El virus Wannacry

El dia 12 de Mayo la red interna de Telefónica y los ordenadores de la compañía han sido víctimas de un ataque.

El ataque se ha producido de forma masiva durante la mañana del viernes, aunque algunos ordenadores ya se vieron afectados durante la tarde del jueves.

El área de seguridad de la compañía ordeno el apagado inmediato de los equipos y la desactivación de la red VPN de la compañía. Los servidores de Telefónica y los equipos que prestan servicio a los clientes no se vieron afectados por el ataque. También lo sufrieron algunas compañías importantes españolas.

En algunos de los ordenadores afectados por el ataque se muestra una ventana que exige un rescate por la información contenida en esos equipos. Se trata de una práctica conocida en ataques de ransomware, en el que los hackers “secuestran” la información de los equipos y exigen una cantidad económica para liberarlos y descifrar los archivos contenidos en ellos.

Un mapa a tiempo real de los ataques de Wannacry

wannacry

Para saber más pulsa aquí

 

El antivirus Webroot pone en cuarentena a Windows

quarantine-area

Al parecer el lunes el antivirus Webroot despues de una actualización, comenzó a marcar archivos del sistema de windows como malware causando problemas graves. El antivirus comenzó a marcar archivos esenciales del sistema como W32.Trojan.Gen y en efecto moviéndolos a cuarentena evitando que Windows pudiese acceder a ellos.

Aparentemente el fallo permitía que archivos firmados por Microsoft fueran eliminados, pero conservaba suficientes para poder arrancar, acceder a la red y al antivirus, Aunque el problema solo estuvo activo durante menos de 15 minutos.

El antivirus también estaba marcando webs como Facebook y Bloomberg como sitios de phishing, evitando que los usuarios pudieran acceder a ellos. Afirman que se encuentran trabajando en una solución universal y que se mantengan leyendo el hilo para enterarse de las últimas actualizaciones.

Más información aquí

 

Low-Hanging Fruit cazando la presa más herida.

low0

Hoy viendo una conferencia de Chema Alonso, donde habla  de los múltiples problemas de seguridad que se explotan en la seguridad informática, que se llevan usando durante años  y que algunas empresas que deberían ser difíciles de atacar siguen teniendo estos problemas.

Empieza hablando del programa “Clear” cuyo objetivo es  que no se publique ningún documento sin que se halla limpiado los meta-datos su información y los datos perdidos. Destaca que en realidad esto no funciona, ya que visitando la pagina www.archive.org (Una web que se dedica a copiar todos los archivos) puedes acceder a los archivos que fueron copiados a lo largo de los años, con información útil que aun puede estar dentro de la organización. Incluso usando el propio buscador se puede encontrar información .

2017-04-24 20_23_40-site_army.mil ext_pdf intitle_C Users - Buscar con Google

En este ejemplo se ve algunos usuarios de la página army.mil (pagina del ejercito de Estado Unidos) con información de todos los usuarios que siguen apareciendo en los meta-datos. En resumen despues de uno años con el conocimiento de la fuga de la información de meta-datos y usando un programa de limpieza, siguen teniendo estos problemas.

También nos habla de las vulnerabilidades que más se utilizan son de Low-Hanging Fruit, como las de Injection que son técnicas que se conocen desde hace muchos años.

owasp10

Chema Alonso nos da la forma de poder reforzar estos problemas y es haciendo lo básico (Do The Basics) para intentar evitar el Low-Hanging Fruit. Como gestionar las actualizaciones de seguridad, los parches, no dejar los routers con contraseñas predefinidas, etc… Que por comprar las últimas tecnologías en seguridad informática no te olvides de hacer lo básico.

Vídeo de la conferencia aquí.

 

Protonmail el correo seguro

facebook_logo

El servicio de mail creado por investigadores del CERN dispone de las medidas de seguridad más restrictivas nunca aplicadas en un sistema de mensajería online.

Aseguran que es infranqueable. El correo electrónico ProtonMail ha sido desarrollado por investigadores del CERN  (Organización Europea para la Investigación Nuclear) y promete ser el mail más seguro de los que jamás se hayan creado. El servicio hace uso de nuevas tecnologías web y algoritmos de cifrado para defender la privacidad de los usuarios. al 100%.

La plataforma utiliza un sistema de dos contraseñas. La primera sirve para acceder a la cuenta y a partir de ahí ProtonMail envía la información cifrada al usuario, que usa una segunda contraseña para descifrar esta información desde el navegador. Esta capa adicional de seguridad es tan extrema que si un usuario olvida su segunda clave pierde sus mensajes, puesto que ésta no se puede recuperar, el servicio no dispone de ella.

encrypted-protected-explanation

Todas las contraseñas están cifradas, lo que hace prácticamente imposible que sean interceptadas. Además, los mensajes también son cifrados de extremo a extremo antes de llegar a los servidores de ProtonMail, convirtiendo así el servicio en inexpugnable.

Los servidores están ubicados en Suiza, territorio neutral donde ni los Estados Unidos ni la Unión Europea tienen jurisdicción. De esta manera, el país alpino garantiza a los usuarios y a las empresas una de las defensas más sólidas de la privacidad.

Criptografía asimétrica, simétrica y híbrida

ssl_logo

Criptografía simétrica:

La criptografía simétrica solo utiliza una clave para cifrar y descifrar el mensaje, que tiene que conocer el emisor y el receptor previamente y este es el punto débil del sistema, la comunicación de las claves entre ambos sujetos, ya que resulta más fácil interceptar una clave que se ha transmitido sin seguridad (diciéndola en alto, mandándola por correo electrónico u ordinario o haciendo una llamada telefónica).

450_1000

 

Criptografía asimétrica:

La criptografía asimétrica se basa en el uso de dos claves: la pública (que se podrá difundir sin ningún problema a todas las personas que necesiten mandarte algo cifrado) y la privada (que no debe de ser revelada nunca).

1366_2000

Si queremos que tres compañeros de trabajo nos manden un archivo cifrado debemos de mandarle nuestra clave pública (que está vinculada a la privada) y nos podrán mandar de forma confidencial ese archivo que solo nosotros podremos descifrar con la clave privada.

Puede parecer a simple vista un sistema un poco cojo ya que podríamos pensar que sabiendo la clave pública podríamos deducir la privada, pero este tipo de sistemas criptográficos usa algoritmos bastante complejos.

Otro propósito de este sistema es también el de poder firmar documentos, certificando que el emisor es quien dice ser, firmando con la clave privada y verificando la identidad con la pública.

Criptografía híbida:

Este sistema es la unión de las ventajas de los dos anteriores, debemos de partir que el problema de ambos sistemas criptográficos es que el simétrico es inseguro y el asimétrico es lento.

El proceso para usar un sistema criptográfico híbrido es el siguiente (para enviar un archivo):

  • Generar una clave pública y otra privada (en el receptor).
  • Cifrar un archivo de forma síncrona.
  • El receptor nos envía su clave pública.
  • Ciframos la clave que hemos usado para encriptar el archivo con la clave pública del receptor.
  • Enviamos el archivo cifrado (síncronamente) y la clave del archivo cifrada (asíncronamente y solo puede ver el receptor).

Omziff encriptar con facilidad

encriptar-archivos-que-es-y-como-funciona-3

El programa te permite encriptar un archivo con la opcion de 7 tipos de algoritmos(Blowfish, Cast128, Gost, IDEA, Misty1, AES-Rijndael, y Twofish) que garantizan que tu información estará bien protegida.

El programa es muy sencillo de manejar, simplemente elige el algoritmo de encripción, tu archivo original, el nombre del archivo a crear, y tu frase o contraseña con la que podrás abrir este archivo.

teqi_org_omziff_1

La utilería además de encriptar y decriptar, tiene varias herramientas consigo. Una de ellas es la de generador de passwords entre 3 a 20 caracteres que puede ser usado para crear tu contraseña al encriptar tu archivo.

teqi_org_omziff_2

Nas, almacenamiento centralizado.

Un NAS es una manera extremadamente práctica y útil para lograr un sistema de almacenamiento de datos centralizado, al cual pueden acceder todas las computadoras de la red que se encuentren conectadas al mismo, facilitando de este modo la gestión y resguardo de todo el material que hace a nuestra actividad.

Básicamente un NAS es una tecnología de almacenamiento de red que nos brinda la posibilidad de concentrar y almacenar todo tipo de contenidos en un único dispositivo, para que siempre se encuentren disponibles para quien lo solicite a través de la red, independientemente del estado de las computadoras que la integran. Esto significa que no necesitaremos que ninguna de las PC conectadas a la misma estén encendidas para encontrarnos con el material deseado.

Un Network-Attached Storage está compuesto por un procesador, uno o más discos rígidos SATA, normalmente en modo RAID, y también integra un sistema operativo del tipo Linux para el control de las transacciones y las tareas de red. Este grado de autonomía le permite ser extremadamente independientes, que como lo comentábamos más arriba nos permiten tener un total control de los datos y archivos, un detalle muy significativo a tener en cuenta en el caso de que falle alguna de las computadoras de la red.

A continuación te mostramos un esquema básico de conexionado de NAS:

esquema-nas