Categoría: seguridad 2010

  • Seguridad 2010: Diario de la perfecta víctima online. Parte II

    Seguridad 2010: Diario de la perfecta víctima online. Parte II

    (ver Diario de la perfecta víctima online. Parte I)

    Día 40: Quiero comprarme una PC nueva, ya que esta funciona muy lento. Mi Padre no tiene dinero y aún no llega nada del depósito de África. Mañana mi padre va a el banco a preguntar si pasa algo.

    Día 42: No sabemos que pasó pero todo el dinero d ela cuenta desapareció. En el banco dicen que autorizamos unos pagos en línea para comprar mercancía y que debemos comunicarnos con las tiendas que vendieron esos objetos. Mi Madre está que llora. Mientras tendré que conformarme con la misma PC por más tiempo. Ya llamé a mi primo para que venga a verla.

    Día 45: mi primo si es obstinado. Dice que mi máquina está poseída y que no la va a arreglar más si sigo usando Ares para bajar programas. También dice que mi antivirus es falso. ¿Cómo va a ser falso si hasta descubrió un virus el otro día mientras navegaba y aun no había instalado el antivirus?

    Día 50: La verdad es que mi máquina funciona mejor desde que mi primo le instalo su antivirus. Sin embargo algo pasó y perdí mis fotos que estaban almacenadas en la máquina.

    Día 60: De verdad que esto de la computación es demasiado bueno. Descubrí un sitio de videos para adultos gratis y he descargado decenas de ellos. ¿Quién quiere una novia si se tiene Internet?

    Día 73: Ya me aburrí de ver porno en la PC. Además todos esos sitios te quieren cobrar para ver lo realmente “bueno”

    Día 75: Los chats son lo máximo. Acabo de conocer unas chicas que a cambio de unas tarjetas con saldo por su teléfono me prometen que harán lo que yo quiero.

    Día 76: A ver si hoy tengo más suerte con la conexión de Internet. Ayer gaste varias tarjetas de saldo para teléfonos para convencer a muchachas a mostrarse, y siempre se caía la conexión al poco rato de empezar a verla, justo antes de que se mostraran como yo quería.

    Día 80: Hoy conseguí una chica que no me pidió ninguna tarjeta. Me hizo desnudarme frente a la cam para mostrarle como soy. Mañana me muestra como es ella, por que hoy no tenía cam.

    Día 81: Tengo miedo. Esta chica me pidió que hiciera cosas muy raras. Y si no las hago, dice que le va a mostrar fotos mías desnudo a mis padres. Tengo que hacerlas para que me dejen tranquilo.

    Día 82: Hoy quiere que haga cosas peores. Me siento incomodo y tengo mucho miedo. He pensado en decirle a papá, pero seguro me mataría.

    Día 83: Ahora pide verme. Creo que no es una chica sino un hombre. Estoy realmente asustado y no quiero ni prender la PC, pero me dice que si no me ve conectado vendrá hasta la casa a hablar con mi padre. ¿Porque le habré dado mi dirección el primer día?

    Día 84: No aguanté más y hablé con mamá. Ella me recriminó pero me dijo que dejara de tener miedo. Llamamos a la policía y ya ellos están al tanto. El detective me dijo que menos mal le había dicho a mi madre, por que si no me hubiera podido pasar algo muy feo. De verdad que esto de la Internet no es algo tan bueno.

  • Seguridad 2010: Conversaciones sobre un tema preocupante: las ciberguerras

    Seguridad 2010: Conversaciones sobre un tema preocupante: las ciberguerras

    Entrevistando a Vladislav Nemec, CEO de la firma de seguridad Trustport, me salí un poco del tema y tocamos el punto de las ciberguerras, un concepto sobre el que se habla mucho pero del que se sabe poco, y que me apasiona.

    La idea de un ciberguerra, como la forma de combatir de los pueblos del futuro suena a ciencia ficción, pero muchos expertos asumen que ya han ocurrido eventos que pueden considerarse como ciberbatallas. De hecho la Unión Europea acaba de realizar un simulacro de ciberguerra llamado CyberEurope 2010 para comprobar como reaccionarían ante ataques ciertas instituciones importantes de la unión.

    Nemec comienza con una aseveración muy interesante: para que ocurra una ciberguerra ambos países deben tener un desarrollo avanzado y comparable. El razonamiento detrás de esta frase es tan sencillo como contundente: si uno de los países no depende de las computadoras de forma absoluta, será menos vulnerable a este tipo de ataques, y a la vez será poco probable que pueda atacar al otro. Y aunque hoy día solemos pensar que todo depende de las computadoras y sistemas conectados a la Internet, esto no siempre es así. Muchos países en desarrollo –entre los más proclives a iniciar una guerra– serían muy poco vulnerables a este tipo de ataques.

    Sin embargo al continuar conversando quedamos de acuerdo en que las ciberguerras son más factibles de ocurrir siguiendo un esquema de guerrilla o terrorismo, generalmente por facciones internas de un país.
    Otro aspecto interesante al pensar en una ciberguerra pasa por considerar el uso de los botnets como ejércitos. Si bien en caso de un enfrentamiento abierto entre naciones, el uso de las computadoras de un gobierno o territorio podría ser una opción, en el caso de ataques tipo guerrilla seguramente se utilizarían botnets conformadas ilegalmente, al menos en uno de los dos lados. Estos botnets lanzarían ataques contra sitios establecidos, pero podrían ser contraatacados con programas que busquen neutralizarlos al conformar una botnet de oposición. Nemec señala que ya se han hecho ensayos en Europa de botnets –aunque se le llame tecnología de nubes—que se comunican entre sí para detectar y prevenir intrusiones y ataques, conformando una red defensiva capaz de responder de manera automática a ataques y difundir información a todas las máquinas que conforman la red para evitar futuras intrusiones. Así un PC que reconoce un ataque, alerta de inmediato al resto de la red y de esta manera se va elevando la capacidad defensiva de la misma.

    Para Nemec lo peor en este tema está por venir. Actualmente hay desarrollos en Europa para la conformación de redes eléctricas inteligentes, que se comunican entre sí para abaratar costos de consumo y maximizar el aprovechamiento. En el futuro los electrodomésticos podrán actuar como parte de esta red, para activarse a horas de menor consumo –y costo—y hasta actuar como baterías que puedan conservar esta energía más barata para ser usada luego. Pero es en este escenario altamente conectado y con dispositivos inteligentes, donde podrían ocurrir ataques de importancia. Por ejemplo imaginen un ataque que deje inoperantes a los calefactores de toda una ciudad, en medio de una noche de invierno. Es obvio que mientras más crece la interconexión, más aumentan los riesgos.

    Así que el día de mañana, si cuentas con una aspiradora conectada a la Internet, piensa que quizás una célula terrorista la puede utilizar en un ataque a tu ciudad, con sólo encenderla –junto a otros miles de aparatos más—para colapsar las redes eléctricas de tu país. Entonces al estar hablando de ciberguerra, sin querer podríamos estar también hablandodeti.

  • Seguridad 2010. Cuando el crimen usa la tecnología: los atentados de Mumbai y el sentido común

    Seguridad 2010. Cuando el crimen usa la tecnología: los atentados de Mumbai y el sentido común

    Normalmente asociamos el uso de tecnología para cometer crímenes con robos de identidad, phishing y otras prácticas. Pero hay un nivel distinto, donde los criminales usan la tecnología como cualquier persona, para obtener más información sobre sus víctimas de manera sencilla, sin necesidad de contar con complicados kits de desarrollo de botnets, o con gusanos truculentos. Y es de esta amenaza, una de las más comunes, de la que más fácil es protegerse y sin embargo la mayoría de las personas suelen pasar por alto la norma básica: usar el sentido común.

    La gente que insiste en colocar en su Facebook cuanta foto se toma, los que usan redes sociales como FourSquare, los que colocan en tweeter todos sus movimientos, deberían reconsiderar su actitud, y empezar a filtrar contenido, a escoger adecuadamente el momento en que liberan la información y a dejar de usar algunos servicios de geolocalización.

    Para muestra de lo que puede pasar voy a remitirme al atentado terrorista de 2008 en la ciudad de Mumbai –antigua Bombay– en donde 10 terroristas paquistaníes pusieron en jaque a una ciudad de casi 20 millones de habitantes, y desbordaron a las fuerzas policiales gracias al exceso de información publicada. Durante los tres días que duro el asedio, los terroristas se fueron nutriendo de los informes d ela radio, TV y redes sociales para escapar o reaccionar ante los movimientos de las fuerzas de seguridad. Identificaban rehenes usando resultados obtenidos en Google, se nutrían de la localización de los usuarios de twitter que reportaban acciones, y aprovechaban todos los recursos que sin querer se ponían a disposición de ellos. La fiebre de los medios extranjeros por obtener entrevistas y mensajes de usuarios de twitter que estaban en el lugar de los acontecimientos seguramente llegó a costarle la vida a mas de una persona. El total de 173 muertos y 308 heridos, causados por sólo 10 personas con armas de mano –no usaron armas de destrucción masiva—habla por si sólo de la efectividad de este comando, que contaba con un centro de operaciones desde el que un terrorista monitoreaba medios para avisarles y usaba Internet para identificar posibles rehenes, como fue el caso de KR Ramamoorthy, presidente del ING Bank en India, reconocido mediante el uso de Internet. En el comando de control, el terrorista allí obtuvo su foto en Google y los describió telefónicamente al terrorista que lo apresó.

    Todo este escenario de caos se prolongó por tres días gracias a la información en vivo que obtenían los terroristas, lo que en buena medida nos da una idea de que no siempre es conveniente colgar en la Internet toda nuestra información. Y es que hay veces que es mejor evitar que otros estén hablandodeti y de lo que haces.

  • Seguridad 2010: Evite el exhibicionismo digital

    Seguridad 2010: Evite el exhibicionismo digital

    A mi querida amiga @tutudominguez suelo fastidiarla con una broma sobre su tendencia al exhibicionismo digital, especialmente por el uso y abuso que hace de sus avatares en twitter. Pero eso que denomino exhibicionismo digital si es algo que existe, que se puede palpar. Como no soy psicólogo –ni estoy interesado en serlo—no les puedo revelar que mueve a nuestra psiquis a liberarse y ser exhibicionista cuando pasamos la frontera digital. En Facebook veo las fotos de vacaciones de conocidos que jamás me habrían mostrado su álbumes en la vida real y que si lo hubieran hecho, probablemente no me hubieran interesado –¿será que el mío es un caso de voyeurismo digital? Otras personas me saludan en el muro de FaceBook, y yo a ellas, aunque en la vida real podamos pasar años sin llamarnos por teléfono, mucho menos cuadrar para vernos en persona. Realmente no se por que nos ocurre eso, pero es innegable que ocurre.

    Haga la prueba usted…¿piense a cuanta gente que no llamaría en la vida real, le escribe en FaceBook por su cumpleaños? ¿O a cuantas personas del sexo contrario les habla por el messenger con insinuaciones que no se atreve a repetir cara a cara?

    Pero la conducta que yo les sugiero evitar es un poco más intensa. Todos hemos tenido amigos que ponen en twitter o en el status de Facebook o el messenger todas las acciones que hacen, incluso hasta cuando toman un baño o cuando les ha caído mal un plato de comida. Esa información –además de innecesaria—permite a las personas poco escrupulosas formar patrones de conducta que pueden usar en su contra. ¿Está tan feliz por sus vacaciones en Europa que las anuncia donde sea? Pues un ladrón se puede aprovechar de eso. ¿Le molesta la larga cola en el banco cuando va a retirar dinero y como venganza lo publica? Lo mismo. ¿Peleó con su esposo o esposa? Nunca se sabe quien podría alegrarse y hasta aprovecharse de esto.

    Pero aún hay más. No felices con que esto pase en algunas personas algunos genios del mercadeo se dieron cuenta de que podían aprovechar esto y crearon herramientas como FourSquare o Gowalla que reportan automáticamente donde están lo usuarios, y los nombran alcaldes o reyes de los lugares más visitados. El peligro aquí es que en países como los de nuestra región latinoamericana, estamos dando con pelos y señales el itinerario de personas que “pueden” estar con valioso equipo a cuestas. Pero no sea extremista solo piense que si usted es una persona importante en su compañía y alguien de la competencia quiere conocer sus planes, podría considerar en mandar a un delincuente a “pedir prestado sin permiso” su equipo. Y lo peor es que usted le habría estado diciendo, constantemente, donde estaba.

    Y es que la seguridad, realmente es algo más que contar con un antivirus o un firewall, implica generar políticas de protección de datos, que incluyen el no facilitar el acceso a la información. Si su caso es como el del ejecutivo anteriormente descrito le convendrá tener su equipo protegido, con los datos cifrados e incluso opciones para que el equipo sea bloqueado a distancia. Pero si no es un ejecutivo importante, también debería pensarlo, o al menos ser más cuidadoso con los datos que guarda. Si su banco requiere un certificado digital, no lo guarde en su portátil. No guarde números de tarjetas de crédito y claves en el mismo, no anote teléfonos en su celular o laptop con denominativos cómo mamá, esposa o hijita, ponga los nombres para evitar que la gente se aproveche de esa información en caso de tener acceso a su teléfono o libreta de direcciones.

    Son muchas las cosas que se pueden hacer para protegerse y en otros post continuaremos hablando del tema. Lo que si espero amigo lector, es que la próxima vez que reciba un mensaje en Facebokk o twitter de Gowalla o FourSquare, no esté hablandodeti.

  • Seguridad 2010: Una reflexión que puede salvar la vida de sus hijos, o de usted mismo (una actualización)

    Mi amiga, la periodista colombiana Connie Pazos, grabó este video por la conmemoración del primer año del crimen de la jóven Ana María Chávez en Colombia, de la que escribimos aquí hace unos pocos días. En el hay información de interés para todos.

    Vean entonces el trabajo de Connie Pazos, en este video en YouTube.



  • Seguridad 2010: Diario de la perfecta víctima online. Parte I

    Seguridad 2010: Diario de la perfecta víctima online. Parte I

    Este diario que publico, es una alerta sobre los errores que suelen cometer los usuarios. Por favor léanlo con atención y hagan que sus hijos lo lean.

    Día 1: Por fin después de mucho ahorrar mis padres me compraron mi primera PC. No puedo esperar para probar todo lo que trae

    Día 2: Esta PC no es como la de mi primo… no tiene nada adentro, sólo el sistema operativo… ¡como si alguien pudiera hacer algo con eso! Menos mal que el técnico de la empresa que la vendió accedió a venir mañana a “equiparme” la PC

    Día 4: El técnico se acaba de ir. Instaló todo lo que tenia en sus CDs. Tengo AutoCAD, que creo debe ser un juego de carros. Además está Word para hacer las tareas, Fotoshó para las fotos y un montón de juegos. Además prometió que dentro de una semana me instalaba un P2P que se supone que es algo cómo un buscador universal: el programa que le pida me lo consigue.

    Día 7: Estoy cansado de los programas que hay en la PC. AutoCad no funciona, o al menos no logro que muestre los carros. No lo borro por que el técnico me dijo que costaba varios miles de dólares y no pienso perder ese dinero. Mañana me instalan Internet y todo se arreglará

    Día 8: ¡Tengo Internet! Ya abrí mi cuenta de correo y entré a varios periódicos y otros sitios.

    Día 9: ¡Sí que tengo suerte! Con un sólo día en la Internet, ya tengo cientos de amigos que me escriben. Además hice un amigo importante, que está en Africa…es millonario y creo que me va a ayudar mucho, ya que me pidió los datos de mi cuenta para depositarme un dinero que le robaron a su padre. Sin hacer nada, me va a dar el 25% del dinero, sólo por prestarle mi cuenta. Como no tengo cuenta le pedí a mi papá que me ayude. El no me creía pero al leer la carta se convenció y ya está pensando en que gastar el dinero. ¡A mi me va a llevar a Disney World y me va a regalar un Blackberry nuevo!

    Día 12: Ese programa Ares es genial. El técnico recién lo instaló hoy. Ya estoy descargando una nueva versión de AutoCAD a ver si ya funciona el juego, que tengo ganas de manejar carros de formula.. También me descargué las películas completas de Shakespeare para mamá. Eso si, no sabía que ese señor hacia cosas pornográficas…me dio tanta pena que las borre.

    Día 13: ¡Mi suerte sigue alta! Gané 5.000 dólares en una lotería en la que no sabía que estaba inscrito. Cuando le mostré a mi papá la imagen del cheque no lo podía creer. Dice que me va a comprar otra PC más para que siga ganando dinero para la familia. De hecho ya no pienso estudiar leyes. Me cambio a estudiar computación, y así aprovechar más estas ventajas. Mi PC funciona cada vez más. Incluso noto que en las noches sigue funcionando el disco duro, me imagino que es haciendo cosas propias de la computadora.

    Día 14: Un amigo me hablo de Facebook, es un sitio que sirve para buscar novias. Yo no sé como funciona pero el va a venir a ayudarme. Mientras me recomendó que entre a los salones de Chat que están llenos de muchachas que desean mostrarse en cámara web. Ya le pedí una cámara a papá y me dijo que me la compraba en lo que nos depositen el dinero de África.

    Día 16: ¡Que susto! Hoy me entró un virus en la computadora. Menos mal que el sitio web que estaba visitando se dio cuenta y me ofreció un antivirus gratuito para corregirlo. De hecho no pienso contárselo a papá ni al técnico, no vaya a ser que se molesten conmigo.

    Día 17: creo que ese antivirus no servía… hoy entre a otra página web y me dijo que tenía un virus…pero allí si me instaló un antivirus bueno. Además en esa página descubrí fotos de muchachas con poca ropa que son geniales.

    Dia 25: Mi PC está como lenta. Llamé al técnico y me dice que es que tengo poca memoria y que debo comprarle más. El ya había dicho algo parecido el primer día que vino. Pero mi primo tiene memoria que le quitó a su máquina y me la va a instalar gratis.

    Día 26: Va más rápida mi máquina, se ve que si le faltaba memoria. Mi primo me quitó varios programas que tenia instalados y que ocupaban memoria. Me recomendó que le compre un antivirus y que no lo descargue por Ares. Yo creo que el está paranoico…¿Por qué debo pagar por algo que puedo conseguir gratis?

    Día 27: Hace dos días mi primo me abrió una cuenta en FaceBook y apenas le puso algunos datos. Ya le puse todos mis teléfonos, mi dirección y agregue todas mis cuentas de correo. Es impresionante, llevo más de 500 amigos…algunos ni siquiera los conozco, je,je,je ya le gané a mi primo que apenas tiene 120 conocidos.

    Día 28: hoy llamaron a casa y preguntaron por mi. Mi mamá les dijo que estaba durmiendo y trancaron, mi mamá se preocupó mucho por eso. Que extraño, lo publicaré en el FaceBook a ver si fue alguno de mis amigos para que no lo vuelva a hacer. Un grupo grande de amigos estamos cuadrando para ir al cine, y lo hacemos por el muro de Facebook, que grande es la tecnología. Incluso nos estamos poniendo de acuerdo para ir vestidos iguales.

    Día 33: Llevó cinco días castigado y recién hoy puedo usar la PC. Mientras estaba en el cine el otro día llamaron a mi mamá y le dijeron que estaba secuestrado. Le dijeron incluso como estaba vestido y mi mamá casi se muere del susto. Por suerte llegué a tiempo y mi mamá se calmó. Debe haber sido alguno de mis amigos que me jugó una broma pesada. Igual me castigaron a mi.

    Día 34: Mi PC vuelve a estar lenta. Creo que le llené la memoria. La máquina tiene tantas cosas que sigue trabajando aún cuando no la uso, incluso en la noche.

    Continuará… (y espero que al escribir este diario, no esté hablandodeti, apreciado lector)