Categoría: Seguridad

  • Retrato “hacker” de la Internet

    Retrato “hacker” de la Internet

    mapahackerinternet

    (haga click en la imagen del mapa para ver el mapa dinámico, alojado en el servidor de FastCompany)

    Un tweet de Eugene Kaspersky –presidente de la compañía de seguridad homónima— llamó mi atención sobre un artículo de FastCompany: “Infografía: un hacker crea un retrato ilegal de la Internet”

    La historia detrás de este gráfico sobre el uso de la Internet es interesante. Un aficionado a la programación se dió cuenta de que muchas personas no cambian las contraseñas del usuario “root” de su dispositivo, y decidió comprobar si con esto podía hacer algo a la “escala de la Internet”. El hacker en cuestión logro acceso a poco más de 500.000 dispositivos en todo el mundo, y decidió medir el tráfico, los puertos abiertos y algunos otros parámetros en todos esos dispositivos, varias veces al día y generar un gráfico con esos datos.

    El resultado es ese gráfico animado que podemos ver en este post y que nos permite asociar la actividad de la Internet con la geografía mundial, en un ciclo diario.

    Vemos en el como en la región latinoamericana, la mayor actividad de Internet (en rojo) ocurre después del mediodía, y se prolonga poco después de la puesta del sol. En el mundo, India, Europa y la costa este de Estados Unidos parecen tener la mayor actividad de Internet, también en horas de la tarde y principios de la noche. En todo el mundo la actividad desciende en la noche, pero Europa y Estados Unidos mantienen un nivel de tráfico más importante, lo que indica que muchas conexiones continúan funcionando aún a esas horas. Japón y Corea destacan también, pero su reducida geografía no les da un protagonismo tan importante.

    Detrás del estudio, que luce grandioso, los expertos en seguridad tiemblan. Si un hacker –bueno o malo—puede lograr control de 500.000 dispositivos o más de manera tan sencilla, el peligro es obvio. Un error, o un comando dado a propósito para atacar a alguien, puede tener un impacto muy grande en la Internet.

    Asi que querido lector te sugiero que si tu router, módem o PC no tiene password, o aún conserva el que traía desde la fabrica, te apresures a cambiarlo, no vaya a ser que la próxima vez que hable de un ataque masivo realizados por un hacker que tomó control de miles de dispositivos, esté realmente hablandodeti, y tu sin saberlo.

  • Näthat: violencia en la red

    Näthat: violencia en la red

    violenciaweb
    Näthat es una palabra sueca que tiene orifgen en la conjunción de dos palabras. “Nät” se puede traducir como “web,” y ”hat” se puede traducir como ”odio”.

    Lamentablemente este Näthat es cada vez más frecuente. Un caso reportado por Mashable.com nos hace ver como una muchacha al manifestar su asombro de que la tienda HM promocionara un sueter con capucha, de esos llamados hoodies, con la imagen de un violador convicto, desató una serie de comentarios en Facebook, que llegaron incluso a contener amenazas contra su vida y promesas de violación.

    Lo peor de eso, es que no se trata de algo que suceda sólo en Suecia, o en algún otro país lejano. Probablemente basta con revisar nuestros propios muros de Facebook para encontrar cosas parecidas. En un país como el que vivo, Venezuela, con un fuerte enfrentamiento político, es común encontrar esta violencia, que sustituye al dialogo educado que debería existir. Pero en el resto del continente también existe: en situaciones políticas, en comentarios sobre eventos deportivos, en post acerca de tecnología y especialmente en peleas entre adolescentes que asisten a los colegios.

    El mayor problema, es que son pocos los mecanismos para responder ante esto. Si bien algunas policías empiezan a tomar cartas en el asunto, Facebook –quizás la red que más se presta para ser (mal) usada en esto—no tiene políticas rápidas para frenar este tipo de violencia, y en su celo por no tocar el contenido de los usuarios, estas informaciones pueden estar dando vueltas en la red por mucho tiempo. En el caso que señalamos al principio, un usuario llegó a publicar la dirección del domicilio de la muchacha amenazada, algo que pudo llegar a costarle la vida a esta víctima del odio.

    Sería muy conveniente que algunos gobiernos de países importantes para Facebook presionaran a la empresa para implementar mecanismos que la policía pueda accionar para sacar del aire –al menos momentáneamente, hasta que se aclare todo—comentarios y posts que puedan significar una amenaza para la integridad de algún usuario. Pero mientras eso sucede, nos queda a los usuarios evitar añadirle “combustible” a estos incidentes, sin importar que sintamos que estamos dejando de expresar nuestro punto de vista.

    Las redes sociales son herramientas increíbles de entretenimiento, con aplicaciones en las más diversas áreas de l actividad humana, pero intentemos mantenerlas limpias, dándoles un uso adecuado. No vaya a ser que la próxima vez que hablemos de la Näthat y sus consecuencias, estemos también hablandodeti querido lector, o de alguien que tu conoces.

  • Robo de identidad: ni el Papa está a salvo

    Robo de identidad: ni el Papa está a salvo

    franciscopope
    Pocos minutos después de que fuera anunciada al mundo la elección de un nuevo Papa, la cuenta de Twitter @JMBergoglio lanzó un tuit anunciando estar feliz por haber sido nombrado Papa d ela iglesia católica. El tuit fue pescado por los centros de monitoreo de periodistas y medios y empezó a ser replicado, sintiéndose entusiasmados los periodistas de que se tratara de un Papa tan proclive al uso de Social Media. Minutos antes, el nuevo Papa, conocido como Francisco I, había incluido una mención a Social Media en sus breves palabras, al bendecir a los que lo veían por televisióm,, lo escuchaban por radio o estaban siguiendo el evento por otros medios, lo cual le añadió más verosimilidad al hecho.,

    La cuenta arrancó el día en poco más de 5.000 seguidores según reporta Mashable.com, aunque Twittcounter dice que ya estaba en 95.000 usuarios para el día de ayer. Lo cierto es que en segundos comenzó a crecer de manera desproporcionada. Pocos minutos después del anuncio estaba ya por encima de los 130.000 seguidores y minutos más tarde alcanzaba los 150.000. Más tarde, Twitter la suspendía. El reinado de Twitter de la cuenta @JMBergoglio había llegado a su fin. Otras cuentas parecidas fueron creadas y casi todas han sido canceladas o no han tenido el impacto de la primera.

    Mientras tanto las cuentas oficiales del Papa, @Pontifex y @Pontifex_es entre otras, cambiaban su estado de “Sede Vacia”, borraban todos lo tweets anteriores y publicaban un sencillo “Habemus Papam Franciscum”.

    Más allá de lo interesante de la anécdota, los internautas pudimos observar en muy poco tiempo, una realidad que afecta a muchos y que tarda mucho en resolverse –cuando se resuelve: el robo de identidad digital.

    Pero hoy no hablaremos más de ladrones, mas bien prefiero estar hablandodeti, Francisco I –y me perdonarás la confianza de tutearte, dada tu misión de altura en este mundo– por lo que incluyo aquí el enlace a un texto sin desperdicios, redactado por el gran amigo César Dergarabedian, de como el percibe al nuevo Papa, al haberse reunido con el algunas veces y en base a la amistad que une a Francisco I con su señora Madre.

  • “La CIA elimina a Chávez”, carnada de un malware detectado por Kaspersky

    “La CIA elimina a Chávez”, carnada de un malware detectado por Kaspersky

    chavezmalware2
    Sin entenderse aún por qué los cibercriminales han reaccionado tan lentamente a la muerte de Hugo Chávez –incluso se comenta que Madamme Tusseuads, el famoso museo de cera, ya tiene listas sus imágenes de Chávez— los investigadores de la firma de seguridad Kaspersky afirman haber dado con el primer malware que se aprovecha de la situación.

    El investigador Dmitry Bestuzhev publica en el blog de latinoamérica de Kaspersky el primer hallazgo, una ameaza que tan sólo 8 de 46 antivirus detectan (entre los antivirus que detectan está Kaspersky, que lo hace de manera heurística, es decir como amenaza no conocida). En su post Bestuzhev muestra que el subject utilizado para atraer la atención de la gente es una supuestas “eliminación” de Chávez a manos de la CIA. El malware está alojado en un sitio legítimo ruso que está comprometido y direcciona sus datos a un servidor en Bulgaria.

    Tal como señale en el post anterior, este tipo de ataques son sumamente frecuentes y cabe esperar que se multipliquen en los días por venir, por lo que recomiendo a todos mis lectores que tengan mucho cuidado al abrir correos con títulos sugerentes sobre la muerte de Chávez, incluso si conocen al remitente.

    Les recomiendo seguir en twitter a Bestuzhev en su cuenta @dimitribest para mantenerse informados, así como leer el blog de la empresa.

    Así al seguir hablando de seguridad, espero poder estar hablandodeti querido lector, cuando hable de usuarios que están bien protegidos.

  • Muerte de Chávez pasa desapercibida para cibercriminales…¡por ahora!

    Muerte de Chávez pasa desapercibida para cibercriminales…¡por ahora!

    chavezmalware
    Esta tarde, al cumplirse las 24 horas de la muerte del presidente de Venezuela, Hugo Chávez, recibí la segunda respuesta de los investigadores de malware que había consultado: hasta el momento no han surgido amenazas que se aprovechen del hecho. Quizás es aún demasiado pronto, y al momento de leer este post, ya existan amenazas rondando, pero tratándose de un acontecimiento de alto impacto, y que se anticipaba desde hace días, por no decir meses, resulta extraño este vacío.

    Ya en el 2009, Hon Lau, un gerente de respuesta de reisgos de Symantec comento acerca del malware surgido inmediatamente despues del Tsunami que afectoa Indonesia, que “Estos tipos de ataque son cada vez más frecuentes en la web. … La gente detrás de estos ataques están constantemente evolucionando y adaptando sus atauqes para usar nuevos eventos. Desafortunadamente, no hay eventos, sin importar lo descorazonadores que puedan ser, que no sea aprovechado por los criminales”.

    Con el caso de Chávez, extraña aún más la falta de ataques hasta el momento, ya que recientemente hubo un ataque basado en falsas fotos de Chávez en un sarcófago, y además fue famoso el caso de un periódico español engañado con una imagen falsa de Chávez en el quirófano, que fue publicada en primera página.

    Sin embargo estoy seguro que la desinformación acerca de la enfermedad y muerte del mandatario venezolano será un gran caldo de cultivo para malware en los días por venir, y habrá cientos de amenazas que ofrecerán datos, fotos y otras informaciones relacionadas con la enfermedad, muerte y localización del fallecido presidente.

    Es así querido lector que te pido mucha precaución para que si me toca hacer un post sobre las personas atacadas por estas amenazas, no esté hablandodeti y de cómo abriste un vínculo indebido.

  • La necesidad de transformar la seguridad

    La necesidad de transformar la seguridad

    rsaart
    Para Art Coviello, Presidente del conejo directivo de RSA, la seguridad necesita evolucionar, automatizarse y volver se cada vez más inteligente para así poder avanzar al ritmo que crecen las amenazas. En un mundo donde los dispositivos móviles, la nube y una sociedad altamente tecnificada, las amenazas de seguridad crecen cada día de manera acelerada, por lo que es necesario desarrollar políticas de seguridad que les permita a los profesionales de TI “recuperar las ventajas de vigilancia y de tiempo con respecto a los atacantes sofisticados”.

    La propuesta de RSA es aplicar técnicas propias de Big Data para generar modelos de seguridad dinámicos y que sean capaces de evolucionar y aprender sobre la marcha.

    Coviello hace énfasis en la gran cantidad de datos que existen y citó un estudio de IDC que asegura que tan sólo el 1% de los datos disponibles son analizados . El ejecutivo aseguró “están emergiendo nuevas herramientas y técnicas para analizar todos estos datos. Pronto las áreas de almacenamiento de datos y las aplicaciones de Big Data se convertirán en las ‘joyas de la corona’ dentro de cada organización. Y será posible acceder a esas joyas de la corona fácilmente en la nube o mediante dispositivos móviles de nuestras empresas hiperconectadas, pero no solo para nosotros, sino también para nuestros adversarios”.

    La disolución de los límites tradicionales de seguridad, por causa de la movilidad, unida a la mayor sofisticación de los ataques aumentará la vulnerabilidad de las organizaciones. Incluso Coviello fue más allá al asegurar que de seguir la tendencia actual de asignar direcciones IP y dotar de procesamiento a los objetos –la base de la Internet de las cosas—estamos también pavimentando el camino a los futuros ataques. “Para paralizar o destruir algo no será necesario dañarlo físicamente”.

    Pero Coviello también esgrimió un argumento que va en contra de la seguridad: existe una pobre comprensión del problema. Es una situación delicada que requiere que las empresas de seguridad, las corporaciones y los medios de comunicación tengan una visión adecuada y realista del problema, sin exageraciones, pero también sin subestimar el potencial.

    Las organizaciones deben, a decir de Coviello, desarrollar políticas de seguridad adaptativas, capaces de detectar patrones de ataques, usos indebidos y otras anomalías, a fin de implementar controles basados en riesgos.

    Así las cosas, la seguridad actual requiere ser dinámica, capaz de adaptarse rápidamente a nuevas amenazas y ataques, y que sin embargo no interrumpa la forma de trabajo del usuario final. Quizás esa sea la única manera de que al hablar de usuarios seguros, estemos también hablandodeti querido lector.