domingo, 30 de octubre de 2016

Botnets, IoT y DDoS: el cóctel que podría provocar el caos

Lo que ocurrió el pasado viernes, cuando un ataque de denegación de servicio distribuido (DDoS) provocó que webs como Twitter o Spotify se quedaran sin servicio, puede ser una anécdota en comparación con lo que podría llegar a pasar.

Muchos recordaréis lo que ocurrió, ya que ha sido una de esas noticias en las que la palabra “ciberseguridad” se escucha (por fin) en los informativos y medios más generalistas y llega al gran público. El viernes, un ataque DDoS dejó prácticamente sin conexión a Internet sobre todo a la zona de la costa este de los Estados Unidos. El ciberataque fue perpetrado contra Dyn, una compañía que provee DNS (Sistema de Nombres de Dominio). Los DNS básicamente proporcionan el acceso a los sitios web, “traduciendo” las direcciones (www.ejemplo.com) en direcciones IP (números).

Al principio, no había mucha información, pero las primeras investigaciones apuntan a que fueron miles de dispositivos conectados a Internet, los que conforman el denominado Internet de las Cosas, los que fueron usados para lanzar este ataque. Estas son las conclusiones a las que ha llegado la firma de seguridad e inteligencia Flashpoint, tras una investigación de lo que ocurrió el viernes.

El problema radica en que esos dispositivos usados para lanzar el ataque (de los que no se conoce el número exacto, pero podrían ser unos 100.000) eran vulnerables. Es decir, probablemente no estaban actualizados, no contaban con los parches de seguridad necesarios, bien porque los usuarios no lo habían actualizado correctamente, o porque el fabricante no los ha proporcionado.

Sea como fuere, esos miles de dispositivos fueron infectados con un malware específicamente diseñado para este tipo de equipos: Marai. El malware Marai es capaz de infectar dispositivos conectados a Internet, como routers, o cámaras de seguridad, y hacer que funcionen como zombies. Sí, como zombies. Una vez que esos dispositivos están infectados, se convierten en bots (robots), que actúan bajo las órdenes de los cibercriminales, formando parte de una red de bots que se denomina botnet. Todo esto, sin que los dueños de esos equipos se percaten de nada. Estos bots pueden ser manejados por parte de los cibercriminales desde un control central, lo que se denomina Command and Control (C&C).

Y es que la combinación de millones de dispositivos conectados a Internet (sin ninguna seguridad), malware específico para estos dispositivos IoT y la capacidad de usarlos a voluntad para generar ciberataques mediante botnets… Es más que peligrosa.

Los expertos no dejan de advertirlo desde hace mucho tiempo: se nos viene una auténtica avalancha de dispositivos conectados a Internet (se calcula que 20.000 millones en 2020) y cantidades ingentes de información que hay que proteger. De lo contrario, las consecuencias podrían ser muy graves. Lo peor, es que no sabemos lo graves que pueden llegar a ser.

En cualquier caso, no es tan sencillo de realizar. Un pequeño ataque, un “susto”, es posible que pueda ser realizado por personas sin grandes conocimientos técnicos, con herramientas a la venta en Internet. Pero este tipo de ataques, a gran escala, sofisticados… Deben ser llevadas a cabo por grupos de personas con grandes capacidades técnicas y recursos.

Esta no es la primera vez que ocurre algo así, ya se han producido ataques DDoS a través de dispositivos relacionados con Internet de las Cosas, convirtiéndolos en ejércitos para una guerra cibernética. De hecho, los dispositivos preferidos para los ciberdelincuentes a la hora de llevar a cabo este tipo de ataques, son las cámaras IP. Hay miles, millones en todo el mundo conectadas a Internet y desprotegidas, esperando para formar parte de estos ciberataques.

Teorías, hay muchas. Algunas de las que van sonando apuntan, cómo no, a Rusia. Otras quieren hacer referencia a la proximidad de las elecciones del 8 de noviembre en Estados Unidos… ¿Y si se dejara con una conexión a Internet tan deficiente a una zona del país que fuera prácticamente imposible votar de forma electrónica?

¿Podemos haber formado parte de este ciberataque sin saberlo? 

Efectivamente, cualquiera de nuestros dispositivos inteligentes, sin la debida protección, han podido ser infectados por algún tipo de malware. Han podido formar parte de una botnet. Y han podido ser un granito de arena más para ayudar a realizar el ciberataque del viernes, perfectamente.

El hacker y experto en ciberseguridad Ángel Ochoa lo mostraba de forma práctica en este episodio del programa Mundo Hacker, en el que podíamos ver una reproducción del funcionamiento de un ataque DDoS real, muy similar al que ocurrió el pasado viernes.

Por cierto, que los DNS no solamente pueden ser atacados de esta manera… Hay formas de aprovecharse de esta forma de comunicación entre ordenadores. ¿Y si se cambiara uno de estos números (DNS) para acceder a una página distinta a la que creemos que estamos accediendo? Por ejemplo, escribes www.google.com y crees que estás accediendo al buscador, pero un ciberatacante ha podido aprovecharse de una vulnerabilidad (en tu router, por ejemplo) para cambiar el DNS al que accedes. Esta demostración de hacking también la realizó Ángel Ochoa en Mundo Hacker, aquí puedes echarle un vistazo.

Tras la avalancha de artículos, entrevistas y reportajes en todos los medios de comunicación haciéndose eco de este tema, parece que aumenta la conciencia sobre la importancia de la seguridad, y la protección de los diferentes sistemas. A lo mejor, ver las orejas al lobo, como suele pasar, provoca que aumente la concienciación, y esperemos que no sea solo una noticia de moda pasajera.

Fuente: http://globbsecurity.com/botnets-iot-ddos-peligroso-coctel-39939/

martes, 18 de octubre de 2016

Seguridad Informática: nuestra privacidad en entredicho

En los últimos años ha proliferado de manera meteórica el uso de las redes sociales y, a pesar de que psicólogos y sociólogos alertan de los peligros que el constante uso de las mismas puede acarrear tanto a corto como a largo plazo, lo cierto es que no dejan de multiplicarse el número de cuentas y perfiles en todas ellas: Facebook, Tuenti, Twitter, Instagram, WhatsApp…
El problema en la gran mayoría de los casos es que los usuarios no somos conscientes de los potenciales riesgos que acarrea el uso de las redes sociales, sobre todo en lo que se refiere a la protección de nuestra privacidad. Es cierto que muchas de ellas cuentan con mecanismos que permiten restringir el acceso de ciertas personas a la información privada – como por ejemplo Facebook – pero también es cierto que eso no es, ni de lejos, suficiente para proteger nuestra intimidad y evitar que la misma caiga en manos inapropiadas.
En paralelo con esta cuestión, cada vez son más numerosas y sofisticadas las técnicas hacker o mejor dicho seria decir tecnicas de cibercrimen, desarrolladas para tener acceso a información privada de los usuarios de las redes sociales y de Internet en general y mediante ellas los expertos consiguen tener acceso no sólo a fotos o datos sino incluso a comunicaciones privadas vía chat o e-mail. Y es que las estadisticas asi lo demuestran; 4 de cada 10 usuarios de las redes sociales han sido víctimas de algún ciberdelito y los mas grave es que en muchas ocasiones, éstos ni siquiera son conscientes de que se ha violado su intimidad.
La mayoría de estos métodos están diseñados como auténticos anzuelos que capten la atención de los usuarios sin levantar sospechas sobre su ilicitud. Pero, ¿cuáles son algunas de estas técnicas utilizadas por los hackers?
Uno de los clásicos métodos de comisión de delitos a través de las redes sociales consiste en la creación de páginas web falsas con la apariencia de la red social en cuestión, (phishing) con el objetivo de obtener la información del usuario cuando éste introduce su correo y contraseña para iniciar sesión . Otra famosa técnica que afecta especialmente a Facebook, la red social por excelencia, es la de un mensaje que llega a los usuarios y que promete ver quiénes visitan su perfil; al hacer click sobre el enlace, no sólo no se tiene acceso a la información prometida, sino que hemos permitido el acceso a nuestra cuenta. Y otra de las técnicas más empleadas es la de difundir falsos videos con morbo o contenido polémico de modo que los usuarios caen en la tentación de reproducirlo y con ello no sólo permiten acceso al contenido privado de su perfil sino que en no pocas ocasiones permiten la entrada de ciertos virus o malware en los dispositivos electrónicos.


En una reciente entrevista concedida al programa de televisión Salvados (La Sexta) por Chema Alonso, uno de los mejores hacker tanto a nivel nacional como internacional, éste explicaba algunas de las técnicas que los cibercriminales suelen emplear con frecuencia para acceder a la información privada de los usuarios de Internet, todo ello con el objetivo de concienciar a la sociedad sobre lo fácil y sencillo que resulta. A modo de ejemplo, señalaba lo siguiente:
«Uno de los trucos más antiguos de la comunidad hacker consiste en crear una trampa consistente en la puesta a disposición de una red wifi gratuita en espacios públicos – como por ejemplo un aeropuerto – para que la gente se conecte, y una vez lo hacen ya tendríamos acceso a todos los datos que está enviando a través de Internet, entre ellos usuarios y contraseñas. Podríamos ver sus perfiles de las redes sociales, hacer un robo de identidad, difamar su información, cambiar los ajustes de privacidad, acceder a sus claves del correo electrónico, chatear con sus contactos…».

Al contrario de lo que muchos podrían pensar, lo cierto es que este tipo de conductas no sólo son llevadas a cabo por bandas organizadas o estructuras del ciber-crimen sino que cada vez más son empresas quienes quieren tener acceso a la información privada de sus empleados, o ciudadanos que quieren hacer lo mismo respecto a sus parejas, familiares, amigos o vecinos.
Todo ello podría hacernos pensar que los usuarios nos encontramos en no pocas ocasiones ante situaciones de clara indefensión frente a las técnicas empleadas por profesionales; lo cierto es que uno de los mayores problemas es que Internet es global mientras que la legislación es local y a día de hoy no existe ningún tipo de armonización a nivel mundial que regule esta cuestión. Como consecuencia, es fácil encontrarse en situaciones en las que ciertas técnicas están prohibidas en un país y legalizadas o no reguladas en otro, lo que sin duda facilita las cosas a los hackers.

Sin perjuicio de ello, parece oportuno indicar brevemente cuál es la regulación con la que contamos en España respecto a este tipo de prácticas. En concreto, el artículo 197.3 del Código Penal Español castiga con una pena de prisión de seis meses a dos años al que “por cualquier medio o procedimiento vulnerando las medidas de seguridad establecidas para impedirlo, acceda sin autorización a datos o programas informáticoscontenidos en un sistema informático […] en contra de la voluntad de quien tenga el legítimo derecho a excluirlo”.

Además, el artículo 197.4 del Código Penal castiga con una mayor pena – de dos a cinco años – a quien difunda, revele o ceda a terceros los datos o hechos descubiertos o las imágenes captadas.
A pesar de que el Código Penal regula estas prácticas en los citados preceptos, lo cierto es que tal y como hemos señalado anteriormente la ausencia de una regulación a nivel mundial dificulta muchísimo la persecución de estos delitos, sobre todo teniendo en cuenta que Internet no tiene fronteras. Sin perjuicio de ello, los usuarios debemos adoptar las medidas que estén a nuestro alcance para evitar dichas situaciones, tales como ser más cautelosos respecto a la información que publicamos en las redes sociales. A modo de ejemplo, los expertos en seguridad informática desaconsejan introducir en Internet demasiados datos personales así como fotos, direcciones, números de teléfono, posesiones materiales o costumbres y si aun así se llegan a producir violaciones contra nuestra intimidad, recomiendan denunciar los hechos.

No cabe duda de que el mundo de Internet crece exponencialmente sin límites ni fronteras, por lo que los usuarios debemos cuidar nuestra privacidad, prevenir este tipo de situaciones y ser siempre conscientes de que cualquiera que se tome la mínima molestia, puede tener acceso a todos nuestros datos y violar nuestra intimidad.

Fuente: El Pais

lunes, 21 de marzo de 2016

Samsung Galaxy A5 - Review

Samsung Galaxy Grand Prime - Review

Microsoft Lumia 535 review

Llega Windows 10 Mobile

Hace unos dias Microsoft anunciaba en su blog el lanzamiento de Windows 10 Mobile para los dispositivos con Windows Phone 8.1. Lo malo es que no todos los terminales recibirán la actualización, algunos no han pasado las pruebas de rendimiento y experiencia de usuario. Casi toda la gama Lumia x20 se queda fuera, también todos aquellos teléfonos que tienen 512 MB de memoria RAM.
La única forma de probar Windows 10 Mobile en estos dispositivos –gama x20– va a ser con el programa de Insider. Se instalará la Build 10586 pero no recibirán más actualizaciones. O sea, tendrán una versión de Windows 10 Mobile que aunque funcional, como hemos podido comprobar, no será actualizada a versiones de Build superiores por Microsoft.
Dicho esto, Microsoft acaba de actualizar la lista de teléfonos compatibles con Windows 10 Mobile Insider Preview. Han eliminado algunos dispositivos y añadido otros. A continuación puedes ver la lista de teléfonos compatibles:

Play
Mute
Remaining Time -0:00
Fullscreen
Alcatel OneTouch Fierce XL

BLU Win HD W510U

BLU Win HD LTE X150Q

Lumia 430

Lumia 435

Lumia 532

Lumia 535

Lumia 540

Lumia 550

Lumia 635 (1GB)

Lumia 636 (1GB)

Lumia 638 (1GB)

Lumia 640

Lumia 640 XL

Lumia 650

Lumia 730

Lumia 735

Lumia 830

Lumia 930

Lumia 950

Lumia 950 XL

Lumia 1520

MCJ Madosma Q501

Xiaomi Mi4

Todos los dispositivos de esta lista van a seguir recibiendo nuevas Builds de Windows 10 Mobile Preview. Como se puede apreciar en la lista ya no aparecen los Lumia 920, 925, 1020, 1320, entre otros. Además, Microsoft advierte: “Algunos teléfonos, regiones y operadores móviles no admiten Insider Preview. Si tu teléfono no está en la lista y no aparecen compilaciones de la versión preliminar en Enroll en la aplicación Windows Insider, eso significa que tu teléfono no es compatible y que tal vez lo sea en el futuro”.
Con esto queda descartado que en el futuro veamos Windows 10 Mobile –oficial– en algún teléfono Lumia de la gama x20, es algo que ya hemos comentado. Pero ahora se confirma al haber dejado Microsoft de dar soporte a estos teléfonos en el programa Insider.

Fuente: http://winphonemetro.com/



miércoles, 10 de febrero de 2016

Microsoft Lumia 550


Con Microsoft Lumia 550 llega el enésimo terminal de la categoría más económica de Microsoft. Lo que ganó fama con el Nokia Lumia 520 y durante varias generaciones continuó con los 530, 535 y 540.
El nuevo Lumia 550 revive lo ya conocido. Un teléfono económico donde lo principal es su precio, 139 dólares, que llegan acompañados de unas características sencillas, pero en las que el buen funcionamiento del sistema demuestra que son suficientes. Microsoft aún no ha desvelado las especificaciones definitivas, aunque todo apunta a que serán las siguientes: estaríamos ante una pantalla AMOLED de 5.0 pulgadas con 1280x720 píxeles (312 ppp), un SoC Snapdragon 210 MSM8909 (4xARM Cortex-A7 @ 1.1 GHz., GPU Adreno 304) con soporte para LTE y Cat.4 y que estará acompañado de 1 GB de memoria RAM, el que será el nuevo estándar en los Windows Phones de entrada.
Las cámaras serán normalitas, de 5 megapíxeles la trasera y 2 la delantera, sin alardes en las tecnologías adicionales (sólo la trasera tiene autofocus y flash LED) y con 8 GB de almacenamiento interno para albergar tanto las fotos como el resto del contenido, ampliable eso sí mediante microSD.

WiFi (802.11n, nada de 'ac'), Bluetooth 4.0, GPS, Radio FM y demás características (aunque nada de NFC) que integran la práctica totalidad de dispositivos del mercado, llegan junto a una batería de 1.905 mAh. que ya veremos si alcanza la autonomía de una jornada completa. Es una cifra en el entorno de los anteriores modelos, con lo que deberíamos estar ante autonomías en la línea de lo que ya conocemos.
Un teléfono que mantiene una línea marcada por Microsoft y Nokia durante muchos años, durante varias generaciones, y que se adapta en algunas características a las tendencias actuales del mercado. Lo más representativo será Windows 10 Mobile y todo el aluvión de novedades que incluye, y con las que Microsoft quiere reinventar todo su software hacia esa convergencia tan deseada, hacia los servicios en la nube y también hacia una nueva era para los sistemas operativos de la compañía.
Y es precisamente el sistema operativo donde está la gran virtud del Microsoft Lumia 550: Windows 10 para móviles llega para revitalizar todos estos años de la compañía en el mercado móvil. Por mucho que les pese a muchos, nunca ha supuesto una alternativa en el mercado a los dos grandes, iOS y Android.
Con Windows 10, Microsoft quiere levantar definitivamente el vuelo y recuperar el terreno que no han sabido encontrar durante todos estos años, y 2015 ha sido el año elegido para todas las novedades. Primero llegó el sistema de escritorio y ahora es el turno de Windows 10 'Mobile'. ¿Lo conseguirán?
Microsoft Lumia 550 es una de las piezas del puzzle de la compañía con el nuevo sistema, y una importante: el teléfono más económico con Windows 10 y el modelo que muchos elegirán. Como siempre ahora mismo todo es pura incertidumbre, pero buena parte del éxito del nuevo sistema depende de este pequeñín.
Está limitado frente a la competencia, pero desde luego no podemos pedirle mucho más. El Lumia 550 puede definirse con el término eficiencia: barato, sencillo pero funcional. El cómo se comporte en el mercado ya es otra cuestión que iremos comprobando durante los próximos meses, a medida que tanto los nuevos modelos como el renovado sistema operativo se vaya asentando en el mercado.

Fuente: http://www.xatakamovil.com/