¿MR. Robot == Hackerman?

maxresdefault

El día de hoy solo quería compartirles esta serie que estoy comenzando a ver, la cual se titula «Mr. Robot», y me parece resultara interesante para todos los amantes de la tecnología y sobre todo aquellos que tengas un poco mas de curiosidad de la seguridad informática.

Aquí les dejo la sinopsis:

«Mr. Robot se centra en un joven programador, Elliot, que sufre de un trastorno antisocial debilitante y decide que sólo puede conectar con la gente a través de la piratería. Él maneja sus habilidades como un arma para proteger a las personas que le importan, trabajando como ingeniero de seguridad cibernética de día y como hacker de noche. Esta situación pondrá a Elliot en la disyuntiva de elegir entre una firma de seguridad cibernética para la que trabaja o apoyar a las organizaciones de los bajos fondos que le quieren reclutar para derribar la América corporativa.»

Se las recomiendo :p

mr-robot-banner

Me loggeo y aparece autenticacion timeout, he sido timado!

¿Qué es?

2094966

Cada vez que intentamos hacer Log In en una pagina, conectarnos a un modem, entrar a nuestra cuenta de Gmail, conectarnos al cliente de LoL, etc. Siempre necesitamos hacer una autenticación, pero, ¿En que consiste?

La autenticación no es otra cosa que el proceso de identificar a un usuario en base de ciertas credenciales que proporciona, siendo las mas comunes usuario (o correo) más contraseña.

El objetivo de la autenticación es decidir si «alguien es quien dice ser». Hay tres formas de reconocer a un usuario, que se conocen como lo son:

  • Sistemas basados en algo conocido. Ejemplo, un password (Unix) o passphrase (PGP).
  • Sistemas basados en algo poseído. Ejemplo, una tarjeta de identidad, una tarjeta inteligente(smartcard), dispositivo usb tipo epass token, Tarjeta de coordenadas, smartcard o dongle criptográfico.
  • Sistemas basados en una característica física del usuario o un acto involuntario del mismo: Ejemplo, verificación de voz, de escritura, de huellas, de patrones oculares.

En este post nos enfocaremos en la autenticación de usuario y contraseña, y no podríamos empezar de otra forma que por la parte mas complicada la contraseña.

Password = 1234

incorrect-password

¿Tu contraseña es 1234, qwerty, abc123, password, etc?

Para empezar deja que te cuente lo siguiente. Existen diversas formas de que nos roben nuestras contraseñas tales como que la vean, que la adivinen, suplanten nuestra identidad o bien se cree un almacén de cuentas. Uno de los métodos utilizados consiste en la fuerza bruta, pero, ¿Qué tan efectivo puede llegar a ser? Para que te des una idea existe la siguiente formula:

Siendo S la longitud de la contraseña y N el numero de simbolos que se pueden usar en las contraseñas:

Sin título

Pero, ¿Qué significa esto?, tomemos un ejemplo. Imagina que tu contraseña consiste en solo minúsculas y su longitud es de máximo 8 caracteres, eso nos da:

Sin título

¿Parece un numero enorme verdad?, solo para que te des una idea de la enorme diferencia de una contraseña mal elaborada y una que si lo esta. Imagina que tu contraseña contiene mayúsculas, minúsculas, números y símbolos con una longitud máxima de 14 caracteres, eso nos daría como resultado:

Sin título

¿Ya no parece un numero tan grande en comparación cierto?, si realizamos la división para verificar cuantas veces cabe 114861197401 en 102030284526887192558589577 nos da como resultado: 8.8829202e+14!

 Algunos consejos a tomar en cuenta son:
  • Distintas contraseñas para distintos servicios.
  • Poner al principio el número de caracteres del servicio o servidor
    • Amazon: A6m1–mej0r–SECRETO
    • Msn: M3m1–mej0r–SECRETO
    • Apple: A5m1–mej0r–SECRETO
  • Contraseñas de calidad
    • Nnemotécnicos: TabletMipefaesstwa3 de “Mi película favorita es star wars 3”
    • Rimas: SEGURIDAD-0-calamidad@casa
    • Repetición: hey.h0.HEY.H0.6
  • Medidas de protección:
    • No permitir contraseñas vacías en el sistema.
    • Obligar a cambiar las contraseñas por omisión.
    • Obligar a que tengan una longitud mínima (no menos de 8 caracteres).
    • Obligar a que no sean palabras del diccionario.
    • Obligar a cambiar las contraseñas periódicamente.
    • No permitir reusar contraseñas antiguas.
    • Y no olvides que requerimos puntos, números, mayúsculas y minúsculas, etc.!!!!

Como siempre, la tecnología avanza y la seguridad también es por eso que hoy en día existe:

Autenticación de dos pasos

978zzj

¿Alguna vez te ha pasado que para iniciar su sesión en Steam, Battlenet, etc, ademas de ingresar tu contraseña, te pide que ingreses un codigo que se te envia al celular, correo, etc? Pues bien esa es una autenticación de dos pasos. ¿En que consiste?

Primeramente se basa en la idea añadir seguridad al juntar algo que sabes (contraseña) con algo que siempre tienes (celular, correo, etc) a la mano y que nadie mas puede tener, con el fin de asegurarse que eres tu.

Lo más fácil es lo que ha hecho Twitter: te mandan un código al móvil y te piden que lo pongas en la página web. Sólo tu móvil recibirá el mensaje de texto, así que si has metido el código correctamente es que tienes el móvil y por lo tanto no eres un ladron

Sin embargo, eso resulta más caro (hay que enviar el mensaje) y no funciona con todas las operadoras. Hay otra opción, algo más compleja, llamada TOTP: Time-based One Time Password, o Contraseña de un único uso basada en el tiempo.

Como el nombre indica, es una contraseña que sólo se puede usar una vez, y que va cambiando con el tiempo. ¿Cómo funciona?

Lo primero es la configuración inicial. El servidor elige un número, al que llamaremos clave, y que será la base de todas las contraseñas que se generen. Esa clave la transmite a la aplicación de tu teléfono, donde se quedará guardada.

Ahora toca el turno de entrar en el servicio. El servidor te pide tu segundo código de autenticación, así que abres tu aplicación del móvil. En ese momento se calcula el código. Para ello, la aplicación coge la clave y la fecha y hora actual, los combina y sale el código que necesitas. Pero, ¿Todo es color de rosas?

Ventajas y desventajas

La principal ventaja es que la autenticación en dos pasos aumenta muchísimo la seguridad en nuestras cuentas. Incluso aunque tu contraseña no sea segura y la hayan adivinado, si tienes autenticación en dos pasos nadie más que tú podrá entrar en tu cuenta.

En su contra están las posibles incomodidades que esto causa, pero si se hace bien no es más que una pequeña molestia.

De todas formas sigue siendo una de las formas mas utilizadas para la seguridad de los usuarios y que cada vez mas paginas están implementando.

Psst psst, ¿Buscando el dato curioso? aquí esta 😛

412bo6cfqbyl

¿Sabías que Blizzard esta tan comprometido con la seguridad de sus cuentas que ofrece un dispositivo fisico para autenticar por la pequeña cantidad de 6.50 dolares?

«The Blizzard Authenticator is designed as a supplemental authentication method for your Battle.net account, giving you the security of Two-Factor authentication…»

Leer mas: Autenticador Fisico Blizzard

Y por si te animas a comprarlo: Battle.net Authenticator

 

Referencias:

Autenticacion

Autenticación en dos pasos

 

What if the universe is an OS and we´re all malware?

4341644.jpg

En muchas ocasiones escuchamos que las computadoras se ven afectadas por virus, pero en muy pocas escuchamos hablar de malware como tal así que:

¿Malware = Virus?

R = No necesariamente.

Comenzando por lo básico: Un malware es todo aquel código malicioso diseñado para infectar una computadora o dispositivo, que realizan cosas que no queremos tal como: robo de información, envío de mails masivos, robó contraseñas, creación de puertas traseras para que un tercero pueda acceder a nuestros archivos, etc. En fin puras cosas que no queremos que nos pasen nunca.

En cambio, un virus, si lo tomamos en un sentido un poco más correcto, es código malicioso que se propaga mediante la infección de archivos existentes, por ejemplo y uno de los medios mas comunes de infección: cadenas de correos y USB´s conectadas a equipos infectados.

Así que a final de cuentas un virus es un tipo de malware, pero no solo los virus son malwares, existen una amplia variedad tal como lo son:

¿Existen muchos tipos de malware?

3312785d065f858364bf2383450b07abd854f5f1da283e9283ce8dd1f1a2ce15

Claro que si, de acuerdo a la pagina oficial de Kaspersky existen:

  • Virus clásicos
    • Programas que infectan a otros programas por añadir su código para tomar el control después de ejecución de los archivos infectados. El objetivo principal de un virus es infectar.
  • Gusanos de red
    • Este tipo de malware usa los recursos de red para distribuirse. Su nombre implica que pueden penetrar de un equipo a otro como un gusano. Lo hacen por medio de correo electrónico, sistemas de mensajes instantáneos, redes de archivos compartidos (P2P), canales IRC, redes locales, redes globales, etc. Al penetrar un equipo, el gusano intenta obtener las direcciones de otros equipos en la red para empezar enviarles sus copias.
  • Caballos de Troya (troyanos)
    • Esta clase de programas maliciosos incluye una gran variedad de programas que efectúan acciones sin que el usuario se dé cuenta y sin su consentimiento: recolectan datos y los envían a los criminales; destruyen o alteran datos con intenciones delictivas, causando desperfectos en el funcionamiento del ordenador o usan los recursos del ordenador para fines criminales, como hacer envíos masivos de correo no solicitado.
  • Spyware
    • Software que permite colectar la información sobre un usuario/organización de forma no autorizada. Su presencia puede ser completamente invisible para el usuario. Pueden colectar los datos sobre las acciones del usuario, el contenido del disco duro, software instalado, calidad y velocidad de la conexión, etc.
  • Phishing
    • Es una variedad de programas espías que se propaga a través de correo. Metan recibir los datos confidenciales del usuario, de carácter bancario preferente. Los emails phishing están diseñadas para parecer igual a la correspondencia legal enviada por organizaciones bancarias, o algunos brands conocidos.
  • Adware
    • Muestran publicidad al usuario. La mayoría de programas adware son instalados a software distribuido gratis. La publicidad aparece en la interfaz. A veces pueden colectar y enviar los datos personales del usuario.
  • Riskware
    • No son programas maliciosos pero contienen una amenaza potencial. En ciertas situaciones ponen sus datos a peligro. Incluyen programas de administración remota, marcadores, etc.
  • Bromas
    • Este grupo incluye programas que no causan ningún daño directo a los equipos que infectan. No obstante, muestran advertencias falsas sobre supuestos daños ocurridos o por ocurrir. Pueden ser mensajes advirtiendo a los usuarios de que los discos se han formateado, que se ha encontrado un virus o se han detectado síntomas de infección.
  • Rootkits
    • Un rootkit es una colección de programas usados por un hacker para evitar ser detectado mientras busca obtener acceso no autorizado a un ordenador. Esto se logra de dos formas: reemplazando archivos o bibliotecas del sistema; o instalando un módulo de kernel.
  • Otros programas maliciosos.
    • Son una serie de programas que no afectan directamente a los ordenadores, pero que se usan para crear virus, troyanos o para realizar actividades ilegales como ataques DoS y penetrar en otros ordenadores, etc.
  • Spam
    • Los mensajes no solicitados de remitente desconocido enviados en cantidades masivas de carácter publicitario, político, de propaganda, solicitando ayuda, etc.

Como podemos observar la cantidad y tipos de malwares existentes son inmensas, pero pasemos a la parte importante:

¿Qué se puede hacer contra ellos?

56616163.jpg

La realidad es que hoy en día no hace falta preocuparse tanto por los malwares ya que existen muchísimas formas para protegernos tales como:

Las gratuitas de Microsoft

Las de paga que cuentas con versiones de prueba como lo son:

Y por ultimo no olvides que muchos de los antivirus hoy en día ya cuentan con protección contra el malware.

Psst psst, aquí un pequeño dato curioso sobre malware 😛

¿Sabías que el año pasado (2015) Lenovo añadió a sus laptops un pequeño regalo que consistía en un malware para inyectar publicidad sobre sus productos?

«Imagínate que compras un ordenador, lo sacas de la caja, entras a Internet y, de pronto, ves publicidad extraña. ¿Cómo? ¿El mismo día que lo estrenas ya estás infectado por un malware? Si tienes un ordenador Lenovo, puede que la culpa no sea tuya y sí de la propia marca: numerosos usuarios se están quejando de que la compañía incluye malware entre sus programas preinstalados de fábrica… «

Leer más: Malware en Laptops Lenovo

Referencias: