Archivo de la etiqueta: Seguridad

Cómo proteger mi red wifi de intrusos.

Cómo Proteger mi Red Wifi de Intrusos¿Cómo puedo proteger mi red wifi?. Esta es, sin duda, una de las preguntas que se hacen los usuarios de redes inalámbricas. Lo que más preocupa a los usuarios es que utilicen su conexión de forma fraudulenta para acceder a internet, sin embargo, lo que más debería preocuparnos es que intenten acceder a nuestros datos, capturar nuestras contraseñas o utilizar nuestra conexión para cometer algún delito. Lamentablemente hay que comenzar indicando que las redes inalámbricas, debido al medio que utilizan para transmitir la información (el aire), son inseguras.

Por lo tanto, lo único que podemos hacer es  intentar retrasar el momento en el que algún extraño consiga acceder, o en el mejor de los casos, que hayamos puesto el listón tan alto que finalmente el atacante desista y lo intente con otra de las redes a su alcance.

Como hemos dicho nuestro medio de transmisión es el aire y por lo tanto nuestros datos, mejor o peor protegidos, circulan por este medio. A continuación vamos a indicar una serie de medidas que podemos poner en práctica para poner las cosas más difíciles:

Medidas para proteger mi red wifi.

Ocultar el SSID.

El SSID es el nombre de tu red wifi y aparece en la ventana de redes inalámbricas disponibles cuando alguien busca redes wifi dentro de su alcance. El nombre de la red SSID por defecto se incluye en los paquetes que nuestro router lanza al aire a no ser que le indiquemos que no lo haga. No obstante, un usuario experimentado puede fácilmente conocer el SSID de tu red aunque esté oculto.

Indicaciones para el SSID.

Como hemos dicho el SSID es el nombre de tu red inalámbrica. Por ello no debería “publicar” datos como tu nombre, tu dirección, etc. Ten en cuenta que, si alguien quiere conectarse concretamente a tu red, el SSID puede funcionar como un indicador luminoso guiando al atacante hasta tu router. Nombres de SSIDs como “Antonio Pérez” o “Paqui 2B” pueden dar demasiadas pistas a un intruso.

Otro nombre que debes evitar para tu SSID es la marca del router, nombres como “Netgear” o “Thompson” hacen que un atacante pueda conocer el modelo de tu router y tratar de utilizar algún error de esta marca para intentar ganar el acceso a tu red wifi.

Mi recomendación es que utilices nombres genéricos como “miwifi”, “casa”, “wifi”, etc.

Cifrado wifi.

Existen varias formas de cifrar los datos que viajan por tu red. Este cifrado hará que, aunque nuestros datos vuelen por el aire pudiendo ser escuchados nadie que no tenga la clave pueda interpretarlos.

A la hora de configurar nuestra red tenemos diferentes opciones de cifrado ordenadas de menor a mayor seguridad:

  • NONE: Sin cifrado. Sé que piensas que eres guay por compartir tu conexión a internet pero, si alguno de tus invitados anónimos hace alguna trastada en internet, los señores de azul van a llamar a TÚ casa. En ese momento les cuentas lo guay y solidario que eres.
  • WEP (Wired Equivalent Protocol): Este protocolo de encriptación nació en 1999 y para 2001 ya era fácilmente descifrable. Muchas redes aún lo utilizan por razones de compatibilidad con otros dispositivos antiguos. Para un posible atacante un cifrado WEP es una invitación al salón de tu casa.
  • WPA (Wifi Protected Access): Comenzó su andadura en 2001 y trataba de corregir las vulnerabilidades conocidas del protocolo WEP.
  • WPA2 (Wifi Protected Access 2): Aparece en 2004 y hasta la actualidad es el protocolo más seguro.

Elegir una clave para nuestro wifi.

Si has leído el apartado sobre el cifrado estoy seguro que utilizarás como mínimo WPA para cifrar tu red. Tanto WPA como WPA2 se basan en el protocolo PSK (Pre-Shared Key), es decir, una frase de seguridad que es conocida por todos los equipos que se conectan a la red. En este tipo de protocolos nuestra contraseña puede ser de hasta 63 caracteres, por ello, no te limites a escribir tu DNI o tu número de teléfono. Escribe una frase contundente que te resulte sencilla de recordar como por ejemplo un refrán y añade al final un año por ejemplo.

Por último modifica esta clave periódicamente.

Filtrado MAC.

Todos los elementos que coexisten en una red tienen un identificador único que les permite comunicarse con otros elementos. Este identificador también conocido como MAC es la dirección física del adaptador wifi en nuestro caso.

Ya que este identificador es único, es decir, no hay dos iguales en el mundo, podemos indicarle a nuestro router cuales son las direcciones físicas (MACs) de nuestros dispositivos con las que puede comunicarse. Esta medida implica que, cada vez que conectemos un nuevo dispositivo a nuestra red, tengamos que darlo de alta manualmente en nuestro router.

Actualiza el Firmware de tu router.

El router es el que te proporciona acceso wifi a internet. Independientemente de la marca, cada fabricante publica mejoras en forma de actualizaciones de firmware para sus equipos. La mayoría de los routers proporcionan un apartado en su configuración que hace referencia a la búsqueda automáticas de actualizaciones.

Estas actualizaciones pueden dotar a nuestro router de nuevas características así como solucionar posibles problemas de seguridad que hayan sido detectados.

Consideraciones finales.

Tal y como he comentado al principio las redes inalámbricas no son seguras. Si realmente quieres estar seguro apaga el wifi y usa sólo el cable.

Modificar la configuración de tu router es algo que debes hacer sólo si tienes los conocimientos necesarios. Si no estás seguro de cómo hacerlo ponte en contacto con tu operador o contacta con alguna empresa de informática.

 

Image courtesy of [Master Isolated] / FreeDigitalPhotos.net

 

Privacidad en WhatsApp.

Privacidad en WhatsApp.Hace unos días el gerente de una gran empresa me preguntaba sobre la privacidad en WhatsApp. En su mano izquierda sostenía su smartphone mientras que, con la derecha, seguía de manera compulsiva respondiendo mensajes.

El auge de smartphones y la imperiosa necesidad del ser humano de comunicarse ha elevado a la categoría de indispensable esta pequeña aplicación de mensajería. Términos como “whasappear” se han colado en nuestro vocabulario mientras vemos cómo en la cola del pan, a la salida del colegio o en la oficina la gente se comunica a través de mensajes y alegremente envía fotografías.

¿Y qué hay de malo en estar conectado con tus familiares y amigos? No tiene nada de malo sin embargo, al igual que las autoridades advierten sobre el consumo de determinados productos, alguien nos debería advertir sobre las consecuencias que el uso de determinados programas tiene sobre nuestra intimidad.

 La Privacidad en WhatsApp de los mensajes enviados y recibidos a través de esta aplicación brilla por su total ausencia.

El pasado Septiembre esta aplicación fue retirada de la Applestore por padecer graves problemas de seguridad. Estos problemas, por ejemplo, permitían que usuarios que estuvieran conectados a tu red wifi pudieran ver todos los mensajes que se enviaban o recibían ya que éstos se transmitían en texto plano. Era posible también, en determinadas versiones de Android, suplantar la identidad de una cuenta de Whatsapp y enviar mensajes a tu jefe o a tu novia. Esto mismo era posible si alguien tenía acceso a la dirección MAC de tu iphone.

Cuatro días más tarde el equipo de WhatsApp sacó una nueva versión que corregía estos errores, al menos en parte. A partir de ahora todos los mensajes enviados viajarían cifrados por lo que, aún en el caso de ser interceptados, nadie podría leerlos. Sin embargo, el protocolo de cifrado de dichos mensajes data de 1984 y utiliza como llave para el cifrado los datos de la cuenta por lo que, si somos capaces de capturar el momento de conexión de la aplicación al servidor que es cuando se negocia el cifrado, podremos leer todo lo que dicho terminal envíe o reciba.

Pero la posibilidad de que un usuario malintencionado pudiera leer nuestros mensajes no es lo más preocupante. Lo más preocupante sobre la falta de privacidad en WhatsApp es que todos los mensajes e imágenes que envíes pasarán a ser propiedad de WhatsApp Inc. Una maravillosa compañía con sede en los EE.UU. Un gran país donde la intimidad de los usuarios no se encuentra precisamente recogida en su Declaración de Independencia.

Todas nuestras conversaciones, las imágenes enviadas, su localización geográfica y el momento exacto en el que fueron tomadas. Nuestra agenda y el modelo de smartphone se almacena en la base de datos del programa. Base de datos que es sincronizada de forma periodica con WhatsApp Inc. Donde nuestros datos se cruzan para elaborar una inmensa red social oculta a nuestros ojos al objeto de obtener datos para el estudio de nuestras conductas. Dichos datos posteriormente son susceptibles de ser vendidos al mejor postor.

¿Cómo puedo aumentar mi privacidad en WhatsApp?

WhatsApp es una herramienta que está de moda y entiendo que quieras seguir utilizándola. Por eso a continuación te informo sobre los consejos básicos de utilización emitidos por la OSI (Oficina de Seguridad del Internauta).

  1. No enviar mensajes ofensivos y tratar con educación a los contactos.
  2. Cuidar la imagen: No enviar fotos ni videos comprometidos.
  3. No suministrar a través de la aplicación información privada, datos bancarios, número PIN del móvil o tus contraseñas de acceso a otros servicios/aplicaciones.
  4. Atención a las redes WI-FI utilizadas para enviar “whatssApp’s”. Si no están debidamente protegidas o son redes WI-FI públicas, pueden ser capturadas las informaciones intercambiadas con los contactos.
  5. Atención a los mensajes en cadena, aunque provengan de un contacto fiable.
  6. Antes de abrir un fichero es recomendable analizarlo con un antivirus.
  7. Elimina el historial de las conversaciones.
A esta lista de consejos yo añadiría un par de recomendaciones para mitigar la falta de privacidad en WhatsApp:
  • No envíes fotos de ningún tipo a través de esta aplicación, usa el correo electrónico.
  • Añade a tu estado una frase como la siguiente:
WhatsApp NO es seguro. Para proteger nuestro derecho a la intimidad no envíes fotos ni mensajes personales.

 

Image courtesy of [Stuart Miles] / FreeDigitalPhotos.net

Google, Adwords y estudios de conducta.

Google, Adwords y estudios de conducta.Bienvenidos a la nueva era digital. Un nuevo paradigma tecnológico se cierne sobre nosotros para hacernos más “sencillo” el día a día. Podemos tener nuestros archivos en la nube, sincronizar nuestras fotografías de forma transparente con nuestros dispositivos, podemos hacer que nuestras webs favoritas estén disponibles donde quiera que estemos. Todo ello con tan sólo una dirección de correo y una contraseña única. La mayoría de estos servicios son gratuitos y afortunadamente multiplataforma.

Sin embargo no es oro todo lo que reluce y desde luego sería de tontos pensar que estas compañías prestan un servicio de forma gratuita sin esperar nada a cambio.

Permitidme ilustrar este artículo con un sencillo ejemplo: estás considerando comprarte una guitarra y para comparar modelos y precios le preguntas al gran oráculo del conocimiento de nuestros días: Google. Para empezar, en la primera página de resultados nos aparecen entradas de webs que han pagado por ocupar un lugar preferente en los resultados en función de unas palabras clave que los usuarios utilizan. Cada vez que haces click en uno de esos enlaces google cobra una pequeña cantidad al anunciante. Bien, digamos que hasta aquí el planteamiento es lógico.

Pero tu navegador  (puede que programado por google casualmente) sabe que has estado visitando páginas relacionadas con guitarras, sabe el tiempo que has pasado en cada página e incluso cuales son los modelos sobre los que has hecho click. En google además, las búsquedas que has realizado han quedado asociadas a tu cuenta de google o bien a través del navegador.

Tras 17,45 minutos navegando por páginas dedicadas a la venta de guitarras decides que es el momento de visitar tu web favorita dedicada a la ornitología y ¿qué sucede entonces? pues que arriba, en el banner principal aparece un gran anuncio sobre GUITARRAS!!! A partir de ahora no importa qué web visites, la publicidad estará relacionada con tus últimas búsquedas. De forma subliminal estarás viendo guitarras en cada pequeño hueco donde mires. Lo peor de esto es que no hay una manera de informar a google de que, por fin, te has comprado la guitarra. En un intento desesperado intenté comunicarme con el oráculo introduciendo las siguientes palabras en el recuadro de búsqueda: “ya me compré la guitarra” o esta otra “cuantas guitarras debo comprar para que google pare con la publicidad”. Lamentablemente como podéis suponer estas consultas no hicieron más que agravar el problema.

¿Sabías que cada mensaje o fotografía que envíes a través de WhatsApp pasa a ser propiedad de WhatsApp?. La información es poder. Cada click, cada interacción que realizais en internet o con vuestros dispositivos móviles queda registrada. Cada fotografía que tomáis con vuestros teléfonos queda geolocalizada. Saben por donde te mueves, saben cuando estás de viaje y qué sueles hacer los martes a las 17:00.

Y así, poco a poco, casi sin darnos cuenta vamos entregando cada día un poco de nosotros mismos, de nuestros gustos, nuestras inquietudes, etc. Todo queda registrado en bases de datos para el estudio de nuestra conducta.

Conocernos mejor para vendernos mejor.

Términos y condiciones de uso WhatsApp.

Image courtesy of [Chanpipat] / FreeDigitalPhotos.net

Antivirus y seguridad informática.

Antivirus y Seguridad informática.Hubo un tiempo no muy lejano en que los antivirus no eran residentes, es decir, eran programas que ejecutabas a la vez que seleccionabas qué unidad querías analizar. No estaban todo el tiempo ejecutándose en el ordenador porque, sencillamente, no era necesario. Cada vez que algún amigo traía un disquete, por precaución, le pasabas el antivirus. Estos antivirus primitivos no tenían actualizaciones online sino que la empresa nos remitía periódicamente las actualizaciones del fichero de firmas en disquete. Estas firmas mejoraban la capacidad de detección de nuevos virus haciendo por tanto al producto más efectivo.

Mucho ha llovido desde entonces y mucho ha evolucionado la tecnología en relación con los antivirus y la seguridad informática. Hoy día nuestro antivirus es residente y sus actualizaciones se realizan de forma automática y online, sabemos que está ahí ojo avizor como un ángel de la guarda. De vez en cuando nos embarga una sensación de tranquilidad cuando el antivirus nos informa que acaba de actualizar su fichero de firmas a la última versión y no digamos cuando actualiza el motor de detección. Tenemos sistemas de detección heurística y ficheros de firmas en la nube. Tenemos la posibilidad de enviar archivos sospechosos directamente a la empresa antivirus para que, en caso de detectar una nueva amenaza, los incorpore a la próxima actualización del archivo de identificadores de virus.

Sin embargo, muy a pesar de todas estas características, los antivirus han estado y mucho me temo que siempre estarán un paso por detrás de los virus. Este razonamiento tiene su fundamento en que primero hay que conocer al virus e identificar el código malicioso antes de poder añadirlo al fichero de firmas. Este archivo de firmas se basa precisamente en millones de fragmentos de código de los virus encontrados en los últimos años. De hecho, cuando analizamos un fichero en nuestro ordenador realmente lo que hacemos es escudriñar su código enfrentándolo contra estos identificadores.

¿Entonces no es necesario el antivirus?.-

Me temo que es necesario pero no suficiente. Tenemos que entender que nunca estamos seguros de estar libre de infección al 100%. Hemos de desterrar esa sensación de seguridad y tomar conciencia de que, desde el momento en que tu pc se conecta a internet o pertenece a una red local, corres el riego de estar infectado. No te confíes si tu antivirus te indica que estas al 100% libre de virus o creas que ,como no has notado ningún síntoma, ventanas que sea abren o publicidad emergente, estás a salvo.
Porque este tipo de software “maligno” hace tiempo que cesó en su intento de borrar tu disco duro o de tratar de hacer que tu ordenador se comportara de forma extraña abriendo o cerrando la bandeja del lector de cds. Su modus operandi ha cambiado así como su objetivo, ahora no quiere borrar o dañar tus datos sino leerlos, quiere copias de tus fotos y archivos, quiere datos sobre el uso de tu pc o de tus cuentas bancarias. Quiere aparentar total normalidad cuando te conectas online a lo que crees que es tu banco mientras toma buena nota y recopila información que posteriormente enviará a Internet donde esos datos serán usados o vendidos.
Como consultor, la mayoría de las empresas que visito no cumplen lo que hoy por hoy constituyen unas normas básicas de seguridad. Exponen su información y sus negocios de forma temeraria quizás por el desconocimiento del peligro que les está acechando continuamente. Hemos de hacer ver a estas compañías que la batalla contra las amenazas está perdida y que lo único que podemos hacer es intentar retrasar el momento de la infección y que, una vez sufrida, minimizar sus consecuencias y tapar la brecha.
Tu cadena de seguridad es tan fuerte como su eslabón más débil, es decir, de nada sirve tener un antivirus de pago actualizado y nuestro sistema operativo con los últimos parches si usamos una versión de Microsoft office sin licencia ni actualizaciones o si abrimos todos los emails que nos llegan de dudosa procedencia.
A continuación se describen una serie de medidas para retrasar el momento de la infección. Quien sabe, quizás con un poco de suerte y sentido común seas capaz de retrasarlo ad eternum.

  • Tener un antivirus instalado y actualizado (mejor si es de pago). Si estas en una empresa intenta tener un producto centralizado que te permita gestionar todos los equipos y recibir notificaciones de posibles detecciones. En caso de infección te resultará útil saber quién y cómo.

  • Instalar todas las actualizaciones del Sistema Operativo. Microsoft publica de forma general actualizaciones para sus sistemas operativos los segundos martes de cada mes.

  • Instalar todos los parches y actualizaciones del resto de programas que tengamos instalados en el ordenador. Intenta abandonar paulatinamente versiones de programas obsoletos, sin actualizaciones de seguridad por parte del fabricante o sin licencia.
  • Instalar un firewall local si estás en casa tipo ZoneAlarm o perimetral si estás en una empresa que impida a los extraños de fuera acceder al interior de tu red pero que, impida igualmente a los que están dentro salir. Un ejemplo es limitar la salida a cualquier tipo de tráfico de correo saliente SMTP que no tenga como destino el servidor de correo de la empresa. Con esta simple medida evitarás que un pc infectado por un virus pueda enviar correos no autorizados al exterior.

  • Finalmente usa el sentido común y déjate asesorar por expertos.

  • Imágen:
    Rusty Chain
    © Darren Hester (MajorContributor)
    Macon, Georgia USA