Web no ha sido protegida de forma adecuada, se podría dar el caso de que algún atacante tuviera fácilmente acceso a ella.   terrorifico

Instalación de aplicaciones maliciosas

Algo no menos importante, es la posibilidad de instalar aplicaciones en las impresoras. 
 Estas Aplicaciones que pueden ser potencialmente peligrosas y pueden ser usadas de forma maliciosa para controlar la impresora con fines fraudulentos, como puede ser la captura de tráfico de la red o acceder a trabajos de ésta. 
Se han dado casos muy curiosos como la instalación del juego Doom en una impresora. Otro metodo de ataque a tener muy en cuenta.

Con los posibles metodos de ataque que acabamos de comentar, creo  que son lo suficientemente peligrosos para que a los dispositivos como las impresoras, le demos mucha mas importancia de la que la damos actualmente y las vigilemos, aplicando una serie de políticas de seguridad para reducir al minimo los posibles riesgos que estos metodos puedan suponer para la empresa. 

En pocas palabras, estar muy atento, no nos podemos olvidar de la seguridad en las impresoras.
Share Button

Consejos basicos sobre Ciber-seguridad

Cosas Basicas  sobre ciberseguridad que deberias saber.

Cuando das una charla sobre protecciones basicas de seguridad informatica y  sobre fallos de seguridad, siempre salen a la paleta los grandes buos, noticias y tonterias sobre virus, de grupos de hackers sin escrúpulos que pueden ponerte en apuros, o peor, poner en apuros todo un país. tras intentar conservar la presencia y no reirme mucho, al final casi siempre tengo que explicar lo mismo, desmitificando y aclarando conceptos y bulos (HOAX)

1.- Tener una contraseña fuerte realmente puede prevenir la mayoría de ataques

Cuando la gente que dedica  la mayor parte de su tiempo buscando brechas de seguridad y tratando de descubrir cómo  los ciber-delincuentes intentan sacar provecho a esos fallos. A lo largo de su trabajo, se a visto de todo, desde los ataques más retorcidos a las estafas mas sencillas de ingeniería social.
 En ese tiempo, lo que se ha descubierto es que hay dos soluciones muy simples para la  mayoría de usuarios: una contraseña fuerte y la verificación en dos pasos.
a continuacion damos unos consejos y  enlaces a programas de gestión / creacion de contraseñas

🔑 Master Password: https://ssl.masterpasswordapp.com/
🔑 Keepass: http://keepass.info/download.html
🔑 Encryptr: https://encryptr.org/

Cómo gestionar todas tus contraseñas online de forma sencilla y segura

La era de las contraseñas ha muerto, pero hasta que llegue el relevo (probablemente algún sistema…
Y es que el mayor problema es que las noticias se centran en los casos de ataques más complicados y eso deja en los usuarios cierta sensación de que no pueden hacer nada para defenderse por sí mismos, pero eso no es cierto. ¿como protegernos?

He notado un montón de nihilismo en los medios de comunicación, los expertos en seguridad y la propia opinión pública desde que los documentos de Snowden se hicieron públicos.

Este nihilismo suele expresarse levantando las manos y diciendo: “No hay nada que pueda hacer para estar a salvo”. Es cierto que una persona normal no puede hacer mucho contra la infraestructura de una gran agencia de inteligencia capaz hasta de reescribir el firmware de un dispositivo, pero eso no debería disuadir a los usuarios de hacer lo que esté en sus manos para protegerse de amenazas más probables, y a los expertos en seguridad de crear sistemas de protección prácticos contra adversarios mas reales. ¿Empezamos?
A nivel de usuario, las personas p ueden protegerse contra los ataques más probables y dañinos con solo seguir dos simples pasos:

1) Instalar un programa de gestión de contraseñas para crear códigos únicos para cada uno de los servicios que usemos.
2) Activar la verificación en dos pasos (generalmente vía mensajes de texto) en su correo electrónico y redes sociales.
Esto es especialmente importante porque una vez que los ciber-delincuentes descubren una contraseña de cualquier tipo la usan para probar suerte en otros servicios con el fin de hacerse con la mayor cantidad de información posible.
Ojala los medios de comunicación dejaran de extender la idea de que, por el hecho de que las amenazas de alto nivel sean cada vez mas sofisticadas, no es posible protegernos en la mayor parte de escenarios e incluso inventarse o exagerar noticias.
Adam J. O’Donnell, ingeniero en el Grupo Avanzado de Protección contra Malware de Cisco, comento hace poco:
Mi consejo para el ciudadano medio: Haz buenas copias de seguridad y ponlas a prueba a menudo. Usa un sistema de gestión de contraseñas y una contraseña diferente para cada servicio.
Realmente, tener una buena contraseña es fácil y sigue siendo la mejor protección que puedes tener.

2.-El hecho de que un dispositivo sea nuevo no significa que sea seguro

Lo se, cuando  abres la caja de tu nuevo smartphone, tableta o PC huele a plástico nuevo y las baterías funcionan de maravilla, pero eso no quiere decir que el equipo no esté ya infectado con malware o lleno de vulnerabilidades. y si no mirar esta noticia de nuestro blog

Un consejo muy extendido en este mundillo, es no creer en el mitos  que los dispositivos comienzan su vida útil completamente seguros pero van mostrando fallos con el tiempo.

Simplemente no es cierto. Algunos dispositivos hasta vienen con malware instalado de serie como el famoso Superfish que venía en tantos equipos Lenovo.

Un ejemplo, por lo que Superfish fue un caso tan extendido. Hicieron una puerta trasera, pero la hicieron tam sumamente mal, que cualquiera con minimos conocimientos podía utilizarla.
Y es que  confías en un código escrito por otra persona o un servicio online sobre el que no tienes control hay posibilidades de que no actúen completamente en beneficio nuestro sencillamente porque su objetivo real es vendernos cosas.

Hay muchas posibilidades de que el sistema en cuestión ya esté comprometido o pertenezca a otra persona, Y no, no hay  manera de gestionar la confianza para ello, y lo mas  probable que haya muchas personas usando ya ese código.
El otro problema, que apareció a comienzos de este año con el ataque FREAK, es que muchas máquinas vienen con puertas traseras preinstaladas.

Estas puertas se instalan a petición del propio gobierno (por ahora el chino se lleva la palma) para que las agencias de inteligencia tengan más fácil hacer seguimiento a ciertos objetivos. El problema es que, una vez se conocen, estas puertas traseras pueden ser usadas por cualquiera:

Hay que tener en cuenta una cosa y es qué Es fundamental que entendamos que si se construye un sistema de monitorización en una red móvil o en un sistema de cifrado, cualquiera puede usarlo. Es una vulnerabilidad en el sistema y, por mucho que se intente controlar, una puerta trasera es una puerta trasera. Cualquiera puede entrar por ella si sabe cómo hacerlo.

3.- Hasta el mejor software tiene fallos de seguridad

Muchos imaginan que si el software es lo bastante bueno, es completamente seguro. FALSO y Debido a esta actitud, muchos usuarios se enfadan cuando las máquinas o software que usan resultan ser vulnerables a un ataque.
Después de todo, si somos capaces de diseñar un coche seguro, ¿por qué no vamos a poder diseñar un software seguro? Al fin y al cabo solo es cuestión de tener la tecnología adecuada ¿no?
Este concepto es totalmente erróneo.  La información sobre seguridad se parece un poco a la medicina (un poco entre el arte y la ciencia) que a las ciencias puras. La razón es que la tecnología la fabrican seres humanos con motivaciones muy poco científicas.

La información sobre seguridad informática es, en muchos sentidos, parecido a la Medicina: es al mismo tiempo un arte y una ciencia. Es posible que sea porque los humanos han construido y diseñado, de manera expl ícita y desde cero, cosas como la seguridad e internet. Tenemos que asumir que deberíamos ser capaces de hacerlos a la perfección, pero la complejidad esto nos supera y ahora esa tarea parece casi imposible. Hacerlo seguro implicaría que no existiese ningún bug, algo imposible

Siempre habrá bugs en el software. Siempre. Algunos de ellos tendrá un impacto en la seguridad de muchos. El reto es darse cuenta de cuáles merece la pena arreglar y a cuáles merece la pena dedicar recursos. Mucha de esa especulación se basa en modelos básicos de amenazas que se beneficiarían enormemente si se fijasen más en las motivaciones humanas, como el crimen, la monitorización etc.

No hay ningún sistema 100% seguro. El objetivo de los que se encargan de protegerlo es hacer que el ataque resulte muy caro de realizar, no imposible:

Si se cuentan con suficientes recursos, siempre suele haber una manera para el atacante de romper la seguridad. “es una cuestión de cuando, no de si” . En su lugar, el objetivo de la seguridad informática es elevar los costes para los atacantes (en cuestiones como el tiempo, los recursos, la investigación… etc).

4.- Cada página web debería usar HTTPS

Otro gran  rumor habido y por haber sobre HTTPS. Que si es solamente para páginas que deben ser ultra seguras, que si no funciona realmente… todas son incorrectas. los investigadores sobre el   uso de HTTPS desde hace varios años y trabajando con el proyecto de la Electronic Frontier Foundation llamado HTTPS Everywhere, afirman que hay un error de concepto muy peligrosos en el que la gente cree que la mayoría de webs y apps simplemente no necesitan HTTPS:

Es un serio error es algunos propietarios de páginas webs , como periódicos o redes de publicidad, pensando que “como no procesamos ningún pago online, nuestro sitio no necesita HTTPS”. Toda página en la web debería ser HTTPS, porque sin él es fácil para haceros, un ataque de curiosos o  ver exactamente cómo la gente reacciona en el sitio, qué datos procesa tu aplicación o incluso alterar esos datos de manera maliciosa.

5.- La nube no es (100%) segura, de hecho sólo propicia nuevos problemas de seguridad

Una gran porcion de nuestros datos está en la nube en la actualidad. Ahí tienes tu correo, tus fotos, tus mensajes instantáneos, tus documentos médicos, tus datos del banco e incluso tu vida sexual. Y de hecho está ahí más segura de lo que cabría esperar. Al mismo tiempo, y sin embargo, crea nuevos problemas de seguridad que hay que tener en cuenta.

¿Como Funciona la nube?

Para tu casa , sabes exactamente el tipo de precauciones que debes tomar para protegerla contra intruso y además qué es lo que ganas y lo que pierdes para cada una de ellas. ¿Valla electrificada? ¿Un sistema de alarma? ¿Barrotes en la ventana? ¿O prefieres evitarlos porque afeaban la imagen de la casa?
¿Vives en un sitio con portero? Yo llegué a vivir en un sitio donde hacía falta una tarjeta de seguridad para ir a cada piso concreto: Era más enojoso y cansado, sí, pero también más seguro. El guardia de seguridad se aprendía los patrones de movimiento de los inquilinos y así puede reconocer intrusos potenciales. Tiene más información que el propietario individual.

Ahora una Comparativa de almacenamientos en la nube: cuál elegir y por qué

Hubo un tiempo en el que tener un pendrive de 32 Mb era como tener un tesoro. Poner tus archivos en la nube es parecido a vivir en uno de esos apartamentos. Sólo que más complicado ; Los servicios en la nube son capaces de correlacionar datos de sus clientes para deducir patrones que sean peligrosos para su seguridad. Puede que no tengas 100% acceso al lugar donde tus datos se están almacenando, pero hay alguien, un “portero”, en ese edificio virtual 24 horas 7 días a la semana y ese alguien ve los patrones y los logs del sistema,  algo así como una protección derivada de ser una manada. Hay muchos que automáticamente lo hacen saltar: una única dirección IP accediendo a varias cuentas a al vez en varios países distintos donde nunca antes se ha accedido a esa cuenta. O que algunas de esas cuentas compartan un mismo tipo de archivo, indicando que puede ser malicioso.
Si es un ataque más dirigido, los signos serán más sutiles. Ahí es prácticamente como buscar una aguja en un pajar, porque tienes que manejar muchos más datos. Hay mucho entusiasmo con el big data y el comportamiento de aprendizaje de las máquinas pero la verdad es que apenas estamos rascando la superficie ahora mismo. Un atacante con habilidad puede aprender a moverse de manera sigilosa y sin provocar que salten los sistemas de detección .

Resumiendo, algunos métodos de ataque automatizados hacen saltar las alarmas casi al instante. Pero también es sencillo esconderse. Honeywell aclara que los usuarios necesitan considerar cada clase de amenaza cuando elijan un servicio en la nube o uno local.
Los servicios en la nube son mucho más complejos que, digamos, un disco duro conectado a tu ordenador, o un servidor de email ejecutándose en tu casa. Hay muchos más lugares donde las cosas pueden salir mal, más partes móviles. Al mismo tiempo, también hay más gente encargada de que nada de eso ocurra. Lo que la gente debería preguntarse es: ¿es mejor que yo mismo me encargue de esto o debería dejar que gente con más tiempo, dinero y conocimientos se encargue? ¿En quién pienso cuando me viene a la mente un ataque informático: la NSA, un adolescente irritado o una ex-pareja?  Conozco a gente que trabaja en Gmail y Outlook.com y hacen un mejor trabajo manejando ese tipo de asuntos del que yo habría hecho jamás. Es también una inversión de tiempo, porque administrar uno es un jaleo constante.

6.- Las actualizaciones de software son vitales

Una de las cosas que mas nos cabrea cuando usamos ordenadores, es que un popup salte recordando que tienes actualizaciones pendientes. A menudo tienes que enchufar el aparato a la corriente y en ocasiones pueden llevar un largo tiempo. Pero a la vez son lo único que se interpone entre tú y el malo de la peli.
Los mensajes de actualización no están ahí exclusivamente para irritarte: la frecuencia con la que hace falta actualizar no depende tanto de las nuevas características sino más bien por fallos que algún atacante ha conseguido explotar. Estas actualizaciones lo identifican y lo arreglan. Lo más probable es que si tienes una herida en el brazo infectada no pases días sin tratarla. Aquí es lo mismo.

7.- Los hackers no son criminales (falso)

Los hacers son una cosa, los ciber-delincuentes otra, pese a que los medios de comunicacion se empeñen a meterlos a todos en el mismo saco, y eso a pesar de que décadas de historia indican lo contrario, los hackers no son lo que la mayoría de la gente piensa: adversarios con nada más que hace que robar sus preciados bienes digitales. La cuestión es que los hackers pueden llevar tanto un amable sombrero blanco como otro negro. Los que lo tienen blanco entran en sistemas antes que los del sombrero negro para parchar el problema.
Los hackers no son criminales. Sólo porque alguien sepa como vulnerar algo no significa que utilizará ese conocimiento para hacer daño a los demás. La mayoría hacen de hecho que las cosas sean mejores.
Los hackers son necesarios porque el software sin más no puede protegernos al completo. Sí, los antivirus son un buen comienzo. Pero al final necesitas a expertos de seguridad como los hackers para defenderte contra adversarios que son, después de todo, seres humanos:

La seguridad no gira en realidad tanto en torno a construir muros de protección como en habilitar guardianes válidos para vigilar el paso. Las herramientas de defensa por sí mismas no pueden parar a un atacante con los suficiente recursos. Si alguien quiere entrar a toda cosa, comprarán toda herramienta de seguridad que les permita hacerlo y la probarán contra tí. Combatir eso requiere no solo buenas herramientas sino también buenas personas detrás de ellas.
Los hackers maliciosos raramente suponen la amenaza que la gente les atribuye. La mayoría de ataques, en realidad, vienen de gente que no te esperas y sus motivaciones suelen ser más complicadas que únicamente el hurto:
En muchas ocasiones un empleado supone una amenaza igual de grande en términos de seguridad, y puede hacer que esta vaya al traste de manera involuntaria. Al mismo, hay distinto tipos de ciberamenazas (cibercriminales, el estado, hacktivistas) con diferentes motivaciones y posibilidades. Por ejemplo, los cibercriminales que vulneraron Target y Anthem tenían un trasfondo completamente distinto a, por ejemplo, los gubernamentales que trajeron de cabeza a Sony Pictures.

8.- El ciberataque y el ciberterrorismo no son tan frecuentes, ni tan extendidos

Los expertos en seguridad lo confirman, tu mayor amenaza es que alguien entre en tus cuentas por culpa de una contraseña mal diseñada. Con todo, eso no impide que la gente se aterrorice por algún tipo de “ciberataque” criminal a más escala:
Sí, hay maneras de vulnerar un vehículo desde cualquier parte del mundo. Sí, los instrumentos de los hospitales como los marcapasos pueden controlarse remotamente y las bombas de insulina tienen direcciones IP o están disponibles vía Bluetooth. Pero a menudo al mayoría de ataques requieren un acceso por proximidad, y los exploits que son lo suficientemente útil requieren una buena cantidad de tiempo para desarrollarse e implementarse. Dicho eso, no deberíamos ignorar que millones de dispositivos conectados (el Internet de las Cosas) puede ampliar el número de cosas sobre las que se puede atacar y desde luego no es tan facl como las peliculas y los medios de comunicacion se empeñan en enseñarte.

Contraseña: 1234. La lamentable seguridad en hospitales españoles

La utilización de sistemas informáticos en hospitales y centros sanitarios no es nada nuevo.
Básicamente, mucha gente tiene miedo de los ciberataques por el mismo motivo por el que tiene miedo de los asesinos en serie. Son la opción más aterradora, sí, pero también la menos plausible.

En cuanto al ciberterrorismo, a día de hoy no existe, lo que se atribuye al ciberterrorismo normalente pertenece a hacktivismo, conseguir acceder a la cuenta de Twitter de CENTCOM etc.

9.- Darknet y la Deepweb no son la misma cosa (ni de coña, ni es tanto como dicen)

Uno de los principales problemas en cómo los medios tratan el cibercrimen es no utilizar correctamente los términos “Darknet” y “Deepweb”
La Deepweb se refiere a esa parte de Internet, dentro de la World Wide Web (así que tiene que empezar con www.) que no se indexa por los motores de búsqueda y por lo tanto es invisible para Google.

Darknet se refiere a redes que no están en la World Wide Web, y los usuarios necesitan un software especial para entrara, como es Tor. Por ejemplo, Silk Road y varios mercados ilícitos más operaban en la Darknet con redes como I2P y Tor.

Cómo empezar a utilizar el navegador anónimo Tor, paso a paso
Tor es una de las mejores herramientas para conectarse a Internet de manera segura (pero no es una panacea, y por si sola, no te protege mucho)
En conclusión: utiliza un gestor de contraseñas, utiliza la autenticación en dos pasos, visita sólo sitios que utilicen HTTPS y deja de preocuparte por ataques criminales ultra enrevesados. Por último, recuerda: los hackers están ahí para protegerte, al menos la mayoría de las veces.

Share Button

Protegamos nuestro whatsapp

¿Cuales son las principales reglas para protejer WhatsApp?

1.    Evitar que nos roben la cuenta suplantando nuestro número de teléfono.

Debido a un grave fallo de seguridad en las redes GSM, concretamente en el protocolo SS7 utilizado para el establecimiento y finalización de llamadas entre otros usos, sería posible hackear un móvil simplemente sabiendo el número de teléfono, haciendo creer a la red telefónica que el número de teléfono del atacante es el mismo que el de la víctima y de esta forma recibir los mensajes dirigidos a ella. Mediante esta técnica el atacante puede apoderarse de la cuenta de WhatsApp y acceder a todos los mensajes.
Al ser un fallo de la red GSM y no de la aplicación (no solo afecta a WhatsApp sino a la mayoría de aplicaciones que disponen del envío de un SMS o llamada como método de verificación de la identidad) no es posible resolverlo de forma directa. Como alternativa el CCN-CERT recomienda activar la opción de “Mostrar notificaciones de seguridad”.
1. Abrimos la aplicación WhatsApp y nos vamos a los ajustes.
2. Dentro de ajustes pulsamos en Cuenta > Seguridad.
3. Habilitamos la pestaña para que nos muestre las notificaciones de seguridad.
Cada chat iniciado dispone de un código de seguridad único que asegura la comunicación de ese chat, cifrando las llamadas y los mensajes de extremo a extremo.
Este código de seguridad puede cambiar debido a que un contacto reinstala la aplicación, cambia de móvil o ha sido víctima de un ataque de este tipo.

2.    Evitar que vean nuestros mensajes incluso si los borramos.

Cuando borramos un mensaje, conversación o grupo, este no desaparece si no que es marcado como libre pudiendo ser sobrescrito por otra conversación en un futuro, pero mientras tanto sigue estando en nuestro teléfono.  Estas conversaciones “borradas” pueden ser extraídas mediante técnicas forenses.
La única solución para borrar de una forma más segura un mensaje o conversación que hayamos eliminado será desinstalar la aplicación y volverla a instalar. Tenemos que tener en cuenta que si disponemos de copias de seguridad estas no serán eliminadas mediante este proceso.

3.    Evitar el uso de redes Wifi públicas.

Durante el establecimiento de conexión con los servidores de la aplicación WhatsApp intercambia en texto claro información sensible acerca del usuario, como puede ser:
1. Sistema operativo del teléfono.
2. Versión de WhatsApp.
3. Número de teléfono.
Por lo tanto tenemos que evitar en la medida de lo posible el uso de redes Wifi públicas para usar la aplicación. Si nos vemos obligados a usarlas lo recomendable es hacer uso de una conexión VPN.

4.    Evitar el robo de cuenta mediante acceso físico.

Si un atacante tiene acceso físico al teléfono puede emular un terminal y poder robarnos la cuenta mediante verificación por SMS o la verificación por llamada.
* En el caso de la verificación por SMS: si un atacante consigue nuestro teléfono y la previsualización de SMS se encuentra activa en la pantalla de bloqueo, podrá leer el mensaje de activación y traspasar la cuenta a otro terminal. Para evitar que esto pase tenemos que desactivar la opción de previsualización de mensajes en la pantalla de bloqueo.
* En el caso de la verificación por llamada: es más complicado ya que no podemos poner un patrón para desbloquear llamadas. Lo único que podemos hacer es recopilar los números utilizados por la aplicación para realizar las llamadas de verificación y bloquearlos desde el terminal.
WhatsApp almacena de forma local en el teléfono la base de datos de la aplicación, de manera que, si un usuario es capaz de acceder a ella, dependiendo de la versión hay herramientas que permiten el descifrado de los datos y por tanto el acceso a toda la información.

5.    Otras medidas de seguridad.

No descargar la aplicación de páginas no oficiales

Parece logico: pero la gente por ahorrarse unos centimos, son capaces de cualquier cosa y eso es lo que aprobechan Muchos delincuentes para intentan engañar a los usuarios para que se descarguen aplicaciones no oficiales, las cuales suelen infectar nuestro terminal. Ofrecen para ello las ultimas características de la aplicación, la posibilidad de espiar otras cuentas u obtener otros servicios que la aplicación oficial no incluye. No debemos caer en este engaño.

Suplantación de identidad utilizando WhatsApp Web

WhatsApp Web nos permite usar la aplicación de mensajería desde cualquier ordenador a través del navegador. Para activarlo hay que entrar en este enlace y escanear el código QR que aparece en la pantalla con nuestro terminal.
Los atacantes con falsas promociones o descuentos en productos intentan engañar a la víctima para que escanee un código QR para que le lleve directamente a aprovecharse de estas ventajas. Lo que en realidad está haciendo este atacante es robar las credenciales de inicio de sesión.

Facebook like WhatsApp

Cuando Facebook se hizo con WhatsApp por el 2014, los creadores de la aplicación aseguraron que seguirían trabajando de forma independiente a Facebook indicando, a través de un post en el blog oficial que “El respeto a su privacidad está codificado en nuestro ADN, y hemos construido WhatsApp en torno al objetivo de conocer un poco acerca de usted como sea posible.”
Esta política ha sido respetada hasta agosto de 2016 que, con una nueva actualización de la aplicación, si el usuario da su consentimiento, transferirá los datos de sus usuarios a Facebook y el resto de compañías que Mark Zuckerberg posee para “actividades diversas”. Los datos que compartirán son el de teléfono, contactos, hora de última conexión y los hábitos de uso de la aplicación.

Ademas teneis que tener en cuenta hacer lo siguiente:

* Mantener el teléfono siempre bloqueado: para evitar el acceso a nuestra información si el teléfono cae en manos ajenas. Eliminando también las previsualizaciones de los mensajes.
* Cuidado con los permisos que solicitan las aplicaciones. Por ejemplo una aplicación de cámara de fotos no tiene que tener permiso para utilizar el teléfono.
* Conocer los riesgos de “rootear” o hacer “jailbreaking” al terminal ya que puede comprometer seriamente su seguridad.
* Desactivar las conexiones cuando no las estemos utilizando. Wifi, bluetooth, etc.
Share Button