• Inicio

  • Esta es la página índice del foro

Bienvenido a Indetectables.net

Con millones de personas trabajando en casa, las compañías están haciendo todo lo posible para que sus empleados se preocupen por la seguridad de los dispositivos que trabajan. Y es que no nos olvidemos: la información más sensible está «abandonando» el perímetro de las empresas para «transitar» en los hogares. ¿Qué deben incluir estas medidas de seguridad?

Contar por supuesto con soluciones adecuadas instaladas en los equipos…pero también aprender  proteger uno de los elementos más sensibles de la casa: el router. Y es que este elemento al que generalmente no se le presta demasiada atención, puede convertirse en la gran puerta de entrada para todo tipo de ciber-criminales. Te contamos qué puedes hacer para protegerlo adecuadamente. Puedes leer aquí el resto de la noticia.

La entrada Siete prácticas que protegen tu router cuando teletrabajas es original de MuySeguridad. Seguridad informática.

por Rodolfo Mon, 06 Apr 2020 10:56:42 +0000

La Oficina de Seguridad del Internauta (OSI) ha emitido una alerta sobre las páginas fraudulentas de venta de material sanitario, que han pululado como setas en Internet en las últimas semanas por la pandemia del COVID-19.

Los cibercriminales no respetan nada ni a nadie y aprovechan a fondo cualquier tema mediático de impacto mundial para lanzar campañas de malware, desinformación y estafas. La semana pasada repasamos algunos de los principales ataques con el coronavirus como referencia y ahora la OSI nos previene de otro que como el resto aprovecha la desgracia que nos ha tocado vivir.

En esta ocasión, aprovechándose de la crisis sanitaria mundial en todo el mundo debido al coronavirus, se están identificando páginas web de venta de material sanitario que son fraudulentas, cuyo principal objetivo es estafar económicamente a los usuarios que intenten comprar mascarillas o cualquier otro producto que actualmente no está disponible en farmacias, supermercados u otras tiendas debido al desabastecimiento.

Para detectarlas, la OSI recomienda huir de una tienda online si:

  • No facilita información de la empresa, como dirección, CIF/NIF, etc. Si tienes que reclamar a alguien, debes saber a quién dirigirte.
  • Ofrecen productos o servicios a precios extremadamente bajos, alejados de los precios reales que se manejan en el mercado o todos los artículos se venden al mismo precio.
  • Un producto aparece con un precio inicial muy elevado sobre el que posteriormente se aplica un descuento muy alto.
  • No cuenta con un certificado digital, sin garantizar por tanto ningún tipo de seguridad a la hora de introducir datos personales o tarjeta de crédito.
  • Los “textos legales” (Términos y condiciones, Política de privacidad, etc.), o no se facilitan o están mal redactados.
  • Ofrece varias formas de pago y realmente sólo aceptan tarjeta de crédito. Existen tiendas que en la portada ofrecen varios medios de pago, pero a la hora de pagar, solamente permiten el uso de tarjeta de crédito.
  • No hay comentarios en ningún foro ni referencias en otros lugares en la Red. Aunque no es determinante, es aconsejable consultar Internet y preguntar por la tienda, a fin de tenerlo en cuenta en caso de encontrar posibles quejas o comentarios negativos.

Si has sido víctima de un fraude de estas características, es decir, has realizado una compra on-line en una tienda fraudulenta, debes denunciar los hechos ante las Fuerzas y Cuerpos de Seguridad del Estado para que tomen las medidas que se consideren necesarias.

Ejemplo de página fraudulenta

La OSI recuerda que para formalizar la denuncia, es importante que aportes todas las evidencias de las que dispongas para demostrar los hechos: capturas de pantallas, mensajes de chat, supuestos recibos/facturas, etc. Todo aquello que permita evidenciar de una manera clara el fraude.

Y, por favor, sentido común. Si los gobiernos de todo el mundo se pelean por conseguir material sanitario y no lo podemos encontrar en los minoristas contrastados o en farmacias, difícilmente lo van a tener (y a precio económico) pequeñas tiendas on-line de dudosa reputación. Y no, todavía no hay vacunas ni un tratamiento específico contra el COVID-19.

La entrada Cuidado con las páginas fraudulentas de venta de material sanitario es original de MuySeguridad. Seguridad informática.

por Juan Ranchal Sun, 05 Apr 2020 22:21:17 +0000

Estamos de vuelta. Tras el estreno del nuevo MuySeguridad, vuelve el diario de Troya, ese espacio en el que recogemos las mejores noticias de la semana en el terreno de la ciberseguridad. Y os lo advertimos de antemano: desde este nuestro confinamiento casero, nos ha costado encontrar noticias que de de una u otra forma no estén relacionadas con el infame coronavirus. Esta misma semana os hemos hablado de algunos de los principales ganchos que están utilizando los hackers para beneficiarse de la crisis sanitaria.

Pero la cosa, por supuesto va a más. En Italia por ejemplo, ha sido noticia de portada de la mayoría de los medios que su web de la seguridad social ha sido atacada, lo que ha provocado que se colapsen las peticiones on-line de ayudas y beneficios sociales derivados de la crisis actual, lo que ha afectado especialmente a su colectivo de trabajadores autónomos.

En el caso de España, el INCIBE ha advertido de una campaña de smishing que suplanta al SEPE utilizando como gancho los ERTE. En los SMS, se informa al usuario que ha sido afectado por un ERTE, y que para beneficiarse de este debe facilitar su número de cuenta bancaria.

Otra de las desafortunadas noticias relacionadas con el Covid-19 y la seguridad informática es que ha vuelto a quedar demostrado que no hay crisis ni urgencia internacional que pare a los cibercriminales y en este sentido, se ha detectado que los grupos responsables del impulso del ransomware Ryuk han seguido teniendo entre sus principales objetivos a todo tipo de hospitales, algunos también en España.

Que de repente millones de trabajadores hayan pasado a trabajar desde casa ha traído como consecuencia que se disparen las videoconferencias y que empresas como Zoom se hayan disparado en Bolsa. Pero ¡ay! no son solo días de vino y rosas para Zoom. Con medio planeta uniéndose a sus salas, han empezado a crecer las dudas sobre su respeto por la privacidad.

En MuySeguridad ya os contamos que pese a que anuncian lo contrario, no es cierto que la compañía esté utilizando conexiones cifradas de extremo a extremo. La empresa también ha tenido que salir al paso de las informaciones que apuntaban a que la compañía estaría compartiendo de forma ilegal los datos de sus usuarios con Facebook. Por si fuera poco, acaba de detectarse una vulnerabilidad en su aplicación para Windows que expondría la contraseña de las cuentas de Microsoft de los usuarios. Así las cosas, los chicos de SpaceX (e imaginamos que también los de muchas otras empresas), le han dicho a Zoom eso de «gracias pero no, gracias» y han anunciado que dejarán de utilizarla.

Como no podía ser de otra forma, el Covid-19 se ha convertido en una gran fuente de bulos. De todo tipo. Tanto es así que los responsables de la aplicación House Party (una de las más utilizadas en esta época de cuarentena) ha tenido que afirmar públicamente que no ha sido hackeada, después de que un supuesto tweet de la Policía Nacional advirtiese de los peligros que entrañaba usarla.

Otro efecto poco deseado ha sido que muchos desarrollos y actualizaciones de seguridad se han puesto en pausa. Así Microsoft por ejemplo no sólo está retrasando las actualizaciones de Windows 10, sino que también está teniendo problemas para tapar algunos «agujerillos» se seguridad. El último, una vulnerabilidad de día cero que está siendo explotada por cibercriminales y que todo apunta, habrá que esperar hasta el próximo 14 de abril para que sea parcheada.

Lo que tampoco descansa son las fugas de datos y los amigos de los hoteles Marriott, que ya sufrieron una gran fuga de información en 2018. En este caso, un ataque a una aplicación de su servicio para huéspedes ha provocado que se filtren datos sensibles de más de cinco millones de personas.

Terminamos el Diario de Troya de esta semana con el último producto lanzado por los chicos de Paranoid: un curioso gadget que consigue que tus altavoces inteligentes no te espíen en casa. Y ahora que pasamos tanto tiempo en nuestros hogares hablando de trabajo…¿no es algo que querríamos tener? El dispositivo se sitúa sobre la superficie del altavoz y es capaz de silenciar el micrófono durante el tiempo en que no digamos las palabras mágicas «Alexa» o «OK Google» ¿Curioso verdad?

La entrada Diario de Troya #6: De Covid-19 y las videoconferencias sospechosas es original de MuySeguridad. Seguridad informática.

por Rodolfo Fri, 03 Apr 2020 09:42:45 +0000

La pandemia del COVID-19 y la crisis mundial resultante nos está dejando consecuencias a todos los niveles. Otra de ellas es que ha detenido los planes de los principales proveedores de navegación web para abandonar el soporte de los protocolos de seguridad de la capa de transporte TLS 1.0 y 1.1, obsoletos e inseguros.

TLS es un importante protocolo que proporciona comunicaciones seguras en redes informáticas, especialmente Internet. Usa cifrado para garantizar la confidencialidad e integridad y se usa de manera amplia en navegadores web mediante HTTPS, en clientes de correo electrónico, en aplicaciones de mensajería instantánea.

TLS tiene varias versiones en uso. La más extendida actualmente v1.2 y la reciente v1.3, pero también son compatibles las versiones 1.0 y 1.1, tan antiguas (más de veinte años) que han acumulado numerosas debilidades que las vuelven inseguras, como confirmaron grandes ataques como BEAST en 2011 , Lucky Thirteen en 2013 y el POODLE SSL de 2014.

Tal era la preocupación existente que en 2018 fue capaz de poner de acuerdo a todos los grandes actores de la navegación web. De esta manera, GoogleMicrosoftApple y Mozilla, anunciaron una acción combinada para deshabilitar el soporte a TLS 1.0 y TLS 1.1 en Chrome, Edge, Safari y Firefox en 2020.

Estaba previsto que TLS 1.0 y 1.1 se deshabilitarían en Chrome 81, mientras que Firefox lo haría a lo largo del mes de marzo de 2020. Apple lo haría a partir de las actualizaciones de Safari para iOS y macOS y Microsoft, aunque no concretó fecha, lo haría en algún momento de la primera mitad de 2020.

Parece que la desconexión tendrá que esperarMicrosoft se ha referido a «circunstancias globales actuales», mientras que Mozilla ha sido algo más comunicativo: «Revertimos el cambio por un período de tiempo indeterminado para permitir mejor el acceso a sitios críticos del gobierno que comparten información del COVID19».

Irónicamente, permitir el acceso a esos sitios web (que deberían haberse adaptado) ha sido lo que ha obstaculizado la eliminación gradual del soporte para TLS 1.0 y de ahí la necesidad de que los fabricantes de navegadores interviniesen para poder hacerlo desde el cliente final.

Desarrollo de software

El COVID-19 está cambiando el mundo y también ha afectado al desarrollo de software de los grandes proveedores. Buena parte de los ingenieros y programadores de las grandes tecnológicas están en casa cumpliendo el confinamiento obligatorio o recomendado para frenar la pandemia. Aunque se puede seguir trabajando en casa, es obvio que la situación excepcional no permite completar todas las tareas, ni cumplir plazos, ni conectar los equipos como exigen los grandes desarrollos.

Las nuevas versiones del software no solo exigen personal para desarrollarlas sino para pruebas, con garantía de estabilidad en los lanzamientos. Google retrasó el desarrollo de las nuevas versiones de Chrome y Microsoft suspendió las actualizaciones opcionales de Windows 10 y Windows Server que no correspondieran a tareas de seguridad.

Esperemos que el acuerdo para eliminar el soporte a TLS 1.0 y 1.1 se mantenga porque son versiones del protocolo ampliamente inseguras y un problema para todo Internet.

La entrada COVID-19 obliga a los proveedores de navegadores a continuar admitiendo TLS 1.0 es original de MuySeguridad. Seguridad informática.

por Juan Ranchal Thu, 02 Apr 2020 22:03:26 +0000

Como no podía ser de otra forma, la pandemia provocada por el COVID-19 está siendo utilizada por cibercriminales de todo pelaje como gancho para sus actividades. En su mayoría, los atacantes recurren a técnicas de ingeniería social para engañar a los empleados de empresas y organizaciones..

Así lo refleja el informe de Cytomic Ciberataques instrumentalizando el COVID-19basado en el análisis de cientos de detecciones de malware llevadas a cabo por el laboratorio de Cytomic entre el 12 y el 25 de marzo. El estudio ha desglosado dos tipos de campañas: SPAM relativo al coronavirus y dominios maliciosos.

Cytomic, unidad de negocio de Panda Security, ha examinado para ello mensajes de correo electrónico procedentes de todo el mundo que tienen como remitente a organizaciones oficiales y en apariencia, contienen actualizaciones y recomendaciones relacionadas con la enfermedad. Entre los casos analizados, ha destacado los siguientes:

  • Phishing que suplanta a una entidad bancaria: El laboratorio de Cytomic detectó que se está extendiendo una campaña de envío de correos electrónicos fraudulentos que suplantan la identidad de una importante entidad bancaria española. El objetivo de este phishing es dirigir a sus víctimas a una web falsa para robarles sus datos de acceso al banco.
  • “Últimas actualizaciones del Coronavirus”: Esta campaña fue detectada en el Reino Unido. El correo electrónico viene con un archivo adjunto en formato.dat que supuestamente contiene las últimas actualizaciones de COVID-19, pero dicho archivo contiene un malware.
  • “Coronavirus: información importante sobre precauciones”: En el cuerpo del correo electrónico, el remitente afirma que el archivo adjunto es un documento preparado por la Organización Mundial de la Salud (OMS) y recomienda encarecidamente a los lectores que descarguen el archivo comprometido adjunto de Microsoft Word. El archivo malicioso contiene un troyano.
  • “Exclusiva: Vacuna para el Coronavirus detectada”: esta campaña da un enlace a más información sobre la supuesta vacuna que en realidad contiene el malware.

Dominios maliciosos relacionados con el Coronavirus

Por otro lado, el laboratorio de Cytomic también ha detectado un aumento notable en los nombres de dominio que usan la palabra “corona” y que están combinadas con palabras que también suelen utilizar los usuarios en sus búsquedas orgánicas, tales como “vacuna” o “emergencia”. Entre los dominios destacados en el informe cabe mencionar:

  • acccorona [.] com
  • alphacoronavirusvaccine [.] com
  • anticoronaproducts [.] com
  • beatingcorona [.] com
  • cdc-coronavirus [.] com
  • contra-coronavirus [.] com
  • corona-crisis [.] com
  • corona-emergencia [.] com

María Campos, VP de Cytomic señala: “Los ciberatacantes están aprovechando una situación de enorme gravedad para nuestra sociedad y nuestra economía a través del interés que despierta el COVID-19 para las organizaciones y para todos nosotros. Es evidente que la primera línea de defensa ante su malware siempre la constituye la concienciación de los propios empleados y unas buenas prácticas de ciberseguridad, pero las grandes organizaciones también pueden contar el apoyo de tecnologías avanzadas, que sean capaces de clasificar todos los binarios antes de su ejecución,  bloquear aquellos que son maliciosos y que también detecten y anulen comportamientos inusuales”.

La entrada Estos son los principales ataques que recibirás relacionados con el COVID-19 es original de MuySeguridad. Seguridad informática.

por Rodolfo Thu, 02 Apr 2020 10:09:29 +0000

No vamos a caer en el tópico de que la visita buena es aquella que se cancela. ya que las hay desde terriblemente tediosas y poco útiles hasta insuperablemente valiosas. Y la mayoría de ellas se sitúan en un punto intermedio entre ambos extremos, lo que hace que, al final del día, algunas de ellas hayan merecido la pena.

Claro, que una buena reunión con un visitante se puede ver bastante malograda si, por algún tipo de omisión por nuestra parte, esa persona o personas pueden saber más sobre nosotros de lo que querríamos revelar. ¿Cómo podemos evitarlo? Pues estas son algunas medidas recomendables.

Acceso a Internet

La conexión a Internet ya ha adelantado al café como la demanda más común por parte de las visitas que recibimos. Y es normal, ya que en muchas ocasiones es necesario contar con conectividad para el fin de la reunión. Y aquí es dónde nos encontramos con uno de los problemas de seguridad más comunes, puesto que muchos accesos a Internet son, en realidad, un acceso a la red corporativa. Es decir, que al dar acceso a un router o un access point, en realidad estaremos abriendo una puerta a toda nuestra infraestructura.

Un buen sistema para evitar este riesgo es tener una red exclusiva para invitados, con sus propios puntos de conectividad, y que en poco o nada se relacione con la red interna. Es más, a partir de cierto volumen de demanda, hasta puede tener sentido que se trate de una red totalmente independiente, con una salida a Internet distinta a la que emplean los trabajadores de la empresa.

Ah, y un punto importante, de poco sirve tener una red de puntos de acceso inalámbrico para invitados 100% segura, si luego resulta que la sala de reuniones tiene puntos de acceso cableados que sí que nos conectan a la red corporativa. Todo lo referido a conectividad en los lugares en los que recibimos a las visitas, si hablamos de aislamiento, debe ser casi como una jaula de Faraday o la caja del gato de Schrödinger.

Impresoras

Que levante la mano quien no haya visto, alguna vez, una plétora de documentos impresos en la bandeja de la salida de la impresora, esperando a ser recogidos. El problema es que, en ocasiones, el plazo que transcurre entre ambas acciones (impresión y recogida) se puede medir en horas. Y muchas veces no somos conscientes de que dichos documentos pueden resultar muy golosos, y que deberían permanecer en la intimidad de la organización.

Hay dos medidas clave para atacar a este problema. Por una parte, algunos fabricantes de este tipo de dispositivos ofrecen funciones como que, al enviar un documento a la impresora, el usuario posteriormente deba confirmar, ya en la misma, la impresión. De este modo las hojas solo se imprimirán cuando la persona que las quiere ya está junto a la impresora.

Y otra medida, fundamental aunque menos efectiva, es concienciar a los trabajadores del riesgo de dejar documentos impresos sin recoger, o de postergar mucho su recogida. Porque imaginemos, por ejemplo, que alguien de contabilidad imprime unos balances y que, en el plazo que transcurre desde esa acción hasta que los recoge, una visita pasa junto a la impresora y, por sorpresa, se encuentra todos nuestros números. No suena bien, ¿verdad?

Pantallas indiscretas

Un poco en la línea de lo anterior, pero no achacable en este caso a una negligencia, son las pantallas de los ordenadores en el recorrido que va desde la entrada hasta la sala en la que se vaya a celebrar la reunión, así como las que puedan resultar visibles desde dicha ubicación. Y es que si un documento impreso puede ser revelador, la actividad de un trabajador en su ordenador es, en no pocos casos, aún más comprometida.

Para el primer caso, los “pasillos indiscretos” hay dos soluciones: biombos que separen los pasillos de las zonas de trabajo (algo que, además, dará algo más de intimidad a los trabajadores, que de otra manera se pueden llegar a ver demasiado expuestos). Y en caso de que no sea posible su instalación, otra opción son los filtros de privacidad ofrecidos por fabricantes como 3M. Se sitúan frente a la pantalla y, por su polarización, hacen que el contenido de la misma solo se muestre si es observado de frente o con un reducido margen de desplazamiento del mismo, a partir de ahí la pantalla se oscurece y no es posible ver nada.

Con respecto al problema de las pantallas visibles desde las salas de reuniones, especialmente aquellas pequeñas y medianas con paredes de cristal, otra solución es analizar desde qué puntos de las mismas son visibles las pantallas para, a continuación, adquirir y pegar vinilos o elementos decorativos que corten la línea visual entre el interior de la sala y las pantallas en el exterior.

Salas de reuniones segregadas

Las mejores visitas son aquellas con las que nos encontramos fuera de nuestras instalaciones, ya sea en las suyas o, aún mejor, en un restaurante asiático o un buen asador. No obstante, es poco realista pensar que siempre pueda ser así. Al final, tarde o temprano, alguien vendrá a vernos.

Y aunque los consejos anteriores ya nos evitan muchos de los problemas a los que nos podemos enfrentar, siguen sin configurar un escenario 100% seguro, puesto que aún existe el riesgo de que puedan escuchar una conversación, ver unos papeles sobre un escritorio, percibir el ambiente general del entorno…

Así, una medida ideal sería optar por una redistribución del espacio, y que la sala (o salas) en las que recibimos a las visitas se encuentren junto a la recepción, en la entrada a nuestras instalaciones. Y es que, de este modo, acabaremos con el riesgo de las indiscreciones accidentales. Puede suponer algunas molestias y cierta inversión económica, pero el nivel de privacidad que recuperaremos bien lo merece.

La entrada Cuidado con las visitas, ¡protege tu empresa! es original de MuySeguridad. Seguridad informática.

por Rodolfo Thu, 02 Apr 2020 07:23:23 +0000

Si hace unos días os contábamos como Google quería reforzar la seguridad de nuestras cuentas on-line con sus Titan Keys, ahora, de la mano de DotForce, llega a nuestro país YubiKey, una llave una llave muy similar y que, como la de Google, proporciona una autenticación segura y resistente ante cualquier intento de phising durante el proceso de inicio en nuestras cuentas.

En este sentido, merece la pena destacar el hecho que al igual que Google, Yubico es co-autor de los estándares FIDO2 y U2F y es miembro fundador de la FIDO Alliance. Su último modelo, y que analizamos en MuySeguridad, es la YubiKey 5 NFC, modelo que como principal novedad con respecto al dispositivo anterior es la incorporación de una conectividad NFC, lo que facilita su integración en dispositivos móviles.

El nuevo modelo cuenta además con nuevas medidas de seguridad para proteger las claves que almacenamos en el dispositivo, siendo compatible con los principales algoritmos de encriptación, esto es: RSA 4096, ECC p256 y ECC p384. Además es compatible con los principales sistemas operativos del mercado (Windows, macOS, Linux, Android y iOS) y los principales navegadores de Internet.

Un punto que merece la pena hacer hincapié es que la compatibilidad de YubiKey con los distintos servicios y aplicaciones on-line es superior a la que nos ofrecen otros productos similares. En este sentido, la aproximación de Yubico se dirige a un terreno muy profesional, con soporte para empresas como Citrix, DocuSign, IBM Secure, RSA, SAP, Dropbox o la propia Google…además de tener soporte para los principales sistemas de gestión de contraseñas, como pueden ser KeePass, LastPass o Password y como método de identificación en conexiones VPN.

Configuración y puesta en marcha

Comenzar a trabajar con la solución de Yubico es sencillo. Todo lo que tenemos que hacer es introducir en la barra de direcciones de nuestro navegador la dirección yubico.com/start y escoger nuestro modelo. A partir de aquí accederemos a un enorme catálogo de servicios y aplicaciones con los que YubiKey 5 es compatible y que podremos filtrar en función de parámetros como protocolo de seguridad deseado, categoría de producto, o directamente, buscar la empresa o el servicio que nos interesa.

Al pulsar sobre el servicio que nos interesa configurar, Yubico nos dirigirá a una página específica en la que se nos informará de los requisitos con los que debemos cumplir y los pasos que debemos seguir para registrarla correctamente, con lo cual no hay pérdida posible. Hay que tener en cuenta que no existe ningún hub central en el que se registran nuestras cuentas (que permanecen almacenadas únicamente en la llave), por lo que si en un momento determinado ya no queremos utilizar esta llave, deberemos ir uno por uno a todos los servicios en que la hemos registrado para proceder a eliminarla.

El procedimiento en la mayoría de los servicios sin embargo es similar. En el caso de Google por ejemplo, todo lo que tendremos que hacer será entrar en nuestra cuenta y en el apartado de «Seguridad» nos dirigiremos al apartado «Iniciar sesión en Google» en el que pulsaremos sobre la opción «Verificación en dos pasos». A continuación pulsaremos sobre la opción «Añadir llave de seguridad». Esto nos dirigirá a un «paso a paso» en el que Google nos pedirá que introduzcamos la contraseña de nuestra cuenta de nuevo, introduzcamos la llave de seguridad y la registremos.

Una vez finalizado el proceso, cada vez que queramos entrar en nuestra cuenta de Google deberemos introducir la YubiKey 5 en nuestro ordenador y pulsar a continuación el botón superior, o no podremos iniciar sesión. Si por lo que sea no queremos tener que hacerlo siempre (por ejemplo porque es un equipo que tenemos en casa y no lo vamos a llevar a otro sitio) podemos incluirlo entre los «equipos de confianza» de modo que no deberemos volver a introducir la llave. En el caso de los dispositivos móviles, seguiremos un procedimiento similar al anterior, utilizando en este caso la conectividad NFC.

En definitiva, por capacidad, versatilidad y soporte, Yubico demuestra ser capaz de ofrecer la que sigue siendo la solución líder del mercado y a la que más allá que en el packaging de la Yubico 5 NFC se agradecerían algunos extras como la posibilidad de contar con el adaptador USB-C, apenas si se le pueden poner pegas.

 

La entrada YubiKey 5 NFC: analizamos la llave FIDO2 más potente del mercado es original de MuySeguridad. Seguridad informática.

por Rodolfo Wed, 01 Apr 2020 11:22:21 +0000

Zoom Video es una aplicación de videoconferencia popular en ámbitos domésticos y educativos por su coste gratuito, por la facilidad de uso de su interfaz, por sus fondos divertidos o por su escalabilidad para uso en múltiples dispositivos. Sin embargo, es toda una pesadilla de privacidad.

Con medio mundo confinado en casa para frenar la pandemia del COVID-19, no extraña los datos compilados por Reuters que hablan de un récord de uso de las aplicaciones de videoconferencia. Al igual que esta ocurriendo con el aumento explosivo del uso de los servicios de streaming de vídeo; de juegos en plataformas como Steam o de aplicaciones de chat (WhatsApp + 700%) para hacer más soportable el aislamiento, las herramientas que hacen posible las reuniones virtuales son más necesarias que nunca para teletrabajo o tele-estudio.

Zoom Video, una pesadilla en privacidad

Zoom Video es una de estas aplicaciones populares, pero varias noticias que llegan sobre su funcionamiento, recopilación de datos y falta de transparencia, nos hacen desaconsejar su uso totalmente. The Intercept asegura que la empresa detrás de esta herramienta (Zoom Video Communications) miente al decirle a los usuarios que «Zoom está utilizando una conexión cifrada de extremo a extremo» como puede leerse en su página web.

Es falso y una vez que la noticia ha salido a la luz un portavoz de la compañía ha tenido que reconocer que «actualmente, no es posible habilitar el cifrado E2E para las reuniones de vídeo de Zoom». La diferencia entre el cifrado de transporte TLS usado y el cifrado de extremo a extremo puede parecer escasa, pero es simplemente enorme y significa que Zoom (o el servidor al que está conectado) puede ver todo lo que haces.

Hay mucho más. Motherboard informa que Zoom Video está filtrando las direcciones de correo electrónico de «al menos miles de usuarios» porque las direcciones personales se tratan como si pertenecieran a la misma empresa. El problema radica en la configuración del ‘Directorio de empresas’ de Zoom, que agrega automáticamente a otras personas a las listas de contactos de un usuario si se registraron con una dirección de correo electrónico que comparte el mismo dominio.

Para completar los fallos de seguridad, se ha revelado una nueva vulnerabilidad fácil de explotar que permite robar el nombre de usuario y la contraseña de Windows de los participantes si hacen clic en un enlace malicioso en la ventana de chat. Cuando los participantes del chat hacen clic en esos enlaces, Windows intenta automáticamente iniciar sesión en ese recurso compartido de red, enviando su nombre de usuario y hash de contraseña NTLM, que pueden descifrarse fácilmente y en segundos usando herramientas gratuitas de hacking como Hashcat.

Zoom Video

Son los últimos ejemplos de una compañía que ha pasado el último año «mejorando» la seguridad y privacidad de su herramienta. Porque los problemas de las prácticas de la compañía y el marketing engañoso vienen de lejos.

Zoom Video captura información de los usuarios desde el nombre a las direcciones, pasando por la dirección postal y electrónica, o los medios de pago. Recolecta, almacena y comparte con otros (incluyendo anunciantes) los nombres de todos los participantes de cada llamada o videoconferencia, las grabaciones, las pizarras compartidas, y archivos y mensajes enviados durante las llamadas.

La Electronic Frontier Foundation ya advirtió que cualquier administrador podía unirse a cualquier llamada corporativa o institucional sin advertencia ni consentimiento de los participantes y desde firmas de seguridad como ESET ya advirtió acerca del riesgo de zoombombing con este tipo de aplicaciones. El FBI advirtió de este tipo de secuestros, mientras que el Ministerio de Defensa del Reino Unido prohibió el uso de Zoom el mes pasado.

Confirmamos: los desafíos de la ciberseguridad en tiempos del COVID-19 son tremendos. ¡Cuídate de ellos!

Actualización:

Zoom ha prometido ocuparse de los problemas de privacidad expuestos por los consumidores y expertos en seguridad desde el comienzo de la pandemia de coronavirus. En una publicación en su blog , el CEO de Zoom, Eric S. Yuan, dijo que la compañía dedicará todos sus recursos de ingeniería a solucionar sus «mayores problemas de confianza, seguridad y privacidad«El trabajo incluirá una «revisión exhaustiva» con expertos de terceros para «comprender y garantizar la seguridad de todos sus clientes»

 

La entrada Zoom Video, una herramienta de videoconferencia que debes evitar si te preocupa la privacidad es original de MuySeguridad. Seguridad informática.

por Juan Ranchal Wed, 01 Apr 2020 09:50:00 +0000

La conversación sobre la seguridad de las infraestructuras IT suele centrarse en las, cada vez más sofisticadas, técnicas empleadas por los ciberdelincuentes para acceder, de manera remota, a nuestros datos. Sin embargo, hay otros riesgos a los que nos enfrentamos, ya tengamos un CPD de varios cientos de metros cuadrados o una pequeña estancia en la oficina que cumple las funciones de sala fría. Inauguramos pues, con esta publicación, una serie de artículos en los que pretendemos poner el foco en esas otras amenazas que están ahí, aunque no siempre las vemos.

Y empezaremos hablando del acceso físico, de la posibilidad de que un agente malintencionado pueda llegar hasta el lugar en el que almacenamos y procesamos nuestros datos. Y, claro, una vez allí pueda copiarlos, modificarlos, borrarlos… En el momento en el que alguien esté dentro, nuestros esfuerzos por garantizar la seguridad habrán sido en vano.

Así pues, ¿Cómo es posible que hagamos una inversión de ciento o miles de euros en seguridad, y que sin embargo la cerradura de la sala fría se pueda abrir con una tarjeta de crédito o una cartulina? No estoy hablando de crear una cámara acorazada, claro, pero sí de proteger el acceso con algunas medidas sencillas, no especialmente costosas y muy, muy efectivas.

Ofuscación de la ubicación

Tanto si hablamos de una pequeña sala como en lo referido a una nave industrial reacondicionada como CPD, es más que recomendable que solo las personas implicadas en su gestión conozcan la ubicación exacta. Aún recuerdo la primera vez que visité el CPD de un gigante europeo del hosting y el cloud: su aspecto exterior era un perfecto exponente de decadencia industrial, no parecía un lugar abandonado, pero por poco.

Nadie, al ver ese exterior, podría suponer que su interior albergaba muchos cientos de miles de euros en infraestructura, y un valor incalculable en datos almacenados en esa infraestructura. Ni delincuentes de amplio espectro ni ciberdelincuentes interesados en darle una sangrienta dentellada a ese CPD saben dónde está, así que la vía física queda descartada para ellos.

Tipo de puerta

En cuartos de servidores, a diferencia de las puertas de las salas de reuniones, el office, la cafetería, etcétera, cuya misión es dar acceso a espacios segregados, la puerta de acceso a la sala fría debe ser una herramienta efectiva de bloqueo de los accesos no autorizados. Así pues, no está de más comprobar si la que tenemos ya ofrece, per sé, un razonable nivel de protección.

Piensa que, a partir de un determinado nivel de valor de lo que se almacena ahí dentro, un ataque de fuerza brutal literal, puede compensar. Si no se trata de una puerta lo suficientemente robusta, quizá ha llegado el momento de sustituirla.

Sistemas de control de acceso

Lo mínimo, desde luego, es una cerradura segura, todo lo que esté por debajo de eso es una insensatez que debe ser solventada de inmediato. Y aunque una cerradura segura puede valer, los riesgos de seguridad de una llave ( es un sistema de un único factor, se pierden, se rompen, pueden ser fácilmente duplicadas, etcétera) hacen que, a partir de determinado punto, no sean la mejor elección posible.

En su lugar, podemos optar por sistemas de dos o incluso tres factores, que combinan elementos físicos con identificación biométrica y claves, una macedonia de seguridad que deja un buen sabor de boca y, en contra de lo que puedas pensar, no resulta nada indigesta. Sea como fuere, debemos descartar los sistemas de un único factor, por seguro que nos parezca.

También, a la hora de elegir un sistema de control de acceso, es muy recomendable que optemos por soluciones conectadas y administrables de manera remota pero que, al tiempo, garanticen la persistencia del servicio ante hipotéticos cortes del suministro eléctrico, la conectividad, etcétera. Algunos de estos sistemas, además, guardan un log con todos los accesos e intentos fallidos, una información que puede resultar muy útil en determinadas circunstancias.

Sensor de movimiento

Una cosa que siempre me fascinó de la primera entrega de Mission Imposible era que, entre las medidas de seguridad a las que se enfrentaba Ethan Hunt (Tom Cruise) para acceder al ordenador supersecreto y superpoderoso,

No había un sensor de movimiento. ¿En serio? ¿Decenas de miles de dólares invertidos en sistemas pioneros de seguridad, pero olvidaron poner algo tan sencillo que ya se puede ver hasta en los aseos públicos y los rellanos de los edificios?

No seas como las autoridades gubernamentales de las que dependía esa sala, instala detectores de presencia. Son extremadamente fiables y, aunque no impiden el acceso a tu sala fría o CPD, sí que te alertan inmediatamente de que algo ocurre, lo que te permitirá adoptar medidas de respuesta desde el primer momento.

Videovigilancia

En algunos casos es posible que, pese a las medidas de seguridad anteriores, un asaltante consiga acceder a nuestro espacio protegido. Si esto llega a ocurrir, tener un registro en vídeo de la incursión nos resultará útil por diferentes razones:

  • Ver cómo interactúa con los dispositivos nos puede poner sobre la pista de las acciones que ha llevado a cabo. ¿Ha volcado datos a un dispositivo externo? ¿Ha accedido a la configuración de algún servidor? ¿Ha modificado el cableado? Cada acción puede apuntar a una intencionalidad distinta.
  • Es probable que el asaltante ya cuente con la presencia de cámaras y, por lo tanto, oculte su identidad con un pasamontañas, una bandana, etcétera. No obstante, y especialmente si hay sido un ataque llevado a cabo por alguien “de dentro”, su identificación puede ser factible por otros factores.

Control de seguridad

Llegados a cierto punto, tiene todo el sentido plantearse si merece la pena contratar los servicios de una compañía de seguridad con personal especializado que se responsabilice de controlar el acceso a la infraestructura. Esta medida no tiene sentido, claro, si hablamos de una sala fría de seis metros cuadrados con un par de servidores, un router y poco más y, sin embargo, es tan imprescindible que da hasta vértigo no contemplarla si hablamos de un gran CPD segregado de nuestras instalaciones.

La clave está en, ¿cuándo pasa a ser necesario? La respuesta viene dada por el valor de los datos que almacenamos, sí, pero también del lucro cesante o, incluso, las pérdidas que nos puede ocasionar un ataque exitoso. Determinar el nivel de riesgo al que nos enfrentamos es un ejercicio complejo, pero que nos permitirá saber hasta dónde pueden llegar otros para acceder a nuestros sistemas, sea con la finalidad que sea.

La entrada Seguridad en el Centro de Datos: mejorar el control de accesos es original de MuySeguridad. Seguridad informática.

por David Salces Guillem Mon, 30 Mar 2020 07:25:31 +0000

Ya vimos en especiales anteriores los grandes desafíos en ciberseguridad que está provocando el aumento de trabajo y estudio desde casa por el confinamiento contra el COVID-19. Simplemente, las redes domésticas no están igual de preparadas que las empresariales donde trabajamos normalmente.

Seguramente nuestra cabeza tampoco está igual de preparada para luchar contras estos virus virtuales. Si sumamos el malware de todo tipo y para todas las plataformas, el robo de datos y la invasión a la privacidad, que cada vez llega en mayor número, tenemos un cocktail de difícil digestión. Todo ello crea una oportunidad inmensa para los piratas informáticos.

Cómo eliminar malware de un PC, paso a paso

La prevención es la primera y principal línea de defensa. Basada en el sentido común, es vital saber por dónde navegamos, qué aplicaciones instalamos o cómo manejamos redes sociales, mensajería instantánea o correo electrónico, además del apoyo de una buena solución de seguridad. A pesar de la prevención, no siempre es posible mantenerse a salvo de la infección y cualquier internauta habrá tenido que lidiar con ello en alguna ocasión.

Si tu equipo va más lento de lo normal, el sistema muestra errores aleatorios, el navegador web se congela luchando para deshacerse de anuncios extraños o no puedes acceder a tus documentos, seguramente padezcas una infección digital por virus, troyanos o gusanos que además de impedir el uso habitual del equipo pone en riesgo tus datos.

Si tu antivirus no lo ha detectado, no puede eliminarlo o no tenías ninguna solución de seguridad instalada y el mismo virus o troyano te impide su instalación, es hora de enfrentarse a un proceso de limpieza completa para eliminarlo, siguiendo estos pasos que te recomendamos.

eliminar malware

Salvar nuestros datos

Independientemente de la infección, lo primero que debemos hacer es una copia de seguridad de los datos si no la teníamos ya realizada como es altamente recomendable. Documentos, fotos, vídeos y cualquier otro tipo de información personal o profesional que no podamos perder aunque estén infectados, para intentar recuperarlos después en un sistema limpio.

Se incluyen en este grupo los más peliagudos que serán los infectados por Ransomware (cifrados habitualmente), pero incluso esos debemos guardarlos para intentar salvarlos posteriormente. Solo copiarlos se entiende. No podemos ejecutarlos hasta su limpieza porque pueden infectarnos otros equipos.

Uno de los rasgos comunes de cualquier virus PC es el hecho de que se inician junto al sistema operativo. Con el fin de limitar el daño al equipo y poder guardar los archivos que nos interesan, en sistemas Windows podemos intentar arrancar en el modo seguro.

El modo seguro de Windows, también llamado “a prueba de errores” o “arranque avanzado” es una forma del inicio del sistema que solo carga controladores y servicios más básicos y es de utilidad para encontrar y resolver problemas del sistema operativo que no son posibles de resolver en un arranque normal.

Otro método más avanzado para acceder a los archivos de un equipo infectado es usar discos de rescate (autoarrancables desde unidades ópticas, pendrives o discos externos USB) tanto los nativos de Windows para recuperación del sistema, como soluciones especialmente preparadas especialmente para resolución de problemas como Hiren’s BootCD o Ultimate Boot CD.

Eliminar malware con soluciones de seguridad

Una vez que tenemos a salvo nuestros archivos esenciales es la hora de limpiar el virus PC, una acción que no siempre será posible dependiendo del malware en cuestión. Intentamos la desinfección utilizando un medio de arranque para rescate contra virus. Un medio efectivo teniendo en cuenta que una gran mayoría de malware se carga/oculta en la memoria complicando su detección/eliminación una vez que arranca el sistema operativo.

Todos los grandes proveedores de seguridad ofrecen la posibilidad de crearlos. La mayoría son Linux en formato “Live CD”  (creados y autoarrancables desde unidades ópticas, pendrives o discos externos USB), que podemos utilizar en el PC independientemente del sistema y sin tener que instalar nada en él. Las diez mejores soluciones que podemos utilizar son:

Su funcionamiento es muy sencillo. Arrancamos el equipo con el medio de rescate creado. Todos actualizan la firma de virus y el programa. comenzando el escaneo y la desinfección del malware en su caso. Desde el explorador de archivos del Live CD podremos acceder a la unidad donde está instalado el sistema principal. Útil si queremos borrar algún archivo o directamente para hacer las copias de seguridad que vimos anteriormente.

Recuperar el sistema

Si el proceso de eliminar malware fue efectivo, retira el disco de rescate e intenta arrancar el equipo de la forma habitual. Si es posible instala la mejor solución de seguridad que tengas disponible y revísalo de nuevo en la búsqueda de virus. Si el sistema funciona normalmente pasamos a comprobar si todas las aplicaciones que teníamos instaladas funcionan correctamente. También controladores y drivers. Incluso si el sistema operativo está limpio y funcionando, puede ser que existan daños.

Si a pesar de nuestros esfuerzos no hemos sido capaces de acabar con la infección, solo nos queda la reinstalación del sistema operativo. Si tenemos una partición de recuperación o discos del sistema como los que ofrece HP para sus equipos, será lo primero a utilizar para revertir el equipo a su estado de fábrica. Si no contamos con esos medios toca realizar una instalación limpia de todo el sistema, formateando la partición para asegurarse de la eliminación del virus en el equipo.

Por último, puedes recupera tus datos y aplicaciones no sin antes escanear y desinfectar los archivos de datos que teníamos guardado en la copia de seguridad. Asegúrate bien de su limpieza antes de volverlos a copiar en el equipo porque podrían ser la causa de la infección y tener que repetir de nuevo todo el proceso. Lo mismo con las aplicaciones que quieras reinstalar.

Impedir nuevos daños

La partición del sistema está limpia pero también debemos comprobar el resto de particiones y toda la red local porque el virus ha podido llegar por esa vía e infectar de nuevo el equipo. Puedes comprobarlo con los discos de rescate creados anteriormente y también con una solución de seguridad instalada en el equipo, porque hoy por hoy, por mucha precaución que tengamos, es complicado mantener limpio un ordenador personal sin ninguna protección adicional y al menos, es recomendable utilizar el Windows Defender que viene instalado en sistemas Windows.

También recomendamos el cambio de contraseñas. Una buena parte del malware actual infecta los equipos con el objetivo de obtener las contraseñas de acceso. No es improbable que estén en manos de terceros a pesar que tu sistema esté limpio. Por ello y después de una infección, es altamente recomendable cambiar todas las contraseñas, desde las locales para autenticación de Windows a las utilizadas en los servicios de Internet, especialmente las destinadas a servicios financieros o de comercio electrónico.

Finalmente, insistir en la prevención como la primera y principal línea de defensa, observando la precaución debida en los sitios web por los que navegamos, las aplicaciones que instalamos, la recepción de correos electrónicos y adjuntos, las descargas o el uso de redes sociales. Eliminar malware es posible, pero mucho mejor no tener que llegar a ese proceso.

La entrada Cómo eliminar malware de un PC, paso a paso es original de MuySeguridad. Seguridad informática.

por Juan Ranchal Sun, 29 Mar 2020 22:03:33 +0000