viernes, 30 de diciembre de 2016

¿Has cumplido tus propósitos de 2016?

Lo mejor de la semana en Ciberseguridad

Algo que se repite todos los años es esa frase típica de: “Este año me apunto al gimnasio” o “Para este año aprendo inglés y me meto a estudiar filosofía”. Llega el 31 de diciembre  y tus amigos te preguntan si ya eres un experto en yoga o qué te parece la teoría de Marcel Mouse sobre el condicionamiento de devolver los regalos, un tema muy en boga durante estas fechas. Tú los miras apesadumbrado y confiesas: “Al final no cumplí los propósitos para este 2016”.

Hace un año nos proponíamos tomarnos la ciberseguridad más en serio y haciendo un repaso por las noticias más importantes de la semana, vemos que los resultados han sido bastante dispares... y sin necesidad de ir tan atrás, también; nos basta una semana.


miércoles, 28 de diciembre de 2016

Más vale prevenir que curar

El estudio de la semana

Metidos de lleno en los últimos compases del año, el frío ha hecho acto de presencia y las gripes, resfriados y derivados plagan las ciudades. Por eso mismo, antes de que nuestra salud se vea mermada siempre tendremos a mano un buen jersey, gorro, guantes, un abrigo bien gordo y, por supuesto, un buen paracetamol por si las moscas. Si algo nos han enseñado los avances médicos es que es mejor prepararse para lo peor antes de sufrirlo y que nos pille desprevenidos. 




Sin embargo, la industria médica de EEUU podría aplicarse el cuento y probar su propia medicina en el ámbito de la ciberseguridad, puesto que un estudio reciente de Trap X Labs revela que en 2016 las instituciones sanitarias estadounidenses han sufrido 93 ataques importantes, un incremento de más de la mitad en comparación a el año pasado.


viernes, 23 de diciembre de 2016

Vámonos al cine

Lo mejor de la semana en Ciberseguridad

Por fin estrenan esa película que llevas todo el año esperando ver, pero con las prisas no has podido comprar nada para picotear durante las dos horas que tienes por delante. Miras a tu derecha y un desconocido te ofrece sus palomitas con una sonrisa nerviosa. Tu estómago se pone a rugir, tienes tanta hambre… ¿Las aceptarías?


Cuando ya has perdido la cuenta de cuántas deliciosas y saladas palomitas de maíz te has tragado, miras el paquete. Pone: 'Popcorn Time'. ¡Oh, no! Te han colado un ransomware que se va a hacer con el control de tu ordenador y pronto todos tus archivos quedarán encriptados. «Nadie da duros a pesetas», decían cuando todavía no teníamos el euro… Lo que viene siendo que... ¡Nadie en la vida real te va a regalar unas palomitas si no espera algo a cambio! Pues en el mundo digital, lo mismo.


jueves, 22 de diciembre de 2016

Cibercuento de Navidad

El estudio de la semana

Érase una vez, un hombre viejo, cascarrabias y muy avaro que odiaba la Navidad. Tampoco le gustaba la ciberseguridad y cuando todos sus vecinos, con la mejor intención del mundo, le decían que tuviera cuidado con el ransomware, el phishing y el malware en estas fechas tan señaladas, él se enfundaba su abrigo, echaba mano de su bastón y se marchaba refunfuñando: «¡Ciberpamplinas!». 
Ese señor tan peculiar se llamaba Ebenezer Scrooge. 


En la madrugada de la Nochebuena, se presentaron en su alcoba tres fantasmas: el de las Navidades Pasadas, el de las Presentes y el de las Futuras. Cada uno de ellos portaba una misión específica, pero compartían una intención común: abrirle los ojos para hacerle descubrir los peligros que le acechaban y todo lo que podría perder por su cabezonería.


martes, 20 de diciembre de 2016

Entre pasado y futuro

Hoy, hace un año...

Regreso al futuro (Back to the future, 1985) es una película de ciencia ficción, dirigida y escrita por Robert Zemeckis y producida por Steven Spielberg. Trata sobre un adolescente que es enviado en el tiempo a la época en la que se conocieron sus padres. Tras alterar los sucesos de 1955 y descubrir que si no se casan, él desaparecerá, el joven Marty McFly tratará de reunirlos de nuevo para asegurar su propia existencia. 

Cada vez que hacemos un recorrido por las noticias del año pasado, nos entran ganas de subirnos en el DeLorean, la máquina del tiempo con forma de automóvil de Doc, el científico que ayuda a Marty en su aventura. Así, volando en el coche a la velocidad de 140 Km/h, viajaríamos en el tiempo para advertirles a todos de las brechas de seguridad que están por venir, de las puertas traseras que alguien pensaba colocar en los cortafuegos Juniper o del descubrimiento de una vulnerabilidad de Instagram que nunca se vio recompensado.


viernes, 16 de diciembre de 2016

Secretos inconfesables

Lo mejor de la semana en Ciberseguridad

“Te voy a contar un secreto, pero no se lo cuentes a nadie…”, comienzas así una conversación con tu amigo del alma. ¡Error! Lo primero que va a hacer esa persona es ir corriendo a decírselo a otra. Y esa, a su vez, a otra más y a otra y a otra… No es que pongamos en duda la fuerza de vuestra amistad, pero en serio, si no quieres que algo se sepa, no lo cuentes, tampoco lo escribas…

…Ni lo mandes por mensaje privado de Facebook. “¡Pero si está protegido por encriptación punto a punto, como el Whatsapp!”, respondes, muy seguro de ti mismo. ¿Y si te decimos que un investigador ha encontrado un fallo, muy simple, que permite a un atacante acceder a las fotos, archivos y chats “secretos” del Messenger de Facebook? Esta semana conocíamos la noticia a través de Redes Zone, donde se explica que para explotar esta vulnerabilidad, el pirata informático tan sólo debe engañar a la víctima para que acceda a una dirección URL maliciosa.


miércoles, 14 de diciembre de 2016

Cuidado con el móvil

El estudio de la semana

Imagina esta situación. Vas en transporte público al trabajo, echas mano al bolsillo para coger tu smartphone de última generación y, desagradable sorpresa, no está. Entonces te pones a buscar desesperadamente por la mochila, el abrigo, el suelo… Y miras estupefacto a los que te rodean, intentando encontrar algo de complicidad o que alguien te diga: “He visto al ladrón, es ese de ahí”. Pero nadie te devuelve la mirada. Entonces comprendes que te has quedado sin teléfono.

Empiezas a desesperarte… Has perdido todas tus fotos, te dejaste tus redes sociales abiertas, la aplicación del banco, tus emails personales y del trabajo. Por cierto, una pregunta importante: ¿lo tenías bloqueado con un PIN de seguridad? Si la respuesta es “Sí”, el disgusto es bastante menor. Denuncias el robo, haces un duplicado de la tarjeta y la anterior queda inutilizable. Pero esto que es tan obvio no lo es para 1 de cada 5 personas, que lo siguen dejando sin esa protección, sobre todo si es sólo de uso laboral.


lunes, 12 de diciembre de 2016

Almas de cántaro

Hoy, hace un año...

Llamar a alguien “alma de cántaro” significa decirle que es un tontorrón, que por su candidez cualquiera puede tomarle el pelo y burlarse de él. ¿De dónde viene su origen? No se sabe a ciencia cierta, pero ya aparecía en Don Quijote de la Mancha, en el capítulo 31 de la segunda parte: “Y a vos, alma de cántaro, quién os ha encajado en el cerebro que sois Caballero andante”. Las historias que ocurrieron hace un año están protagonizadas por personas que pecaron de inocentes. Viene bien recordarlas para tomar nota de lo que no hay que hacer. O si no, nos tocará espabilar a la fuerza.

El primer testimonio tiene como protagonista a un white hat hacker (o sea, y para entendernos, "de los buenos") que había ido a un The Phone House instalado dentro de un Media Markt en los Países Bajos para comprarse un móvil nuevo y descubrió a unas cuantas almas de cántaro por el camino. En primer lugar, el hacker se sorprendió al ver un trozo de papel pegado en la pantalla del ordenador, visible a todos los visitantes, con la contraseña para acceder al equipo: “media321”. Bien, muy bien. Podemos aceptar que tu clave sea obvia y fácilmente hackeable, pero por favor, no la pegues con un post-it a la pantalla. Por favor, no, ¡por favor!


viernes, 9 de diciembre de 2016

Malditas fotos

Lo mejor de la semana en Ciberseguridad

Algunas tribus aborígenes de América y Australia se negaban a ser fotografiadas por los exploradores porque pensaban que aquellas extrañas máquinas, las cámaras, podían robarles el alma. Todavía hoy existen pueblos a lo largo y ancho del planeta que mantienen esta creencia y no permiten que se les haga ni una sola foto. Tal vez, ver su propia cara reflejada para siempre en un papel puede parecerles un acto de brujería, algo inexplicable que sólo puede ser obra de la magia negra. Como cuando oyes por primera vez hablar de la esteganografía.

La esteganografía es el estudio de las técnicas que permiten esconder mensajes dentro de otros. Proviene de dos palabras de origen griego: steganos: oculto y grafos: escritura. La idea consiste en establecer un canal encubierto de comunicación de forma que pase inadvertido para terceras personas. Esta ciencia no es nueva, se lleva empleando desde la Antigüedad, pero con la informática, muchos ciberdelincuentes la emplean para ocultar mensajes o archivos maliciosos para que pasen desapercibidos.


miércoles, 7 de diciembre de 2016

«A mí me han hackeado, ¿y a ti?»

El estudio de la semana

“Tengo 40 años, soy virgen y nunca me han hackeado...”. ¿Cómo? ¿Qué a ti no te han hackeado? ¿Estás seguro? Pues debes de ser uno de los pocos privilegiados que todavía no ha sufrido en sus carnes que le hayan robado la contraseña o el email. Dentro de unos años, en vez de la pregunta: “¿Estudias o trabajas”, para ligar en los bares, la gente empezará a utilizar: “¿A mí me han hackeado, ¿y a ti?”. Y si no, tiempo al tiempo.  

Si el lunes hablábamos de la brecha de seguridad de Shiseido, la empresa japonesa de cosméticos, con 420.000 clientes afectados, hoy le toca el turno a una de las plataformas de vídeo online más grandes de Internet: Dailymotion, con 85 millones de cuentas filtradas. Pero es que aquí no se salva nadie. LinkedIn, Dropbox, Yahoo, Tumblr, Opera, Weebly, AdultFriendFinder son sólo unos pocos nombres de compañías que han acabado reconociendo a la fuerza que sus sistemas no eran tan inaccesibles para los ciberdelincuentes como pensaban.


lunes, 5 de diciembre de 2016

Un gusano al acecho

Hoy, hace un año...

Una de las criaturas más desagradables a las que se tuvieron que enfrentar Mulder y Scully en sus comienzos fue a un gusano que había estado congelado en el hielo del Ártico durante miles de años. Aparentemente inofensivo, el diminuto organismo había sido capaz de provocar la muerte de la primera expedición. El parásito en cuestión provocaba el odio y la paranoia en el huésped, haciendo que quisieran asesinarse los unos a los otros. Los dos agentes del FBI debían resolver el caso antes de que el bicho les infectase a ellos también. Sin duda, este es uno de los capítulos más míticos de la serie Expediente X. Además, es un homenaje a La Cosa (The Thing, 1982), de John Carpenter.

Hace 365 días hablábamos del cumpleaños de un gusano con nombre propio: Conficker. Ahora ya lleva ocho años en activo y sigue instalado en miles de ordenadores sin que sus propietarios sospechen lo más mínimo. La peculiaridad de este virus es que ha sabido adaptarse al entorno, camuflarse y evolucionar, transformándose en nuevas variantes. Creado para atacar los sistemas de Microsoft Windows, se ha propagado por 190 países y ha llegado a infectar a más de 11 millones de dispositivos.


viernes, 2 de diciembre de 2016

«Cállate y baila»

Lo mejor de la semana en Ciberseguridad

Un chico tímido que trabaja en un restaurante de comida rápida. Un padre de familia atravesando la crisis de los cincuenta. A simple vista no parecen tener nada en común. Sin embargo, si nos vamos acercando lentamente, podremos ver sus caras de preocupación. Algo ocultan. Algo malo han hecho de lo que se avergüenzan. Y hay alguien al otro lado de sus ordenadores que lo sabe y que piensa hacerles pagar por ello.

¿Hasta dónde estarías dispuesto a llegar para que nadie desvele tu vergonzoso secreto? Esta es la premisa del tercer capítulo de la última temporada de Black Mirror, una serie que presenta un futuro estremecedor relacionado con los avances tecnológicos. Sin la intención de hacer spoilers, tan sólo diremos que trata sobre diferentes casos de “sextorsión”. La palabra hace referencia a un tipo de explotación sexual en la que una persona es chantajeada con un vídeo o con una fotografía de sí misma desnuda o realizando actos sexuales.


miércoles, 30 de noviembre de 2016

No te la juegues con el cibercrimen

El estudio de la semana


Como cada noche, te colocas tu pesada armadura y sales a recorrer los reinos orientales de Azeroth a lomos de tu corcel negro. Dentro de tu videojuego favorito te sientes como un héroe. Podrías pasar las horas muertas delante del ordenador, matando dragones feroces, subiendo de nivel y adquiriendo nuevas armas y poderes. Por el camino te vas encontrando con otros personajes virtuales. Detrás del elfo de la noche, la maga y el hombre lobo hay personas como tú; con algunos podrías incluso crear un vínculo de amistad. Pero no te puedes fiar de todos: en el bosque también se esconden los ciberdelincuentes.
 

Un día, justo cuando estás a punto de derrotar a uno de los monstruos más poderosos, tu enemigo logra escaparse. "No te preocupes, sé cómo acabar con él. Me pasaron un truco infalible, tienes que seguir un tutorial", te escribe por el chat Nyto723, a la vez que te manda un enlace desde donde te puedes descargar el archivo. Y tú no te lo piensas dos veces porque le conoces desde hace tiempo y, además, porque estás deseando superar ese nivel. Así que abres el link sin saber que está infectado por malware... y te descargas un troyano. Game over.


lunes, 28 de noviembre de 2016

Carbón para los «cibermalos»

Hoy, hace un año...

“Queridos Reyes Magos… Este año he sido muy bueno y me gustaría pediros un juguete electrónico con el que me pueda conectar a Internet para jugar, mandar fotos y escribir chats…”. Si tu hijo empieza así la carta a sus Majestades de Oriente, tal vez haya llegado el momento de sentarse con él para hablar de un tema muy serio: la ciberseguridad.  

Hace justo un año, VTech, la compañía china de juguetes inteligentes, sufrió un ciberataque que provocó la filtración de datos de 6,5 millones de cuentas de menores de todo el mundo y 5 millones de cuentas de sus padres. Según el periodista que destapó el escándalo, entre la información filtrada había correos electrónicos, contraseñas, direcciones IP, fechas de nacimiento, historial de chats, direcciones físicas y una cantidad ingente de fotografías, un total de 190 GB de imágenes que habría descargado el autor del hackeo.

A pesar de todo, la empresa trató de calmar el gran revuelo asegurando a los usuarios que podían estar tranquilos, pues los números de sus tarjetas de crédito estaban a salvo. Pues menos mal… El asunto había afectado a unos cuantos países: Estados Unidos, Francia, Reino Unido, Alemania, Canadá y España, entre otros.


viernes, 25 de noviembre de 2016

Precaución con el Black Friday

Lo mejor de la semana en Ciberseguridad

Hoy es viernes, pero no es un viernes cualquiera. Es el Black Friday. Lo sabes de sobra, llevas varias semanas pensando en comprar eso que tanta ilusión te hace y que hoy se vende más barato. Descuentos del 30%, 50%, hasta el 70% al final lo que consiguen es que acabes gastándote más dinero de la cuenta en un montón de cosas inesperadas. 

Desde 1975 se estableció de manera oficial el cuarto viernes de noviembre como la fecha de inicio de las compras navideñas, para así disminuir las aglomeraciones de diciembre en las tiendas. Con el paso de los años se le bautizó como Black Friday porque las cuentas en números rojos de los comercios pasaban al color negro, esto es, del déficit al superávit. Y eso es porque muchos Papás Noeles y Reyes Magos aprovechan para hacerse por adelantado con los regalos, que dentro de unas horas volverán a su precio original.

Pero antes de desenfundar nuestra tarjeta bancaria y ponernos a comprar online todas estas maravillosas e irresistibles ofertas conviene saber que los cibercriminales ya se están frotando las manos tanto como nosotros. O más.


miércoles, 23 de noviembre de 2016

“Topo” por descuido

El estudio de la semana

Años 70. George Smiley es un espía que se ve forzado a retirarse de los servicios secretos británicos por una misión fallida en Budapest. Sin embargo, justo cuando ya se había hecho a la idea de que iba a colgar sus bártulos de detective, le encomiendan una nueva misión en la que la discreción ahora sí que lo será todo. Se sospecha que entre los miembros de la cúpula hay un “topo” infiltrado que está difundiendo secretos que ponen en peligro todas sus demás misiones. Pero ¿quién será? Smiley deberá recabar información y encajar todas las piezas del rompecabezas para desenmascarar al traidor. 

Este es el argumento de El Topo (Tink Tailor Soldier Spy, 2011), una película británica de espionaje que obtuvo tres nominaciones a los Óscar y que está basada en la novela homónima de John le Carré. Su estructura es bastante compleja para que el espectador tenga los ojos bien abiertos y no se pierda ni un solo detalle, hasta que por fin se desvele la pregunta del millón: la identidad del topo.

Gastamos tantas energías en protegernos de las amenazas externas, de la competencia y de los ciberataques, que nos despreocupamos por quién tenemos dentro de la empresa. ¿Qué pasaría si uno de nuestros empleados, bien por desconocimiento o bien con alevosía, abriese la barrera de seguridad en la que tanto esfuerzo hemos empleado y dejase escapar nuestra información confidencial? Sin quererlo o queriéndolo, sería un “topo” que pondría en peligro nuestros bienes más preciados: nuestros datos.


lunes, 21 de noviembre de 2016

Peligro: terreno pedregoso

Hoy, hace un año...

Dicen que hay que aprender del pasado para no repetir los mismos errores en el futuro, pero el ser humano es el animal que tropieza dos veces con la misma piedra. ¿Dos veces? Y las que hagan falta. Incluso podemos llegar a encariñarnos con el pedrusco y no soltarlo. Así somos. 

Hace un año, por estas fechas, nos reíamos (por no llorar) con una serie de “fallos épicos” que parecían sacados del monólogo de un humorista más que de la vida real. Entre ellos, una foto del ministro del Interior de Grecia que había dado la vuelta al mundo. 

Sentado en su despacho, posaba con una sonrisa sin percatarse de que en su mesa había un post-it con información confidencial. Y como hoy en día podemos hacer zoom y escudriñarlo todo con lupas virtuales como detectives 2.0, muchos se dieron cuenta de que lo que había escrito en el papel era el nombre de usuario y la fantástica e impredecible hiper-segura clave: 123456. Léase esto último con ironía, por favor.


viernes, 18 de noviembre de 2016

Sexo, compras y realidad virtual


Lo mejor de la semana en Ciberseguridad

En nuestros días el sexo está sobrevalorado. Si antes la virginidad y soy-la-chica-que-no-besa-a-nadie-en-la-primera-cita era un valor, hoy en día eso parece haberse invertido. Hay que salir a la calle y ligar. Internet ha cambiado mucho la forma de relacionarse, si no que se lo pregunten a los millenials, que lo han aprendido todo en una pantalla del móvil y del ordenador. Si antes conocer a alguien era gratis y bastaba con acercarte a la barra de un bar, ahora hay que pagar. 

La reciente filtración de Adult Friend Finder no hace más que corroborar lo que decimos. Son cerca de 339 millones de cuentas las que se habrían hackeado. Para tener una idea: España tiene 47 millones de habitantes. Es decir, hay seis veces más usuarios de Adult Friend Finder que españoles. Estados Unidos tiene cerca de 320 millones de habitantes. La filtración ha dejado el ataque sufrido por Ashley Madison, en 2015, como un juego de niños. En aquella ocasión se habló de 32 millones de cuentas y hasta el ferretero de la esquina se puso nervioso.


miércoles, 16 de noviembre de 2016

La enfermera negra

Estás convaleciente. Necesitas dormir. El olor de los químicos entra por tus fosas nasales y sabes que no estás en casa. Estás en un hospital. Sabes que ahí vas a estar segura. Estarás protegida y te van a cuidar. No tienes de qué preocuparte, ahí se harán cargo de ti, incluso cuando llegue la noche. Estás desconectada del peligro exterior. Al apagarse las luces, una enfermera entra en la habitación, pero solo ves una sombra. Sí, una sombra. Pero está vestida de enfermera. Y no viene con buenas intenciones.

BlackNurse (enfermera negra) es el nombre que un grupo de investigadores le ha dado a un tipo de ciberataque recientemente descubierto. Este método permite alimentar los ataques DDoS masivos, capaces de derribar grandes servidores con recursos limitados. Su mayor peligro reside en la capacidad de realizarlos de manera solitaria, y, lo que es más preocupante, cuando las víctimas están fuera de línea o desconectadas.


lunes, 14 de noviembre de 2016

Ciberseguridad: mitos clásicos y sentido común

Hoy, hace un año...

Nacida en 1901 en Berlín y nacionalizada tiempo después en Estados Unidos, Marlene Dietrich está considerada como uno de los grandes mitos del llamado Séptimo Arte. Además de sus participaciones en la gran pantalla, fue una activista política que nos dejó frases para el recuerdo como que "la imaginación exagera, la razón subestima; el sentido común modera". Diez palabras que firmaría hoy casi cualquier experto en ciberseguridad, esté en el bando de los malos o en el de los buenos (o en ambos, que de todo hay). Ni amplificar todos los riesgos, ni despreciarlos: situar a cada cual en su justo riesgo es la mejor receta.
Algo que nos vale hoy, como nos valía también hace un año, fechas en las que la actualidad en torno a la ciberseguridad parecía reclamar la prevalencia del sentido común sobre cualquier otra forma de afrontar las situaciones comprometidas. Así, nos encontramos con un informe de F-Secure sobre la idoneidad de loguearse de forma automática en ciertas plataformas a través de otros servicios mayoritarios como Facebook. Después de mucho debate, el documento venía a decir aquello de "sí, pero no". Es decir: el login vía Facebook sí es seguro, pero más vale tomar ciertas garantías antes de hacerlo por doquier y en cualquier página que lo solicite.


viernes, 11 de noviembre de 2016

El cambio de milenio

Lo mejor de la semana en ciberseguridad

Si algo ha caracterizado a la generación del cambio de milenio es la tecnología. Si hay algo en común en todos aquellos que nacieron en las últimas dos décadas del siglo pasado es su relación con los avances tecnológicos. Algunos les llaman millennials y hay muchos estudios y artículos al respecto. De alguna manera, las redes sociales, como facebook, twitter y los servicios de mensajería instantánea como whatasapp, o telegram, han condicionado su vida y su forma de relacionarse con el mundo. 

El propio Mark Zuckerberg es uno de ellos. Él sabe que para sus coetáneos una cuenta en una red social puede serlo todo. Esta semana nos hemos enterado de que Facebook habría comprado contraseñas en el mercado negro para mantener las cuentas de sus usuarios seguras. El jefe de seguridad de la compañía aseguró que para mantener una cuenta a salvo no basta con tener un software seguro. Al parecer cuando las contraseñas son robadas en masa y son comercializadas en el mercado negro, sale a la luz cuántas de ellas son las mismas: "123456". Utilizar este tipo de contraseñas fáciles de recordar las hacen más vulnerables y Facebook, al parecer, quiere evitar que sus usuarios las usen.


jueves, 10 de noviembre de 2016

Exceso de confianza

En la mitología griega, el orgullo o la soberbia eran elementos que definían, muchas veces, el accionar de los distintos personajes que pueblan sus mitos. Hibris es un término en la mitología que hace referencia a la desmesura con la que algunos desafiaban y transgredían los límites de los dioses. Según Isaías, en la tradición judeo-cristiana, Lucifer cayó a la tierra por su soberbia y vanidad, al rebelarse ante el Creador. Lucifer no solo era bello sino, también, sabio. De ahí que en latín signifique "el portador de la luz".



lunes, 7 de noviembre de 2016

"Premio" para todo el mundo

Hoy, hace un año...

Siempre recordamos que el eslabón más débil de la cadena es el vector más potente de infección. Pero muchas veces el usuario no toma arte ni parte, o su intervención es mínima. El riesgo existe y se toma solo por el hecho de actuar online, y las prevenciones son importantes pero no siempre suficientes. En nuestro repaso semanal a lo que sucedía hace justo un año, nos encontramos con unos primeros compases de noviembre de 2015 bastante turbulentos: foros, Twitter, e-mail... el día a día de cualquiera de nosotros, bajo fuego cruzado y poco amistoso.

Así, los responsables de vBulletin, software sobre el que se asientan numerosos y populares foros de opinión, se levantaron una buena de noviembre con una amenaza tan desbordante que incluso muchos de esos foros decidieron cerrar temporalmente la persiana. El atacante, bajo la identidad Coldzero, puso el 0-day a la venta, casi al mismo tiempo que el equipo de vBulletin liberaba un parche que solucionaba el problema. Eso sí, el fallo sobre el que se basaba el exploit llevaba tres años en pie.


viernes, 4 de noviembre de 2016

Los tiempos que corren

Lo mejor de la semana en Ciberseguridad

Si en décadas pasadas la juventud estaba asociada al sexo, las drogas y el rock and roll, en nuestros días puede que eso haya cambiado. La novela 'Las Chicas' de Emma Cline, publicada este año, cuenta la historia de una adolescente que se inmiscuye en el grupo de Charles Manson a finales de los sesenta y empieza a experimentar una serie de vivencias que le hacen sentir emociones intensamente. 

La tecnología ha hecho que los jóvenes y adolescentes cambien, incluso, su forma de acercarse al crimen. Esta semana hemos sabido que un muchacho británico de 19 años ha sido declarado culpable por haber creado una herramienta de DDoS, utilizada en 1,7 millones de ataques. Los fiscales aseguran que Adam Mudd habría ganado más de 300.000 euros desde que empezó a comercializar con Titanium Stresser, un servicio booter que era utilizado por miles de cibercriminales que se hacían con el servicio que el joven Mudd había creado a los 15 años. Los ataques fueron hechos contra 181 direcciones IP.


miércoles, 2 de noviembre de 2016

Las amenazas de nuestros días

Durante la segunda mitad del siglo XX, el mundo vivió constantemente atemorizada de que una guerra nuclear se desatara algún día. La bomba atómica dejó claro las nefastas consecuencias que traería al mundo si un día los dos bloques de la guerra fría terminaban cediendo ante la tentación de una guerra nuclear. 

En nuestros días ese temor aún persiste, pero en el mundo de la informática y la cibernética, los ataques puede que ya se estén realizando. Bombardeo atómico (AtomBombing) es el apelativo con el que un grupo de investigadores ha nombrado a la técnica de introducir un código malicioso que afectaría sobre todo a los usuarios de PC. El estudio hecho por eSilo ha descubierto que los ciberatacantes pueden utilizar esta técnica, que se llama así porque utiliza una función de Windows llamada Atom Tables, para eludir los sistemas de seguridad que prevendrían la infección.


viernes, 28 de octubre de 2016

Pagos en la red


Lo mejor de la semana en ciberseguridad

En una escena final de la comedia dramática Puro Vicio (Inheritance Vice), basada en la novela de Thomas Pynchon, para devolverle su verdadera identidad a un espía que ha estado trabajando para el "sistema", lo que le devuelven no es el DNI, sino su tarjeta de crédito. En su momento, las tarjetas bancarias cambiaron la manera de hacer compras. En nuestros días, los métodos de pago en la red, o sistemas de pago online, pueden ser objeto de ciberataques constantes.

Paypal es uno de ellos. Esta semana hemos sabido que la empresa de pago ha reparado un fallo en el sistema de autenticación. El error permitió a los atacantes desconectar el control sobre las cuentas. Según el británico Henry Hoggart de InfoSecurity, los ciberatacantes solo habrían necesitado el nombre de usuario y la contraseña para generar una especie de caos dentro del sistema de pago. 


miércoles, 26 de octubre de 2016

Paradojas de los avances tecnológicos

Una de las primeras cosas que se aprendía en la escuela primaria era la de hacer vasos comunicantes. Era una forma de entender el origen del mundo de las comunicaciones y comprender la mecánica de los teléfonos. Solo se necesitaban dos vasos de plástico con un agujero en la base de cada uno y una cuerda. En pocos minutos podías mantener una conversación con un compañero de clase que estaba a varios metros de distancia.

El desarrollo de la tecnología ha avanzado de manera tan rápida en los últimos años que los teléfonos analógicos pueden parecer ahora objetos de museo. Sin embargo, el desarrollo tecnológico trae consigo otras dificultades. En los últimos días hemos visto cómo Rowhammer se adueñaba de la actualidad de los ataques a teléfonos móviles Android. A diferencia de otro tipo de intromisiones, Rowhammer es capaz de explotar un fallo en el Hardware.

En un principio los smartphones no tenían que preocuparse de este tipo de ataques ya que se requería de componentes de memoria avanzados los cuales todavía no están presentes en los teléfonos móviles. Pero esta semana un grupo de investigadores ha descubierto que es posible que los teléfonos Android sean víctima de Rowhammer. 

La lista incluiría LG Nexus (4, 5, 5X), LG G4, Motorola Moto G (2013 y 2014), One Plus One, HTC Desire 510, Lenovo K3 Note, Xioami Mi 4i y Samsung Galaxy (S4, S5, S6). Los investigadores estiman en millones los posibles dispositivos afectados y anunciaron que se puede hacer un test, a través de un aplicación que ellos mismos han desarrollado para saber qué teléfonos están infectados. Se espera que la aplicación se haga pública en Google Play. No todos los teléfonos serían vulnerables por igual, debido a que, al ser un ataque que va dirigido a los fallos en el hardware, la variación en el chip sería un factor determinante.

Esta semana hemos sabido que los teléfonos de generación 2G pueden ser, también, hackeados en cuestión de segundos.  El trabajo hecho por la Agencia de Ciencia, Tecnología e Investigación (A*STAR) ha demostrado que romper con el cifrado A5/1 utilizado por los 2G puede ser muy fácil. Este tipo de amenazas venía del 2009, pero recién ahora se ha comprobado que es mucho más sencillo.

Si en los vasos comunicantes las amenazas pasaban por el rompimiento de la cuerda, o el vaso de plástico, en la actualidad las amenazas se desarrollan casi de forma paralela a la propia tecnología. En el caso de las ciberamenazas ya no se trata solo de una interferencia en la comunicación, sino que es más complejo. Los teléfonos de ahora, claro, son más complejos, también. Y ya no solo sirven para comunicarse. Un teléfono en estos días puede servir para todo.


lunes, 24 de octubre de 2016

La cuenta atrás de la ciberseguridad

Hoy, hace un año...

En la primavera de 1986, y contra el criterio inicial de los miembros de la banda sueca que había compuesto la canción, se lanzó al mundo el sencillo 'The Final Countdown', un tema que se ha convertido en todo un icono cultural en numerosos lugares del globo, especialmente Europa occidental. El "final de la cuenta atrás" de Europe, que narra un viaje en el espacio por la obligación de abandonar la Tierra, nos sirve como gancho para nuestra particular cuenta atrás en el repaso que hacemos cada lunes a los asuntos que hace un año fuera noticia. Tres, dos, uno... ¡Ignición!



Porque como si de una cuenta atrás se tratase, hace un año tuvimos un "tres, dos, uno"... Tres noticias relevantes sobre filtraciones de datos, dos sobre criptografía, y una sobre otra de las referencias culturales ineludibles de Europa occidental: el galo Astérix. Vayamos por partes y centrémonos en las primeras: hasta 4 millones de registros con información crítica sobre clientes fue el robo que a finales de octubre de 2015 sufrió el proveedor de servicios de Internet (ISP) británico TalkTalk; un robo en el que encontramos de todo, desde nombres y números de teléfono hasta tarjetas de crédito, y con buena parte de la información sin cifrar, tal como reconoció la propia compañía.


viernes, 21 de octubre de 2016

Protección en la red


Lo mejor de la semana en ciberseguridad


En la última película protagonizada por Antonio Banderas, 'Seguridad', un guardaespaldas tiene como misión proteger a una testigo judicial que ha sido amenazada por una banda de delincuentes que pretende acabar con su vida. Al igual que la película 'El guardaespaldas', donde uno de los actores principales, Kevin Costner, tiene que proteger a la otra protagonista interpretada por Whitney Houston, la vida y la muerte parecen pender de un hilo.


Cuando hablamos de ciberseguridad, por lo general, lo que está en riesgo son asuntos financieros o económicos (en el caso del ciberterrorismo hemos visto que la vida también puede estar en peligro). Muchas veces los usuarios y las empresas tienen que actuar, o tomar precauciones como si de un guardaespaldas se tratara. La prevención es fundamental.  Esta semana hemos descubierto que la salud de las personas podría, también, ser víctima de los ciberatacantes. Helpnet Security informa que la seguridad en dispositivos médicos se triplicará para el año 2021.


miércoles, 19 de octubre de 2016

Violencia invisible

La primera película de Quentin Tarantino, Reservoir Dogs (Perros del reservorio), cuenta la historia de un grupo de asaltantes que se organizan para entrar en un banco y hacerse con el dinero. Ya desde esa primera película, Tarantino mostraba su predilección por las escenas violentas, las malas palabras y la sangre. 

Pero una de las cosas más llamativas de la película, es que los espectadores jamás vemos el asalto. Es decir, toda la primera parte del film relata la historia de cómo los ladrones se preparan para cometer el atraco. La segunda empieza cuando el asalto ya terminó y están huyendo. Algo similar podría pasar con ciertos malwares dedicados a atacar bancos. Los ciberataques han hecho invisible el viejo método de ver entrar con un arma a los delincuentes y oírlos decir "arriba las manos". Hace un tiempo el troyano Dyre causó más de un dolor de cabeza y varias pérdidas económicas a un grupo de bancos occidentales en Estados Unidos, Inglaterra y Australia.


lunes, 17 de octubre de 2016

Ciberseguridad: deporte extremo

Hoy, hace un año...

Vale, pero entonces... ¿Debo preocuparme o haga lo que haga me va a dar igual? Esta pregunta es la que ronda por la cabeza de muchos usuarios medios de Internet, con el suficiente conocimiento como para saber que aguarda una trampa siempre a la vuelta de la esquina. Como siempre, ningún extremo es bueno, aunque la ciberseguridad sea a lo digital que un deporte extremo a la salud. Como cada lunes, echamos la vista un año atrás, para toparnos con noticias que, entonces como hoy, exigían tener conciencia sobre el asunto. No prestar atención conlleva correr riesgos.
Por ejemplo, uno puede tener la tentación de pensar que si pueden hackear al mismísimo director de la CIA, por más barreras que uno quiera poner van a resultar inútiles. Amén del clásico "yo no soy el director de la CIA". Ya, pero si tú bajas tus defensas, la experiencia global de la red es más insegura, y un acceso no autorizado al responsable de la inteligencia más poderosa, o afamada, del planeta, podría tener su origen en tu máquina, utilizada como dispositivo zombie para lanzar todo tipo de ataques y realizar toda clase de maldades.


viernes, 14 de octubre de 2016

Los riesgos de las más grandes

Lo mejor de la semana en ciberseguridad

Sin duda, una de las cosas que ha marcado los hábitos de consumo, ha sido la llegada de Amazon. Desde su puesta en marcha, muchos han sido sus detractores. En el negocio de la venta de libros, por ejemplo, se desató toda una guerra contra los editores y libreros convencionales. Hasta ahora hay librerías pequeñas que se sienten amenazadas.

Pero Amazon tiene una amenaza que los libreros pequeños no tienen. Los cibercriminales. En realidad todas las empresas grandes son mucho más atractivas para los hackers que las pequeñas. Esta semana hemos sabido que Amazon habría sufrido un posible ciberataque. Aunque el gigante de internet no lo ha confirmado y más bien niega el ataque, Softpedia nos cuenta que la empresa habría reiniciado las contraseñas de sus usuarios "por si acaso".


jueves, 13 de octubre de 2016

Las puertas

"Las puertas de la percepción" (The doors of perception) de Aldous Huxley, publicada en 1956, ponía énfasis en la idea de que el cerebro humano es un filtro de la realidad que no permite pasar todas las imágenes e impresiones, las cuales serían imposibles de procesar. Huxley quiso comprobar su teoría probando mezcalina e ir tomando nota de sus experiencias. Años después, Jim Morrison, tomaría prestado el título para ponerle nombre a su banda: The Doors. De hecho la canción 'Break on through to the other side' habla del libro y de la idea de poder traspasar esas puertas de la percepción.

Si nos ponemos a pensar en términos informáticos, podríamos asegurar que el mundo de la ciberseguridad no son más que puertas que se van abriendo o cerrando. Mientras más puertas se abran más difícil de controlar y alguien tendrá que cerrarlas para evitar posibles daños. O crear puertas que lleven a sus enemigos a dónde uno quiere que lleguen. La NSA lo sabe y por ello está considerando la idea de poner trapdoors (puertas falsas) indetectables en millones de códigos cifrados.


lunes, 10 de octubre de 2016

Salvarse de milagro

Hoy, hace un año...

Una trama de acción trepidante, que transcurre en un solo día, y en el que solo un milagro podrá salvar a una familia del asesinato a manos de los revolucionarios. Es el resumen de la película 'Golpe de Estado', con Owen Wilson, Lake Bell y Pierce Brosnan, que hace ahora un año llegó a la gran pantalla. Como en la ficción, en el mundo de la ciberseguridad hay tantos sucesos que a diario revolucionan la escena, que estar a salvo podría parecer, también, una cuestión de milagros.



Hace un año, además del estreno de este rodaje, un investigador de Symantec descubrió un malware que no podía ser más curioso. Bajo el nombre Wifatch, el "bicho" se dedica a entrar en sistemas inseguros para... ¡securizarlos! Detrás de tamaña y altruista hazaña encontramos a un grupo llamado White Team, cuyos responsables afirmaron en una auto-entrevista que con esta acción se había conseguido "ahorrar ancho de banda al eliminar de los routers malware y programas ilegales de minería de bitcons, evitar interrupciones de servicio o el robo de credenciales y dinero".


viernes, 7 de octubre de 2016

Cuestión de edad

Lo mejor de la semana en ciberseguridad 

Las generaciones o los grupos de edad pueden ser un indicador de muchas cosas. Pueden definir elecciones presidenciales, o marcar tendencias de consumo. En Estados Unidos, durante los años veinte, los jóvenes amantes del jazz y el alcohol (prohibido en aquel entonces) eran vistos como libertinos por sus mayores. Esos mismos jóvenes, cuarenta años después, vieron con la misma desconfianza a los jóvenes hippies y amantes del rock and roll durante la década de los sesenta. 

Esta semana hemos visto que la edad también puede ser un factor determinante para los ataques en la red. Las generaciones mayores de hoy en día han resultado ser un buen objetivo para los cibercriminales. Según Kaspersky Lab y B2B International, los mayores de 55 años son presas más fáciles para los ciberataques. De acuerdo con el informe, los mayores son más propensos a no proteger sus teléfonos móviles, a pesar de que suelen instalar software de seguridad en sus ordenadores. A diferencia de los más jóvenes, la seguridad en la configuración de la privacidad en redes sociales o en buscadores de internet es más baja. 


miércoles, 5 de octubre de 2016

Código de vestimenta

¿Cómo vestirse para entrar en un lugar? Hay locales que exigen un Dress Code, o código de vestimenta para dejar pasar a los asistentes. Hay sitios en los que no se puede entrar si no se va vestido de una manera determinada. En ciertas discotecas de Berlín, por ejemplo, si no se lleva ropa extravagante y atrevida, con un toque de originalidad, el portero te niega la entrada, así se haya estado en la fila durante una o dos horas. En Barcelona suele haber un festival para los amantes del látex en la que todos los asistentes parecen Batman o Catwoman.

DressCode es el nombre con el que se conoce a un malware para teléfonos móviles que acaba de ser descubierto por un grupo de investigadores de Trend Micro. Según Security Week, que se hace eco de la noticia, el malware ha infectado a más de 400 aplicaciones distribuidas por Google Play. Los investigadores creen, sin embargo, que el número podría ser mayor y hablan de unas 3.000 aplicaciones infectadas con el Troyano, a través de diversos canales de distribución y venta de apps.


lunes, 3 de octubre de 2016

Internet y la lluvia: ¿por qué te mojas?

Cuando llueve, la única forma segura de no mojarse es quedarse en casa y no salir a la calle. Si sales, por muy protegido que vayas, siempre puede haber una rendija por la que se cuele una gota de agua. En el 'cibermundo' pasa igual: la única forma posible de evitar la tormenta de hacking que hay en la red es desconectarse y no salir al exterior: sin fibra, sin smartphone, sin consumo en línea... ¿Te ves capaz? Lo importante no es evitar la lluvia, sino secarse a tiempo y evitar trombas de agua (DDoS), grandes charcos (ransomware), prendas abiertas (brechas de datos) o quedarse a campo abierto (malware).

En nuestro repaso de los lunes a lo que sucedió hace un año, nos encontramos en estos primeros compases de octubre con varias cibertormentas tropicales en estas mismas fechas en 2015. Para empezar, tenemos dos firmas tan conocidas como T-Mobile y Patreon, que tuvieron que comunicar sendas brechas de datos de tamaño más que considerable: 15 millones de ficheros con datos de sus consumidores por parte de la primera; y un número indeterminado de registros con nombres, direcciones de e-mail, publicaciones y direcciones de compra y facturación por parte de la segunda.


viernes, 30 de septiembre de 2016

Héroes y villanos

El reciente estreno de la película 'Snowden' dirigida por Oliver Stone, ha vuelto a poner sobre la mesa el tema de los hackers y su función dentro de la sociedad en nuestros días. Debido al impacto mediático que tuvo el caso Snowden, algunas prácticas que los servicios de inteligencia llevan a cabo en nombre de la defensa de la seguridad ciudadana trascendieron al debate público.

Las reacciones no se han hecho esperar. El portal Nextgov publica una entrevista realizada a un ex funcionario de la NSA, Chris Inglis, que asegura que en la película existen varias incorrecciones técnicas. Para Inglis los errores técnicos no son lo más grave, sino la idea que se quiere mostrar de los servicios de inteligencia en Estados Unidos. En la película se muestra a Snowden como un patriota que se desilusiona con los servicios de inteligencia después de darse cuenta de que la agencia vulneraba ciertos derechos individuales de las personas.


miércoles, 28 de septiembre de 2016

Ataques en el (ciber) espacio

La conquista del espacio ha sido uno de los objetivos que muchas potencias del mundo han buscado constantemente. Muchas cosas se han dicho acerca de la llegada del hombre a la luna. Desde que fue un gran paso para la humanidad, hasta que pudo haberse tratado de un montaje hecho en un estudio cinematográfico

Lo cierto es que el sector aeroespacial tampoco está libre de los ataques cibercriminales. Según la revista Security Week, un grupo de investigadores de Palo Alto Networks, habría descubierto un malware Troyano para OS X  utilizado por un grupo de ciberespías rusos en el sector aeroespacial. El virus conocido como Komplex parece haber sido desarrollado por un grupo de hackers conocidos como Sofacy, Pawn Storm, APT28, Fancy Bear y Tsar Team. 

Los atacantes también estarían vinculados a grandes ciberataques hechos contra el gobierno de Estados Unidos, así como a sus partidos políticos. Los hackers también habrían intervenido en el parlamento alemán y la Agencia Mundial Antidopaje (WADA, en sus siglas en inglés).


lunes, 26 de septiembre de 2016

Elige: ¿tu dinero o tus datos?

Hoy, hace un año...

En el género de la distopía, desde el "mundo feliz" de Huxley hasta "la isla" de Bay, la premisa de partida es clara: cuando cualquiera puede ser el enemigo, todos deben ser vigilados. Quizá el enemigo es un único individuo, un grupo aislado o un porcentaje mínimo, pero ante la imposibilidad de acabar con él, es mejor limitar a todo el mundo. Una secuencia mental que está presente en la iconografía de la conspiración política, de las criticas al poder y de las revoluciones mesiánicas. Un clásico que a veces podemos encontrar en la realidad en dosis más elevadas que en la ficción.

En nuestro repaso de los lunes a las noticias de un año atrás, hoy nos encontramos con un guión que ya habría querido para sí Eric Blair, conocido por su seudónimo literario George Orwell. Una semana de intensas noticias en el terreno de la ciberseguridad que van desde la caza y captura de los criminales a manos privadas, hasta las victorias de estos para lograr su pieza (el dinero, siempre el dinero), pasando por la vigilancia barroca de los servicios de inteligencia a la población a la que deben defender.


viernes, 23 de septiembre de 2016

La velocidad de las cosas

Si hay algo que el desarrollo de la tecnología ha conseguido es que la información viaje de manera más rápida. Lo que antes podía tardar décadas en saberse, ahora puede conocerse en minutos. Nadie está libre. Ni los famosos, ni los políticos. Ni si quiera los países. Internet puede echar a perder la reputación de cualquiera. Pero así como tarda poco en saberse algo, tarda poco en olvidarse. Y esta semana lo hemos visto con claridad.

En una noticia que publica The Guardian, se ha conocido que el régimen de Corea del Norte solo cuenta con 28 páginas webs. El descubrimiento fue hecho por Matt Bryant que publicó la información en GitHub, luego de que un error en los servidores le permitiera hacerse con la información de domino .kp. En las webs se hablaría mucho de las pruebas nucleares norcoreanas, así como la salud del líder Kim Jong-un. Esto pondría en evidencia que la cibernética no es su fuerte.


miércoles, 21 de septiembre de 2016

Hay un hacker en el coche

El coche fantástico fue una de las series más populares durante los años ochenta en Estados Unidos. El protagonista era un auto que incorporaba un ordenador central y tenía completa autonomía. Se movía solo, tomaba decisiones y hasta hablaba. Se llamaba Kitt y era una especie de caballo moderno y tecnológico fiel a Michael Knight, interpretado por David Hasselhoff antes de ser un vigilante de la playa.

Investigadores en la Keen Lab de la firma china Tencent, han encontrado una serie de debilidades que podrían poner  los coches Tesla Modelo S en manos de los hackers. Según cuentan varios portales, entre ellos, Security Affairs, los atacantes podrían tomar el control de los vehículos a distancia.  Los investigadores demostraron que es posible hacerse con el control de los autos cuando éstos están aparcados o en pleno uso. Claro, lo que más llamó la atención fue lo que se podía hacer con el coche en movimiento. Los hackers pudieron activar los frenos cuando el auto iba a 12 millas por hora. También pudieron activar los limpiaparabrisas, abrir el maletero y doblar los espejos retrovisores.


lunes, 19 de septiembre de 2016

Ciber-peajes nada halagüeños

Si te dedicas a cualquier actividad digital deberías "hacerle una cruz" a todo lo que tenga que ver con software pirateado y accesos no oficiales. Sabemos que lamentablemente NO es así, pero así debería ser. Por trabajar con lo que no debes, donde no debes, puede que alguna de tus herramientas venga con "regalo" y quedes infectado. Pero ese es el mal menor. El verdadero peligro es lo que tú representas para tus socios, colaboradores, clientes y proveedores. Para todo aquel que tenga contacto contigo.
En nuestro vistazo atrás de los lunes, nos encontramos que septiembre de 2015 fue una fecha propicia para tomar nota de esta lección básica en ciberseguridad. Unos desarrolladores chinos de aplicaciones para iOS, acostumbrados a trabajar en una plataforma no oficial, empezaron a utilizar recursos comprometidos que lograron saltar los controles de la App Store, y acabaron introduciendo 39 aplicaciones con código malicioso en la tienda de Apple, algunas de tanto renombre como WeChat. Lo curioso del asunto es que esta era la sexta vez que pasaba ya algo así.


viernes, 16 de septiembre de 2016

Armas invisibles

Una de las mejores comedias televisivas que nos dejó la Guerra Fría fue el Superagente 86. El protagonista era Maxwell Smart, un agente secreto de Control, algo torpe y poco discreto que se enfrentaba constantemente a sus adversarios de Kaos, que querían dominar el mundo. En cada misión, a Smart siempre se le proveía de un arma o herramienta bastante peculiar. La más famosa era su zapato teléfono (zapatófono) que ya entonces, los años sesenta, hacía presagiar la llegada de los teléfonos móviles.  

Aunque era algo patoso, Smart era un buen tirador y muchas veces tenía armas camufladas dentro de mecheros o relojes. The Register publica una nota en la que se afirma que hackers franceses estarían traficando con bolígrafos-pistolas que disparan balas de calibre 22. El portal asegura que el tráfico en otros países no es nada comparado a cómo el negocio se desarrolla en Francia. Cada pistola valdría unos 150 euros. El descubrimiento fue hecho por Pernet, de Trend Micro, al investigar los foros de cribercrimen a nivel global. Pernet descubrió que las armas son únicas en los foros franceses, donde también se traficarían con kits de eutanasia, entre otro tipo de servicios oscuros.


miércoles, 14 de septiembre de 2016

Llamada de emergencia

De repente estás en una situación extrema. Tus manos tiemblan, tu corazón emite más pulsaciones por minuto y estás sudando. Tienes miedo. Necesitas ayuda. Coges el teléfono y marcas el número de emergencias (911 en la historia que nos ocupa), pero comunica. Entonces entras en pánico. La única posibilidad de salvar la vida o de salir de esa situación es con ayuda profesional, pero ellos no te oyen. Hay alguien que se ha puesto en medio. Son los hackers. 

En una reciente investigación hecha por la Universidad de Ben Gurion en Israel, se llegó a la conclusión de que el servicio de emergencia 911 también podría ser víctima de los cibercriminales. Utilizando una red de teléfonos hackeados, los atacantes podrían colapsar el sistema de un estado entero en los Estados Unidos, ocasionando llamadas cortadas, o dejando fuera a quienes necesiten socorro.


lunes, 12 de septiembre de 2016

Ciberseguridad astronómica

Hoy, hace un año...

Planetas, satélites, cometas, estrellas, galaxias, y materias oscura y interestelar, entre otros asuntos. Es difícil aburrirse cuando se tiene interés en la astronomía, porque además todos esos objetos de estudio se cuentan por millones. De igual forma, es difícil aburrirse en ciberseguridad, donde las cifras muchas veces son astronómicas, y donde hay un universo repleto de malwares, ransomwares, ataques de ingeniería social, denegaciones de servicio, campañas de espionaje y amenazas persistentes avanzadas. Quien se aburra aquí es porque quiere. Hoy, como hace un año.
Porque hace un año precisamente tuvimos noticia del "astronómico" ataque que se preparaba contra nada menos que 430 millones de direcciones de e-mail, con el objetivo de instalar el malware bancario Dridex en el mayor número posible de dispositivos británicos. La operación, descubierta por Fujitsu, puso inmediatamente en guardia (aún más, cabría decir), a los servicios de inteligencia del país. Al GCHQ no le quedó otra que alertar a los múltiples organismos involucrados, entre ellos bancos, entidades gubernamentales y grandes corporaciones.


viernes, 9 de septiembre de 2016

Casa tomada por hackers

En el relato Casa tomada, del argentino Julio Cortázar, un par de hermanos son paulatinamente expulsados de su hogar. Su residencia ha sido tomada por unos extraños seres, indefinibles, que nunca llegamos a saber quienes o qué son realmente. Los protagonistas, cuando se dan cuenta, están en la calle, desconcertados y apenados por lo que acaba de pasar.

Cortázar nunca llegó a utilizar internet, pero aquella historia podría ser, fácilmente, una metáfora de lo que ocurre con el cibercrimen en nuestros días. El portal Naked Security habla de las precauciones que hay que tomar con los routers que tenemos en casa.  Ahí se dan una serie de recomendaciones al momento de configurar los aparatos. En el artículo se recuerdan ciertos detalles, como que la conexión debe ser confidencial. De no ser así, se deja la puerta abierta a que algunos bandidos espíen el aparato, extraigan contraseñas y ajustes de configuración. También debe estar autenticado para que los malintencionados no establezcan un servidor-impostor en algún punto entre el router y los Ip de los servidores de autoconfiguración. Así se evitará que se den instrucciones falsas.


miércoles, 7 de septiembre de 2016

La Torre de Babel del Cibercrimen

En la adaptación radial de la Guerra de los Mundos realizada por Orson Welles en 1938, un grupo de extraterrestres invade la tierra. Quizá aún sea difícil imaginar como serán los visitantes de otros confines. Pero si la invasión se diera en nuestros días, una de las cosas que llamaría la atención de nuestro planeta sería cómo el modo de actuar de los cibercriminales puede cambiar según el lugar de procedencia y la lengua de los hackers. 

La revista Info-security detalla el resultado de un estudio hecho por Robert McArdle, del equipo de investigación de Trend Micro. En el informe —hecho público en un evento organizado por Cloudsec en Londres— se comparó las diferencias geográficas del cibercrimen organizado alrededor del mundo. McArdle afirmó que el primer paso para la defensa es conocer al adversario. Ese conocimiento pasa por detectar las tendencias de los adversarios a nivel global. De esta manera se construirá una mejor defensa. Aunque hay amenazas que van más allá de la geografía misma, hay muchas diferencias entre los atacantes, según de dónde procedan.


lunes, 5 de septiembre de 2016

Objetivos permanentes del cibercrimen

Hoy, hace un año...

Coches hackeados, ciberguerra, espionaje y ciberseguridad en salud. ¿Hablamos del presente? No, hablamos de hace un año. Como venimos haciendo todos los lunes desde agosto, echamos un vistazo hacia atrás para ver qué ocurría hace un año por estas fechas. En días como este 5 de septiembre, podemos comprobar que las técnicas podrán modernizarse de año en año, pero que muchas de las principales amenazas son prácticamente idénticas: la ruta del dinero y el eslabón más débil de la cadena son los "responsables" de estos parecidos razonables entre el pasado y el presente.
Si buscamos en Google por Blue Termit (Termita Azul en inglés), nos encontraremos ante una Amenaza Persistente Avanzada (APT por sus siglas en inglés) que hunde sus raíces en los últimos meses de 2013. De esa fecha proceden algunas muestras de malware que el equipo de Kaspersky Labs identificó dentro de una campaña dirigida contra las organizaciones de Japón. A finales de agosto de 2015 el asunto volvió a estar en plena actualidad porque se habían registrado nuevos y más sofisticados métodos de ataque. Entre ellos, la infección de cientos de sitios web a partir de un exploit en Flash, el mismo que había sido filtrado en un conocido incidente con The Hacking Team.


viernes, 2 de septiembre de 2016

Llaves de acceso

En los años ochenta el videojuego The Legend of Zelda causó cierto furor entre los amantes de las consolas. Muchas veces se trataba de encontrar llaves que abrirían puertas, baúles o cofres que ayudarían al guerrero Link en su afán de salvar a la princesa y al reino de Hyrule. Como en la ficción, esas llaves no siempre caen en buenas manos, como esta semana nos ha dejado bien clara la actualidad en ciberseguridad.

Según Info-Security Magazine, un grupo de Hackers tuvo acceso a la información de OneLogin, la empresa de contraseñas que permite tener cuentas en la red. Al parecer los atacantes tuvieron esa información durante un mes, desde el pasado 25 de julio, hasta el 25 de agosto. Esto llega justo después de que se anunciara que que 69 millones de cuentas de Dropbox habían sido filtradas, obligando a la empresa a reiniciar las contraseñas.


miércoles, 31 de agosto de 2016

Identificando personas mediante señales WIFI

A día de hoy, la identificación (y con ella, la verificación de identidad) en entornos digitales representa el Santo Grial de la industria.

Resulta relativamente sencillo gestionar la identidad de los usuarios a nivel local (el propio sistema o servicio), pero complejo afrontar una estructura mediante la cual seamos capaces de identificar usuarios en entornos descentralizados, de tal manera que podamos optimizar la experiencia de usuario o gestionar el control de permisos que éstos pueden llegar a precisar.

Para colmo, el internet de las cosas adelanta un escenario en el que esa identificación digital debe de alguna forma corresponderse con la identificación física, o como mínimo, no depender de variables no estandarizadas.


lunes, 29 de agosto de 2016

Ciber-secretos... a voces

Hoy, hace un año...

Dícese de aquello que debería ser secreto... y es algo que ha terminado siendo sabido por todo el mundo, aunque el titular del mismo siga pensando que su secreto está a buen resguardo. Eso es un "secreto a voces" y los tenemos muchas veces en el terreno de la ciberseguridad. En nuestro repaso de agosto a los titulares de hace un año nos encontramos con que el final de agosto de 2015 fue una fecha proclive a estas verdades conocidas, prácticamente, por todo el mundo.

Uno de estos casos es el anuncio de la todopoderosa Google de que su navegador Chrome dejaría de ofrecer contenido en Flash, una tecnología a la que ya de aquellas se la tenían jurada unos y otros, aunque Adobe pareciera vivir como si nunca les fuera a afectar. Se acabó, vinieron a decir desde Mountain View. Si tus anuncios no están en manos de una gran plataforma o en HTML5, nunca más se volverán a ver. Y todos sabíamos que antes o después se asestaría este golpe mortal a los de Adobe, lo único que faltaba por concretar era cuándo.