miércoles, 1 de mayo de 2013

SEGURIDAD EN ENTORNOS MÓVILES (tablets y smartphones)

Hoy en día, pocas son las personas que no llevan encima un dispositivo móvil, ya sea un teléfono móvil, SmartPhone o Tablet. Antes, los teléfonos móviles los utilizábamos para hacer llamadas y mandar SMS’s / MMS’s, pero hoy en día, han evolucionado tanto tecnológicamente, que se han convertido en verdaderos teléfonos inteligentes, capaces de realizar múltiples funciones, por lo que han pasado a llamarse SmartPhones.

Estos dispositivos, SmartPhones y Tablet’s, son pequeños ordenadores, con gran cantidad de espacio de almacenamiento de datos, mucho software, personalizables y con muchas capacidades de conectividad mediante 3G, 4G, Bluetooth o Wi-Fi.

No sólo permiten la comunicación telefónica, también realizar todo aquello que antes sólo era posible realizar desde un ordenador conectado a internet por ADSL, como por ejemplo llevar información personal; acceder a cuentas de correo; a redes sociales; consultar cuentas bancarias; navegar por internet; y utilizar muchas aplicaciones, algunas tan populares como el famoso Whatsapp, que ha llegado a ser el sustituto gratuito del envío de SMS’s.

Image and video hosting by TinyPic



Toda esta tecnología, accesible por casi cualquier persona, implica una serie de riesgos para la seguridad de los usuarios que hay que tener en cuenta. Las tecnologías más utilizadas son Android, Iphone, Windows Mobile, BlackBerry y Symbian, y aunque todas son distintas, las amenazas en cuanto a la seguridad suelen ser comunes. Algunas de ellas son:

Recepción de SMS / MMS / Correos maliciosos. Amenaza frecuente que puede implicar la perdida de la confidencialidad de los datos personales, provocando en algunos casos pérdidas económicas.

Instalación de Software. La ventaja de estos dispositivos es la gran capacidad para instalar o desinstalar software a demanda del usuario, siendo a la vez una gran desventaja en el caso de que estas aplicaciones estén “infectadas” por algún tipo de virus.

Configuración inadecuada del dispositivo. La configuración por defecto con que los operadores entregan los dispositivos, suele ser insegura, por lo que conviene siempre revisarla y adaptarla a nuestras necesidades.

Pérdida o rotura. Siempre existe la posibilidad de que el hardware de nuestro dispositivo se averíe, con la consiguiente pérdida de todos los datos en almacenados.

Amenazas en comunicaciones (Bluetooth, Wi-Fi). Tenemos que tener mucho cuidado con que redes o dispositivos establecemos comunicación, ya que podría provocar el acceso a nuestro dispositivo por parte de otras personas con el consiguiente riesgo de la confidencialidad de los datos que en tengamos en ellos.

En principio, se pueden tomar unas precauciones básicas de seguridad para estos dispositivos móviles, diferenciando a simple vista, tres partes esenciales de estos:

Tarjeta SIM; propia de cada operador y con un número de identificación único para cada tarjeta llamado (IMEI). La primera medida para evitar un uso no autorizado del dispositivo en caso de pérdida o sustracción, debemos establecer un PIN distinto al que trae por defecto, así como guardar en sitio seguro el número IMEI, ya que puede servir para localizar el dispositivo e incluso para inutilizarlo de forma remota.

Tarjeta de Almacenamiento; soportado generalmente por tarjetas tipo Mini-SD / Micro-SD /SD en las que se almacena el software instalado en el dispositivo y archivos del usuario (documentos, fotos, archivos de música, etc. En caso de extracción de la tarjeta, los datos quedarían expuestos, por lo que lo recomendable es cifrar el contenido de la misma para evitar el acceso a su contenido en caso de ser extraída del dispositivo.

El propio dispositivo; formado por el hardware, sistema operativo y aplicaciones pre-instaladas. Es recomendable establecer contraseña de bloqueo por inactividad. Los dispositivos más modernos cuentas con patrones de bloqueo, que permiten desbloquear el dispositivo dibujando una figura en la pantalla.

Además, de forma general para, se recomienda hacer una copia de seguridad de la información más importante, como son los contactos, agenda y ficheros almacenados, actualizar el software; no liberar el terminal en establecimientos no autorizados ya que se podría averiar el terminal, y lo que es más importante, sufrir el robo de datos o perder la información almacenada; si no se utilizan los servicios de Bluetooth, Wi-Fi o GPS, deshabilítelos, evitara conectarse a redes maliciosas y aumentará la duración de la batería del dispositivo; y por último, si su dispositivo se conecta a internet, es recomendable instalar un software antivirus.

Como ya hemos visto, una de las mayores ventajas de estos dispositivos es la gran posibilidad de personalizarlos con la instalación de una gran cantidad de aplicaciones que cubran cualquier necesidad, desde software de navegación, juegos, música, redes sociales, video, fotografía, etc., aplicaciones que en muchos casos por no decir en casi todos, se adquieren de forma gratuita.

La amenaza en cuanto a la seguridad de estas aplicaciones, reside principalmente en su descarga de fuentes no fiables, ya que muchos programas dañinos o virus, se esconden en aplicaciones que son en principio interesantes para el usuario.

Como norma fundamental, tenemos que evitar instalar en nuestros dispositivos software no oficial o cuya procedencia se desconozca, y aún procediendo de fuentes fiables, hay demasiadas aplicaciones cuyo funcionamiento puede exponer los datos personales contenidos en el dispositivo, como agendas de contactos, contraseñas de cuentas bancarias, etc. Así como las actualizaciones periódicas, hacerlas desde fuentes conocidas.

Por ello es recomendable instalar software antivirus, para evitar una posible infección al abrir una aplicación o al conectarse a Internet; también es conveniente instalar un software de cifrado de información, sobre todo cuando se trabaja con tarjetas de memoria extraíbles, sobre todo cuando por necesidad se guardan en estas memorias cuentas bancarias, contraseñas u otra información que sea sensible.

Por último, no hay que fiarse de ningún tipo de aplicaciones que nos lleguen a través de archivos adjuntos de MMS o correo electrónico.

En lo que respecta al tema de las comunicaciones, la mayoría de aplicaciones que se instalan en estos dispositivos, requieren de una conexión a Internet para un mejor funcionamiento, conexión que se obtiene a través del propio operador de telefonía móvil (3G, 4G) o mediante conexiones inalámbricas Wi-Fi a otras redes. Esta posibilidad de estar conectados continuamente implica una serie de amenazas semejantes al resto de ordenadores, por ello no tenemos que tener una falsa sensación de seguridad al comunicarnos desde nuestros Smartphone / Tablet, debiendo adoptar algunas medidas de seguridad y actuar con precaución.

Uno de los ataques más extendidos son los ocasionados mediante ingeniería social, ataques de SPAM, PHISING ó SMISHING, fácilmente evitables evitando “clickear” sobre enlaces de correos electrónicos, SMS o MMS. También debemos evitar el descargar ficheros sospechosos que puedan llegar adjuntos. No responder con SMS a sitios desconocidos que puedan darnos de alta en servicios no solicitados. Si el dispositivo dispone de GPS y se encuentra activo, las fotos realizadas pueden contener información exacta del lugar donde se han realizado, por lo que debemos evitar publicar estas fotos o eliminar la información de las mismas.

Si nos conectamos utilizando Wi-Fi, tenemos que tener mucho cuidado con las redes que estén abiertas, teniendo en cuenta que la información que se envíe, puede estar observada y/o capturada por otros usuarios. Debemos por tanto evitar conectarnos a nuestras cuentas del banco, correo electrónico, redes sociales o cualquier otro sitio que envié información personal.

En caso de que tengamos que hacerlo, es recomendable utilizar cifrado mediante VPN.

Referente a las conexiones Bluetooth, es mejor apagar este servicio si no se utiliza, y en el caso de utilizarlo, mantener nuestro dispositivo “invisible”, no poner un nombre que ofrezca información personal, no aceptar las solicitudes de “emparejamiento” si no sabemos de quién se trata y utilizar en la medida de lo posible siempre contraseñas seguras.

Image and video hosting by TinyPic

viernes, 22 de febrero de 2013

Vulnerabilidades Zero Day (Día Cero)

Una vulneravilidad es la debilidad, atributo o pérdida de control que permitíria o facilitaría la materialización de una amenaza. Aplicado a los sistemas de información, una vulneravilidad es un fallo que provoca que estos funcionen de una forma diferente para la que están diseñados, afectando a la seguridad de los mismos y pudiendo provocar accesos no permitidos, robos de información o cualquier otra acción malintencionada.

Para evitar o reducir las vulnerabilidades, las buenas practicas recomiendan actualizar los sistemas periódicamente. La instalación de parches de seguridad y nuevas versiones de productos, reducen el número de vulneravilidades conocidas y por tanto minimizan la probabilidad de que un atacante las utilice para realizar una acción contra un sistema. Pero, ¿eso significa que actualizando el sistema éste es seguro?

Las vulneravilidades son descubiertas paulatinamente por fabricantes e investigadores, y se van corrigiendo a medida que son conocidas. El momento en que se descubre una vulnerabilidad es crucial para la seguridad qye que si la comunidad de internet la conociera y el fabricante del producto no, podría ser aprovechada por atacantes para realizar acciones maliciosas sin que los usuarios pudieran defenderse. Igualmente, si la vulneravilidad fuera conocida pero el fabricante no hubiera publicado la corrección, los atacantes podrían aprovecharlo. La publicación del parche puede tardar tiempo en publicarse, al que hay que añadir el que la organización tarde en aplicarlo. El momento en el que se conoce la vulneravilidad pero no se dispone de solución para ella, es lo que se denomina vulneravilidad Zero Day.

¿Qué se puede hacer? En algunas ocasiones, ante vulnerabilidades Zero Day se pueden establecer medidas alternativas para minimizar el riesgo, pero mientras que el fabricante no publique la correspondiente corrección y esta sea implementada, no se puede dar la vulnerabilidad como eliminada. Y aún publicandose la corrección, en ocasiones las prisas han ocasionado que la solución no resulte todo lo efectiva que debiéra, y sea necesaria nuevas actualizaciones.



domingo, 27 de enero de 2013

Utilización segura de memórias USB

Actualmente, el transporte y almacenamiento de datos se hace en gran medida las comúnmente llamadas "memórias USB". Éstas hacen referencia a memórias flash y discos duros que se conectan mediante el puerto USB del equipo, y que ofrecen al usuario una gran flexibilidad. Pero esta flexibilidad implica algunos riesgos que el usuario debe tener en cuanta.

En los últimos meses no ha habido un cambio significativo en cuanto la seguridad de las redes Wi-Fi. La situación se había normalizado tras la aparición del protocolo WPA, y sobretodo WPA-2, el cual es bastante robusto. Pero en los últimos días una noticia ha cambiado el panorama afectando a un número importante de usuarios (tu puedes ser uno de ellos y no haberte dado cuenta todavía).

Al tratarse de dispositivos portables y de pequeño tamaño, las posibilidades de perdida, robo o sencillamente de que un día dejen de funcionar son considerables. Por este motivo si transporta Da nivel personal información sensible debe tenerlo en cuenta y utilizar alguna de las herramientas de cifrado disponibles en internet (por ejemplo "TrueCrypt").

Debido a la versatilidad de éstos, el usuario probablemente caiga en la tentación de utilizarlos tanto para fines personales como profesionales, conectándolos indistintamente a cualquier equipo, sin tener en cuenta si puede estar infectado. Estos dispositivos son en muchas ocasiones el medio de transmisión de virus y otros tipos de malware.

Para evitar que un dispositivo USB infectado pueda contaminar el equipo con solo conectarlo, es necesario deshabilitar la funcionalidad de auto-ejecución de dispositivos. La mayoría de equipos cuentan ya con esta medida.


viernes, 12 de agosto de 2011

Contraseñas por defecto de Routers Wi-Fi

¿Dispones de un router WI-FI para tu ADSL? ¿Quizá tu compañía es Movistar o Jazztel, y el router es uno de los más distribuidos por estas, un COMTREND?. Si es así, seguro que te va a interesar. Esto es sólo uno de los problemas que se pueden sufrir al no cambiar las contraseñas "por defecto".

En los últimos meses no ha habido un cambio significativo en cuanto la seguridad de las redes Wi-Fi. La situación se había normalizado tras la aparición del protocolo WPA, y sobretodo WPA-2, el cual es bastante robusto. Pero en los últimos días una noticia ha cambiado el panorama afectando a un número importante de usuarios (tu puedes ser uno de ellos y no haberte dado cuenta todavía).

Los Routers Wi-Fi COMTREND que distribuyen las citadas compañías, vienen configurados por defecto con una contraseña que se genera siguiendo un algoritmo. Actualmente, se ha descubierto cual es este algoritmo, y se ha publicado en los foros especializados de Internet. ¿Qué implica esto? La realidad es que cualquiera que tenga el modelo de router COMTREND con este algoritmo, y no haya cambiado la contraseña que viene preconfigurada, está expuesto a que un posible atacante se conecte a su red ADSL. Ya no es necesario un proceso más o menos largo de capturar paquetes, e intentar averiguar su contraseña de conexión. Simplemente con conocer dos datos del Router (ESSID: Dirección MAC o física del router y BSSID: Nombre del router, que por defecto es WLAN_XXXX o JAZZTEL_XXXX), se puede averiguar su contraseña y hacer uso de su ADSL. La contraseña implicada, es la que viene en una pegatina adherida en la base del router, y que es necesaria para que cualquier equipo se conecte al router y pueda utilizar la red.

¿Cómo puede el usuario de estos routers solucionar el problema? Debes cambiar la contraseña WPA por defecto del Router. Debe ponerse atención a que no se trata de la contraseña de administración del router, sino la contraseña que intercambia router y dispositivo (un portátil por ejemplo) para conectarse. Para cambiar esta contraseña, puedes consultar los manuales en la páginas http://www.adsl4ever.com o http://www.adslzone.net/.

Como conclusión, debes tener en cuenta realizar el cambio de contraseñas por defecto siempre, no solo en nuevos dispositivos. Cualquier acceso que requiera contraseña, si se nos entrega con una contraseña por defecto, debe cambiarse en su primer uso. Estas contraseñas, son conocidas públicamente, y las que no son conocidas y se generan mediante un algoritmo y en base a variables, quedado demostrado que también son susceptibles de averiguarse.


Noticia: España es el país con más víctimas de robo de identidad en Internet

España es el país de la Unión Europea (UE) que ha sufrido más robos de identidad a través de internet, junto con Bulgaria, y muy por encima de la media europea. El 7% de los internautas españoles y búlgaros han sido víctimas de robo o abuso de datos personales o información privada durante los últimos 12 meses, según un estudio comparativo que ha publicado Eurostat, el organismo de estadísticas europeas. El robo o el abuso de identidades y datos privados afecta de media en la UE al 4% de los internautas.

El 33% de los internautas españoles también han sufrido durante los últimos 12 meses la infección de su ordenador por un virus informático o un programa espía, según el citado informe de Eurostat. Este mismo problema ha afectado de media al 31% de los internautas de la UE. Los países más perjudicados han sido Bulgaria (58% de los internautas afectados), Malta (50%), Eslovaquia (47%), Hungría (46%) e Italia (45%).

El 4% de los internautas españoles ha sufrido asimismo pérdidas financieras en los últimos 12 meses a causa del uso fraudulento de los datos de su tarjeta de crédito o por la obtención fraudulenta de sus datos bancarios (phishing). La media de la UE se sitúa en el 3% y los países con mayores problemas de este tipo son: Letonia (8% de los internautas perjudicados), Gran Bretaña (7%), Austria (5%) y Malta (5%).

sábado, 8 de enero de 2011

Yo denuncio, Tú denuncias, Él denuncia....

Como ya sabéis, no cumplir con las buenas prácticas de seguridad tiene sus consecuencias. Y muchas veces, ese incumplimiento no depende directamente de uno mismo, sino que depende de terceras personas. Este es el caso de las cadenas de correo en que se pone en el campo CC o "Con Copia a..." Vínculo a una gran cantidad de direcciones. Ese correo a su vez se reenvía y se reenvía, y se reenvía.... El resultado es que las direcciones de correo en copia, son divulgadas por Internet y caen en manos de Spammers/Phisers que las podrán utilizar para enviar correos en nuestro nombre ( y que mejor que utilizar nuestra cuenta, ya que no estará "fichada" como maliciosa). De repente un día al abrir el correo recibimos un mensaje de nosotros mismos auto-vendiéndonos un producto, o auto-ofreciéndonos trabajo, o lo que puede resultar más embarazoso, nuestro amigo o nuestro superior jerárquico nos llama para comprobar porqué le escribimos ofreciéndole trabajo... como resultado: asombro y enfado. ¿Qué hacer en el entorno personal ante estos casos?

Lo primero a tener en cuenta es afrontar la situación de manera activa y no dejar que caiga en "saco roto". Técnicamente como usuarios no es posible evitar que "alguien" falsifique nuestra dirección de correo y mande mensajes en nuestro nombre. A nivel de los administradores de correo es otra cuestión, ya que hay posibilidad de detectarlo. De hecho muchos servicios de correo filtran correos maliciosos, aunque resulta casi imposible discernir si el 100 % de los mensajes son lícitos o no. La forma de actuación más recomendable para el usuario es informar/ denunciar la situación ante las autoridades. No tema hacerlo ya que no es complicado.

Detalles a la hora de informar/denunciar:

¿Ante quien denunciar? La Guardia Civil dispone en su página web un sencillo formulario que podrá cumplimentar para informar o denunciar. Podrá aportar los datos que quiera, sin obligaciones. Esta es la dirección: https://www.gdt.guardiacivil.es/webgdt/pinformar.php

¿Informar o denunciar? La denuncia exige que se persone en un juzgado o centro policial, por lo que si la cuestión no es grave, lo más sencillo es Informar. Al informar, los datos que envíe serán tenidos en cuenta y estará ayudando a parar a ciberdelincuentes, disminuyendo el número de delitos ocultos, y ayudando a dimensionar el problema de la delincuencia informática.

¿Qué datos aportar? En el caso de la falsificación de correo, es necesario que remita al menos el texto de mensaje recibido cualquier dirección de correo a la que se le remita. También es muy importante enviar las cabeceras del mensaje, ya que contienen la información real de donde viene el correo.

Al informar a la Guardia Civil usted recibirá un correo automático, en el que se nos recuerda algo importante y que me servirá de conclusión de esta entrada:

"El Índice de eficacia de todas las policías del mundo esta directamente relacionado con el grado de colaboración ciudadana. Gracias por ayudarnos a ser más eficaces".

viernes, 31 de diciembre de 2010

F E L I Z 2.011 ¡¡¡¡



En definitiva, y estéis donde estéis, quiero desearos una muy feliz Nochevieja, y una maravillosa entrada de Año Nuevo!!!

FELIZ Y PROSPERO AÑO 2011, LLENO DE AMOR, PAZ Y FELICIDAD!!!!!!

Besos desde mi blog!!!!!

miércoles, 22 de diciembre de 2010

Los 12 timos de estas navidades.....

Hola de nuevo chavales, ya que estamos en unas fechas en las que el consumismo está a la orden del día, no está de más hacer un breve recorrido sobre qué nuevos intentos de timo se prevén para estas fechas. La recopilación muestra la diversidad existente, y como los estafadores apelan a la sensibilidad de las víctimas para, mediante páginas fraudulentas, correos electrónicos e incluso mensajes al móvil, intentar conseguir cuentas bancarias, números de tarjeta de crédito, o cualquier otro dato personal:

I.- Timos de falsas ofertas de iPads
En compras por Internet, a los futuros compradores de productos varios, se les dice que si adquieren estos con tarjeta de crédito pueden conseguir un iPad de Apple de forma gratuita. Por supuesto, las víctimas nunca reciben el iPad u otros productos, pero les roban el número de la tarjeta de crédito.


II.- “Socorro, me han estafado"
Estafa sobre viajes que envía angustiosos mensajes telefónicos a familia y amigos pidiéndoles dinero para poder volver a casa en Navidad.


III.- Tarjetas regalo falsas
Los cibercriminales utilizan las redes sociales para promocionar tarjetas de regalo falsas con el objetivo de robar dinero e información a los consumidores, que posteriormente venden o utilizan para realizar robos de identidad.


IV.- Ofertas de trabajo navideñas
Dado la necesidad de dinero extra para regalos y vacaciones, timos en Twitter ofrecen enlaces peligrosos de trabajos bien pagados o empleos para trabajar desde casa, en los que se pide información personal, como dirección de correo electrónico, dirección postal y el número de la seguridad social para responder a la falsa oferta de trabajo.


V.- “Smishing"
Cibercriminales envían phishing a través de mensajes de texto (“smishing"). Estos SMS parecen llegar del banco o de sitios online diciendo que existe algún error en su cuenta y pide realizar una llamada a un número de teléfono concreto para verificar la información de la cuenta. En realidad, estos mensajes no son más que una excusa para extraer valiosa información personal.


VI.- Ofertas de vacacionales sospechosas
En época de vacaciones, cuando los consumidores buscan en Internet viajes u ofertas a precios asequibles, los cibercriminales crean sitios web falsos de alquiler y búsqueda de vacaciones en las que es necesario realizar los pagos iniciales con tarjeta de crédito o transferencia bancaria.


VII.- Los timos relacionados con la crisis continúan
Estafadores dirigen a los consumidores vulnerables a estafas relacionadas con la recesión, como el pago adelantado de créditos. Existe un gran número de spam sobre publicidad de préstamos, a bajo interés y tarjetas de crédito si el receptor paga una cuota de tramitación, que va directamente al bolsillo de los estafadores.


VIII.- Tarjetas de felicitación
Las tarjetas electrónicas son una forma muy común de enviar nuestros mejores deseos a amigos y familiares, pero los cibercriminales ofrecen versiones falsas con enlaces a virus y otros tipos de malware.


IX.- Trampas a bajo precio
Los compradores deben tener cuidado con productos que se ofrecen a precio mucho menor que el de la competencia. Los cibercriminales utilizan sitios web falsos y de subastas para realizar ofertas demasiado buenas como para ser verdad, con el único objetivo de robar al usuario información y dinero.


X.- Timos relacionados con la caridad
La Navidad ha sido tradicionalmente la época preferida por los cibercriminales para los timos, puesto que es una época propicia para las donaciones. Las tácticas más comunes son llamadas telefónicas y correos electrónicos de spam pidiendo donaciones destinadas a personas mayores y niños o recogida de fondos para sufragar la última catástrofe.


XI.- Descargas navideñas peligrosas
Los salvapantallas con temática navideña, cascabeles y animaciones son una forma fácil para propagar virus y otras amenazas en los ordenadores, especialmente cuando los enlaces llegan en un correo electrónico o mensaje instantáneo que parece proceder de un amigo.


XII.- Wi-fi en hoteles y aeropuertos
En Navidad mucha gente viaja y utiliza las redes wi-fi en lugares como hoteles y aeropuertos. Esto es una tentación para los ladrones que pretenden hackear estas redes, esperando encontrar una oportunidad para realizar el robo, además de la inherentes peligrosidad de conectarse a una red pública.