Etiqueta: Seguridad

  • Seguridad 2009: V Bluetooth y seguridad

    Seguridad 2009: V Bluetooth y seguridad

    bluetoothEn más de un lugar hemos leído sobre los inconveneientes del mal uso del bluetooth, especialmente al aceptar recibir archivos cuyo origen desconocemos. Sin embargo siempre he restado importancia a este aspecto, quizás al pensar un poco altaneramente, que el sentido común debería bastar para evitar el peligro.

    Pero últimamente, al ver a los muchachos de la edad de mi hija mayor –rondando los 13 años—compartir canciones y archivos, he consentido en considerar más las alertas sobre el uso inadecuado del bluetooth. Ya que esta red de corta distancia es fundamental para los jóvenes que la usan para comunicarse entre si, sin tener que pagar costos de planes de datos, y más de una vez les permite consultar dudas en vivo en plena presentación de un examen.

    Pero un nuevo “modus operandi” del hampa se está aprovechando de esto. Mientras están en un transporte público, los malhechores activan su propio teléfono para rastrear dispositivos bluetooth y cuando consiguen alguno que tiene un nick que les interese –como El iPhone de María, o Carlos’ Blackberry—inician un envío de un archivo o foto para notar quien es el usuario en cuestión, y después proceder a rodearlo y robarle el dispositivo por intimidación.

    Es así como una red, inicialmente creada para com partir archivos y conectarse a periféricos a corta distancia, se ha convertido en algunos casos en herramientas que revelan vulnerabilidades de sus usuarios.

    Asi que le recomiendo que mantenga apagada la red bluetooth de su celular o si va a tenerla encendida, al manos cambie el nick con el que identifica su teléfono por algo genérico. Con esto quízas pueda salvar no sólo sus datos, sino todo el celular y así podrá seguir usando su teléfono para estar hablandodeti.

  • Seguridad 2009: III Un negocio de US$ 9 millones en 12 horas: “el robo de tarjetas de crédito”

    Seguridad 2009: III Un negocio de US$ 9 millones en 12 horas: “el robo de tarjetas de crédito”

    creditcardDesde que leí la noticia de que un grupo de ocho personas –entre los que hay un ruso, cinco estonios y un moldavo—lograron retirar más de 9 millones de dólares en cajeros automáticos en más de 280 ciudades alrededor del mundo en apenas doce horas, no pude menos que sentir cierto temor cada vez que uso mi trajeta de crédito o débito en cualquier punto de venta.

    La aventura de los cibercriminales es en si misma digna de una película –de terror para muchos—ya que se vieron forzados a crear una estructura tan sofisticada como las que aparecen en las cintas de Misión Imposible o el propio James Bond. Un cerebro, prisionero en Estonia –y en espera de una posible extradición a USA—dirigió la operación , mientras que sus siete socios lograron romper la seguridad de las tarjetas de crédito. El resultado fueron copias idénticas de 44 números de tarjetas, que se les hicieron llegar a cómplices en el resto del mundo, para que realizaran retiros en 2100 cajeros en 280 ciudades del mundo y como recompensa se quedarán con una parte que variaba entre 30% y 50%.

    Aunque se supone que los hackers lograron comprometer los esquemas de seguridad de el sistema de pagos de RBS en Atlanta, para hacerse con tarjetas de crédito, lo más grave es que casi cualquiera puede cometer fraudes de este estilo.

    Hace poco el analista de virus de Kaspersky, Dmitry Bestúzhev, publicó un breve artículo sobre cuanto cuesta comprar un número válido de tarjeta de crédito en un sitio web para hackers. Lo más asombroso es que el sitio –con atención en inglés y alemán—ofrece tarjetas de casi todo el mundo, siendo las más caras las de Alemania, que sólo cuestan unos US$6.

    Existen muchas formas de obtener números de tarjetas de crédito válidos. En un principio, existían generadores de números, pero estos ya son obsoletos, en vista de las medidas de seguridad actuales, que incluyen verificaciones en tiempo real de direcciones, códigos de seguridad y más. Así que las técnicas actuales se basan en atacar en tres frentes distintos: el usuario, las entidades finacieras y los comerciantes.

    Poco podemos hacer para protegernos de las fallas originadas en las entidades bancarias. Por más que usted pregunte su banco apenas le esbozará su estrategia de seguridad de datos, y al final lo único que realmente importará es que se hagan responsables de cualquier fraude.

    Pero el usuario si puede tomar medidas que lo ayuden a proteger sus tarjetas y cuentas bancarias:

    1. Mantenga protegida su PC con unas solución de seguridad cuyo antivirus incluya protección de phishing
    2. Evite usar otras computadoras para acceder a sus cuentas o realizar compras en Internet
    3. Compre sólo en sitios conocidos y con buena reputación, ya sea en la vida física o en la Internet
    4. Al momento de realizar compras personalmente, no pierda d evista su trajeta, para evitar clonaciones
    5. Evite usar sus tarjetas reales para hacer compras en sitios web que desconoce. Muchos bancos ofrecen tarjetas de crédito que pueden usarse una sóla vez y por un monto máximo
    6. Utilice servicios de pago al estilo de PayPal que le permiten pagar en sitios sin que estos lleguen a conocer los datos de sus tarjetas y cuentas
    7. No responda a correos pidiendo actualizaciones de sus datos financieros. En todo caso, diríjase directamente a la página web de su banco y compruebe si allí hay una forma para actualizar los datos.

    Con estos sencillos consejos puede ayudar a mantener a salvo su tarjeta y su crédito. Y seguir Hablandodeti, sin miedo a que su tarjeta sea robada.

  • Seguridad 2009: II Cuidado con el Spam

    Seguridad 2009: II Cuidado con el Spam

    Jorge-Mieres01Continuando la serie de post sobre seguridad, el tema del correo electrónico no solicitado, va más allá del fastidio que significa tener que borrar todos esos correos molestos. El SPAM, que representa hasta el 80% del tráfico de la Internet, conlleva una serie de implicaciones para empresas e individuos que deben ser tomados muy en cuenta a la hora de mantener “sanos” nuestros sistemas. En una reciente entrevista con Jorge Mieres, Analista de seguridad de ESET Latinoamérica, nos adentramos en esta realidad.

    Para Mieres el SPAM “constituye uno de los principales vectores de propagación e infección de una importante cantidad de códigos maliciosos y de otros ataques destinados a obtener información privada de los usuarios para luego utilizarlas con fines fraudulentos- como es el caso del phishing, por ejemplo. Aún más, muchos ataques dirigidos como Denegación de Servicio Distribuida (DDoS) se llevan a cabo por medio del reclutamiento de equipos zombies a través de la propagación de malware por este medio.”

    En lo que a América Latina respecta, los datos recabados en el Laboratorio de Análisis e Investigación de ESET para Latinoamérica indican que no estamos exentos de formar parte de los objetivos que buscan los spammers. Además, el bombardeo de spam latinoamericano proviene con mayor fuerza de Brasil, aunque Venezuela y Argentina se encuentran dentro de los 10 países emisores de correo electrónico no solicitado.

    A continuación incluyo algunas de las preguntas realizadas a Mieres y sus respuestas. Aunque se trata de un post realmente largo, sin duda vale la pena leerlo para todo tipo de usuarios.

    Hablandodeti: Se sabe que actualmente gran parte del SPAM proviene de máquinas zombi, algo que dificulta encontrar al verdadero responsable. ¿Cómo puede un usuario promedio conocer si su maquina está funcionando como zombi?

    Mieres: Los equipos zombis presentan, por lo general, una serie de características que permiten darse cuenta fácilmente si ha sido víctima de infección. El funcionamiento anómalo del mismo y su bajo rendimiento pueden ser indicadores de ello. Sin embargo, si la botnet de la cual forma parte el equipo zombi está diseñada para el envío de spam, los problemas radicarán fundamentalmente en el abuso del ancho de banda de la computadora víctima, con lo cual el usuario experimentará problemas en la navegación.

    El hecho de que una computadora se transforme en zombi implica que previamente fue infectada por un código malicioso. En consecuencia, la principal recomendación es la prevención, en este caso, a través de la implementación de una solución de seguridad antivirus que proactivamente sea capaz de detener amenazas incluso desconocidas.

    Hablandodeti: Muchas soluciones de seguridad ofrecen soluciones antiSPAM para trabajar con Outlook y otros populares lectores de correo, pero estas soluciones sólo funcionan después de que el correo es recibido por el servidor, mientras se envía al lector. Teniendo esto en cuenta: ¿Es suficiente esta protección para un usuario promedio?

    Mieres: En materia de seguridad informática, si bien las soluciones tecnológicas son imprescindibles, para disponer de un nivel de protección mayor es necesario que éstas sean complementadas por el conocimiento y la información acerca de los peligros que existen y de los cuales somos potenciales blancos por el sólo hecho de utilizar Internet. Sin embargo, esto no significa que las soluciones antispam no sean efectivas.

    En este sentido, un buen esquema de seguridad se debe basar, fundamentalmente, en la instalación de una solución de seguridad con capacidades proactivas como ESET Smart Security. La solución unificada de ESET ofrece un efectivo filtrado de contenido malicioso en correos electrónicos no deseados, evitando no sólo la infección sino también previniendo al usuario de fraudes en línea- como, por ejemplo, ataques de phishing.

    De esta forma, a través de un esquema de filtrado que el mismo usuario puede diseñar a través de reglas de almacenamiento de correo electrónico en listas blancas, negras y grises, ESET Smart Security identificará y clasificará de forma efectiva cada uno de los e-mails, evitando con un alto nivel de efectividad el acceso de correos no deseados a la bandeja del usuario.

    Sin embargo, dado el caso hipotético de que un correo electrónico del tipo spam logre sortear los esquemas de seguridad propuestos por el antispam, el usuario puede identificar fácilmente ese correo como spam y obrar en consecuencia. De este modo, por ejemplo, puede eliminar directamente el correo no solicitado, evitar hacer clic sobre los enlaces que se encuentran incrustados en el cuerpo del mensaje y, si el mismo contiene archivos adjuntos, no abrirlos sin antes verificar su integridad con ESET NOD32 Antivirus.

    Cabe destacar que un aspecto sumamente importante en materia de prevención es no responder el correo spam dado que, al hacerlo, el usuario valida la existencia y actividad de la cuenta de correo, con lo cual la dirección pasará a formar parte de la lista blanca del spammer.

    Los correos en cadena son otro tipo de spam y pueden ser fácilmente identificados porque suelen contener noticias alarmantes y falsas, alertas sobre falsos virus, mensajes religiosos, solidarios, regalos, etc. Además, incluyen siempre la solicitud de ser reenviados a nuestros contactos. Si bien esto no significa que todos los correos en cadena sean peligrosos, se debe tomar la precaución de copiar de forma oculta (CCO) a los destinatarios para no contribuir involuntariamente con el spammer en la recolección de direcciones de correo activas.

    Hablandodeti: Si un usuario o una empresa es víctima de una gran cantidad de SPAM proveniente de una misma dirección IP, ¿qué medidas puede tomar en contra del usuario de la dirección, independientemente de bloquearla?

    Mieres: La mayoría de los países poseen regulaciones que prohíben el spam. Aún así, las compañías pueden recurrir a denunciar ante el proveedor de Internet (ISP) las actividades de spam que se llevan a cabo a través de determinada dirección IP para que este tome las medidas pertinentes al caso. Además, puede bloquear la dirección IP de origen.

    Hablandodeti: ¿Cuáles son las maneras más efectivas de protegerse del SPAM para un usuario promedio?

    Mieres: Si bien solucionar completamente el problema que representa el spam es muy difícil, es posible prevenir los inconvenientes que ocasiona conociendo cómo funcionan y cuáles son sus objetivos. En consecuencia, es posible recurrir a una serie de buenas prácticas que ayudan a obtener un nivel de prevención adecuado. Algunas de las principales son:

    • Mantener el sistema operativo y las aplicaciones actualizadas con los últimos parches de seguridad e implementar una solución antivirus en cada uno de los equipos. Con esto, el usuario puede evitar ser víctima de troyanos encargados de crear botnets.
    • Eliminar de modo directo el spam que diariamente llega a la bandeja de entrada y no reenviar las cadenas. Esto evita que se acceda a enlaces incrustados en el cuerpo del mensaje, que pueden derivar en la descarga de códigos maliciosos.
    • Utilizar alguna estrategia que evite el rastreo de las direcciones al ser expuestas en un medio público pero que, al mismo tiempo, sea comprensible. Se puede, por ejemplo, reemplazar el “@” por (arroba) o mostrarla por medio de una imagen en lugar de texto claro.
    • Evitar dejar la dirección de correo en foros, redes sociales, listas de correo y cualquier otro sitio web.
    • Al enviar correos a varios remitentes, es conveniente utilizar la opción CCO para ocultar las direcciones de los destinatarios.
    • Establecer las configuraciones del cliente de correo electrónico para la lectura en modo texto y no en modo HTML.
    • No abrir ni responder el spam. De esta forma se evita dar a conocer que la cuenta se encuentra activa.
    • Implementar una solución de seguridad con módulo antispam, como ESET Smart Security.
    • Cambiar la contraseña con periodicidad si se utiliza webmail. Esto favorece la seguridad de la cuenta, evitando que sea descubierta fácilmente.

    Hablandodeti: ¿Y para una empresa?

    Mieres: Sin lugar a dudas, una de las cuestiones fundamentales que se debe tener en cuenta para mitigar de manera efectiva el impacto que provocan las actividades de spamming es la educación y concientización de cada uno de los integrantes de la organización con respecto a ésta y otras amenazas.

    Grandes compañías se encuentran trabajando hace varios años en protocolos de seguridad que buscan precisamente mitigar el impacto del spam y otras amenazas. En este sentido, tecnologías como SPF (Sender Policy Framework), DKIM (DomainKeys Identified Mail), SenderID, entre otras, pretenden verificar la autenticidad del remitente para establecer si determinado correo ha salido desde servidores reales.

    Algunas empresas como VerSign, Microsoft, Google y Yahoo, entre otras, han implementado estos protocolos para ofrecer seguridad a los usuarios. Bajo la misma causa, diferentes proyectos como Emailharvest y Harvester, buscan identificar las direcciones IP de los spammers para luego bloquearlas.

    Por otro lado, considerando que muchas compañías poseen sus propios servidores de correo, es conveniente configurarlo correctamente para evitar ataques contra Open Relay para forzar la autenticación al momento del envío de correos y bloquear las direcciones IP de origen.

    Además, puede implementar soluciones de seguridad para los servidores de correo, como ESET Mail Security- que permite filtrar el contenido dañino que se propaga a través de spam empleando para ello diferentes esquemas diseñados precisamente para mantener los servidores libres de amenazas.

  • Seguridad 2009. I. Ataques en la red

    Seguridad 2009. I. Ataques en la red

    Para celebrar las primeras 170.000 páginas servidas en hablandodeti.com –y en vista del gran centimetraje y atención obtenidas por el tema de seguridad en estos días—estaré llevando a cabo una serie de entrevistas a expertos de seguridad que nos permitan forjarnos una mejor idea del panorama tan complejo que representa la seguridad en la actualidad. En este primer tema Christian Linacre, experto de seguridad de Microsoft trata el tema de los ataques a los sitios web.

    linacreDespués de los ataques a twitter y facebook de las semanas pasadas, he tropezado con dos dueños de páginas web que me han confiado lo agradecidos que están de no tener un sitio web de gran alcance para no ser víctima de este tipo de ataques.

    Y es que los ataques de denegación de servicios –que ahora se realizan de manera distribuida—son de los más sencillos, pero al mismo tiempo más efectivos. Digamos que el gran punto aquí es conseguir una gran red de computadoras que permita ejecutar el ataque. Los métodos para enfrentar un ataque de este tipo tampoco han variado mucho: determinar las direcciones de las máquinas que están realizando el ataque y bloquear el tráfico que desde allí proviene.

    Para conocer más de cómo un sitio web puede protegerse de estos ataques, charlamos con Christian Linacre, Gerente de las Iniciativas de Seguridad y Privacidad de Microsoft Latinoamérica, a quien pregunte sobre la forma en que Microsoft defiende sus sitios. Linacre destaca dos piezas fundamentales en la estrategia de Microsoft para protegerse de este tipo de ataques y que pueden servir de guía a las corporaciones que quieran aumentar la seguridad de sus propios sitios web. La primera estrategia es contar con una plataforma altamente virtualizada para optimizar de manera sencilla el manejo de cargas. Esta estrategia le permite a Microsoft contar con “miles” de servidores virtuales entre los cuales repartir la carga minimizando los efectos del ataque. La segunda estrategia pasa por tener una red inteligente, dotada de filtros y controles, en cortafuegos inteligentes, capaces de detectar este tipo de anomalías y aislarlas de manera automática.

    Linacre está seguro de que esto no es una solución perfecta, pero destaca que hasta ahora ha resultado muy efectiva.


    Respuestas a la crisis

    Pero si un sitio web –a pesar de las medidas preventivas que pueda haber tomado—cae en un ataque de este estilo lo primero que debe hacer es analizar el tráfico para intentar determinar las direcciones IP de donde proviene el mayor tráfico y rechazar toda comunicación que provenga de ellas, sin siquiera analizar si el contenido es válido. Muchos sistemas de seguridad –conocidos como sistemas de detección de intrusos—tienen esta funcionalidad implementado según señala Linacre

    A pesar de que muchos usuarios puedan pensar que mientras se está en un ataque las empresas proceden a buscar al culpable para anularlo, generalmente este es un pso que ocurre después, en una investigación forense digital, que busca determinar el origen de los ataques, para desde allí determinar el posible culpable. Con las grandes redes de computadoras zombie que existen –las botnet—esto es cada vez más complicado de realizar.
    Los computadores infectados que son usados para estos ataques, pueden llegar a ser aislados del resto de la Internet en acuerdos con los proveedores de acceso, así que resulta conveniente evitar que los computadores se infecten. Linacre señala que además de las medidas comúnmente divulgadas de mantener actualizado y protegido el PC, hay ciertos hábitos que pueden ayudar a las empresas y los individuos a mantener a sus PC s fuera de estos ataques. Mantener actualizada la PC y contar con una solución de seguridad actualizada genera un entorno seguro, que puede ser optimizado con medidas tan simples como mantener apagados los PC mientras no se usen, ya que en horas no laborables suelen suceder muchos de los intentos de intrusión. Además si el PC se encuentra infectado y no se ha detectado la infección, este hábito ayudará a disminuir el efecto de los criminales.

    Por supuesto que las acciones a tomar con los proveedores de acceso, dependen de cada país, su legislación y los acuerdos existentes, pero en caso de que la red de una empresa esté infectada y participe en un ataque, las consecuencias podrían ser quedar totalmente desconectado, lo que puede implicar un gran costo.

    Por último Linacre recomienda a las empresas que tienen iniciativas en la web susceptibles de ser atacadas, que cuenten con un hosting seguro. Si lo hacen con terceros, el recomienda exigir ver los planes de contingencia del mismo, para saber que harán en caso de un ataque de este estilo y si estarán en capacidad de enfrentarlo. Si hospedan su sitio web en computadoras internas, deben tener más precauciones, incluyendo versiones estáticas del sitio que se puedan colocar en línea y software de detección de intrusos que les permita reaccionar en caso de estar bajo ataque, y seguir entonces hablandodeti con sus clientes.

  • Cibercriminales felices con Windows; peligros de ciberguerra latentes

    Cibercriminales felices con Windows; peligros de ciberguerra latentes

    kaspersky“Los cibercriminales están felices programando en Windows.” Que me perdonen mis amigos de Microsoft, pero esta frase se la escuche directamente a Eugene Kaspersky mientras lo entrevistaba hace apenas unos días. Aunque también he de decir que el mismo Eugene y el resto de los voceros de su compañía, reconocen que Microsoft ha logrado un gran avance en lo que a seguridad se refiere, y que han obligado a los hackers a orientarse más hacia el browser y otras aplicaciones –como Quicktime o Acrobat.
    Pero por muy fuerte que parezca, es así. A pesar del auge de Linux y Mac OS, la economía de escala se impone. La mayoría de los que programan virus y otras amenazas, empezaron con un PC y por eso allí siguen. Al contrario de lo que ocurre con los smartphones, donde la existencia de tantos sistemas operativos importantes –Symbian, Windos Mobile 5 y 6, Android, PalmOS, Blackberry OS, OS X, etc– ha dificultado el surgimiento de virus, salvo unas pocas excepciones en Java, el monopolio de facto de MS en el área de sistemas es lo que los hace tan apetecibles para los criminales.
    Eugene también conversó conmigo sobre el uso de software malicioso para realizar ciber guerras. Ante la pregunta de qué tan probable es que pueda ocurrir él dijo que el riesgo está muy lejos de no existir. Le insistí sobre si algún Estado usaba esta tecnología y conteto que era imposible de saber aún.
    Los pocos ejemplos de ciber guerras que se han visto permiten predecir un escenario de terror. De hecho, el mismo prefirió autocensurarse y no hablar más de ello, ya que le resulta preocupante –e incómodo—tocar estos temas frente a la prensa. Por más que insistí no logre que dijera más, el silencio fue absoluto y puso tensión en la entrevista.
    Y es que a veces, al tocar temas que pueden tener consecuencias tan graves para todos, hasta a mí se me hace difícil estar hablandodeti.

  • Nubes seguras, promesa de Microsoft

    Nubes seguras, promesa de Microsoft

    azureSin duda alguna para todos los ejecutivos de TI, pensar en llevar algunos procesos de su corporación hacia nubes externas, es una promesa de reducción de costos sin sacrificar escalabilidad. Y es que entre las premisas base de la nube están la optimización de costos al utilizar un esquema de uso en demanda donde sólo se paga por lo que se usa.

    Para Christian Linacre, Gerente de Seguridad de Microsoft para Latinoamérica, el mercado de software como servicios en Latinoamérica tiene un potencial enorme, pero aún hay que desmontar algunas preocupaciones en las mentes de los ejecutivos de TI, como puede ser la seguridad en la nube. Por eso en su “llamada mensual de seguridad” Linacre y su grupo se enfocaron en este tema.

    Lo primero que tiene que quedar claro es que al buscar economías de escala usando nubes de cómputo, el usuario cede parte del control sobre sus datos y procesos. Esto no necesariamente es inconveniente o inadecuado. Microsoft plantea un esquema para ejecutar aplicaciones en la Nube que garantiza niveles de seguridad basados en niveles de servicio, ya sea en la nube de Microsoft, o en Nubes de terceros –en especial de socios de negocios—con tecnología Microsoft. Si se recuerda que la base de la plataforma de Nube de Microsoft es el llamado Windows Azure, y las tecnologías montadas sobre este (SQL services, .Net srvices, etc.) se puede ver claramente la posición privilegiada de la empresa de Redmond para cerrar este sistema y garantizar la seguridad.

    Linacre señala en una lámina de su presentación los cuatro retos más importantes que ve Microsoft para la seguridad en las Nubes:

    1. Requerimientos regulatorios globales y complejos. En un mundo de Datos y servicios distribuidos globalmente, estos están sujetos a numerosas regulaciones, estatutos y estándares de la industria que suelen ir en varias direcciones (son exigidos por países, acuerdos comerciales entre países, gremios empresariales, bolsas internacionales, etc.

    2. Mayor interdependencia entre las entidades del sector público y privado y sus clientes que obliga a la existencia de una infraestructura y servicios confiables

    3. Ambiente de alojamiento dinámico que exige constantes revisiones de la infraestructura

    4. Ataques cada vez más sofisticados que afectan a todos los niveles de software y aplicaciones aumentando la complejidad para brindar seguridad

    Estos retos son superados, a decir de Linacre con una estrategia de defensa contundente, basada en seguridad de aplicaciones, administración de identidad y acceso, seguridad de alojamiento, auditoría y reporte, protección de datos, protección de red y seguridad física.

    La verdad es que este tema es realmente clave para que la adopción de las Nubes realmente se extienda. Microsoft cuenta con 400 socios de negocios habilitados para ofrecer aplicaciones basadas en el esquema de software como servicio y si quiere desarrollar al máximo este potencial deberá enfocarse en educar a los clientes y socios sobre las ventajas de este esquema, sin descuidar nunca la disponibilidad, escalabilidad y fiabilidad de estos servicios.

    En fin, la labor es ardua pero no imposible. Y eso sí, cuando vea a un asesor –de Microsoft o de un socio de negocios- que se le acerca para plantearle usar un esquema de software como servicio, piense que también le estará hablandodeti.