Contraseñas: El talón de Aquiles de nuestra seguridad

2014 ha sido el año en el que hemos visto verdaderas rupturas épicas en materia de ciberseguridad y hacking. Y, si no, que se lo digan a Sony.

Los ataques (tanto los denominados “de fuerza bruta” como los más sofisticados basados en software y no en enjambres de máquinas atacando una determinada IP) han venido por varios flancos y no sólo por parte de cibercriminales.

Los servicios de inteligencia británicos, La NSA, el FBI y no se sabe cuántas otras agencias gubernamentales tanto dentro como fuera de los Estados Unidos, han llevado a cabo, y reconocido, operaciones encubiertas en el marco de la Seguridad Nacional, desarrolladas en el ámbito de Internet.

Hackers coreanos han sido apuntados con el dedo del ataque al gigante japonés y conglomerado norteamericano, Sony, dejándolo en ridículo y haciendo que el mismísimo presidente Obama haya tenido que salir al paso prometiendo a la opinión pública que USA sabrá dar la respuesta adecuada y en el mismo terreno contra Corea del Norte.

Y 2015 (ya lo dice el propio Eugene Kspersky, que es uno de los expertos en seguridad más importantes) parece que será movidito en este sentido. De modo que vamos a dar algunas recomendaciones que deberíamos implementar, a diario y en cualquier movimiento que hagamos en la Red, para que uno de los talones de Aquiles de la ciberseguridad, quede un poco más protegido: hablamos de las contraseñas.

Las constraseñas : la clave está en la claves

Algunos juran que los accesos basados en contraseñas son dinosaurios a punto de extinguirse, pero ese día no parece llegar nunca. Apple parecía haber certificado esta muerte, con su sensor de huellas dactilares para los iPhones, pero parece ser que el resto de fabricantes no han querido entrar en ese área y que la patente no se ha estandarizado.

Otros proveedores de software, servicios y contenidos online (entre ellos Microsoft) han apuntado al acceso por contraseña y el doble paso, para aumentar la seguridad en sus cuentas de Hotmail y de Skype, entre otros productos.

Contraseña con huella dactilarDesde Google advirtieron a los de Redmond que ellos llevaban mucho tiempo tratando de convencer a sus usuarios de Gmail de que emplearan este doble ckecking para asegurar sus cuentas de email, pero que el personal no parece estar por la labor. A los clientes les parece una pérdida de tiempo.

De modo que las contraseñas siguen vivas y coleando para acceder a todo en la Red (desde Twitter, Facebook y demás redes sociales, a los servicios más comunes como emails, videoconferencias y altas en portales de juegos, compras y demás…)

Leer más

Por qué reiniciar soluciona los problemas

Lo primero de todo datos la bienvenida al nuevo año 2015, en el que empezamos con una entrada en la que explicaremos la técnica clásica del reinicio para solucionar los problemas

Reiniciar soluciona los problemas

Está afirmación que ponemos como título no es totalmente correcta, pero parte de razón tiene. Los problemas de hardware no se suelen arreglar reiniciando, pero sí es verdad que gran cantidad de problemas de software se arreglan con un simple reinicio.

Problemas de hardware que se arreglan reiniciando

Reiniciar el PC esperando arreglarlo

Una de las cosas que nada más arrancar el ordenador se hace, es configurar los distintos dispositivos de hardware. Principalmente con el sistema Plug & Play, pero hay algunas veces que por circunstancias no conocidas, no se realiza una buena configuración del dispositivo. En este caso una solución muy sencilla, es reiniciar, para dar otra oportunidad a nuestro sistema a configurar el dispositivo (si este no está estropeado) seguramente funcionará.

Si tenemos una celda de la memoria RAM dañada, es posible que al reiniciar, consigamos llegar hasta el escritorio e incluso trabajar con el ordenador. Pero en este caso, es algo momentáneo y no se arregla. Pero no puede solucionar un pequeño problema

Leer más

¿Programamos adaptándonos al dispositivo?

La idea que inspira este artículo es un pequeño desarrollo, que estoy realizando para nuestras Raspberry Pi y que espero que pronto os lo pueda contar en esta comunidad. Todo surge mirando las alternativas que hay ya creadas por otros autores, de sistemas de monitorización, de nuestras pequeñas placas.

Programación adaptada al dispositivo

Cuando uno piensa en programar, una de las cosas que debería tener muy presente, es el dispositivo que está desplegando nuestra solución. Por ejemplo:

  • En ordenadores de consumo, deberíamos maximizar el rendimiento aunque esto suponga que la aplicación tenga un consumo mayor.
  • En dispositivos móviles deberíamos maximizar la eficiencia y adaptarnos a las características de cada uno para evitar consumos innecesarios.

Esto me lleva a preguntar, cuando nos ponemos a programar, ¿programamos adaptándonos al dispositivo? y la respuesta en muchos casos es negativa.

En el caso que nos ocupa, hay varios sistemas ya programados de monitorización y cuando uno los prueba, se da cuenta que consumen entre un 10-15% de la CPU de nuestras Raspbery Pi. Hay que decir que nuestra placa, no es lo que se dice potente y sus recursos son limitados, así que se debería prestar un cuidado especial en evitar consumos superfluos.

Programación poco adaptada a la Raspberry Pi

Programar adaptado al dispositvo debería ser nuestro deber

Como bien decíamos, esta placa no cuenta con los recursos de un ordenador de escritorio (incluso hay móviles con más potencia que ella), pero entonces, por qué hacemos cosas como:

Leer más

La ciberseguridad se pone seria

Estas últimas semanas están dando de mucho en materia de ciberseguridad, hacktivismo y ciberdelincuencia y, como no podía ser de otra manera, debemos hacer un pequeño alto en el camino y detenernos a analizar cuanto está pasando, porque es importante y quizá aún no sepamos interpretar cuánto.

Corea del Norte y Estados Unidos: ¿El primer conflicto cibernético oficial?

Hace un par de semanas desayunábamos con una noticia internacional de que un grupo de hackers (no sé por qué se les ha llamado así) que habían atacado nada menos que a Sony. Más que ataque, lo podríamos denominar una mezcla entre secuestro y robo de información sensible y alta confidencialidad.

Gigas y gigas de películas aún no estrenadas, archivos con información personal de estrellas de Hollywood y todo lo que nos podamos imaginar en materia financiera, comunicativa y de lo que se viene conociendo como información industrial de primer nivel.

El FBI entró en juego y en cuestión de días se hizo oficial una acusación: Corea del Norte.

El pentágono uno de los sitios donde hay oficinas se ciberseguridad

La cosa ha sido de tal calado que los ciberdelincuentes han logrado que Sony renuncie a estrenar una película en la que la figura del dictador norcoreano salía mal parado. De ahí que la cosa haya llegado a tomar tintes bastante serios, con el propio Presidente de los Estados Unidos Barack Obama declarando públicamente que Sony no debería haber cedido al chantaje, acusando a Corea del Norte de estar detrás del ataque y amenazando a Corea de que habrá una respuesta americana proporcional.

Vamos que, a lo tonto a lo tonto, estamos a las puertas de lo que podría ser, oficialmente, la primera guerra cibernética internacional entre dos potencias que, de momento, ya se están amenazando.

Habrá que estar pendientes de cómo evoluciona este asunto, pero por los tintes iniciales, no parece que la cosa tenga buena pinta.

Leer más

Software libre en la universidad

Muchos de nosotros, seguramente conocemos la importancia del software libre en los entornos educativos y por tanto la relevancia que tendría que tener en las universidades. Pero algunas veces “chocan” dos mentalidades, la continuista, que quiere seguir haciendo las cosas como siempre y la innovadora que busca realizar cambios en la manera de hacer las cosas, para mejorar.

Software libre y la universidad

El uso de software libre es beneficioso para las universidades

Desde mi punto de vista, el software libre debería ser el software que se tendría que utilizar en las universidades para enseñar por distintos motivos:

  • El software libre, en la mayoría de los casos sigue los estándares de los ficheros, esto es nos permiten crear ficheros que otras aplicaciones puedan abrir y leer sin problemas.
  • El software libre es gratuito y no hace falta piratearlo. Para una universidad es un gran ahorro no tener que gastar gran cantidad de dinero en software propietario. Pero desde el punto de vista del alumno, que en la mayoría de los casos, no se puede permitir nuevos desembolsos es la única solución a piratear software propietario.
  • El software libre suele soportar múltiples sistemas operativos. Hoy en día muchas veces tenemos el problema de alumnos que usan Mac o Linux y no pueden usar el famoso programa que usa el profesor, porque ni lo hay para su ordenador, ni usa un estándar compatible con otros programas.

Leer más

Descubriendo web vulnerables

En esta nueva entrada de Somos Binarios, vamos a volver a tratar un tema de seguridad, pero no desde el punto de vista técnico. Sino desde el punto de vista práctico.

Descubriendo web vulnerables

Cómo encontrar web vulnerables

Las web como todo sistema informático presentan múltiples y diversas vulnerabilidades. Muchas de ellas relacionadas con una mala programación ( SQL Inyections) y otras debido a la falta de mantenimiento. Hoy vamos a analizar estas últimas.

Nos vamos a centrar en ellas, porque es bastante sencillo identificarlas y además nos va a permitir saber más sobre las páginas que solemos visitar.

Pero muchos os preguntaréis, bueno y cómo se que una web es vulnerable, pues esto es bien sencillo, una vez que utilicemos nuestra herramienta, nos dirá en muchos casos la versión de la aplicación que está detrás de ese servidor. Sabiendo la versión en la mayoría de los casos bastará con poner en Google “explosit OpenSSH version X” para encontrar las vulnerabilidades.

Leer más

Humor en Bits. Versión 4.6

 

Hoy en “Humor en Bits”  la recopilación semanal de los tweets vistos por la red social de Twitter:

#000 ¡Un poco de orden por favor!

Captura de pantalla 2014-12-14 a las 11.58.53

#001 Ya si eso…

Captura de pantalla 2014-12-14 a las 11.58.57

Leer más