lunes, 2 de marzo de 2020

¿Qué es un hacker?


Un hacker es una persona que por sus avanzados conocimientos en el área de informática tiene un desempeño extraordinario en el tema y es capaz de realizar muchas actividades desafiantes e ilícitas desde un ordenador. Veremos en seguida cuales son los aspectos más sobresalientes de este tipo de personas.

Un Hacker en plenitud tiene la capacidad de dominar en un buen porcentaje varios aspectos como: lenguajes de programación, manipulación de hadware & software, telecomunicaciones, y demás; todo esto lo pueden realizar para lucrarse, darse a conocer, por motivación, pasatiempo o para realizar actividades sin fines lucrativos.


De forma errónea se ha catalogado a los hackers como una sola comunidad, sin embargo existe una clasificación dentro de ellos que separa las intenciones de cada uno. Veamos en seguida dichas clasificaciones que nos servirán para entender sus propósitos.


White Hat Hackers
De alguna manera, para identificarlos mejor, estos son los chicos buenos encargados de la seguridad de los sistemas informáticos. Los White Hat Hackers también ejercen el control a la hora de vulnerar sistemas, sin embargo ellos lo hacen para estudiar y fortalecer los fallos encontrados.

Se dice que algunos White Hat Hackers pertenecieron al bando de los Black Hat Hackers y hoy utilizan todo sus conocimientos para mejorar los sistemas en materia de seguridad.
Gray Hat Hackers
Este es el tipo de Hackers que usan sus habilidades para traspasar los niveles de seguridad y luego ofrecen sus servicios como administradores de seguridad informática para corregir dichos errores. De esta forma atacando diferentes servicios demuestran sus conocimientos para luego ofrecer defenderlos.

Black Hat Hackers
Conocidos como sombreros negros son aquellos que realizan actividades para vulnerar la seguridad de sistemas, violentar y extraer información restringida con un fin monetario. Entre otras actividades también son creadores de virus, spywares y malwares.

Crackers
Este tipo de hackers forman parte de la lista Black hat pero su fin además de incrustar virus, malware y robar datos o contraseñas es violentar software original (de cualquier tipo) y extender sus funcionalidades. Dentro de su trabajo entran los famosos KeyGen y la piratería de software (distribuir software pago como gratuitos).



Phreaker
Es el Hacker encargado de las telecomunicaciones, móviles, voz sobre IP, etc. Su trabajo se centra en irrumpir dentro de este amplio mundo de las comunicaciones.

Newbie o Novato
Son aquellos usuarios que quieren llegar a ser hackers pero en realidad solo tienen conocimientos generales sobre los ordenadores y para lograr su objetivo se valen de tutoriales, sitios sobre hacking, software diseñado, etc.
Se puede decir que para ser un Hacker se debe tener un amplio conocimiento sobre las diferentes tecnologías que emplea una PC, internet y telecomunicaciones.


jueves, 8 de noviembre de 2018

Amenaza ciberterrorista en España: estos son los escenarios (y cómo nos defenderíamos)

Las fuerzas de seguridad del Estado creen que un ataque ciberterrorista es cada vez más probable en España. ¿De qué tipo de ataque hablamos y cómo podríamos protegernos?




Imagina drones atacando un parque empresarial de Madrid. Imagina una presa 'hackeada' para que abra sus compuertas en plena inundación. Imagina tropas yihadistas escaneando las webs del Banco de España o el Ministerio de Defensa. Algunos de estos escenarios de ciberterrorismo ya se han hecho realidad y otros podrían suceder en cualquier momento.

"Se esperan acciones de alto impacto y efectos impredecibles, se habla del Pearl Harbor digital o de los ciberhuracanes, situaciones extremadamente complicadas", aseguraba Luís Fernando Hernández García, Coronel del Área Técnica de la Jefatura de Información de la Guardia Civil, en su comparecencia la semana pasada ante la comisión mixta de Seguridad Nacional del Parlamento. No se recuerda una intervención reciente de un alto cargo al frente de ciberseguridad del país que haya sido tan pesimista y crudo en su diagnóstico de los que nos espera.



"Cualquier organización puede ser víctima, vivimos en un estado de permanente incertidumbre", explicó Hernández García. Por el momento, la mayoría de acciones conocidas atribuidas a ciberterrorismo se centran en la financiación y reclutamiento, siendo sólo un 5% las acciones realmente ciberterroristas, explicó el coronel, siendo el yihadismo "donde se están haciendo grandes esfuerzos y detectamos patrones preocupantes".

Por suerte, vivimos aún un momento en que el ciberterrorismo "existe en un estado incipiente", dijo Hernández García, quien aseguró temer lo que pueda pasar si se alía con el llamado 'cibercrimen como servicio': "Nos preocupa mucho que las organizaciones terroristas tengan acceso a ese mercado de criminales de alta tecnología".

Hoy por hoy, los responsables de los ataques ciberterroristas son "estados mayoritariamente", denunció el experto, especialmente los estados más poderosos y describió un escenario mundial actual en el que "los ataques de otros países son una realidad constante, hacen pruebas de tanteo para verificar capacidades de hacer daño en infraestructuras esenciales, especialmente sistemas eléctricos"


Diversos expertos en ciberterrorismo consultados por este diario nos han trasladado esta inquietud a escenarios concretos que podrían suceder hoy en España. ¿Qué tipo de ataques pueden tener lugar cuando hablamos de ciberterrorismo? ¿Cuáles serían las consecuencias para un país o ciudad? ¿Cuáles son las herramientas para defendernos?


lunes, 29 de octubre de 2018

Un recurso para aumentar la seguridad en cuentas


En Google se toman muy en serio la seguridad de las cuentas. Para proteger tu cuenta, te recomiendan que sigas periódicamente los pasos que se indican a continuación, sobre todo si observas en tu cuenta cambios que no hayas hecho tú.

Si detectas actividad sospechosa en tu cuenta, sigue los pasos indicados para protegerla.

Para aumentar la seguridad de tu cuenta de Google, sigue estos pasos.

Paso 1: Comprueba si tu ordenador tiene virus o software malicioso
Haz un análisis del dispositivo con un software antivirus fiable. Si se detectan aplicaciones o programas sospechosos durante el análisis, quítalos inmediatamente. Puedes obtener más información en el Centrode seguridad de Google.

Paso 2: Realiza una revisión de seguridad de la cuenta
Ve a tu cuenta de Google. En la sección "Seguridad", busca "Revisión de seguridad" y selecciona Empezar. Sigue los pasos que aparecen en pantalla.

Paso 3: Actualiza las opciones de recuperación de la cuenta
Asegúrate de que las opciones de recuperación de la cuenta estén actualizadas.

Paso 4: Activa la verificación en dos pasos
La verificación en dos pasos ofrece un nivel extra de seguridad a la cuenta. Para iniciar sesión, necesitarás tu contraseña y el código que hayas recibido en tu teléfono.

Paso 5: Actualiza con frecuencia el sistema operativo y el navegador
Asegúrate de habilitar la configuración de actualización automática en tu equipo. Si recibes un aviso de actualización, ocúpate de ello de inmediato.

Paso 6: No utilices nunca la contraseña de tu cuenta de Google en otro sitio web
Si introduces la contraseña en un sitio web externo cuya seguridad se haya visto comprometida, alguien podría intentar iniciar sesión en tu cuenta de Google con la misma información. Asegúrate de cambiar lacontraseña de tu cuenta de Google.

Paso 7: Protege tu contraseña
No introduzcas la contraseña si has hecho clic en algún enlace incluido en un mensaje de correo electrónico procedente de un sitio web no fiable. Accede siempre directamente a mail.google.com o accounts.google.com/login.

Paso 8: Utiliza una contraseña segura
No la anotes, no la envíes por correo electrónico ni se la digas a nadie. Google nunca te enviará un mensaje de correo electrónico para solicitarte la contraseña ni ningún otro tipo de información confidencial.

Si usas un ordenador público, realiza estos pasos adicionales:
  • Cierra sesión en tu cuenta siempre. En la parte superior de la página, haz clic en tu nombre, tu dirección de correo electrónico o tu foto de perfil. A continuación, selecciona Cerrar sesión.
  • Elimina la información de los formularios, las contraseñas y las cookies del navegador con frecuencia.

Nota: Si empiezas a notar un comportamiento sospechoso en el ordenador, como una ralentización general y anuncios emergentes, realiza estos pasos con más frecuencia. Para obtener más consejos sobre la seguridad online, visita el Centro de seguridad de Google.

Mi opinión: Seguridad Informática


Los graves ataques informáticos registrados ayer en decenas de países --muy similares, y probablemente con el mismo origen-- recuerdan de nuevo la enorme importancia de dotar de seguridad a las redes telemáticas. Hoy, ni los servicios básicos en la vida cotidiana de las personas ni, por descontado, la actividad económica son concebibles sin la conexión instantánea y a rápida velocidad entre servidores situados en todo el planeta. La ciberdelincuencia ha adquirido a estas alturas del siglo XXI un peligro acorde con el peso del desarrollo tecnológico en el mundo. La dialéctica entre la virtud (o la ley) y la maldad (o el crimen) es tan antigua como la humanidad, y las redes informáticas no son una excepción. Los tiempos iniciales de internet, a mediados de los 90, en los que la puesta en circulación de un virus era algo casi anecdótico y con daños relativamente menores, han quedado atrás, y hoy las conexiones y los archivos digitales son objetivo directo de bandas organizadas, por motivos económicos o de otro tipo. Y como no es previsible que este riesgo vaya a disminuir, la prevención es el arma más efectiva para disponer de un umbral mínimo de seguridad ante el ordenador, la tableta o el smartphone. Un antivirus potente, un software actualizado y sentido común al navegar por internet deben ser reglas de oro para los particulares. Y para empresas y corporaciones, proteger debidamente los datos de sus clientes es inexcusable.
     
                                                                   

jueves, 25 de octubre de 2018

Así se gestionan las 'cookies' para proteger la privacidad


  • Lo primero es distinguir los distintos tipos de cookies: las de origen no te siguen cuando sales de una web y las de terceros son, por ejemplo, las de anunciantes y sí que siguen al abandonar una página.
  •  La información no solo no desaparece, sino que se acumula para que las empresas de marketing y anunciantes tengan el perfil completo de los usuarios,  sin proteger su inmagen y para sacar provecho económico. 
  • Las cookies de sesión se borran cuando se cierra el navegador, las persistentes viven en el pc hasta que caducan o se borran. 
  • La mejor solución es borrar frecuentemente los datos de navegación: historial y cookies.
  •  Otros consejos útiles son usar una buena protección antivirus y compartir con moderación; el sentido común en la red también es el mejor aliado.
                   A nivel europeo, un 71 % de los usuarios asegura saber qué son las cookies. 


Las cookies dan a la vida online un toque más humano. También ayudan a los especialistas en marketing a monitorizar tu actividad en la red y permite a los anunciantes dirigirse a los usuarios con mucha precisión. Según Kaspersky Lab, las cookies hacen que la vida sea más sencilla, pero no son un elemento 100% positivo. 
Los expertos de Kaspersky Lab recomiendan empezar por distinguir entre: cookies de origen y cookies de terceros. Las cookies de origen no van más allá de su propia web (cuando sales de la web, ya no te sigue). También son suficientes para, en muchos casos, recordar tus preferencias en la web y mantener tu sesión iniciada de forma permanente.




Las cookies de terceros no están limitadas en ese sentido. Las de este tipo podrían ser de, por ejemplo, un anunciante que muestra anuncios en las webs que visitas. Saben que estuviste en Amazon.com comprando. Cuando visitas otra web, por ejemplo la de un periódico que tiene el mismo publicista, verás un anuncio sobre el mismo portátil que estabas viendo en Amazon. 

O verás lo último que compró tu pareja en Amazon. Estos podrían ser aspectos "poco" molestos de las cookies de terceros, pero no olvidemos que la información no desaparece, sino que se acumula para formar una imagen completa del usuario que las entidades utilizan para sacar provecho. Dichas entidades no tienen ningún motivo para querer proteger tu imagen. 

También debemos diferenciar las cookies de sesión de las cookies persistentes. Las cookies de sesión, por ejemplo, navegan por la web. Configuran un sitio y sus páginas para que aparezcan en el idioma que has elegido. Si vuelves a visitarlas mañana, puede que debas volver a establecer la preferencia. Cuando cierras el navegador, las cookies de sesión se borran. Las cookies persistentes viven en tu ordenador y permanecen hasta que caducan o las borran.

 Lo más importante es saber cómo controlarlas. Puedes gestionarlas desde los ajustes de tu navegador. En este caso, controlar significa borrar. Puedes borrarlas de vez en cuando desde el historial de tu navegador o configurarlo para que se gestione automáticamente.

 Como en casi todo lo que tiene que ver con Internet y con la navegación por la red, seguir una serie de sencillos consejos puede ayudarnos a estar a salvo de los ciberdelincuentes:
1. Limpiar o eliminar las cookies. Nada tan sencillo como eliminar el historial de navegación y las cookies al acabar la sesión.
2. Modificar los ajustes del navegador de tal manera que tengas el control sobre la información que rastrean las cookies. Accede a los ajustes de privacidad de tu navegador y configura sus opciones. 
3. Usar los Add-Ons. Utilizando esta herramienta del navegador podremos gestionar las cookies de manera más específica e, incluso, activar sólo aquellas con las que queramos compartir nuestra información 'online'.
4. Compartir con moderación. Como en casi todo lo que ocurre en Internet y en la vida cotidiana, el sentido común es nuestro mejor aliado. Es conveniente no introducir datos personales en sitios donde las cookies puedan almacenarlos y hay que recordar siempre no dejar abierta ninguna cuenta o sesión. 5. Protegerse. Tener instalada una buena solución de seguridad es la última defensa ante cualquier ataque y nos permitirá tener el control de nuestra privacidad.






lunes, 22 de octubre de 2018

¿Por qué es tan importante la Seguridad Informática?




Últimamente el tema de seguridad informática o ciberseguridad está en boca de todos. Varios ciberataques, como el del mes pasado, han puesto en jaque la seguridad de las empresas y han hecho cuestionarse todos los sistemas de ciberseguridad que utilizan. Las organizaciones no sólo se exponen a grandes pérdidas económicas, sino que en muchas ocasiones se ven también expuestas a importantes pérdidas de datos e información.

Por seguridad informática entendemos el proceso por el cual las empresas intentan proteger la privacidad, seguridad e integridad de la información y datos que contienen sus sistemas informáticos.



IMPORTANCIA DE LA SEGURIDAD INFORMÁTICA EN LAS EMPRESAS

En la actualidad, estamos viviendo varios episodios de ciberataques a empresas. Importantes organizaciones, tanto públicas como privadas, han sufrido estos ataques a sus sistemas informáticos. Estos ciberataques no sólo afectan a clientes o inversores de dichas compañías, sino que pueden llegar a afectar a la seguridad nacional o regional de los distintos estados además de la propia empresa.


Si una empresa quiere ser competitiva en los tiempos que corren debe contar con sistemas, recursos y plataformas TIC ágiles y con un alto nivel de disponibilidad, lo que exige una gestión efectiva y un amplio proceso de transformación digital. El proceso de transformación digital en el que están inmersas la mayoría de organizaciones y la sociedad en general, permite que se puedan cometer ataques contra la seguridad informática de las empresas desde cualquier parte del mundo utilizando como herramienta tan solo un ordenador. Es por esto que las organizaciones tienen que prestar especial atención a protegerse de posibles ataques eventuales ya que nadie está a salvo de los malware.

RECOMENDACIONES PARA TENER UN SISTEMA INFORMÁTICO SEGURO

El sistema informático de una empresa para ser considerado seguro debe ser íntegro y confidencial (accesible sólo para personas autorizadas), irrefutable (las acciones realizadas no se pueden negar) y tener buena disponibilidad (estable y disponible en el tiempo).

Algunas de las medidas recomendadas por especialistas para evitar los ciberataques son:

Externalizar servicios: al no tener tantos activos disminuye el riesgo de ataques.
Contar con un buen antivirus que nos garantice protección.
Capacitación de los usuarios: formar a los usuarios de los sistemas de seguridad informática en materia de ciberseguridad.
Mantener actualizado el software.
Prestar atención a las contraseñas.
Realizar auditorías de software.
Posibilidad de contratar un ciberseguro.

LOS PRINCIPALES NAVEGADORES DEJARÁN DE UTILIZAR TLS 1.0 Y TLS 1.1 RUMBO A 2022



En un anuncio coordinado, Microsoft, Google, Apple y Mozilla han declarado que retirarán los protocolos de comunicación segura TLS 1.0 y TLS 1.1 a partir de 2020

Según informan expertos en forense digital, Transport LayerSecurity (TLS) es un protocolo que se puede usar para cifrar la comunicación entre un navegador web y el sitio visitado. Este protocolo proporciona un canal cifrado que permite que los datos que el usuario envía y recibe de los sitios web seguros sean inaccesibles para terceros que intenten escuchar sus comunicaciones. Si bien este tipo de canal de comunicación es importante para todos los problemas de privacidad, es especialmente importante al enviar información privada, como nombres de usuario, contraseñas, información de identificación personal e información financiera.

Durante los últimos 20 años, los navegadores web han admitido la especificación original TLS 1.0 y, posteriormente, TLS 1.1, pero los navegadores ya no los utilizan. En su lugar, los navegadores están utilizando las especificaciones más seguras y optimizadas de TLS 1.2 y TLS 1.3. Estas nuevas especificaciones no solamente incluyen mejoras en la seguridad, sino que también admiten nuevos protocolos como el protocolo de red HTTP/2, que puede aumentar la velocidad de navegación web.

Más del 94% de los sitios encuestados por una firma de forense digital afirmaron que ya son compatibles con TLS 1.2, por lo que se ha acordado retirar el protocolo que tiene 20 años de antigüedad en favor de los mecanismos más recientes, que cuentan con un mejor soporte y pueden proporcionar un camino más seguro para la navegación.

Además, las estadísticas aportadas por Chrome, Safari, Edge y Firefox muestran que la mayoría de los usuarios ya no usan estos protocolos:


  • Google afirma que sólo el 0.5% de las conexiones HTTPS realizadas por Chrome utilizan TLS 1.0 o TLS 1.1
  • Apple informa que en sus plataformas, menos del 0.36% de las conexiones HTTPS realizadas por Safari utilizan TLS 1.0 o TLS 1.1
  • Microsoft informa que solamente el 0.72% de las conexiones seguras realizadas por Edge utilizan TLS 1.0 o 1.1
  • Por su parte, Firefox tiene la mayor cantidad de conexiones, utilizando TLS 1.0 o 1.1 hasta en un 1.2%, pero aún es una cantidad muy pequeña
Cada compañía cuenta con sus propios planes para retirar los protocolos obsoletos.

  • Google planea dejar de usar TLS 1.0 y TLS 1.1 en Chrome 72, donde los desarrolladores verán advertencias en las Herramientas de desarrollo. Estos protocolos se desactivarán completamente a partir de Chrome 81
  • Mozilla deshabilitará la compatibilidad con Firefox para TLS 1.0 y TLS 1.1 en marzo de 2020. Los usuarios de las versiones Beta, Developer y Nightly de Firefox verán estos cambios antes
  • Microsoft afirma que deshabilitarán el soporte para TLS 1.0 y 1.1 en Edge e Internet Explorer 11 en la primera mitad de 2020
  • Por su parte, Apple ha declarado que eliminarán el soporte para estos protocolos en iOS y macOS a partir de marzo de 2020
Para los usuarios de Windows que quieran saber si estos cambios pueden afectarlos, especialistas en forense digital del Instituto Internacional de Seguridad Cibernética reportan que pueden comprobar esto deshabilitando los protocolos actuales. Usando el panel de control de Opciones de Internet de Windows, puede deshabilitar TLS 1.0 y 1.1 y ver si causa algún problema con los sitios que frecuenta. Puede seguir el siguiente procedimiento:

  • En la búsqueda del menú de Inicio, escriba Opciones de Internet y haga clic cuando se muestre el resultado
  • Cuando se abra Opciones de Internet, haga clic en Avanzado
  • Busque las opciones Usar TLS 1.0 y Usar TLS 1.1 en la sección Seguridad. Luego desmarque cada una de estas opciones
  • Presione Aplicar y luego OK para guardar los cambios

Ahora puede navegar por Internet normalmente utilizando Edge o Internet Explorer para determinar si estos cambios tuvieron algún efecto en los sitios que visita.