lunes, 29 de julio de 2013

¿Qué sucede en Internet durante 60 segundos?

Un minuto da para mucho o para poco, siempre depende del lado de la puerta del WC en que te encuentres. Así un minuto frente a la pantalla del ordenador puede darte para leer diagonalmente medio TL diario o para apenas ver un trozo de vídeo, pero si sumamos las aportaciones de los millones de internautas de todo el mundo descubrirás, según el gráfico que te mostramos a continuación, la cantidad de cosas que pueden originarse en un minuto de Internet.

Vamos a facilitar una serie de estadísticas que pueden resultar mareantes, así que casi mejor que te sientes, porque quizá nunca hayas sido consciente de todo lo que puede dar de sí un minuto de Internet. Y te recordamos que en un día hay 1.440 minutos, así que si además multiplicas el vértigo puede ser importante.
Para empezar se puede afirmar que jamás podrá asimilarse el caudal de tanto aporte como se realiza a la Red, las cifras son tan elevadas y la variedad de contenidos que se crean y se suben a Internet resultan de tal magnitud que casi resultan incomprensibles. Recordemos que hablamos de un único minuto, y en esos sesenta segundos suceden todas estas cosas en todo el mundo: se realizan 2 millones de búsquedas en Google, se publican 261.000 fotografías en Instagram, se suben 72 horas de vídeo a YouTube, se marcan 1.800.000 “me gusta” en Facebook, se establecen 1.400.000 conexiones mediante Skype, se ven 20 millones de fotografías en Flickr, se publican 278.000 tuits… pero no sólo de las redes sociales vive Internet.
60 segundos en la Red
Pero la Red también es una inagotable fuente de transacciones comerciales:  se descargan 15.000 canciones desde iTunes, se realizan 17.000 transacciones online en la cadena de supermercados norteamericana Walmart, se crean 571 nuevas páginas web, se efectúan ventas por valor de $83.000 en Amazon…
Hay más números, como los 204 millones de correos electrónicos enviados cada minuto pero parece que queda clara la ingente magnitud del tráfico de información y los datos que cada segundo estamos aportando a Internet. La pregunta es si todo llega a un destinatario y qué porcentaje alcanza una repercusión notable… o si tendrá la industria margen para fabricar los suficientes servidores como para contener todos esos cuasi infinitos ceros y unos.



domingo, 28 de julio de 2013

Lo que debes saber acerca del mercado negro de contraseñas

Mercado negro en internet

En internet existe un mercado negro, un lugar oscuro donde se comercia con diferentes productos y servicios de dudosa legalidad. En este mercado se compran y venden armas, drogas, falsificaciones, objetos robados, etc.
Eso es muy interesante, pero... ¿qué tiene esto que ver con mi contraseña?
En el mercado negro de internet también se comercia con productos que atentan contra la seguridad informática: se ofrecen kits de malware para crear tu propia botnet, se alquilan redes de ordenadores infectados, y se venden paquetes de contraseñas de diferentes servicios (correo electrónico, tarjetas de crédito, etc.) de miles de usuarios.
Pero, de nuevo, ¿quién pagaría por un conjunto de contraseñas?
Claramente, alguien que espere conseguir algún tipo de beneficio de esa compra, que generalmente será económico.

¿Cómo se puede conseguir un beneficio económico a partir de la compra de contraseñas?

El comprador de una lista de credenciales bancarias o claves de tarjetas de crédito en el mercado negro pretende, lógicamente, obtener un beneficio económico.
Resultaría muy sencillo utilizar estas contraseñas para hacer compras u ordenar transferencias a sus propias cuentas, pero en este caso el rastro que dejan estas operaciones (la dirección de entrega de la mercancía o la titularidad de la cuenta de destino, por ejemplo) es tan evidente que las Fuerzas y Fuerpos de Seguridad del Estado (FCSE) no tendrían problemas en descubrir al ciberdelincuente.
No olvidemos que estos tipos operan en el mercado negro. La forma en la que hacen efectivo el beneficio económico suele ser bastante sofisticada, con el objetivo de convertir el dinero defraudado en dinero en efectivo eliminando el rastreo. Una de las técnicas más frecuentemente utilizada para ello es el uso de muleros.
Un mulero es una persona que accede a recibir en su cuenta bancaria cantidades de dinero y lo transfiere a través de empresas no-bancarias (moneygram, etc.), servicios que no permiten el rastreo. El dinero que recibe en su cuenta procede, obviamente, de las operaciones realizadas con las credenciales bancarias "robadas". De esta manera, en caso de que la policía realice un rastreo de la operación, las pesquisas le van a llevar al mulero, que al mismo tiempo se ha convertido en víctima y delincuente.
Otras técnicas utilizadas para robar el dinero de las cuentas bancarias sin que se pueda seguir el rastro es la compra de bitcoins (una moneda virtual utilizada en internet y que dificulta el rastreo de sus poseedores) y el uso de sistemas de juego online, póquer y similares. En este caso, el delincuente abre dos (o más) cuentas y juega contra sí mismo, haciendo que pierda el supuesto jugador al que ha asociado la cuenta bancaria robada y que gane un jugador con otra cuenta bancaria, desde donde podrá obtener el dinero robado sin problemas.

¿Pero qué ocurre cuando las contraseñas que se roban no son las de una cuenta bancaria?

No utilizar la banca electrónica ni tener asociada ninguna cuenta bancaria a nuestros servicios online no es motivo por el que nuestras contraseñas no puedan tener ningún valor. Teniendo por ejemplo acceso a nuestro correo y a nuestra información se puede acceder a otras potenciales víctimas: nuestros amigos y contactos. Por ejemplo, podrían mandarles correos electrónicos en nuestro nombre con un troyano (tipo de virus) adjunto para que infecten sus equipos y de esta manera acaban siendo ellos las nuevas víctimas. Estos troyanos podrían, a su vez, conseguir nuevas contraseñas, sean bancarias en este caso o no.
En general, todas las claves de acceso son de interés para los delincuentes porque tienen diferentes utilidades, por ejemplo:
  • Correo: Permiten utilizar la cuenta comprometida para el envío de correo no deseado y spam, para robar las listas de contactos, para obtener información del correo electrónico enviado/recibido y para enviar correos con malware a los contactos.
  • Bancarias: Permiten acceder a la cuenta bancaria y robar dinero, siempre que se obtengan todas las credenciales necesarias.
  • Redes Sociales: Permiten al atacante conocer cómo es la vida de la víctima, su casa, sus amigos, si es una persona muy tecnológica o no (y por tanto qué dispositivos se pueden atacar/infectar) y saber cómo y dónde atacar sus cuentas. Cualquier información sobre una persona facilita que se le pueda enviar un correo en el que se le trate de engañar para que descargue un troyano que infecte su equipo o para que nos facilite sus datos y contraseñas.
    Además, siempre es posible que la víctima haya publicado (como hacen algunos incautos) una foto de tu tarjeta de crédito/debito, abriendo las puertas a ataques.
  • Cualquier otra: algunos usuarios cometen la imprudencia de utilizar la misma contraseña para diferentes servicios. Por ello, los atacantes que consiguen una contraseña de un usuario suelen tratar de utilizarla en otros servicios, ya que en muchas ocasiones logran su objetivo gracias a la imprudencia del usuario.
En resumen, el ciberdelincuente trata de localizar contraseñas que faciliten el robo o la infección con malware. En última instancia, el fin es siempre económico, ya que las infecciones por malware suelen derivar (o al menos intentarlo) en beneficios monetarios.

¿Y qué se puede hacer para evitar todo esto?

Lamentablemente las FCSE de los diferentes estados no pueden llegar a cerrar todos estos mercados negros ni a detener a sus integrantes al ser capaces de esconderse y ocultar su localización (igual que ocurre en el mundo fuera de internet). Pero los usuarios siempre podemos tratar de evitar caer en este tipo de redes, especialmente siguiendo los consejos que damos desde la OSI:
  • Usar siempre contraseñas robustas y cambiarlas periódicamente
  • Tener instalado un software antivirus actualizado
  • Tener siempre el software de nuestro equipo actualizado
  • Estar un poco al tanto de los avisos de seguridad que ofrece INTECO
  • No visitar páginas web de reputación dudosa
  • No instalarse software de origen dudoso












viernes, 26 de julio de 2013

Comparando la seguridad de Whatsapp y otros servicios


Comparando la seguridad de Whatsapp y otros servicios
Uno de los principales servicios que han impulsado la adopción de teléfonos inteligentes o smartphones en nuestro país es la mensajería instantánea.
Estos servicios permiten, además de mandar simples mensajes de texto, crear grupos para chatear con nuestros contactos, enviar imágenes, videos, archivos de sonido, e incluso en algunos casos realizar videollamadas.
Pero para poder utilizar estos servicios de forma segura, ¿en qué aspectos hay que fijarse? ¿qué requisitos deben cumplirse para salvaguardar nuestra privacidad al usarlos? Hemos preparado una infografía en base a 4 aspectos que deben considerarse como especialmente importantes:
  1. Privacidad en las comunicaciones. Esto implica diferentes aspectos pero todos apuntan en la misma línea, que las comunicaciones solo puedan ser accesibles para las personas implicadas (emisor y receptor/es). Se puede señalar:
    • Comunicaciones cifradas. Es importante que toda comunicación que salga o llegue a nuestros móviles esté cifrada, sea cual sea nuestra conexión. Así, aunque alguien pudiera interceptarlas, no podría comprenderlas.
    • Almacenamiento del historial. Lo más recomendable sería que el historial de nuestras conversaciones no se almacenase en ningún sitio, o en su defecto que solo se almacene en nuestro dispositivo.
    • Cifrado del historial. Ya que no siempre se puede evitar el almacenamiento del historial de mensajes (al menos en nuestro dispositivo), una medida de seguridad básica es que este historial esté cifrado.
  2. Riesgo de suplantación. Un riesgo en cualquier canal de comunicación es que una persona trate de hacerse pasar por otra. Para impedir la suplantación, las aplicaciones utilizan, aunque no lo conozcamos,  una serie de contraseñas e identificadores. Para que cumplan con su cometido, estas credenciales deberían cumplir dos requisitos:
    • Quién genera el identificador. Si el usuario puede elegir su identificación la seguridad dependerá de su precaución y discreción. Una alternativa posible es que estos identificadores sean elegidos automáticamente por la aplicación. Esta posibilidad puede ser segura mientras nadie sepa el modo en que se determinan las credenciales (como ocurre actualmente), pero siempre existirá el riesgo de que alguien desvele la forma en que se producen y por tanto la seguridad sea comprometida.   
    • Almacenamiento/envío cifrado del identificador. Si el identificador de cada usuario se genera de forma segura pero luego se almacena sin cifrar estaremos ante una vulnerabilidad. Los identificadores y las contraseñas siempre deben enviarse y almacenarse cifrados.
  3. Contacto indeseado. Otro de los posibles riesgos en el uso de estos servicios de mensajería instantánea es el poder recibir mensajes de desconocidos. En algunas aplicaciones es imposible contactar con personas que no nos tengan agregados como contactos, mientras que en otras ofrecen la posibilidad de contactar con cualquier usuario.
  4. Posibilidad de contactar salvaguardando nuestro número. Una alternativa muy útil que ofrecen algunos de estos servicios es poder facilitar a otras personas un nombre, nick o cualquier otro identificador para que puedan contactar con nosotros sin necesidad de desvelar nuestro número de teléfono móvil.
A continuación presentamos una comparativa de las principales aplicaciones de mensajería instantánea en relación a estos puntos. Esta comparación no quiere invitar a que se utilice una u otra aplicación, cada usuario deberá elegir cuál o cuáles quiere utilizar, pero esperamos que entre otros factores (funcionalidades, cantidad de amigos que las usen, etc.) se tenga en cuenta el nivel de privacidad que proporcionan.
Infografía - Comparando la seguridad de Whatsapp y otros servicios

Accidente de tren en Santiago utilizado para propagar malware por Internet

Los acontecimientos de alto impacto a nivel mundial -celebraciones, accidentes, noticias relevantes de famosos, etc.- generalmente son aprovechados por los delincuentes para enviar correo spam con enlaces a páginas web maliciosas o contenidos potencialmente peligrosos para infectar los ordenadores de los usuarios.
Por este motivo, no se descarta que tras el trágico accidente ocurrido el pasado 24 de julio en Santiago de Compostela, puedan circular por Internet noticias, correos electrónicos, aplicaciones, vídeos o imágenes falsos. De hecho, algunos blogs de Internet ya se han hecho eco de algunos correos spam que utiliza como gancho éste trágico suceso.

Recursos afectados

Potencialmente cualquier usuario que haga uso del correo electrónico y reciba un correo malicioso ya sea mediante:
  • Clientes de correo web: Hotmail, Gmail, Yahoo, etc.
  • Clientes de correo local: Microsoft Outlook, Mozilla thunderbird, Apple Mail, etc.

Solución

Evita ser víctima de engaños siguiendo nuestras recomendaciones sobre el uso seguro del correo electrónico:
  • No abras correos de usuarios desconocidos o que no hayas solicitado, elimínalos directamente.
  • No contestes en ningún caso a estos correos.
  • Precaución al hacer clic en enlaces que se faciliten en un correo o descargar ficheros adjuntos, aunque sean de contactos conocidos, pueden llevarte a sitios web maliciosos o tratarse de ficheros que llevan escondidos algún tipo de virus.
  • En caso de descarga de un fichero adjunto, analízalo previamente con un antivirus.
  • Antes de pulsar en un enlace, comprueba con analizador de URLs que el sitio web al que te redirige es confiable.
Siempre que busques información sobre algún tema de actualidad y de importante impacto social, hazlo en sitios web de confianza y con buena reputación online. De esta forma, evitarás caer en manos de ciberdelincuentes.
Si recibes un correo que consideras que puede tratarse de una estafa o fraude, puedes denunciarlo ante las Fuerzas y Cuerpos de Seguridad del Estado.

Detalles

Como indicábamos anteriormente, ya se han detectado correos spam maliciosos que utilizan la tragedia ocurrida en Santiago de Compostela, para captar la atención del usuario e incitarle a hacer clic en un enlace y redirigirle a una web fraudulenta capaz de infectar el ordenador de la víctima y robarle, por ejemplo, las contraseñas de acceso a los servicios de Internet que utiliza.
Aunque de momento no se ha detectado ningún correo de estas características en español, no se descarta durante las próximas horas y días su aparición. Por este motivo, hay que mantenerse cauto ante este tipo de correos y buscar fuentes de confianza para mantenerse informado.
El correo electrónico tiene el siguiente aspecto:

Captura de pantalla del correo fraudulento 



http://www.osi.es/es/actualidad/avisos/2013/07/accidente-de-tren-en-santiago-utilizado-para-propagar-malware-por-internet

martes, 16 de julio de 2013

LA GRAN CHORIZADA por Carlos Sanchez Blas

LA GRAN CHORIZADA


     Son las 2.17 de la madrugada. Habitualmente me acuesto tarde, pero no tanto. De hecho, hace 5 minutos estaba ya en la cama tumbado tratando de entrar en esa dulce terapia que es “soñar con cosas bonitas”.  Pero desoyendo los consejos de mi novia, me he levantado, he encendido el ordenador y me he puesto a escribir. Lo hago como ciudadano, no como periodista. Qué suerte contar con este blog para hacerlo. Qué suerte tenerte a ti, querido lector, ahí detrás para poder compartir los sentimientos de un tipo extremadamente cabreado, yo.

     El otro día, en una tertulia de sobremesa, un compañero me dijo que en la práctica España ya no dista nada de lo que habitualmente llamamos “repúblicas bananeras”. La reflexión de mi compañero se acerca mucho a la realidad. Nos engañan, nos estafan, nos roban, nos mean, se ríen de nosotros, nos joden la vida. Hasta el punto de que un gran número de ciudadanos, muchos más de lo que sería natural, asumen con toneladas de resignación que muchos políticos de este país se abrazan a la corrupción. Hace un rato una mujer veterana con valores, orgullo, valentía y bondad me ha llegado a decir que lo que más le indigna es que ni siquiera Rajoy dé la cara aunque sea para mentir. Ojo a este comentario, para mí desde luego no es baladí. Lo que le asusta de verdad a esta señora no es que le “roben”, sino que el Gobierno no gestione bien la crisis y llegue la revolución a las calles.

     Mi país navega en la zozobra entre sobres, recibís, “pelotazos” subvencionados en el Congreso, incomprensibles dietas por alojamiento, “golfos”, mentirosos y “chorizos”. Gobierna un tipo que ha incumplido la inmensa mayoría de sus promesas electorales  y que pertenece a un partido que ha mantenido un idilio continuado con la corrupción y el tráfico de influencias. Como cabeza visible de la oposición una formación que quiso utilizar dinero público para contratar a abogados para su defensa en el vomitivo caso de los ERE en Andalucía. Superávit de políticos incapaces de ir más allá del “y tú más” y del “caca, culo, pedo, pis”. Sirva como ejemplo simbólico a modo de viñeta de humor que personajes como Pepe Blanco o Cristóbal Montoro, sin formación, sin oratoria, sin nada, gozarán de un sueldo vitalicio del Estado por el disparate de haber sido nombrados ministros. Haceros una pregunta: ¿Quién ganaría ahora unas hipotéticas elecciones? Sí, este bipartidismo es una lacra insoportable… e irremediable.
 
 
     Y en el fondo de esta agresión social se encuentra el ciudadano: tú, yo, nosotros. Sin más elección que un voto en blanco (un votante en blanco como yo se plantea ya seriamente si merece la pena ir apoyar una democracia falsa) o la apuesta por un partido político minoritario con la sospecha (¿o certeza?) lícita de que hará lo mismo en el caso de que algún día llegue a ostentar algún tipo de poder. Mientras políticos, empresarios, constructores top y bancos disfrutan de esa riqueza ilegal, ilícita e inmoral, los “pringaos” asistimos a recortes del recorte y a la aparición de toda la mierda en una superficie en la que ya no cabe más porquería. Mientras tanto cientos de miles de hogares españoles no ingresan ni un solo euro, algo que a un ser humano con bocas que alimentar le acabará llevando a cualquier acción que yo seré incapaz de reprochar.

     Insisto, escribo estas líneas como ciudadano. Aunque me permito la licencia de gritar y patalear con la impotencia que me provoca ver que también los periodistas son comprados, algunos con sobres, otros con palabras y unos cuantos con esa lacra llamada autocensura. Portadas e informaciones intoxicadas de intereses, personajes televisivos que defienden a “su equipo” por encima de la verdad y de cualquier resquicio para la honestidad. Sé que no he aportado casi nada con este artículo, pero me estrangulaba la necesidad de desahogarme. Me voy a la cama. Estoy rabioso. Mañana será otro día… otro día para seguir asistiendo a la gran “chorizada” en la que algunos han convertido España.

               
                           

viernes, 12 de julio de 2013

Android Defender, un falso antivirus.

El ransomware es un tipo específico de malware que se caracteriza por bloquear los equipos y exigir un pago para liberarlos. El más popular de este tipo de programas es el ‘virus de la policía‘ que durante los últimos meses ocasionó más de un disgusto en ordenadores de España, Estados Unidos y otros países del continente europeo.
Los antivirus falsos son otro tipo de amenaza, programas que se promocionan como antivirus legítimos y terminan infectando la PC y obligando al usuario a pagar para obtener una licencia que termina limpiando la PC.

Android Defender 1(1)
Se trata de dos tipos de malware muy conocidos en el mundo de la seguridad informática y en los últimos años han significado una gran ganancia para los piratas informáticos porque los usuarios terminan infectados y tienen que pagarle a los mismos usuarios que los infectaron para poder volver a usar sus computadoras de forma normal.
Hoy los piratas informáticos parecen estar apuntan al mercado de los dispositivos móviles, y por eso Android Defender es una combinación de los dos tipos de malware que mencionamos más arriba. Se promociona a sí mismo como un antivirus, pero Symantec lo detectó como una aplicación maliciosa que despliega cientos de alertas falsas para que creas que tu móvil está infectado. De esta forma los usuarios pagan licencias cuyo precio ronda los 100 dólares para intentar limpiar su dispositivo, cuando en realidad no había infección.
¿Y qué sucede si no pagamos? Entonces Android Defender hará casi imposible el uso normal del móvil porque aparecen notificaciones constantes advirtiendo que estamos en peligro. Incluso si intentamos re-iniciar el móvil aparecen fotos con contenido para adultos intentando convencer al usuario de que hay un problema en el móvil y que la única solución es Android Defender.
Android Defender 2(1)
Dependiendo la versión de Android puede haber comportamientos diferentes en el móvil. Como es una aplicación apk. tradicional, puede aparecer con cualquier nombre en las tiendas de descarga así que la mejor forma de protegernos es evitando descargas de tiendas desconodidas.



http://www.opensecurity.es/android-defender-un-falso-antivirus/