Algunos conceptos básicos de seguridad informática que deberías conocer

Candado

En Genbeta hablamos de software e Internet, y algunos de esos artículos hablan de seguridad informática: vulnerabilidades en aplicaciones, ataques a servidores, protocolos poco seguros… Por eso, hoy en Genbeta vamos a tratar, sin entrar en detalles técnicos, algunos temas de seguridad informática.

Como en todo, conviene saber sobre qué estamos trabajando (Internet en este caso), y cómo protegemos nuestra seguridad. Y qué mejor lugar que Genbeta (tanto en artículos como en los comentarios) para entrar un poco en materia. Aunque no soy un experto en seguridad, voy a tratar de explicaros algunos conceptos básicos de la seguridad en Internet y cómo nos afectan como usuarios.

¿Cómo se mantienen nuestras contraseñas seguras?

Las contraseñas son la primera barrera que ponemos para que nadie puede entrar en nuestra cuenta. En Genbeta os dimos consejos para mantener vuestras contraseñas seguras, pero, ¿qué hacen los servidores, los que las guardan, para que también estén seguras por su parte?

Si vosotros mandáis la contraseña “pepe” al servidor, en su base de datos no se guarda “pepe”, sino algo llamado el hash. Por así decirlo, el hash es la huella digital de una palabra. Teóricamente es único, y a partir de él no se puede recuperar la palabra original. De esta forma, aunque un atacante lograse todos los hashes de un servidor, le resultaría difícil recuperar las contraseñas.

Sin embargo, como bastantes medidas de seguridad, los hashes se pueden saltar a lo bruto, en este caso, probando. Al final, este método consiste en probar muchas combinaciones de letras y palabras de diccionario a ver si alguna coincide. Por eso es importante que vuestra contraseña no sea una palabra o algo sencillo. Si usáis como contraseña “patata”, por mucho hash que haya estáis vendidos.
OAuth (Twitter y Facebook Connect), más seguro que las contraseñas

Logo de OAuth

En algunos sitios tenéis la opción de entrar no con usuario y contraseña, sino con vuestra cuenta de Facebook o Twitter a través del protocolo OAuth. Además de ser más cómodo, este método de autenticación es bastante más seguro.

Este método es bastante sencillo. Cuando entras en un sitio web con Twitter o Facebook, te redirigen a la página de la red social. Ahí, tu das la autorización para que la web pueda acceder (con más o menos privilegios) a tu cuenta. La web recibe un par _token / token_secret_, que son una especie de usuario y contraseña. Con ellos, la web puede acceder a tu cuenta de Twitter o Facebook.

Lo bueno es que cada par de tokens es único. Cada sitio web tiene un par distinto para cada usuario, así que aunque alguien consiguiese todos los pares de todos los usuarios, no le servirían de nada porque sólo sirven para acceder a Twitter/Facebook desde un único sitio. Además, tienen la ventaja de que se pueden revocar: en cualquier momento prohíbes el acceso de la web a tu cuenta sin cambiar ni una sola contraseña.
¿Y nuestros datos? ¿Cómo viajan los datos sin que nadie los vea?
Un certificado, que nos indica que la conexión es segura.Un certificado que nos indica que la conexión es segura.

Seguro que alguna vez os habéis preguntado cómo funcionan eso que llaman las conexiones seguras, que supuestamente impiden que nadie vea los datos. Es sencillo: cifran los datos (que no encriptan, eso es sólo una mala traducción del inglés). El cifrado consiste en transformar un mensaje de forma que sólo se pueda recuperar el original con una clave, que puede ser o no la misma con la que se cifró.

Cuando establecemos una conexión con un servidor seguro, el navegador y el servidor intercambian las claves en un proceso llamado hand-shaking o apretón de manos. Con esas claves se cifra todo el tráfico entre ambos, así que nadie más puede ver los mensajes. Además, con esto se evita los llamados ataques man in the middle, literalmente hombre en el medio.

Estos ataques consisten en que alguien se convierte en el intermediario entre el servidor y el navegador. Todos los datos transmitidos en cualquier sentido pasan por él, de forma que tú, como usuario, podrías estar recibiendo cosas falsas y enviando datos a alguien que no es quien tú esperas. Las conexiones seguras evitan estos ataques, ya que garantizan que el servidor es quien dice ser.

Las conexiones seguras no sólo aplican a la navegación normal, también a las conexiones WiFi. Por eso es peligroso usar una Wifi abierta. No sólo se te puede colar cualquiera, sino que también pueden ver todo lo que transmites. El tráfico no está cifrado, y es como si estuvieses gritando a los cuatro vientos lo que estás haciendo. Cualquiera podría copiar a su ordenador todo el tráfico que generáis, o incluso manipularlo. Resumiendo: si podéis, no os conectéis a redes wifi abiertas.
¿Qué pasa cuando atacan a un servidor?

Que levante la mano el que no haya oído hablar de la palabra DDoS estas últimas semanas. Nadie, ¿verdad? Y es que últimamente, los DDoS están de moda de la mano de Anonymous. Pero, ¿qué es un DDoS?

Los ataques DDoS son ataques de fuerza bruta. Consisten en dar mucho la lata al servidor saturándole a peticiones, hasta que el servidor dice basta y deja de responder. Es un método muy burdo y simple, pero tremendamente efectivo cuando tenemos a un montón de gente haciendo peticiones a ese servidor.

Además de los DDoS, hay ataques a servidores más sutiles, algunos aprovechándose de aplicaciones no actualizadas. Otros están basados en la pieza entre el teclado y la silla, el querido usuario. Efectivamente, muchas veces el usuario se deja un archivo con las claves visible para todos, deja contraseñas por defecto, da pistas de dónde y cómo atacar…

Si tenéis un blog o algo similar, probablemente deberíais revisar este tipo de cosas. Recordad, nunca dejéis las contraseñas por defecto, y no guardéis nada confidencial, como contraseñas, en archivos de texto que estén accesibles.

Por último, también hay otro tipo de ataque muy conocido, los XSS. Son fallos en las webs que permiten que, cambiando algunos parámetros de la URL podamos mostrar cualquier cosa en la web: un texto, un script, una imagen de Mr Bean… No suelen ser demasiado peligrosos, y algunos navegadores (Chrome por ejemplo) ya lo evitan desde el propio navegador.
¿Y a mí? ¿Pueden atacarme a mi ordenador personal como hacen con los servidores?

Esto es bastante más difícil. Además de las medidas de seguridad que ponga el operador, vuestro ordenador está detrás de un router. Aunque alguien consiguiese tu dirección IP, sería complicado llegar a tu ordenador personal ya que habría que pasar por encima de un router que, salvo que hayáis tocado algo raro (como activar la DMZ, que deja el camino libre a vuestro ordenador), no debería dejar pasar ninguna conexión de este tipo.

De todas formas, que sea más difícil atacar a tu ordenador personal no quita que seas invulnerable. Siempre hay virus, troyanos y malware en general esperando a que algún despistado se lo instale en el ordenador, y para eso sólo vale tener sentido común y un buen antivirus.
¿Por qué es peligroso usar aplicaciones no actualizadas?
Una actualización como esta no sólo trae cosas bonitas y brillantes, también evita problemas de seguridad.Una actualización como esta no sólo trae cosas bonitas y brillantes, también evita problemas de seguridad.

En Genbeta, tanto editores como lectores solemos tener versionitis, y siempre estamos instalando la última versión de todo para tener todas las características. Pero no todas las actualizaciones traen novedades, de hecho, la mayoría de ellas corrigen problemas de seguridad.

¿Qué problemas de seguridad de las aplicaciones nos pueden afectar a nosotros como usuarios? Hay muchos tipos, pero el más peligroso es el llamado buffer overflow, o desbordamiento de búfer.

El desbordamiento de búfer es un fallo que hace que un programa escriba en la memoria RAM más de la cuenta. Así, sobrepasa el espacio que tenía asignado y escribe encima de otra cosa. El problema llega cuando esa otra cosa son instrucciones para que las ejecute el sistema. Aprovechándose de estos fallos, un atacante podría escribir en esa zona de memoria y ejecutar el código que le diese la gana en nuestro ordenador. No suena bien, ¿verdad?

Por eso es tan importante que mantengáis vuestras aplicaciones actualizadas. Ya no es sólo tener lo último de lo último, es una cuestión de seguridad.

Y hasta aquí llega este artículo. Espero que os haya servido para saber un poco más de Internet y cómo podéis estar más seguros en él. Si tenéis algo que añadir o que corregir, no dudéis en hacerlo en los comentarios.

Fuente: Genbeta

Read More

Windows 7 incorpora Virtual WiFi

windows7-wifi

Algunas de las funcionalidades que vendrán incluidas en Windows 7 no han sido todavía demasiado publicitadas. Es el caso de Virtual WiFi, una de las que se ha incorporado al conjunto de servicios de red del nuevo sistema operativo de Microsoft. Y no hay que esperar a la versión final, sino que lleva tiempo viniendo en las betas.

Virtual WiFi es la realización práctica de un proyecto de investigación de Microsoft Research y nos permite convertir una tarjeta de red inalámbrica en más de una, mediante virtualización. En el caso de Windows 7 se limita a permitir añadir otra adicional, aunque teóricamente sería posible crear más de una las limitaciones de velocidad lo impiden.

Read More

Snow Leopard incorporará geolocalización mediante Wi-Fi

zz4a0f02b6

La geolocalización se está poniendo de moda. Lo veíamos ayer con el lanzamiento de Google Latitude, donde comentamos que es posible su uso desde el ordenador gracias a Google Gears.

Pero los poseedores de un Mac podrían tener acceso a funciones similares cuando se produzca el lanzamiento de Snow Leopard, que ofrecería, según las primera pruebas, la posibilidad de localizar nuestra posición mediante el uso de redes Wi-Fi, igual que hace el iPod touch o el iPhone original.

Read More

Los virus se extienden con más rapidez por las redes Wi-Fi

Un estudio comprueba que personas relativamente desprotegidas que conectan a Internet por sistemas inalámbricos son muy vulnerables

0250742

Los virus informáticos se extienden con mucha rapidez en las redes inalámbricas Wi-Fi, sobre todo en las redes muy pobladas, según un estudio de la Universidad de Indiana en Bloomington (Estados Unidos).

Los autores señalan que la mayoría de las infecciones causadas por el software malicioso se producirían en las primeras 48 horas. Los resultados de la investigación se publican en la edición digital de la revista Proceedings of the National Academy of Sciences (PNAS).

Los investigadores utilizaron un modelo de enfermedad infecciosa para mostrar cómo los virus informáticos pueden expandirse rápidamente a través de las redes inalámbricas Wi-Fi, en particular en las áreas urbanas densamente pobladas.

Dirigidos por Alessandro Vespignani, los investigadores crearon un modelo matemático que muestra que personas relativamente desprotegidas que conectan a Internet por sistemas inalámbricos son muy vulnerables, especialmente en áreas donde los routers inalámbricos están interconectados.

El modelo de los investigadores, según informó la agencia Europa Press, tiene en cuenta varios tipos de seguridad que rodean las redes Wi-Fi, incluyendo escenarios de simulación de una red sin seguridad ni encriptación, las redes protegidas con una contraseña y aquellas en las que se incluye una criptografía más sofisticada.

El sistema integra datos reales de localizaciones geográficas de los routers Wi-Fi en varias áreas urbanas de los Estados Unidos y muestra que en dos semanas, un software malicioso podría llegar a miles de routers.

Para evitar una epidemia de este tipo los investigadores sugieren un aumento en el porcentaje de routers inalámbricos con un alto nivel de encriptación, además de mejoras en la selección de la contraseña y la seguridad.

Fuente:Infobae

Read More

Pintando las paredes por el WiFi

anti-wifi

La tecnología inalámbrica cada día se vuelve más indispensable en nuestras vidas, por nuestro trabajo que lo podemos trasladar de un punto a otro de acuerdo a nuestras necesidades e interés.

En general cuando adquirimos un Router para poder llevar nuestros dispositivos inalámbricos a otro sitio, tenemos varias opciones para tener nuestras conexiones seguras. Así hoy en día set nos ofrece por parte de las diferentes firmas que vendes los Router, protecciones tipo WPA, WPE y la más segura según afirman, WPA2, misma que no es aún compatible o reconocida en algunos sistemas.

De todas maneras, las frecuencias de 50 GHz ya no se las considera seguras, pues hay quienes las crackean con ayuda de tecnologías GPGPU, llegando a tener efectividad hasta los 100GHz.

Un equipo Japonés en colaboración con DOWA, ha desarrollado un nuevo sistema de pinturas que servirán para bloquear todo intento de captación inalámbrica, misma que al ser utilizada pintando el entorno de trabajo, puede llegar a bloquear incluso señales de hasta 182 GHz, incluidas además todo tipo de señal electromagnética.

Muchas empresas se han visto interesadas para mantener un sistema inalámbrico seguro. El costo de tal pintura llega a ser de 14 dólares lo kilo, vendiéndose solo en paquetes de 100 kilos.

Fuente:Grupo Geek

Read More

Elcomsoft lanza utilidad para crackear WiFi mediante GPGPU

ElcomSoft ha presentado su nueva aplicación Wireless Security Auditor 1.0 que puede operar con o sin ayuda de la GPU y con ella puede probarse la seguridad de una red inalámbrica así como conseguir descifrar las claves. El rendimiento es de hasta 48 veces más que sólo con CPU.

Desde HotHardware han hecho una breve revisión del software que junto con un procesador Core 2 Quad Q6600 puede conseguir una tasa de contraseñas por segundo de 1.100, a comparación con un procesador menos potente, Core 2 Duo E4500, que consigue 480. Antes de nada aclaramos que el software hace uso de la fuerza bruta, lo que se suele considerar como ataque mediante diccionario, probando consecutivamente una clave tras otra permutando caracteres.

El software de Elcomsoft puede funcionar tanto con gráficas NVIDIA como ATI y por ello han probado gráficas de ambas marcas. La gráfica NVIDIA GTX 280 consigue una tasa de 11.800 claves por segundo (10,7 veces el resultado del C2D Q6600) mientras que la ATI HD 4870 llega a las 15.750 por segundo (14,3x más rápido). Si probamos el modelo de doble GPU de AMD, HD 4870 X2, el resultado asciende hasta 31.500 por segundo o lo que es lo mismo 28,6 veces más rápido. Y si nos movemos a la gráfica profesional NVIDIA Tesla S1070 el resultado conseguido son 52.400 contraseñas por segundo que viene a ser un 47,6 veces más rápido que el Core 2 Quad Q 6600.

A modo de ejemplo, si se necesitaran 12 millones de intentos para conseguir la clave, el modelo Tesla lo conseguiría en 3,8 minutos mientras que el procesador de cuatro núcleos de Intel necesitaría 3 horas 1 minuto y 8 segundos, mientras que en Core 2 Duo estaría en torno a 7 horas.

gpgpu

Fuente:The Inquirer

Read More

Un router para compartir tu conexión de 3G por WiFi

mifi

-Una nueva manera de tener conexión 3G y muy interesante.

Las redes 3G de a poco van copando la parada y por eso resultaba natural del avance de la civilización que aparecieran modems de este tipo. Como sabemos, hasta ahora la única manera de conectarse a estas redes era a través de un módem, un pendrive o utilizando directamente el celular.

Pero ahora, apareció el router 3G que provee de conexión inalámbrica a toda la casa. El fabricante es Novatel y seguramente su producto se expandirá por el resto de las marcas que, chochas, imitarán la idea.

El dispositivo se llama MiFi y será capaz de conectarse a redes HSDPA y EVDO y de transmitir una señal WiFi para que cualquier persona que esté dentro de su alcance pueda conectarse a la red desde cualquier dispositivo con conexión WiFi.

Si bien el 3G no es furor en nuestro país (su uso se va expandiendo de a poco), en Europa es furor. El router también viene con una memo interna de 100MB y es posible ampliarla utilizando tarjetas microSD, así que también lo podremos utilizar para llevar datos que por algún motivo no podamos llevar en la computadora.

Se espera que se ponga a la venta a principios del año que ya se nos viene encima, a 200 dólares.

Fuente:Datafull

Read More

Vistumbler Detecta y mapea Wi-Fi Hotspots

Sólo Windows Vista: Vistumbler, gratuita, aplicación open-source que busca redes wireless dentro del rango de su antena Wi-Fi,  ha venido a rellenar el espacio dejado por NetStumbler en Windows Vista, ofreciendo las mismas funcionalidades pero ahora en un entorno compatible con el nuevo sistema operativo de Microsoft.

Vistumbler 8.1 localiza todas las redes wifi que se encuentran a nuestro alrededor y las muestra en un listado junto con información relevante de cada una de ellas, como su actividad, el tipo de autentificación, el tipo de cifrado o la dirección MAC del dispositivo emisor de la señal entre otros parámetros.

Vistumbler 8.1 es el soporte de dispositivos GPS, con los que podremos interactuar para mantener localizadas distintas redes wifi y exportar estos datos a otro formato.

Fuente: Vistumbrer Boxsoftware

Read More

El Peligro de las redes inalámbricas abiertas

Las personas que dejan su red inalámbrica abierta a propósito, tal vez no estén conscientes del peligro que corren, tanto ellos como quienes se conecten a la misma.

La tecnología inalámbrica está hoy día cada vez más presente con el uso de laptops, celulares, y la proliferación de redes hogareñas, puntos de acceso en cafés, lugares públicos de esparcimiento y más.

Tanto en aeropuertos como plazas públicas, es común encontrar redes de carácter libre para el uso de quienes están de paso. Sin embargo en lugares privados como hoteles, edificios empresariales y otros, los puntos de acceso se encuentran cifrados y protegidos por contraseñas de acceso.

Pero también existen personas que deliberadamente no protegen la señal inalámbrica de su red, para compartirla con todos aquellos que deseen utilizarla. Este amable gesto del propietario de la red, podría terminar siendo la fuente de muchos males para él.

Aunque el vecino utilice la conexión gratis solamente para navegar, otras personas pueden tener intenciones maliciosas y lucrativas.

Los delincuentes han encontrado en las redes abiertas una forma segura de realizar sus maniobras, sin dejar rastro o culpando al dueño de la red de sus actos delictivos en Internet.

Una de las razones es que la mayoría de las personas no suelen cambiar las contraseñas de su router o punto de acceso, dejando las que vienen de fábrica. Esta información es muy fácil de encontrar en Internet.

No solo utilizan las conexiones libres para controlar sus redes de ordenadores infectados (botnets), también se aprovechan de estas para atacar sitios importantes, los cuales, al rastrear la fuente, llegan a la dirección del propietario de la conexión inalámbrica y no al verdadero culpable.

Cuando un usuario deja su señal abierta, no solo arriesga la seguridad de su ordenador y todos sus datos personales, sino también aquellos equipos que se conecten a dicha red.

Para garantizar la privacidad en las comunicaciones inalámbricas se creo el protocolo WEP (Wired Equivalent Privacy). Después surgieron WPA y WPA2 (Wi-Fi Protected Access), para solucionar una serie de vulnerabilidades de WEP.

La opción de cifrado WEP, aún cuando sigue estando presente en muchos dispositivos que se encuentran en el mercado, es la menos recomendable, porque representa para cualquier criminal una vía no tan difícil de acceso.

Antes de activar cualquier red inalámbrica, se recomienda habilitar la codificación de la señal utilizando WAP o WAP2. Del mismo modo, es importante cambiar las claves pre-establecidas de fábrica en el dispositivo, para evitar un acceso no deseado.

Fuente: http://www.enciclopediavirus.com

Read More