viernes, 16 de mayo de 2014

Viernes de Repaso

Bueno, por fin es viernes y como este es el primer viernes desde que tengo el blog, he decidido dejarlo como los “Viernes de Repaso”, donde haré un repaso de las noticias de la semana y os dejaré un enlace de otras que también me parecen muy interesantes y que no me han dado tiempo a comentar.

También quiero daros las gracias a todos los que cada día habéis leído las entradas, por que en una semana que lleva el blog en funcionamiento van ya 423 visitas, muchas de ellas desde el otro lado del Atlántico. Muchas gracias :)


Empezábamos con la noticia sobre Latch, la magnífica aplicación para proteger nuestras cuentas:

El lunes comenzábamos la semana aclarando ese término que se mueve mucho por las webs y blogs sobre seguridad informática, ¿Qué es Heartbleed?:

El martes el Tribunal de Justicia de la Unión Europea (TJUE) emite su sentencia a favor del “derecho al olvido” :

El miércoles teníamos la entrada más visitada de todas ¿Crees que tu contraseña es infranqueable?:

Y ayer jueves, os contaba algunas de las técnicas de la NSA para espiarnos:

A continuación os dejo otras noticias muy interesantes:

 Uno de mis blogs favoritos (por no decir EL favorito) Un informático en el lado del mal:

Muy buena página sobre seguridad en apple Seguridad Apple:

Como detectar certificados falsos Segu-Info:

Que paséis buen día y mañana vuelvo con más noticias. Un saludo ;D

jueves, 15 de mayo de 2014

¿Cómo nos espía la NSA?

Bueno, lo primero, por si alguien no sabe todavía que es la NSA, vamos a hablar un poco de ella.

La NSA (Agencia de Seguridad Nacional), es una agencia de inteligencia del Gobierno de los Estados Unidos que se encarga de todo lo que tiene que ver con la seguridad de la información. Fue creada en secreto el 4 de noviembre de 1952 por el trigésimo tercer presidente de los Estados Unidos, Harry S. Truman.

Un dato que me resultó curioso cuando leía hace tiempo cosas sobre la NSA es que, durante los años 50, 60 y 70 dicha agencia acaparó y bloqueó la publicación de cualquier avance en el campo de la criptografía. Tal era su afán por tener el monopolio del conocimiento en ese campo que presionó al historiador David Khan para evitar que publicara su famoso libro “ The Codebreakers”, considerado una obra maestra y libro de referencia en temas de historia de la criptografía. Además, por ley, durante la Segunda Guerra Mundial revelar información sobre criptografía era un acto de traición.


Ahora que ya sabemos un poco quién es esta gente y como se las gasta, os voy a contar algunos de los métodos que tiene la NSA para espiarnos.

Como cualquier hacker que quiere entrar en nuestro ordenador, la NSA aprovecha los fallos de seguridad en el software de nuestros ordenadores para recolectar datos mediante diversos exploits (un exploit es un fragmento de software , utilizado con el fin de aprovechar una vulnerabilidad de seguridad de un sistema de información para conseguir un comportamiento no deseado del mismo).
Y diréis, “bueno Ernesto, como bien has dicho esto lo puede hacer cualquier hacker que sepa del tema”, y lleváis toda la razón pero ahora viene lo curioso.

Se sabe (y ahora os explico como lo hacían), que operadores de la NSA lograban instalar puertas traseras en el hardware de los equipos como por ejemplo PCs y portátiles. Si, habéis leído bien, en el HARDWARE.
Accedían físicamente a los equipos para poder instalar en cada uno de ellos una versión especial de un firmware (bloque de instrucciones de máquina para propósitos específicos ) reflasheando la BIOS.
Algunos de estos ataques más conocidos son por ejemplo, el ataque SWAP, que permite instalar software de control durante el arranque del ordenador. Programas que lograban ejecutar rootkits ( programas que permiten un acceso de privilegio continuo a una computadora pero que se mantiene oculto al control de los administradores ya que corrompe el funcionamiento normal del sistema operativo) en servidores y tener acceso total a todos los datos como por ejemplo DEITYBOUNCE.

Como os podréis imaginar, todo esto se puede hacer también en smartphones. Programas como DROPOUTJEEP para acceder a los datos de un iPhone o TOTEGHOSTLY que era una versión para dispositivos Windows Mobile, antes de que sacaran el Windows Phone.

En general, un inagotable catálogo de métodos para espiarnos.

Pero os preguntaréis, ¿todo esto es verdad o son conspiranoias?. Bueno pues en respuesta a esta pregunta tenéis el libro de Glen Greenwald titulado “No place to hide”, en el que encontraréis, entre otras cosas, fotos de la llamada “Tailored Access Operations (TAO)” una división de la NSA que interceptaba dispositivos de comunicaciones como routers y switches antes de que llegasen a sus compradores, para incluir en ellos los chips o firmwares anteriormente citados.

Greenwald se encargó de entevistar a Edward Snowden y de filtrar los documentos, que este antigüo experto en informática de la NSA había estado recolectando.
En la foto que os pongo a continuación, se puede ver a los empleados de la NSA abriendo la caja de un router Cisco e instalando el firmware, para posteriormente ser enviado de nuevo a su comprador.


Bueno, hasta aquí este pequeño post sobre la NSA y algunos de sus métodos de espionaje. Si queréis saber más sobre el tema no dudéis de ponerlo en los comentarios e intentaré hacer otra entrada más larga y con más citas del libro “No place to hide” de Glen Greenwald.

Un saludo ;)

miércoles, 14 de mayo de 2014

¿Crees que tu contraseña es infranqueable?

Muy buenas a todos, hoy quería hablaros sobre una noticia que me parece muy importante. Esta noticia dice así “Descubierta (y corregida) una vulnerabilidad grave en el kernel de Linux”. Iba a empezar a escribir en la nueva entrada de hoy, cuando he visto otra noticia que decía “El 90% de las contraseñas de todo tipo son vulnerables”, y se me han venido a la cabeza unas cuantas historias sobre este tema, así que os voy a dejar el enlace (pincha aquí para ver la noticia sobre Linux) ya que me parece bastante interesante y voy a comentar esta otra con algunas anécdotas que me han surgido.

Como bien sabéis en la actualidad está muy de moda que todos los días del año sean el día mundial de algo (el día del Padre, el día de la Madre, el de los enamorados, el día internacional de la lucha contra el uso indebido y el tráfico ilícito de drogas... podéis ver todos pinchando aquí), en fin cosas comunes, y como no iba a ser menos también existe el Día Mundial de la Contraseña (World Password Day). Con motivo de este día McAfee, compañía de software relacionado con la seguridad informática, ha publicado unos datos que aseguran que el 90% de las contraseñas son vulnerables a ataques. Y que las preferidas por los usuarios son cosas como “123456” ó ”Password”...

Según McAfee, para que nuestras contraseñas sean “infranqueables” recomiendan que sean de 14 caracteres como mínimo, alternando mayúsculas y minúsculas y que no sea una única palabra.



Y diréis vosotros, “joder Ernesto todo esto ya lo sabíamos, tenías que haber hablado de la noticia de Linux”.Bien, pues aunque no os lo creáis hay gente que esto no lo sabe y sigue poniendo como contraseña a sus cuentas “123456”, “Password”, “admin” “mi fecha de nacimiento(o la de mi madre,padre,hermano,novio,hijo etc)” y no creáis que esto lo hacen solo unos abuelos en su casa que no saben manejar un ordenador.
Siempre cuento el caso del banco (no diré el nombre, como pista os diré que es rojo y termina en tander :P) que hay cerca de mi casa, en el cual una vez fui a hacer una trasferencia al extranjero y vi como la amable señorita que me atendía le preguntaba a su compañera como era la contraseña para entrar en el programa, y esta otra le contestaba en un tono que podía oír la gente de ese banco y el de al lado, “LA CONTRASEÑA ES 01234!!!”...
Pero eso no era lo peor, si no ver la pantalla llena de posits con “contraseña de mi Facebook *****”, “contraseña de mi cuenta gmail *****” o “Contraseña tarjeta crédito ****”...

El motivo de este post es intentar concienciar un poco más a la gente de que las contraseñas, por muy “infranqueables” que las pongas como dice McAfee, siempre hay alguien que la va a poder sacar, cuanto más si ponemos cosas tan obvias como las citadas anteriormente.
Así que revisad vuestras contraseñas, y si después de leer esta entrada pensáis que no es segura cambiarla y ponedles a los malos las cosas más difíciles para que no entren.

Ya para terminar esta entrada de hoy os voy a contar la historia de Dan Kaminsky y sus contraseñas. Para los que no sepáis quien es este hombre, es un famoso investigador de seguridad que trabaja para IOActive y fue conocido por descubrir el error de envenenamiento de Cache DNS en el 2008 y el Rootkit de Sony. Bueno pues este experto, mientras estaba dando una conferencia de seguridad en el Black Hat (una de las conferencias más importantes sobre seguridad informática y técnicas hacker) le hackearon la cuenta de facebook consiguiendo su contraseña que era “fuck.facebook” con lo que a partir de ahí descubrieron todas, “fuck.gmail”, “fuck.yahoo” etc



Espero que os haya gustado esta entrada y que ayudéis a tomar un poco de conciencia a las personas de vuestro entorno que no se toman enserio la seguridad de su password.
Espero vuestros comentarios :D

martes, 13 de mayo de 2014

El derecho al olvido es ya una realidad!

Hoy, el Tribunal de Justicia de la Unión Europea (TJUE) ha emitido su sentencia, fallando a favor del “derecho al olvido” de los usuarios de la Unión Europea, frente a los intereses comerciales de Google.

Esto quiere decir, que ahora los buscadores son los responsables del tratamiento de los datos personales de los usuarios, los cuales pueden pedir a Google su eliminación de los resultados de las búsquedas. Todo esto siempre y cuando se cumplan una serie de requisitos y que el usuario considere que vulneran su privacidad.

La verdad, es que esta decisión nos ha sorprendido a más de uno después de recordar las declaraciones de hace unos meses de Niilo Jääskinen (Abogado general del Tribunal), las cuales decían , “Google trata los datos personales publicados por otros y no se puede obligar a que el buscador elimine esta información, ya que no es de su propiedad.”
Jääskinen se basaba en que Google “trata” la información puesto que rastrea e indexa páginas, pero el buscador no es el “responsable del tratamiento” de datos personales en páginas web de terceros. Vamos pa' que nos entendamos... que si pongo en una web “Ernesto cabrón!!” y Google indexa eso, el responsable soy yo o incluso el medio de transmisión, pero no los buscadores ya que no tienen control alguno sobre el contenido...


Y os preguntareis, ¿de dónde viene todo esto?
Pues el origen de la sentencia del TJUE, está en la denuncia que hizo un abogado español, reclamando a Google que eliminara su nombre de un anuncio en el cual se mencionaba un embargo y que ,como no, Google había indexado. A partir de ahí, más de 200 casos similares se llevaron a la Audiencia Nacional en una batalla legal entre la AEPD (Agencia Española de Protección de Datos) y Google.

Después de escribir el artículo y reflexionar un poco sobre todo esto os hago esta pregunta ya que yo no tengo clara la respuesta, ¿Pensáis que aunque Google (u otros buscadores) tenga que eliminar los enlaces sobre información personal que no queréis que estén, esta información deja de estar en Internet?

En definitiva, al menos el “derecho al olvido” en Europa es ya una realidad.

Espero vuestros comentarios ;)

lunes, 12 de mayo de 2014

¿Qué es Heartbleed?

Hoy quería hablaros sobre un término que se viene utilizando mucho en estos últimos meses por las redes y blogs sobre seguridad informática. Ese término es Heartbleed.

¿Qué es Heartbleed?
Empezaré explicando a grandes rasgos que significa esa palabreja:
Heartbleed es un error de software que permite capturar información sensible y desencriptarla. Para entender un poco mejor que significa todo eso, debemos conocer como funcionan las webs y como encriptan esa información sensible.

Una de las formas que tienen las webs para gestionar y encriptar las contraseñas y demás información privada, es utilizando un paquete de herramientas que suministra funciones criptográficas llamado OpenSSL. La vulnerabilidad de Heartbleed se remonta a la versión 1.0.1 de OpenSSL que fue lanzada el 14 de marzo de 2012, y también afecta a la versión OpenSSL 1.0.1f . 

El problema es, que todas las webs que utilicen OpenSSL podrían tener este fallo, el cual permite que un atacante tenga acceso a la información privada que SSL está protegiendo con sus funciones criptográficas alojadas en servidores.





 
Según estadísticas, este agujero de seguridad afecta a dos tercios de todo internet por lo que algunas organizaciones como Electronic Frontier Foundation o grandes criptógrafos como Bruce Schneier denominaron el fallo como una de las peores vulnerabilidades encontradas desde que Internet comenzó a tener tráfico comercial.
 
Nosotros como usuarios, realmente, podemos hacer poco ya que al ser un fallo en los servidores solo queda esperar a que estos actualicen el software a la versión OpenSSL 1.0.1g la cual sacaron especialmente para arreglar este problema. Lo único que podemos hacer nosotros es verificar que los servicios que utilizamos no son vulnerables, esto se puedo hacer con una herramienta de LastPass (pincha aquí para ver como funciona), y cambiar las contraseñas.

Desde sitios web como Facebook, Amazon, Yahoo o el gran Google ( y de su afición por indexar urls de la cual hablaré en una de las siguientes entradas) nos han explicado y asegurado que ya han tomado las medidas necesarias para mitigar este fallo y que lo usuarios estén más tranquilos. 
 

Bueno espero que con esta pequeña entrada haya quedado un poco más claro que es Heartbleed.
Un saludo a tod@s y espero vuestros comentarios :) 




domingo, 11 de mayo de 2014

Una buena herramienta de protección, LATCH

Hoy quería hablaros de esta herramienta, Latch desarrollada por Eleven Paths.

Latch es una app que añade un nivel más de seguridad a nuestras cuentas. Cuando pensamos en los métodos que tenemos para aumentar la seguridad de las cuentas en redes sociales, webs etc siempre se nos viene a la cabeza cosas como biometría, autenticación en dos pasos, gestores de contraseñas (como por ejemplo 1Password, Keepass o Roboform entre otros)...

Pero no siempre, lo más complicado es la mejor opción. Latch nos permite proteger nuestras cuentas simplemente pareando una vez la cuenta con la clave que proporciona la aplicación y ya tendremos un pestillo que nos permitirá tenerla abierta para ingresar nuestro usuario y contraseña o tenerla cerrada.


 De esta forma tan sencilla, aunque otra persona tuviera nuestros usuarios y contraseñas de todas las cuentas que usamos en Internet, no podrían entrar ya que estaría bloqueada con nuestro pestillo.


Otro de los puntos a favor que tiene Latch, es que no almacena los usuarios y contraseñas de las cuentas que pareamos con la app, por lo que no hay miedo de que los atacantes se centren en los servidores de Latch y consigan nuestros datos.


Hace unos meses estuve en la conferencia del gran Chema Alonso ( Un informático en el lado del mal ) en la UPM sobre Latch, y la verdad es que sus explicaciones sobre como funciona y lo fácil que es manejar la herramienta junto con las demostraciones que nos hizo en directo, me dieron ganas de descargarme la app y probarla. Funciona a las mil maravillas pero aún tiene un pequeño problema que sin duda con el tiempo se irá mejorando, y es que, a penas está disponible en la mayoría de las páginas.


A continuación, os dejo la página de Eleven Paths donde os vienen todos los sitios donde podéis implementar Latch, y si sois proveedores de servicios online como ofrecer las funcionalidades de esta app magnífica.






 Un saludete a tod@s.

sábado, 10 de mayo de 2014

Primera entrada: presentación.

Buenas a todos, soy Ernesto un estudiante de informática apasionado de la seguridad y por eso os traigo este blog. Un blog donde intentaré recopilar cada día una o varias noticias sobre actualidad en seguridad informática. Iré poniendo las noticias que me parezcan más interesantes y de vez en cuando también escribiré yo algunas.

A diario, para estar informado sobre la actualidad en seguridad, tengo que visitar distintos blogs y páginas ( de los cuales iré añadiendo los enlaces ), y mi idea es con esa información hacer un blog que sea un resumen para estar al día. De ahí nace mi necesidad de hacer este blog.

Para empezar esta primera entrada, me gustaría compartir con vosotros uno de los libros que más me han hecho coger el gusto por la seguridad informática y empezar a investigar por mi cuenta.
Este libro es, "El arte de la intrusión" del gran Kevin Mitnick, uno de los hackers más famosos de la historia.





Desde la ingeniería social más perspicaz hasta la programación más simple este es un libro que te va a gustar, seas un experto en informática o un simple aficionado. Diez capítulos en los que cada uno es una historia de verdad de unos hackers de verdad todos ellos entrevistados por el propio Kevin Mitnick.

Un libro con el que "aprenderás a ser un hacker o a evitarlos".

Pincha aquí para descargarlo.

 Espero que os guste y agradeceré vuestros comentarios para mejorar cada día el blog.

Un saludete a tod@s.