Tiempos de quedarse en casa. Teletrabajo.

teletrabajo

El mundo se enfrenta a un nuevo escenario a nivel global. Las repercusiones de la actual crisis sanitaria motivada por la Pandemia del COVID-19, a día de hoy son todavía incalculables.

teletrabajo

Empresas de todo el mundo cierran sus puertas físicas al público y se adaptan a la nueva situación apoyándose en el teletrabajo y los servicios OnLine. Millones de estudiantes continúan sus actividades a través de aulas virtuales y plataformas de enseñanza a distancia, todo ello enfocado a no perder el curso.

Del mismo modo que las empresas, los colegios, institutos y academias se apresuran en adecuar sus instalaciones a estas nuevas circunstancias.

Las videoconferencias, el almacenamiento en la nube, el cifrado y la encriptación son fundamentales en esta nueva era que se nos presenta. Son tiempos de quedarse en casa. Son tiempos de teletrabajo.

Y es que esta nueva situación HA VENIDO PARA QUEDARSE, y las TELECOMUNICACIONES y la CIBERSEGURIDAD adquieren una relevancia como no la han tenido nunca anteriormente. Ahora mismo, la estrategia del teletrabajo es IMPRESCINDIBLE para las empresas que quieran seguir manteniendo viva su actividad; pero las implicaciones a nivel de los departamentos TI son enormes.

Los Equipos.

La gran mayoría de las empresas jamás se han preocupado por mantener una preparación de su infraestructura ni de sus trabajadores para la realización de teletrabajo. Ahora, en un tiempo récord, se ven obligadas a llevar a cabo esta adaptación. Y la realidad es que se está realizando con distintos niveles de éxito.

De un día para otro, millones de usuarios descubren la nueva experiencia del teletrabajo accediendo a sus redes empresariales y universitarias a través de sus conexiones particulares y redes wifi domésticas. Cabe destacar que estos dispositivos que se encuentran en el domicilio de los propios usuarios se hallan fuera del control de las instituciones a las que acceden, ya que resulta imposible para los departamentos informáticos, en tan breve lapso de tiempo, adecuar los sistemas que se encuentran en los domicilios particulares de los usuarios.

Estas redes no supervisadas y a priori INSEGURAS, crean nuevas oportunidades para los Ciberdelincuentes.

 

Todas estas empresas que no tenían implementada una infraestructura de acceso remoto a sus sistemas, – lo que habitualmente se llama una VPN (Virtual Private Network) – están intentado aprovechar la existencia de unas “soluciones rápidas” que , aunque sea de forma provisional, puedan solucionarles la situación.

Sin embargo, una “solución rápida” no es en absoluto una “solución mágica”, y estas tecnologías deben ser configuradas de manera correcta, deben estar actualizadas y deben ser mantenidas de forma continua. En caso contrario, lejos de aportar una solución real, pasarán a formar parte del problema.

Entre las opciones más habituales podemos encontrar:

  • Escritorio Virtual. Es un servicio basado en la nube, en el cual el proveedor despliega una máquina virtual OnLine con acceso a la red interna. El usuario, desde su casa, podrá conectarse a través de un navegador web o con una aplicación específica.

  • Escritorio Remoto. Es muy similar al caso anterior, pero el cliente se conecta a máquinas virtuales que existen dentro de la propia organización. Suele utilizarse el protocolo RDP (Remote Desktop Protocol), que viene incluido dentro de los servicios de Microsoft Windows.

  • Acceso directo entre equipos. Aunque es posible, tiene un gran trabajo de configuración de seguridad. Cualquiera de las alternativas anteriores resulta más aconsejable.

    No obstante, el Gobierno pone a nuestra disposición un documento en el cual se hacen unas recomendaciones para la configuración del acceso seguro .

Cómo implantar una política de Acceso Remoto Seguro

 

Las Personas.

Pero no solamente se trata de la configuración de los equipos. En el otro lado de la balanza se encuentran los usuarios. Una persona que esté preocupada o estresada por la situación de la pandemia, es muy probable que olvide todo su entrenamiento de ciberseguridad y es más posible que haga clic en un enlace recibido dentro de un correo electrónico de phishing o introduzca sus credenciales en un sitio web malicioso.

Además, las personas que no están habituadas al teletrabajo y tienen en estos días sus primeras experiencias en trabajar desde casa, se distraen con facilidad. Especialmente en las primeras semanas de esta nueva situación, mezclarán el trabajo de oficina con correo electrónico personal y navegación web, aumentando así los riesgos de sufrir un ciberataque donde se vean implicados tanto sus sistemas domésticos como la red empresarial.

Los dispositivos móviles son particularmente sensibles, porque habitualmente el usuario reacciona de forma inmediata e irreflexiva sobre sus contenidos, haciendo clic o abriendo mensajes de plataformas de mensajería instantánea (Telegram, Whatsapps) o respondiendo a mensajes SMS.

Os dejo una serie de recomendaciones básicas para mejorar nuestro entorno de teletrabajo en casa:

  • Asegura el Wifi. Encriptación fuerte y contraseñas seguras.

  • Comprueba las actualizaciones en todos tus dispositivos.

  • Instala y actualiza antivirus y cortafuegos.

  • Acostúmbrate a comprobar el tráfico que hay en tu red doméstica.

Estamos ante una nueva situación laboral a la que debemos adaptarnos. Al igual que todos los cambios, la principio nos sentiremos extraños e incómodos, pero con el tiempo vamos a verle ventajas y podremos apreciar un lado positivo muy interesante.

En un breve plazo de tiempo, la situación volverá a la normalidad, algunos volverán a sus oficinas, otros quizá mantengan la situación de Teletrabajo, pero hasta ese momento, vamos a extremar las precauciones.

Un saludo.

Raúl Ibilcieta.
Consultor de CiberSeguridad.

 

 

 
 
Malware

Malware

Todos, en alguna ocasión hemos sentido un “funcionamiento pesado” en nuestro equipo informático, se vuelve lento, le falta agilidad, no rinde adecuadamente…… Para colmo, aparecen mensajes inesperados en pantalla, las aplicaciones se cierran inexplicablemente, e incluso “no están” los archivos que había guardado. Y lo peor de todo, es que esta sensación de lentitud va en aumento conforme pasa el tiempo.

Estos síntomas y muchos otros (que pueden variar de un equipo a otro) son claros indicios de que “se nos ha colado un bicho”. Un MALWARE (Malicious Software) es una aplicación informática que se instala en nuestros sistemas sin nuestro conocimiento ni muestro permiso y que se caracteriza por tener un comportamiento malicioso o directamente dañino. Pueden verse afectados nuestros equipos de sobremesa o nuestros smartphones y tablets. No hay límites para este tipo de aplicaciones.

Virus, Gusano, Troyano, Ramsom….. ¿?

Antivirus.

Todos los programas y aplicaciones que presentan un comportamiento maliciosos, son conocidos genéricamente como Malware.

Hay varias clasificaciones donde se agrupan a aquellos elementos que presentan comportamientos y características similares. Seguramente estarás familiarizado con términos como “virus”, “ramsomware” o “troyano”.

Un error bastante común suele ser incluir a todo este tipo de aplicaciones bajo el nombre genérico de Virus Informático”. En realidad, los “virus” son una clasificación dentro del “Malware”.

No son sólo sus efectos dañinos el único rasgo diferenciador que caracterizan a las distintas familias de “Malware”, también existen comportamientos comunes en los vectores de infección, es decir, la forma en la que estas aplicaciones llegan a instalarse en nuestros dispositivos.

Resulta de vital importancia saber reconocer los principales vectores de ataque que utilizan los ciberdelincuentes a la hora de infectar nuestros sistemas. Si estamos atentos, la probabilidad de infección desciende de forma considerable.

Vectores de Infección.

Tirado en el suelo.

Una de las más conocidas vías de infección del malware consiste en “encontrarse” un pendrive tirado en el suelo, “perdido” en un lavabo, tirado junto a una máquina de café o en algún lugar similar. ¿Qué haces en ese momento?, lo que hace todo el mundo: lo recoges y lo conectas al ordenador, para ver qué contiene, para averiguar a quien pertenece y devolvérselo, para ……. para lo que sea. Lo importante es que lo conectas a tu ordenador.

Realmente este pendrive no guarda ninguna información relevante, pero a partir de este día, empieza a hacerse evidente esa lentitud generalizada en el ordenador.

Por defecto, nuestros ordenadores están configurados con la opción de “autoarranque” activada, es decir, si introducimos un DVD, o conectamos una llave USB al equipo, se ejecutará automáticamente (y muchas veces sin preguntar) la aplicación que se encuentre en el pendrive. Si hemos recogido del suelo un “Pendrive Trampa” que contenga algún tipo de Malware, éste se ejecutará automáticamente al introducirlo en nuestro ordenador.

SIEMPRE ES UNA MALA IDEA conectar un pendrive (o cualquier otro dispositivo) desconocido a nuestro ordenador. Es una mala idea confiar al 100% en que el antivirus puede protegernos de todas las amenazas existentes (hay virus de “día 0” y son indetectables).

Con Características Superiores.

Otro vector de ataque, en esta ocasión para infectar dispositivos móviles (smartphones y tablets), es a través de “aplicaciones mejoradas”. Estas aplicaciones deben descargarse desde alguna tienda que no es la oficial, desde una web “misteriosa” o incluso, nos hacen llegar directamente la aplicación por Whatsapps o correo para que la instalemos.

Fake

Es el caso de versiones como “Whatsapp Premium”,“Spotify SpecialGold”,“Netflix PlusUltra etc.

Por lo general, es bastante costoso el proceso de instalación de dichas aplicaciones, ya que hay que reenviar a 10 contactos (de lo contrario la aplicación ya no es gratuita), marcar otros 10 “likes” en facebook (donde podemos confirmar a través de unos comentarios muy positivos que avalan las excepcionales características de esta “aplicación exclusiva”) y aceptar algunas licencias. Al final, ya hemos conseguido instalarla. Enhorabuena.

Pero una vez instalada la aplicación, aparece una molesta pantalla que nos informa sobre que “ha caducado la licencia” y que debemos pagar una cantidad para seguir utilizando nuestro smartphone. Se hace imposible realizar ninguna tarea con nuestro teléfono, continuamente aparece la pantalla bloqueando el dispositivo. Da igual la aplicación que queramos iniciar, da igual si queremos activar o desactivar alguna opción, la pantalla siempre aparece y siempre nos pide dinero.

Descargar aplicaciones de tiendas no oficiales (y no digamos ya de una web o de un enlace de whatsapp) SIEMPRE ES MALA IDEA. Estas tiendas alternativas tienen una cierta tendencia a ser almacenes de Malware. Junto al trabajo de la creación de la aplicación infectada, suele haber un trabajo SOBRE LAS OPINIONES, donde se hablan maravillas de estas aplicaciones falsas.

Puede resultar tentadora la opción de “pagar el rescate” pero piensa que el objetivo del Ciberdelincuente es GANAR DINERO. Cuanto más dinero gane, mejor. Por eso, una vez que hayas pagado la primera vez, seguirá pidiendo más y más dinero y tu smartphone seguirá con la misma pantalla de bloqueo.

Las webs fraudulentas.

Revisando nuestras webs habituales de información, llegamos a un website donde nos ofrece descargar ese producto que estamos necesitando. Hace tiempo que buscamos este servicio y a pesar de que nos ha llevado bastante tiempo encontrarlo, ahora mismo tenemos la posibilidad de adquirirlo. Estamos a un simple clic de distancia. No nos lo pensamos dos veces y hacemos ese clic. Fake Web

En ese momento nos rebotan a una nueva web con mucha publicidad, tanta que resulta confusa. Entre ellas, hay varios banners que nos avisan q
ue tenemos el equipo infectado con un virus y nos ofrecen la opción para “limpiar” este Malware. Aceptamos, por supuesto.

Y ya está. Nuestro PC se llena de publicidad, ventanas que se abren solas, unas encima de otras sin ningún tipo de orden, algunas en idiomas extraños. No hay forma de detener esta cascada interminable de ventanas, y sin saber cómo ha podido suceder, de repente nos damos cuenta de que nuestro ordenador se ha convertido en un desastre.

El veterano truco de “tienes tu equipo infectado, instala este antivirus”, es otro conocido vector de ataque. El banner que nos avisa de la infección es falso y al descargarnos el supuesto antivirus, en realidad estamos descargando el Malware .

En ocasiones, dentro de páginas legítimas y perfectamente honradas, existen anuncios que nos pueden llevar a otras webs “no tan honradas” donde sí es posible que haya “anuncios maliciosos”. Piensa que el ciberdelincuente es un profesional y que sabe cómo llamar tu atención, cómo anunciar esos “productos mágicos” que en realidad no existen.

El reclamo del antivirus es bastante habitual, pero no es el único, pueden darse otros escenarios. Pueden ofrecerte el último vídeo clip de un determinado artista, y para ello necesitas descargar e instalar un “software especial” para poder reproducirlo, que sería el Malware.

En otras ocasiones nos ofrecen aplicaciones pirateadas, que para su correcto funcionamiento debemos desactivar el antivirus para evitar “falsos positivos”.

¿Porqué el Malware afecta a la velocidad?

No siempre ocurre, pero es muy común que tras una infección nuestro ordenador (o smartphone) sufra una notable caída de rendimiento, y una importante pérdida en la velocidad de la conexión a Internet.

La explicación es sencilla: Tenemos instalada en nuestro equipo una aplicación que está continuamente trabajando y recabando información y datos de todo tipo: datos personales, datos de nuestra empresa, etc. También es normal que estas aplicaciones mantengan una conexión continuada “con su creador” a través de internet, con el ciberdelincuente que ha infectado nuestro equipo. Es posible que siga instalando nuevas aplicaciones dañinas, más Malware e incluso que utilice nuestro ordenador infectado como “pivote” para saltar a otros dispositivos de nuestra red y continuar su cadena de infección.

¿Cómo nos podemos proteger?

ProtectionPor lo general, suele ser suficiente con utilizar el Sentido Común (que debiera ser el más común de los sentidos…). En el caso de los Pendrives, únicamente debemos utilizar medios extraíbles propios o que estén autorizados por nuestra organización.

Otra buena medida es desactivar en nuestros ordenadores la ejecución automática de este tipo de medios. De esta manera, podremos conectarlos y analizarlos con un software Antivirus antes de utilizarlos.

En el caso de las “Aplicaciones Mejoradas”, desconfiemos. NUNCA instales aplicaciones que no sean de la tienda oficial, y no te fíes de los comentarios de las redes sociales.

Esto es ampliable a todo el proceso de infección a través de las webs maliciosas. Desconfía de aplicaciones que debes instalar para poder ejecutar un programa pirateado, o para escuchar el último disco de tu artista favorito, o de una aplicación que va a optimizar el rendimiento de tu ordenador en un 400%. Todo es falso.

Para protegernos de las infecciones de Malware

Siempre debemos contar con la colaboración de un buen antivirus y actualizarlo diariamente. Con él debemos revisar todo tipo de medios que conectamos a nuestro ordenador. Aún así es mejor utilizar únicamente nuestros propios pendrives, mirar con desconfianza los medios extraíbles que nos proporcionen terceras personas y NUNCA conectar pendrives que nos encontremos por la calle, en una mesa o en lugares inusuales.

No debemos creer todo lo que nos cuentan en las noticias de internet, en las redes sociales, influencers de todo tipo. Debemos pensar las cosas dos veces antes de hacer clic en un banner publicitario, mucho más si nos prometen cosas mágicas. Si es “demasiado bueno” no suele ser real y podemos llevarnos un buen susto.

¿Y si ya estamos infectados?

Si tenemos el convencimiento de que hemos sido infectados, lo primero que debemos hacer es ponernos en manos de un profesional, o en su caso, dar aviso al responsable del departamento de informática de nuestra organización. Piensa que ante este tipo de situaciones podemos sufrir la pérdida de información fruto de varios años de trabajo, o dañar de forma permanente nuestro dispositivo.

Intentar solucionar las cosas por nosotros mismos o contar con la ayuda de “un amigo mio que sabe mucho” puede salir bien, pero también puede salir mal, y podríamos complicar una situación ya de por si compleja.

Si el dispositivo infectado pertenece al ámbito de una organización, ni lo dudes: ponte en contacto con el responsable del departamento de informática y déjalo todo en sus manos. Es su trabajo y para eso cobra. Si la infección ha ocurrido en tus dispositivos personales, te aconsejo que te pongas en contacto con un profesional.

Conclusión

GlobalLos ciberdelincuentes a nivel mundial se dedican sola y exclusivamente a ganar dinero, para ello crean diariamente miles de programas y aplicaciones maliciosas, cada vez son más sofisticadas, cada día más peligrosas.

Piensa que en el momento de la creación de un nuevo Malware, en “El Día 0” TODOS SON INDETECTABLES, hasta pasado un tiempo en el cual los antivirus pueden reconocerlos y hacer su trabajo.

En este artículo hemos repasado algunos de los vectores de infección más comunes, aunque lógicamente, existen muchos otros.

Ahora está en nuestras manos poner barreras a esos ciberdelincuentes para mitigar su labor. No dejemos que nos infecten. No pongamos en riesgo nuestros dispositivos (PCs, Notebooks, Tablets o Smartphones).

Tengamos siempre un poco de desconfianza razonable, y pensemos dos veces antes de hacer clic.

 

Un saludo.

Raúl Ibilcieta.
Consultor de CiberSeguridad.

 

 

 
 
protect

Ya en 2020, todavía no estamos concienciados en que, al utilizar el correo electrónico estamos expuestos a una gran cantidad de amenazas y peligros.

protect

Un error frecuente y en el que no debemos caer es pensar que estas amenazas (que vamos a tratar a continuación) únicamente nos acechan desde el email. Nada más lejos de la realidad. Del mismo modo podemos vernos afectados a través de otros canales de comunicación como las redes sociales o aplicaciones de mensajería (messenger, whatsapps). La mejor medida de seguridad es la prudencia.

En este artículo voy a presentaros algunas de las amenazas más comunes con las que nos enfrentamos a diario a la hora de utilizar los diversos medios de comunicación digital en nuestro día a día, cómo identificarlas y cómo reaccionar ante su presencia. Vamos a ello.

Un clásico: las ofertas.

tentacion Seguro que te suena: Recibes un correo de una empresa maravillosa, pero desconocida. Nos ofrece una promoción irresistible, (un año de suscripción gratuita a Netfilx, un Iphone a mitad de precio, etc.). Únicamente debemos hacer clic en el enlace para conocer todos los detalles de la oferta.

Una vez que hemos hecho clic en el enlace, aterrizamos en una nueva web repleta de publicidad, con nuevas ofertas todavía más fantásticas pero hay tanta información que es prácticamente imposible sacar nada en claro. Una vez que nos hemos convencido de que estamos perdiendo el tiempo, abandonamos esta web.

El riesgo evidente que existe en este tipo de mensajes es que el creador de estos correos no deseados (también conocidos como SPAM o “correos basura”) sabe que nos interesan sus “productos” y que estamos dispuestos a hacer clics en los enlaces de sus correos. Esto le motivará en gran medida a seguir enviándonos más y más SPAM.

Existe un riesgo añadido, como es el hecho de que estos enlaces nos puedan llevar a sitios peligrosos (páginas donde se distribuyan virus, malware, etc.), sin que lleguemos jamás a conseguir nada de lo que prometían en un principio.

Por este motivo hay que desconfiar de todo tipo de “ofertas únicas” y empresas desconocidas. No sólo por el hecho de que las ofertas puedan ser falsas, sino que también nos pueden llevar a sitios web que instalen aplicaciones maliciosas en nuestros dispositivos o intenten robarnos nuestra información personal, credenciales bancarias o directamente nuestro dinero.

¿Y las ofertas de empresas conocidas?

Un correo “inesperado” siempre debe activar nuestras alarmas. Los ciberdelincuentes pueden hacerse pasar por personas u organizaciones conocidas e intentar engañarnos para robar nuestro dinero o información privada. Un correo que nos llegue de una persona u organización conocida, siempre será más seguro que otro de remitente desconocido, pero puede ser el resultado de una suplantación de personalidad, (un robo de credenciales), y también puede resultar sospechoso.

Las prisas son malas.

Otro clásico. Recibes un correo electrónico de tu entidad bancaria (o del Servicio de Salud, o del proveedor de correo electrónico……) y que, por cuestiones de seguridad, te informa que tu cuenta ha sido bloqueada.

Tienes 24h para reactivarla antes de que se cancele definitiva e irrevocablemente. Simplemente tienes que rellenar un formulario con tus nombres y apellidos, DNI, contraseña, Clave bancaria y…… poco mas. Lo más probables es que te encuentres ante un caso de suplantación de identidad.

En otros casos los ciberdelincuentes pueden ser muy “creativos” y enviar correos desde YAAHO.COM en lugar de YAHOO.COM (escrito con la letra A duplicada en lugar de la letra O duplicada). En este caso el correo lleva adjunto un supuesto currículum, que en realidad se trata de un ramsomware.

Fraude

Un banco o cualquier otra entidad legítima JAMAS SOLICITARÁ NUESTROS DATOS ni ninguna otra información privada a través de email, telefono, SMS etc. No debes proporcionar esta información en ninguno de estos formatos. No rellenes NINGÚN FORMULARIO. No abras NINGÚN ADJUNTO. No hagas clic en NINGÚN ENLACE.

Todo este tipo de correos orientados a robar nuestra información privada reciben el nombre de PHISING, que puede traducirse como “pescando” o “de pesca”. Es decir, el ciberdelincuente lanza un “anzuelo” con sus correos ……. y a esperar, a ver quien pica. Es un sistema muy habitual hoy en día.

Entre estos delincuentes se encuentran grandes expertos, y sus correos pueden ser copias perfectas de correos legítimos, incluyendo logotipos, colores de empresa e incluso firmas. Nunca hay que hacer clic en uno de estos correos ni abrir sus ficheros adjuntos.

¿Para qué quieren nuestros datos?

Una vez que hayan conseguido nuestros datos personales, y en función
del tipo de datos que nos hayan sustraído, pueden emplearse de
diversas maneras:

  • Continuar
    realizando nuevas campañas de Phishing a nuestras amistades u otro
    tipo de contactos haciéndose pasar por nosotros (con nuestros datos
    como remitente).

  • Utilizar nuestros
    datos para realizar actividades de “dudosa legalidad”
    (compra/venta de productos ilegales a nuestro nombre)

  • Vender nuestros
    datos a empresas de marketing (recordemos el caso de Cambridge
    Analitics y los datos que le proporcionaba FaceBook)

  • Vender tus
    contraseñas, tarjetas de credito o cuentas de Facebook (u otras) en
    la Deep Web.

  • Otras muchas que
    se les pueda ocurrir en cada momento…… Recuerda que, a fin de
    cuentas, lo que mueve a este tipo de individuos es el dinero que
    pueden obtener con tus datos.

Cadenas de correos.

Otro de los correos que suele llegar a nuestras bandejas de entrada son las “cadenas de correo”. Son mensajes que nos “invitan” a reenviar el mismo correo a todos nuestros contactos. Ofertas del tipo de “un año gratis si lo reenvías a 20 amigos” o “entrarás a participar en un concurso de un maravilloso xxx” o incluso otros en los que se amenaza con una “maldición” o mil tipos de desgracias que caerán sobre tu cabeza si no reenvías el correo. Por el contrario, en el caso de reenviarlo, todo serán bendiciones para ti y para tu familia.

Una vez reenviados estos 20 correos, jamas te llega la notificación de ese año gratis, no te ha tocado ningún premio en ningún concurso, ni por supuesto, las estrellas se han desplomado sobre tu cabeza ni ha venido a visitarte ningún ángel del cielo. Pero lo cierto es que cada día recibimos mas y mas correos de este mismo tipo.

¿Que buscan este tipo de correos?

Más correos. Más direcciones de e-mail para sus bases de datos. Cada vez que se reenvia un correo a un contacto, queda añadida a la lista de remitentes las direcciones de quienes han ido recibiendo (y reenviando) el correo. Al cabo de unos pocos reenvios , el correo puede contener varias docenas de direcciones. En algún momento (y tras estar rebotando varios meses por internet) esta “cadena de correo” vuelve a caer en manos de quien la origino, pero en esta ocasión repleta de información de quienes la han reenviado.

Este es uno de los motivos por los cuales, en caso de reenviar el mismo correo a varios remitentes, debes hacerlo CON COPIA OCULTA. De este modo, el remitente (en el caso del ciberdelincuente) no podrá ver el resto de direcciones de correo a las que se ha remitido el mensaje.

¿Significa esto que si no reenvio correos puedo estar tranquilo? ¿Que los ciberdelincuentes no van a tener mi dirección de correo?. No.

No. La verdad es que no. Con el simple hecho de que alguna de tus amistades te incluya en la lista de destinatarios (y si recibes el correo significa que alguien ya te ha incluido), nuestra información ya forma parte de la cadena, el correo ya contiene nuestros datos, los cuales navegan libres por internet.

¿Cual es la solución?

Una vez que nuestros datos forman parte de una cadena, es difícil eliminarlos. A partir de este momento debemos estar excesivamente atentos y vigilar todo el correo que recibamos. Pero podemos hacer todavía algo mas:

  • No reenviar estos correos. Aunque no cortemos el desarrollo de la cadena al 100% , si que se verá seriamente limitada. Su objetivo es ser reenviada y seguir su distribución. Si no la reenviamos, la cena queda dañana.

  • Clasificar el correo como SPAM. Nuestras aplicaciones de e-mail tienen la opción de considerar como SPAM los correos que nosotros le indiquemos. Con esta acción no solo evitas el reenvío de la cadena, si no que además, nuestras aplicaciones de correo y nuestros servidores de correo (Gmail, Outlook, correos corporativos) identificarán este tipo de correos (basándose en el asunto u otros elementos) como SPAM y ellos mismos limitarán su propagación.

  • Eliminar el correo. Una cuestión básica y de sentido común.

Otras formas de recolección de emails.

Las Cadenas de correos no son la única forma de recolectar direcciones legítimas de correos electrónicos, otra manera muy popular de conseguir toda esta información es a través de los formularios web.

Estos formularios suelen aparecer en diversas webs desde donde intentamos descargar algún tipo de aplicación. Constan de campos del tipo “nombre”, “apellido” y “correo electrónico”, elementos suficientes para los objetivos de estos delincuentes.

En caso de no rellenar estos datos, como es lógico, no conseguirás descargar la aplicación deseada.

Según esto, ¿nunca debemos rellenar un formulario?. No es necesario llegar a estos extremos. Hay lugares que son perfectamente legítimos y en los cuales no hay problema por dar la información “justa y necesaria”. Donde no hay que rellenar formularios son en “esos otros sitios”.

Pues en la peor de las situaciones, y en el caso en el que sea ineludible rellenar un formulario “de poca confianza” munca debemos hacerlo con nuestro correo de empresa o nuestra dirección personal. Para estos casos recomiendo tener una “segunda cuenta” de email que utilizaremos para estos casos puntuales.

¿Esto es todo amigos?

No. En absoluto. Además de las amenazas (básicas) que hemos repasado en este artículo, existen infinidad de fraudes que van creciendo en función de nuevas aplicaciones, nuevos servicios y la imaginación de los delincuentes (estos días está teniendo gran impacto la campaña de “el antivirus de microsoft” donde solicitan datos bancarios). Redes sociales, correo electrónico, mensajes de texto y aplicaciones móviles son el “habitat natural” de este tipo de fraudes.

Todas ellas se basan en nuestros buenos sentimientos y nuestra tendencia a ayudar al necesitado, una cadena de firmas para salvar de la muerte a una chica en África, o un príncipe millonario que necesita de nuestra ayuda y sabrá recompensarnos. Todo está orientado a tomar decisiones sin pensarlo demasiado.

Resumiendo.

Aunque son muchas las amenazas que nos acechan, no debemos preocuparnos en exceso. La mejor prevención es el sentido común. Como en tantas ocasiones hemos repetido, debemos estar atentos y tener mucha precaución y no rellenar datos, descargar aplicaciones o clicar en el primer enlace que recibamos.

Un saludo.
Raúl Ibilcieta.

 

 

 
 
Metadata

Qué son los Metadatos.

Si nos ceñimos estrictamente al significado de la palabra, metadato significaría “datos sobre datos”, o  “datos que describen otros datos”. En realidad, los metadatos describen el contenido de determinados  archivos y/o la información de los mismos.

Metadata

MetadataUna fotografía, por poner un ejemplo, se compone de “cuadraditos de color” (en realidad se llaman píxeles). Se podría pensar que una fotografía únicamente contiene esta información, los píxeles de color que forman la imagen, pero en realidad, en una fotografía se puede guardar información sobre el dispositivo que ha capturado la fotografía, la fecha de la captura, las coordenadas GPS en donde se realizó la foto, etc.

Una fotografía, por poner un ejemplo, se compone de “cuadraditos de color” (en realidad se llaman píxeles). Se podría pensar que una fotografía únicamente contiene esta información, los píxeles de color que forman la imagen, pero en realidad, en una fotografía se puede guardar información sobre el dispositivo que ha capturado la fotografía, la fecha de la captura, las coordenadas GPS en donde se realizó la foto, etc.

 

¿Qué ficheros pueden guardar Metadatos?.

La MetaInformación (los metadatos) se pueden almacenar en cualquier tipo de fichero. En función del archivo con el que estemos trabajando la metainformación contenida será distinta. Por ejemplo, tal como hemos comentado con anterioridad, en una fotografía se puede guardar información del dispositivo (cámara, smartphone, etc.) con el que fue realizada, un documento de texto (.docx .odt .pdf) puede guardar información sobre el sistema operativo, la aplicación, fechas, etc.

¿Porqué debo borrar los metadatos ?.

 

Metadatos

Hoy día todos los usuarios de internet subimos información a la red y compartimos con nuestras amistades, compañeros de trabajo y contactos de lo más variado, todo tipo de ficheros y en todo tipo de formatos. Cada uno de estos ficheros contiene metainformación que, en determinadas ocasiones, puede considerarse “sensible”.

Cuando toda esta información se comparte, por ejemplo, en redes sociales, puede caer (y de hecho cae) en manos de entidades y personas desconocidas, en este momento, perdemos el control de esta información tan valiosa.

Como ejemplo, la conocida suite ofimática de Microsoft, Office, en sus ficheros puede almacenar información sobre datos personales, aplicaciones utilizadas, autor o autores, carpetas compartidas, cuentas de email, acceso a servidores, etc. Y no solo Office, como podéis apreciar en la anterior captura, Libre Office tampoco se libra de almacenar metadatos.

En esta captura se aprecia información de Geoposicionamiento obtenida de un vídeo realizado con un smartphone.

Geoposicionamiento

¿Como limpiar metadatos?

Existen varias herramientas para ver y eliminar los metadatos de nuestros archivos. Personalmente DESACONSEJO todas las herramientas Online. Llamadme desconfiado, pero nadie me garantiza que, antes de eliminar todos esos datos sensibles, la herramienta online se quede con una copia de esos metadatos.
Para esta labor os recomiendo una pequeña aplicación que funciona muy bien y es ideal para nuestros propósitos: MAT

MAT

Metadata Anonymisation Toolkit es una pequeña aplicación realizada en Python capaz de limpiar los metadatos de varios tipos de ficheros, entre los que cabe destacar .jpg .png .mpg .mp3 .flac .docx .xlsx .pptx entre otros.

Metadata Anonymisation Toolkit es una pequeña aplicación realizada en Python capaz de limpiar los metadatos de varios tipos de ficheros, entre los que cabe destacar .jpg .png .mpg .mp3 .flac .docx .xlsx .pptx entre otros.

Dirty

 

 

En la siguiente captura se puede apreciar ficheros del tipo JPG (imagen) PDF y ODT (doumentos de texto) en donde nos indica DIRTY (sucio).

 

 

 

 

La siguiente información ha sido obtenida del fichero .ODT, que es el formato de texto de LibreOffice.

LibreOffice

 

Información obtenida del fichero .JPG

JPG

 

Limpio

 

 

Para efectuar la limpieza de los datos contenidos en estos ficheros, con MAT es tan sencillo como pulsar el botón CLEAN.

Nuestros ficheros quedarán limpios de Metainformación.

 

Limpio

 

Como podéis comprobar, cuesta muy poco esfuerzo limpiar nuestros archivos antes de compartirlos en redes sociales, con entidades de cualquier tipo o con terceras personas. Nuestros Metadatos también son nuestros.

Espero que estos consejos básicos nos ayuden a seguir manteniendo nuestra privacidad, y que entre todos, consigamos mantener internet “un poco más limpia” de metadatos y otros datos sensibles.

Un saludo.
Raúl Ibilcieta.

 

 

 
 

Antivirus y Malware.

MALWARE es un concepto bastante amplio y un tanto indeterminado. Dentro de él se pueden englobar otros muchos, pero que todos tienen una base común: son aplicaciones informáticas cuya ejecución va a tener algún tipo de consecuencias “desagradables” en nuestro sistema informático.

Dentro del MALWARE podemos encontrar una muy diversa “fauna” de software malicioso, entre los que cabe mencionar elementos tan conocidos como pueden ser TROYANOS, GUSANOS, VIRUS, BACKDOORS, etc.

Es por este motivo por el que siempre es una buena idea contar con la colaboración de un eficaz motor antivirus en nuestro equipo, independientemente del sistema operativo que utilicemos, Windows, Mac, Android, Iphone, etc. Sí, los SmartPhones también entran dentro de la categoría de “Equipo Informático”.

Antivirus Online.

Un antivirus OnLine tiene la ventaja de que se actualiza de forma inmediata y continua. Por el contrario, no cuentan con la presencia de un módulo residente de “monitorización continua” en nuestro equipo, por lo que no tendríamos esa parte negativa: la ausencia de una protección permanente.

Al margen de que cada firma antivirus tenga disponible una opción para el escaneo de nuestros dispositivos con sus propios software antivirus, existen otras opciones que son muy interesantes, ya que nuestros equipos son escaneados por varios motores antivirus de distintas aplicaciones.

En algunos casos no sólo se encargan de comprobar que un fichero esté o no infectado por algún tipo de malware, si no que también poseen la capacidad de escanear la dirección de una página web que podamos considerar sospechosa de distribuir malware.

Vamos a presentar a nuestros candidatos.

VirusTotal.

VirusTotal

Un Peso Pesado dentro de lo que es la cultura de la Protección Antivirus en Internet.

VirusTotal pertenece a una empresa Malagueña que resultó absorbida por Google.

En VirusTotal podemos subir los ficheros sospechosos que queramos analizar y nos mostrará el resultado que han dado varias firmas antivirus. En el momento de redactar este artículo cuenta con más de 60 motores antivirus.

Tal como se muestra en la captura de pantalla, podemos introducir una URL (una dirección de una página web) y nos indicará si está registrada como distribuidora de Malware. Cabe reseñar que algunos navegadores también incluyen esta función entre sus opciones predeterminadas.

Desde este enlace podéis acceder a su interfaz y realizar algunas pruebas.

https://www.virustotal.com/

 

Hybrid Analisis.

Utiliza, según su propia web, una “Tecnología de Análisis Híbrido”, y al igual que VirusTotal, nos permite no solo escanear ficheros individuales, si no que también podemos escanear direcciones web.
A diferencia de otras webs, el tamaño máximo del fichero que podemos escanear es de 100 Mb.

Los resultados de sus análisis pasan a dominio público, por lo que todo el conocimiento adquirido por Hybrid Analisis se revierte a la comunidad de usuarios.

Hybrid Analisis participa y colabora con YARA, un sofware dedicado al reconocimiento de Malware basado en firmas.

Dispone de otras opciones interesantes que os invito a investiguéis vosotros mismos.

https://www.hybrid-analysis.com/

 

MetaDefender.

Hace gala de una interfaz sencilla, sobria y completa, desde donde, con un único formulario, tenemos accesibles todas las opciones que nos ofrecen los anteriores candidatos.

No obstante, todavía podemos parametrizar más opciones adicionales desde su panel.

Tanto VirusTotal como Hybrid Analisis NO SON PRIVADOS. Tal como hemos comentado, los resultados obtenidos en los análisis de los ficheros que subimos para su comprobación son compartidos con la comunidad de usuarios, en el caso de Hybrid Analisis, o con todas las firmas antivirus que esponsorizan VirusTotal en este último caso.

Quizá estemos llevando a cabo un trabajo de investigación, quizá no queramos que nuestros datos (aunque sean infectados por virus) se compartan con nadie, quizá cada uno tenga sus propios (y muy respetables) motivos para no compartir información con nadie. Si este es tu caso, MetaDefender es tu opción. MetaDefender se compromete a SALVAGUARDAR LA PRIVACIDAD de sus usuarios.

https://metadefender.opswat.com/

 

VirScan

VirScan es otra opción gratuita de scaneo de virus. La interfaz no es tan limpia y sencilla como las anteriores opciones que hemos visto, pero aún así es un software muy completo y vale la pena echarle un vistazo. Tiene la interesante opción de generar un Informe con los resultados del análisis.

Un aspecto a tener en cuenta es su limitación en cuanto al tamaño máximo del archivo que podemos subir para analizar, no debe ser superior a 20 Mb.

http://virscan.org/

 

Jotti

JottiJotti es otra interesante herramienta para el análisis de Malware. Además de ofrecernos, como el resto de soluciones, la posibilidad de escanear un fichero infectado, cuenta con la particularidad de poder descargarnos una versión de la aplicación que se ejecutará en nuestro escritorio.
Podemos subir hasta 5 ficheros de forma simultánea y el tamaño máximo con el cual nos permite trabajar es de 250 Mb. por fichero.

https://virusscan.jotti.org/

 

 

 

Conclusiones Finales.

Como podréis comprobar, todas las referencias que os hemos presentado en este artículo ofrecen una gran cantidad de posibilidades y de información muy concreta. Los servicios que nos ofrecen todas estas webs son muy completos y fiables, ya que utilizan una gran cantidad de motores antivirus que analizan y detectan cualquier posible malware. Será difícil que se nos cuele algún “bicho”.

En realidad, no son un sustituto de un antivirus que puedas tener instalado en tu sistema operativo, ya que no ofrecen Protección en Tiempo Real, pero si que son un gran complemento a este antivirus. Contar de manera habitual con ambas opciones, es una OPCIÓN GANADORA.

Gracias a todas estas webs, y a nuestra propia prudencia, vamos consiguiendo poco a poco que Internet sea un sitio mejor.​

Un saludo.
Raúl Ibilcieta.

 

 

 
 
Firefox

Firefox Cuando tu navegador te pregunta si quieres recordar tu contraseña y aceptas, en realidad estás permitiendo que esta contraseña se guarde dentro de tu navegador. Cuando guardas todo tu historial de navegación, estás almacenando toda esta información dentro de tu navegador.

Toda esta información está catalogada como INFORMACIÓN SENSIBLE.

Firefox, tradicionalmente ha sido el navegador que más en serio se ha tomado la seguridad. No en vano, varios proyectos centrados en la navegación anónima, como el conocido TOR (https://www.torproject.org/) o JONDONYM (https://anonymous-proxy-servers.net/en/jondo.html) utilizan firefox como base para sus propios navegadores, Tor Browser y JondoBrowser, respetivamente.

Sin embargo, no es el único navegador que existe a nuestro alcance, (en la variedad está el gusto) y por fortuna tenemos opciones tan interesantes como Opera, Edge de Microsoft, o Safari de Apple, que en materia de seguridad, también lo hacen muy bien.

Y con el objetivo de mejorar la seguridad y la privacidad que se incluye por defecto en los navegadores de la lista anterior, vamos a hacer un recorrido por mis extensiones favoritas para mejorar (aún mas si cabe) nuestra Privacidad y Seguridad en Internet.

1.FreeVPN

Una VPN (Virtual Private Network) nos permite conectarnos a internet a través de un ordenador intermedio (en realidad, a través de un servicio empresarial). Es decir, todas las “huellas” que vamos dejando por internet, no serían las nuestras, si no las de este “ordenador intermedio”, con lo cual nuestra navegación quedaría “protegida”.

FreeVPN es una extensión que con un simple clic, aporta esta funcionalidad a nuestro navegador. Funciona en varios navegadores (probado en Firefox y en Chrome). Y frente a otros servicios VPN, es gratuita.

En la captura adjunta, he activado la extensión y he navegado a https://myip.es , una web que nos indica nuestra dirección IP y el lugar del planeta desde el que nos conectamos.

VPN

 

2.Clic & Clean

Esta extensión, a día de hoy, es exclusiva de Chrome. Con un solo clic pone a nuestra disposición una amplia gama de posibilidades de limpieza de nuestro historial de navegación así como de otras interesantes opciones, como pueden ser un control de las cookies existentes en nuestro navegador, el paso a Modo Incógnito, comprobación de nuestras descargas y otras opciones que te recomiendo que explores por tu cuenta.

Clic Clean

 

3.Ghostery

Esta extensión es una vieja e imprescindible conocida de los amantes de la privacidad. Según reza en su propia web, se centra en 3 frentes: Bloquea anuncios, bloquea rastreadores y, al eliminarse todos estos elementos, se acelera la navegación web de una forma considerable.

Tiene versión para todos los navegadores y es MUY RECOMENDABLE.

4.uMatrix

Umatrix tiene el concepto de un FIREWALL, supervisando y bloqueando (o permitiendo) todas las conexiones entrantes a nuestro navegador. Es capaz de bloquear conexiones a Facebook, scripts varios, rastreadores, anuncios, etc.

uMatrix

5.Avast Online Security

La última extensión que os recomiendo viene de la mano de la conocida firma de antivirus AVAST.

Aunque tiene distintas virtudes en su haber, quizá la opción que más la distingue del resto de las extensiones presentadas sea su capacidad ANTI-PHISHING. Avast Security Online es capaz de realizar una valoración de la reputación de la web que visitamos.

Avast

Sin embargo, al intentar descargar la conocida herramienta CAIN Y ABEL de su web oficial (http://www.oxid.it/downloads/ca_setup.exe) Avast nos muestra un mensaje de web no segura.

Avast

En resumen, aparte de las herramientas que cada navegador nos aporta para la navegación segura y privada, nosotros podemos poner nuestro granito de arena para que internet, cada día un poco mas, sea un lugar más seguro.

Un saludo.

Raúl Ibilcieta.

 

 

 
 

Android es un Sistema Operativo basado en Linux y desarrollado por Google. Android ha sido diseñado para funcionar en dispositivos móviles con pantalla táctil, por lo que es habitual encontrarnos este sistema operativo en entornos muy dispares, tales como SmartPhomes o Tables, (los más habituales), relojes inteligentes (SmartWatch), televisores (SmartTV) o en automóviles.

Android es ahora mismo el sistema operativo más utilizado en el mundo, por delante incluso de Microsoft Windows. Fue Steve Jobs (fundador de Apple) quien pronosticó que los PC’s se verían sustituidos por los dispositivos móviles, entrando así en la era “Post-PC”.

Pero lo realmente interesante ante este marco, es comprobar las tendencias: Mientras que Microsoft mantiene una caída sostenida desde 2011, Android no deja de ganar usuarios.

Esto nos coloca ante un escenario ante el que pocos se atreven ya a negar que LLEVAMOS UN ORDENADOR EN EL BOLSILLO.

Este ordenador, al igual que todos los ordenadores, contiene INFORMACIÓN PERSONAL SENSIBLE y que debemos vigilar y proteger de manera oportuna.

No se trata ya de un posible robo, si no de algo tan sencillo como que, visitando otra ciudad durante nuestras vacaciones o por asuntos de negocios, se nos caiga del bolsillo el móvil dentro de un taxi o en el metro (de camino al aeropuerto para más morbo). No solamente perdemos nuestro dispositivo, si no que además desaparecerían, todos nuestros datos y los de nuestra empresa.

Sin entrar a analizar soluciones comerciales (que las hay y muy buenas), quisiera haceros unas recomendaciones básicas para proteger la información contenida en nuestro móvil, de forma sencilla y que no cuesta nada activarlas.

Aunque en el peor de los casos perdamos nuestro dispositivo, al menos podremos asegurar que nuestra información no “corre libre” por internet.

Un último detalle a tener en cuenta: SEGURIDAD y COMODIDAD no se llevan nada bien. UN POCO de esfuerzo puede mejorar MUCHO tu seguridad.

1.Bloqueo del terminal.

El bloqueo debe ser por PIN o CONTRASEÑA. Olvidaros del patrón, del reconocimiento facial, de la huella dactilar, etc. Y por supuesto, olvidaros de la opción NINGUNO.

Es cierto que todos estos sistemas van mejorando día a día, pero también es cierto, que el reconocimiento facial se puede saltar con una fotografía de tu cara. Por si queréis probar, sacad una fotografía de vuestra propia cara con otro móvil e intentad desbloquearlo. Con una fotografía tuya de Facebook, o incluso con la foto de otra cara y un poco de Photoshop….. puede haber sorpresas.

El PIN debe ponerse tanto a la tarjeta SIM como AL TELÉFONO. Si únicamente colocamos el PIN en la tarjeta SIM, nuestro móvil se podrá desbloquear con un sistema tan sencillo como quitar la tarjeta SIM.

 

2.Copias de seguridad de Google y rastrero / borrado de dispositivo.

Cuando se habla de las Copias de Seguridad no sólo estamos hablando de fotos, vídeos o chats de Wasap. También conviene tener en mente otra información como los contactos o las aplicaciones y sus correspondientes datos.

Activa una CUENTA GOOGLE (seguramente ya la tendrás una activa) y programa copias de seguridad periódicas.

Activa también la opción de rastreo y restablecimiento remoto. Esto te dará la opción de resetear tu equipo de forma remota y borrar todos sus datos.

Existen otras soluciones aparte de las que incluye Google. En esta captura de pantalla puedes comprobar que en mi dispositivo Samsung, trae integrada una aplicación propia de la marca.

Para gustos los colores.

 

 

 

 

3.No rootear.

Rootear es el proceso por el cual los usuarios de los SmartPhone, tablet, etc. alcanzan el ACCESO PRIVILEGIADO. También recibe el nombre de SuperUsuario, y es en definitiva, tener ACCESO TOTAL al sistema.


Rootear el dispositivo efectivamente, da nuevas e interesantes posibilidades. Algunas de las aplicaciones ANTIRROBO precisan tener el terminal rooteado para sacarle el máximo rendimiento, ya que puede acceder a lugares muy profundos de Android. Pero si las aplicaciones Antirrobo pueden acceder, todo el Malware, virus, troyanos, etc. TAMBIÉN PUEDEN ACCEDER.

Al tener el Acceso TOTAL disponible en el sistema, tu teléfono ya no se encuentran dentro de un “recinto de seguridad”. Es un ENORME riesgo de seguridad. Una aplicación infectada, un simple descuido y puedes tener un disgusto importante.

Si no te gustan determinadas aplicaciones que vienen incluidas en tu equipo, puedes deshabilitarlas y pasarán a ser historia. No es necesario rootear para conseguir esto.

Tampoco debes activar el MODO DESARROLLADOR, ni habilitar la DEPURACIÓN USB. En el caso de que “alguien” intentase acceder a nuestro dispositivo, porque “se lo ha encontrado” e intentase saltarse la seguridad, lo va a tener MUCHO MAS FÁCIL si nuestro terminal está rooteado o con ADB, etc. activado.

Otro motivo para NO ROOTEAR nuestro dispositivo son las actualizaciones. Los fabricantes suelen actualizar la versión del sistema operativo de sus terminales con la finalidad de corregir fallos y añadir nuevas funcionalidades. Estas actualizaciones varían en función del fabricante, pero en determinados momentos habrás visto aparecer un mensaje en pantalla avisando de estas actualizaciones. Si nuestro dispositivo está rooteado (hay excepciones) es muy posible que PERDAMOS ESTAS ACTUALIZACIONES.

 

 

4.Sólo tiendas oficiales.

No utilices tiendas alternativas. ¿Que vas a encontrar ahí que no encuentres en la tienda oficial? ¿Aplicaciones piratas? ¿Quieres ahorrarte 5 euros? ¿A cambio del riesgo de que se cuele un virus/troyano/malware? ¿Te la vas a jugar? ¿Tan poco valoras tus datos? ¿Y los de tu empresa?.

Si aún así continúas con la intención de tener tiendas no oficiales (tendrás tus motivos), Googlea mucho y comprueba que sean de confianza.

Yo, en mis terminales de pruebas suelo utilizar F-Droid.

 

 

 

 

 

 

5. Cifrar disco y la tarjeta.

Cifra tanto el terminal como la tarjeta. Sobre todo la tarjeta. Muchas veces, para pasar los datos de un terminal antiguo a uno más moderno, utilizamos la tarjeta SD. En ocasiones dejamos ahí esos datos como “copia de seguridad”, al final quedan olvidados en la tarjeta. Si entre esos datos tienes almacenada una copia de tus contactos, y un par de Selfies (SIEMPRE hay un par de selfies en el móvil) esa información es suficiente para que un ciberdelincuente pueda meterte en problemas.

 

 

 

 

 

 

6.Antivirus + Antirrobo.

¿Antivirus? ¿En el móvil? Si, claro. Recordemos tal y como hemos quedado al principio de este artículo que los móviles SON ORDENADORES. Es importante tener en mente que existe la posibilidad real de que tu dispositivo se infecte de virus y malware.

Ya sabemos que Android es una versión de Linux, ya sabemos que Linux NO tiene virus….. pues tendremos que pedirle explicaciones a Google.

Es IMPRESCINDIBLE contar con un antivirus instalado, sobre todo si eres de los que abres cualquier adjunto de wasap o utilizas tiendas alternativas y por lo tanto, tienes permitida la instalación de software desde FUENTES DESCONOCIDAS.

 

 

 

 

 

 

 

 

 

 

 

7.Reflexiones.

Y si por último, si todavía consideras que todas estas precauciones son superfluas y están de más, si eres de los que utilizas el viejo argumentos de “yo no tengo nada que esconder”, piensa que en tu teléfono almacenas mucha INFORMACIÓN QUE NO ES TUYA, que no te pertenece . Fotografías y selfies con tus amigos “cuando estamos de fiesta”, wasaps y conversaciones “xxx” con tu pareja (o con alguien que lo va a ser), nombres, direcciones, fotos de perfil, números de teléfono de todos tus contactos, discusiones “acaloradas” con padres/hijos/familia, etc. Todo eso puede quedar perdido en el asiento de un bus y caer en manos poco adecuadas.

Por consideración a tus amigos más íntimos, cuida tu teléfono.

 

 

 

Un saludo  😉

Raúl Ibilcieta.

 

 

 

Tras unos cuantos artículos dedicados a los escaneos de vulnerabilidades, voy a ir cerrando esta etapa con una de las aplicaciones a la que tengo más cariño y aprecio: OpenVas y su interfaz web GreenBone.

 

 

Tal como se explica en su web:

OpenVAS es un escáner de vulnerabilidades completo. Sus capacidades incluyen pruebas no autenticadas, pruebas autenticadas, varios protocolos industriales y de Internet de alto y bajo nivel, ajuste de rendimiento para exploraciones a gran escala y un poderoso lenguaje de programación interno para implementar cualquier tipo de prueba de vulnerabilidad.

 

 

 

OpenVAS (Open Vulnerability Assessment System, o por su nombre en castellano, Sistema Abierto de Evaluación de Vulnerabilidades) es una herramienta de software libre totalmente gratuita que nos provee una potente solución para todo lo relacionado con el análisis de vulnerabilidades. Nace como una bifurcación (fork) del conocido Nessus de la empresa Tenable, cuando en 2005 este último cambió su modelo de negocio a software privativo, bajo el cual continúa hoy día.

OpenVas tiene fama de complicado tanto en la instalación como en su manejo. Nada más lejos de la realidad. Yo, como de costumbre, sigo utilizando Black Arch como mi sistema principal de auditorías, pero podéis disfrutar de esta herramienta, ya preinstalada desde Kali linux.

 

 

 

 

Ya sabemos que todas estas herramientas tienen su valor más destacado en sus actualizaciones. Al igual que con un antivirus, de nada nos sirve tener unas bases de datos del mes pasado. En el mundo de la CiberSeguridad, las vulnerabilidades son DIARIAS y nuestras actualizaciones deben de seguir el mismo patrón, o incluso, MAS ESTRICTO.

 

 

 

 

Por este motivo, para comenzar, recomiendo un FEED UPDATE (este proceso se tomará su tiempo y tendremos que esperar unos cuantos minutos). De esta forma ya tendremos las bases de datos actualizadas. Una vez finalizado el proceso de instalación, ya podemos ejecutar el INITIAL SETUP. Todavía le costará más tiempo que a la actualización de las bases de datos. Un poco de paciencia, la primera vez es la que más tiempo tarda.

 

 

 

 

Como de costumbre, el objetivo de estas pruebas va a ser Metasploitable 2. Mi sistema de auditoría, como ya os he indicado, es BlackArch, y esta vez, como excepción, para trabajar con OpenVas y Greenbone, os voy a recomendar que utilicéis Kali o Parrot. Esta herramienta ya viene preinstalada en ambos sistemas, y así os evitaréis bastantes tutoriales de instalación / configuración y evitaremos engrosar las filas de todos aquellos que opinan que OpenVas es complicado.

En primer lugar, vamos a definir los objetivos que pretendemos auditar. Para ello vamos a CONFIGURACIÓN > TARGETS.

En este apartado debemos seleccionar NEW TARGET.

 

 

 

 

Una de las opciones más importantes que debemos completar es el apartados HOSTS, donde debemos colocar la IP de nuestro objetivo. En caso de que tengamos intención de escanear varios equipos, tenemos la opción de especificar un fichero (en formato .txt) donde incluyamos las distintas IP’s que queramos escanear.

Otro apartado importante que debemos seleccionar es el RANGO DE PUERTOS que vamos a escanear. OpenVas ya trae incluidas una serie de plantillas con los puertos más habituales que se utilizan en la industria informática. Como podéis ver, para este escaneo he seleccionado todos los puertos TCP y UDP incluidos en el estandar IANA.

El último parámetro que os aconsejo personalizar es el Alive Test es decir, el tipo de PING que va a enviar OpenVas al objetivo para comprobar si está OnLine.

 

 

 

 

Recordemos que los sistemas operativos de Microsoft, con la configuración por defecto y el Firewall activado, tienen la mala costumbre de no responder a ningún tipo de Ping. En estos casos, será necesario seleccionar la opción CONSIDER ALIVE.

En casos puntuales en los que no se obtiene ninguna respuesta, y tenemos la completa seguridad de que existen equipos activos en la red, es una MUY BUENA IDEA pedir una segunda opinión a NMAP.

Como vimos en su momento, nmap tiene una opción -Pn (no ping) que nos puede ayudar a identificar equipos “poco ortodoxos” dentro de la red.

 

 

 

 

 

Aquí os dejo una captura con unos cuantos Targets que tengo asignados para hacer pruebas.

Una vez definidos nuestros objetivos (En el caso que nos ocupa es Metasploitable 2, como en anteriores artículos), vamos a dar paso a los escaneos. Para ello vamos a SCANS > TASK donde seleccionaremos NEW TASK.

En esta sección, nuevamente vamos a tener que seleccionar principalmente dos parámetros:

El primer parámetro será nuestro objetivo a escanear. En la lista desplegable aparecerán todos los objetivos que hayamos definido apartado TARGETS.

 

 

 

 

 

El segundo parámetro es el tipo de escaneo que vamos a realizar.

Las plantillas que más suelo utilizar son DISCOVER, FULL &FAST y FULL & VERY DEEP

 

 

 

 

DISCOVERY es una especie de “ping” a toda la red, donde trata de averiguar qué equipos están activos y los sistemas operativos que hay en los mismos. Debo avisaros de que con esta opción NO SE BUSCAN VULNERABILIDADES. Simplemente hace un reconocimiento de la red. Otras opciones similares son HOST DISCOVER y SYSTEM DISCOVER, pero a mi me gusta más la mía. Vosotros id probando y quedaros con la que más os convenza.

FULL & FAST es una muy buena opción. Es rápida y saca bastantes resultados.

FULL & VERY DEEP es más lenta que FULL & FAST, pero también saca más resultados. Vale la pena utilizarla.

Las versiones “Ultimate” son más lentas y en la mayoría de las ocasiones, proporcionan los mismos resultados que sus hermanas “estándar”. Si tenemos tiempo para hacer pruebas, adelante, puede haber sorpresas y encontrar vulnerabilidades nuevas. Os recomiendo que las probéis todas y decidáis por vosotros mismos.

 

 

 

 

 

Una vez finalizados los escaneos, vamos a ver los resultados.

GreenBone nos permite muchas formas de presentar los resultados, incluyendo varios tipos de filtros y gráficos. En este artículo me voy a centrar en presentar RESULTADOS, más que en presentar OPCIONES.

 

 

 

 

Por defecto, GreenBone nos muestra el listado RESULTS, el cual muestra todos los resultados. Realmente es el más “goloso”. Sin embargo, yo prefiero empezar por el primero de la lista: SUMMARY & DOWNLOADS.

Vamos a echarle un vistazo a los resultados de DISCOVERY. Nos informa de 78 Logs y añade (esto es sorpresa) una vulnerabilidad de tipo MEDIO. Recordemos que este escaneo no es para encontrar vulnerabilidades.

 

 

 

Como veis, hay DOS opciones de reporte. En la opción FULL mostrará TODOS LOS RESULTADOS del escaneo. En la opción FILTERED se mostrarán únicamente las vulnerabilidades halladas.

Tal como he comentado, el escaneo DISCOVERY no busca vulnerabilidades, no obstante podemos encontrar información bastante jugosa en sus LOGS.

El segundo escaneo lo he realizado con la opción FULL & FAST.

 

 

 

En estos resultados ya empiezan a verse números más interesantes.

Los últimos escaneos los he realizado con FULL & DEEP y por terminar de hacer la comparativa, he añadido un escaneo del tipo FULL & DEEP ULTIMATE.

 

 

 

 

Como veréis, Entre el escaneo FULL& FAST y el FULL & DEEP sí que se pueden apreciar diferencias, aparecen nuevas vulnerabilidades, más centradas dentro del rango de las catalogadas como MEDIAS que en las de catalogación GRAVE.

En mi opinión, SI vale la pena dedicar algo más de tiempo y realizar este segundo escaneo.

Sin embargo, entre el FULL & DEEP y su hermano mayor FULL & DEEP ULTIMATE, no existen grandes diferencias…. Como mucho varía la clasificación de las vulnerabilidades halladas. Lo que resulta indiscutible es que en un caso tarda 50 minutos, y en el otro, una hora y 20 minutos. Recordemos que se ha escaneado UN ÚNICO EQUIPO: Metasploitable 2

Vuelvo a insistir. Si el tiempo no es nuestro problema, adelante con todos los escaneos, siempre puede haber resultados inesperados.

 

Entrando ya a analizar los detalles de las vulnerabilidades halladas, podemos clasificarlos, tal como os mostraba en una captura anterior, por vulnerabilidad, por gravedad, por sistema operativo, por host, por puerto…. O tal como se muestra en esta captura, a través de una nube de tags.

 

 

 

Haciendo clic en cualquiera de estas vulnerabilidades, pasamos a ver el detalle de la misma. Voy a seleccionar la primera de la lista: OS END OF LIFE DETECTION.

 

 

 

 

En el apartado de REPORTES, GreenBone nos facilita MUCHO la vida con una gran variedad de posibilidades de exportación.

 

 

 

 

Uno de los formatos de exportación más interesantes podría ser en el formato XML, el cual nos va a permitir integrar nuestros resultados en aplicaciones de reporte como puedan ser FARADAY, DRADIS, MAGIC TREE, etc. o incluso llevar nuestros resultados a Metasploit para continuar con nuestras actividades de Pentesting.

En el caso de que nos resulte suficiente los resultados obtenidos con OpenVas y no necesitemos combinarlos con los resultados de terceras partes, mis formatos favoritos son HTML y PDF. Y para terminar de dejar todo el informe impecable, podemos exportar los resultados a CSV, así con la colaboración de una hoja de cálculo, podremos obtener gráficos personalizados de gran precisión y calidad, siempre y cuando los gráficos proporcionados por GreenBone no nos resulten suficientes.

 

Un saludo  😉

Raúl Ibilcieta.

 

 

 

Tras haber dedicado unos artículos al escaneo de vulnerabilidades con herramientas que no son específicas para este fin, ya por fin voy a empezar con un escáner de vulnerabilidades, propiamente dicho: Nessus.

 

En esta ocasión, el protagonista de este artículo, Nessus, no necesita presentación, ya que se trata del estándar “de facto” en la realización de escaneos y pruebas de Pentesting.

El proyecto Nessus empezó su andadura allá por el año 1998, cuando Renaud Deraison quiso que la comunidad de Internet tuviese un escáner remoto de seguridad que fuese libre. Más adelante, en 2005 cambió su modelo de negocio a software privativo, bajo el cual continúa hoy día. Esto dio lugar a un “fork” (una bifurcación) de dicho proyecto, de donde nació OpenVas. De este interesante proyecto me ocuparé en otro artículo.

Actualmente Nessus tiene una versión de pago, orientada al sector profesional y otra gratuita para usos no comerciales. Es esta última versión la que podemos encontrar en las distintas distribuciones de Pentesting y por lo tanto, es con la que voy a realizar los test de este artículo.

Como de costumbre, el objetivo de estas pruebas va a ser Metasploitable 2, y mi sistema de auditoría es Black Arch, aunque no hay ningún problema por utilizar Kali, Parrot o incluso Windows, ya que Nessus está disponible para un rango bastante amplio de sistemas operativos y distintas versiones de los mismos.

Una vez que tengo instalada la aplicación, y tras introducir el código de activación para su funcionamiento (nos lo envían de forma gratuita por email ), vamos a ver las distintas opciones que nos ofrece Nessus para realizar escaneos:

Es una auténtico lujazo contemplar la cantidad de plantillas y análisis predeterminados que incluye Nessus en su librería. Sin embargo, muchas de estas opciones solamente las podrán disfrutar los usuarios que tengan la versión de pago. No desesperemos tan pronto, desde la opción ADVANCED SCAN se pueden realizar configuraciones muy interesantes.

Para este artículo, me voy a centrar en 3 escaneos: Basic Network Scan, Host Discovery y Advanced Scan. Todos los he dejado con la configuración y las opciones que traen por defecto. En el caso de haber realizado alguna modificación, os lo indico.

Basic Network

En este escaneo he realizado un par de ajustes:

  • Dentro de la opción DISCOVERY he indicado que escanee TODOS los puertos del equipo. Pudiera darse el caso de que me encuentre “sorpresas” en puertos no estándar.

  • En el apartado ASSESSMENT he subido los escaneos web a la máxima complejidad.


Quizá en unos entornos reales de trabajo no sea necesario realizar estas modificaciones, van a tardar más tiempo y pueden ralentizar el entorno, pero ahora mismo estoy trabajando contra Metasploitable y lo que más me interesan son los resultados.

.. y los resultados los tenemos aquí:

  • 2 horas de escaneo

  • 5 vulnerabilidades críticas

  • 7 vulnerabilidades altas

  • 27 vulnerabilidades medias

  • 6 vulnerabilidades bajas

Listado de las vulnerabilidades halladas.

Al hacer clic sobre una de las vulnerabilidades que me presenta el listado, Nessus abre una descripción detallada de la vulnerabilidad, donde se incluyen los CVSS y una solución recomendada.

En otra sección muestra un listado con posibles soluciones, ya agrupadas, para las distintas vulnerabilidades que ha encontrado.

Este esquema, como es lógico, se va a repetir en los resultados del resto de escaneos que he realizado, por lo tanto, en los siguiente resultados, me voy a centrar en mostrar las vulnerabilidades que ha hallado.

Host discovery

En esta ocasión, los parámetros son los que vienen por defecto.

Los resultados son los que os muestro a continuación:

En esta ocasión no ha encontrado vulnerabilidades. En este escaneo no se centra en eso, simplemente identifica los hosts “vivos” que hay en la red. Eso si, identificar un único equipo le ha costado una hora entera.

Pasemos al último escaneo.

Advanced Scan

Esta plantilla de escaneo es la que más flexibilidad aporta a la hora de personalizar las opciones. Los únicos ajustes que he realizado son los mismos que en el escaneo básico: He subido al máximo la sensibilidad del escaner y he indicado que el rango de puertos sea 1-65535 (todos)

  • 3 horas de escaneo

  • 5 vulnerabilidades críticas

  • 6 vulnerabilidades altas

  • 21 vulnerabilidades medias

  • 4 vulnerabilidades bajas

Por sorprendente que pueda resultar, en el método avanzado HA DETECTADO MENOS VULNERABILIDADES que en el escaneo básico de red.

Detecta las mismas 5 vulnerabilidades críticas, 6 de nivel alto, frente a 7 que había detectado en el básico, 21 vulnerabilidades medias frente a 27 en el anterior escaneo y 4 bajas, frente a 6. Las alertas de nivel informativo también han descendido de 155 a 125. El tiempo de escaneo ha pasado de 2 a 3 horas.

Reportes.

Otro aspecto de interés más allá de los propios resultados de los escaneos, es la posibilidad de exportar estos resultados y poder importarlos en terceras aplicaciones, como puedan ser Metasploit, Dradis, Faraday, etc. , así como generar informes desde la propia aplicación.

En este aspecto, las opciones de Nessus son “suficientes”. Exportando en formato “Nessus” podremos traspasar estos datos a Metasploit (para continuar con nuestra auditoría) o a Faraday, Dradis o Magic Tree sin problemas si nuestro objetivo es presentar un informe final.

De cara a generar informes finales sin el concurso de terceras partes, Nessus se queda un poco “pobre”, en mi opinión.

Lo habitual suele ser presentar al cliente dos informes: Un Informe Ejecutivo orientado a personas sin grandes conocimientos de informática y un segundo Informe Técnico detallando todas las vulnerabilidades halladas y sus posibles soluciones.

Nessus solamente permite un “Resumen Ejecutivo” de las vulnerabilidades halladas. Este “resumen” consiste en un listado liso y llano de las vulnerabilidades que ha encontrado junto a su valoración numérica de gravedad.

Con esto finalizo este artículo de escaneo de vulnerabilidades con Nessus.

Un saludo.

Raúl Ibilcieta.

 

 

Hoy toca realizar escaneos con una herramienta veterana en nuestro ámbito: METASPLOIT. Al igual que Nmap, nos encontramos ante una herramienta cuya finalidad no es específicamente realizar escaneos de red, sin embargo integra una serie de módulos que nos pueden resultar de gran ayuda en esta tarea.

Existen varias formas de interactuar con metasploit. msfconsole es probablemente la interfaz mas popular de MSF. Nos ofrece una consola desde donde realizar todo tipo de actividades y opciones de Metasploit.

Para los amigos de las interfaces gráficas existe ARMITAGE, la cual también os voy a presentar y ejecutaré algún escaneo con ella.

Como viene siendo habitual, quisiera aclarar algún aspecto sobre un par de puntos:

  • Este artículo no pretende ser un tutorial sobre la instalación, configuración y uso de Metasploit Framework. El objetivo es mostrar algunas de las opciones que integra esta aplicación y que nos posibilita utilizar Metasploit como escáner de vulnerabilidades.

  • Metasploit contempla la posibilidad de importar escaneos realizados con otras herramientas como puede ser el caso de nmap, Nessus o GreenBone / Openvas. También puede hacer llamadas a estas aplicaciones externas para que realicen los escaneos y que los resultados queden integrados automáticamente en Metasploit.

    No utilizaré ninguna de estas opciones.

  • El objetivo de las pruebas, como viene siendo habitual, será Metasploitable 2. La versión de Metasploit es la 5.0.9, y está corriendo, como también es habitual, en Black Arch, aunque se pueden realizar estas pruebas perfectamente desde cualquier otra disto, preferiblemente de las orientadas a Pentesting (Kali, Parrot, etc.)

Manos a la obra:

En primer lugar, voy a realizar una búsqueda de distintos módulos que puedan resultar útiles para realizar un escaneo de puertos.

search portscan.

… Lo cual nos devuelve los siguientes resultados:

 

 

Tal como vemos, nos muestra una serie de módulos de escaneos que podemos utilizar. En esta ocasión voy a utilizar el módulo de escaneo TCP SYNC, pero el proceso es el mismo para cualquier otro.

Selecciono el módulo elegido:

use auxiliary/scanner/portscan/syn

Tras esto, muestro las opciones del módulo.

Show options


 

El rango de puertos a escanear, por defecto está establecido en 1-10.000. Voy a modificarlo para que el escaneo se realice desde el puerto 1 al 65535 (todos los puertos).

set PORTS 1-65535

Solamente queda por completar la dirección IP del objetivo de nuestro escaneo. El parámetro es RHOSTS.

set RHOSTS 192.168.x.x

 

 

Tras esto se ejecuta el escaneo:

run

 

Armitage.

Armitage es una interfaz gráfica para Metasploit que nos permite, entre otras cosas, visualizar los objetivos sobre los que estamos trabajando, búsqueda y configuración de módulos, escaneos (tanto propios como los integrados por Nmap), recomendación de exploits, etc.

 


La última actualización de Armitage data de Septiembre de 2014, por lo que se puede considerar una herramienta un tanto “desactualizada”. Sin embargo, sigue cumpliendo con su función.

 

 

 

 

Voy a realizar el mismo escaneo con Armitage que anteriormente he realizado desde la consola de Metasploit (msfconsole). Empiezo por realizar la misma búsqueda: portscan. Para ello me sirvo de la ventana de búsquedas.

En la captura queda reflejado el resultado que muestra armitage.

Sobre la lista de resultados que he obtenido, hago doble clic en el módulo que quiero ejecutar. Ya que estoy repitiendo el mismo escaneo, voy a elegir el mismo módulo: portscan > syn.

Se abre una nueva ventana desde donde puedo completar la configuración necesaria de forma gráfica. En este caso, voy a corregir la IP del objetivo y el rango de puertos.

 

 

 

Para finalizar todo el proceso y ejecutar el módulo, pulso el botón LAUNCH

 

 

Como se puede apreciar, en la ventana de la consola (zona inferior de Armitage), se abre una nueva pestaña en la cual se va ejecutando el escaneo. En cuanto aparecen los primeros resultados, en la ventana de objetivos se muestra un equipo con la IP objeto del escaneo.

Una vez finalizado todo el proceso, podemos hacer clic derecho sobre el equipo que se muestra en la ventana de objetivos y seleccionar servicios. Se despliega una nueva pestaña en la zona inferior mostrando los resultados obtenidos.

Podéis comprobar que tanto desde Armitage como desde la consola de Metasploit (msfconsole) los resultados son los mismos.

 

 

Ahora lo único que queda por hacer es terminar de ejecutar el resto de módulos de escáner que nos permite realizar Metasploit y completar esta fase.

Un saludo.

Raúl Ibilcieta.

 

 

 


Scroll to Top

Utilizamos cookies para poder ofrecerte una mejor experiencia de navegación en nuestra Web. Si continúas la navegación, asumimos que estas de acuerdo. Más Información

Los ajustes de cookies en esta web están configurados para «permitir las cookies» y ofrecerte la mejor experiencia de navegación posible. Si sigues usando esta web sin cambiar tus ajustes de cookies o haces clic en «Aceptar», estarás dando tu consentimiento a esto.

Cerrar