• HTTPS – Transferencia segura de datos.

    • Siempre que nos conectemos a nuestra banca online o correo electrónico o donde tengamos que dar nuestros datos en la red, debemos asegurarnos que cuando tecleamos el usuario y la contraseña, el protocolo que utiliza el navegador es HTTPS y no HTTP. De esta forma, nuestros datos viajarán cifrados por la red, lo que evitará que un tercero no autorizado pueda leerlos.

  • R.T.S.I

    • Este Blog de redes de telecomunicaciones y seguridad de la información, en su abreviatura R.T.S.I, fue abierto por Satiro Ndong Abeso cuyo fin y objetivo es formar e informar de los diferentes temas en el ámbito de las redes de telecomunicaciones así como el uso seguro de la misma, es decir, el uso de las tecnologías de la información y la comunicación (Tic´s) en los diferentes niveles y sistemas educativos tienen un impacto significativo en el desarrollo del aprendizaje y el fortalecimiento de sus competencias para la vida y el trabajo que favorecerán su inserción en la sociedad del conocimiento.

  • Centros de procesos de datos.

    • Los centros de datos están considerados como la sala de máquinas de un negocio, permitiendo a las organizaciones conseguir sus principales objetivos empresariales, ya que albergan los procesos críticos, aplicaciones e información de la organización. A medida que migra sus datos y aplicaciones importantes a entornos virtuales y basados en la nube, la estrategia de seguridad y control de esta información debe también evolucionar.

  • Sentido Común.

    • Evita ser víctima de un engaño. Una de las mayores herramientas de seguridad en internet y en los grandes sistemas es sin duda el SENTIDO COMÚN, no hace falta sacar una carrera universitaria en Harvard University para poder entender este concepto, si entiendes que si metes la mano en el fuego te podrías quemar, entenderías este concepto, Ejemplo de ello, nadie te dará un Crédito sin conocerte, te ha tocado la lotería o Premio de la lotería sin haber jugado, es importante saber que para ganar la lotería se ha de jugarla.

  • PROTECIÓN a menores en la red.

    • Los principales problemas relativos a la utilización de Internet por parte de menores radican en la ingenuidad, buena fe o simple desconocimiento de lo que puede esconderse al otro lado de la red, resulta necesario poner al servicio de los usuarios una serie de recomendaciones para evitar que los menores sean víctimas o accedan a contenidos ilícitos e inapropiados. Eduque al menor sobre los posibles peligros que puede encontrar en la Red así como aconsejándole/a no participar en charlas radicales (provocadoras, racistas, humillantes, extremistas, etc.) ya que pueden hacerle sentir incómodo/a.

  • La Red de Redes.

    • Las Redes de redes se utilizan para comunicar no sólo a individuos sino que tienen una gran utilidad en las comunicaciones empresariales, bancarias, estatales, diplomáticas, militares, entre ciudadanos y administraciones públicas, es decir, mucha información sensible circula por estas redes. Existe un riesgo real de que personas no autorizadas intenten tener acceso ilegítimo a ella. Debemos aprender a utilizar y configurar estas redes adecuadamente las opciones de seguridad y privacidad, de esta forma sólo tendrán acceso a nuestros datos personas autorizadas.

martes, 23 de diciembre de 2014

Posted by Satiro Ndong Abeso Angono
No comments | 12:04
Tras cierta polémica con el doble check azul de WhatsApp, ahora podrás desactivarlo con la última actualización del popular servicio de mensajería. Una de sus polémica más recientes fue el famoso e infame doble check azul, en el que el doble check confirmando que había sido recibido se volvería de color azul si el destinatario leía el mensaje en cuestión o no. Esto, como es evidente, genero una tormenta en Internet bastante importante, ya que los usuarios no querían dar la posibilidad de que el otro extremo de la comunicación supiera si lo ha leído o no. En consecuencia, WhatsApp prometió que en una futura actualización daría la opción de desactivar esta función para aquellos usuarios que quisieran cambiarlo.

¿Quieres saber cómo desactivarlo? Siga los siguientes pasos.

1.   Estate seguro que tienes actualizada la aplicación en la versión 2.11.476, y si no lo tienes actualízala ahora para poder desactivar el doble check azul.
2.   Entra en la aplicación, ir a CONFIGURACIÓN.
3.   Ir a INFORMACIÓN DE LA CUENTA.
4.   Entra en PRIVACIDAD.
5.   Desactive CONFIRMACIÓN DE LECTURA. 








 

lunes, 22 de diciembre de 2014

Posted by Satiro Ndong Abeso Angono
No comments | 16:49
La forma más habitual de actuar cuando queremos borrar información, ya sean ficheros sueltos o en un USB, es utilizar los comandos de borrado o seleccionándo el elemento a borrar y darle a la tecla suprimir, y vaciar la papelera de reciclaje para eliminar los archivos, formatear el equipo ó tirar a la basura el dispositivo que contiene la información cuando éste deje de funcionar.
Sin embargo, ninguna de estas formas de borrado se puede considerar segura porque realmente no se elimina totalmente la información. Con las herramientas adecuadas, es posible recuperar los datos de un dispositivo formateado o de un fichero eliminado, incluso después de vaciar la papelera de reciclaje.
Pero ¿Por qué no se elimina toda la información cuando utilizamos alguna de estas opciones?
Los sistemas operativos almacenan la información en archivos, y cuando se guarda el archivo se anota también su ubicación en una base de datos o «lista de archivos». Esta lista es el índice que se utiliza para luego poder encontrar el contenido de los archivos dentro del dispositivo.
Cuando formateamos el disco duro o USB, sobrescribimos el área de la lista de archivos, pero el contenido con la información realmente queda sin tocar. Al usar los comandos de borrado del sistema operativo, se marca el fichero como suprimido en la lista de archivos, pero en realidad los datos permanecen intactos. Si tiramos un dispositivo a la basura, aunque éste no funcione, sigue almacenando la información y de una forma u otra se puede acceder a ella.
Entonces ¿De qué forma podemos borrar la información de una forma segura?
Los métodos de borrado que evitan que se pueda recuperar los datos de los dispositivos de almacenamiento una vez se han eliminado son la desmagnetización, la destrucción y la sobrescritura.
Aunque no todos estos métodos son válidos para cualquier dispositivo, la desmagnetización por ejemplo sólo es válida para dispositivos de almacenamiento magnético como discos duros o cintas. La principal característica para elegir una forma u otra de borrado, es si posteriormente se desea reutilizar el dispositivo y darle una «nueva vida».
La desmagnetización y la destrucción física no permiten reutilizar el dispositivo posteriormente. En la desmagnetización se expone el soporte a un campo magnético con una potencia que variará en función del tamaño del dispositivo, mientras que en la destrucción física se elimina el soporte físicamente por completo siendo imposible su reutilización.
Sin embargo el método de sobrescritura, elimina la información sin que ésta pueda ser recuperada y permite volver a utilizar el dispositivo con garantías de que funcione correctamente. Esta forma de borrado se utiliza por ejemplo en los casos en los que se pretende donar los ordenadores antiguos de una empresa, y se desea tener la seguridad de que toda la información eliminada es irrecuperable.
La sobrescritura se puede utilizar en todos los dispositivos regrabables (discos duros, USB, etc.) y consiste en escribir datos sobre los datos ya contenidos en los dispositivos. Para asegurar el correcto borrado, es necesario realizar varias pasadas y escribir la totalidad de la superficie de almacenamiento.

Cabe destacar que diferentes empresas ofrecen entre sus servicios profesionales el borrado seguro de datos mediantedesmagnetización o destrucción, sin embargo también existen herramientas gratuitas y de pago de sobrescritura que ofrecen sistemas avanzados como el método Gutmann de treinta y cinco pasadas o el método DoD 5220.22-M, establecido por el Departamento de Defensa de los Estados Unidos.


En la siguiente infografía lo tienes bien resumido


Posted by Satiro Ndong Abeso Angono
No comments | 16:29

Entrevista a Chema Alonso

De los hackers, o expertos en seguridad informática más famosos de España, y porque no decirlo del mundo. Encargado de proteger los datos de ataques tecnológicos. Nos cuenta que peligros podemos sacar de este mundo misterioso que es Internet.


1.- El apodo por el que usted es conocido es el de hacker bueno eso es una muestra de lo malinterpretada que está la palabra hacker. ¿Cómo definiría su Trabajo?

Justo es así. En la radio me llaman Hacker Bueno para evitar que la gente confunda Hacker con Ciberdelincuente. Mi trabajo es buscar fallos de seguridad en los sistemas informáticos, no cometer delitos. Nosotros diferenciamos entre hackers, hacktivistas y ciberdelincuentes. Aquí tienes
unos ejemplos de lo mal que utilizan los medios de comunicación el término hacker.

http://www.elladodelmal.com/2013/09/hackers-hacktivistas-ciber-criminales.h
tml


En el mundo de los servicios profesionales, se conocen como Hacking Ético a los proyectos en los que se contratan expertos en técnicas hacking para intentar vulnerar la seguridad de los sistemas de una empresa con el objetivo de solucionarlos. Estas auditorías de seguridad son el tipo de servicios que hacen muchos hackers, pero hay otros que se dedican a hacer investigación y generar nuevos productos y servicios.

-> De todas formas, en mi blog personal. Un informático en el lado del mal - http://www.elladodelmal.com - firmo como El Maligno, algo que a la gente lleva a engaño haciendo creer que soy un tio malo y voy a hacer maldades para ellos. Yo creo que es por eso por lo que recibo tantas
peticiones de hackeame a mi novia.
http://www.elladodelmal.com/2012/07/buscas-criminales-no-hackers.html

2.- ¿Cómo se convierte uno en uno de los mayores expertos del mundo en seguridad informática?


-> Pues creo que con mucha pasión y mucho trabajo. Todos los grandes hackers que conozco son además de pasionales e inteligentes, duros trabajadores que no escatiman esfuerzos en la investigación. No les importa fallar y siempre están pensando y si para probar un nuevo
camino. Mucha gente me pregunta cómo ser hacker o cómo ser bueno en seguridad informática, y yo siempre les contesto que no hay truco, solo pasión y mucho trabajo.

3.- Ahora vivimos en la época tecnológica dónde es necesario las redes sociales y apps de comunicación para subsistir socialmente, lo que nos podría suponer la pérdida de la privacidad de nuestros datos personales. Para evitar estos peligros díganos cinco consejos básicos de seguridad informática.

-> El primer consejo que le daría a alguien es que no es necesario hacer una exposición impúdica de tu vida en Internet para ser un ser social. Yo procuro tener cuidado con lo que publico. En segundo lugar le diría a la gente que cuide su smartphone como si fuera su equipo de sobremesa, poniendo las medidas de seguridad que pondría en su equipo. En tercer lugar que proteja sus identidades digitales en Internet poniendo contraseñas robustas y sistemas de verificación en dos pasos - como un SMS, Google Authenticator o nuestro Latch https://latch.elevenpaths.com -, en cuarto lugar que esfuerce en configurar de forma correcta la red WiFi de su casa para evitar visitas inesperadas y no se conecte a redes
externas sin usar una VPN y en último lugar que actualice siempre el software.


4.- En la explicación que hizo en uno de sus programas de Salvados demostró lo vulnerables que podemos llegar a ser en red. ¿Considera que lasmultinacionales del sector no ponen el suficiente interés en la seguridad de la información personal de sus usuarios?

-> Creo que Internet y las tecnologías tiene fallos de seguridad porque no es la prioridad cuando los usuarios adoptan una tecnología. Cuando la gente comenzó a instalar WhatsApp fue porque se podían enviar mensajes
gratis por Internet, no porque fuera o no seguro. Al final, la seguridad no mueve el negocio cuando hablamos de servicios para la gran mayoría de usuarios, así que no es su prioridad. Como anécdota, cuando grabé el programa de Salvados le pedí el teléfono a Jordi y lo tenía sin passcode y no se veía muy preocupado por ello.

5.- ¿En qué red social de las más conocidas estamos más desprotegidos? ¿Y entre
los sistemas operativos?


No apuntaría a ninguna red social ni a ningún sistema operativo. Hoy en día la web es la zona más peligrosa para estar, y el malware se hace multi-plataforma tanto en sistemas operativos como en navegadores de
Internet. Creo que hay que preocuparse en todos ellos, aunque es verdad que hay diferencias en cómo se pueden atacar. En el caso de los terminales móviles, esto es aún más claro. Sea como fuere, tengas el sistema que
tengas, preocúpate por aprender porque en Internet hay lobos y corderos, y si no eres lobos te tocará ser cordero.




Fuente.
Posted by Satiro Ndong Abeso Angono
No comments | 16:07

Los avances tecnológicos se han convertido en un proceso imparable. Las innovaciones se van sucediendo unas tras otras multiplicando sus efectos. En el campo de las Tecnologías de la Información y las Comunicaciones (TIC) hay que destacar varios hitos, como la digitalización de las señales, la transmisión de datos, la telefonía móvil, la fibra óptica o la banda ancha fija y móvil, que han transformado radicalmente el mundo de las comunicaciones. Gracias a todas estas tecnologías y aplicaciones disponemos hoy de un sistema de conexión universal como es Internet. Con el paso del tiempo, y gracias a la suma de innovaciones, la Red se ha ido transformando y ha pasado del concepto de Internet de las Personas al de Internet de las Cosas.
¿Qué es el Internet de las Cosas? Es la evolución de un primer Internet más centrado en las personas y cuyo potencial reside en la capacidad para combinar datos con personas, procesos y objetos. A partir de sensores, redes avanzadas de comunicaciones y procesos analíticos basados en el big data se están poniendo en marcha aplicaciones que harán más fácil la vida de las personas, mejorarán la sanidad y la educación, potenciarán las ciudades, los edificios y las redes eléctricas inteligentes, aumentarán la seguridad de la información e incrementarán el nivel de eficiencia de empresas y Administraciones Públicas.
La idea es muy sencilla. Hasta ahora Internet era una red que permitía el acceso a portales, servicios, aplicaciones o diferentes opciones. El usuario, persona o negocio, entraba en ella y simplemente hacía lo que había ido a hacer, buscaba información o navegaba por las distintas posibilidades. Conforme la tecnología lo ha permitido, todo tipo de dispositivos, máquinas y objetos se han sumado a la Red. Estamos hablando de una gama de objetos infinita, desde el contador del consumo de agua que hay en los domicilios al sensor incorporado en una plaza de un aparcamiento público, pasando por una nevera, por una pulsera que lleva un enfermo o por un dispositivo asociado a una máquina en una fábrica. Todos ellos, al estar en permanente conexión con el resto del universo a través de Internet, pueden interactuar con personas, ordenadores u otros objetos, para dar información o avisos, recibir instrucciones, etc.
En esencia el Internet de las Cosas se basa en sensores, en redes de comunicaciones y en una inteligencia que maneja todo el proceso y los datos que se generan. Los sensores son los sentidos del sistema y, para que puedan ser empleados de forma masiva, deben tener bajo consumo y coste, un reducido tamaño y una gran flexibilidad para su uso en todo tipo de circunstancias. La evolución de Internet también precisa de potentes y seguras redes de comunicación inalámbrica M2M (máquina a máquina), que hagan posible la incorporación a las redes y a los sistemas de objetos totalmente fuera de ellos hasta hace poco. Finalmente es necesario aplicar inteligencia (“smart”) a los sistemas y a los objetos, aprovechando los datos recogidos por los sensores, para procesarlos y convertirlos en información útil y en actuaciones. Aquí las técnicas de análisis asociadas al big data son vitales. En ocasiones hay que aplicar potentes sistemas de información y de software avanzado que hagan posible el tratamiento de grandes volúmenes de datos de una naturaleza variada y a gran velocidad. Muchos de esos datos ya existían, pero hasta ahora la tecnología disponible no permitía su explotación y aprovechamiento.
Las smart cities (o ciudades inteligentes) pueden ser un buen ejemplo de lo que es capaz de dar de sí el Internet de las Cosas. En ellas, la combinación de dispositivos, sensores, redes de comunicaciones, capacidad de almacenamiento y de procesamiento y plataformas de gestión hacen posible unas ciudades en la que se prestan servicios de una forma más eficiente y sostenible, mejorando la vida de los ciudadanos, las posibilidades de los negocios y el atractivo de la propia ciudad para conseguir turismo, talento e inversiones. Entre los servicios que pueden mejorar significativamente se encuentran el suministro y consumo de energía o de agua, el transporte y la movilidad, la seguridad ciudadana y la protección civil, la creación de un entorno favorable para los negocios, el gobierno de la ciudad, la transparencia y participación ciudadanas, el soporte al turismo y al comercio, la gestión de residuos, la gestión del mobiliario urbano, la eficiencia energética de los edificios o la gestión de los aparcamientos.
Además de las ciudades inteligentes, los campos de aplicación del Internet de las Cosas son muchos y muy variados. La sanidad, para monitorizar a los pacientes y conectarlos a los médicos y demás profesionales sanitarios; los sectores de la energía y del transporte, para conectar a proveedores y clientes; el sector del retail, para predecir cuándo comprarán los consumidores; las telecomunicaciones y los servicios de información; los servicios financieros; o las fábricas inteligentes. En estos y otros campos es posible encontrar también casos muy concretos de aplicación, como el marketing y la publicidad, la educación, los vehículos o los juegos y el entretenimiento conectados o las redes eléctricas inteligentes, en los que las nuevas posibilidades alcanzan rendimientos máximos.
Un punto importante del Internet de las Cosas es que requerirá habilidades y conocimientos específicos combinados (tecnológicos, matemáticos o de funcionamiento de las organizaciones), en un perfil que hasta ahora no existía. Es decir, se abrirán nuevas e interesantes oportunidades de trabajo y se crearán empleos en este sector de actividad. Uno de los ejemplos más claros es el de los gestores de datos, perfil que se encuentra a mitad de camino entre la tecnología y la operación de los negocios y que requiere conocer y manejar las nuevas herramientas para la captura, el análisis y el aprovechamiento de los datos. La enseñanza, en sus diferentes niveles, también tendrá que hacerse eco de estas nuevas demandas.
Los retos y oportunidades que se avecinan son grandes y todos los sectores de actividad humana se ven afectados por las posibilidades del Internet de las Cosas, que según diferentes análisis conectará varias decenas de miles de millones de dispositivos y objetos a corto plazo. Como ocurre con otras actuaciones asociadas a la evolución tecnológica, además de todos los temas de innovación hay también que analizar y valorar el impacto económico y social en las vidas de las personas, buscando su beneficio y cuidando al máximo los aspectos de seguridad y privacidad. Si todo ello se consigue, el Internet de las Cosas cambiará nuestras vidas de forma radical y las hará mejores.

Posted by Satiro Ndong Abeso Angono
No comments | 13:27
Chema Alonso es Ingeniero Informático por la URJC, postgraduado en Sistemas de Información y actualmente trabaja en su doctorado en seguridad web. A demás trabaja como consultor de Seguridad en Informática64 desde hace 10 años. Ha sido premiado como Most Valuable Professional en Seguridad por Microsoft durante 6 años. Es ponente habitual en conferencias de seguridad de renombre internacional como BlackHat, Defcon, ShmooCon, TorCon, etc… donde ha dado más de 20 conferencias. Ha sido invitado por Yahoo! para las jornadas d
e Seguridad en San Francisco. Ha publicado más de 50 artículos en congresos académicos y revistas técnicas, siempre sobre seguridad informática y es coautor de 3 libros dedicados a Seguridad Informática. En España ha participado en los más importantes foros de seguridad y escribe habitualmente en su blog, titulado "Un Informático en el Lado del Mal".
Underc0de tuvo el agrado de entrevistar a este curioso personaje. A continuación les dejamos la entrevista tal y como nuestro querido 79137913 (numeritos para los amigos) la realizó. Que la disfruten!

Entrevista:

1.- Cuando empezaste con esto, ¿Pensaste que podías llegar a donde estás ahora?
La verdad es que en un principio solo me planteé tratar de mejorar cada día un poco más. Cada cual tiene la posibilidad de hacer muchas cosas con su vida, en mi caso espero lo mismo, poder hacer cada vez más y mejores cosas; por tanto, considerando la cantidad de objetivos que aún tengo por delante, no considero que haya llegado tan lejos.
2.- Vos siempre fuiste autodidacta. ¿Te parece bien que para empezar la gente realice cursos?
Si bien he estudiado en la Universidad, mi formación la completé de forma autodidacta. Aprender a aprender es lo mejor. Así que yo recomiendo a todo el mundo que vaya a la Universidad, preste atención a todo lo que le cuentan allí, pero también a todo lo que cuenten compañeros, profesionales, y amigos. Tener un buen grupo de colegas es fundamental para seguir creciendo.
3.- ¿En algun momento fuiste o te planteaste ser BlackHat?
No, nunaca
4.- ¿Qué es para vos el Hacking Etico?
Creo que el hacking es una forma de vida, y los que adoramos esto no tenemos en mente hacer daño a nadie. Adoro jugar con la tecnología y descubrir cosas nuevas. Me encanta.
5.-¿Creés que sin Ingenieria Social se puede llegar a hacer algo?
Hay muchas disciplinas en el mundo del hacking. Yo no soy muy bueno en Ingeniería Social, pero me encanta leer historias de los que son buenos con ella.
6.- ¿Cuál es tu lenguaje de programacion favorito? ¿Por que?
C y derivados. Me gusta que mis productos se desarrollen en .NET porque me parece que usar Visual Studio agrega varios enteros de productividad y calidad en los proyectos. Pero internamente hacemos cosas en muchos lenguajes, como Java, Objective-C, C++, etc…
7.- ¿Que es lo que mas te cuesta hacer y que es lo que se te hace mas fácil?
Me cuesta hacer las cosas de gestión empresarial. No me gusta la parte menos técnica. Me encanta ver cómo una idea pasa de un germen a una PoC y a un producto. No me gusta la gente que empieza cosas y no las termina.
8.- ¿Ves a android como una plataforma estable y robusta? ¿Qué plataforma movil recomendarias para un usuario avanzado?
A mí Android me da un poco de miedo por la manera en que funcionan los permisos, la falta de actualizaciones para muchos terminales, lo fácil que es rootearlo, etc… Pero entiendo que es más juguetón para los que se quieran enredar. Yo me propuse aprender iOS y a día de hoy es lo que más conozco y lo que mejor manejo.
9.- ¿Recomendarias al usuario promedio a usar Windows o una Distro Linux? ¿Por que?
Windows me parece un sistema fantástico para el usuario. Me gusta mucho como solución y como herramienta de productividad es un camión en el día a día de trabajo. Oigo a mucho looser hablar mal de Windows sin saber cómo funciona el Active Directory, las GPOs, la integración de Kerberos con ellas, o cómo IPSec funciona con GPOS y Kerberos. Normalmente es gente que solo sabe criticar sin opinión. Yo uso Windows, Mac OS X y Linux cuando toca. Esto no es una religión. A todos los que hablan mal de Windows les recomiendo el libro de Máxima Seguridad en Windows.
 
10.- ¿Cuál fue tu mejor logro en el ambito de la seguridad informatica? ¿Y en tu vida personal?
Me siento muy orgulloso en el ambito de la seguridad de todos los proyectos en que he gastado mi vida profesional como FOCA, (Blind) LDAP Injection, la Evil FOCA, MetaShield, las técnicas de Time-Based Blind SQL Injection y Arithmetic Blind SQL Injection, los ataques de Connection String Parameter Pollution, Dust RSS, mi doctorado, El lado del mal, la creación de 0xWord.com, RecoverMessages.com y todas sus tools, Eleven Paths, Faast y cómo no Latch. En mi vida personal mi mayor logro es conseguir que aun muchos de mis vecinos no sepan nada de mí.
11.- ¿Tenes algun Proyecto en marcha , o ayudas en alguno?
¿Os parecen pocos los de Eleven Paths? Pues habrá más. Y también más libros en 0xWord, más papers nuevos en los que estoy trabajando y más tools en RecoverMessages.com. El día que me muera dejaré de hacer cosas.
12.- ¿Donde darás tus proximas Charlas?
Depende del día. Hago muchas y casi no llego ni al 10% de las que me piden, pero de verdad es que no me da la vida para más.
13.- ¿Qué piensas acerca de Underc0de, su foro y su gente?
Cualquier iniciativa que cree comunidad alrededor de la seguridad informática y el hacking me parece digna de ser apoyada para conseguir avanzar un poco más en esta profesión que tanto amamos.
14.- ¿Qué le podrias decir a los jovenes que están aventurándose en el mundo de la seguridad informatica?
Que estudien, que estudien, que estudien y que estudien. No hay más secreto que el trabajo, nadie nace sabiendo.
15.- Si un joven te preguntara por dónde empezar, ¿qué le responderias?
Por elegir lo que le guste, porque va a tener que dedicar muchas horas a esa disciplina si quiere ser bueno de verdad.


Fuente. UNDERCODE


Posted by Satiro Ndong Abeso Angono
No comments | 13:12

Chema Alonso es un experto de seguridad informática reconocido en todo el mundo. Este reconocimiento ha traspasado las barraras del mundillo de la Informática gracias a las múltiples conferencias que a todos los niveles imparte sobre seguridad, y posiblemente a un gorro a rayas que nunca le abandona. 
Hace 14 años fundó Informática 64, la semilla de ElevenPaths, con el objetivo de prestar servicios de consultoría y auditoría de seguridad. En Informática 64 se crearon muchas herramientas reconocidas en el mundo de la seguridad, como FOCA o Metashield, que son usadas por profesionales por todo el mundo.
Chema escribe diariamente en el blog “Un informático en el lado del mal”, comentando temas de actualidad sobre hacking y seguridad. Desde 2010 es el Director del Master de Seguridad de la Universidad Europea de Madrid (UEM), y profesor del Master de Seguridad de la Universidad Oberta de Catalunya (UOC). En su labor de concienciación, además de presentar su experiencia por todo el mundo, participa también de forma habitual en la radio, televisión y periódicos, aconsejando y comentando aspectos relacionados con la seguridad en la tecnología.

Ayudé a hacer un poco más ajetreada su ya ajetreada vida solicitándole esta entrevista que no dudó en concederme (Go ahead!). 
1. Para unos un gurú de la seguridad informática para otros, permíteme, un desconocido. ¿Quién es Chema Alonso?
Pues nada más que un informático que disfruta con la seguridad informática y ha volcado su vida en el hacking. Soy una persona muy activa que disfruta escribiendo en mi blog, escribiendo libros, participando en la radio, cuidando de Cálico Electrónico, dando conferencias de hacking y dando clases a los más jóvenes.
2. Da la sensación de que te pases las 24 horas del día tras una pantalla de ordenador. ¿Qué sueles hacer cuando apagas el ordenador? ¿Cuáles son tus aficiones?
Es cierto que me paso casi 24 horas pegado a la pantalla. De hecho suelo decir que para dedicarse a seguridad informática hay que dedicarle 26 horas al día. Cuando no estoy detrás de la pantalla me gusta dibujar, leer y ver alguna película. Por suerte – o por desgracia – mi hobby es mi trabajo y eso hace que casi no haya diferencia entre cuando estoy trabajando o cuando estoy disfrutando.
3. Me preocupa la seguridad de empresas y organismos oficiales. ¿Podemos estar tranquilos?
En seguridad informática no se puede bajar la guardia. Creo que lo bueno es que se está empezando a tomar conciencia de esta necesidad, pero por desgracia – personalmente – creo que aún nos queda mucho camino por recorrer. Hemos visto que el mundo ha cambiado en los últimos años hacia un escenario mucho más beligerante en términos de ciberespionaje, ciberguerra o e-crime, y por lo tanto las medidas de seguridad que proporcionaba un gobierno a sus ciudadanos hace 30 años se han visto superadas. Hay que evolucionar los sistemas de seguridad al mismo tiempo que cambia el espacio de amenazas.
4. Todos somos iguales ante la ley incluidos vosotros los hackers éticos. ¿Qué haces si por ejemplo descubres una brecha de seguridad en la web de Hacienda? Dará cosilla informar, ¿no? ¿Dificultan las leyes cada vez más restrictivas vuestro trabajo?
Yo dije tiempo ha que las webs deberían tener un fichero hackers.txt al estilo de robots.txt que informara sobre cuál va a ser la reacción de una empresa cuando alguien le reporte una vulnerabilidad para saber si va a haber problemas o no. Hace tiempo conté la historia en mi blog de The Sur, un hacker y amigo que con el objetivo de conseguir una beca de prácticas en una empresa le hizo una pequeña auditoría de seguridad y le reportó una vulnerabilidad de seguridad. Al final acabó denunciado y detenido.
Por suerte, hoy en día, existen canales para comunicar los descubrimientos vía fuerzas de seguridad del estado que garantizan el anonimato del informante. No obstante, si cuando se reporta una vulnerabilidad de seguridad se toman acciones legales en contra del que lo ha hecho, al final los fallos seguirán ahí y quien los acabará por descubrir serán los “malos”. Mejor tratar bien al que te dice que tienes un fallo.
5. Ya tengo mi webcam tapada, mi antivirus instalado, mi contraseña tiene 26 caracteres… y ahora me entero del error de seguridad de OpenSSL (heartbleed) que ha permitido desvelar información sensible y descifrarla. Lo más seguro es no usar Internet, ¿no crees?
No creo. Internet es un regalo para nuestra sociedad que debemos disfrutar y cuidar. Es como decir que no usas tarjetas de crédito porque hay quién las clona o que no cruzas la calle por los pasos de peatones porque hay series de coches con frenos defectuosos. Lo que debemos hacer es tomar precauciones porque sabemos que hay fallos de seguridad que existen y existirán, así que al igual que procuras tener cuidado con lo que se hace con tu tarjeta de crédito, usas tarjetas Chip&PIN o miras a ver si el coche decelera cuando vas a pasar por un paso de peatones, en Internet debes tomar medidas constantemente. En este caso cambiar la contraseña y si puedes, en lugar de usar contraseñas de 26 dígitos poner un segundo factor de autenticación como Latch. Al final, un PIN de 4 números más un segundo factor de autenticación como Latch es más seguro que una única contraseña de 26 dígitos.
6. Windows XP dejó de recibir actualizaciones por parte de Microsoft el pasado 8 de abril, noticia que ha creado un gran revuelo mediático. ¿Te parece más una estrategia de marketing de Microsoft y sus partners o un problema real de seguridad para los usuarios de este sistema operativo?
Me parece un problema real de seguridad. No se puede seguir con un sistema que tiene más de una década. Al final Microsoft dijo que iba a dar soporte muchos menos años, y ha extendido el soporte hasta ahora. Incluso después del 8 de Abril ha publicado un parche de seguridad para un serio bug de Internet Explorer y ha consentido en extender un año el soporte del sistema para organismos públicos y grandes empresas bajo contratos especiales de soporte. Las amenazas cambian y necesitamos mejores medidas de seguridad. En el mundo Apple, mientras que Microsoft ha dado soporte a Windows XP, la compañía de la manzana mordida ha abandonado 5 o 6 sistemas operativos. La longevidad de XP, para ser un sistema operativo de propósito general ha sido excesivamente excesiva.
7. Cuando te invitan a prestigiosos eventos de seguridad informática por todo el mundo. ¿No tiene la sensación de que algunos de los presentes estarán en el “lado oscuro de la fuerza”? ¿Saca uno el teléfono y felizmente mira su WhatsApp o el correo electrónico delante de otros hackers? ¿De qué se habla en el “coffee break”?
En esos eventos internacionales hay de todo. Ciber espías, fabricantes de software, cuerpos de seguridad del estado, algunos ciber criminales, investigadores de seguridad, hackers y hacktivistas. De todo he visto en los últimos 8 años que he pasado dando vueltas por el mundo de conferencia en conferencia. En todos esos eventos, como he dicho más de una vez, todos van con papel y lápiz que usar el smartphone o el ordenador en esos eventos es peligroso. En la DefCON hay ataques de todo tipo esperando a pillar a las víctimas. Desde Rogue AP, pasando por Rogue BTS, ataques a las redes oficiales, hacking de todas las redes WiFi de los hoteles que son atacadas, ataques bluetooth, ataques de Evil Grade o de JuiceJacking, etcétera. Mejor relájate y disfruta viendo las charlas y tomando cervezas con el primero que te encuentres en el bar, que seguro que tiene historias interesantes que contar. ¿De lo que se habla? De todo y de nada que te pueda contar por aquí, casi todas son charlas privadas.
8. Siendo informático como tú a ratos tengo la sensación de ser menos vulnerable a ataques y robos que el resto de los usuarios. Pero en otros momentos rozo la paranoia. ¿Cómo llevas tu protección a nivel personal/profesional? Debe ser más chulo entrarle en el ordenador a Chema Alonso que a la vecina del quinto.
Llevas toda la razón. Vivo pensando que yo voy a ser el siguiente en ser hackeado. Al final, cuando estás en el campo de batalla te llueven las balas así que mejor haz lo que puedas para esquivarlas. Yo procuro tomar todas las medidas de seguridad que me son posibles e intentar evitar la paranoia….
9. Siendo tan fácil contactar contigo recibirás peticiones de lo más variopinto. ¿Me cuentas alguna anécdota curiosa? ¿No entran ganas a veces de convertirse en una especie de Robin Hood e incluso saltarse las normas para defender a pobres y oprimidos?
He recibido peticiones de todo tipo, y las suelo ir publicando en mi blog o en charlas. Desde hace poco he decidido poner en la zona de contacto de mi blog una alerta diciendo que no hago cosas ilegales nunca y por suerte han bajado un poco las peticiones. Yo no puedo ser juez de nadie y aunque intento ayudar a la gente, siempre les dejo claro que hay una línea legal que no se debe cruzar.
10. ¿Qué pregunta te hubiese gustado responder? ¿me la respondes?

La pregunta que me hubiera gustado responder es “¿Cuánto peso puede llevar una paloma en el pico?” y la respuesta es “¿La paloma de Europa o de Asia?”


Fuente. 
Posted by Satiro Ndong Abeso Angono
No comments | 12:54
Conoce las 8 falsas ofertas de trabajo más frecuentes que se están utilizando en Internet para engañar a los usuarios.
Cada día somos más los que luchamos contra las falsas ofertas de trabajo que circulan por Internet. La organización FACUA, por ejemplo, ha puesto en marcha la campaña #falsoempleo para luchar contra las ofertas laborales fraudulentas.
Como no podía ser de otra forma, desde la OSI de INTECO, también perseguimos desde hace tiempo este mismo objetivo, por eso, os hemos informado en varias ocasiones en qué consisten estos fraudes, como protegerse de ellos y qué hacer en caso de verse afectado. Hoy nuevamente aprovechamos este canal para mostraros cuales son las 8 falsas ofertas de empleo más típicas  que circulan por Internet para engañar a los usuarios.
1. Trabaja desde casa haciendo tareas manuales
Gancho utilizado: El puesto de trabajo es del usuario si ingresa una cantidad de dinero a modo de “reserva del puesto de trabajo” en una cuenta bancaria que se le facilita.
¿Dónde está el fraude?: No existe el puesto de trabajo. Sólo intentan engañar al usuario para que ingrese la cantidad de dinero que se le indica.
2. Oferta de trabajo, ¡llama e infórmate!
Gancho utilizado: Con la excusa de que se necesitan personas para un trabajo en concreto, se le facilita al usuario un teléfono móvil para que llame si está interesado.
¿Dónde está el fraude?: Cuando el usuario llama al teléfono que se indica en el anuncio para informarse, una locución le explica que debe llamar a un número [806 XXX XXX], el cual es de tarificación especial.
3. Rellena encuestas y gana mucho dinero
Gancho utilizado: se le ofrece ganar mucho dinero al usuario por rellenar encuestas acerca de productos o marcas de empresas muy conocidas que necesitan la opinión de los consumidores con el fin de mejorar y ser más competitivas.
¿Dónde está el fraude?: el acceso a estos supuestos cuestionarios no es gratis, le cuestan al usuario al menos unos 25€.
4. Trabajo fácil, sólo hay que realizar transferencias bancarias
Gancho utilizado: Posibilidad de ganar mucho dinero por recibir cantidades de dinero en una cuenta, y moverlo a otra.
¿Dónde está el fraude?: El dinero que ingresan en la cuenta bancaria procede de negocios ilegales, por tanto, de acceder a las peticiones de este trabajo, se estaría incurriendo en un delito de blanqueo de capitales, provocando serios problemas con la ley.
5. El trabajo de tu vida… en el extranjero
Gancho utilizado: Te ofrecen el trabajo ideal para trabajar en el extranjero. Buenas condiciones laborales y buen salario. ¡No lo puedes rechazar!
¿Dónde está el fraude?: Antes o después, acaban solicitando el ingreso de una cantidad de dinero bajo excusas como: gastos de gestión del contrato, gestión del billete de avión, etc.
6. Trabaja… invirtiendo en algo
Gancho utilizado: Te ofrece la posibilidad de ganar mucho dinero invirtiendo, por ejemplo, en oro. Simplemente es necesario realizar una pequeña inversión inicial.
¿Dónde está el fraude?: En el momento en el que se hace el ingreso, generalmente a través de servicios de pago del tipo Western Union o Money Gram, los que están detrás del fraude desaparecen. No vuelven a responder a tus correos, mensajes, llamadas, etc.
7. ¡Empieza a trabajar!, sólo tienes que facilitar tus datos personales
Gancho utilizado: Un trabajo con características deseables por cualquier persona. Cualquiera de los ganchos explicados en los ejemplos anteriores podrían tener cabida aquí.
¿Dónde está el fraude?: Si el usuario envía sus datos personales (nombre, apellidos, DNI, pasaporte, dirección postal, etc.), podrían ser utilizados en su contra. Por ejemplo, para cometer fraudes en su nombre suplantando su identidad.
8. Infórmate sobre una nueva vacante de trabajo “aquí”
Gancho utilizado: Como hemos comentado ya en el punto anterior, ofrecen un trabajo que a cualquier persona en situación de desempleo le podría apetecer.
¿Dónde está el fraude?: La oferta de trabajo, en algún momento, acaba indicando al usuario que acceda a un link para obtener más información. Si el usuario pincha en él, aterriza en una página web maliciosa que descarga código malicioso en el ordenador capaz de acceder a información privada (documentos, fotos, vídeos, etc.), obtener credenciales de acceso a servicios online, instalar más virus en el ordenador para cometer fraudes desde él, etc.
...... TODO AHORA DEPENDE DE TÍ.....

Fuente. OSI

jueves, 18 de diciembre de 2014

Posted by Satiro Ndong Abeso Angono
No comments | 18:16

En estas fechas navideñas, la abundancia de oferta de productos que encontramos en Internet junto a la falta de tiempo para realizar las compras físicas hace que la Red sea uno de los medios favoritos para, desde el sofá de nuestra casa, elegir el regalo que buscamos. Sin embargo, también es una de las épocas del año en las que más estafas e infecciones se producen, porque los ciberdelincuentes aprovechan esta circunstancia para conseguir más víctimas.

Por eso, desde ESET España ofrece unos sencillos consejos de seguridad para que las compras sean lo más placenteras posible y los riesgos, mínimos.

  1. Tu ordenador, seguro. Antes de realizar tus compras, asegúrate de que tu ordenador está bien protegido. Si no tienes antivirus, instala uno. Y si lo tienes, asegúrate de que está actualizado y que tienes una licencia en vigor para poder acudir al servicio de soporte técnico en caso de que lo necesites.
  1. Compra online con confianza. Muchas veces encontramos lo que necesitamos en tiendas online que no conocemos. Antes de realizar tu compra aprovechando esa irresistible oferta, echa un vistazo en la web para averiguar quiénes son. Revisa las condiciones de envío y de devolución. Y por si acaso, haz una búsqueda en Google de opiniones o experiencias de otros usuarios comprando en dicha tienda. Si es algún tipo de estafa, puedes averiguarlo antes de comprar leyendo lo que otros han compartido sobre dicha tienda. 
  1. HTTPS. Si te has decidido a comprar, cuando vayas a pagar mira la barra del navegador para asegurarte de que la conexión es segura. Eso implica que la dirección o URL tiene que tener “https”, lo que significa que toda la información que intercambies en el proceso de compra, como tus datos personales y de tu tarjeta de crédito, viaja cifrado y no puede ser interceptado por ningún ciberlincuente. 
  1. Cuidado con las grandes ofertas. Las hay, eso es indudable, pero es un recurso muy utilizado por ciberdelincuentes para engañar a los usuarios. Así que pon especial cuidado si la oferta es muy suculenta y además la tienda es desconocida para ti. 
  1. Redes WiFi seguras. Por mucho que sea muy cómodo y barato hacer las compras desde un café o desde cualquier sitio que te ofrezca este servicio, ten mucho cuidado con conectarte a redes que no conoces para comprar online. Ten en cuenta que tus datos pueden ser fácilmente interceptados en este tipo de redes. Mucho mejor hacerlo con una conexión de confianza. 
  1. Da sólo la información necesaria. Más que una medida de seguridad es de privacidad: muchas tiendas solicitan muchísima información sobre ti a la hora de adquirir el producto. Nuestro consejo es que rellenes solo aquella que sea totalmente imprescindible y te reserves la información accesoria que pueda dar muchos más datos sobre ti. Nunca se sabe dónde terminarán dichos datos. 
  1. Paga, en la medida de lo posible, con tarjeta de crédito. Es mucho mejor pagar nuestras compras con tarjeta de crédito que de débito, ya que estas suelen incluir un seguro antifraude al que acudir en el caso de haber sido víctima de un engaño. De cualquier manera, consulta con tu banco las condiciones y los seguros que incluye tu tarjeta. 
  1. Utiliza buenas passwords. Usa contraseñas fuertes y robustas y en todos tus dispositivos. Si los perdemos, estaremos seguros de que nuestros datos están a salvo. Hazlo también en la cuenta que te abras en la tienda online donde adquieras tus productos. 
  1. Haz copias de seguridad mensuales. Mantener tu información a salvo es crucial para poder recuperarla en el caso de que tengas algún tipo de problema con tu ordenador.