Publicaciones de la categoría: Ciberseguridad

La “Deep Web”: Manéjese con cuidado.

El tema de la “Deep Web” no es nuevo, hay bastante información por el Internet y hasta un excelente libro que habla del tema. Sin embargo, existen también desconocimiento acerca de esta zona del Internet y los internautas debemos aprender acerca de qué hay allí. El “Deep Web” es un área del Internet que, según los expertos, comprende el 90% de la red, dejando un 10% a lo que se conoce como la “Surface Web” que es donde todos navegamos. Los buscadores como Google y Yahoo! trabajan en este 10% y aquí residen las redes sociales conocidas, como Facebook y Twitter. Las páginas que se encuentran en esta área son indexadas e identificadas por los buscadores, además de estar en formatos conocidos, como HTML. ¿Qué ocurre en el otro 90% y por qué no podemos acceder de igual forma? En esta otra zona hay páginas privadas, páginas en formatos diferentes que no son identificados por los buscadores, páginas protegidas por contraseñas o que están configuradas para evadir la indexación.  Otro detalle es que estas páginas utilizan el dominio .onion, en lugar de dominios de alto nivel, como .com, .edu, .net, etc. Este sistema diferente fue concebido hace años por la Marina de los EU como una red que garantizara el anonimato de los que navegaran en ella y a la vez brindar un entorno protegido para el almacenamiento y acceso a documentos sensitivos, así como la comunicación segura. La marina abandonó el proyecto, pero éste fue rescatado y mantenido por una organización sin fines de lucro que busca proveer un medio que garantice la privacidad mientras se navega en Internet. Como parte del proyecto se desarrolló Tor (“The Onion Router”), una aplicación gratuita que nos conecta de forma anónima a esta red utilizando enredadores de forma aleatoria (“onions”) que encriptan los datos y dificultan identificar la dirección IP del que navega utilizando Tor (Pero ojo, no hay garantía absoluta de anonimidad). ¿Qué podemos entonces encontrar en la “Deep Web” utilizando Tor? De todo, desde blogs de activistas políticos, hasta páginas de experimentos, bases de datos, bibliotecas en línea, hasta toda suerte de páginas de contenido cuestionable. Siendo un área que se navega de forma anónima y que carece de controles, se presta para ser usada para toda clase de actividades delictivas imaginables. Al que se aventure a navegar esas aguas virtuales se le recomienda usar Tor (preferiblemente en OS X o Linux), un VPN o TAILS (una distribución de Linux con Tor integrado y que puede ejecutarse desde una memoria USB sin dejar rastro). También se recomienda tener mucha precaución dónde se da click; las autoridades están atentas a quienes navegan el área en busca de material objetable o productos ilegales. Las páginas en su mayoría carecen de imágenes o multimedios como ocurre en el “Surface Web”, es como navegar el web en los 90′s, así que no son visualmente atractivas. La navegación usando Tor es más lenta como resultado de cómo éste funciona para proteger al usuario. Otra cosa, no se recomienda suscribirse a nada ni mucho menos descargar archivos por el peligro de que estén infectados con algún “malware”. Dicho esto, se puede navegar esta zona con las precauciones que se toman cuando se hace por el “Surface Web”, pero con más cautela y siempre mirando hacia dónde nos dirigimos para no girar a algún callejón virtual peligroso.

Proyecto Tor

TAILS

Libro recomendado: The Deep Dark Web: The Hidden World (Volume 1) por Richard Amores y Pierluigi Paganini

Identifican primer troyano tipo “installer” dirigido a OS X.

Un troyano llamado Trojan.SMSSend.3666 descubierto por la compañía Doctor Web, es el primero del tipo fake installer dirigido al sistema operativo Mac OS X. Este tipo de troyano es común en Windows, pero es la primera vez que se identifica uno que afecte las Macs. El instalador insta a la víctima a entrar su número de teléfono móvil para enviarle un código de activación de la supuesta aplicación, lo que a su vez activa una cuota de subscripción en la cuenta del servicio celular del usuario que se le cobrará cada mes. El instalador quizá ni siquiera instale la aplicación que el usuario espera recibir, pero habrá logrado su objetivo de engañar la víctima. Una forma de disminuir la probabilidad de  caer en este tipo de trampa es asegurarse de tener activada la opción de Mac App Store and Identified Developers en la configuración de Security and Privacy. Este tipo de ataques depende del permiso que otorgue el usuario para que se instale, por lo tanto utiliza la prudencia y el sentido común antes de descargar una aplicación para tu Mac.

Fuente: iphonehacks

 

Share

¿Es su PIN seguro?

El número de PIN es el método utilizado en las ATM y para las transacciones que se realizan con tarjetas de débito. Por tal razón, al momento de emitir una tarjeta de débito, los bancos le recomiendan al cliente no utilizar como número de PIN cosas como:  La fecha de nacimiento, dígitos que pertenezcan al seguro social del cliente, números de cuentas de banco, etc. Sin embargo, personas temerosos de que se les pueda olvidar el número o por simple pereza, insisten en utilizar números que puede ser descubiertos usando simple lógica o llegan al extremo de utilizar como PIN números como “1234″ ó  “0000″. La gente de BackGroundCheck publicaron esta infografía donde analizan la mecánica del PIN, estadísticas de su uso que dan lástima o hasta risa y recomendaciones para asegurar nuestro PIN. Otra vez se pone de manifiesto que el eslabón más débil en la cadena de la seguridad sigue siendo el usuario.

Fuentes: BackGroundCheck, MakeUseOf

 

 

Share

Descubren malware multi-plataforma que afecta OS X y Linux.

La empresa de anti-virus rusa Doctor Web informó del descubrimiento del que se considera el primer malware tipo backdoor multi-plataforma, diseñado para afectar los sistemas operativos OS X y Linux. Se trata de Backdoor.Wirenet.1, diseñado para robar contraseñas entradas en los navegadores Opera, Firefox, Chroem y Cromium, así como por las aplicaciones Thunderbird, SeaMonkey y  Pidgin.  Al ejecutarse, el malware crea una copia del directorio home del usuario y para interactuar con un servidor de comandos localizado en la dirección 212.7.208.65, Backdoor.Wirenet.1 utiliza el algoritmo de cifrado AES. En este momento los especialistas se encuentran investigando el malware.

Fuente: The Hacker News

Share

Verifica si alguna de tus cuentas ha sido comprometida.

La reciente noticia de que los nombres de usuario y contraseñas de unos 450,000 usuarios de Yahoo Voice fueron comprometidas y publicadas en la web, pone otra vez de relieve la importancia de:

  • Crear contraseñas fuertes
  • No utilizar la misma para varias cuentas
  • Si es necesario, cambiarla de vez en cuando.

Para verificar si alguna de tus cuentas, incluyendo las que tengas con Yahoo!, ha sido comprometida, puedes utilizar el servicio Should I Change My Pasword. Este servicio busca en basos de datos publicadas por hackers y verifica si la cuenta indicada aparece en alguno de esos repositorios. Otras medidas preventivas recomendables son utilizar un password manager como 1Password o Roboform que facilitan la creación y manejo de todas tus contraseñas, de manera que no utilices la misma para todo.

Acceder a Should I Check My Password

Fuentes: Tech Crunch, Huffington Post

Share

El malware para Android continúa en ascenso.

Para el segundo trimestre del 2012 las aplicaciones maliciosas (malware) dirigidas al sistema Android experimentaron un aumento de casi 20,000, con algunas incluso llegando a Google Play donde fueron descargadas unas 700,000 veces. Los métodos para obtener dinero usados por los creadores de dichas aplicaciones varían desde cobrar por supuestos servicios tipo premium, hasta hacer el teléfono parte de un botnet. El interés de los delincuentes en la plataforma Android es obvio, esto seguramente gracias al continuo crecimiento en popularidad de ésta y su entorno abierto, a diferencia del entorno cerrado de iOS. ¿Cuáles son las aplicaciones maliciosas más comunes? Las que imitan o falsifican aplicaciones legítimas, las que supuestamente rootean el teléfono y las herramientas de acceso remoto. La recomendación para evitar el contagio sigue siendo la misma: No descargar aplicaciones pirateadas o de origen desconocido.

Fuente: Segu-Info, Trend Micro

 

Share

Técnicas usadas para descifrar mensajes en la Segunda Guerra Mundial son declasificadas.

Las técnicas usadas por el pionero de la computación, Alan Turing, para descifrar los mensajes de los alemanes durante la Segunda Guerra Mundial, ya pueden ser vistos por el público general. Mantenidos en secreto durante años, el documento titulado On Statistics of Repetitions and The Applications of Probability to Cryptography, está  escrito a maquinilla, con algunas notas a manuscrito y cómputos algebraicos. Éste fue donado por el UK Government Communications Headquarters al Archivo Nacional Británico y el contenido consiste en explicar cómo caracteres repetidos en dos mensajes cifrados pueden ser usados para probar que ambos textos utilizan la misma clave. Además contiene un ensayo sobre criptografía y una descripción detallada de cómo usar la teoría de probabilidad para romper los códigos.

Fuente:  Gizmodo, The Register

Share

Lectura recomendada: Verizon Breach Report.

En un momento donde las intrusiones a redes han dominado los titulares de noticias tecnológicas por los pasados 18 meses, para el administrador de sistemas o redes se hace indispensable conocer la naturaleza, origen y blanco de dichos ataques. El recientemente publicado  Verizon Data Breach Investigations Report es una excelente fuente de información de esta naturaleza, incluyendo las recientes estrategias usadas por los atacantes. Entre los detalles que se destacan del reporte se encuentran: Las empresas pequeñas surgen como blanco favorito, tendencias en ataques automatizados, ataques específicos dirigidos a grandes empresas, entre otros. Puedes acceder al  Verizon Data Breach Investigations Report desde aquí.

Fuente: Security Week

Share

Cómo verificar si tu Mac está infectada con el troyano Flashback.

No es común escuchar de la presencia de malware en Mac OS X, pero en recientes días se ha comentado mucho sobre el troyano Flashback. Este se disfraza como una actualización de Flash y aprovecha una vulnerabilidad en Java que ya ha sido parchada por Apple (Si no lo has hecho, verifica en las actualizaciones disponibles en tu Mac). Dada la posibilidad de que a esta fecha ya esté infectado un gran número de Macs, no está demás verificar la nuestra. El proceso es bastante sencillo:

  1. Accede a Terminal desde Applications/Utilities
  2. Copia los siguientes comandos y oprime Return al final: defaults read /Applications/Safari.app/Contents/Info LSEnvironment
  3. Si aparece este mensaje de error, prosigue al paso #4: The domain/default pair of (/Applications/Safari.app/Contents/Info, LSEnvironment) does not exist
  4. Escribe el siguiente comando y oprime Return al final: defaults read ~/.MacOSX/environment DYLD_INSERT_LIBRARIES
  5. Si aparece el siguiente mensaje, tu Mac NO está infectadaThe domain/default pair of (/Users/joe/.MacOSX/environment, DYLD_INSERT_LIBRARIES) does not exist
  6. En caso de que el mensaje aparezca con otros valores, hay una posibilidad de que tu computadora esté infectada. En ese caso sigue esta guía de f-Secure para remover el troyano

Fuente: osXDaily

 

Share

“Hackean” la página de Internet del Gobernador Luis Fortuño.

Ayer miércoles a eso de las 8:40 pm, circuló la noticia por las redes sociales de que la página de campaña del Gobernador de Puerto Rico, Luis Fortuño, había sido “hackeada”. Al acceder a la dirección http://www.fortunogobernador.com, aparecía un contenido en chino con una referencia al dominio expirado www.bjyinxing.net. Enrique Volckers, quien está a cargo de la estrategia digital de campaña de Luis Fortuño le confirmó anoche al sitio de noticias NotiCel el ataque. Se desconoce el autor y lo motivos, en lo que parece ser un re-direccionamiento hacia otro dominio vía el servidor  DNS.

Share

Archivos

La Blogosfera

Conoce Otros Blogfesores

Seguir

Recibe cada nueva publicación en tu buzón de correo electrónico.

Únete a otros 45 seguidores