Etiqueta: Seguridad

  • Seguridad 2010: Conversaciones sobre un tema preocupante: las ciberguerras

    Seguridad 2010: Conversaciones sobre un tema preocupante: las ciberguerras

    Entrevistando a Vladislav Nemec, CEO de la firma de seguridad Trustport, me salí un poco del tema y tocamos el punto de las ciberguerras, un concepto sobre el que se habla mucho pero del que se sabe poco, y que me apasiona.

    La idea de un ciberguerra, como la forma de combatir de los pueblos del futuro suena a ciencia ficción, pero muchos expertos asumen que ya han ocurrido eventos que pueden considerarse como ciberbatallas. De hecho la Unión Europea acaba de realizar un simulacro de ciberguerra llamado CyberEurope 2010 para comprobar como reaccionarían ante ataques ciertas instituciones importantes de la unión.

    Nemec comienza con una aseveración muy interesante: para que ocurra una ciberguerra ambos países deben tener un desarrollo avanzado y comparable. El razonamiento detrás de esta frase es tan sencillo como contundente: si uno de los países no depende de las computadoras de forma absoluta, será menos vulnerable a este tipo de ataques, y a la vez será poco probable que pueda atacar al otro. Y aunque hoy día solemos pensar que todo depende de las computadoras y sistemas conectados a la Internet, esto no siempre es así. Muchos países en desarrollo –entre los más proclives a iniciar una guerra– serían muy poco vulnerables a este tipo de ataques.

    Sin embargo al continuar conversando quedamos de acuerdo en que las ciberguerras son más factibles de ocurrir siguiendo un esquema de guerrilla o terrorismo, generalmente por facciones internas de un país.
    Otro aspecto interesante al pensar en una ciberguerra pasa por considerar el uso de los botnets como ejércitos. Si bien en caso de un enfrentamiento abierto entre naciones, el uso de las computadoras de un gobierno o territorio podría ser una opción, en el caso de ataques tipo guerrilla seguramente se utilizarían botnets conformadas ilegalmente, al menos en uno de los dos lados. Estos botnets lanzarían ataques contra sitios establecidos, pero podrían ser contraatacados con programas que busquen neutralizarlos al conformar una botnet de oposición. Nemec señala que ya se han hecho ensayos en Europa de botnets –aunque se le llame tecnología de nubes—que se comunican entre sí para detectar y prevenir intrusiones y ataques, conformando una red defensiva capaz de responder de manera automática a ataques y difundir información a todas las máquinas que conforman la red para evitar futuras intrusiones. Así un PC que reconoce un ataque, alerta de inmediato al resto de la red y de esta manera se va elevando la capacidad defensiva de la misma.

    Para Nemec lo peor en este tema está por venir. Actualmente hay desarrollos en Europa para la conformación de redes eléctricas inteligentes, que se comunican entre sí para abaratar costos de consumo y maximizar el aprovechamiento. En el futuro los electrodomésticos podrán actuar como parte de esta red, para activarse a horas de menor consumo –y costo—y hasta actuar como baterías que puedan conservar esta energía más barata para ser usada luego. Pero es en este escenario altamente conectado y con dispositivos inteligentes, donde podrían ocurrir ataques de importancia. Por ejemplo imaginen un ataque que deje inoperantes a los calefactores de toda una ciudad, en medio de una noche de invierno. Es obvio que mientras más crece la interconexión, más aumentan los riesgos.

    Así que el día de mañana, si cuentas con una aspiradora conectada a la Internet, piensa que quizás una célula terrorista la puede utilizar en un ataque a tu ciudad, con sólo encenderla –junto a otros miles de aparatos más—para colapsar las redes eléctricas de tu país. Entonces al estar hablando de ciberguerra, sin querer podríamos estar también hablandodeti.

  • Seguridad 2010: Evite el exhibicionismo digital

    Seguridad 2010: Evite el exhibicionismo digital

    A mi querida amiga @tutudominguez suelo fastidiarla con una broma sobre su tendencia al exhibicionismo digital, especialmente por el uso y abuso que hace de sus avatares en twitter. Pero eso que denomino exhibicionismo digital si es algo que existe, que se puede palpar. Como no soy psicólogo –ni estoy interesado en serlo—no les puedo revelar que mueve a nuestra psiquis a liberarse y ser exhibicionista cuando pasamos la frontera digital. En Facebook veo las fotos de vacaciones de conocidos que jamás me habrían mostrado su álbumes en la vida real y que si lo hubieran hecho, probablemente no me hubieran interesado –¿será que el mío es un caso de voyeurismo digital? Otras personas me saludan en el muro de FaceBook, y yo a ellas, aunque en la vida real podamos pasar años sin llamarnos por teléfono, mucho menos cuadrar para vernos en persona. Realmente no se por que nos ocurre eso, pero es innegable que ocurre.

    Haga la prueba usted…¿piense a cuanta gente que no llamaría en la vida real, le escribe en FaceBook por su cumpleaños? ¿O a cuantas personas del sexo contrario les habla por el messenger con insinuaciones que no se atreve a repetir cara a cara?

    Pero la conducta que yo les sugiero evitar es un poco más intensa. Todos hemos tenido amigos que ponen en twitter o en el status de Facebook o el messenger todas las acciones que hacen, incluso hasta cuando toman un baño o cuando les ha caído mal un plato de comida. Esa información –además de innecesaria—permite a las personas poco escrupulosas formar patrones de conducta que pueden usar en su contra. ¿Está tan feliz por sus vacaciones en Europa que las anuncia donde sea? Pues un ladrón se puede aprovechar de eso. ¿Le molesta la larga cola en el banco cuando va a retirar dinero y como venganza lo publica? Lo mismo. ¿Peleó con su esposo o esposa? Nunca se sabe quien podría alegrarse y hasta aprovecharse de esto.

    Pero aún hay más. No felices con que esto pase en algunas personas algunos genios del mercadeo se dieron cuenta de que podían aprovechar esto y crearon herramientas como FourSquare o Gowalla que reportan automáticamente donde están lo usuarios, y los nombran alcaldes o reyes de los lugares más visitados. El peligro aquí es que en países como los de nuestra región latinoamericana, estamos dando con pelos y señales el itinerario de personas que “pueden” estar con valioso equipo a cuestas. Pero no sea extremista solo piense que si usted es una persona importante en su compañía y alguien de la competencia quiere conocer sus planes, podría considerar en mandar a un delincuente a “pedir prestado sin permiso” su equipo. Y lo peor es que usted le habría estado diciendo, constantemente, donde estaba.

    Y es que la seguridad, realmente es algo más que contar con un antivirus o un firewall, implica generar políticas de protección de datos, que incluyen el no facilitar el acceso a la información. Si su caso es como el del ejecutivo anteriormente descrito le convendrá tener su equipo protegido, con los datos cifrados e incluso opciones para que el equipo sea bloqueado a distancia. Pero si no es un ejecutivo importante, también debería pensarlo, o al menos ser más cuidadoso con los datos que guarda. Si su banco requiere un certificado digital, no lo guarde en su portátil. No guarde números de tarjetas de crédito y claves en el mismo, no anote teléfonos en su celular o laptop con denominativos cómo mamá, esposa o hijita, ponga los nombres para evitar que la gente se aproveche de esa información en caso de tener acceso a su teléfono o libreta de direcciones.

    Son muchas las cosas que se pueden hacer para protegerse y en otros post continuaremos hablando del tema. Lo que si espero amigo lector, es que la próxima vez que reciba un mensaje en Facebokk o twitter de Gowalla o FourSquare, no esté hablandodeti.

  • Seguridad 2010: Una reflexión que puede salvar la vida de sus hijos, o de usted mismo (una actualización)

    Mi amiga, la periodista colombiana Connie Pazos, grabó este video por la conmemoración del primer año del crimen de la jóven Ana María Chávez en Colombia, de la que escribimos aquí hace unos pocos días. En el hay información de interés para todos.

    Vean entonces el trabajo de Connie Pazos, en este video en YouTube.



  • Seguridad 2010: Diario de la perfecta víctima online. Parte I

    Seguridad 2010: Diario de la perfecta víctima online. Parte I

    Este diario que publico, es una alerta sobre los errores que suelen cometer los usuarios. Por favor léanlo con atención y hagan que sus hijos lo lean.

    Día 1: Por fin después de mucho ahorrar mis padres me compraron mi primera PC. No puedo esperar para probar todo lo que trae

    Día 2: Esta PC no es como la de mi primo… no tiene nada adentro, sólo el sistema operativo… ¡como si alguien pudiera hacer algo con eso! Menos mal que el técnico de la empresa que la vendió accedió a venir mañana a “equiparme” la PC

    Día 4: El técnico se acaba de ir. Instaló todo lo que tenia en sus CDs. Tengo AutoCAD, que creo debe ser un juego de carros. Además está Word para hacer las tareas, Fotoshó para las fotos y un montón de juegos. Además prometió que dentro de una semana me instalaba un P2P que se supone que es algo cómo un buscador universal: el programa que le pida me lo consigue.

    Día 7: Estoy cansado de los programas que hay en la PC. AutoCad no funciona, o al menos no logro que muestre los carros. No lo borro por que el técnico me dijo que costaba varios miles de dólares y no pienso perder ese dinero. Mañana me instalan Internet y todo se arreglará

    Día 8: ¡Tengo Internet! Ya abrí mi cuenta de correo y entré a varios periódicos y otros sitios.

    Día 9: ¡Sí que tengo suerte! Con un sólo día en la Internet, ya tengo cientos de amigos que me escriben. Además hice un amigo importante, que está en Africa…es millonario y creo que me va a ayudar mucho, ya que me pidió los datos de mi cuenta para depositarme un dinero que le robaron a su padre. Sin hacer nada, me va a dar el 25% del dinero, sólo por prestarle mi cuenta. Como no tengo cuenta le pedí a mi papá que me ayude. El no me creía pero al leer la carta se convenció y ya está pensando en que gastar el dinero. ¡A mi me va a llevar a Disney World y me va a regalar un Blackberry nuevo!

    Día 12: Ese programa Ares es genial. El técnico recién lo instaló hoy. Ya estoy descargando una nueva versión de AutoCAD a ver si ya funciona el juego, que tengo ganas de manejar carros de formula.. También me descargué las películas completas de Shakespeare para mamá. Eso si, no sabía que ese señor hacia cosas pornográficas…me dio tanta pena que las borre.

    Día 13: ¡Mi suerte sigue alta! Gané 5.000 dólares en una lotería en la que no sabía que estaba inscrito. Cuando le mostré a mi papá la imagen del cheque no lo podía creer. Dice que me va a comprar otra PC más para que siga ganando dinero para la familia. De hecho ya no pienso estudiar leyes. Me cambio a estudiar computación, y así aprovechar más estas ventajas. Mi PC funciona cada vez más. Incluso noto que en las noches sigue funcionando el disco duro, me imagino que es haciendo cosas propias de la computadora.

    Día 14: Un amigo me hablo de Facebook, es un sitio que sirve para buscar novias. Yo no sé como funciona pero el va a venir a ayudarme. Mientras me recomendó que entre a los salones de Chat que están llenos de muchachas que desean mostrarse en cámara web. Ya le pedí una cámara a papá y me dijo que me la compraba en lo que nos depositen el dinero de África.

    Día 16: ¡Que susto! Hoy me entró un virus en la computadora. Menos mal que el sitio web que estaba visitando se dio cuenta y me ofreció un antivirus gratuito para corregirlo. De hecho no pienso contárselo a papá ni al técnico, no vaya a ser que se molesten conmigo.

    Día 17: creo que ese antivirus no servía… hoy entre a otra página web y me dijo que tenía un virus…pero allí si me instaló un antivirus bueno. Además en esa página descubrí fotos de muchachas con poca ropa que son geniales.

    Dia 25: Mi PC está como lenta. Llamé al técnico y me dice que es que tengo poca memoria y que debo comprarle más. El ya había dicho algo parecido el primer día que vino. Pero mi primo tiene memoria que le quitó a su máquina y me la va a instalar gratis.

    Día 26: Va más rápida mi máquina, se ve que si le faltaba memoria. Mi primo me quitó varios programas que tenia instalados y que ocupaban memoria. Me recomendó que le compre un antivirus y que no lo descargue por Ares. Yo creo que el está paranoico…¿Por qué debo pagar por algo que puedo conseguir gratis?

    Día 27: Hace dos días mi primo me abrió una cuenta en FaceBook y apenas le puso algunos datos. Ya le puse todos mis teléfonos, mi dirección y agregue todas mis cuentas de correo. Es impresionante, llevo más de 500 amigos…algunos ni siquiera los conozco, je,je,je ya le gané a mi primo que apenas tiene 120 conocidos.

    Día 28: hoy llamaron a casa y preguntaron por mi. Mi mamá les dijo que estaba durmiendo y trancaron, mi mamá se preocupó mucho por eso. Que extraño, lo publicaré en el FaceBook a ver si fue alguno de mis amigos para que no lo vuelva a hacer. Un grupo grande de amigos estamos cuadrando para ir al cine, y lo hacemos por el muro de Facebook, que grande es la tecnología. Incluso nos estamos poniendo de acuerdo para ir vestidos iguales.

    Día 33: Llevó cinco días castigado y recién hoy puedo usar la PC. Mientras estaba en el cine el otro día llamaron a mi mamá y le dijeron que estaba secuestrado. Le dijeron incluso como estaba vestido y mi mamá casi se muere del susto. Por suerte llegué a tiempo y mi mamá se calmó. Debe haber sido alguno de mis amigos que me jugó una broma pesada. Igual me castigaron a mi.

    Día 34: Mi PC vuelve a estar lenta. Creo que le llené la memoria. La máquina tiene tantas cosas que sigue trabajando aún cuando no la uso, incluso en la noche.

    Continuará… (y espero que al escribir este diario, no esté hablandodeti, apreciado lector)

  • Seguridad 2010: Las 10 señales que indican que su equipo puede ser parte de una botnet según ESET

    Seguridad 2010: Las 10 señales que indican que su equipo puede ser parte de una botnet según ESET


    No suelo montar posts sobre notas de prensa, pero está nota me ha parecido muy interesante ya que puede ayudar a los lectores de este blog a darse cuenta si su PC ha sido secuestrada por cibercriminales y se encuentra enganchada en alguna botnet.

    Las botnet, como probablemente ya sepan, son redes de computadoras que los cibercriminales dominan mediante programas troyanos, y que las usan después para delinquir, atacando otras botnets, enviando spam, realizando phishing y realizando ataques a sitios web. Las PCs infectadas –conocidas como zombies—son a veces difíciles de detectar, dependiendo del uso que les de el cibercriminal.

    Pero la gente de ESET ha realizado un compendio de 10 síntomas que deben levantar las sospechas de los usuarios, y ante su presencia, proceder a revisar con más atención el computador.

    Aquí los 10 síntomas, tal cómo los expone ESET en su comunicado:

    1. El ventilador arranca a toda marcha cuando el equipo está inactivo: Esto puede indicar que un programa se está ejecutando sin el conocimiento del usuario y que se están utilizando una cantidad considerable de recursos. Por supuesto, esto también podría ser producto de la instalación de actualizaciones de Microsoft, por ejemplo. Otro problema que puede hacer que el ventilador trabaje es el exceso de suciedad en el equipo o un ventilador de la CPU fallando.

    2. Su equipo tarda mucho tiempo para apagarse, o no lo hace correctamente: Con frecuencia el malware posee errores que pueden causar una variedad de síntomas, incluyendo que el apagado del sistema sea muy largo o directamente falle. Desafortunadamente, los errores del sistema operativo o conflictos con programas legítimos también pueden causar el mismo síntoma.

    3. Observar contenidos en su muro de Facebook que no ha enviado: Existen algunas otras razones distintas al malware o el acceso no autorizado a la cuenta para que aparezca este problema. Si ve que ocurre, definitivamente deberá cambiar su contraseña y asegurarse que el sistema no está infectado. Lo ideal es asegurarse que la computadora no tiene malware antes de cambiar la contraseña y no usar la clave de Facebook en varios sitios distintos.

    4. Las aplicaciones andan muy lento: Esto puede ocurrir porque programas ocultos estén utilizando una gran cantidad de recursos del equipo. Pero también podría ser causado por otros problemas.

    5. No se pueden descargar las actualizaciones del sistema operativo: Este es un síntoma que no se puede ignorar. Incluso si no está siendo causado por un bot u otro malware, si no mantiene los parches de seguridad actualizados el sistema se va a infectar.

    6. No se pueden descargar actualizaciones del antivirus o visitar sitios web de los proveedores: El malware a menudo trata de evitar que soluciones antivirus o de seguridad sean instaladas o ejecutadas. La imposibilidad de actualizar el antivirus o de visitar el sitio web del fabricante es un muy fuerte indicador de la presencia de código malicioso.

    7. El acceso a Internet es muy lento: Si un bot está en ejecución en el sistema para, por ejemplo, enviar grandes cantidades de spam, realizar un ataque contra otros equipos o subir/bajar gran cantidad de datos, puede causar que el acceso a Internet sea muy lento.

    8. Sus amigos y familiares han recibido mensajes de correo electrónico que usted no envió: Esto puede ser señal de un bot u otro tipo de malware, o bien que su cuenta de correo web haya sido comprometida por un atacante.

    9. Se abren ventanas emergentes y anuncios, incluso cuando no se está usando un navegador web: Si bien este es un clásico signo de adware, los bots pueden instalar este programa malicioso en el equipo. Definitivamente debe atender este problema.

    10. El Administrador de tareas de Windows muestra programas con nombres o descripciones extrañas: El uso del Administrador de Tareas requiere cierta habilidad e investigación. A veces software legítimo puede utilizar nombres extraños. Una entrada en el Administrador de Tareas no es suficiente para identificar un programa como dañino. Si bien puede ayudar a encontrar software malicioso, deben realizarse otros pasos adicionales para validar los resultados. Eliminar procesos, archivos o entradas del registro sólo porque se sospecha que es un bot u otro malware, puede resultar en que el equipo ni siquiera inicie. Tenga mucho cuidado al hacer suposiciones y tomar acciones sobre ellas.

    Ahora bien estos síntomas pueden ser originados por muchas otras causas, incluyendo la existencia de programas de descarga de archivos P2P como Ares –que desaconsejo profundamente, basándome en años de práctica como administrador de equipos. Sin embargo si nota más de uno de estos síntomas es bueno que le preste mayor atención a su PC, descarge un antivirus actualizado –ESET pone a disposición unos en su sitio web y también puedo recomendarles los de Panda o Kaspersky—o realice un diagnóstico en línea con algún antivirus confiable .

    ESO SI, DESCONFIE DE LOS SUPUESTOS ANTIVIRUS QUE SE OFRECEN SOLOS AL ENTRAR A ALGUN SITIO DE INTERNET, YA QUE SON FALSOS Y MAS BIEN CONTAMINAN SU PC.

    Una vez que esté seguro que su PC está limpia, pues abra su browser y diríjase a www.hablandodeti.com para seguir en contacto.

  • Seguridad 2009: VI Decálogo del usuario seguro y pecados capitales

    Seguridad 2009: VI Decálogo del usuario seguro y pecados capitales

    mandamientosConstantemente me preguntan sobre qué se puede hacer para tener una experiencia de Internet segura. Yo suelo dar una retahíla de consejos –en su mayoría obvios—que los usuarios agradecen de sobremanera. Sin embargo muchas veces algunos de estos hábitos a evitar parecen pecados capitales como la gula o la lujuria, ya que es fácil renegar de ellos pero difícil dejar de practicarlos.

    A continuación mi decálogo de buenos hábitos y los siete pecados capitales del navegante de Internet. Si cumple los primeros y evita caer en la tentación de los segundos podrá estar a salvo y entrar al reino de los seguros. Bienaventurados los usuarios seguros por que sus datos –y sistemas– estarán a salvo.

    Mandamiento I: Actualizarás tu sistema por sobre todas las cosas.
    Mandamiento II: No usarás software ilegal
    Mandamiento III: Comprarás el software de seguridad –antivirus– y sus actualizaciones
    Mandamiento IV: Honrarás los acuerdos de distribución y no harás copias ilegales
    Mandamiento V: No usarás contraseñas fáciles de adivinar
    Mandamiento VI: No usarás programas para descargar programas y música ilegalmente
    Mandamiento VII: No darás información innecesaria en las redes sociales
    Mandamiento VIII: No engañaras a otros en las redes
    Mandamiento IX: Desconfía de todos aquellos que no conoces personalmente. Y desconfía también de aquellos que conoces en persona –no compartas contraseñas nunca.
    Mandamiento X: No buscarás obtener contraseñas ajenas para acceder a sitios pagos o correos privados

    Los pecados capitales de los que debes apartarte son:

    Pecado capital I: Evita los sitios de sexo y pornografía, especialmente si ofrecen contenido gratis o a cambio de alguna acción “inocente” (Lujuria)
    Pecado capital II: No tienes por que tener el mayor repositorio de programas de todos tus amigos. Instala sólo los programas que necesites y tendrás menos vulnerabilidades (Gula)
    Pecado capital III: Evita descargar programas para tu trabajo, desde Ares y otras redes punto a punto (Avaricia)
    Pecado capital IV: Dejar de realizar las actualizaciones necesarias, e instalar los parches de seguridad te puede acarrear serios problemas (Flojera)
    Pecado capital V: Piensa dos veces antes de insultar a alguien por correo o mensajería instántanea, no ataques a las demás personas ni hagas que estos se enfoquen en atacarte. (Ira)
    Pecado capital VI: Evita acumular amigos en las redes sociales y mensajería instantánea sólo para superar a otros conocidos. Mientras más gente tienen acceso a tu información más vulnerable eres (Envidia)
    Pecado capital VII: Haz caso a las advertencias de seguridad de sitios como Google que te advierten antes de entrar a sitios considerados riesgosos. No desprecies el sabio consejo de no abrir correos cuyo remitente no conoces, pensando que a ti no te pasará nada. (Soberbia)

    Siguiendo estos mandamientos y evitando caer en la tentación de los pecados reseñados, estoy seguro que podremos seguir hablandodeti, de manera más confiada, por más rato.