jueves, 13 de diciembre de 2018

Comprendiendo la Gestión de Riesgos desde un enfoque práctico y simple.




Antes de Comenzar quiero agradecer el aporte en este articulo de mis amigos de HackSpace y del CISO Sebastián Vargas. :)

El Risk Management o dicho en español Gestión de Riesgos en palabras simples, es la forma en la que se estructuran diversos tipos de técnicas y estrategias, las cuales se utilizan para la búsqueda, análisis y evaluación de diversas amenazas y debilidades que pudieran a través del tiempo poner riesgo el éxito de actividades u objetivos determinados. Entre las estrategias más habituales para gestionar riesgos tenemos: 
  • Eliminar
  • Mitigarlo 
  • Transferirlo 
  • Aceptarlo 

miércoles, 24 de octubre de 2018

viernes, 10 de agosto de 2018

Charla de Richard Stallman "El Movimiento del Software libre y GNU"


Charlista: Richard Stallman
Fecha: 14 Agosto, 2018 - 12:00
Sala: Auditorio Gorbea FCFM (Beauchef 850, Santiago)
Organización: Centro de Alumnos DCC (CADCC) 
El creador del movimiento por el software libre, Richard Stallman, dará una charla abierta a todo público, el próximo martes 14 de agosto a las 12:00 hrs. en el auditorio Gorbea de la FCFM (Beauchef 850, Santiago).

En esta presentación, Richard Stallman hablará sobre las metas y la filosofía del movimiento del Software Libre, y el estado y la historia del sistema operativo GNU, el cual junto con el núcleo Linux, es actualmente utilizado por decenas de millones de personas en todo el mundo.

Richard Stallman inició el movimiento del Software libre en 1983. Es creador del proyecto GNU, cuyo objetivo es crear un sistema operativo completamente libre, y fundador de la Free Software Foundation. Acuñó el concepto de copyleft y la licencia GNU GPL.

¡Todos invitados!




Fuente: Comunicaciones DCC


viernes, 16 de febrero de 2018

¿Qué es el Phishing?


El día de hoy me ha llegado un correo electrónico de mi banco, en este caso es el Banco Santander, del cual no soy cliente, obviamente se entiende de que este correo electrónico no proviene del lugar que dice supuestamente venir. Quizás suene un poco majadero para algunos entendidos en la materia pero también debemos entender que no todas las personas son muy alfabetizadas digitalmente hablando, a pesar de la constante interacción con las redes sociales. un ejemplo podría ser mi madre o mi abuela, que aunque a veces puede sonar un poco gracioso, ambas tienen Facebook y son socialmente activas en esta red.  También son visitantes frecuentes de Youtube y disfrutan de Netflix desde sus celulares y tablets.

A pesar de lo comentado anteriormente, no puedo esperar que mi abuela o mi madre entiendan o se imaginen todos los peligros que nos acechan a diario en el mundo digital, sin ir mas lejos recién en estos últimos 3 años el mundo de los usuarios comunes ha oído hablar de la Deep Web y hasta los entendidos en Tecnologías de la Información no conocen la diferencia entre virus, gusanos, ramsonware, troyanos o malware en general pero no profundizare en estos temas ya que lo que nos convoca es este post es el Phishing y trataré de explicar lo mas sencillo posible sobre esto.

El Phishing es una técnica de ingeniería social ya que se aprovecha de una vulnerabilidad critica que no tiene ningún CVE (Common Vulnerabilities and Exposures) asociado y aun no ha podido ser parchada por ningún proveedor de tecnología. Hablamos del usuario. Así es, el usuario es el eslabón mas débil cuando hablamos de ciberseguridad y es extremadamente vulnerable. Esta técnica consiste en suplantar a través de correo electrónico la identidad de alguna entidad que por lo general suelen ser entidades bancarias ya que puede ser cualquier entidad financiera. El objetivo de esta suplantación de identidad es engañar a quien recibe el correo electrónico haciéndole creer que su banco le ha enviado un correo electrónico formal. Este correo posee los logos, tipografías y texto idénticos a los que nos envían los bancos, por lo que para un usuario desinformado puede ser técnicamente imposible detectar el engaño. En  la Figura 1. se puede apreciar el intento de engaño por parte de el o los ciber-delincuentes, el cual a simple vista parece un correo electrónico real, a tal nivel que nos hace recomendaciones para evitar fraudes.

Figura 1: Correo Phishing.
La misión principal de este correo electrónico  es engañarnos indicando que nuestra cuenta bancaria se encuentra bloqueada, para lo cual debemos hacer clic sobre el botón que supuestamente nos llevará al sitio web del banco Santander, ver Figura 2.

Figura 2: Instrucciones para ser engañados.

En la Figura 2 se puede apreciar que al pasar el mouse sobre el botón el supuesto enlace al banco en realidad nos llevará al sitio falso http://www.abbazia.com/phone/Personas.php.

Tomando las precauciones correspondientes he ingresado al enlace indicado en el correo que recibí. Bajo ningún punto de vista recomiendo ingresar a este tipo de portales, insisto ¡¡NO ENTREN!!

Figura 3. Sitio web falso.

 En la Figura 3. Se puede ver el sitio web del banco Santander falsificado, el cual aparentemente es el original. Sin embargo es posible darse cuenta que este sitio no es el original observando la barra de direcciones. 

Figura 4. Barra de direcciones con url falsa.
En la Figura 4. es posible apreciar que la url escrita en la barra de direcciones no corresponde al sitio web del banco Santander.

Otro detalle importante es que las entidades bancarias utilizan certificados digitales firmados por otra entidad para validar que el sitio que visitamos es quien dice ser. En la Figura 5. se puede apreciar que además de que el sitio web tiene una url falsa, no ha sido validado con un certificado digital.



Figura 5. Sitio sin certificado digital.

Con lo mencionado anteriormente, un usuario común ya puede comenzar a cuestionar la veracidad de un correo electrónico y de un sitio web, evitando ser una victima tan fácilmente, sin embargo esto no nos exime aun así de ser engañados con técnicas mas sofisticadas como el pharming o el Scam, de los cuales hablaré en otra ocasión.

Algunas de las formas en las que puedes disminuir considerablemente el riesgo de ser engañado son las siguientes:
  • Siempre ingresar directamente al sitio web de tu banco escribiendo la dirección de este en la barra de direcciones de tu navegador preferido como Firefox, Chrome, Opera Internet Explorer o Safari. NUNCA accedas a tu banco haciendo clic a un enlace!!.
  • Nunca entregues tu información privada o contraseñas a terceros por correo electrónico o vía telefónica si te lo solicitan.
  • Siempre valida que la dirección que escribiste posea un certificado digital ya que este ultimo valida que la entidad bancaria es quien dice ser, la barra de direcciones debe tener un candado verde indicando que es un sitio seguro, ver Figura 6.

Figura 6. Sitio web real del banco Santander verificado.


  • Puedes validar además que el certificado sea firmado por una entidad autorizada, haciendo clic sobre el candado y buscando información sobre el nombre de quien verifica el certificado digital, ver Figura 7.

Figura 7. Información sobre certificado digital.

  •  Considera siempre que tu banco nunca te enviará correos electrónicos indicando problemas con tu cuenta y que debes ingresar tus datos para solucionar el problema.
  • Considera siempre que ante algún problema con el banco o con el bloqueo de tu cuenta, estos se solucionan de forma presencial en alguna sucursal.
  • Verifica la dirección de origen del correo que recibas de tu banco. el dominio de quien recibes debe ser relacionado con el banco. para este caso el origen de un correo debería ser @santander.cl un correo phishing tiene un origen no valido, ver figura 8.
Figura 8. Correo con dominio de origen no valido @publimailer.com.

  •  Considera que si recibes un correo de este tipo de un banco en el que no eres cliente, claramente es phishing, por lo cual te sugiero eliminarlo inmediatamente sin abrirlo.

     
  • Nunca respondas el correo electrónico que recibiste.

     
  • Si crees haber sido victima de phishing, comunicate por los canales oficiales o dirígete personalmente para reportarlo.
  • Modifica periódicamente tu contraseña.
  • No utilices la misma contraseña que en tu cuenta de correo o redes sociales como Facebook, gmail, Instagram, etc.
  • No utilices contraseñas que se puedan deducir con información común en tu vida como nombres de tus familiares, fechas de nacimiento, RUT, DNI, Pasaporte, números de teléfono, etc.
  • No utilices contraseñas con números consecutivos como: 1234, 123456, 654321.
  • No utilices contraseñas con teclas consecutivas del teclado como: qwerty, asdf.
  • No utilices contraseñas como por ejemplo C0ntr4s3ñ4 o P4$$w0rd.
  • Utiliza contraseñas complejas como combinando letras mayúsculas, minúsculas, numero, caracteres especiales y con la longitud maxima que se permita o a lo menos entre 8 y 12.
  • Si puedes activar doble factor de autenticación hazlo.
  • Evita escribir tus contraseñas, prefiere memorizarlas por mas difícil que sea, tal vez es mas difícil recuperar dinero que una contraseña.
  • Evita las transacciones en redes WiFi publicas.
  • Evita traer siempre contigo tarjetas de coordenadas o multipass para transferencias.
Quizás todos estos consejos no aplican estrictamente solo para prevenir el phishing pero creo que no están de sobra para tenerlos en consideración.

Espero que el post sea simple y entendible para cualquiera ya que lo escribí con la mejor de las disposiciones.

Portense bién y hasta la próxima! 
Nacho.



jueves, 15 de febrero de 2018

¿Por qué me vigilan, si no soy nadie?

Hoy en Linkedin, vi un video compartido por Paulo Colomés titulado "¿Por qué me vigilan, si no soy nadie? | Marta Peirano | TEDxMadrid" del cual me pareció bastante interesante la visión de Marta sobre como estamos contaminados de como nos vigilan la CIA o la NSA y que no necesariamente son ellos de quienes debemos preocuparnos al momento de pensar en que estamos constantemente vigilados en cada paso que damos al estar constantemente conectados.


 


jueves, 11 de enero de 2018

Los parches para Meltdown y Spectre dejan sin arranque a algunos sistemas Ubuntu


En los últimos días hemos podido ver muchas noticias relacionadas con Meltdown y Spectre, así como los parches que han salido. No todos ellos, los parches, han sido del agrado de los usuarios. El motivo es que han dado más de un quebradero de cabeza. Ya vimos por ejemplo que Windows 10 había frenado los parches para los equipos con AMD porque fallaban. Algo así ocurre con algunos sistemas de Ubuntu que se han quedado sin arranque.
Parche de Ubuntu para Meltdown y Spectre

Como si los errores del chip Meltdown y Spectre no fueran un problema suficiente por sí mismos, los parches diseñados para solucionarlos están demostrando ser otro problema añadido. Las últimas víctimas son usuarios de Ubuntu Xenial 16.04, algunos de los cuales informan que la instalación de los parches no permite el arranque de sus equipos.

En SoftZone podemos ver un completo artículo sobre las actualizaciones de Ubuntu para protegernos de estos fallos.

Los usuarios de Windows con sistemas AMD se han encontrado con un problema similar, como hemos mencionado. Esto ha hecho que Microsoft detenga el despliegue de sus parches. También ha habido predicciones, anécdotas y puntos de referencia que sugieren que los parches de Meltdown están causando problemas de rendimiento, a pesar de que Intel insiste en que el impacto es pequeño. Ahora los foros de Ubuntu se llenan de usuarios que se quejan de problemas de arranque.


Problemas de arranque

Algunos usuarios de Ubuntu Xenial 16.04 han descubierto que después de instalar el parche Meltdown, no pueden iniciar sus sistemas. Se han visto obligados, por tanto, a retroceder a una imagen anterior del kernel de Linux. La actualización provocó una gran actividad en los foros de Ubuntu y otros recursos de Linux en línea, y los usuarios se quejaron de que cambiar a la imagen de kernel 4.4.0-108 estaba causando problemas.

A diferencia de los usuarios de AMD que descubrieron que no podían realizar una reversión del sistema, en el caso de los usuarios de Ubuntu afectados, una reversión al kernel 4.4.0-104 es todo lo que se necesita para volver a la normalidad.


Solución

Sin embargo, según podemos ver en Bleeping Computer, después del lanzamiento del parche problemático, se han publicado dos actualizaciones nuevas, la USN-3522-3 y la USN-3522-4, que incluyen la imagen del kernel de Linux libre de problemas 4.4.0-109. lanzado por Canonical.

Una solución para aquellos usuarios que hayan experimentado problemas con el parche para Meltdown y Spectre.

Estaremos atentos para comprobar si algún otro sistema ha experimentado problemas similares. Es sin duda un tema candente en estos días y muchos usuarios se han visto afectados. No solamente procesadores para ordenadores, sino también para dispositivos móviles.

La seguridad es algo clave para el buen funcionamiento de los equipos. Es importante contar con programas y herramientas de seguridad. Además lo ideal es que estén actualizados a la última versión. Sólo así podremos hacer frente a posibles amenazas que pongan en riesgo el buen funcionamiento. En muchos casos no basta con los programas que instalemos, sino que es el sentido común lo más importante. Algunos tipos de malware requieren de la interacción del usuario.


Fuente: Bleeping Computer
Traducción: Redes Zone

Encuentran un grave fallo en Gmail que puede dejar sin servicio de correo a cualquier usuario

 
Gmail es, a día de hoy, el servicio de correo electrónico más utilizado en todo el mundo. A diario se envían millones de correos en todo el mundo, tanto correos personales como profesionales e incluso desde las redes de SPAM con fines maliciosos. A pesar de que Google ha invertido tiempo, dinero y esfuerzos en hacer que toda su plataforma, especialmente su servicio de correo, sea lo más seguro posible para evitar problemas en las comunicaciones, siempre aparecen nuevos fallos que pueden poner en peligro la integridad y el funcionamiento de la plataforma, como el nuevo fallo que han descubierto y que puede dejar sin servicio a cualquiera de los usuarios de Gmail.
Hace algunas horas, la empresa de seguridad We Are Segmented daba a conocer una nueva vulnerabilidad en los servidores de Gmail, un fallo de seguridad bastante preocupante para Google.
Tal como ha podido demostrar esta empresa de seguridad, el fallo en los servidores puede permitir a un atacante enviar un correo especialmente diseñado con un texto “Zalgo” que, al recibirlo la víctima, podría dejarle sin acceso al correo electrónico. Un texto Zalgo es un tipo de texto formado por caracteres (letras, números, símbolos, etc) Unicode que se extiende hacia arriba, abajo, derecha e izquierda mezclándose con el texto original.
El investigador de seguridad que descubrió este fallo empezó probando los efectos de este tipo de texto, formado por más de 1 millón de caracteres, al inyectarlo en cualquier página web desde el navegador. Al hacerlo, pudo ver cómo el navegador se bloqueaba por completo y quedaba totalmente inutilizado.
Buscando ir más allá, este experto de seguridad intentó enviar este tipo de texto a través de Gmail para ver si el navegador desde el que se abría el texto se bloqueaba, sin embargo, tras mandar el correo se encontró con la imposibilidad de iniciar sesión en Gmail, mostrando la web un Error 500, error interno del servidor.

Un error descubierto en Gmail por hackers éticos que podía haber tenido consecuencias desastrosas

Por suerte, We Are Segmented está formado por investigadores de seguridad, hackers éticos, y tras ver el impacto de este problema en los servidores, contactaron con Google, quien tras varios días aceptó el problema y confirmó que ya estaba trabajando en lanzar una actualización que evite que esto vuelva a ocurrir.
No se sabe si este fallo de seguridad ha sido explotado por piratas informáticos o no, pero lo que es seguro es que si alguien con malas intenciones antes que esta empresa de seguridad lo ha descubierto ha podido dejar sin servicio a empresas. Imaginemos que los piratas informáticos mandan este correo malicioso a la dirección de compras o ventas de una empresa, estos podrían haber estado días incomunicados, con una cantidad de pérdidas bastante grandes.
Si ahora intentamos mandar uno de estos correos, probablemente los servidores ya no se bloqueen. Eso sí, la empresa de seguridad no ha hecho público si Google les ha recomendado por detectar este fallo gracias al programa Bug Bounty o no lo ha hecho.

Fuente: Redes Zone
Extracto: Segu-Info