dijous, 28 de novembre del 2013

Tor: Navegación Privada


Por todos es conocido el hecho de que al navegar por internet se dejan migas de pan que alguien con tiempo y ganas puede seguir y llegar hasta nosotros para tener acceso a nuestros archivos. Habitualmente cuando uno navega por internet quiere estar seguro de que lo que hace es algo privado y que nadie externo accede a su contenido. Pero seamos reslitas, la "gente de a pie" tiene muy pocas cosas que puedan interesar a alguien para perder el tiempo accediendo a nuestra privacidad, sin embargo, gobiernos, corporaciones o gente importante sí son blancos habituales de hackers, así que utilizan un red segura para poder enviar y recibir información. Existe un software llamado Tor (The Onion Router) cuyo objetivo principal es el desarrollo de una red de comunicaciones de baja latencia y superpuesta sobre internet, en la que no se revela la identidad (IP) del usuario (lo que le da privacidad) y que además mantiene la integridad y secreto de la información que se envía. Pero no todo es de color rosa, la red Tor no es 100% fiable, tiene puntos débiles ya que los protocolos de nivel superior (en la pila de protocolos) pueden llegar a transmitir información sobre la identidad, pero tiene una probabilidad bajísima de ocurrir, así que si alguien consigue descifrar algún mensaje que llegue a algún servidor dentro de la red Tor, podrá conocer el contenido pero prácticamente seguro que no al autor. Hay que mencionar que la red Tor es una moneda, tiene dos caras diferentes. Una buena: que casi asegura el anonimato consiguiendo que la navegación sea segura, y otra mala: que permite el envío de contenido totalmente ilegal en prácticamente todos los países del mundo. Conociendo estos datos, planteo una cuestión general: ¿Es la red Tor el futuro de la navegación por internet o se debería evitar su uso a toda costa?

 Axel Aliaga

 Fuente: http://www.net-security.org/secworld.php?id=15998 y Wikipedia.

Street View recoge nuestras conversaciones

Google lanzó su aplicación Street View para ofrecer al usuario una experiencia de estar en la calle desde un terminal, una idea curiosa utilizada por muchos para encontrar lugares (usando las indicaciones que sus amigos les dan). Sin embargo, la obtención de las fotografías de los lugares, no sólo obtenía el entorno público, sino también el privado y con eso nos referimos a la principal queja que tuvo Google hace unos años con su aplicación, en la que se veían las caras de las personas, matrículas de vehículos y además, ahora, capturas de las pantallas de dispositivos móviles, obteniendo alguna breve conversación y nombres de personas.

 La Agencia Española de Protección de Datos (AEPD) acusa a Google de no enviar esta información que ha sido visible durante un tiempo. El gigante se disculpó alegando que "los responsables del proyecto no queríamos estos datos y no los hemos usado, ni siquiera los hemos mirado. Cooperamos plenamente con la AEPD en su investigación". Igualmente la AEPD ha trasladado dicha acusación a los juzgados para obligar a Google a convertir en no visibles estos contenidos y ya de paso imponerles una sanción económica por daños y perjuicios.

 La batalla legal contra Google no es algo nuevo, desde 2010 la AEPD demandó a Google por "captación de localización de redes WiFi con identificación de sus titulares, y de datos personales de diversa naturaleza del contenido de las comunicaciones". Según la AEPD esto supone la infracción de los artículos 6, 7 y 33 de la Ley Orgánica Personal, que se convierte en una multa de 600.000€. Conociendo estos datos y dejando de lado toda la información que nosotros le regalamos a Google con nuestras búsquedas, ¿crea el gigante nuevas formas de obtener nuestros datos?

 Axel Aliaga

 Fuente

dimecres, 27 de novembre del 2013

Privacidad de la lista de contactos en facebook

Irene Abezgauz, vicepresidenta de gestión de productos de la compañía de seguridad de software Quotium descubrió que, aunque una persona tenga su lista de contactos privada y no esté en tu lista de amigos. Al solicitar su amistad, a través de la opción "amigos que quizá conozcas" es posible acceder a dicha lista. De esta forma, si un acosador quiere recibir la aceptación de amistad de una persona determinada podría usar la ingeniería social accediendo a la lista de amigos de la víctima, enviando solicitudes, y si recibiese algunas aceptación ya tendría amigos en común con la víctima, lo que haría más fácil ser aceptado.

Al notificar este fallo a la empresa, recibió como respuesta que no era posible saber si las sugerencias representaban la lista completa del contacto ignorando así este problema de privacidad.


 Aser Aguilar

Más información: http://www.net-security.org/secworld.php?id=16011

"Los principales problemas de la Seguridad Informática es no subir archivos a la nube"

Interesante entrevista realizada a William Stark (presidente de la División de Ciencias de la Información y Programación de SRI International) durante el encuentro tecnológico EmTech España, donde afirma que el principal problema de seguridad en las empresas se encuentra en el dispositivo físico de los usuarios, remediable con el uso de la nube.

Aparte de este consejo, Stark comenta algunas otras buenas prácticas para mejorar la seguridad informática y la privacidad.

Fuente: MIT Technology Review

Atac a un servei de pagament de Bitcoins

Bitcoin, la moneda descentralitzada que darrerament ha adquirit protagonisme ha estat fruit d'un nou atac.

L'empresa que ha estat atacada, Bitcoin Internet Payment Services (BIPS a partir d'ara) ha declarat que li han "robat" 1295 BTC (Bitcoins) el qual ha causat pèrdues al voltant del milió de dòlars, cal dir que el preu actual d'aquesta moneda ronda els 662.4€, només s'han de fer càlculs per veure la important pèrdua. BIPS ha desactivat els wallets dels seus clients. Aquests wallets són les carteres virtuals on la gent hi guarda els bitcoins (com un moneder físic).

L'atac que ha sofrit l'empresa ha estat del típus DDoS (denegació de servei) i cal esmentar que l'atac s'ha centrat més en les reserves de bitcoins pròpies de l'empresa que en les carteres dels seus usuaris (que han sofrit una part ínfima de l'atac)

Una altra vegada veim que la no-seguretat a segons quins serveis d'internet pot suposar grans pèrdues econòmiques. Les falles de seguretat no s'han de curar, s'han de prevenir.


Més informació | Net Security

dimarts, 26 de novembre del 2013

Un hacker pone a prueba la seguridad de la Eurocámara



Con el objetivo de denunciar la fragilidad de Estrasburgo a la hora de proteger electrónicamente a los representantes políticos, un hacker anónimo confirma al medio francés Mediapart el acceso a las cuentas de correo electrónico de seis eurodiputados. 

El asistente de Aldo Patriciello, uno de los seis parlamentarios cuyas cuentas han sido violadas, ha confirmado que ha recibido un aviso este mismo jueves de que la Eurocámara había sufrido “un intento de ataque” y que el equipo del político italiano debía cambiar todas las contraseñas, tanto de los equipos como de las cuentas de correo electrónico. 

El hacker ha asegurado que accedió a sus cuentas de forma aleatoria, con el único propósito de demostrar que “cualquier persona con conocimientos que se pueden obtener en Internet” puede burlar la seguridad del Parlamento Europeo. Calificando los sistemas de seguridad como “ridículos”.

Para obtener las contraseñas de las cuentas de correo electrónico hizo que los teléfonos móviles de los eurodiputados se comunicaran a través de la señal de WIFI de su portátil.

Xat encriptat és bloquejat a Iran

Iran és un dels països on l'internet esta més censurat del món. Per aquest motiu, els seus usuaris l'anomenen Filternet, ja que la majoria han d'utilitzar servidors VPN per accedir-hi.

Després de proclamar la llibertat d'internet al seu país al compte de twitter del president d'Iran, el seu govern va bloquejar l'ús d'una aplicació web que oferia un xat encriptat i segur. Aquesta aplicació era coneguda per ser una eina de comunicació entre persones que lluiten pels drets humans i periodistes al llarg del món.

A banda del bloqueig, els iranis poden continuar fent ús d'aquesta eina a través de la Xarxa Tor a la web "catmeow2zuqpkpyw.onion"


Escrit per Carlos Salom

35.000 millones, daño del espionaje al sector tecnológico de EE UU



La Fundación de Tecnología de la Información e Innovación, un grupo de investigación de Washington.


Ha previsto una caída de ingresos de las compañías tecnológicas norteamericanas de 35.000 millones de dólares de aquí al año 2016 debido a revelaciones de la agencia Nacional de Seguridad de Estados Unidos (NSA).

Entre las empresas afectadas se encuentra Cisco Systems quien ha anunciado que los pedidos en China han caído un 18% en los tres últimos meses.

Según Myron Brilliant, vicepresidente ejecutivo de la Cámara de Comercio de EEUU en Washington, las empresas de tecnología no son las únicas que se enfrentan a perjuicios económicos sino también los sectores de educación, transporte, salud...

Hackers irrumpen en los foros de vBulletin y comprometen a sus usuarios

El fabricante de programas de gestión de foros vBulletin ha admitido que ha sido blanco de ataques virtuales que comprometieron la seguridad y privacidad de sus clientes.

Wayne Luke, el Jefe de Asistencia Técnica de vBulletin afirmó que su equipo de seguridad descubrió ataques hacia vBulletin que buscaban el acceso ilícito a la información de sus usuarios del foro . Especialmente indica que los atacantes accedieron a sus sistemas y, desde allí, a las credenciales de los clientes y sus contraseñas codificadas. 

El grupo de hackers Inject0r Team dijo que había realizado el ataque aprovechando una vulnerabilidad del día cero en el programa de vBulletin, que habían puesto a la venta en Internet, lo que podría aumentar los ataques de este tipo.
Sin embargo, una declaración de Wayne Luke rechazó estas afirmaciones: “en base a nuestro análisis de las evidencias entregadas por el grupo ‘Inject0r’, no creemos que se haya descubierto una vulnerabilidad nueva en vBulletin. Los hackers comprometieron un sistema inseguro que sirve para evaluar las aplicaciones móviles de vBulletin. 

Este incidente también tuvo repercusiones sobre otros sitios: los hackers del Inject0r Team dijeron que habían usado esta misma vulnerabilidad para atacar irrumpir en las cuentas de administradores del foro MacRumors, que utiliza el programa de vBulletin. En la intrusión se comprometieron las credenciales de 860.000 usuarios.


Aplicaciones complementarias de seguridad de WhatsUp

Quien más quien menos hoy en día hace uso de la aplicación de móvil WhatsUp. Dicha aplicación consta de millones de usuarios que utilizan día a día la misma para el intercambio de mensajes instantáneos, fotos, vídeos, etc.  Además de por estos usos, también es conocida por sus fallos en seguridad y la falta de privacidad del contenido compartido por los usuarios.

Es por ello que algunos programadores dedican su tiempo para hacer dicha aplicación más segura añadiendo complementos que implementan la caridad de la que carece.

Una de las aplicaciones es WhatsUp Lock. Dicha aplicació sirve para evitar que cualquiera entre a nuestra aplicación sin previamente identificarse mediante una contraseña. Uno de los defectos de WhatsUp es que se permite el acceso a la aplicación sin pedir ninguna credencial. Por eso, ha aparecido esta aplicación con tal de pedir el uso de un patrón o pin ante las personas que quieran cotillear nuestro WhatsUp.

Otra aplicación es WhatsBack que permite realizar copias de seguridad de nuestra conversación y nuestro multimedia en un lugar distinto a la memoria de nuestro smartphone, para evitar que en caso de robo se pierda todo el contenido y pueda ser visto por los ladrones, además de poder recuperar el contenido de interés.

Por último, WCleaner, permite limpiar de contenido las fotos que se nos envían nuestros contactos que en algunas ocasiones provocan la saturación de la memoría de nuestro dispositivo móvil

Para más información y los links de descargas, consultar esta página.

¿Qué empresas cifran la información de sus usuarios?

La Electronic Frontier Foundation ha realizado un estudio sobre los métodos de cifrado que implementan las grandes compañías como Google, Dropbox, Yahoo o Microsoft. En la infografía que publican, tienen en cuenta los siguientes protocolos de cifrado:

- HTTPS: implica que cuando un usuario se conecta a su página, automáticamente usa un canal que encripta las comunicaciones entre su ordenador y la página web.
- HSTS (HTTP Strict Transport Security): insiste en utilizar conexiones seguras para prevenir ataques en los cuales una red hace creer que la página ha pedido de comunicarse de manera insegura.
- "Forward Secrecy" (confidencialidad directa): diseñado para proteger comunicaciones previamente encriptadas, incluso si una de las claves utilizadas para el cifrado se ve comprometida más adelante.
- STARTTLS: encripta las comunicaciones entre servidores de email que usan SMTP .

Llama la atención que empresas tan importantes como Amazon, Apple o Microsoft no implementen algunas de las medidas de encriptación.



dilluns, 25 de novembre del 2013

19 víctimes d'atacs informàtics per minut

Ha sortit una notícia que en els últims 12 mesos hi ha hagut 10 milions d'afectats per algun atac informàtic i a nivell mundial, el 50 per cent dels usuaris de dispositius mòbils no pren precaucions bàsiques en els seus telèfons, ni siquiera fan ús de contrasenyes.

En l'estudi van participar 13 mil 22 persones, d'entre 18 i 64 anys i connectades a la xarxa, de 24 països (Austràlia, Canadà, Xina, Alemanya, Japó, Rússia, Unió dels Emirats Àrabs i Estats Units, per esmentar alguns). D'Amèrica Llatina, es van considerar tres: Brasil, Colòmbia i Mèxic.

Son massa afectats i tendrien que tenir informació dels millors sistemes per evitar aquests atacs i prendre solucions de seguretat en tots el seus dispositius.

Per més informació: Més informació

diumenge, 24 de novembre del 2013

Funcionalitat o falla: Nova funció de previsualització a Whatsapp

Amb unes de les darreres versions lliurades de Whatsapp, s'ha introduit una nova funcionalitat: Igual com ha fet Facebook fins ara, en el moment de enviar un enllaç a una plana web, automàticament es adjunta una imatge representativa de la plana en questió.
Tot això es fa totalment sense cap interacció de l'usuari, i es pot aprofitar per introduir codi maliciós a terminals amb aquesta versió de Whatsapp.

Més informació

dissabte, 23 de novembre del 2013

Nou xifrat de Twitter

Recentment s'ha revelat l'espionatge que efecuten els governs i cercant la nostra seguretat, molts organismes s'han esforçat per incrementar la seguretat dels seus sistemes.
Un d'aquests es Twitter que a partir d'ara empra un nou xifrat anomenat Perfect Forward Secrecy (PFS).
Aquest sistema crea una clau privada aleatoria per cada interacció que no circula mai per les xarxes i que protegeix tot el Timeline. D'aquesta manera, encara que es tingues accés obert als arxius de Twitter haurien d'anar crackejant cada compte de Twitter ja que la clau varia en el temps.
Això no garantiza un privacitat absoluta pero almenys posa les coses més complicades que abans.

Facebook i google ja implementen aquest tipus de seguretat.

Aqui tenim alguns enllaços amb més informació:






Alternativas web para cifrar o proteger nuestros correos electrónicos

Después del cierre de Lavabit, en Genbeta sugieren alternativas para cifrar nuestros correos electrónicos desde web:

Hushmail es uno de los correos web cifrados más conocidos. Utiliza el protocolo HTTPS por defecto y cifra nuestros correos mediante algoritmos especificados en el estandar Open PGP. Para que los mensajes se cifren el usuario sólo tiene que recordar su contraseña/clave de cifrado.

Tor Mail es una web que no sólo cifra nuestros mensajes, si no que además también nos concede un anonimato total. Es completamente gratuito, pero nos tenemos que instalar Tor para poder acceder a la página.

S-Mail vuelve al modelo de HushMail: un correo web que se encripta con claves de 128 bits generadas aleatoriamente, y además firmadas con una clave de verificación de 1024 bits. La clave de cifrado, adicionalmente, se cifra con otra clave de 2048 bits.

Tempinbox, GuerrillaMail o Mailinator son ejemplos de servicios web que nos ofrecen buzones de correo electrónico, que nos permiten enviar y recibir mensajes en direcciones anónimas que desaparecen al cabo de un tiempo o dadas ciertas circunstancias.

Fuente: http://www.genbeta.com/seguridad/cinco-alternativas-web-para-cifrar-o-proteger-nuestros-correos-electronicos

dimecres, 20 de novembre del 2013

T-1000: tecnologia web executant atacs DDoS

L'empresa de seguretat Incapsula (del camp de la seguretat informàtica) ha sufrit un atac sofisticat desde una xarxa de bots (botnet). Aquesta xarxa de bots ha estat bautitzada com a T-1000 (un nom totalment aleatori)

Els atacants usaven la tecnologia de PhantomJS que permet emular un navegador web sense gaudir de la interfície de navegador (mechanize  de Python fa exactament el mateix).  L'atac va durar unes 150 hores i va assolir les 690 millons de visites (unes 6000 visites per segon). Aquestes grans xifres poden "tirar" una web amb facilitat. El nombre de IP's implicat ha estat de 180000.

Com a curiositat s'han usat unes 800 variacions de la capçalera User-Agent de les peticions HTTP per "humanitzar" més l'atac, per intentar passar més desaparcebut.

Com es pot observar, de cada vegada sorgeixen més mecanismes (i més sofisticats) per atacar a companyies o a simples portals web, el qual implica que s'han de prendre mesures contra aquests tipus d'atacs.

Més informació | Genbeta Dev

La ciberguerra y la vuelta a la edad de piedra

"No sé con qué armas se luchará en la Tercera Guerra Mundial, pero en la Cuarta se peleará con palos y piedras."

Algunos la consideran la 3ª guerra mundial, se viene hablando de ciberguerra desde los '80, pero desde el 2011 los ataques han crecido un 93%. El sabotaje de industrias, centrales eléctricas o del propio sistema cibernético de un país lo puede dejar fuera de combate. Hasta tal punto es la preocupación sobre estos hechos que actualmente los ejércitos de los países más desarrollados poseen una división cibernética. Además esta guerra no sólo afecta a los gobiernos, sino a empresas y civiles.


En las páginas aportadas se puede obtener información de distintos ataques entre países, o el potencial de esta nueva herramienta.

Más información:
http://id.tudiscovery.com/ciberguerras-las-batallas-del-futuro-hoy/
http://www.que.es/ultimas-noticias/espana/201311110800-ciberespionaje-ciberguerra-amenaza-este-siglo-cont.html
http://elpais.com/elpais/2013/07/12/opinion/1373622319_413845.html

Altos ejecutivos y webs porno, crítico para la seguridad de la empresa

40% de los profesionales de seguridad han detectado malware relacionado con webs porno en los dispositivos de los altos cargos de las empresas.

Se ha dicho muchas veces no juntar placer con trabajo, y en este caso más que nunca. Los equipos informáticos de los empresarios son una buena brecha para acceder a información crítica de la empresa, así que es deber y responsabilidad de éstos proteger su dispositivo ante posibles ataques.

El problema es que la carne es débil y el porno abunda en internet, siendo bastante común que vaya acompañado de software malicioso. Las visitas de los altos cargos a este tipo de contenido produce una inmediata infección y un peligro importante para su empresa. Debe crearse cierta concienciación sobre los peligros de internet, sobretodo en gente que tiene acceso a información crucial.

Fuente: ABC

Algunas Smart TV registran lo que se ve en ellas

Actualmente el mundo de la televisión con internet es casi un standard. Pero por esa misma causa surge el siguiente problema.

Un usuario de una SmartTV de marca LG vio que en su pantalla de inicio aparecía publicidad personalizada. El usuario, extrañado, navegó por los menús de la televisión hasta que dio con la opción de "hábitos de visualización", opción que hacía un seguimiento del usuario.

Lo extraño no es esto, sino que una vez desactivada la opción el usuario se quiso asegurar de ello y con una herramienta monitorizó el tráfico saliente de la SmartTV, y la información que él había desactivado se seguía enviando a los servidores de LG. Incluso observó que la información que la SmartTV enviaba no estaba cifrada, y que enviaba datos adicionales como el ID del dispositivo, o nombres de ficheros que estaban almacenados en el disco duro del usuario.

Para ver la noticia con más detalle y ver una solución ante este problema:

Fuente en castellano:

Fuente original:

dimarts, 19 de novembre del 2013

Peligro de las redes publicas

Según un estudio de la compañía de software AnchorFree una gran parte de los viajeros estadounidenses no tienen en cuenta los riesgos que supone conectarse a una red Wi-Fi publica y por tanto ser el objetivo de ataques por parte de ciberdelincuentes.

Hechos como el aumento de smartphones y de tablets y que, según el estudio, el 89 por ciento de las conexiones Wi-Fi a nivel mundial no son seguras hacen que haya aumentado dramáticamente el riego de amenazas para los usuarios.

Entre las principales amenazas encontramos robos de identidad a través de cuentas de correo electrónico y redes sociales y robos de datos bancarios.


Para mas información aquí.

Editado y guardado por Ovidiu Robert Cristea

Nou tipús d'atac: CryptoLocker

El CryptoLocker és una nova amenaça en la guerra cibernètica que es va descobrir el setembre de 2013 però que segurament du en funcionament més temps.

Aquest atac consisteix en introduir un malware a l'ordinador que encripta tot el contingut del disc dur amb un mètode d'encriptació molt fort. Llavors, l'atacant reclama una quantitat de doblers i si no es paga en menys de 72 hores destrueix el disc. Es tracta d'un segrest de les dades de l'ordinador.

S'ha detectat que aquest malware s'introdueix als ordinadors a través de correu brossa (spam). A més, com l'encriptació és realitza amb una clau de 2048 bits és computacionalment impossible de desencriptar a temps.

Arrel d'aquests amenaça han proliferat diverses eines de softwar lliure per protegir els sistemes d'aquests atacs com CryptoPrevent, HitmanPro2.5 o BitDefendeer Anti-CryptoBlocker.



Escrit per Carlos Salom

Google empieza a utilizar el protocolo de seguridad SSL 2048-bit RSA

Google anunció el pasado mayo el cambio de su cifrado ssl de 1024bits a 2048bits y que estaría disponible a finales de año. Esto es debido en gran parte al escándalo de la NSA y la creciente preocupación por la seguridad que tiene Google.

Gracias al aumento de 1024 bits a 2048 bits se dobla la longitud de la clave y conseguimos una mayor seguridad en transacciones de ficheros, correo electrónico y en general cualquier comunicación que hagamos a través de la red.

Todos los servicios de google pasarán a usar este nuevo nivel de seguridad, desde nuestros archivos en drive hasta nuestros correos en gmail, no obstante gmail usa SSL desde 2010 y esta medida se puede ver como una mera actualización de seguridad.

http://googleonlinesecurity.blogspot.com.es/2013/11/out-with-old-stronger-certificates-with.html

Un troyano en Android roba datos bancarios

Según Kaspersky Lab, cuando un usuario abre la aplicación bancaria de alguno de los principales bancos de Rusia, Svpeng, que es el nombre del troyano, sustituye la ventana de la aplicación por una fraudulenta donde pide al usuario que introduzca sus datos de acceso a su cuenta bancaria.

De una forma similar, roba información de tarjetas bancarias del usuario si éste tiene la aplicación de Google Play abierta, ya que muestra una ventana supuestamente de Google Play pidiendo al usuario que introduzca los datos de su tarjeta bancaria.

Por ahora, solo afecta a clientes de bancos rusos, pero pronto podría expandirse a países como Estados Unidos, Alemania, Ucrania y Bielorrusia.

http://muyseguridad.net/2013/11/18/svpeng-smartphones/

dilluns, 18 de novembre del 2013

El FBI advierte,webs del gobierno hackeadas.

Según publica hackersnews,Anonymous habría hackeado,durante al menos un año algunas de las páginas federales del gobierno.

Entre estas webs,la que parece haberse llevado la peor parte es la de energia,la cual podría haber expuesto 100.000 cuentas de trabajadores y más de 2000 cuentas bancarias.

Además,el FBI ha advertido que algunas de ellas llevan siendo monitorizadas demasiado tiempo,no pudiendo estimar la cuantia total de daños que se pueden haber ocasionado.

Por lo que parece,el exploit de Adobe es el causante de que la seguridad de estas páginas haya sido vulnerada.

No se lo que puede haber de cierto en esto,pues como es habitual,no hay demasiadas declaraciones oficiales al respecto.


http://thehackernews.com/2013/11/fbi-warns-that-anonymous-hackers-has.html


Firma Digital

Firma Digital 

La firma digital es el procedimiento por el cual se puede asociar o identificar a una persona o un equipo informático durante la transmisión de mensajes de carácter telemático o en la gestión y tramitación de documentos electrónicos.

Todo este proceso se lleva a cabo a través de métodos criptográficos y además, según el método empleado, se puede incluso llegar a asegurar la integridad del documento o el mensaje.

Para utilizar los mismos términos que en la Ley 59/2003 de Firma Electrónica (LFE), a partir de ahora nos referiremos a Certificado Electrónico y a Firma Electrónica (ya que no es exactamente lo mismo que la Firma Digital). Para firmar electrónicamente documentos con valor legal (de acuerdo con la definición de Firma Electrónica Reconocida incluida en la LFE ), es necesario disponer de un Certificado Electrónico Reconocido cuyas claves están contenidas en un Dispositivo Seguro de Creación de Firma. Vamos a intentar aclarar estos conceptos.

Certificado Digital o Electrónico

Es un documento digital, mediante el cual un tercero confiable (Autoridad de Certificación) garantiza la vinculación entre la identidad de una persona (sujeto) o entidad (por ejemplo: nombre, dirección y otros aspectos de identificación) y un juego de claves.
Autoridad de Certificación
Sería la entidad de confianza, responsable de emitir y revocar los certificados digitales. Debe ofrecer unas garantías que nos permitan asegurar que la identidad digital que vemos en una firma u operación en internet, se corresponde con la identidad real  en nombre de la que actúa.

Autoridad de Certificación Reconocida

En España, la Autoridad Competente que vela porque las Autoridades de Certificación trabajen de forma segura para  garantizar la veracidad de la identidad en los Certificados Electrónicos y cumplan con los requisitos establecidos en la  LFE, es el Ministerio de Industria, Turismo y Comercio (Mityc)

Certificado Digital o Electrónico Reconocido

Es un Certificado Digital o Electrónico emitido por una Autoridad de Certificación Reconocida, tal como la hemos descrito anteriormente.

Dispositivo Seguro de Creación de Firma

Es un soporte hardware, con funciones criptográficas, que permite almacenar certificados digitales y firmar documentos con las máximas garantías de seguridad posibles. Suele tener el aspecto de una tarjeta bancaria con chip, en cuyo caso su uso requiere un lector de tarjetas, pero también puede presentarse como un Pendrive que contiene un chip criptográfico. En este segundo caso, no requiere  lector de tarjetas, y se conecta directamente al puerto USB del ordenador.

Mityc (Ministerio de Industria, Turismo y Comercio)

https://sede.sepe.gob.es/contenidosSede/generico.do?pagina=firma

diumenge, 17 de novembre del 2013

programa Salvados - ¿Nos espían?


Video del programa Salvados de Jordi Évole en la Sexta

http://www.atresplayer.com/television/programas/salvados/temporada-7/capitulo-4-nos-espan_2013111501005.html

Trata de la seguridad informática y la privacidad.
Según el programa somos espiados constantemente y nosotros se lo ponemos fácil para que lo hagan. ¿Cómo y con qué objetivo se espía? ¿Dónde está el límite? ¿Debemos preocuparnos?

Con la ayuda de Chema Alonso, uno de los mejores hackers de España, se comprueba lo sencillo que puede ser acceder a una cuenta de correo, chatear en nombre de otro, ver fotos personales, etc(el programa usado es Wireshark, el cual se comentó en clase). Y descubrimos una empresa en la que incluso se pueden comprar virus para obtener esta información.

Cada vez que aceptamos las condiciones de privacidad de una página sin leer la letra pequeña, ¿somos conscientes de lo que estamos haciendo? José Luis Rodríguez Álvarez, director de la Agencia Española de Protección de Datos, nos explica cómo funciona el negocio de internet y cómo el rastro que vamos dejando puede ser comercializado.

Ante este panorama, ¿podemos pedir que una empresa nos olvide? Se habla con Mario Costeja, el primer español que desafió a Google por el “derecho al olvido”, el derecho que tenemos las personas a que se borre información personal nuestra considerada obsoleta.
“Todos hemos sido de alguna forma más o menos controlados”

También hacen hincapié en el ‘espionaje nacional’, una de las cuestiones que está a la orden del día después de saberse que la Agencia Nacional de Seguridad estadounidense (NSA) espió 60 millones de llamadas en España.

Vemos cómo trabaja el sistema de escuchas SITEL que utiliza el Ministerio de Interior desde ya hace años. Una plataforma informática gracias a la cual la policía puede escuchar las conversaciones de miles de sospechosos de terrorismo, tráfico de drogas u otros delitos.

Y por último, conversan con Antonio Rubio, director del Máster en Periodismo de Investigación de El Mundo y uno de los periodistas que mejor conoce la actividad del  CNI. Rubio explica cómo funcionan los servicios de inteligencia en España y porqué “todos hemos sido, de alguna forma, más o menos controlados”.

divendres, 15 de novembre del 2013

Millones de dispositivos Android están en peligro del Cibercrimen

Ahora mismo, millones de dispositivos Android podrían haberse convertido en víctimas del cibercrimen sin que los usuarios lo sepan. Ahora mismo, nada menos que 166 millones de descargas todavía contienen la versión 'mala' deVulna, una librería de anuncios Android muy popular.

Como otras muchas librerías, Vulna tiene la capacidad de recopilar información confidencial como el contenido de SMS, el historial de llamadas, la lista de contactos, etc. Además, los anuncios de Vulna también pueden ejecutar códigos de descarga en los dispositivos donde se ha instalado la app.

La lista de vulnerabilidades que afecta a este servicio publicitario permite a los hackers explotar dichos Bugs, controlando las funciones de la red de anuncios y usándolas de forma maliciosa para atacar el terminal del usuario. En otras palabras, millones de dispositivos a los que Vulna está enviando publicidad pueden ser posibles víctimas de los ciberdelincuentes.

Info: http://www.pcworldenespanol.com/201310298848/noticias/seguridad/millones-de-dispositivos-android-estan-en-peligro-ahora-mismo-y-sus-usuarios-no-lo-saben.html

dimecres, 13 de novembre del 2013

Crptografía de curva elíptica

El tema es bastante complicado como para resumirlo, así que dejo sólo un link:

http://seguinfo.wordpress.com/2007/10/02/%C2%BFque-es-la-criptografia-de-curva-eliptica/

Más vale proteger que reparar

La seguridad informática curiosamente sigue siendo una asignatura pendiente para muchas empresas, hay cierta reticencia hacia la protección de los datos informáticos, tras excusas del estilo "hay pocas probabilidades de que nos ataquen" o "no somos suficiente importantes como para ser un objetivo principal de los hackers" muchos empresarios deberían tener presente las palabras de Oscar Rodríguez, (docente del Departamento de Sistema Digital y Telecomunicaciones, de la Facultad de Electrotecnia y Computación, de la Universidad de Ingeniería de Nicaragua, UNI), Invertir en seguridad es más barato que remediar daños.

Se debe tener presente que los hackers no atacan al núcleo de la empresa, que se supone que está totalmente fortificada, sino que van a por "murallas exteriores" menos vigiladas, mucho más vulnerables y sobretodo, olvidadas por la empresa como punto de entrada de gente non grata.

En definitiva, una buen plan y una correcta inversión en cuanto a seguridad informática, suele llevar considerables ahorros para la empresa. No por nada se dice que más vale prevenir que curar.

Fuente: El Nuevo Diario

El hackeo que sufrió Adobe reveló las contraseñas más usadas por sus usuarios

Aparte de poner en entredicho la seguridad de uno de los desarrolladores con más reputación de la industria, el robo de cuentas de usuarios que sufrió Adobe nos posibilita conocer cuáles son las contraseñas más comunes entre sus usuarios.

Apoteosis imaginativas del estilo '123123', '123456789' y 'password', se encuentran en el TOP10.
Os dejo con las 20 contraseñas más usadas, contraseñas que mejor evitéis usar.

  • 1.- 123456 – 1.911.938 usuarios
  • 2.- 123456789 – 446.162 usuarios
  • 3.- password – 345.834 usuarios
  • 4.- adobe123 – 211.659 usuarios
  • 5.- 12345678 – 201.580 usuarios
  • 6.- qwerty – 130.832 usuarios
  • 7.- 1234567 – 124.253 usuarios
  • 8.- 111111 – 113.884 usuarios
  • 9.- photoshop – 83.411 usuarios
  • 10.- 123123 – 82.694 usuarios
  • 11.- 1234567890 – 76.910 usuarios
  • 12.- 000000 – 76.186 usuarios
  • 13.- abc123 – 70.791 usuarios
  • 14.- 1234 – 61.453 usuarios
  • 15.- adobe1 – 56.744 usuarios
  • 16.- macromedia – 54.651 usuarios
  • 17.- azerty – 48.850 usuarios
  • 18.- iloveyou – 47.142 usuarios
  • 19.- aaaaaa – 44.281 usuarios
  • 20.- 654321 – 43.670 usuarios
Fuente: Tecnopasion

MIcrosoft avisa d'atacs a windows Vista y Office mitjançant imatges TIFF

MIicrosoft ha avisat d'una vulnerabilitat en el component de gràfics, a través de l'intèrpret dels archius TIFF ( un estàndard d'arxiu molt popular en el món del disseny), mitjançant el qual s'han registrat nombrossos atacs al sistema dels usuaris.

L'atac afecta a Windows Vista, Windows Server 2008, al Microsoft Office a les versions desde el 2003 al 2010 i a Microsoft Lync, i perquè és produeixi basta que els usuaris facin clic en un arxiu d'imatge de format TIFF o simplement que un dels seus programas trati de mostrar una vista preliminar d'aquest arxiu (com per exemple el correu).

Segons Microsoft, l'atac no afecta a versions més modernes de Windows y Office. A la seva web de seguretat, Microsoft explica els detalls tècnics i les accions de prevenció posibles, que bàsicament consisteix en desactivar l'intèrpret d'imatges TIFF del sistema.

dimarts, 12 de novembre del 2013

Smartphones. Eines perfectes pel ciberespionatge i la vigilància

En els darrers temps, el ciber-espionatge ha començat a explotar la informació que emmagatzemen els dispositius mobils, degut a que emmagatzemen grans quantitats d'informació com dades personals, coordenades GPS que permeten seguir moviments i disposen de càmeres i micròfons.

Aquest problema també és conegut per els diferents governs, ja que estan adoptant les mesures necessàries per evitar aquest tipus d'atac a tota la informació nacional que circula per els seus dispositius. Cal esmentar, que es conegut que hi ha països que tenen la capacitat d'utilitzar smartphones com elements d'espionatge com són Xina, Russia i Iran.

Com exemple, a una reunió recent del G-20 que es va dur a terme a Russia, els delegats varen rebre unes targetes de memòria infectades amb malware per obtenir dades compromeses. El fet es va descobrir quan es varen revisar aquests USB i els cables de les bateries.

Més informació

Escrit per Carlos Salom

La ingeniería Social

Un aspecto importante que se debe tener en cuenta, a parte de la seguridad que con tantos ejemplos vemos que se debe tener en la red, es la seguridad en las mismas personas.

En el momento en que un hacker utiliza a las mismas personas que se encuentran detrás de las redes y ordenadores para obtener la información que necesita, hablamos de ataques a la ingeniería social.

Algunos hackers, por ejemplo, se hacen pasar por el administrador de contabilidad de una empresa pidiendo los datos de la cuenta y la contraseña para acceder a los registros de contabilidad y poder realizar operaciones. Es un problema bastante difícil de solucionar debido a la falta de concienciación de la gente sobre dicho tema.

Los piratas utilizan multitud de trampas tanto en la red como fuera de ella para conseguir que las personas proporcionen los datos que ellos quieren, aprovechando la falta de conocimiento de los usuarios que no controlan tanto los tema de informática.

Artículo completo aquí

Fallo Internet Explorer

Hace unos días FireEye notificó un error de día 0 en Internet Explorer. Dicho browser, a pesar de no ser uno de los más usados, según Estadísticas de W3Schools, alrededor de un 12% de usuarios navegan con dicho browser, cifra más que suficiente para preocuparse.

La vulnerabilidad encontrada en dicho navegador se trata nada más ni nada menos que de una infección por drive-by en webs maliciosas. Esto quiere decir que si el usuario navega por una página maliciosa, debido a dicha vulnerabilidad puede quedar infectado.

Las vulnerabilidades se encuentran en la fuga de la información y en el acceso ilimitado a memoria. Cada una de las vulnerabilidades afecta a uno determinado.

En el caso de la fuga de información, se ven afectados Windows XP con IE 8 y Windows 7 con IE 9. Por otro lado, el acceso ilimitado a memoria afecta a Windows XP con IE 7 y 8 y Windows 7. Al menos, para evitar la vulnerabilidad de memoria existe el EMET.

Para más información se puede consultar el siguiente enlace

La facilitat per conèixer la nostra vida privada a través de facebook.

Tan sols fa falta que algun dels nostres amics es descuidi perquè puguin aconseguir molta informació sensible nostra.

FBStalker es una eina que aprofita aquesta debilitat per realitzar l’activitat maliciosa. Keith Lee i Jonathan Werrett varen demostrar com recol·lectar informació d’un objectiu. Aconsegueixen informació sensible com llocs web visitats amb regularitat, el lloc on fa feina, els seus amics entre molta d'altra.

El següent graf mostra la vulnerabilitat de la que s’aprofita l’script y la informació que es capaç de recollir.


Aquesta eina, juntament amb GeoStalker, varen ser presentades en una conferencia a Kuala Lumpur, pels dos experts de SpidersLabs, Keith Lee i Jonathan Werrett. He trobat un pdf que inclou la presentació que Lee i Werrett exposaren el passat mes d’Octubre de 2013:

http://conference.hitb.org/hitbsecconf2013kul/materials/D2T3%20-%20Keith%20Lee%20and%20Jonathan%20Werrett%20-%20Facebook%20OSINT.pdf

Un possible tema en el que podríem aprofundir més es en investigar con funcionen (un poc per damunt) aquestes eines.

Nuevo fallo de seguridad de iOS


           De nuevo nos encontramos ante un fallo de seguridad que afecta a los usuarios de los dispositivos móviles de Apple. Y mas en concreto se trata de un fallo de seguridad en el sistema operativo iOS que permite a hackers interceptar información enviada por el usuario desde su móvil. 
           Este fallo ocurre cuando el dispositivo se conecta a una red WiFi a la que los hakers tienen acceso. El problema consiste en que las aplicaciones se conectan a servidores erróneos que provocan que los datos puedan ser visibles y por tanto los hakers hacen que la aplicación se conecte a un servidor proprio.

Ademas el otro problema es que una vez que el dispositivo se desconectaba de esa red WiFi seguía pasando por el servidor erróneo haciendo así que todos los datos sean interceptados. Parece ser que este problema también se podría dar en otros sistemas operativos que utilicen conexiones HTTP.

            Más información aquí.  

Cuentas falsas de Google Play infectan a usuarios con malware

El malware está destinado a aquellos usuarios que utilicen en su teléfono móvil aplicaciones para realizar gestiones bancarias. El malware se encarga de robar los datos de acceso a la cuenta del servicio.
Todo esto comienza con una cuenta de Google Play de correo  falsa que es la que lo está distribuyendo.

A día de hoy son muchos los usuarios que hacen uso de sus cuentas de correo electrónico en el terminal móvil y esta es la principal vía de infección que ha sido detectada hasta el día de hoy. En el correo electrónico que recibe el usuario, se indica que debe acceder a un enlace para descargar una nueva versión del Play Store porque en la actual ha sido encontrada un problema de seguridad. El mensaje simula ser de una cuenta de correo del servicio Google Play.
Infección y consecuencias para el usuario
Cuando el usuario pincha en la dirección URL, esta le lleva a una página exterior a Google Play en la que aparece un enlace para descargar la supuesta nueva versión de Google Play. Cuando el usuario pincha, se inicia una descarga de una aplicación. Una vez ha finalizada, esta procede a instalarse en el terminal móvil. Después de la instalación, se crea un icono en el menú llamado “New Play Store”. Si el usuario pincha sobre este icono podrá ver como sale un mensaje en inglés indicando que la aplicación no es compatible con la versión de Android instalada en el dispositivo.
Sin embargo, la aplicación se está ejecutando en segundo plano y está esperando a que el usuario inicie sesión en una aplicación destinada a gestiones bancarias para llevar a cabo el robo de las credenciales de acceso.  El usuario en ningún momento es consciente de esto, ya que el dispositivo móvil no presenta anomalías de funcionamiento.
Otras vías de infectar a los usuarios
A pesar de que los mensajes de texto han caído en desuso generalizado, también se utilizan los mensajes multimedia para extender el malware, con un contenido mucho más breve que en el correo pero con la misma temática e incluyendo la URL que hace referencia a la página externa a Google donde se encuentra el malware para ser descargado.