Seguridad

Compartir, Información Tecnica, Seguridad

Chema Alonso. ¿Sabes lo que pasa cuando aceptas una app?

Hemos escrito, en nuestro afán de informar al público en general, artículos sobre el peligro de usar aplicaciones  chorras en Facebook, cosa que seguimos viendo que hace la gente (no nos hacen mucho caso jejeje). Relacionado a esto hicimos otro sobre las solicitudes de amistad de gente que no conoces. También escribimos hace unos días un artículo que informa sobre la cantidad de información que tienen los operadores móviles sobre los usuarios. Este artículo (por lo menos a nosotros) asusta. Recomendamos ver también la película Snowden, tiene información interesante sobre lo que saben los gobiernos sobre nosotros y cómo. Hoy os dejamos un vídeo de Chema Alonso, experto en seguridad del que compartimos mucho aquí, explicando los mismos peligros a los que nos referimos. Qué pasa cuando das “si, acepto” a una aplicación. Como dice en el vídeo, estamos pagando con nuestra privacidad. NO SON GRATIS. Cedes tu privacidad. Si te parece bien (y a muchos nos parece bien en varios servicios), ok. Pero hay que saberlo.  

Compartir, Seguridad, Trucos

Vídeo sobre cómo usar Keepass para gestionar contraseñas. No tenéis excusa.

Ya os hemos hablado mucho de Keepass, el programa que usamos para gestionar contraseñas. Y todavía nos encontramos con clientes que usan la misma contraseña o unas sencillas. Así que hemos decidido mostraros las ventajas de Keepass. Lo sencillo que es tener contraseñas fuertes, que ni conoces, y copiarlas y pegarlas desde tu ordenador o smartphone hasta el cuadro de iniciar sesión. Ya no tenéis excusa.

Noticias Informáticas, Seguridad, Sistemas

Vulnerabilidad 0 day en más de 300 switches de Cisco. Desactiva Telnet

La vulnerabilidad, anunciada por CISCO, se ha detectado el 17 de Marzo y actualizado el 17 de Abril. Lo han anunciado en esta notificación, donde puedes ver también la lista de modelos afectados, más de 300. La vulnerabilidad se ha detectado mientras se analizaban los documentos Vault 7, la lista de herramientas de hackeo de la CIA hecha pública en Marzo por WikiLeaks. A saber cuanto más saldrá en los próximos días (son 8.761 documentos). El agujero de seguridad permite a un usuario no identificado reiniciar el dispositivo, o ejecutar código malicioso con privilegios elevados. Todo en remoto. La vulnerabilidad puede ser aprovechada durante la negociación del Telnet sobre IPv4 o IPv6 si la configuración del clúster es la de por defecto. Los dispositivos afectados son, según CISCO, vulnerables cuando se cumplen las dos condiciones siguientes: El subsistema CMP está presente en el software de imagen Cisco IOS XE en ejecución en el dispositivo. El dispositivo está configurado para aceptar conexiones Telnet. Para poder comprobarlo podéis ejecutar en el dispositivo, en un CLI con privilegios, el comando: show subsys class protocol | include ^cmp Si el resultado es del tipo: cmp Protocol 1.000.001 Tiene el subsitema CMP (cumple la condición 1). Para saber si acepta conexiones Telnet podéis ejecutar en un CLI: show running-config | include ^line vty|transport input Solución: Como dice Cisco, aunque están desarrollando parches: “There are no workarounds that address this vulnerability. Disabling the Telnet protocol as an allowed protocol for incoming connections would eliminate the exploit vector. Disabling Telnet and using SSH is recommended by Cisco. Information on how to do both can be found on the Cisco Guide to Harden Cisco IOS Devices.” Es decir desactivar Telnet y usar SSH en vez del primero. Aunque eso es algo que, por seguridad, ya deberíais haber hecheo. Si no, es el momento.  

Noticias Informáticas, Seguridad

Paquete de actualizaciones de esta semana y exploits de Shadow Brokers

Muchos de los usuarios habréis visto esta semana santa como vuestros Windows se ponían a descargar e instalar un paquete de actualizaciones de esos que llevan un tiempo. La razón es por el grupo de hackers Shadow Boxers, quienes supuestamente fueron los únicos en hackear a la NSA. Durante ese hackeo, supuestamente se llevaron herramientas que han estado intentando vender en el “mercado negro”. La semana pasada publicaron un post en el que decían compartir parte de esas herramientas con el público en  Github. Evidentemente esto ha producido que tanto Microsoft, como los expertos de seguridad se pusieran a analizar dicho contenido. Por lo que parece mucho de este contenido afecta sólo a ordenadores con SO anterior a Windows 7, aunque algunos afectan a ordenadores más actuales. Como los sistemas anteriores a Windows 7 ya no se parchean, estamos ante otra razón más para actualizar los ordenadores de nuestras empresas o nuestros ordenadores particulares. Microsoft ha publicado y corregido (algunas ya se habían corregido antes), en las instalaciones de esta semana, los agujeros de seguridad  o fallos que puede haber detectado. Así que os recomendamos que actualicéis. Parece ser que esto todavía traerá más cola porque ni sabemos si han publicado todo, ni se ha podido evaluar bien todo el contenido. Además , lo publicado no sólo afectaba a sistemas Windows, sino también a herramientas de hackeo de sistemas bancarios SWIFT usados en transferencias internacionales.      

Compartir, Opinión, Seguridad

¿Por qué nos vigilan y qué datos nuestros tienen las operadoras móviles? Caso de Malte Spitz

Nos oiréis mucho a la gente de informática, de seguridad o de comunicaciones diciendo “nos espían”. Nos espían a través del sistema operativo de nuestros ordenadores, tablets y móviles. Lo hacen a través del hardware de nuestros dispositivos, lo hace Facebook, lo hace Twitter, lo hace WhatsApp, lo hace Google…. Como dice un compañero de nuestro equipo, Alejandro: “hoy en día, si tenemos suerte,sólo podemos elegir quién nos espía“. ¿Para qué? PARA VENDERLO. Para sacar dinero. Hoy os queremos mostrar ejemplo de la cantidad de información que tienen las operadoras móviles, con los datos de nuestros teléfonos móviles. Datos que muchas veces no sabemos que estamos proporcionando. Datos que antes era mucha información suelta…pero con el Big Data, ahora mismo es posible procesarlo, ponerlo en gráficos, en mapas y sacar conclusiones. Sacar conclusiones de tendencias, posicionamiento etc… Como dice esta gran charla de TED, la culpa no es de los que nos espían, tenemos que “poner cortinas en nuestras casas“. Empezar a usar criptografía, y un poco el sentido común. Y si alguien quiere algo de nosotros que pida una orden judicial. Hasta aquí no es mas que la paranoia de unos informáticos, así que os dejamos la historia de Malte Spitz a modo de ejemplo. Malte es un alemán que solicitó a Deutsche Telekom toda la información que tenía la operadora de él. Tras varias demandas, y gracias a una ley europea, le mandaron 6 meses de información en un CD. 35 830 líneas de código. Malte no podía hacer mucho con eso, así que se lo dio a una empresa, que combinaron dicha información con los datos públicos de Malte (feeds de Twitter, blogs, webs….) y lo colgaron en una web de modo gráfico y con geolocalización. Podéis ver la web aquí, y los resultados asustan. Mucho (o debería). Se puede ver día a día lo que hace Malte, cómo va de un sitio a otro, por dónde, con qué transporte, cuantas llamadas realiza, cuantos mensajes, las conexiones a Internet, cuando se va a dormir, cuando come… Todo por la información del móvil. Si ahora sumáis esto a la información de toda la gente que tiene móvil, y tienes la capacidad de almacenar esto en ordenadores que manejen grandes datos y los organicen (que ya existen), es fácil crear agendas de los hábitos y costumbres de la sociedad, o miembros de la sociedad. Como dicen en los vídeos, imaginaos que los nazis hubieran tenido esto sobre los judíos, o lo que pueden estar haciendo gobiernos totalitarios sobre dicha información. Así que recordad, que no podéis evitar que traten de espiaros (lo hacen muchos organismos constantemente), pero si podéis , y tenéis el derecho, cerrar vuestras comunicaciones, cifrarlas y conservar la privacidad de vuestros datos. Vuestros datos y conversaciones son privados. Pero nadie a asegurar esa privacidad, tenéis que hacerlo vosotros. Iremos explicándoos como para aportar nuestro granito de arena en esto de la privacidad con los móviles. Ya comentamos algo de VPNs en Android. Por ordenador, ya hemos explicado cómo usar VPN, Tor, distribuciones como Tails etc.  

Compartir, Redes Sociales, Seguridad

Aplicaciones de Facebook tipo ¿a qué famoso te pareces? Riesgos al usarlas.

Todos tenemos muchos amigos en Facebook que no paran de compartir los resultados de usar aplicaciones del estilo: “¿A qué famoso/superhéroe/modelo te pareces?”, “Qué tipo de guerrero/animal fantástico/alienígena serías?”, “¿qué puntuación obtienes en esta prueba sólo para gente inteligente?” y similares. Hay modas, hace tiempo eran “Averigua quién visita tu perfil“(algo imposible en FB). Cuando veo estas publicaciones me vienen varias frases a la cabeza. La primera es ¡cuanto tiempo libre tiene la gente!, la segunda ¡ya puede dormir tranquilo después de resolver una duda tan trascendental!, y la última es ¿de verdad no se dan cuenta de dónde están cayendo? Al final, me doy cuenta que los usuarios desconocen por qué existen estas aplicaciones y los riesgos que corres al usarlas. Porque nadie desarrolla una aplicación y la mantiene, por sencilla que sea, si no va a obtener algo a cambio. Os dejo este artículo de Silvia Barrera evaluando una de ellas, pero yo quiero resumiros los peligros de dar acceso a estas aplicaciones sin tener consciencia de lo que buscan en vuestros perfiles, y contaros cómo gestionarlas. ¿Que buscan esta aplicaciones? Si bien es cierto que antes muchas de ellas se comportaban como un virus de manera muy directa, Facebook controla algo más eso ahora. Las que intentan infectarte con un virus o malware, lo hacen de manera indirecta: intentan que veas publicaciones atractivas (iphones, fotos/vídeos de mujeres desnudas, publicaciones pornográficas etc) para llevarte a páginas externas que son las que te infectan. Estas aplicaciones existen, pero no son la mayoría. ¿Por qué dedica alguien recursos y dinero en crearlas? Está claro, como todo en la vida, PARA SACAR UN BENEFICIO ECONÓMICO.  Obviamente es indirecto, no te piden dinero a tí. Pero todo es por la pasta. Cada aplicación pide permisos diferentes, que solicita al hacer clic en ellas. Pero seamos realistas ¿quien de vosotros lee esos permisos? Nadie. Todos hacéis clic en aceptar sin pensar. ¿Qué consiguen de ti? Varias cosas: Datos personales. No sabes cuánta información pueden sacar de tu perfil de Facebook. Asssange lo llama la “horrorosa herramienta para el espionaje estadounidense“. Quiero enumerar algunas según el acceso que deis (depende de la aplicación y la seguridad de tu perfil): – Nombre y apellidos. – Ciudad en la que vives. – Idioma. – Tu foto de perfil. – Dirección de e-mail – Empresa donde trabajas y cargo. – Ubicación geográfica y dirección IP. – Sexo y edad (cumpleaños). – Acceso a tus fotos y vídeos. – Acceso a las publicaciones de tu muro. – Acceso a tu lista de amigos. –  Navegador y dispositivos que usas (móviles y PCs/portátiles). –  Horas y hábitos de navegación. Dónde sueles hacer clic en Facebook y cómo. – Miden cómo respondes a los cuestionarios, con datos de tiempo de respuesta incluso dónde pones el cursor. – Si te has ido de vacaciones, cuando, dónde etc. Cuidado, todo esto es legal, y más si aceptas las condiciones dando clic. Toda esta información la venden para fines comerciales. Al aceptar las condiciones aceptas que compartan dicha información. Hay empresas que les pagan por tener información de datos de contacto, hábitos de navegación, gustos etc de usuarios.  Estas huellas digitales son un producto que empresas compran. El mejor canal de distribución que pueden tener. Sois su publicidad. Cada vez que publicas que has usado tu aplicación, algún amigo pincha y cae en ella. Cuando aviso a alguien que no use estas aplicaciones siempre me dicen “daño no hace“. SI, SI HACE. Estás esparciendo “la infección”. Ya sabéis que muchas antes directamente publicaban solas en los muros de vuestros amigos. Aunque Facebook es más o menos seguro, muchas de estas aplicaciones no son tan seguras. Sus desarolladores pueden dejar fallos de seguridad en el código, y este puede aprovecharse para infectar tu dispositivo, publicar tus datos etc. Si consiguen que pinches en enlaces a sus páginas web pueden aumentar su posicionamiento SEO. Si consiguen que pinches en enlaces a sus páginas web pueden hacer que pinches en la publicidad en ellas, lo que les da mucho dinero. Como hemos dicho, las más malintencionadas, si consiguen que pinches en enlaces a sus páginas web, te infectarán con malware (virus etc). ¿Que se puede hacer para evitarlo? Lo primero sería evitar usar estas aplicaciones. ¿De verdad necesitas saber a qué famoso te pareces? ¿Es tan crítico? Pero bueno, como parece que sí, os dejamos otros consejos. Revisa las aplicaciones a las que has dado acceso, y borra las que no estés usando o vayas a usar. Para ello ve a Configuración (en el menú desplegable desde la flecha en la parte superior derecha) > Aplicaciones. Ahí podrás ver las que has dado acceso y eliminar las que no quieras. Es algo que deberíamos hacer cada cierto tiempo. Antes de hacer clic, lee los permisos y la política de privacidad de la aplicación que vas a permitir. No aceptes si no estás de acuerdo.  O limita los permisos (se pueden cambiar). Puedes revisar y limitar los permisos de las que ya estáis usando en el lápiz en Configuración>Aplicaciones. Lo sé…no lo vais a hacer… Si te pide que vayas a otra web, o tiene una url acortada (que no sabes dónde va) deja de usar esa aplicación. Borra todo permiso. Puedes contactar con los desarrolladores de la aplicación si tienes dudas. En caso de sospecha puedes reportar la aplicación a Facebook. Puedes hacerlo desde Configuración>Aplicaciones pinchando en la aplicación y en el pie pinchando en Reportar Aplicación. Si no quieres usar aplicaciones ni juegos puedes ir a Configuración > Aplicaciones y debajo en ” Aplicaciones, sitios web y plugins” pinchar en Editar y Desactivar Plataforma. Lee antes lo que esto implica en los avisos. Esperamos que os sea útil. Recordad que, relacionado con Facebook, no tenéis por qué recibir invitaciones de juegos y aplicaciones, y no aceptéis solicitudes de amistad de gente que no conozcáis.  

Linux, Seguridad, Soporte, Trucos

Cambiar la contraseña administrador (root) en un ordenador Linux

Otro proceso que, para muchos admin puede resultar básico, pero que nos faltaba en nuestro blog: cómo cambiar la contraseña de administrador (root) de un ordenador con Linux. El resumen el proceso consiste en tener acceso físico a la máquina y entrar en el modo de usuario único (single user mode). Puedes hacer lo mismo entrando con un disco de otra distribución y He oído alguna vez cosas como “que poco seguro Linux si puedes cambiar la contraseña de manera tan fácil”. Bueno, aunque en sistemas de producción exigentes, se le pone contraseña a este single user mode, o se protege de otras maneras,  no existe sistema operativo al que no puedas acceder si tienes acceso físico. Es por eso que es tan importante tener seguridad en los locales, salas de servidores etc. Y no está mal tener este “back door” para que un usuario normal pueda cambiar su contraseña si se le olvida. El modo de entrar en este single user mode depende de la distribución de Linux… y hay muchísimas.  Una vez en ese modo en todas puedes cambiar la contraseña entrando en root con chroot o sysroot y luego con el comando passwd. Esto es común para todos. Si la distribución está usando GRUB, tienes que entrar en el menu del mismo. Algunas lo muestran al inciar, otras lo han quitado por motivos estéticos (y de seguridad) y tienes que pulsar ESC al iniciar para que aparezca. En otras (Ubuntu) tienes que pulsar Shift mientras inicia. Después pulsa la tecla e sobre la línea que quieras (la primera muchas veces) para entrar en el modo editor. Os dejamos según versiones: Centos 6: Una vez en el menú, edita la línea del kernel pulsando a. Si está borra hgb quiet Añade un espacio seguido de un 1. Pulsa Enter para reiniciar y entrar en modo single user. Centros 7: Aquí está muy detallado. Si no sigue este método: Encuentra la línea del kernel. Empieza por linux16. Cambia ro por rw init=/sysroot/bin/sh Pulsa Ctrl+X o F10 para entrar en modo single user. Debian/Ubuntu: Una vez editando el Grub encuentra la línea que dice “linux /boot/…”. Añade al final init=/bin/bash (en algunas versiones también vale poner sólo single) Ctrl+X o F10 para reiniciar. Al reinciar monta la raíz con mount -rw -o remount / Luego puedes hacer los de passwd para cambiarlo. Algunas versiones tenían recovery mode en el modo avanzado del GRUB y se puede hacer desde ahí. FreeBSD Tiene un modo single user en el menú de inicio. Con esto ya lo tendrías al reiniciar. Si no funciona tendrás que “googlear” el método para tu distribución en concreto.

Redes Sociales, Seguridad

Por qué tienes tantas solicitudes de amistad de tías buenas. No, no eres irresistible.

Llevamos un tiempo queriendo escribir sobre este tema, pero por falta de tiempo no lo hemos hecho. Hoy, al fin, ha dado tiempo. Todos, chicos y chicas (aunque pasa más entre los chicos porque somos así de fáciles de engañar) acabamos recibiendo cada cierto tiempo invitaciones de amistad en Facebook de perfiles de chic@s maravillos@s. Y no, no nos hemos vuelto irresistibles de repente, ni el mundo se ha dado cuenta (al fin) de lo que, por otro lado, nosotros siempre hemos sabido: que estamos buenísimos. Lo siento, sigues siendo igual de feo/fea. O realmente igual de guapo/a. Es cierto que, en el caso de la mujeres, es muy común que te añadan buitres. Todos tenemos ese amigo que busca en los perfiles y añade a todas las chicas guapas a ver si cae alguna. Pero no estamos hablando de eso,cada uno tiene su método. Estamos hablando de los perfiles falsos. Y si…en el fondo, aunque los aceptes, sabes que son falsos. Si, durante tu vida, la gente no se te ha tirado a los pies pidiendo tu teléfono, lo más normal es que no suceda en las redes sociales tampoco. Y si no es normal….sospecha. Los perfiles de los que hablamos pueden reconocerse porque: Las fotos de perfil, de cabecerea y/o las visibles en el perfil suelen ser provocativas. No es suficiente con un robado o una pose corriendo por el parque. Son fotos para incitar a pinchar. Suelen ser perfiles de reciente creación, aunque mucha gente no mire eso. Si ya tienes una edad, verás que hay una diferencia de edad poco razonable. Suelen tener amistades generalmente del sexo opuesto. En muchas ocasiones son de países del este o de Asia. Pocas veces son de tu zona. No te une nada a ellos (salvo que algún amigo también las haya agregado recientemente). No suelen durar mucho. Son perfiles creados por personas o por robots  (programas informáticos) creados con fines maliciosos. ¿Que buscan estos perfiles falsos? Normalmente son otro método para insertar malware en tu ordenador. Como cualquier malware buscan: Conseguir información sobre ti. Tu perfil de Facebook da información desde dónde vives, dónde trabajas, amigos, si estás o no de viaje….y mucho más de lo que crees. Agregar a otros amigos tuyos. Como cualquier infección en el ordenador estas se replican. A mayor número de gente “infectada“, mayor posibilidad de conseguir un primo que haga lo que quieren. Os habrá pasado a varios, de repente tu perfil se infecta y empiezas a publicar contenido que infecta a otros. Esto es porque han conseguido o tu contraseña, o les has dado acceso a publicar en tu nombre (pinchando sin darte cuenta). Una vez tienen acceso a tu muro siendo amigos, verás sus publicaciones. Estas publicaciones intentarán llevarte a páginas web externas que estarán infectadas con programas que se instalarán en tu ordenador con varios objetivos. ¿Cómo consiguen que pinches en un enlace? Pues desde publicar anuncios de iphone gratis, sorteos de iphone, sorteos de Rayban, videos porno….es fácil conseguir que la gente caiga. ¿Cómo te infectas tras pinchar? Normalmente sólo por navegar en una página de esas entrará malware. Pero si además consiguen que pinches en un enlace de la página, o un vídeo, podrán conseguir que instales software sin darte cuenta. Si es así, ya tienes malware en tu ordenador y con eso pueden desde conseguir tus contraseñas de perfiles, cuentas de banco acceso a tu correo…. Conclusión. Usa la lógica…no puedes ser una persona normal en la vida real e irresistible en las redes sociales. Si algo pinta mal, o es sospechoso, no lo aceptes. Si no conoces a la persona ¿por qué agregarla? Investiga un poco siempre el perfil de quien vas a agregar. No pinches en enlaces externos. Si, tras agregar a alguien, empiezan a aparecer publicaciones no deseadas en tu muro, bloquea a esa persona. Cambia tu contraseña en cuanto veas algo sospechoso en tu perfil, o en cuanto te digan que estás publicando cosas que no debieras.  

Correo, Seguridad, Sistemas, Trucos

Extensiones (Chrome y Firefox) para cifrar correos

Muchas de las comunicaciones que hacemos son por correo. ¿Que pasaría si un juez, o tu jefe, leyera tus correos? Seguro que muchos tendríamos problemas de algún tipo. O quieres enviar información confidencia a un socio, a tu abogado, a un amigo, a una amiga… ¿Por qué no cifrar tus correos? De esta manera NADIE puede leer esos correos si no tiene la clave. Primero voy a explicar cómo funciona el cifrado con clave pública y privada (a groso modo). En este usuario tiene dos claves, una clave pública y una clave privada. La pública se la podéis dar a cualquiera y se usa para cifrar (cerrar el candado). La clave privada es tuya e intransferible, y se usa para descifrar (abrir el candado). Así que si alguien te quiere enviar un e-mail, le das tu clave pública y el encripta el correo con esa clave en su sistema. Ahora nadie (ni siquiera él) puede ver el contenido. Sólo tú, con tu clave privada, puedes leerlo. Os dejamos dos extensiones para los navegadores que funcionan con este sistema. Recuerda que sólo tienes que cifrar los correos que tu quieras. Mailvelope. El más actualizado y al día. Funciona con varios proveedores de correo Tiene extensión para Chrome y para Firefox. Aquí podéis ver cómo funciona. Obviamente es el que recomendamos. Segure Mail for Gmail. Extensión sólo para Gmail y para el navegador Chrome.    

Redes Sociales, Seguridad, Trucos

Protege tu cuenta de Facebook con Latch. Doble autenticación

Ya os hemos hablado de Latch, una gran idea de Eleven Paths, cuyo CEO es Chema Alonso. Es una manera muy cómoda (porque la llevamos en nuestro móvil) de añadir doble autenticación a aplicaciones. Además usar un mismo servicio para gestionarlas todas. Hoy os enseñamos a “parear” Facebook con Latch, para activar esta capa extra de seguridad en nuestra red social Para ello debéis descargar Latch en vuestro móvil o tablet. Este es el enlace para Android, en la página de Latch tenéis el resto de descargas. Una vez descargada la aplicación, crear una cuenta en Latch y entrad para que tengáis la aplicación funcionando. Después, para activarlo en Facebook seguid los pasos del vídeo. Os dejamos los pantallazos del móvil también para que veáis el aspecto de los pasos indicados. Nota: Como veréis, si guardáis el navegador, sólo os pregunta una vez el código, no está todos los días preguntándolo. Eso si, si iniciáis sesión en otro navegador, o lo hace otra persona, entonces pregunta este otro código. Vamos que es cómodo.  

Scroll al inicio