Más de Hacking Team; ¿sabes si estás infectado? Averígualo aquí.

Hay ocasiones en las que nos enteramos de noticias y que, a pesar de que les ponemos nuestra mejor cara de agobio, terminamos por desecharlas de nuestra lista de preocupaciones, porque claramente, pasan en lugares “tan lejanos” que seguramente no nos afectarán, ¿cierto?

Tal vez esto te haya pasado con el asunto de “Hacking Team”, la compañía italiana de hackers que se alquilaba a gobiernos de distintos países para por medio de su software Galileo, espiar a ciudadanos sospechosos… o más bien incómodos. Y aunque seguramente no eres uno de éstos, ¿te has preguntado si tu computadora podría estar infectada?

Pues bien, la compañía de seguridad Rook Security desarrolló “Milano”, un programa que se encarga de analizar tu computadora en busca del software espía utilizado por Hacking Team. Milano se encarga de escanear librerías y ejecutables de equipos con sitema operativo Windows. En caso de encontrar rastros de software malicioso, te notificará para que puedas tomar medidas al respecto. Milano se encuentra disponible para su descarga de manera gratuita en el sitio de sus desarrolladores.

Y siguen saliendo sus trapitos al sol

Después de todo el revuelo que causó el hackeo a estos famosos (y seguramente millonarios) hackers, lo más reciente que se ha sabido es que Hacking Team también se dedicó a alterar aplicaciones móviles como WhatsApp, Facebook, Google Chrome y Skype para obtener datos de usuarios de iPhone. Para conseguirlo, la app modificada introducía un código que daba acceso a información contenida en estos dispositivos, además de grabar llamadas, y monitorear mensajes de texto, historial de navegación, ubicaciones por GPS, agenda de contactos y fotos personales. Tal era la tecnología utilizada, que incluso permitía a los hackers sustituir la app original sin que el usuario se diera cuenta.

Gracias a la filtración de más de 400GB de datos resultados del hackeo, se ha dado a conocer este tipo de prácticas, y siguen apareciendo noticias al respecto. La ONG mundial Reporteros sin fronteras tiene calificado a Hacking Team y su software como enemigos de Internet ya que esta herramienta sirve para invadir la privacidad por parte de gobiernos e intituciones que nada tendrían que hacer enterándose de todo lo que hacen y dicen sus ciudadanos.

¿Y tú estás seguro de que estás seguro? Tu información personal y la de tu empresa se encuentran continuamente en riesgo de ser hackeadas. Toma siempre tus precauciones, y no olvides respladar, actualizar y sobre todo, mantenerte informado. Nosotros podemos ayudarte.

Miles de pasajeros afectados. Ni los aviones se libran de ciberataques.

Si algo nos puede poner muy nerviosos, es saber acerca de cualquier desperfecto que interfiera con el correcto funcionamiento de una aeronave, y más si acostumbramos este tipo de transporte para movernos, por lo menos de vez en cuando.

El pasado domingo 21 de junio, LOT Airlines, la línea aérea nacional de Polonia, se vio en la terrorífica situación de tener que cancelar 10 vuelos nacionales y extranjeros después de que piratas informáticos atacaran equipos que emiten los planes de vuelo.

El portavoz de la aerolínea, Adrian Kubicki, dijo que un ataque lanzado por hackers que aún no se han identificado, paralizó temporalmente las computadoras de LOT en el aeropuerto Frederic Chopin de Varsovia el pasado domingo, lo que alteró los itinerarios de unos 1,400 pasajeros, programados para volar a Hamburgo, Düsseldorf, Copenhague y destinos dentro de Polonia. Kubicki aclaró que ningún avión en el aire en ese momento se vio afectado.

Aunque el problema fue finalmente resuelto alrededor de las 8 pm y los vuelos programados para partir más tarde ese mismo día pudieron despegar como estaba previsto, una comisión ya investiga el origen del ataque. Para el siguiente lunes, las operaciones habían vuelto a la normalidad.

“Estamos utilizando los sistemas informáticos con tecnología de última generación, ya que que este podría ser una amenaza potencial para otras compañías en la industria”, dijo el portavoz de LOT Airlines, Adrian Kubicki.

No cabe duda que los ataques informáticos pueden aparecer de pronto donde menos uno se lo espera. La tecnología de defensa contra riesgos avanza a pasos agigantados, aunque su contraparte en lo que amenazas se refiere, no se queda atrás. Protégete y protege a tu empresa de los peligros informáticos que están a lo orden del día.

En las profundidades de la DeepWeb 2: anonymizing

Solemos pensar que el mundo de la Deep Web y esos raros lugares donde se mueven los hackers son como nos muestran series de TV tipo “Revenge” o juegos de video como “Watch Dogs”. En realidad la información para entrar en esos misteriosos mundos está en internet y cualquiera, con un poco de maña y las herramientas adecuadas, puede hacerlo.

Tal vez ya sabes que para entrar debe hacerse de una forma llamada Anonymizing, que es el proceso de encriptar o remover información personal identificable para no dejar rastros del origen de la comunicación.

Seguir el rastro que se deja en el paso por la web, es útil para las autoridades en el caso de actividades ilegales, sin embargo, las empresas ya lo utilizan también para obtener información de sus usuarios (minería de datos). Esta última es razón suficiente para desear el anonimato en la red, pero en ocasiones, pasar como anónimo es preferible si el usuario peligra al revelar datos, sobre todo en países con altos niveles de censura. Resulta obvio que esta funcionalidad es mayormente usada para:

• Conservar en privado la identidad.

• Evadir formas de censura.

• Evitar ser presa de repetitivos anuncios especialmente enfocados en tu perfil.

• Ayudarnos a prevenir el robo de nuestros datos.

• Acceder a servicios como Netflix USA y ver series de zombies sin pagar.

• Hacking y otras actividades del estilo.

10 propósitos tecnológicos para 2015 que sí vas a cumplir.

El inicio de año es ideal para recapacitar en lo mucho que nos cuestan los malos hábitos. Si nos damos cuenta de que en realidad no es tan difícil cambiarlos y ahorrarnos sufrimiento innecesario, será más sencillo. Lee este artículo y verás que, a diferencia de bajar de peso, ir al gym o dejar de fumar, esto sí lo vas a hacer.

1. Dejaré de usar la misma contraseña para todo

Por pura pereza, es fácil caer en el insano hábito de usar la misma contraseña para todas nuestras aplicaciones, redes, programas, etc. Y es insano especialmente porque te han dicho veintemil veces que no lo hagas. Tener la misma contraseña para todo, te pone en una posición muy insegura en la red, ya que la persona que pretenda hackearte, sólo necesita deducir una sola clave para tener acceso a mucha de tu vida privada, laboral y financiera. Si ya te decidiste a cumplir este propósito, genera una contraseña eficaz y lo más inviolable posible. Si sientes que la labor es titánica, existen herramientas que pueden ayudarte.

2. No me conectaré a menos que el WiFi sea seguro

Sí, ya sé que te debes a tu público y necesitas estar todo el tiempo en línea, pero te recomiendo que tengas cuidado en dónde te conectas. Aunque estás acostumbrado a que el Wi-Fi de tu cafetería chic favorita sea seguro, debes ser cauto cuando veas en las redes disponibles nombres como “Wi-Fi gratis” y peor si además, no requiere contraseña. Y aunque estés utilizando redes inalámbricas confiables, utiliza tu navegador de forma segura, desconecta el “sharing” y cambia tus configuraciones para que tu dispositivo no se conecte automáticamente a cualquier red disponible.

3. Voy a leer los términos y condiciones

A lo mejor te enteraste que hace algunos años, cerca de 7,500 personas vendieron su alma inmortal a la empresa de videojuegos Gamestation. Con el objetivo de consegir unos cuantos LOLs, la compañía incluyó el trato en una de las cláusulas de venta, y como resultado, miles de usuarios legalmente cedieron su derecho de ir al cielo. Como broma está bien chistosa, pero la verdad es que esto refleja la laxitud con la que manejamos este tipo de transacciones comerciales. Muchos reportes dicen que menos del 12% de los usuarios que aceptan los TyC de servicios en línea, los leen antes. ¡Checa bien ese contrato, porque podrías perder algo más que tu alma!

4. Actualizaré mi software más seguido (especialmente el de seguridad)

A todos nos fastidian los recordatorios de que el software necesita actualizarse; bajar el paquete, descomprimirlo y reiniciar el equipo, es una monserga. Pero ten presente que esto es necesario para mantener el buen funcionamiento del dispositivo y para que los programas corran seguros y sin problemas. Además, recuerda que si no actualizas tu software de seguridad frecuentemente, es más fácil que te infectes con malware que facilite a los cibrecriminales robar tu información y dañar tu equipo. La propuesta es que programes estas actualizaciones en tu computadora y las hagas parte de tu rutina.

5. Voy a respaldar mi información en un disco duro externo

Seamos honestos: hacer respaldos de seguridad es en lo último que piensas. Sólo te acuerdas de que no lo has hecho, cuando tu computadora se congela, ¿cierto? Pues te ahorrarías esos momentos de horror infinito si hicieras un back-up cada mes (o menos). Anótalo y prográmalo según la cantidad de información y los datos nuevos que generas y almacenas en tu equipo. Tu estómago te lo agradecerá.

6. Limpiaré (físicamente) mis equipos

En 2011 un estudio encontró rastros de heces hasta el 16% de los celulares, y es bien sabido que los teclados contienen hasta 5 veces más bacterias que un asiento de W.C. Por si fuera poco el asco, los controles remotos de aparatos caseros son lo más sucio que se encuentra dentro del hogar. Invierte en un producto de limpieza especializado y un trapito de microfibra y tal vez el año que viene ya no publiquemos este tipo de notas tan desagradables.

7. Mantendré mi computadora y dispositivos lo más ordenados posible.

¿Eres de los que dejan los emails acumularse en la bandeja de entrada hasta que se pudren (y lo peor es que no se pudren)? ¿Dejas archivos en tu escritorio hasta que tapan por completo la foto de tu familia que tienes de fondo de pantalla? Pues tal vez te haya pasado y si no, pronto de sucederá que querrás buscar un documento clave entre todo ese desorden y no lo vas a encontrar. Para evitarlo, proponte organizar los archivos que necesitas en carpetas y botando a la basura lo que no sirve. Si es posible, no tengas documentos en tu escritorio, o sólo ten los que necesites tener a la mano. El desorden no sólo distrae y puede dejar una mala impresión si alguno de tus clientes lo ve, sino que incluso puede hacer más lentas algunas operaciones de la computadora. Depura tus correos y los que realmente necesites guardar, clasifícalos en carpetas cada semana (oh, está bien: dejémoslo en cada mes).

8. Haré transacciones seguras en línea

Comprar y hacer trámites bancarios en línea son actividades cada vez más comunes, pero aún hay muchos usuarios que desconfían y no sin razón: el cibercrimen está al acecho de todo aquello que involucre la circulación de dinero por medios electrónicos. Aunque seas tan valiente como moderno, siempre que vayas a hacer algún trámite en línea como comprar, pagar servicios o revisar tus finanzas, asegúrate de que conoces plenamente la identidad, locación y contactos de la institución, revisa las garantías del trámite, y lee las políticas de seguridad y privacidad. Usa servidores seguros y confirma que cerraste sesión y navegador cada vez que termines, sin dejar rastro de tus datos. Como siempre decimos en Nordstern, ninguna precaución sobra.

9. Dejaré de sobrepasar mi plan de datos en mi smartphone

Si cada poco te llevas la sorpresita de que tu compañía proveedora de telefonía te está facturando mucho más de lo establecido en tu contrato, seguramente se debe a que has estado abusando de tu plan de datos una y otra vez. Evitar esto es relativemente fácil descargando alguna aplicación que te sirva para administrar tu paquete, te avise qué app te está consumiendo más, te advierta mediante alertas que te acercas al límite, e incluso te restrinja el uso cuando lo sobrepases.

10. Le bajaré a las selfies

Mi vecino me está robando mi internet… y algo más.

Seguridad para redes inalámbricas en el hogar y en la PyME

¿Has notado tu internet más lento de lo normal?, ¿ha habido irregularidades en tus cuentas de correo?, ¿sospechas que alguien está tratando de robar tu identidad? Bueno, pues es probable que alguna persona no autorizada esté conectándose a tu WiFi para navegar gratis, o… tal vez para algo peor. Si alguien ha logrado acceder a tu red, significa que está usando tu conexión a Internet, lo que implica además estos otros riesgos:

• Disminución en la velocidad de navegación web.

• Robo de información.

• Acceso y control de tus dispositivos.

El uso de redes inalámbricas ha estado presente en casi todo el mundo por más de diez años y cada vez son más los dispositivo por los cuáles se puede acceder a estas redes. Éstos van desde computadoras, celulares, televisores y consolas de videojuegos, hasta relojes inteligentes y muchos otros dispositivos de uso diario. Con todo esto conectado a una red inalámbrica, estás en riesgo (si es que no te has enterado y ya te pasó) de que algún intruso haya obtenido acceso a ellos a través de la misma red. Es por eso que se han implementado distintos métodos de protección de redes WiFi con los cuales se puede limitar el acceso sólo a dispositivos confiables en nuestra red.

¿Cómo es que alguien pudo obtener acceso a mi red inalámbrica?

• Tu WiFi está “abierta”. Ahora ya no es tan frecuente, pero aún es posible encontrar alguna red inalámbrica que no solicita clave de acceso y está disponible para cualquier usuario. En estos casos, cualquiera puede conectarse. Esto es un riesgo tanto para el propietario de la red como para quien decida conectarse a ella.

• Tu seguridad es obsoleta. Algunos módems solían venir configurados con un sistema conocido como WEP, que con el tiempo ha resultado débil e inseguro. Con unos conocimientos informáticos elevados se pueden descubrir las claves utilizadas en poco tiempo. Estas redes son casi tan inseguras como las abiertas.

• Tu clave es débil. Es posible que la red cuente con un sistema de protección robusto y correcto pero también resultará vulnerable si la clave de acceso no es lo suficientemente “compleja”.

• Tu clave es la que se te otorgó por defecto. En ocasiones el sistema de seguridad es el adecuado e incluso la contraseña es aparentemente robusta, pero si es la que viene de fábrica, puesta por el proveedor antes o después, será conocida en Internet. Es altamente recomendable cambiar la contraseña en este caso.

¿Cómo puedo proteger mi red inalámbrica?

Para minimizar los riesgos de ser víctimas de un ataque, debemos implementar algunas medidas de seguridad para redes inalambricas, empezando por la configuración de seguridad de nuestra red. Observa estos aspectos técnicos de seguridad para redes inalámbricas:

• PIN WPS (Wireless Protected Setup): A nivel doméstico es habitual que los routers WiFi incluyan soporte de la funcionalidad WPS para facilitar el intercambio de claves entre el punto de acceso y el usuario sin necesidad de usar la contraseña. Recomendamos inhabilitar WPS si está soportado.

• Nombre de la red WiFi: El algoritmo de cifrado de WPA hace uso del nombre de la red para generar la clave criptográfica. Para evitar ataques, se debe evitar usar un nombre de red conocido, como WLAN_JOSE-PEREZ y en su defecto usar nombres nuevos y que no identifiquen a la empresa o al usuario, como WLAN-YTQZFJ.

• Contraseñas de administración: A nivel doméstico es habitual que el punto de acceso sea un router ADSL o un router de cable. Estos dispositivos pueden estar configurados con contraseñas de administración remotas fáciles de deducir y accesibles desde Internet con un navegador web. Se debe cambiar la contraseña de administración y limitar el acceso al panel de administración del router desde otras redes.

¡Quiero estar completamente a salvo de mi vecino!

Como siempre decimos, en materia de seguridad no sobra precaución alguna. Además de todo lo anterior, para la protección de tus redes inalámbricas, aquí te dejamos algunas Buenas prácticas de seguridad para redes inalámbricas.

 • Aplica la rotación de la contraseña: Tanto si usamos una clave WPA en el hogar, o en la PyME, las claves se deben cambiar periódicamente. Usando claves de al menos 12 caracteres; un tiempo razonable de cambio de clave son 6 meses.

• Analiza las redes a tu alcance: Existen varias herramientas con las cuales podrás analizar que redes hay al alcance y cómo están configurada su seguridad.

• Mide la propagación de la señal: Para mejorar la cobertura de la red inalámbrica y evitar que la señal salga del perímetro de tu casa o de tu oficina, puedes usar un software para medir la cobertura. De esta forma podrás ajustar los parámetros de tu punto de acceso con el fin de evitar una propagación no deseada de la red, y seleccionar su mejor ubicación para mejorar el rendimiento.

Si necesitas estar siempre conectado, manténte seguro en tu casa, en tu oficina y donde quiera que vayas. 

Mundial Brasil 2014; que los hackers se dejen venir.

El Mundial Brasil 2014 está por comenzar y es bien sabido que eventos públicos como éste son las oportunidades más sonadas para que hackers y anexas se hagan sonar.

Este año no es la excepción y por ello, las empresas de Ciberseguridad están listas para probar el funcionamiento de sus soluciones de seguridad informática. 

Si bien, el punto más lógico para que los hackers ataquen en este tipo de eventos son las páginas oficiales, sistemas de control de estadios o cadenas televisivas, los usuarios también estamos en riesgo, por ello, te dejamos las 5 vulnerabilidades cibernéticas para los fanáticos de Brasil 2014.

5 vulnerabilidades cibernéticas para los fanáticos de Brasil 2014:

1. Tu móvil

La seguridad móvil es poco vista. Bajo la creencia que los iPhones son impenetrables o que el Malware solo se queda en las computadoras. Según un estudio de Kaspersky Lab, solo en Sao Paulo, Brasil, de 5 mil conexiones WiFi públicas que podrás usar si vas al mundial, solo 26% incuía seguridad por cifrado. Esto significa que tu información queda expuesta. Aguas con el WiFi!

2. Las redes públicas

Si vas al Mundial Brasil 2014 y tu plan de de datos no es el más austero, usa una VPN para conectarte! Esto ayudará a que no intercepten los datos que mendas y recibes desde las redes públicas. Si no puedes, cambia la configuración default que tu móvil tiene y úsalo como punto de acceso a internet, esto te dará más seguridad.

3. Los tomacorrientes para recargar tu celular

Las conexiones eléctricas de lugares públicos como aeropuertos o cafeterías podrían robarte tus datos además de recargar tu batería. Los puntos de carga AC/DC pueden robar tus datos o infiltrar Malware en tu móvil ya que usan un puerto USB. Si tienes iOS, usa cargadores que protegen. Otras soluciones son traer una batería de repuesto, un cargador portátil que generalmente tienen dos o tres cargas completas de capacidad o una funda que recargue tu batería con energía solar.

4. Las redes sociales

Seámos honestos: estarás como loco tomando imágenes y video y compartiéndolas en tiempo real. Esto te dejará vulnerable ya que pasarás mucho tiempo en tus redes sociales y dando click a todo. Ten cuidado y no te confíes de los links acortados. Sólo usa las redes sociales desde las aplicaciones, no desde un explorador de internet. Está de más decirte que no debes de caer en la trampa que Messi o Neymar te hablan o te mandan un mail, ¿cierto?

5. Las causas buenas y altruistas

Si ves una manifestación, un albergue de perros o comunidades fabela, aprécialas, pero no creas que te hablan en especial. Es bien sabido que el Phishing y Malware son comunes en este tipo de causas. Pueden enviarte a un sitio web, puedes recibir un email o dar click a algún banner en redes sociales que te mande a estos sitios. Sigue las buenas prácticas y apoya, pero no desde Internet.

Finalmente, descaga suites de soluciones de seguridad y suites antivirus, antimalware y protección para tu email. Si no sabes, en Nordstern te guíamos para estar protegido para este Mundial Brasil 2014.