domingo, 30 de noviembre de 2014

El top 5 de la semana en Seguridad (LIV)

¿Dejarías tu vida en manos de un ordenador? La respuesta a primera vista es un gran ¡No! Pero, si acercamos la lupa, vemos un concepto que cada vez tiene más fuerza, llamado Internet de las cosas y, si enfocamos más aún, vemos que entre estas cosas están los automóviles, hoy día ordenadores con ruedas. Los peligros que entraña el sueño del coche sin conductor han sido lo que más ha interesado esta semana a nuestras lectoras y lectores.


Los llaman coches autónomos y los fabricantes prometen que el año que viene habrá automóviles sin conductor en Gran Bretaña, algo que ha puesto en aviso al Instituto de Ingeniería y Tecnología de aquel país, que avisa que el 98% de los programas que hacen funcionar estos vehículos tienen serios defectos que podrían llevar incluso a que un atacante tomase su control remoto. 


sábado, 29 de noviembre de 2014

Hacker listo, hacker tonto

En la jerga de la comunidad hacker hay diversos adjetivos que se aplican a quien sabe mucho: élite, gurú, samurai… En el otro extremo está el lamer, que ni se entera ni quiere enterarse, que prefiere copiar el trabajo de otros a hincar los codos y ponerse a aprender. En un principio puede resultar difícil distinguirles, más cuando el lamer, bravucón, suele aparentar ser de la élite y más allá. Sólo hay que dar tiempo al tiempo y, como tantas cosas en esa vida, por sus actos les conocerás.


Hackers de sombrero negro, pero élite al fin y al cabo, son los autores del último ataque conocido a una gran corporación del Fortune 500: para robar datos de la empresa, los escondieron en vídeos que subieron a un servicio en la nube. Esto se consiguió mediante una técnica llamada esteganografía, que permite inyectar información dentro de una imagen fija o en movimiento, de forma indetectable para el ojo y, por lo que se ha visto, para los sistemas de detección de intrusiones.


viernes, 28 de noviembre de 2014

APTs como punta de lanza de esta nueva guerra cibernética

”Si hemos sido capaces de desarrollar muestras que no fueran detectadas por estas herramientas sin tener acceso a cualquiera de los productos analizados durante la fase de desarrollo, entonces los atacantes que cuenten con recursos suficientes para comprar estos productos también deberían ser capaces de desarrollar muestras similares, o incluso mejores”.


Esta es la conclusión a la que llegaba uno de los investigadores detrás de BAB0, uno de los malware creados ex profeso para poner a prueba los sistemas de detección de ataques de la industria. BAB0, llamado dentro del grupo HOBBIT, no deja de ser un APT que aprovecha técnicas como la esteganografía (ocultar código dentro de imágenes) para infectar a la víctima, pudiendo a partir de entonces controlar el tráfico y romper los sandboxes del sistema operativo.


jueves, 27 de noviembre de 2014

Inspirarte en la realidad digital para crear ficción

¿De dónde saca la inspiración el escritor de una novela, de una película, o de un cómic? Habitualmente, de la vida misma, que es lo suficientemente rica como para producir la mejor de las comedias o el más tenebroso relato de terror.


Imaginemos por un momento que el protagonista de esta historia descubre, de pura casualidad, que lleva meses (quizás años) siendo espiado. Un espionaje que podría venir de la mano de ese Gran Hermano, como en la obra de El Show de Truman (película, 1998) o mediante la propia tecnología, como veíamos en la serie Person of Interest (2011). Pero el germen es el mismo. Cualquiera de esos spyware que mensualmente surgen gracias al descubrimiento (a veces fortuito) de su código en algún terminal infectado, como es el caso de una nueva variante de RCS (Remote Control System), desarrollado por los italianos Hacking Team.


miércoles, 26 de noviembre de 2014

Manuales de seguridad para todos los gustos

Aunque en nuestros días son una constante, la historia de los manuales escritos se remonta apenas dos siglos atrás, donde la evolución de la doctrina científica influyó en la democratización del género epistolar (cartas) como herramienta de conocimiento.


Con el auge de internet, se ha desdibujado la figura del manual, que ahora puede surgir en diferentes formatos. Desde videotutoriales, pasando por infografías y cómo no, en formato artículo, tanto en redes sociales como en blogs, al igual que ocurre con esta entrada. Un manual que todos deberíamos guardar en nuestros favoritos, ya que recopila varios de esos manuales para comprender y utilizar de forma maestra (y segura) las nuevas tecnologías. Empecemos.


martes, 25 de noviembre de 2014

La quema de brujas como concepto del mundo digital

En la mitología clásica, las brujas eran seres humanos con la capacidad de transformarse en animales, devorar almas y transformar las leyes físicas a su antojo. No es sino hasta el 1400 cuando la Iglesia acepta bajo su seno la presencia de brujas, que pasan a ser mujeres que han llegado a un acuerdo con el Diablo, y requieren por tanto del fuego para purificar su espíritu. La quema de brujas sirvió durante siglos como excusa para saldar cuentas familiares, ayudando a mantener la creencia retrógrada de la mujer como un ser inferior y pecaminoso.


La quema de brujas ha evolucionado con el paso del tiempo, volviéndose más sutil y perdiendo (afortunadamente) tanto las causas como los objetivos y efectos de las mismas. Ahora a quien “se quema” es a los usuarios o a las compañías, como ha sufrido en el día de ayer Sony Pictures, que se despertaba con un hackeo de su intranet que se puede haber saldado con la futura publicación de datos confidenciales. ¿Teaser de películas en camino? ¿Contratos y acuerdos de la industria del cine liberados? Veremos lo que ocurre en los próximos días.


lunes, 24 de noviembre de 2014

Receta para cocinar una vida saludable en el mundo digital

El formato receta se ha explotado en no pocos saberes de la vida. La gastronomía, la química, la biología, la física,... Sin embargo, en informática, y más precisamente en seguridad de la información, no ha tenido históricamente mucha presencia. Así que como en el CIGTR nos gustan los retos, en el artículo de hoy lo recuperamos con el objetivo de servir una metodología de preparación de un certamen de exposición de datos digitales, algo que para bien o para mal realizamos cada día en nuestras actualizaciones sociales y comunicaciones.


Lo primero que nos hace falta es contar con dos tercios de sentido común, que agitaremos en nuestros perfiles sociales y dispositivos con el fin de evitar exponer de forma incorrecta nuestros datos personales. Al menos durante cinco minutos diarios, con actualizaciones del sistema que puedan protegernos de troyanos como Regin, que desde el 2008 ha estado dando guerra por el ciberespacio. Un troyano dividido en 5 capas, como las de la Tarta de la Abuela, a cual más sofisticada, y cuya receta presuntamente fue horneada dentro del seno de algún gobierno.


domingo, 23 de noviembre de 2014

El Top 5 de la semana en seguridad (LIII)

Lo dicen las estadísticas, los informes más sesudos y la propia observación diaria: a la mayoría de personas que andan por Internet no les importa hacer pública su información personal. Lo corrobora la afición con que introducen en las redes sociales datos como sus gustos, los colegios donde han estudiado o fotos de sus familiares. Datos que en manos de la persona adecuada pueden convertirse en altamente sensibles y ser usados para estafas varias. Pero… ¡ah! cuando los datos que están en peligro se refieren a su dinero, la cosa cambia.


Efectivamente, la  noticia que más ha preocupado a nuestros lectores esta semana ha sido el robo de información financiera de 2,7 millones de clientes del banco internacional de Hong Kong y Shangai. Concretamente se filtraron nombres y apellidos, números de tarjetas, fechas de expiración y números de cuenta asociadas. Por suerte el banco ha sido honesto y ha informado a sus clientes del problema.


sábado, 22 de noviembre de 2014

¿Podrá la ley salvar al unicornio?

Si a veces nos hemos referido a la situación de la seguridad en Internet como el viejo Oeste, rectificamos: es más que eso, una lucha épica donde los malos son cada vez más y más listos. Las fuerzas del bien, en cambio, actúan descoordinadas, poniéndose a veces incluso la zancadilla unas a otras. Va mejorando la educación en seguridad, se hacen más y mejores programas de protección, las fuerzas de la ley están al día en este campo… Pero ni así es suficiente para parar la plaga. Les toca el turno a las togas: legiones de jueces y abogados entran en batalla.


Es la noticia del fin de semana: un servidor ruso amanecía mostrando miles de enlaces a cámaras IP conectadas a Internet, con contraseñas de acceso tan débiles (admin, 1234) que han sido fácilmente hackeadas. Casi 400 de ellas en España, vigilando sitios como aparcamientos, tiendas o ¡bebés!. Tal despiste sólo puede explicarse por la poca cultura de seguridad informática que hay en la calle, sobre todo en dispositivos que no parecen entrañar un peligro.


viernes, 21 de noviembre de 2014

La maleta de todo espía digital

Cuando James Bond requería de herramientas tecnológicas, recurría a terceros, que le mostraban en aquellos laboratorios ocultos lo último de lo último en espionaje. Que si un reloj con grabadora, que si un anillo con veneno, o un coche que además de servir para “fardar” entre las féminas era a prueba de bombas.


El espía del siglo XXI tiene a su alrededor utensilios semejantes, pero esta vez digitales. Herramientas que facilitan su trabajo, que le obligan a estar en continuo aprendizaje, y que como en el caso de James Bond, también debe meter en la maleta.


jueves, 20 de noviembre de 2014

De “El Pony Pisador” a la realidad en materia de seguridad y privacidad digital

”I amar prestar aen (El mundo ha cambiado), han mathon ne nen (lo siento en el agua), han mathon ne chae (lo siento en la tierra), a han noston ned gwilith (lo huelo en el aire)”. De esta manera, en élfico, empezaba la trilogía cinematográfica de El Señor de los Anillos, una adaptación de la novela más conocida de Tolkien. La historia es un fiel reflejo de una realidad supeditada a los designios de miles de pequeños accidentes, que conforman un presente en continuo cambio.


Hace algunos años, el mundo digital era muy distinto. El riesgo era prácticamente el mismo, pero no había concienciación, ni por parte de los usuarios, que entendían Internet como una ventana abierta a un mundo de fantasía, ni por parte de los hackers de sombrero negro, que se dedicaban a menesteres menos nocivos.


miércoles, 19 de noviembre de 2014

Seguridad en internet: tanto fuera como en nuestro entorno inmediato

Hay un dicho que reza “Quien da pan al perro ajeno, pierde el pan y pierde al perro”, en referencia a ese afán habitual por centrarnos en los de fuera y olvidar a los que tenemos cerca. El ciberdelincuente aplica al dedillo ese conocimiento, cual experto escapista, al atraer la atención de la víctima justo hacia donde no debería estar mirando.


¿Que utilizas un sistema de anonimato como Tor para mantener comunicaciones que necesitas que sean privadas? Pues te haremos pensar que el sistema es inexpugnable, para que te confíes y levantes servicios encima de esta red. Y cuando la suspicacia aflore, pondremos controles para monitorizar todo el tráfico que pasa por la mayoría de nodos de la red. Los reinos de Tor no son tan anónimos como pensábamos, y de hecho, un paper liberado recientemente ofrece una lectura bastante contraria: el 81% del tráfico diario no es anónimo.


martes, 18 de noviembre de 2014

Cuatro más dos no siempre da seis, o al menos no debería

Si le preguntas a un matemático, te dirá que cuatro más dos son seis. Además son 6 exactos, perteneciente a los números enteros, sin fracciones ni decimales. Ahora la cosa se complica si quien tienes delante es un ingeniero. Te dirá seguramente que le faltan datos. No es lo mismo sumar cuatro kilogramos con 2 gramos que viceversa, y ya ni qué decir de átomos de diferentes elementos.


Ahora bien, cuando hablamos de seguridad de la información, no valen ni fracciones, ni decimales, ni magnitudes ni elementos. Solo vale, valga la redundancia, el valor que se pueda obtener de ese sumatorio. Y si en este artículo del CIGTR te contamos cuatro ataques acontecidos estos últimos días, y dos recomendaciones para favorecer el debate, ¿cuál crees que será el resultado? Veamos.


lunes, 17 de noviembre de 2014

Los malos usos de Internet: Cyberbullying, robos y falta de privacidad

Decir que yo haría cosas peores que la violación es absolutamente terrible . Es repugnante.” Isabella Sorley, de 24, se lamentaba así de todo el daño que había hecho frente a Natalie, la entrevistadora, en un documento realizado por la BBC de Reino Unido.


Isabella es una de las tantas otras caras que se ocultan tras la figura del troll de internet. Y la BBC intenta en esta entrevista entender qué pasa por la cabeza de una persona aparentemente normal para transformarse en un monstruo en las redes sociales. Una de las particularidades más nocivas de internet, y difícilmente controlable.


domingo, 16 de noviembre de 2014

El Top 5 de la semana en seguridad (LII)

¿Qué es la neutralidad de la red? Según Wikipedia, “la libertad de restricciones en las clases de equipamiento que pueden ser usadas en Internet y los modos de comunicación permitidos, sin restringir el contenido, sitios y plataformas, y donde la comunicación no está irrazonablemente degradada por otras comunicaciones”. Sobre la neutralidad de la red trata la noticia más leída de esta semana: el posicionamiento del presidente de los Estados Unidos, Barack Obama, a favor de la misma.


Y es que no estaba tan claro de qué lado se posicionaría Obama, pues hace años que las grandes compañías que dan accesibilidad y las que ofrecen servicios se enfrentan por este tema: romper la neutralidad significa que quien pague más verá su tráfico priorizado frente al resto, algo a lo que Obama se ha mostrado contrario ante la norteamericana Federal Communications Commission.  


sábado, 15 de noviembre de 2014

Yo espío, tú espías, él espía y WhatsApp lo hace optativo

Es la gran queja en Internet: No tenemos privacidad, nos espían por todas partes. Pantanoso territorio este, donde nadie tiene aún claros los límites. Los datos son hoy un gran, gran negocio y la gente ama los servicios gratuitos, a cambio de dar su información. No saben, o no quieren saber, que menos privacidad es menos seguridad.


Pero, a veces, reconocemos el peligro y reaccionamos. Este ha sido el caso del doble check azul de WhatsApp: se activaba la semana pasada, para verificar al emisario de un mensaje que el receptor lo había leído. Pero, después de una avalancha de quejas y noticias de que algunos ciberdelincuentes lo estaban usando para sus fechorías, ayer viernes se lanzaba una nueva versión de WhatsApp, la 2.11.444, que permite desactivar esta opción.


viernes, 14 de noviembre de 2014

Ser precavido como máxima del mundo digital

La historia del espía Roberto Flórez fue en su día una de las más sonadas de Madrid. Este hombre realizó labores de contra-espionaje para los rusos durante varios años, con algunos movimientos que resultan cuanto menos sorprendentes. El que se presentara reiteradas veces en la puerta de la Embajada de Rusia en Madrid a ofrecer sus servicios, unido a que sistemáticamente guardaba todos los recibos y facturas que iba recopilando en su trabajo, y que permitieron en el juicio declararle culpable de todos los cargos presentados, deja claro que para algunos, ser precavido, no es algo que les quite el sueño.


Sin embargo, para otros, es de vital importancia. Y en ese escenario algunas tecnologías permiten a los precavidos comunicarse anónimamente. O al menos todo lo anónimo que se puede esperar de un sistema digital. La Red Tor es una de las herramientas más habituales para todos aquellos interesados en la privacidad, y quizás sea esta la razón de que sea blanco de continuas estrategias enfocadas a vulnerar su arquitectura. OnionDuke es una nueva, encargada de modificar los binarios de las comunicaciones utilizando para ello un nodo fraudulento ruso. Si tienes la mala suerte de que tu nodo de salida sea ese, amigo, la comunicación ha dejado de ser segura.


jueves, 13 de noviembre de 2014

Las perdices del mundo digital

”Y vivieron felices y comieron perdices”. Así terminan buena parte de los cuentos infantiles, aludiendo a toda esa serie de connotaciones positivas que tenía el poder disfrutar de este manjar gastronómico. En la Edad Media, quien comía perdices lo hacía porque era rico, y de esta manera, se daba a entender que los protagonistas habían disfrutado de una vida plena, tanto a nivel afectivo como socio-económico. El cuento terminaba bien, y a nosotros se nos quedaba buen sabor de boca.



El mundo real sin embargo no es tan sencillo. La vida es un cúmulo de experiencias, algunas positivas y otras negativas, y depende de el cómo las afrontemos el poder considerar que hemos ganado o perdido. Pero hay cuentos que sí tienen un final feliz marcado, como el de Onymous, la operación conjunta de la Guardia Civil con Eurojust y la Fiscalía de Nueva York que ha llevado ante los tribunales a 17 personas relacionadas con actividades clandestinas en la Deep Web y ha conseguido cerrar nada menos que  410 servicios alojados en la red TOR.


miércoles, 12 de noviembre de 2014

Neutralidad de la red: La polémica está servida

Dado el impacto del tema estrella en la jornada de ayer, el comunicado de Obama en apoyo a la Neutralidad de la red, es más que pertinente abundar hoy en este tema, con el fin de solventar dudas sobre su significado y las connotaciones que tendría un Internet de varias velocidades.


Comenzamos con su definición: La neutralidad de la red es un principio que establece que todo el tráfico que circula por una red (en este caso, Internet) debería ser tratado por igual, independientemente de su contenido y procedencia. En caso de romperse, podría darse la situación de que por ejemplo un vídeo tuviera preferencia a la hora de “ocupar” tráfico frente a un texto, o que una página de un medio con mucho volumen de usuarios ganara en prioridad frente a otras webs con menos recursos.


martes, 11 de noviembre de 2014

Por una Internet abierta, libre y bien protegida

Más que cualquier otro invento de nuestro tiempo, Internet ha abierto posibilidades que ni podríamos imaginar apenas hace una generación. Y he aquí la gran razón que hemos visto de este increíble crecimiento e innovación: La mayoría de los proveedores de Internet han tratado el tráfico de Internet por igual . Eso es un principio conocido como neutralidad de la red.”


Con estas palabras Obama se posiciona como defensor de una Internet abierta y libre para todos, pidiendo a la FCC que vele por su futuro, y dando la espalda a algunas compañías interesadas en romper la llamada Neutralidad de la red, lo que permitiría a grandes empresas como Google o Amazon asegurarse un reparto desigual del ancho de banda favorable a sus fines y en perjuicio de todos aquellos otros servicios que no cuentan con los recursos suficientes para hacer lo mismo.


lunes, 10 de noviembre de 2014

Todo sobre el Phishing: tan sencillo como peligroso

Sábado por la mañana. Te levantas tranquilo, a sabiendas que hoy no tienes que trabajar, y recorres los escasos metros del pasillo hacia la cocina, con intención de preparar el desayuno. Mientras la leche se calienta, decides revisar tu correo, y te encuentras algo que sin lugar a dudas no esperabas.


Apple te avisa de que ha procedido correctamente a cambiar el correo de recuperación a un email que desconoces. En caso de que no hayas sido tú, tienes la opción de verificarlo. Por supuesto, pinchas en él, insertas los datos, y cancelas el cambio. O espera... ¿Has revisado el dominio desde donde se envió el email? ¿Te has cerciorado que la página que visitas tenga un certificado CA válido?


domingo, 9 de noviembre de 2014

El Top 5 de la semana en Seguridad

Ataques personalizados. Invisibles y persistentes, dirigidos a personas muy concretas, usualmente bien protegidas dentro de una empresa u organización. Delicadas operaciones de espionaje industrial o ciberguerra, que piden al atacante desplegar toda la artesanía del hacking. Ataques que llegaron con el nuevo milenio y se han quedado, siendo uno de los aspectos de la (in)seguridad informática que más llama la atención, también a nuestros lectores de esta semana.



Por mayoría aplastante, el top más leído ha sido la excelente crónica de Roberto Amado, demostrando que es posible realizar un ataque de Amenaza Avanzada Persistente (APT) contra una persona u organización, aprovechando los robots de sitios como Facebook y Google. Estos actuarían de puente en la comunicación entre el atacado y el atacante, haciendo creer al atacado y quienes le protegen que las entradas y salidas del atacante son inocentes visitas a redes sociales.


sábado, 8 de noviembre de 2014

Redada en Tor y otras buenas noticias



La noticia ha corrido como pólvora en las últimas 48 horas: un agente del FBI se infiltró en el staff de uno de los mercados más conocidos de venta de drogas, armas, pornografía y otros bienes ilegales en la red Tor. Tal osadía muestra el alto nivel a que han llegado las fuerzas de seguridad norteamericanas en la red, capaces de meterse en la misma boca del lobo para acabar arrestándolo. Hoy, quizás por ser sábado, sólo vemos buenas noticias en el ambiente: policías que atrapan a los malos, una comunidad hacker española cada día más potente y las compañías aéreas que, por fin, empiezan a securizar sus comunicaciones. Empezamos.


Los expertos en seguridad informática están aún con la boca abierta: un agente del FBI consiguió ganarse la confianza del joven de 26 años Blake Benthall, actual propietario de Silk Road, el más conocido mercado negro en la red Tor. Benthall y su equipo manejaban un sitio con 150.000 usuarios y beneficios de 8 millones de dólares al mes, según el FBI. El agente recopiló suficiente información para que en las últimas 48 horas hayan detenido a 17 personas y cerrado diversos mercados en Tor, entre ellos Silk Road pero también Pandora, Blue Sky, Hyrda, Executive Outcomes, Fake ID y Cloud Nine. Casi ná.


viernes, 7 de noviembre de 2014

Metodologías de explotación de vulnerabilidades que nunca pasan de moda

El 25 de junio de 2012, Apple cambiaba ligeramente la página oficial de su sistema operativo OS X de un “Inmune a los virus de PC” a un “Diseñado para ser seguro”. Una batalla que llevaba años creando controversia, y que fue una de las principales razones del mito de que los dispositivos de Apple eran inmunes a ataques informáticos.


WireLurker, la nueva familia de malware descubierta por Palo Alto Networks, viene con idea de seguir aprovechándose del desconocimiento general. Ataca dispositivos iOS y OS X de la manera tradicional (aplicaciones fraudulentas, enlaces que descargan el malware, fallos en las extensiones utilizadas al visitar una web, conexión por USB a otro dispositivo comprometido,...), y es capaz de instalar aplicaciones saltándose el sandbox de estas plataformas (sin jailbreak en iOS, por ejemplo).


jueves, 6 de noviembre de 2014

La importancia de las comunicaciones seguras

Nuestra sociedad está asentada en la figura de la comunicación. Somos seres sociales, dependemos unos de otros para sobrevivir, y la forma que encontramos en su momento de fortalecer nuestras debilidades y afrontar los peligros que nos acechaban fue sin lugar a dudas evolucionando el sistema de comunicación, que ni es el más complejo ni el más eficiente del mundo animal, pero sí el más adaptativo.


El controlar el medio de comunicación es una de las garantías que toda compañía y gobierno desea. Controlar el medio te otorga control sobre el discurso, y por tanto, capacidad para dirigirlo hacia tus intereses. Que Facebook realiza experimentos con nuestros muros y perfiles es un hecho. Que estos experimentos aumenten hasta en un 3% el interés de la población por las votaciones del gobierno de EEUU con tan solo favorecer debates relacionados con los dos grandes favoritos a la presidencia roza lo ético y moral.


miércoles, 5 de noviembre de 2014

El éxito de la seguridad informática y la industria musical

Un frío día de Enero de 1956, Elvis entraba en el estudio de grabación convencido de que ese era el día elegido para dar a luz su nuevo single “Hearbreak Hotel”. La RCA Víctor, que actualmente trabajaba con el artista, no había dado su visto bueno, pero el productor Steve Sholes decidió “fiarse” de Elvis y grabarla igualmente. "Heartbreak Hotel" fue número 1 en varias de las grandes listas de canciones del momento. 50 años más tarde, aprovechando la remasterización, volvió a acaparar las listas, entrando en el selecto Salón de la Fama del Grammy.


En el mundo de la seguridad informática hay otros “grandes éxitos” que para bien o para mal nunca pasan de moda. Emil Kvarnhammar es el artista de los bits que ha puesto en jaque a Apple, con Rootpipe, una nueva vulnerabilidad que permite escalar privilegios hasta Administrador. Después de hablar con la compañía, ha decidido publicar un vídeo donde pone en funcionamiento el exploit, y esperará hasta principios del año que viene para que los de Cupertino puedan parchearlo antes de explicar cómo aprovecharse del mismo.


martes, 4 de noviembre de 2014

Las bondades y peligros de las vías digitales

La expresión "todos los caminos conducen a Roma", proviene de la época del Imperio, que llegó a construir más de 400 vías, algunas de ellas creadas por los propios legionarios, para comunicar la capital, Roma, con las provincias más alejadas. Un mundo que no contaba con una infraestructura de comunicación global pasó a gozar de ella en cuestión de décadas, cambiando para siempre el futuro de la sociedad.


Siglos más tarde, vivimos un momento semejante con las nuevas tecnologías. Los caminos ahora son digitales, pero convergen, para bien o para mal, en cada uno de nosotros. Las legiones de entonces ahora estarían representadas por esos algoritmos y sistemas que nos permiten encontrar lo que buscamos en el momento adecuado. Esos dispositivos y esos sistemas operativos como la nueva versión de Android, Android Lollipop, y sus mejoras en referencia a la seguridad.


lunes, 3 de noviembre de 2014

Los hackers que comían Cap'n Crunch

A principios de los 70, John Draper descubrió fortuitamente (gracias a un amigo ciego), que un silbato que se entregaba como juguete en las cajas de cereales Cap'n Crunch emitía la misma longitud de onda que el sistema de ruteo de la operadora AT&T. Esto permitía a John Draper acceder en modo operador al sistema, y realizar diversas acciones, entre las que se encontraba la posibilidad de hacer llamadas gratuitas. Pequeños experimentos caseros que permitieron que el conocimiento se democratizara, y que favoreció, entre otras cosas, la evolución de la red telefónica hasta lo que actualmente entendemos por ella. 


Algo parecido estamos viviendo en nuestros días, con la liberación de varias guías de uso de algunos de los productos de Hacking Team, una reputada empresa italiana de espionaje gubernamental. Varios tutoriales en los que se explican las técnicas usadas, la explotación de vulnerabilidades (por aquel entonces 0-Days) y las posibilidades de un software capaz de escalar en privilegios y pasar desapercibido para la mayoría de firmas de antivirus.


domingo, 2 de noviembre de 2014

El top 5 de la semana en Seguridad (L)

Dan miedo. Muuuucho miedo. Son la preocupación número uno de la mayoría de personas que utilizan ordenador. Pero, curiosamente, ¡en Halloween no hemos visto a nadie disfrazado de virus informático! Y es que no tienen cara ni cuerpo que imitar en un disfraz, son invisibles, pero su sola mención genera inquietud. Lo demuestra que esta semana la mayoría de enlaces más vistos estén relacionados con los virus informáticos, llamados más apropiadamente por los expertos código malicioso.




No es un miedo baladí: PandaLabs presentaba esta semana su informe correspondiente al tercer trimestre del año, donde destaca el aumento de creación de código malicioso en un 38%, un punto por encima del trimestre anterior. El fenómeno está totalmente disparado y fuera de control, siendo los troyanos los más comunes (78%), precisamente los más dañinos porque se quedan calladitos en el ordenador y van haciendo de las suyas.


sábado, 1 de noviembre de 2014

Entre piratas anda el juego

Ron ron, la botella de ron. Los más fieros piratas de todos los mares estarán revolviéndose en sus tumbas, desde que la Real Academia de la Lengua Española decidió convertir “hacker” en sinónimo de “pirata informático”. Es el tema trending topic del momento en la comunidad española de expertos en seguridad informática, que mayoritariamente lo rechaza. Pero hubo un tiempo, cuando empezaba la revolución informática, en que los hackers consideraban un orgullo ser piratas informáticos.


Esto era así cuando los hackers, adolescentes en su mayoría, tenían como mayor diversión saltarse las protecciones anticopia de videojuegos y programas, a los que se aplicaba el adjetivo de pirateados. Cuando algunos se hicieron mayores y siguieron dedicándose a ello, esta vez distribuyendo películas y música,  llamaron a su principal bajel The Pirate Bay, la mayor base de datos del mundo de cultura pirateada y también la más perseguida por las autoridades. Ayer uno de sus fundadores, Gottfrid Svartholm Warg, alias Anakata, era condenado a 3 años y medio de prisión, pero no por piratear cultura, sino por entrar en los ordenadores de una empresa danesa y robar datos.