¿Son las actualizaciones oficiales un peligro?

por:

Regresamos con otro post sobre seguridad para centrarnos hoy en un manido consejo que, pese a estar extendido, como tantas otras cosas, no tiene por qué ser cierto.

Hablamos de la archiconodia recomendación de que para garantizar la seguridad en nuestros equipos y mantenernos alejados de “bugs” debemos mantener actualizado tanto nuestro sistema operativo como nuestras aplicaciones residentes. Y, por supuesto, asegurarnos también de que dichas actualizaciones provengan de una fuente “oficial”, es decir, de los propios fabricantes del software que estamos actualizando.

Bien, sobre el papel y a modo teórico, nada que objetar a tal consejo. Pero veremos que la práctica es otra cosa bien distinta.

Todo comenzó con dos autoridades en la materia contradiciéndose mutuamente y a través de sus posiciones tanto en redes sociales como a nivel público.

De un lado, Eugene Kaspersky, fundador y CEO de la empresa de antivirus que lleva su apellido (que dicho sea de paso, sabe lo suyo de esto de la seguridad online) no dudó en posicionarse a favor de las actualizaciones oficiales como primera y elemental línea de defensa de cara a mantener nuestros equipos lo más protegido posibles.

En la otra esquina del ring, tenemos a John McAfee, también fundador de la otra gran compañía de software antivírico que también lleva su nombre (y que cada vez que abre la boca dispara contra todo lo que se mueve y también sabe lo suyo en materia de seguridad). En este caso, no dudó en criticar precisamente las actualizaciones de software oficiales como otra puerta más de entrada de basura y peligros para nuestra privacidad y seguridad en las comunicaciones.

Leer más

Liberar un iPhone bloqueado por IMEI e iCloud

por:

Liberar un iPhone bloqueado por IMEI e iCloud

Bueno, tras algunos post más teóricos (pero sin duda necesarios en materia de seguridad y hacking) hoy regresamos con otro de esos post que son más prácticos. Es decir, de esos en los que nos metemos de lleno por alguna que otra puerta trasera para lograr algo que no está permitido por algún sistema o por determinado fabricante.

¿Cómo liberar un iPhone bloqueado por IMEI e iCloud?

Y lo vamos a hacer, en el caso de hoy, con los iPhone. En concreto, algo que trae de cabeza a muchos usuarios legítimos de uno de estos terminales y que, a causa de incompatibilidades con iTunes, pérdida de clave, olvido de contraseña o cualquier otra razón, su iCloud invalida e inutiliza por completo su teléfono móvil. Estamos hablando del bloqueo por iCloud de un terminal.

Claro que este sistema se pensó originariamente como seguridad frente a robos, sustracciones o pérdidas de los iPhones, de manera que el terminal no pudiera ser utilizado por otra persona ajena a su propietario y que su información (y de hecho el uso de todo el móvil) quedasen protegidos. Más concretamente: invalidados y bloqueados.

Desbloqueando un iPhone bloqueado

El terminal queda a cero. Imposible de usarse y, de facto, inservible. De modo que, sea para quienes son legítimos propietarios de un iPhone pero que han sufrido este tipo de bloqueo e inutilización; O sea para quienes (como yo) se han comprado en Ebay algunos iPhones muy baratos por estar inutilizados y bloqueados por iCloud, para luego salvar este bloqueo y recuperar un móvil muy caro comprado por muy poco dinero, aquí vamos a enseñaros a hackear de manera sencilla, rápida y gratuita cualquier Iphone (4, 4S, 5, 5S, 5C, 6 y 6 PLUS).

Leer más

Seguridad en Internet: corren malos tiempos

por:

De vez en cuando hay que hacer un alto en el camino y presentar un post sobre seguridad y hacking que abarque varias cuestiones, porque los tiempos (que en materia tecnológica se cuentas en horas) vienen movidos. Es lo que vamos a hacer hoy, dado que las noticias que nos llegan (a los que las buscamos, porque esto no aparece en los mass media) son para echarse a temblar un poco en materia de seguridad en la Red.

Un baño de actualidad rápido

Smart TV nada seguras

Por un parte, tenemos a Kaspersky Labs emitiendo avisos a través de sus foros, webs y redes sociales, de los peligros que encierran los nuevos Smart TV. Que lo diga Eugene Kaspersky o la propia compañía de antivirus de manera oficial y pública, debe ser tenido como referente, porque esta gente sabe pero que mucho de cómo está el panorama en materia de seguridad online ahora mismo.

De modo que, sin cortarse un pelo, la cuenta oficial en Twitter de Kaspersky Labs daba estos días dos avisos importantes al respecto. Primero, afirmando que no se debe realizar ninguna transacción bancaria ni compras por internet con un Smart TV, y aquí tenéis el artículo que publicaron al respecto en su blog corporativo.

Además, se lanzaron a la piscina y le pusieron nombre, días atrás, a los más peligrosos de estos televisores inteligentes. En concreto, Kaspersky lazó un aviso sobre Samsung y apadrinó este otro artículo que promovió por redes sociales desde sus cuentas oficiales, titulado “Cuidado con lo que dices delante de tu Smart TV de Samsung”.

La seguridad en la red cada vez está más comprometida y hasta los dispositivos que parecían seguros, se descubre que ya no lo son tanto

Otros eventos importantes

En paralelo, esta misma semana, saltaba la noticia de que Barack Obama acaba de crear un mando central y conjunto de respuesta a ciberataques. Es decir, que los americanos ya tienen nueva agencia de espionaje centrada únicamente en Internet y dedicada oficialmente a librar al mundo de la tiranía digital (averiguase clandestinamente a qué). Se supone que para hacer un frente común y coordinar la política digital entorno a la seguridad, pero bien podría ser el primer paso para la defensa ante una ciberguerra.

Leer más

Resolviendo tus dudas sobre privacidad y seguridad

por:

Hoy venimos con un post, en materia de seguridad, que pretende desmitificar por una parte, y enseñar por otra.

Y es que cada vez hay más productos de software en la Red (hace años diríamos en el mercado) y a veces la impericia de los usuarios o la desinformación, hace que se confundan para qué sirven herramientas que, quizá con un poco de maldad, se nos presentan como semejantes.

Así, no es infrecuente que se confunda software Antyspyware, con otros tendentes a garantizar el anonimato en la Red; En otras ocasiones, son los antivirus generales, los que se confunden con los específicos o con funciones reducidas. Además, que mucho de este material esté disponible en internet y en la mayoría de los casos de manera gratuita, no facilita las cosas, porque los usuarios menos expertos tienden a descargar e instalar, sin saber que muy posiblemente las herramientas adquiridas no serán ni las que precisan, ni las que les ofrezcan la seguridad que buscan.

Por eso, pongamos un poco de orden en todo este asunto del software comercial de seguridad.

Los antivirus y los antispyware

Esta es una de las confusiones más comunes. Usuarios que tienen a considerar sus equipos como seguros por tener uno u otro de estos programas instalados, sin saber muy bien qué hace cada uno de ellos o cuál necesitaría realmente.

Un software antivirus no tiene por qué ofrecer soluciones antispyware. Y desde luego, un antispyware, no es un antivirus. De modo, que esto ha de quedarle claro a la mayoría de los usuarios.

Debemos usar un antivirus y un antispyware para mejorar nuestra seguridad

Todos deberíamos tener instalado y bien actualizado un antivirus. Eso, por descontado. Y también es altamente recomendable un software que localice y ponga en cuarentena (o al menos nos avise) en caso de que existan amenazas de espionaje en el sistema. Esto segundo, correrá a cargo de un antispyware, dado que no pocas soluciones antivíricas pueden pasar por alto software bien construido no catalogado como infeccioso, pero que registre marcadores, historial, o desarrolle un buen keylogger y registre las pulsaciones de nuestro teclado.

De modo que, bien entendida la diferencia, lo mejor es tener ambas herramientas en nuestro equipo instaladas y actualizadas corriendo en paralelo, sin confundir para qué sirve cada una.

Windows defender, el firewall de Windows etc

Si, ya lo sé. Esta es otra de esas grandes confusiones que no pocos usuarios tienden a padecer. Que si su Windows le dice que tiene capacidad de defender al sistema de agresiones; que si puede regular la agresividad defensiva del firewall del sistema operativo; que si hay productos de Microsoft preinstalados y preconfigurados (Windows Defender) que le sirven de antivirus, etc, etc…

No vamos aquí a hacer una alegoría de la empresa de Redmond, pero si desde Microsoft se hubieran tomado alguna vez en serio las amenazas que sufren los usuarios de sus sistemas operativos, ya hace muchos años que habrían incorporado en sus Windows, soluciones antivíricas reales, actualizables y de calidad. Cosa que jamás han hecho. Ellos se preocupan de corregir los posibles errores, para evitar que otros los exploten. Pero no ofrecen una protección proactiva.

Y en cuanto al firewall… En fin, cualquiera con un nivel medio sabrá decir un par de cosas sobre la inutilidad de esta herramienta que Windows incorpora y de la que garantizan que aporta un plus de seguridad al sistema.

Leer más

Hackers de alquiler: Entre lo patético y lo peligroso

por:

La entrada que traemos hoy, nunca debería haberse dado. Es una de esas cuestiones que, sencillamente, rozan lo esperpéntico en el mejor de los casos. Hablamos de los hackers de alquiler y las webs y plataformas que están proliferando dedicándose a poner en contacto a usuarios con “hackers” “profesionales” (Y entrecomillo bien ambos términos, porque no son ni lo uno ni lo otro).

Para empezar, nadie que ofrezca servicios de hacking (entendiéndose como tales, el trabajo de alquiler para tumbar una web, dinamitar una contraseña de correo web de un tercero, infectar un sistema con un virus, etc…) debería llamarse hacker. Ni lo es, ni sabe nada sobre el término, cómo surgió, cuál es la cultura hacker y la filosofía que hay detrás de ese movimiento técnico-intelectual.

Un hacker no es un delincuente y quienes se ofrecen para tales “servicios” son precisamente eso: Delincuentes reales o potenciales, porque cualquiera de dichos trabajos son ilegales, dolosos y nada tienen que ver ni con materia alguna de seguridad informática, ni desde luego, con el sano arte de la curiosidad técnica, la búsqueda de soluciones paralelas, la ingeniería inversa o la localización de puertas traseras para solucionar problemas reales y necesarios. Todo esto SÍ es hacking y ni se oferta como mercancía mercenaria, ni desde luego, se alquila como quien vende productos ilegales en una esquina.

Pero veamos hasta dónde ha llegado el esperpento de esta situación en internet.

El alquiler de hackers en los medios de comunicación

Siempre hubo hackers, crackers y delincuentes siendo contratados por individuos y empresas (la mayoría de las veces en materia de hacking ético y seguridad corporativa), así como por propios gobiernos (ya se conocen los casos de los “ejércitos cibernéticos” que Estados Unidos, Irán, Siria, Corea y China, entre otros, tienen ya operativos y sabe Dios haciendo qué).

Pero hasta no hace mucho, estas actividades de contratación, comunicación y encargos de proyectos clandestinos y delictivos, se realizaban en la Deep Web, alejados de miradas ajenas y, por supuesto, fuera de los cauces comerciales comunes y sin ofertarse de manera abierta para cualquiera.

Pero hace unas semanas el grupo de hackers que se autoproclamó como los causantes del ataque a Sony, pensaron que una vez esta hazaña había adquirido tintes míticos y mediáticos, lo mejor sería rentabilizar su fama técnica. ¿Cómo…? Pues anunciando a los cuatro vientos que sus servicios podían ser contratados y que las cuantías de los mismos dependían del tipo de ataque que se encargara y de la duración que el cliente deseara sobre el mismo. Así que pusieron a disposición del público una web con sus servicios y tarifas.

No… no vamos a redireccionar desde aquí a esa web, porque además de ilícito e ilegal, lo consideramos demencial ya.

Pero sí vamos a pasaros un par de parodias similares que están teniendo lugar hoy en día y que emulan lo anterior, siguiendo el ejemplo de este grupo de hackers que ofrecen sus servicios al mejor postor. Veréis que la cosa puede llegar a ser, cuanto menos, incluso kafkiana.

Leer más

El tipo de software que usan los hackers

por:

Hoy vamos con un post desmitificador para algunos y quizá inspirador para otros. Queremos desmontar la imagen generalizada que se tiene de un hacker como una raza distinta, una especie aparte que desarrolla o emplea herramientas informáticas ultrasecretas y sofisticadas para cometer delitos o acceder por puertas traseras a sistemas ajenos.

Y aunque de todo hay en la viña del Señor y, por supuesto, hay muchos especialistas que se amoldan perfectamente a esta definición presente en el inconsciente colectivo de la gente, querría dejar claro que un hacker no es más que una mente inquieta, no delictiva (si comete un delito no es un “hacker” es un delincuente y punto); Una persona que no para de aprender, de estudiar problemas o carencias (a veces se seguridad, a veces de cualquier tipo) y un enamorado de la tecnología que se plantea a cada paso cómo se podrían hacer las cosas de manera diferente.

Cuando esta manera de pensar te lleva a encontrar una puerta trasera en cualquier sistema (informático o no) has hackeado ese sistema. Has encontrado una forma de hacer algmo mejor, de manera distinta y, en la mayoría de los casos, insospechada incluso para quienes crearon ese sistema, producto, servicio o arquitectura.

Tú puedes ser un hacker si te especializas en algo o te obsesionas positivamente con un proyecto, modelo, sistema, cosa o circunstancia que estás convencido/a de que se puede hacer mejor de otro modo, para que sea más beneficioso, abierto y libre para más gente, que como se encuentre actualmente.

hacker utilizando software

Instrumentos con posibles usos hacker o de seguridad

Como muestra ilustrativa de lo que defiendo hoy en este post, quería (como ya he hecho en otros artículos míos aquí en Somos Binarios) enseñaros que muchas herramientas útiles en materia informática, están dispoibles en el mercado, en internet o en software abierto, para que se puedan usar de manera alternativa. Es decir, con otros fines… Y que cada cual elija esos fines, sin que desde esta plataforma nos hagamos responsables de lo que cada cual hace con la información y el aprendizaje que pueda encontrar aquí.

Un hacker, como decimos, no sólo es una persona que piensa diferente y crea o descubre métodos nuevos y distintos de hacer las cosas, sino que también emplea herramientas más o menos comunes y que se crearon para un fin determinado, de manera que con ellas pueda hacer cosas para las que, no fueron pensadas dichas herramientas.

Leer más

Google Chrome y Android: Una pareja peligrosa e insegura

por:

Todo comenzó con un regalo de Reyes Magos, una tablet. Ha sido genial, porque además del regalo, he podido constatar una deficiencia o agujero en el navegador Google Chrome y el sistema operativo Android, que merece la pena ser publicada para que se conozca y, sobre todo, los usuarios puedan tomar medidas, porque el agujero es grande y deja tu información y acceso a cuentas de email y demás servicios online, totalmente abiertos a terceros.

Como he dicho, mi flamante tablet nueva viene cargada con el sistema operativo Android, concretamente la versión 4.4.2. El caso es que cuando se estrena uno de estos dispositivos, los buenos de Google (que son los encargados del desarrollo de Android y del navegador Chrome) te “ayudan” a configurar la tablet o el Chrome PC, y te piden unos minutitos de tu tiempo para que dejes activado tu cuenta de Google, o en su defecto, que te crees una.  Esto, en sí mismo, es práctico, dado que teniendo una cuenta de referencia en Google, tienes acceso a tus correos electrónicos, sesiones favoritas en Youtube, todos los datos y archivos que tengas en Google Drive y demás. Así se nos vende, y así nos lo comemos.

Android y Chrome los productos de Google

Lo cierto es que también es posible que, con tal de empezar cuanto antes a estrenar tu flamante tableta, teléfono móvil nuevo o portátil Chrome recién regalado, introduces tu cuenta de correo de Gmail y, con ello, todo es rápido y suave. En teoría (y en la práctica) todo se sincroniza y un maravilloso universo de comodidad se abre ante tus ojos.

Compatibilidad total de los productos de Google: Agujero de seguridad

El caso es que los de Google hacen muy bien su trabajo. Quizá, incluso, demasiado bien. Como de ellos es Android, y también de ellos Gmail, Drive, Youtube y el navegador Chrome, todo quedará inmediatamente coordinado entre sí para que tu experiencia de uso y el acceso a tus archivos, correo e información, estén siempre a un clik de distancia para ti.

El problema es que tanta sincronicidad es NOCIVA para tu seguridad y la de tu información o datos.

Veamos el caso en concreto que me llevó a que saltasen las alarmas y que es lo que ha dado lugar a este post.

Leer más

Contraseñas: El talón de Aquiles de nuestra seguridad

por:

2014 ha sido el año en el que hemos visto verdaderas rupturas épicas en materia de ciberseguridad y hacking. Y, si no, que se lo digan a Sony.

Los ataques (tanto los denominados “de fuerza bruta” como los más sofisticados basados en software y no en enjambres de máquinas atacando una determinada IP) han venido por varios flancos y no sólo por parte de cibercriminales.

Los servicios de inteligencia británicos, La NSA, el FBI y no se sabe cuántas otras agencias gubernamentales tanto dentro como fuera de los Estados Unidos, han llevado a cabo, y reconocido, operaciones encubiertas en el marco de la Seguridad Nacional, desarrolladas en el ámbito de Internet.

Hackers coreanos han sido apuntados con el dedo del ataque al gigante japonés y conglomerado norteamericano, Sony, dejándolo en ridículo y haciendo que el mismísimo presidente Obama haya tenido que salir al paso prometiendo a la opinión pública que USA sabrá dar la respuesta adecuada y en el mismo terreno contra Corea del Norte.

Y 2015 (ya lo dice el propio Eugene Kspersky, que es uno de los expertos en seguridad más importantes) parece que será movidito en este sentido. De modo que vamos a dar algunas recomendaciones que deberíamos implementar, a diario y en cualquier movimiento que hagamos en la Red, para que uno de los talones de Aquiles de la ciberseguridad, quede un poco más protegido: hablamos de las contraseñas.

Las constraseñas : la clave está en la claves

Algunos juran que los accesos basados en contraseñas son dinosaurios a punto de extinguirse, pero ese día no parece llegar nunca. Apple parecía haber certificado esta muerte, con su sensor de huellas dactilares para los iPhones, pero parece ser que el resto de fabricantes no han querido entrar en ese área y que la patente no se ha estandarizado.

Otros proveedores de software, servicios y contenidos online (entre ellos Microsoft) han apuntado al acceso por contraseña y el doble paso, para aumentar la seguridad en sus cuentas de Hotmail y de Skype, entre otros productos.

Contraseña con huella dactilarDesde Google advirtieron a los de Redmond que ellos llevaban mucho tiempo tratando de convencer a sus usuarios de Gmail de que emplearan este doble ckecking para asegurar sus cuentas de email, pero que el personal no parece estar por la labor. A los clientes les parece una pérdida de tiempo.

De modo que las contraseñas siguen vivas y coleando para acceder a todo en la Red (desde Twitter, Facebook y demás redes sociales, a los servicios más comunes como emails, videoconferencias y altas en portales de juegos, compras y demás…)

Leer más

La ciberseguridad se pone seria

por:

Estas últimas semanas están dando de mucho en materia de ciberseguridad, hacktivismo y ciberdelincuencia y, como no podía ser de otra manera, debemos hacer un pequeño alto en el camino y detenernos a analizar cuanto está pasando, porque es importante y quizá aún no sepamos interpretar cuánto.

Corea del Norte y Estados Unidos: ¿El primer conflicto cibernético oficial?

Hace un par de semanas desayunábamos con una noticia internacional de que un grupo de hackers (no sé por qué se les ha llamado así) que habían atacado nada menos que a Sony. Más que ataque, lo podríamos denominar una mezcla entre secuestro y robo de información sensible y alta confidencialidad.

Gigas y gigas de películas aún no estrenadas, archivos con información personal de estrellas de Hollywood y todo lo que nos podamos imaginar en materia financiera, comunicativa y de lo que se viene conociendo como información industrial de primer nivel.

El FBI entró en juego y en cuestión de días se hizo oficial una acusación: Corea del Norte.

El pentágono uno de los sitios donde hay oficinas se ciberseguridad

La cosa ha sido de tal calado que los ciberdelincuentes han logrado que Sony renuncie a estrenar una película en la que la figura del dictador norcoreano salía mal parado. De ahí que la cosa haya llegado a tomar tintes bastante serios, con el propio Presidente de los Estados Unidos Barack Obama declarando públicamente que Sony no debería haber cedido al chantaje, acusando a Corea del Norte de estar detrás del ataque y amenazando a Corea de que habrá una respuesta americana proporcional.

Vamos que, a lo tonto a lo tonto, estamos a las puertas de lo que podría ser, oficialmente, la primera guerra cibernética internacional entre dos potencias que, de momento, ya se están amenazando.

Habrá que estar pendientes de cómo evoluciona este asunto, pero por los tintes iniciales, no parece que la cosa tenga buena pinta.

Leer más

Herramientas gratis y de calidad – Software libre

por:

Hace ya unos meses hicimos un post que se centró en las diversas formas en que se puede usar el Software Libre y, sobre todo, el Hardware Libre, para abaratar costes (lo que en una época como la que vivimos no viene nada mal).

De hecho, fue uno de los post que más se referenció y se reblogueó en otros medios, quizá, porque mostrábamos distintas opciones para montarnos un PC completo y plenamente operativo por menos de 80 euros…

Continuando esa senda, vamos a ampliar un poco más en dicha línea y no sólo porque el software y el hardware libre son herramientas determinantes para ahorrar costes en nuestra sociedad actual de consumo urbanita, sino porque en países en vías de desarrollo ofrecen verdaderas soluciones de acceso a la información, la educación, la cultura y la tecnología de maneras que las grandes corporaciones con sus sistemas de licencias, no permiten bajo ningún concepto.

El software libre nos aporta herramientas de calidad y gratuitas

En este sentido, podemos mencionar herramientas y programas que en el ámbito educativo, profesional e incluso del autodidactismo, son extremadamente sofisticadas (y caras dicho sea de paso) como todo lo relacionado con el dibujo técnico, la ingeniería, la arquitectura y el diseño asistido por ordenador (CAD).

¿Quién no conoce AutoCAD?. De hecho, sería mejor preguntarle a los ingenieros y arquitectos hoy en día ¿Quién puede vivir sin él aunque los costes de su licencia sean elevadísimos?. Pues bien, en el software libre tenemos su versión gratuita: LibreCAD. Se puede descargar aquí: https://es.wikipedia.org/wiki/LibreCAD

LibreCad el AutoCAD de software libre

Leer más