SecureCyberware. Safe people, safe systems.

Te invitamos a que pruebes la experiencia Cyberware, para aprender un poco de ciberseguridad a nivel básico, espero que la disfrutes!

domingo, 22 de octubre de 2017

Anonymous ATACA de nuevo!

Esta tarde, el grupo de "hacktivistas" Anonymous ha atacado a diferentes páginas de instituciones españolas (ministerio del interior, tribunal constitucional, ministerio de fomento, ministerio de justicia, universidad de Barcelona...) con motivo de la independencia de Cataluña, y por ello aprovecho para hablar de este tipo de ataques.



¿Cómo lo hacen?

Este tipo de ataques se denominan DDOS, o en español, ataque de denegación de servicio distribuido.  Éste se lleva a cabo generando un gran flujo de información desde varios puntos de conexión hacia un mismo punto de destino. Esto se realiza mediante una red de bots o bot net, con ordenadores infectados previamente con un malware que los convierte en ordenadores "zombie" y así quedan a su entera disposición. hay numerosos ataques de este tipo, pero principalmente nombraremos tres:

SYN Flood:

SYN es un paquete que envía el cliente para contactar con el servidor, entonces se establece la conexión TCP entre ambas partes. Una vez la conexión está establecida, el atacante inunda la conexión con tantos paquetes SYN como les sea posible.


ICMP Flood:

En este tipo de ataque se envían paquetes ICMP hasta sobrecargar el servidor, aunque este tipo de ataque puede ser  detenido detenido fácilmente.

Zombie Flood:

Son los más dificiles de detener, las conexiones no falsificadas sobrecargan la red consumiendo el ancho de banda.

¿Cómo puedo protegerme de este tipo de ataques?

Estos ataques son los que más pueden afectar a las empresas, para ello las empresas contratan las llamadas tecnologías de control de mitigación, que funcionan 24/7, evitando ataques pequeños y mitigando los ataques más grandes.

Todos los ataques cometidos por Anonymous con motivo de la independencia de Cataluña han sido avisados en Twitter por miembros de este grupo de "hacktivistas" con el hashtag #OPCatalunya

miércoles, 18 de octubre de 2017

Funciones HASH

Hash: Código unidireccional de longitud de entrada variable y longitud de salida fija. Sirve para verificar la integridad de los datos (asegurarnos que los datos no han sido modificados) y para guardar contraseñas.

¿Qué significa esto?

Significa que mediante una comprobación del hash podemos ver si han modificado los datos, cabe destacar que por poco que hayan sido modificados el hash cambiará completamente, veámoslo:

Datos
MD5 Hash
El jinete cabalga sobre el caballo blanco
e588c948e5fed4e11ba53c7008aa6af8

el jinete cabalga sobre el caballo blanco
6c98591f791b9a6e2b2c8221217c4981


Con cambiar solamente una letra por la misma en minúscula, vemos que cambia completamente el resultado de la función.

¿Puede haber dos entradas diferentes con el mismo resultado hash?

No debería haberlas, si las hubiese se denominaría colisión hash, lo que significa que ese hash no es seguro.

¿Y si roban el hash de mi contraseña en una base de datos?

Existe una función complementaria a las hash, son las SALT. Se trata de enmascarar el hash, introduciendo en la función hash bits aleatorios.Volvamos al ejemplo anterior

El jinete cabalga sobre el caballo blanco → MD5 e588c948e5fed4e11ba53c7008aa6af8→ MD5+SALT→e588c948e53fed4e11bat53c70e08aa6af8

Vemos que el hash ha cambiado, así se complica el trabajo de robar contraseñas a los ciberdelincuentes.

¿Cómo pueden desencriptar los hash?

Existen unas tablas llamadas tablas rainbow o arcoiris, que se venden en Internet donde salen palabras y contraseñas frecuentes con su correspondiente hash, he aquí el problema de tener hola123 como contraseña, esa contraseña aparecerá en numerosas tablas arcoiris. Contraseñas fuertes evitan este tipo de ataques.


Malware, qué es, como prevenirlo y a las malas, combatirlo


Podemos definir Malware como un programa que sin el consentimiento del propietario se introduce en el sistema con intenciones maliciosas. En resumen, lo que siempre hemos conocido como virus informático.



Hay muchos tipos de malware, quizá demasiados, desde troyanos y gusanos hasta minadores de bitcoins.

Cuando navegamos por internet, y sobre todo en sitios donde no es muy recomendable estar (descargas ilegales, deepweb, pornografía) corremos el riesgo de que se nos descarguen bichos no deseados.

Para evitar que este tipo de programas nos infecte el equipo debemos llevar a cabo dos tipos de seguridad:

Seguridad activa: La seguridad activa se podría definir como la prevención de que nuestro sistema sufra daños. Un ejemplo claro sería verificar la URL antes de acceder, o directamente, si sospechamos, no acceder.

VirusTotal es una página web que nos permite verificar URL antes de acceder a ellas, copiando el enlace e introduciéndolo en la página



Como podemos observar al analizar una URL VirusTotal nos advierte de que es un sitio malicioso, con lo cual ya no voy a entrar a esa URL.

Si la herramienta detecta que la URL es legítima en vez de arrojarnos malicious site cómo resultado, nos dará clean site.

Para mí VirusTotal no es una herramienta 100% fiable, pero desde luego es una gran ayuda ante la duda de si una URL es maliciosa o no.


Esta herramienta también nos permite analizar archivos de nuestro equipo, dominios, direcciones IP y códigos hash (Hablaremos de  esto en siguientes artículos).



Seguridad pasiva: La seguridad pasiva se podría definir como la encargada de minimizar los efectos de un percance.

En este tipo de seguridad podríamos incluir los antivirus. Existen antivirus de todos los colores y sabores, unos mejores que otros, gratuitos  y de pago.

¿Por qué tacho gratuitos?. Fácil, no existe nada que sea realmente gratuito.

Pueden no querer que pagues con dinero, pero sí introduciéndote publicidad o "cediéndoles amablemente" tu información personal sin que te enteres, ya que no leíste los términos y condiciones de uso.

Normalmente los antivirus tienen una versión gratuita, ésta puede expirar o pueden tener limitada su funcionalidad.

Es importante tener un antivirus potente, pero debemos recordar que los malos siempre van por delante de la policía, por ello es muy importante tener el antivirus actualizado.
Aun con el antivirus actualizado podría no detectar el archivo malicioso, ya que los ciberdelincuentes cuentan con herramientas para ello.

La solución definitiva → Formateo

Hay numerosas pistas para saber si tu equipo está infectado, el ordenador se ralentiza (no me vale que tengas 4 gigas de RAM y mil ventanas abiertas, puesto que es lógico que vaya lento), al abrir una pestaña en el navegador se abren otras que no has abierto, el antivirus ha desaparecido, se ralentiza mucho la red (no me vale que estés descargando 20 películas, puesto que es lógico que baje el ancho de banda)... en general si detectamos comportamientos extraños, deberíamos sospechar.



martes, 17 de octubre de 2017

Me vas a dar tus credenciales de acceso, y ni te vas a enterar


Phishing, aprende a distinguirlo.



Un hombre llama a tu puerta, dice que es de la compañía de gas. No hay un aviso previo oficial de la compañía, te parece sospechoso.
Aun así le abres, ¿Qué puede pasar?.
En 10 minutos te ha limpiado la casa, y te ha dado el susto de tu vida.

Ese hombre no era de la compañía de gas, era un delincuente.








Una página sale en tu pantalla, parece de inicio de sesión de Google. La URL no concuerda con la de Google en la que siempre te logueas, te parece sospechoso.

Aún así las introduces, ¿Qué puede pasar?.
En cuanto das click en entrar, te han robado las credenciales de acceso a Google.

La página no era de Google, era de un ciberdelincuente.


Phishing: Método por el cual un ciberdelincuente trata de robar tus credenciales de acceso, números de cuenta bancaria, números de tarjetas...

Los ciberdelincuentes clonan páginas web, que al ser muy similar a la página original no te das cuenta del fraude.



¿Cómo puedo detectar si un ciberdelincuente me está haciendo phishing?


Hay varias señales que pueden ayudarnos a detectarlo, es más fácil de lo que parece, sólo hay que prestar atención a estas señales:

1- HTTP ó HTTPS:
Protocolo de Transferencia de HiperTexto. Protocolo de Transferencia de HiperTexto Seguro. la diferencia entre uno y otro, es que http NO va cifrado, https SI, con lo cual, si la página en la cual debes introducir tus datos va por el protocolo http, sospecha (esto se ve en la URL)


2- La URL no concuerda con el nombre de la página: 
Quieres entrar a la página web de tu banco habitual, llamado banco seguro, pero en la URL aparece un chorro de números y letras impronunciables "http://hsau6asdasdkda87.com" sospecha más aún.

3- Phishing, el gran monstruo comilón:
El phishing no hace ascos a nada que le quieras dar de comer, todo es bueno para él. Si pones mal tus credenciales, el gran monstruo no se negará. Si sospechas que una página está intentando hacer fraude prueba a poner usuario "ihiisdjod@ojsdojs.com" contraseña: "uoougugufg0u", si acepta esas credenciales, es un phishing, 

Phistank: Es una wiki donde los usuarios colaboran para reportar páginas de phishing, puedes consultar o puedes colaborar cuando detectes uno. Si la URL que sospechas que es phishing no aparece, no significa que no lo sea, podrías ser el primero al que le ha llegado la URL.

https://www.phishtank.com/









La importancia de tener una contraseña segura y cómo generarla

Todos sabemos para que sirve una contraseña ¿verdad?.

Las contraseñas son como las llaves de una casa, al igual que no tiene sentido tener una cerradura que se abra metiendo un palillo mondadientes, tampoco tiene sentido tener contraseñas fáciles.

Si tenemos una contraseña fácil, lo mejor que nos puede pasar es que nuestro hermano pequeño o nuestro hijo entren a nuestro Facebook y nos la líe un poco.

Ahora bien, ¿Qué pasaría si en vez de caer en manos de nuestro hermano o nuestro hijo cae en malos de un hacker? que la liada pasa de "nos la líe un poco" a "nos la líe un mucho"


He oído tantas anécdotas de contraseñas que me es imposible recordarlas todas, sin embargo voy a hacer un top 5 de ellas:


5. Dejar la contraseña por defecto...
4. Poner de contraseña hola123, qwerty, contraseña,...
3. Ir diciendo la contraseña a la novia, a los amigos...
2. Apuntar la contraseña en un fichero del ordenador...
1.Apuntar la contraseña en el ordenador...




Si eres una de esas personas que hace eso, por favor deja de hacerlo, por tu propio bien.

A continuación he usado una herramienta de kaspersky para mostrar la importancia de tener contraseñas realmente seguras.
He probado a meter contraseñas con palabras de diccionario, contraseñas muy comunes y contraseñas seguras, he aquí los resultados:


Usando una palabra de diccionario:


Como podemos observar en la imagen, la contraseña introducida es "contraseña", la cual es una palabra de diccionario, se tardaría 6 días (en mi opinión menos) en descifrarla con un ordenador común. Imagínate con un servidor potente.
Vemos que nos avisa que contiene palabras muy usadas
En resumen, esta contraseña es una 💩.

Usando contraseña muy común:




Esta vez probamos con "hola123" ya nos avisa que contiene palabras muy usadas, y en un ordenador común se tardaría 5 minutos en descifrarla, otra 💩 de contraseña.

La súper contraseña:





Esta vez probamos a introducir la contraseña (C0nTra,$3ñA$3GuRa), según kaspersky, se tardaría más de 10.000 siglos en descifrarla. No se si realmente se tardaría tanto, pero desde luego daríamos un buen rato de trabajo al hacker, incluso, igual, un trabajo de por vida.


Realmente no hace falta que la contraseña sea tan sumamente complicada, ¿de que serviría una contraseña tan fuerte si no la puedes recordar? sería una tontería ¿verdad?.

               1.Busca contraseñas relativamente largas, 15-20 caracteres está bien.
         2.No olvides que no existen sólo los números o las letras, usa caracteres especiales (.,-*).
           3.Recuerda tus contraseñas, he aquí un truco infalible. ¿te gusta el helado de chocolate?→  M3.gusta.31.h31ad0.d3.ch0c0lat3


Sólo deberemos recordar que nos gusta el helado de chocolate, que la primera letra es mayúscula, que cada palabra va seprada por puntos, que las E se han cambiado por 3 que las L son 1 y que las O son 0. Parece díficil, pero no lo es tanto


Comprobador de contraseña seguras Kaspersky →https://password.kaspersky.com/es/


Generador de contraseñas seguras aleatorias →http://www.clavesegura.org/


Esperando hacerte más seguro, SecureCyberware.

Conceptos muy básicos de ciberseguridad

Estaba pensando en qué podía escribir acerca de ciberseguridad, y me he dado cuenta de que antes de nada debería explicar conceptos muy básicos de ciberseguridad, se que no es lo más entretenido del mundo, pero para una persona que no ha tenido o apenas ha tenido contacto con la ciberseguridad son necesarios. Por ello he decidido hacer un pequeño listado de aquellos conceptos que necesitaremos conocer y entender para futuras entradas en el blog.



  • Hardware: Literalmente ferretería, son los componentes físicos de un ordenador o una computadora, o dicho de otro modo son aquellas partes de un ordenador que podemos tocar (procesador, memoria, placa, disco duro...).


  • Software: Son los componentes lógicos de un ordenador, o dicho de otra forma, lo que no podemos tocar (Antivirus, sistema operativo, aplicaciones ofimáticas...).


  • Ciberseguridad o seguridad informática:  Son las medidas y controles que aseguran la confidencialidad, integridad y disponibilidad de hardware, software...


  • Vulnerabilidad: Punto débil de un sistema.


  • Amenaza: Es la posibilidad de que se cumpla un ataque.


  • Ataque: Intento de toma de control o de dañar nuestro sistema por parte de un hacker


  • Hacker: Es aquella persona que intenta vulnerar un sistema. Es importante distinguir entre dos tipos de hackers
                         1. Black hat hacker (hacker de sombrero negro): el malo. Sus intenciones son                                          maliciosas.

                         2.White hat hacker (hacker de sombrero blanco) o hacker ético: Sus intenciones son                              buenas, pueden trabajar para la compañía para poder solucionar vulnerabilidades                                  del sistema.

  • Malware: Programa malicioso que al infectar un sistema  puede dañarlo, robar información, convertir tu equipo en un ordenador zombie...

  •  Phishing: Página web fraudulenta en la que se pretende robar credenciales de usuarios.

La importacia de la ciberseguridad en la actualidad



En Internet hay millones de sitios, millones de personas "interconectadas" a través de la red.
Como en la vida real, de estos millones de sitios, de estas millones de personas hay buenos y hay malos. Internet es usado por todo el mundo, todo el mundo navega.

wwdwd
Y aquí es donde surge la necesidad de protegernos de esos sitios, de esas personas que están detrás de la pantalla y quieren cometer fechorías.

Para protegernos de este tipo de "hackers" debemos conocer conceptos, trucos y herramientas de ciberseguridad.


A continuación me gustaría compartir una anécdota bastante reciente ocurrida a un familiar:

Un familiar quería vender unos muebles a un particular a través de una página web de compra y venta de objetos.

Una persona parecía bastante interesada en ellos, quizá demasiado.
Según me contaba la historia, parecía que le hacía gracia el tipo, puesto que se expresaba mal.

Cuando me enseñó la conversación mantenida con él, lo primero que le dije fue que no le vendiera esos muebles, ya que parecía bastante sospechoso, y le pedía "noseque" de PayPal.

Al analizar la conversación más detenidamente nos dimos cuenta que se estaba utilizando un traductor de tipo Google, ya que la traducción era literal, de ahí que hablase de una forma extraña.

Tras estas "pistas" que nos dio el hombre, mi familiar decidió no seguir hablando con el, y no volvió a dar señales de vida.

Varios meses después a modo de curiosidad buscamos la cuenta, estaba suspendida.

Para finalizar este artículo os daré el primer consejo: NO TE FÍES DE NADA NI NADIE.

Esperando hacerte más seguro, SecureCyberware.





Me ha llegado un correo con un adjunto ¿Cómo lo abro de forma segura?

En numerosas ocasiones, todos hemos recibido un correo de un remitente desconocido con un documento adjunto. Craso error. Estos documentos...