Archivo de la categoría: Seguridad

Seguridad Informatica

Ransomware, la amenaza más activa con la que ciberdelincuentes extorsionan a usuarios y empresas

En los últimos años, el ransomware, el malware que cifra la información de los usuarios y exige un rescate para su recuperación, (esto es un secuestro en toda regla) ha ido creciendo paulatinamente convirtiéndose en una de las principales amenazas tanto para usuarios domésticos como para empresas.

Sigue leyendo

Eliminar troyano Sirefef (ZeroAccess)

Este dichoso troyano nos ha molestado y molestado, he podido eliminarlo con programas anti malware, como por ejemplo Malwarebytes, Spybot, Ccleaner, (con estos 3 programas limpiando el equipo).

Pero en la mayoría de los casos esto no funciona, hay otra forma de limpiar, gracias a NOD32 visitando en sus foros saco un programa para limpiar el dichoso troyano al 100%

Aquí os dejo el enlace:

download.eset.com/special/ESETSirefefEVCleaner.exe

Desde ahí se descarga, una vez que esté descargado es muy simple de utilizar, lo ejecutáis, y empieza analizar en busca del troyano Sirefef(ZA), cuando lo encuentre lo elimine automáticamente.

Una vez terminado el análisis, reiniciáis el equipo y ya estará limpio.

Problemas para eliminar Norton Antivirus

La mayoría de las veces lo podemos desinstalar sin problemas desde agregar o quitar programas, o inclusive el propio desinstalador del Norton. Pero hay otras en las que ni siquiera hace nada, intentas darle a desinstalar y se queda ahí colgado.

Para ello existe un programa que se llama RevoUnistaller, ya que sirve para desinstalar cualquier programa que no podéis desinstalarlo manualmente, este programa hace que lo elimine también del registro y carpetas que hay perdidas en el sistema operativo, eso sí siempre visualizar primero a ver que va a eliminar del registro por si acaso si va a ser otro programa o del propio sistema.

 

Aquí os explico cómo utilizar el programa y donde descargarlo.

http://es.download.cnet.com/Revo-Uninstaller/3000-2096_4-10687648.html

Cuando se haya instalado ejecutamos el programa y sale lo siguiente:

 foto1

  Sigue leyendo

Cuenta de hotmail pirateada

Hace unas semanas empecé a mandar sin querer SPAM desde una cuenta de hotmail. Parece ser que algún servidor estaba mandando emails a mis contactos en mi nombre. Os dejo aquí un enlace con los procedimientos recomendados por Microsoft que sin duda me ayudaron a solventar el problema. En mi caso, sólo tuve que cambiar la clave.

http://windows.microsoft.com/es-ES/hotmail/hacked-account-faq

Desgraciadamente, en España no hay concepto de seguridad

Según Alberto García Illera en España no hay concepto de seguridad y ha destapado agujeros de seguridad en algo tan cotidiano como son las máquinas expendedoras de billetes de metro. Os dejo el artículo de Pablo Romero publicado en www.elmundo.es

Máquinas expendoras de billetes del Metro.| Antonio Heredia

Los fallos y errores de ‘ciberseguridad’ aparecen cada vez más en la vida cotidiana. Alberto García Illera, en una charla en el Defcon de Las Vegas -el principal foro de ‘hackers’ del planeta- puso sobre la mesa que los problemas de seguridad digital pueden hallarse en algo tan cotidiano como las máquinas expendedoras de billetes de tren.

De hecho, este joven matemático informático de 24 años ha mostrado que es posible acceder a datos críticos en las máquinas de billetes Metro de Madrid y Renfe. Pese a que esto no está al alcance de cualquiera -de hecho, hay que ser un experto para acceder a etos sistemas-, esta vulnerabilidad está ahí y debe subsanarse.

«Mi mayor interés es que estos fallos no causen ningún perjuicio, ni a las empresas implicadas ni -sobre todo- a los usuarios de la red de transporte», afirma Alberto. «Me gustaría que este aspecto quede muy claro», remarca.

En una entrevista a través de correo electrónico y desde Las Vegas, Alberto comenta para los lectores del Navegante qué hay detrás de estos agujeros de seguridad y hace un llamamiento a los responsables políticos para que se impliquen en la seguridad informática.

 

¿Cómo te diste cuenta de los errores en las máquinas de billetes?

Soy usuario habitual de Renfe y Metro de Madrid. Un día mientras pagaba mi billete me di cuenta de que la máquina de al lado tenia un mensaje de error que despertó mi curiosidad. A raíz de aquello me informé sobre el tipo de máquinas utilizadas, sistema operativo usado y demás características propias de este tipo de dispositivo.

 

¿Fueron fáciles de detectar?

Se ha hablado mucho en los foros y comentarios de las noticias a cerca de este tema. Quiero dejar claro que ni detectarlo y mucho menos explotarlo es una tarea sencilla y por tanto una persona sin un cierto nivel de conocimientos en materia de seguridad, sería capaz de realizar la explotación de dichos sistemas.

 

¿A qué se deben exactamente estas vulnerabilidades (sistema operativo obsoleto, puertos abiertos, etc.)? ¿Son antiguas y conocidas, o son realmente nuevas?

Las vulnerabilidades descubiertas no se deben a que los sistemas estén desactualizados. Se trata de fallos de diseño, es decir, que es la base del funcionamiento de las aplicaciones lo que provoca que los sistemas no sean tan seguros como deberían. Cabe destacar que sí que existe una infraestructura de red robusta, sin embargo utilizando ciertas técnicas no comunes es posible obtener el control remoto de los terminales.

 

¿Por qué no quieres difundir los vídeos de prueba?

Muchas personas se me acercaron tras la charla para pedirme más información sobre el tema. Así mismo varias responsables de transporte de otros países me pidieron el vídeo con la prueba de concepto de uno de los fallos. Si embargo mi posición negativa fue rotunda. Por petición expresa mía las diapositivas utilizadas  no fueron añadidas al DVD con el material de la Defcon y por tanto del resto de los ponentes.

«Mi interés es que el sistema de transporte sea más seguro»

He impartido multitud de cursos a los Cuerpos y Fuerzas de Seguridad del Estado, a profesores de educación pública de España e incluso he aportado informes para obtener la IP de los servidores que alojan contenidos de pederastia. Mi interés es que el sistema de transporte sea más seguro. Por ello hasta que no se solucionen los problemas que actualmente existen no voy a publicar información referente a la explotación de las vulnerabilidades encontradas.

 

¿Cómo se podrían solucionar?

Para algunos de los fallos la solución es relativamente sencilla. Para otros, sin embargo, debido a que el problema es de diseño, habría que cambiar el modo de funcionamiento de los sistemas. Yo como siempre he dicho ofrezco mi ayuda para lo que los encargados de estos sistemas necesiten.

 

¿Son vulnerabilidades que comparten otro tipo de máquinas similares?

Son vulnerabilidades específicas de los tipos de máquinas tratados.

 

¿Qué consejo darías a los usuarios para evitar riesgos?

Hoy por hoy España es de los pocos países en los que sigue siendo habitual dejar la tarjeta de crédito al camarero para que se la lleve fuera de nuestra vista y nos haga el cobro. Es totalmente posible y técnicamente trivial que a la par del pago se clone la tarjeta. Pero sin embargo seguimos sintiéndonos cómodos con este procedimiento. Desgraciadamente, en España no existe el concepto de seguridad. Espero y deseo que mi charla haya servido para que todos nosotros y sobre todo los responsables políticos tomen mayores medidas en materia de seguridad informática.

Si en vez de haber sido yo el que descubrió estos fallos, hubiese sido una persona que le quisiese haber sacado rédito económico, lo más seguro es que nadie estuviese ahora mismo tomando las medidas correctoras necesarias para proteger la privacidad del usuario de a pie.

 

HP ProBook 4530s. Una muy buena oferta para su empresa.

HP ProBook 4530s (A6E27EA)

Intel® Core i3-2350M

4GB DDR3 1333MHz 1DIMM

500GB 7200rpm

DVD-RW

15.6” HD LED AntiGlare

Intel® HD Graphics 3000

Webcam, Fingerprint Reader

802.11 b/g/n + Bluetooth

Microsoft® Windows 7® Professional 64 + Microsoft® Office 2010 Starter.

Contrato de recuperación de datos incluido el primer año.

1 año recogida y entrega (1-1-0)

Por solo 534 €.

Ahora en promoción. Si compras 2 te descontamos 60 Euros!!!!.

Y además llevatelos con maletín y ratón, por solo 22 Euros más.

 

¿Son seguras tus contraseñas? Compruébalo…

Os dejo este artículo de Javier Cao Avellaneda sobre la seguridad de las contraseñas, herramientas y consejos para comprobar el nivel de seguridad de éstas. Muy completo;

Las contraseñas junto con la criptografía son posiblemente unas de las primeras medidas de seguridad de la información que fue inventada por el ser humano.Tirando de la Wikipedia se puede leer como este método era empleado por los militares romanos y conocido como el famoso «santo y seña».

Con todo lo que han evolucionado las tecnologías en seguridad lo cierto es que este mecanismo de identificación y autenticación no ha encontrado todavía un relevo generacional que haya sido asimilado por los usuarios finales. Recuerdo en los años 2001 y 2002 como empezaba a hablarse mucho de las PKIs, certificados digitales y la autenticación fuerte como un sistema robusto y eficaz que acabaría con las contraseñas. También en aquel momento y para los entornos más criticos se empezaban a implantar los sistemas basados en tokens y en paswords de un solo uso (OTP).

Sin embargo y pese a ser un mecanismo de autenticación que no ofrece la mejor de las garantías, es el más barato y extendido. El problema principal no es tanto que las contraseñas sean malas sino que son tantos los entornos que nos obligan a usarlas que finalmente el número de contraseñas supera nuestra capacidad de memorización. En este sentido, han proliferado diferentes herramientas que ayudan a la gestión y custodia de contraseñas como Keepass. Con los últimos incidentes de Linkedin tan recientes, me ha parecido interesante recomendar un par de enlaces que sirven para medir la calidad de nuestras contraseñas. Estos sitios puntúan o valoran la complejidad y nos indican si dichas palabras son buenas o malas como contraseña. La fortaleza de una contraseña viene definida según la complejidad y el número de combinaciones posibles que habría que intentar para poderla reventar empleando técnicas de fuerza bruta (es decir, probando todas las posibles combinaciones de caracteres que se pueden formar) aunque normalmente los ataques contra las password emplean técnicas menos complicadas como diccionarios o variaciones heurísticas sobre palabras comunes.

Lo que es de vital importancia es no cometer los errores habituales y conocidos por los «chicos malos» que hacen vulnerable una mala contraseña. La siguiente infografía resume lo que NO hay que hacer o utilizar.

En cualquier caso, es didáctico comprobar cómo de robusta es una contraseña antes de seleccionarla para ser empleada. Hay dos buenos medidores que ilustran qué puntuación recibe una palabra que quiere ser empleada como password atendiendo a los criterios de complejidad que se identifican en su contenido.

Estos enlaces pueden ser muy pedagógicos en cursos de concienciación y formación de seguridad. Te indican qué tiempo sería necesario para adivinarla y  de esta forma sencilla podemos comprobar si realmente usamos contraseñas que superan unos mínimos niveles de calidad. También son interesantes conocer qué esfuerzos son necesarios para poder adivinar las contraseñas según la longitud de la misma y el juego de caracteres empleados.

Y por acabar con unas recomendaciones básicas que siempre se incluyen en cualquier curso de concienciación sobre seguridad, en mi primer post técnico en este blog allá por octubre de 2002 y hace ya la friolera de 10 años, establecí precisamente una serie de recomendaciones sobre password que hoy todavía están completamente en vigor.

Requisitos para la elección de claves de acceso de seguridad alta
Todas las contraseñas del sistema deberán cumplir los siguientes requisitos:
• Contener mayúsculas y minúsculas.
• Contener dígitos y símbolos de puntuación además de letras.
• Pueden incluir caracteres de control y /o espacios.
• Deben ser fáciles de recordar para que no haya que escribirlas, pero no se deben emplear datos propios que puedan ser averiguados por terceros (teléfono, fecha de nacimiento, nombre de la pareja, etc.)..
• Deben tener más de 8 caracteres.

Sugerencias para la elección
Como sugerencias a la hora de elegir contraseńas podemos recomendar:

– Seleccionar frases que sean faciles de recordar porque es más sencillo memorizar una frase que palabras y además la longitud de caracteres superará los 8.
– Tomar dos palabras cortas y combinarlas intercalando un carácter especial o un número como arbol?madera, ventana-casa, etc. – Coger palabras que forman una mala contraseña pero mezclaras con signos de puntuación como (perro->gato), .
– Poner junto un acrónimo que le diga algo como nssadespa ( No Se Si Algo De Esto Servirá Para Algo), euldlm (En Un Lugar De La Mancha).

– Cambiar las vocales por los números que más se parecen (La A por 4, la E por 3, la I por 1, la O por 0 y la U por 7) y emplear sobre cualquier palabra (M7r13l4g0).