Entradas

Mostrando entradas de 2014

La importancia de borrar todo rastro de uso de nuestro smartphone Android.

Imagen
Cuando cerramos una aplicación Android en nuestro smartphone ésta realmente no queda cerrada (solamente se cierran cuando apagamos nuestro smartphone) con el fin de que, si volvemos a necesitar usar dicha aplicación, podamos hacerlo donde la hemos dejado al cerrarla. Esto, obviamente, es muy cómodo; aunque implica sus riesgos, ya que dejamos un rastro de actividad que, en el caso de que perdamos o nos roben nuestro smartphone (o simplemente que un amigo o familiar excesivamente cotilla nos lo coja), servirá para que esa persona pueda saber qué es lo que hemos hecho en nuestro smartphone. Por ello es aconsejable que borremos dicho rastro. ¿Cómo podemos hacerlo? Pues de una forma muy sencilla: Vamos al registro de actividades de nuestro smartphone Android. Presionamos en la imágen en miniatura de una de las aplicaciones abiertas y, cuando el marco de dicha imágen se ponga azúl y nos aparezca el menú de opciones, seleccionamos la opción  Suprimir de la lista . Repetimos el paso 2 co

Consejos para unas compras navideñas seguras.

Estamos en estas fechas tan entrañables, donde nos reunimos con todos nuestros seres queridos, que son las Navidades. Por comodidad hemos decidido comprar nuestros regalos por Internet, pero aunque sea muy cómodo siempre hemos de tener en cuenta estos consejos para que nuestras compras sean seguras y no nos llevemos ningún susto: Debemos de comprar siempre en tiendas conocidas, o informarnos sobre ellas antes de comprar para cerciorarnos de que son de toda confianza. Nunca proporcionemos nuestro PIN al comercio. Debemos de tomar nota de nuestras operaciones en Internet, incluida la dirección de Internet del establecimiento comercial (que es lo que se conoce como URL). Muchas tiendas de comercio electrónico envían a sus clientes un correo electrónico con un resumen de los detalles de la compra. Es aconsejable que guardemos esos correos. Antes de comprar, debemos de leer la política de entrega y devoluciones del establecimiento, que debe figurar en la página de inicio de la tiend

Cómo averiguar si nuestro smartphone está intervenido.

Imagen
Actualmente existen multitud de formas de espiar nuestras conversaciones, tanto telefónicas como de WhatsApp o de VoIP. Una forma de espiar nuestros smartphones es interviniendo los propios smartphones. Cabe aclarar que cuando éso sucede se interviene lo que es el aparato y  NO la tarjeta SIM. Algunas formas de intervenir nuestras comunicaciones con nuestro smartphone son: Que alguien nos instale un spyware más o menos complejo en nuestro smartphone, para lo cual ésa persona necesitará tener acceso físico a él durante unos 10 minutos. Una vez instalado el spyware enviará la información a un servidor controlado por la persona que nos quiera espiar; quién podrá, de esta manera, acceder cómodamente al contenido de nuestras conversaciones de WhatsApp, etc. Si hablamos exclusivamente de llamadas telefónicas, mediante un ataque de MiTM  en GSM. En este caso, el ataque se realizaría mediante estaciones base falsas para aprovechar un  bug  presente en éste y otros protocolos de comunicaci

Cómo firmar y firmar archivos con gpg en Ubuntu.

Ubuntu tiene una medida de seguridad muy interesante, y es que nos permite firmar y cifrar cualquier tipo de archivo de forma muy sencilla con el comando  gpg . De forma nativa, Ubuntu cuenta con GPG ( GnuPG o  GNU Privacy Guard ), que es una herramienta de cifrado y firmas digitales que reemplaza a PGP ( Pretty Good Privacy ); pero cuya principal diferencia es que es software libre licenciado bajo la licencia GPL. Para firmar y cifrar cualquier archivo con GPG en Ubuntu simplemente tendremos que seguir éstos pasos: Abrimos una terminal y ejecutamos el comando  gpg --version . Esto nos mostrará por pantalla la versión de GPG que tenemos en nuestra distribución Ubuntu. Si la versión de GPG que tenemos es antigua la actualizamos usando el comando  sudo apt-get update . Nos situamos en la carpeta donde se encuentra el archivo que deseamos firmar y cifrar. Escribimos y ejecutamos el comando  gpg -se [nombredelarchivoconsuextensión] [nombredelprotocolodecifradoquedeseamosusar] . Co

Shellsock o el alarmismo en estado puro.

Imagen
Shellsock  es el nombre dado al bug recientemente descubierto que afecta a Bash, que es el intérprete de comandos usado por muchos sistemas Unix y Unix-like (por Unix-like se entiende a los sistemas operativos basados en Unix), como Linux y OS X. Dicho bug reside en la forma en que Bash procesa variables de entorno dictadas por el sistema operativo o bien por un programa que llama a un script. Si Bash está configurado como el intérprete de comandos por defecto puede ser usado por crackers contra servidores y otros dispositivos Unix y Linux vía web, SSH, telnet o cualquier otro programa que ejecute scripts en Bash. Ahora bien, como este bug se ha descubierto en Linux, el alarmismo está servido (¿habrá quizás intereses creados en desprestigiar a Linux?). ¿Por qué? Principalmente porque si bien el bug tiene su gravedad, ésta reside en la capacidad de afectación teórica que tiene tiene este bug (cerca del 51 % de todos los servidores web del mundo funcionan con Linux) más que en su teóric

Los navegadores web nos espían.

Imagen
Internet sabe mucho acerca de nuestras vidas, incluso más de lo que pensamos; gracias a la inmensa cantidad de información que los navegadores web que usamos almacenan sobre nosotros (historial de navegación, búsquedas realizadas en Internet, etc.) y que envían a las respectivas compañías a las que pertenezcan. Pero esto es posible, y aconsejable, evitarlo si se realizan unas configuraciones específicas y se instalan determinadas extensiones en nuestros navegadores web. Configuraciones específicas a realizar en nuestros navegadores web. Existen una serie de configuraciones específicas que debemos de realizar si queremos que nuestra navegación web sea privada, especialmente en aquel navegador, si tenemos instalados varios, que usemos de forma predeterminada. Os explicaré cómo podemos hacer ésto en los tres navegadores web principales: Internet Explorer, FireFox y Google Chrome. Configuración específica de privacidad en Internet Explorer:  para configurar perfectamente la privacidad

Geolocalización en Facebook y en Twitter y cómo evitarla.

Imagen
Es muy importante proteger nuestra privacidad en las redes sociales y, sobre todo, que no demos más información de la que queremos dar con nuestras publicaciones. Los teléfonos móviles de última generación incluyen GPS que son capaces de geolocalizarnos en un segundo. Esto, como todo, tiene su parte positiva pero también implica revelar determinada información que, en numerosas ocasiones, es mejor no compartir con nadie. Es por ello por lo que hoy os voy a hablar de la geolocalización en Facebook y Twitter. Geolocalización en Facebook. Facebook es la red social que más información revela sobre nosotros. En este caso, nuestros amigos podrán conocer nuestra ubicación de tres formas diferentes: "Estoy aquí". Es la forma consciente y voluntaria de decir que estamos en una determinada ciudad y en un determinado sitio. Actualización de estados. Facebook le cuenta a todos nuestros amigos dónde estamos en el momento en el que actualizamos nuestro estado. En este caso no decim

¿Cómo identificar estafadores online en páginas de anuncios?

Comprar a través de portales de anuncios nos permite adquirir productos nuevos o de segunda mano de forma muy cómoda, pero el hecho de que se hayan vuelto tan populares ha provocado que los ciberdelincuentes fijen su objetivo en los compradores para intentar timarlos. Debemos tener presente que a través de los portales de anuncios puede haber intentos de timos o estafas a compradores incautos, por lo que es muy importante saber cómo detectar si un vendedor y su anuncio es fraudulento: artículos falsificados, artículos que no existen, compras de las que nunca recibiremos el producto, etc. Para evitar caer en cualquier posible estafa que nos podamos encontrar en cualquier portal de anuncios simplemente hay que fijarse mucho en estas ocho cosas: Dinero por adelantado: si el vendedor de un producto pide dinero por adelantado sin ofrecer ninguna garantía de que se va a recibir el producto debemos de sospechar que se trata de una estafa. Precios "ganga":   la segunda cosa que

Ingeniería inversa y análisis forense en Android (II): análisis forense en un terminal Android.

Imagen
El análisis forense es la aplicación de técnicas científicas y analíticas especializadas en infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal. Al análisis forense también se le llama informática forense. El uso del análisis forense incluye reconstruir el bien informático (ordenador, tablet, servidor, etc.), examinar datos residuales, autentificar datos y explicar las características técnicas del uso dado a los datos y bienes informáticos (vamos, como en la serie  CSI pero con material informático). La informática forense se utiliza, sobre todo, para detectar pistas sobre ataques informáticos, robo de información, conversaciones o pistas de emails y chats. La infraestructura informática que puede ser analizada es toda aquella que tenga una memoria, por lo que se pueden analizar: Disco duro de un ordenador o un servidor. Documentación referida del caso. Tipo de sistema de telecomunicaciones. In

Ingeniería inversa y análisis forense en Android (I): Ingeniería inversa en aplicaciones Android.

Imagen
En esta cortísima serie de dos post vamos a hablar de ingeniería inversa y análisis forense en Android. Empezaremos el primero de ellos hablando de ingeniería inversa. Lo primero, cuando hablamos de ingeniería inversa, es saber qué es. La ingeniería inversa es un método para obtener información de un programa o una aplicación con el fin de determinar el lenguaje de programación en el que está escrito, cómo funciona y cómo fue creado. Este método se utiliza principalmente para estudiar nuevos virus y nuevas familias de malware. Primer paso: programas necesarios. Tanto para realizar una ingeniería inversa en una aplicación Android como para realizar un análisis forense de un terminal con dicho sistema operativo necesitaremos lo siguiente: Programas necesarios para realizar una ingeniería inversa en una aplicación Android:  - Android SDK. - APK Tool. - Una aplicación Android (cosa lógica, por otra parte). - Sublime Text o cualquier otro editor de texto especializado en programación, c

Heartbleed, el fallo de OpenSSL del que ha hablado todo el mundo.

Tras un largo período sin escribir ni un triste post, aquí vuelvo con otro interesante. En este caso voy a hablaros Heartbleed, el famoso fallo en OpenSSL del que todo el mundo ha estado hablando estos días. Pero vayamos por partes. Primero: ¿qué es OpenSSL? OpenSSL es un proyecto de software libre basado en  SSLeay  desarrollado por Eric Young y Tim Hudson. Básicamente consiste en un robusto paquete de herramientas de administración y bibliotecas relacionadas con la criptografía, que suministran funciones criptográficas a otros paquetes como OpenSSH y navegadores web (para acceso seguro a sitios HTTPS). Estas herramientas ayudan al sistema a implementar el protocolo SSL ( Secure Socket Layer ), así como otros protocolos relacionados con la seguridad como, por ejemplo, TLS ( Transport Layer Security ). OpenSSL también permite crear certificados digitales que pueden aplicarse a un servidor, como por ejemplo Apache. ¿Y en qué consiste Heartbleed? ¿Porqué es tan grave este fallo? Heartble

Características que convierten a Telegram en una aplicación de mensajería instantánea que WhatsApp.

Todo el mundo conoce la aplicación de mensajería instantánea Telegram y sabe que es mejor que la todopoderosa WhatsApp. Pero ¿qué es lo que la hace mejor? Principalmente éstas características: Seguridad en el cifrado : El cifrado de WhatsApp es débil y susceptible a ataques MiTM (" Man in The Middle ") u "hombre en el medio". Sin embargo Telegram utiliza MTProto , un protocolo especial que combina algoritmos de cifrado del tipo AES-256 bits, RSA 2048 y el método Diffie - Hellman, para el establecimiento de claves criptográficas. Una característica adicional de seguridad es que  sus servidores están repartidos por todo el mundo , lo que también contribuye a una mayor velocidad en el envío de la información. Charlas secretas: Telegram ofrece la posibilidad de utilizar  chats secretos , que implica el cifrado de extremo a extremo, no dejan huellas en los servidores, admiten mensajes de autodestrucción (tanto en nuestro dispositivo como en el del destinatario) y

El protocolo SFTP o Secure File Transfer Protocol.

El protocolo SFTP ( Secure File Transfer Protocol ) es un protocolo del nivel de aplicación que proporciona la funcionalidad necesaria para la transferencia y manipulación de archivos sobre un flujo de datos fiable. Se utiliza comúnmente con SSH para proporcionar la seguridad a los datos, aunque permite ser usado con otros protocolos de seguridad. Por lo tanto, la seguridad no la provee directamente el protocolo SFTP, sino SSH o el protocolo que sea utilizado en su caso para este cometido. El protocolo SFTP permite una serie de operaciones sobre archivos remotos. SFTP intenta ser más independiente de la plataforma que SCP, por ejemplo, con el SCP encontramos la expansión de comodines especificados por el cliente hasta el servidor, mientras que el diseño SFTP evita este problema. Aunque SCP se aplica con más frecuencia en plataformas Unix, existen servidores SFTP en la mayoría de las plataformas. Existen múltiples clientes SFTP, siendo los más conocidos WinSCP y OpenSSH . ¿Cómo podemos

Cómo solucionar (momentáneamente) el bug "0-Day" de Microsoft Word.

Imagen
Recientemente Microsoft ha encontrado un peligrosísimo bug (un bug es un fallo o error en un programa o en un sistema operativo) del tipo 0-Day (es decir, se trata de un bug para el que todavía no existe una actualización que lo corrija) en Microsoft Word que afecta a todas sus versiones. Dicha vulnerabilidad, que afecta sólamente a Microsoft Word, permitiría la ejecución remota de código malicioso en caso de que un usuario abriera un documento RTF creado a mano específicamente, usando una versión afectada de Microsoft Word, o visualice una vista previa, o abra un documento RTF en un correo electrónico en Microsoft Outlook (siempre y cuando tenga a Microsoft Word como visor predeterminado para este tipo de archivos en el email). Un atacante que consiga explotar exitosamente el bug ganará los mismos permisos de usuario que el usuario del ordenador en la que esté instalada la suite ofimática de Microsoft. Aquellos que tengan los permisos más restingidos o limitados serán afectados en me

Configurar de forma segura el navegador web FireFox.

Imagen
FireFox es uno de los mejores navegadores web y uno de los más usados, junto con Internet Explorer y Google Chrome. Una de las ventajas que tiene con respecto a éstos dos navegadores es que es altamente configurable, por lo que podemos hacer que sea mucho más seguro que Internet Explorer o Google Chrome. Ahora bien, ¿cómo podemos conseguirlo? Pues muy fácil: Configurando la seguridad de FireFox manualmente. Instalando addons de seguridad. Actualizándolo siempre que salga una nueva versión. Configurar la seguridad de FireFox manualmente. Este proceso es muy sencillo: Abrimos el navegador web FireFox. Vamos a Firefox ----> Opciones ----> Opciones . En la pestaña Seguridad comprobamos que las casillas Advertir cuando algún sitio intente instalar complementos , Bloquear sitios identificados como atacantes y Bloquear sitios identificados como falsificados se encuentran marcadas. Si alguna de ellas no lo está la marcamos. [caption id="attachment_252" align=&q

Cómo securizar un poco mejor nuestro Windows 8.

Imagen
Windows 8, entre otras cosas, permite las siguientes acciones en el campo de la seguridad del usuario. Establecer una contraseña de imágen. Establecer una contraseña por PIN (como en los móviles y en los smartphones). Crear una tarea programada para registrar la actividad en determinadas carpetas (esto también es posible en otras versiones de Windows, como Windows XP o Windows 7). 1. Establecer una contraseña de imágen en Windows 8. Establecer una contraseña de imágen en Windows 8 es muy sencillo, a la par que lo más aconsejable, ya que los crackers intentarán sacar las contraseñas alfanuméricas (vamos, las contraseñas de toda la vida). Para ello tenemos que hacer lo siguiente: Vamos a la esquina superior derecha de la pantalla de nuestro ordenador y, cuando aparezca la barra de opciones, hacemos clic en el icono Configuración . Hacemos clic en Cambiar configuración de PC y luego seleccionamos cuentas en el menú de la parte izquierda de la ventana. En la parte izquierda de

¿Qué es un ataque Man in the Browser (MiTB)?

Un ataque Man in The Browser o MiTB es un tipo de ataque informático derivado del ataque Man In The Midle o MITM y que está orientado al robo de datos bancarios.  Un ataque Man in The Browser se produce cuando un código malicioso infecta un navegador web. El código modifica las acciones que realiza el usuario del ordenador y, en algunos casos, es capaz de iniciar acciones independientemente de éste. Cuando un usuario entra en su cuenta bancaria, basta con que utilice un navegador infectado para que se pongan en marcha acciones ilícitas que den lugar a un robo online. http://www.youtube.com/watch?v=cm0wqPUv6mQ ¿Cuál es el riesgo inherente a los ataques MiTB? Los ataques Man-in-the-Browser son especialmente difíciles de detectar y, en muchos casos, logran provocar daños de forma totalmente insospechada. Éstas son algunas de las formas en que se producen los ataques MITB y una explicación de por qué plantean un riesgo tan alto. Los ordenadores se infectan fácilmente: La forma más habi

Las falsas ofertas de empleo.

Actualmente hay un tipo de fraude informático muy expandido: las falsas ofertas de empleo. Este tipo de fraude antes era muy fácil de identificar, pero actualmente es más complicado. ¿Cómo se puede identificar una falsa oferta de empleo? Las falsas ofertas de trabajo tienen las siguientes características: La empresa suele estar en el extranjero y no tienen oficinas locales. El español utilizado en sus comunicaciones es más que deficiente. Usan cuentas de correo gratuitas (Hotmail, Yahoo!, Gmail, etc.). Los correos que envían son plantillas y apenas están personalizados. En algún momento solicitan el envío de dinero bajo cualquier excusa. Normalmente, las empresas utilizadas para el envío de dinero son Western Union o Money Gram. Se ofrece trabajo a distancia (teletrabajo). La oferta llega al correo sin que haya ningún proceso de selección previo. Ofrecen características deseables de un buen puesto de trabajo. Adjuntan un fichero que hay que cumplimentar generalmente

¿Es posible espiar las conversaciones de WhatsApp?

La respuesta a la pregunta que abre este post es SÍ, es posible espiar las conversaciones de WhatsApp. WhatsApp es una aplicación que siempre ha estado plagada de problemas de seguridad: contraseñas que se pueden robar fácilmente, envío de mensajes sin cifrar, etc. Actualmente, el inicio de sesión de un nuevo dispositivo funciona de la siguiente manera: El teléfono publica su número de teléfono a una dirección URL HTTPS para solicitar un código de autenticación. El teléfono recibe el código de autenticación en un mensaje de texto. Se utiliza el código de autenticación, de nuevo a través de HTTPS, para obtener una contraseña. Estas contraseñas son bastante largas y nunca visibles para el usuario; lo que hace que sean bastante difíciles de robar. Descripción general del proceso de autenticación en WhatsApp. Con la contraseña el cliente puede iniciar sesión en el servidor XMPP que utiliza WhatsApp. Para ello se utiliza el mecanismos SASL mediante WAUTH - 1.  Cuando se inicia sesión

Qué hacer en caso de desastre total en nuestro smartphone.

Imagen
El peor momento es cuando a nuestro smartphone le sucede un desastre total, como por ejemplo que se infecte con algún virus que nos lo envíe al Pleistoceno de la informática o que toquemos dónde no debamos y lo dejemos igualmente inservible. ¿Cómo remediar esta situación? Pues muy sencillo: flasheando nuestro smartphone. ¿Cómo flashear (formatear) nuestro smartphone? El proceso es muy sencillo y no lleva más de 5 minutos. Para explicarlo vamos a usar como ejemplo un Sony Xperia L, si bien el proceso es exactamente el mismo con cualquier smartphone. Los pasos a seguir son los siguientes: Nos descargamos un firmware válido para nuestro smartphone (esto es lo más importante de todo). En nuestro ejemplo tendríamos que descargarnos un firmware válido para el Sony Xperia L. Nos descargamos el programa de flasheo (formateo) correspondiente a la marca de nuestro smartphone. En nuestro ejemplo tendríamos que descargarnos el programa Sony Mobile Flasher . Instalamos el programa de flasheo