Jul 02

Utilidad: Aplicación para Encriptar/Desencriptar archivos y carpetas personales. (Versión 2019.1.0.2)

NUEVA VERSIÓN: Versión 2019.1.0.2. Se ha corregido un error que seleccionaba incorrectamente la carpeta de destino cuando se seleccionaba la encriptación en una nueva carpeta.

Os presento esta pequeña utilidad que he creado y que os servirá para poder proteger archivos personales. Pretende ser una ayuda sencilla para proteger todo tipo de archivos.

El programa es un software libre publicado bajo la licencia GPLv2 y EUPL v1.1 y puede copiarse y redistribuirse libremente.

La aplicación NO se conecta a Internet NI intercambia datos de ningún tipo por lo que no tiene que aparecer ningún tipo de conexión.

Permite realizar lo siguiente:

. Encriptar y Desencriptar mediante contraseña, carpetas enteras de forma recursiva y archivos individuales.
. Proteger mediante contraseña archivos de PDF.

La carpeta a descargar es: Encriptador (la descarga se realiza desde mi almacenamiento externo de Drive y contiene los ficheros para su instalación. 

Los hashes son los siguientes (Versión 2019.1.0.2):

Filename : Encriptador.msi
SHA1 : 2ED90A82092077EBF1DD8465949579F4CBB9C733
SHA-256 : 2F48DA4A6909CC11C28515798E923CDF25960742E6628F1E1AE9939F68776CE7


Filename : setup.exe
SHA1 : 8EB92927D97028C8A1E040EFF6B2DAB78929585A
SHA-256 : DC46A8CF9133ECAEF6F94A1ED9E6F8D428E06A1715CE2AF41FAAC6179FAF27D1


Comprobar los hash antes de ejecutarlo, si no es así, descártalo inmediatamente.

Jul 06

Utilidades: Herramientas para probar la protección anti keylogger, el firewall y antivirus de tu equipo.

Interesantes herramientas que nos permitirán comprobar cuán seguro es nuestro sistema. Publicado por nuestros compañero de Zonavirus.


A la hora de navegar por Internet podemos toparnos con muchos tipos de amenazas que pongan en riesgo el buen funcionamiento de los sistemas. Muchos tipos de virus, troyanos, keyloggers… En definitiva, software malicioso que atenta contra nuestra seguridad y privacidad. Por suerte también podemos contar con un gran abanico de posibilidades en cuanto a herramientas de seguridad para protegernos. Ahora bien, ¿funcionan correctamente y nos protegen? No todas ellas actúan bien y evitan la entrada de malware. En este artículo vamos a nombrar algunas herramientas y métodos para comprobar que funcionan bien.

¿Funcionan bien los programas de seguridad que tenemos?

Esta es una pregunta que podemos hacernos cuando tenemos un antivirus o un anti spyware en nuestro ordenador o móvil. Esto dependerá del tipo de software que sea, de dónde lo hayamos descargado, si lo tenemos actualizado o no, etc.

Lo primero que debemos tener en cuenta es qué tipo de antivirus tenemos. Como sabemos no todos funcionan correctamente y muchos de ellos simplemente sirven para detectar amenazas pero no eliminarlas. En este sentido recomendamos evitar antivirus de pruebas, gratuitos y que no ofrezcan garantías reales.

Hay que tener siempre actualizado el antivirus. Es la manera en la que realmente garantizamos que puedan hacer frente a las amenazas más recientes. Teniendo una base de datos obsoleta podría generar problemas de seguridad. Ya explicamos en un artículo anterior cómo funciona un antivirus.

Pero el antivirus no es la única herramienta de seguridad que podemos utilizar. Existen otras soluciones más específicas para evitar los keyloggers o troyanos, por ejemplo. En cualquier caso, siempre es bueno asegurarse de que estamos usando herramientas que realmente funcionan.

Comprobar si el antivirus funciona bien

Una de las pruebas que podemos utilizar la ofrece Comodo. Se trata de descargar un archivo ZIP desde su página y ejecutar una serie de pruebas que trae. La idea es que el antivirus que tengamos instalado sea capaz de detectar la amenaza y lo elimine.

Probar antivirus con Comodo :

https://forums.comodo.com/index.php? action=dlattach;topic=117274.0;attach=114036

Otra opción similar nos la ofrece EICAR. Esta empresa especializada en seguridad lleva desde hace muchos años ofreciendo la posibilidad de comprobar la seguridad del antivirus. Básicamente funciona igual que la anterior. Tenemos que entrar en su página y descargar los archivos de prueba que tiene.

Probar el antivirus con EICAR :

http://2016.eicar.org/85-0-Download.html


Como vemos en la imagen, en cuanto le doy a descargar un archivo me salta mi antivirus. En mi caso utilizo simplemente Windows Defender. Eliminar el archivo antes de que la descarga se complete.

Probar el firewall

Como hemos mencionado no solo tenemos antivirus para proteger nuestros sistemas. También podemos optar por herramientas como cortafuegos. Igualmente podemos probar si realmente funciona o no.

Tenemos la oportunidad de ir a la página de GRC y realizar la prueba :

https://www.grc.com/x/ne.dll?bh0bkyd2

 Solo tenemos que entrar allí y darle a Proceed. Posteriormente pinchamos en el botón GRC’s Instant UPnP Exposure Test. Habrá que esperar unos segundos mientras intentan realizar el ataque.

Probar el cortafuegos



Si nuestro cortafuegos funciona correctamente debería de aparecer un mensaje como el que sale en la imagen de arriba. Eso nos indica que toco ha ido correcto y que nuestro equipo está a salvo.

Protección contra troyanos

No solo hay virus, como ya hemos mencionado. Podemos toparnos con otras muchas amenazas como los troyanos, que pueden ser muy peligrosos y lograr escribir en el registro. También existen pruebas para ver si nuestro equipo es capaz de hacer frente a este tipo de problemas.

Un ejemplo es el archivo que nos ofrece la web WindowsAdvisor. Allí podremos darle a descargar un archivo configurado para actuar como un troyano. Si nuestras herramientas de seguridad lo detectan, ese archivo no llegaría a descargarse.:

https://www.windowsadvisor.co.uk/?p=17824



Protección contra troyanos
Comprobar si nuestro equipo está preparado contra keyloggers

Una prueba más para detectar otro tipo de amenazas. Se trata de keyloggers. Como sabemos es el tipo de amenazas que tiene como objetivo robar las credenciales y todo lo que escribimos. Están muy presentes también en dispositivos móviles.

En este caso este archivo lo ofrece SpyShelter. Simplemente hay que entrar en su web y darle a descargar el archivo. Dentro del ZIP hay un EXE que debemos ejecutar. El antivirus debería de bloquearlo.

https://www.spyshelter.com/security-test-tool/

*Nota: puede ocurrir que nuestro sistema de seguridad ni siquiera permita que la descarga se complete. Eso también permitiría comprobar que está funcionando como debería.

Todas estas herramientas que hemos mostrado son totalmente inofensivas. Ninguna va a representar una amenaza para nuestro equipo, incluso aunque no tengamos antivirus instalado. Han sido desarrolladas por investigadores de seguridad simplemente con el objetivo de poner a prueba el software que tenemos.

No solo importan los programas de seguridad

Por otra parte queremos mencionar que no solo importan los programas de seguridad para proteger nuestros sistemas. También es vital el sentido común, por ejemplo. Gran parte de las amenazas llegan por descuidos y errores que cometen los propios usuarios. Temas como el Phishing, por ejemplo. Por ello hay que estar siempre alerta y utilizar el sentido común en todo momento.

Además, para mantener nuestros sistemas limpios de amenazas es muy importante tenerlo actualizado. Esto no solo mejora el rendimiento general, sino que también sirve para evitar vulnerabilidades y fallos que puedan ser aprovechados por los ciberdelincuentes.



Jul 06

Artículo: Lo que nunca deberías descargar o abrir de un e-mail si no quieres que te hackeen.

Artículo publicado por nuestros compañeros de Zonavirus.

Errores a evitar en el correo electrónico

El correo electrónico es un medio de comunicación muy importante hoy en día. Sin embargo también representa una fuente de amenazas informáticas muy importante. Es el medio que utilizan muchos ciberdelincuentes para desplegar sus amenazas. Por ello conviene tener en cuenta algunos aspectos básicos para no ser víctimas de este tipo de problemas. En este artículo vamos a dar algunos consejos sobre qué no hay que hacer nunca cuando recibamos un correo electrónico. Vamos a explicar lo que nunca debemos abrir o descargar al leer un e-mail.

Todo lo que no hay que hacer cuando recibamos un correo electrónico

Cuando recibimos un correo electrónico es posible que haya archivos adjuntos. También puede haber links a terceros sitios o incluso imágenes. Estas imágenes pueden ser peligrosas por varios motivos, como vamos a explicar a continuación. Por ello siempre hay que estar alertas y no comprometer nuestra privacidad y seguridad.

Descargar archivos sospechosos o ejecutarlos

Seguramente sea lo más básico de todo. Si recibimos un correo electrónico cuya procedencia desconocemos o no estamos seguros, nunca hay que descargar archivos. Esto implica cualquier tipo de documento, imagen o carpeta comprimida que haya. Podría tratarse del envío de malware que pueda poner en riesgo nuestra seguridad.

Si ejecutamos algún archivo que ha sido modificado de forma maliciosa podría comprometer nuestro sistema y hacer que nuestros datos e información personal estén en peligro. Son muchos los tipos de malware que se distribuyen de esta manera.

Por tanto, el primer consejo es evitar siempre descargar archivos de correos que hemos recibido y de los que no confiamos plenamente. En cualquier caso, siempre que decidamos descargar un archivo porque confiemos o creamos que no hay problema, conviene tener un buen antivirus y analizarlo.

Errores que cometemos al abrir o descargar de un correo

Las imágenes, un peligro latente

Las imágenes son hoy en día una forma de propagación de malware bastante extendida. No nos referimos únicamente a fotos que podemos descargar, sino incluso imágenes que llevan un link asociado o un QR.

Esto último que mencionamos, los códigos QR a través del correo electrónico, son un nuevo método Phishing bastante extendido. Como sabemos, los proveedores de correo electrónico han mejorado notablemente sus defensas para detectar enlaces maliciosos y estafas. Pero claro, si entramos a través de un código QR nos puede redirigir a una página y el servicio de e-mail no lo ha bloqueado porque no lo interpreta como peligroso.

Nuestra recomendación es tener mucho ojo con las imágenes que nos llegan por correo electrónico, pero especialmente estar alertas de códigos QR que recibamos. Nunca hay que abrir uno sin saber realmente quién puede estar detrás. Nuestro dispositivo podría estar en peligro.

Los links externos, un clásico

Sin duda una de las amenazas clásicas que llegan a través del correo electrónico son los links externos. Es importante que nunca los abramos e iniciemos sesión a través de ellos. Cuando vayamos a entrar en Facebook o cualquier red social, nuestra cuenta bancaria o cualquier otro registro, siempre hay que hacerlo desde la página o aplicación oficial y nunca desde links de terceros.

Hay que tener controlado en todo momento los enlaces que recibimos en un e-mail. En ocasiones incluso pueden ser ataques Phishing muy bien realizados y que simulan ser sitios legítimos. Hay que saber diferenciarlos.

Nunca contestar a correos Spam o posibles formularios

En ocasiones puede que recibamos un correo donde nos pidan rellenar un formulario para entrar en un sorteo o responder a ese correo bien con nuestros datos o simplemente para verificar que lo hemos leído.

En este caso los ciberdelincuentes pueden tener dos objetivos claros: por un lado asegurarse que detrás de esa cuenta realmente hay un usuario activo y lo consigue gracias a que respondemos a ese e-mail; por otro lado puede obtener nuestros datos e información personal si rellenamos formularios que posteriormente reenviamos.

Nuestra recomendación es nunca contestar a un correo Spam y mucho menos enviar nuestros datos ya sea de forma directa o a través de formularios. De lo contrario nuestra bandeja de entrada podría acabar llena de correos basura.

May 30

Artículo: QRLjacking: el secuestro de cuentas de WhatsApp a través del código QR.

Interesante artículo de nuestros compañeros de welivesecurity:

Como si no bastara con la existencia de mensajes maliciosos con alguna promesa tentadora y con la única intención de perjudicar a las víctimas, los cibercriminales también se aprovechan de distintos medios que les permiten, por ejemplo, secuestrar por completo una cuenta de WhatsApp. Es decir, tener acceso a todos los contactos, todos los archivos y todas las conversaciones de la cuenta de la víctima.

Para lograr semejante objetivo, los cibercriminales pueden utilizar un tipo de ataque conocido como QRLjacking, el cual se aprovecha de técnicas de ingeniería social para atacar aplicaciones que utilizan código QR como método para registrarse, como la propia aplicación de WhatsApp, que ofrece a los usuarios la posibilidad de utilizar la app en una computadora.

Quien ya utilizó la app de mensajería en una computadora sabe que el proceso es bien simple: situado frente a la pantalla principal de la aplicación, solo es necesario acceder a las opciones (arriba a la derecha) y seleccionar “WhatsApp Web”, para que una vez marcada la opción aparezca una pantalla para el escaneo de un código QR; sigla en inglés para abreviar el término Quick Response. Luego, solo basta con abrir la página de acceso a WhatsApp en la computadora (https://web.whatsapp.com), escanear el código a través de la aplicación y listo; la app puede ser utilizada en la computadora.

Los cibercriminales se aprovechan de esa función para convencer a las víctimas de escanear el código QR generado por ellos para realizar el ataque. A continuación presentamos un ejemplo de página, creada por la herramienta, que intenta secuestrar la sesión de las víctimas.

A simple vista muchos podrán decir: “pero ese sitio está muy mal hecho, no se parece en nada a la página oficial de WhatsApp Web; nadie escanearía ese código QR”. Tal vez ese pensamiento sea cierto. Sin embargo, la herramienta maliciosa se adaptada a las necesidades de cada atacante; al igual que la mayoría de las herramientas maliciosas.

Su estructura interna abre una página estándar solamente como ejemplo, ya que el código fuente de la página está disponible para modificación y acepta códigos HTML, scripts, así como otros recursos llevados al desarrollo web.

Imagínese que el atacante dedique tiempo para montar algo más convincente, como un anuncio publicitario que ofrece un año de algún servicio completamente gratuito, y que esa propaganda aparecerá cuando la víctima esté navegando por Internet. Probablemente el contexto le aporte una apariencia parece más convincente, ¿no?

Esa solo es una de las posibles formas en la que un atacante conseguiría manipular la página de exhibición para hacer caigan en el engaño.

Cómo funciona el ataque de QRLJacking

El código QR es una imagen que, después de interpretada, genera un conjunto de códigos. En el caso de WhatsApp, la app utiliza ese código para validar el acceso de los usuarios a su sistema, sin ningún tipo de validación adicional.

Sabiendo esto, los cibercriminales han desarrollado herramientas que capturan y almacenan la imagen del código QR generado por WhatsApp y crean un nuevo código QR para mostrar a la víctima, tal como se puede apreciar en las imágenes anteriores.

Después de eso, la sesión de la víctima queda almacenada en la computadora del criminal y éste puede utilizarla como desee, incluso sea sin causar ningún tipo de interrupción en el uso de la aplicación en el teléfono de la víctima.

Sobre la tecnología QR

A pesar de que esta publicación se enfoca en una amenaza que ocurre en WhatsApp, es importante subrayar que diversas aplicaciones utilizan código QR. El hecho de que exista la posibilidad de comprometer a los usuarios de WhatsApp significa que todas las aplicaciones que utilicen códigos QR de esta misma manera pueden sufrir ataques similares.

Es posible incrementar el nivel de control y realizar validaciones adicionales para que el código QR pueda ser utilizado de forma más segura, pero la seguridad de este recurso tan práctico choca en el mismo punto que gran parte de los nuevos recursos tecnológicos: el equilibrio entre usabilidad y seguridad. Muchas veces los fabricantes eligen ofrecer nuevos e increíbles recursos, pero dejan la seguridad total o parcialmente a un lado.

También es necesario una concientización por parte de los fabricantes para que los datos de los usuarios estén cada vez más protegidos y que las aplicaciones cuenten cada vez más con recursos enfocados en la seguridad de los usuarios.

Cómo evitar ser víctima de este engaño

No es necesario dejar de utilizar un recurso por el simple hecho de que se descubra que no cuenta con las características de seguridad suficientes para evitar que las cuentas sean secuestradas. Basta con tener un comportamiento seguro y mantenerse alerta, ya que algunos detalles no pueden ser alterados ni siquiera por el atacante más experimentado. Manténgase atento a las recomendaciones de seguridad que elaboramos pensando en usted:

  • Conozca las aplicaciones que utiliza. En el caso de WhatsApp, el recurso para escanear códigos QR sirve única y exclusivamente para permitir que los usuarios utilicen la aplicación en sus computadoras, nada más. Sospeche si algún anuncio publicitario solicita que el usuario escanee un código QR a cambio de algún beneficio o como parte de un proceso de validación, independientemente del sitio o marca que represente el anuncio. En caso de que un servicio, aplicación o empresa utilice un recurso como el código QR como parte de una acción o beneficio, el mismo sería ampliamente divulgado a través de sus canales oficiales.
  • Utilice lo mínimo necesario las redes públicas o poco confiables. Éste y otro tipo de ataques ocurren cuando el cibercriminal está en la misma red que sus víctimas. Es por eso que, en caso de utilizar una red pública o que no sea segura, evite acceder a información que no sea extremadamente necesaria para usted en ese momento.
  • Esté atento en el momento en que navega por Internet, incluso estando en redes seguras, como puede ser en el hogar o en el trabajo. Lamentablemente, cualquier persona puede terminar siendo un cibercriminal, por lo que no es posible saber qué tan cerca podemos estar de ellos. Mantener la atención, incluso estando en redes consideradas seguras, es una práctica recomendable que ayuda a evitar distintos tipos de incidentes de seguridad.
  • Cuando se produce un ataque de este tipo el usuario no suele recibir ningún tipo de devolución. Por lo tanto, en caso de que escanee un código y no reciba ninguna acción como respuesta, probablemente se trate de un ataque. En caso de dudas, en la pantalla principal de WhatsApp seleccione la opción “WhatsApp Web” y cierre todas las sesiones que fueron iniciadas. Esto hará que los criminales pierdan acceso el acceso a la cuenta de WhatsApp de sus víctimas de forma inmediata.
  • Mantenga todos los programas de seguridad activados y configurados para bloquear amenazas, tanto en su smartphone como en su computadora.
  • Actualice de forma constante todos los programas y aplicaciones que utilice. Las actualizaciones traen nuevos recursos y corrigen eventuales problemas de seguridad que los programas puedan tener.

May 30

Artículo: Cuidado con este malware: abrir un simple enlace puede dar acceso a todo tu equipo.

Artículo publicado por nuestro compañeros de ZONAVIRUS.

Son muchas las amenazas que pueden afectar a nuestros dispositivos. Muchos métodos que pueden ser utilizados para atacar de diversas formas, como robar información, contraseñas o representar un problema para el funcionamiento de los sistemas. Por suerte tenemos muchas opciones para defendernos. Muchos programas y herramientas de seguridad que podemos instalar en nuestro equipo. Pero también los ciberdelincuentes saben actualizarse e introducir mejoras. En este artículo vamos a explicar cómo podrían atacar un equipo y acceder a través de una puerta trasera, simplemente con un link enviado por correo electrónico.

Un simple link puede abrir una puerta trasera en un equipo

Se trata del grupo de ciberdelincuentes denominados Fancy Bear APT. Han lanzado una campaña a través del correo electrónico para afectar a sus víctimas. Utilizan un enlace acortado mediante Bitly. A través de este link despliega la primera parte de la amenaza. Lo que hace este link es basarse en la dirección IP y mantiene la carga útil del archivo en segundo plano.

Esa carga útil contiene dos archivos: por un lado está el ejecutable que contiene el código malicioso y por otro lado está un PDF que actúa como archivo principal. El malware se ejecuta en cuanto la víctima abre el archivo. Le pedirán que introduzca una clave. Ese archivo PDF aparentemente está vacío, pero realmente ejecuta su proceso malicioso en segundo plano. Aquí es cuando comienza la segunda etapa y descarga otro archivo malicioso cuyo objetivo es crear una puerta trasera en el equipo.

A través de esta puerta trasera envía información relacionada con el sistema y el usuario.

Como hemos visto, todo este proceso llega simplemente a través de un link acortado que podemos recibir por correo electrónico. Conviene por tanto tener cuidado con este tipo de enlaces, así como cualquier otro que nos llegue por e-mail. Vamos a dar una serie de consejos para evitar ser víctima de esta amenaza.

Consejos de seguridad frente al malware

Cómo evitar ser víctima de este tipo de amenazas

Lo primero y más importante es el sentido común. Nunca hay que acceder a links que podamos recibir por correo electrónico y que no tengamos todas las garantías. A veces pueden presentarse a través de un enlace acortado, como hemos visto. No sabemos realmente qué hay detrás de ese link, por lo que hay que desconfiar. En un artículo anterior vimos cómo ver la dirección de un link acortado sin abrirlo.

Por otra parte, es muy interesante contar con programas y herramientas de seguridad. Es así como podemos protegernos de posibles amenazas que puedan comprometer nuestro sistema. Siempre conviene tener este tipo de software sin importar la plataforma que utilicemos.

Además, nuestro equipo tiene que estar actualizado a la última versión. En ocasiones pueden surgir vulnerabilidades que son aprovechadas por los ciberdelincuentes para desplegar amenazas. Es importante contar siempre con los últimos parches y actualizaciones que los propios fabricantes sacan.

En definitiva, siguiendo estos consejos básicos y esenciales podemos hacer frente a las principales amenazas que comprometan el buen funcionamiento de nuestro equipo y supongan un riesgo para nuestra privacidad.

Abr 30

Artículo: Cuidado con los instaladores MSI de Windows: piratas informáticos los usan para distribuir malware.

Lo importante de tener un buen sistema de seguridad: ni más ni menos que un buen antivirus y un  buen analizador de malware  (entre otros aspectos). Aunque no nos garantizan que aún así podamos estar expuestos, sí reducen considerablemente que no nos tengamos que preocupar.

 

Artículo publicado en Zonavirus

Los instaladores MSI (Microsoft Installer) son un paquete de instaladores que contienen toda la información necesaria para automatizar la instalación del programa y reducir al mínimo la interacción del usuario con el proceso. Este tipo de instaladores es muy cómodo y rápido, tanto para usuarios estándar como para administradores de sistemas, ya que simplifica mucho la instalación y el mantenimiento de todo tipo de software. Sin embargo, los piratas informáticos han empezado a aprovecharse de este tipo de paquetes, encontrando la forma de ocultar y distribuir malware a través de ellos.

Tal como informan los investigadores de TrendMicro, recientemente se han empezado a ver en la red una serie de ficheros MSI maliciosos, distribuidos generalmente a través del correo electrónico, en cuyo interior se esconde un peligroso código JScript/VBScript utilizado para infectar los ordenadores de las víctimas.

La firma de seguridad advierte de que el ataque informático se inicia con el correo electrónico, en el cual se encuentran una serie de enlaces desde los que la víctima descargará, a través de una serie de engaños, el fichero MSI malicioso. Este fichero ha sido modificado por los piratas informáticos para que parezca un instalador de Adobe Acrobat Reader DC de manera que, además de no levantar sospechas por parte del usuario, también será capaz de evitar las medidas de seguridad que tengamos instaladas en el equipo.


Los expertos de seguridad creen que los piratas informáticos deben estar probando otras aplicaciones para ocultar esta amenaza dentro del instalador MSI, por lo que sería fácil encontrarnos con instaladores que se hicieran pasar por otras aplicaciones, no solo por Adobe Acrobat Reader.



El código JavaScript oculto en el instalador MSI se encarga de descargar otros ficheros de configuración desde servidores AWS, entre los que se encuentra un peligroso troyano bancario utilizado para robar los datos personales y bancarios de las víctimas.

Cómo protegernos de estos archivos MSI peligrosos

Como explican los investigadores de seguridad, los piratas informáticos están haciendo uso del correo electrónico para distribuir este tipo de instaladores maliciosos y comenzar así con los ataques informáticos. Por ello, la primera barrera desde la que debemos protegernos es desde nuestra bandeja de entrada.

Según TrendMicro, el instalador MSI no viene adjunto para no levantar sospechas, sino que se ofrece a las víctimas a través de un enlace incluido en el texto de dicho email. Por ello, lo primero que debemos hacer para evitar caer en las garras de estos piratas es usar siempre el sentido común y evitar acceder a los enlaces que nos vienen en los mensajes de correo, sobre todo si no estamos seguros al 100% de quién lo ha enviado.

Si por algún motivo hemos descargado el instalador MSI, mientras no lo ejecutemos en nuestro ordenador no deberíamos estar en peligro. Eso sí, si lo hemos ejecutado una sola vez, seguramente los piratas informáticos ya hayan logrado infectar nuestro PC con su malware, y en ese caso será necesario que analicemos nuestro PC con un antivirus actualizado cuanto antes para poder detectar y eliminar esta amenaza.

Abr 30

Artículo: 4 consejos para proteger los entornos multicloud.

Consejos que de vez en cuando no está mal el recordar. Seamos sensatos y actuemos.

Artículo publicado en globbsecurity.

Transcripción literal:

La nube se ha convertido en la impulsora de la transformación digital de las empresas pero, al mismo tiempo, es una de las infraestructuras TI más criticas de las organizaciones. Y es que, en los últimos años, estamos viendo como la mayoría de organizaciones han ido adoptando tecnologías en la nube, a veces de manera ordenada y a veces de un modo más espontáneo.

A día de hoy, son muchas las organizaciones en las que se utilizan infraestructuras y sistemas híbridos en los que conviven aplicaciones, sistemas y servicios que funcionan de sus centros de datos con aplicaciones, servicios e infraestructuras en la nube.

En este sentido, Joerg Heese, Senior Partner Manager Cloud Services de 1&1 IONOS, ha recopilado algunos consejos para mejorar la seguridad multi-cloud, haciendo hincapié en la importancia de implementar una estrategia de seguridad que ayude a proteger la información.

Consejos para proteger la información almacenada en la nube

  • Integridad de los datos: En el ámbito del cloud computing, la integridad de los datos es especialmente crítica. Debido a las características de la computación en la nube, varios usuarios pueden estar accediendo simultáneamente y modificando determinada información. Por ello, deben implementarse los mecanis­mos que garanticen la correc­ta integridad de los datos. Por ello, cuando se utilicen varias nubes, por ejemplo, combinando servicios de nube privados con servicios de nube públicos, es necesario asegurarse de que la integridad de todos los datos esté garantizada.
  • Conectividad: disponer de una buena conectividad para acceder a los servicios alojados en la nube desde la ubicación en la que trabajamos es un aspecto fundamental. La migración, así como la calidad de la experiencia final, dependerán en gran medida de este aspecto. Por ello, desde 1&1 se recomienda asegurarse de que la conectividad entre las diferentes nubes es segura, lo que significa que la conectividad en sí está encriptada y que sólo los usuarios autorizados tienen permiso para acceder a sus datos.
  • Libro de seguridad: cumplir con los estándares de seguridad en varias industrias puede ser todo un reto cuando se utilizan múltiples nubes. El uso de un libro de instrucciones de seguridad, que debe ser proporcionado por su proveedor de servicios cloud, definirá los requisitos de seguridad de la empresa y ayudará a cumplir con esos estándares.
  • Transparencia: es importante identificar una violación de datos lo antes posible para tomar las medidas adecuadas para proteger sus nubes. Por ello es recomendable elegir un proveedor de cloud que se comprometa a informar sobre un incidente de forma oportuna, de este modo podrán evitar que otros servicios de cloud se vean afectados por una infracción.

Un entorno multi-cloud proporciona una flexibilidad sin precedentes, ya que permite a los usuarios personalizar sus capacidades de cloud computing seleccionando y conectándose a los servicios cloud que la empresa necesita.  Sin embargo, los usuarios no deben subestimar la complejidad de este modelo de nube y sus implicaciones en términos de seguridad informática.

Abr 30

Artículo: Contraseña por defecto de los routers de Movistar, Vodafone, Orange, Jazztel y otros.

Interesante artículo, aunque ya recurrente, no es óbice para volver a advertir la conveniencia de cambiar las contraseñas de nuestros routers.

Artículo publicado en Zonavirus.

Una de las primeras cosas que solemos hacer cuando el técnico que nos acaba de instalar la conexión de fibra óptica se marcha de nuestra casa es entrar a 192.168.1.1, la puerta de enlace predefinida en la mayoría de los routers, para poder empezar a trastear en la configuración de nuestro nuevo router, cambiar la contraseña del Wi-Fi y ajustar los parámetros según nuestras necesidades. Cuando entramos a esta IP, lo primero con lo que nos toparemos será con la pantalla de inicio de sesión donde tendremos que introducir un usuario y/o una contraseña para poder entrar a la configuración. Y es aquí donde empiezan los problemas.

Cada compañía ofrece a sus usuarios un router diferente (aunque todos igual de malos), y por ello cada modelo tiene sus propias peculiaridades, como su propio usuario y su propia contraseña por defecto. Con la gran cantidad de routers que hay en el mercado, puede llegar a ser complicado conocer los usuarios y las contraseñas de todos ellos.

Por ello, en este artículo vamos a intentar recopilar los principales usuarios y contraseñas que suelen venir por defecto en los routers de las principales compañías.

Contraseñas por defecto más comunes para los principales routers del mercado

Antes de entrar en detalle con las contraseñas concretas de los principales routers del mercado vamos a dar un breve repaso a las contraseñas por defecto más utilizadas en la mayoría de los routers que nos podemos encontrar.

Si estamos perdidos y no sabemos por dónde empezar, las primeras combinaciones que podemos empezar a probar para intentar lograr el incio de sesión son:

admin/admin
1234/1234
admin/1234
1234/admin
password/password
admin/password
root/root
superuser/superuser

Si estas combinaciones de usuario y contraseña no nos permiten iniciar sesión, puede que el router de nuestro operador tenga alguna particularidad.

Usuario y contraseña por defecto de los routers de Movistar

Movistar ha estado utilizando muchos años las combinaciones admin/admin y 1234/1234 por defecto para iniciar sesión, aunque esto al final permitía a cualquiera poder entrar a la configuración del router sin ninguna dificultad.

Por ello, los nuevos routers de fibra, como el HGU, vienen con una contraseña única y diferente para cada dispositivo, contraseña que no se puede adivinar, pero que viene impresa en la parte inferior del router, en la pegatina.

Así, entrando a la IP del router e introduciendo esta contraseña podremos iniciar sesión fácilmente y acceder a toda la configuración.

Usuario y contraseña por defecto de los routers de Orange y Jazztel

Jazztel y Orange se caracterizan por ofrecer a sus clientes los conocidos routers Livebox Fibra. Estos routers no brillan especialmente por sus características ni prestaciones, y por supuesto no van a usar contraseñas únicas para proteger el acceso a usuarios no autorizados.

El usuario y la contraseña por defecto de los Livebox Fibra de Jazztel y Orange es siempre admin/admin.

Si tenemos un router antiguo de Jazztel, como el F680 de ZTE, el usuario y la contraseña por defecto de este router será jazztel/jazztel para entrar al menú de configuración completo. Si usamos “user/user” entonces entraremos al panel de usuario, con las funciones limitadas.

Usuario y contraseña por defecto de los routers de Vodafone / ONO

vodafone fibra router

Vodafone tampoco suele utilizar contraseñas únicas en sus routers, por lo que para entrar en sus routers se suele utilizar alguna de las combinaciones clásicas que hemos visto anteriormente.

Además, también suele recurrir a contraseñas únicas como:

vodafone / vodafone

Usuario y contraseña de los routers de Yoigo y MasMovil

Los routers que nos prestan estos dos operadores cuando contratamos fibra óptica con ellos tampoco hacen uso de la contraseña única, por lo que para entrar a su configuración debemos usar las contraseñas por defecto de sus routers.

En el caso de MasMovil, el router más común es el F680 de ZTE, y para entrar a su configuración simplemente debemos introducir de usuario y contraseña la combinación:

masmovil/masmovil

Si no tenemos el F680 de MasMovil, entonces debemos probar las contraseñas más comunes que hemos visto antes, empezando por admin/admin que casi seguro nos brindará acceso.

En el caso de los routers de Yoigo, el usuario y la contraseña por defecto suele ser admin/admin, aunque puede variar por otras combinaciones comunes como las que hemos explicado al principio del artículo. Es cuestión de ir probando hasta dar con la exacta.

¿Debo cambiar la contraseña por defecto de mi router?

Por supuesto. Las dos primeras cosas que debemos hacer cuando entramos en la configuración de nuestro router es cambiar la contraseña del router por una más segura que evite que otros usuarios puedan conectarse a él, y a continuación, cambiar también la contraseña por defecto del Wi-Fi por otra más segura y sencilla de recordar, asegurándonos de estar usando siempre el protocolo WPA2.





Cambiar contraseña router

De esta manera, a pesar de las malas prácticas que utilizan los routers que nos prestan las compañías, al menos podremos reforzar un poco nuestra seguridad, protegernos de posibles ataques y estar seguros de que nadie se conecta sin permiso a nuestra red.

Abr 30

Artículo:Revelan fallo en Chrome para móviles que permite sustituir la barra de direcciones por una falsa

Artículo publicado por nuestros compañeros de welivesecurity: 

Ver Link

Transcripción original:

En la app de Chrome para teléfonos móviles, si un usuario desliza verticalmente hacia arriba su dedo (lo que se conoce en inglés como hacer scroll hacia arriba), el navegador esconde la barra de direcciones con la URL del sitio en el que el usuario está. Sin embargo, esta acción, que busca ofrecer una mejor experiencia al usuario (sobre todo aquellos que utilizan dispositivos con pantallas pequeñas), puede ser manipulada por un sitio de phishing para engañar al usuario y mostrarle una falsa barra de dirección y mostrar una URL apócrifa.

Fuente: jameshfisher.com

Esta vulnerabilidad en la aplicación de Chrome la descubrió el desarrollador James Fisher, quien publicó en su sitio web los detalles de este hallazgo (al cual denomino “the inception bar”); y añadió que en caso de ser utilizado para ataques de phishing podría engañar a muchos usuarios al hacerles creer que está en un sitio web que en realidad no es tal.

Para ilustrar cómo funciona, el desarrollador elaboró un video en el cual creo una falsa barra de dirección con la URL de un reconocido banco. Sin embargo, si bien pareciera que la página que se muestra está alojada en el sitio del banco, en realidad está alojada en su sitio web: jameshfisher.com.

 

Según explica en su post, apenas el usuario hace scroll hacia arriba, Chrome enseguida vuelve a mostrar la verdadera barra de dirección con la URL legítima. Sin embargo, es posible engañar a Chrome para que no vuelva a mostrar la verdadera barra de direcciones y hacer que el usuario esté “atrapado” en el movimiento de scroll, en el que la víctima cree que está en su navegador, pero en realidad está en un navegador dentro de su navegador, explica Fisher.

Si bien para el video se utilizaron capturas de pantalla de un banco, el desarrollador explicó que con un poco más de trabajo es posible crear barras de direcciones interactivas falsas. Por lo tanto, si el usuario no cae en la trampa en la página actual, el atacante tendrá otra oportunidad en si el usuario coloca la dirección Gmail.com en la falsa barra de direcciones interactiva.Por si esto fuera poco, en caso de que el usuario vuelva al inicio de la página en busca de la barra de direcciones, un atacante puede agregar un elemento de relleno en la parte superior del sitio e incluso engañar al usuario al hacerle creer que la página se refrescó.

Este fallo en la app de Chrome para móviles de momento no se ha visto en acción por parte de actores maliciosos, pero sin dudas es algo que Chrome deberá analizar cómo utiliza la opción de esconder la barra de direcciones en móviles cuando el usuario hace scroll.

Abr 23

Artículo: Tipos de backup y los errores más comunes a la hora de realizarlo.

Eres eficiente a la hora de crear una buena copia de seguridad? De la mano de welivesecurity te presento el siguiente artículo:

 

Con el creciente uso de los más diversos tipos de tecnología, términos como respaldo o backup dejaron de resultar extraños para la mayor parte de los usuarios. En caso de que aún no estés familiarizado con este término o lo conozcas pero no lo consideres tan importante, a continuación explicaremos qué es el backup, cuáles son los principales tipos de backup que existen y cuáles son los errores más comunes a la hora de realizarlo.

El concepto detrás de backup existe mucho antes de recibir este nombre. Siempre que algún documento o información importante era copiado y guardado en dos lugares diferentes con el fin de que esa información no se pierda, se estaba realizando un backup de esa información. Así, en caso de que la versión original se dañe, es posible recuperar la información recurriendo a esa copia que fue dejada en un lugar diferente y seguro.

Cuando fue adoptado por personas y empresas, y se llevó al terreno de la tecnología, sus características originales no cambiaron; tan solo se añadieron nuevos recursos para hacer que las copias de seguridad fuesen más productivas.

Existen tres principales formas de realizar un backup: completo, progresivo y diferencial.

Backup completo

Como el nombre lo sugiere, se refiere al proceso de copiar todo aquello que fue previamente considerado importante y que no puede perderse. Esta copia de seguridad es la primera y la más consistente, ya que puede ser realizada sin la necesidad de herramientas adicionales.

Backup progresivo o incremental

Este proceso de copia exige un nivel de control mucho mayor sobre las distintas etapas del backup en sí, ya que realiza la copia los archivos teniendo en cuenta los cambios que sufrieron desde el último respaldo. Por ejemplo, imagina que has realizado un backup completo. Una vez terminado decides continuar con un backup progresivo y creas dos archivos nuevos. El backup progresivo detectará que todos los archivos del backup completo son los mismos y procederá a copiar solamente los dos archivos nuevos que fueron creados. Por lo tanto, el backup progresivo representa un ahorro de tiempo y de espacio, ya que siempre habrá menos archivos para ser respaldados que si se llevara adelante un backup completo. Recomendamos que esta estrategia de backup no sea ejecutada manualmente.

Backup diferencial

El diferencial tiene la estructura básica del backup progresivo, es decir, hace copias de seguridad solo de los archivos que sufrieron alguna modificación o que son nuevos. El cambio en este modelo de backup está en que todos los archivos creados después del backup completo siempre serán copiados nuevamente. Debido a las similitudes con el modelo anterior, tampoco se recomienda que el proceso se realice manualmente.

Dónde realizar el backup

Una vez que elegimos el tipo de backup que más se ajusta a nuestras necesidades, es importante definir dónde será almacenado. En este sentido, los soportes más utilizados para el almacenamiento de la información varían con el paso de los años. De hecho, ya se han realizado respaldos en disquetes, CDs, DVD,s, cintas magnéticos, discos Blu-Ray, discos rígidos externos, servicios de almacenamiento en la nube, entre otros. Una pregunta que debe responderse a la hora de decidir dónde será almacenada la copia de seguridad es: ¿por cuánto tiempo voy a tener que guardar ese respaldo? Según cuál sea la respuesta, será más sencillo determinar el medio en el cual almacenar los archivos.

La siguiente tabla contiene un estimativo de la vida útil de distintos sistemas de almacenamiento:

Medio Fecha de creación Vida útil Capacidad
HD 1956 5 – 10 años GB hasta TB
Disquete 1971 3-5 años Centenas de KB hasta algunos MB
CD/CD-ROM 1979 25 – 50 años 80 minutos o 700 MB
MD (Mini Disc) 1991 25 – 50 años 60 minutos o 340 MB
DVD 1994/1995 25 – 50 años 4.7 GB
Tarjeta SD 1994 10 años o más Pocos MB a decenas de GB
Pendrive 2000 10 años o más Pocos MBs a decenas de GB
SSD 1970-1990 10 o más GB hasta TB

Fuente: showmetch.com.br

Si bien ya tenemos algo de información que nos ayudará a mantener una rutina de backup estable y funcional, algunos todavía se preguntarán si realmente es necesario hacerlo y por qué es considerado tan esencial.

Dado que para responder a esta pregunta adecuadamente es necesario conocer las necesidades de cada empresa u hogar, a continuación, planteamos dos escenarios ficticios que servirán para ejemplificar instancias en las que el backup adquiere un gran valor.

  • Para empresas

El año es 2017, la empresa Empresa Ficticia Co. comenzó sus actividades a las ocho de la mañana como de costumbre. Cerca de las 11 horas, uno de los responsables de TI escucha un ruido diferente en un sector próximo. Su teléfono suena inmediatamente después del ruido. Al atender el llamado se da cuenta que la estación de trabajo está totalmente paralizada y lee un mensaje en la pantalla que le informa que los datos fueron cifrados. El mismo mensaje es exhibido en algunas de las otras máquinas ubicadas en este y otros sectores de la empresa, hasta que llega la noticia de que el servidor de archivos de la empresa se detuvo como consecuencia del mismo problema: el ransomware WannaCry.

En este ejemplo ficticio, la empresa, que dependía de su servidor de archivos para poder operar, podría fácilmente no haber sufrido la paralización de sus sistemas, provocado por el ataque del ransomware, si hubiese una copia de seguridad del servidor de archivos.

  • Ejemplo hogareño

El señor Despreocupado da Silva estaba mirando la televisión sentado en el sofá de su casa, cuando de repente sintió nostalgia y le dieron ganas de ver las fotos de su casamiento y el nacimiento de su hijo. Cuando se dispone a ver las fotos comienza a llover. Una vez que termina de verlas, el señor Despreocupado va hacia la cocina para comer algo y deja la computadora enchufada a la corriente. De repente, se escucha el estruendo de un rayo que cae cerca y de repente se corta la luz. Al día siguiente, luego de que el suministro eléctrico vuelve a la normalidad, descubre que el disco rígido de su computadora se rompio y que todos sus recuerdos fotográficos se habían perdido.

Incluso en el hogar es posible utilizar un disco rígido externo o un pendrive para hacer una copia de seguridad de todo lo que es considerado de valor. Si bien en el ejemplo el incidente ocurre como consecuencia del corte de una intermitencia eléctrica, los factores que pueden provocar la pérdida de información son muchos, y en cualquier caso, haber realizado un backup periódico habría evitado la pérdida de los datos.

Si existe información que no puede perderse, el backup es una solución eficiente para evitar que eso suceda.

Errores comunes a la hora de realizar un backup

Ahora que ya vimos algunos aspectos relacionados a la importancia del backup, a continuación, ofrecemos algunas recomendaciones y repasamos algunos errores comunes que suelen cometerse durante el proceso.

No hacer backup

Ese es sin dudas el error más común. Muchas veces el respaldo no se realiza por negligencia o por creer que la información no era importante, al menos hasta que se perdieron.

Dejar el backup en el mismo equipo en el que estaban los archivos originales

La idea del backup es crear una copia de seguridad. Esta copia debe ser mantenida en un lugar diferente al que contiene los archivos originales. En caso de que estén en el mismo equipo, se perderán tanto los archivos originales como los que fueron respaldados.

No validar la integridad del backup

Realizar un backup involucra una serie de procesos. No es suficiente con solo crear una copia, sino que es necesario verificar los archivos para asegurarse que los datos guardados estarán accesibles en caso de necesidad. Dependiendo de la forma en que el backup fue realizado, que generalmente es un archivo comprimido, el mismo puede corromperse, y en tal caso deberá realizarse un nuevo backup.

No ejecutar el backup periódicamente

Es importante que las copias de seguridad sean realizadas de forma recurrente, principalmente si la información respaldada recibiera constantes actualizaciones. Si, por ejemplo, el backup de un documento de texto en el que se está escribiendo un libro solo se realiza el primer día del mes y 15 días después el archivo se pierde, apenas se habrá conservado una copia de dos semanas de antigüedad y se habrá perdido todo el esfuerzo realizado en la siguiente quincena.

No controlar los archivos del backup

Después de haber realizado una copia de seguridad, mantenga un control de qué archivo pertenece a cada equipo. En caso de que sea necesaria la recuperación de datos es clave que los mismos no sean restaurados en un equipo equivocado.

Entradas más antiguas «