Cómo actuar frente al ciberacoso sexual o “sextorsion”

Categorias: Educación,redes sociales | | Sin comentarios » |

Dentro de la política de educación a menores en el buen uso de las nuevas tecnologías que desde ESET España realizamos como parte de nuestras acciones de responsabilidad social, en ocasiones tenemos  que hablar de temas delicados que preocupan a los menores y a sus padres y educadores.

Uno de los casos que observamos que padecen cada vez más menores (y algún adulto) son los de ciberacoso con un propósito sexual o sextorsion (por como se le conoce a esta práctica en inglés). Pero, ¿en qué consiste exactamente este tipo de ciberacoso?

Sextorsión. ¿Qué es?

Según explica nuestro gran amigo Angelucho en su blog, “entendemos por sextorsion o Sextorsión al Ciberacoso de carácter sexual, que se lleva a cabo mediante la combinación de campañas de chantaje y acoso originadas a partir de la utilización de imágenes eróticas o pornográficas en las que aparece la víctima acosada. Por lo tanto, hablamos de un abuso sexual virtual”. Una vez aclarado el concepto, resulta vital conocer cómo el acosador consigue el material con el que extorsionar a la víctima y reclamarle fotos más explícitas.

sextorsion1

Normalmente la víctima produce el material comprometido por voluntad propia, ya sea para enviárselo a su pareja o colgarlo en un perfil de una red social para que lo vean las personas que ella decida. El problema es que esta supuesta privacidad no es tal y muchas de estas fotografías privadas terminan en manos de desconocidos o compañeros de clase con malas intenciones. Es importante destacar que el ciberacosador muchas veces se gana la confianza de la víctima para obtener este tipo de material o incluso llegar a mantener relaciones sexuales reales o virtuales con la víctima.

También puede darse el caso de que la víctima no difunda de forma voluntaria este tipo de material comprometido y sea el ciberacosador el que se encargue de obtenerlo, ya sea a través de webcams en dispositivos infectados o accediendo de forma no autorizada a alguno de los dispositivos de la víctima donde almacene material de este tipo.

De cualquiera de las dos formas, este tipo de material termina en manos del ciberacosador, quien puede usarlo para uso privado o compartirlo con otros ciberacosadores que suelen encontrarse en redes de contenido pedófilo.

Acosadores y acosados: fases del ciberacoso sexual

A pesar de ser un tipo de ciberacoso relativamente nuevo, no son pocos los menores que lo sufren. El perfil del acosador también es muy amplio y entre ellos encontramos a personas de cualquier edad, género o status social. La proliferación de todo tipo de redes sociales y métodos de comunicación online les ha proporcionado además unas herramientas muy útiles para contactar con menores y mantener un supuesto anonimato. El perfil de la víctima sí que está más definido y la mayoría de veces suele ser una adolescente, si bien se dan casos entre personas de cualquier edad y género.

Cuando el caso de ciberacos involucra a un adulto y un menor, el primero suele llevar a las víctimas por diferentes fases. Una primera fase de contacto donde busca a su víctima en aquellos sitios en los que suele relacionarse con otros usuarios (chats, redes sociales, juegos online, etc). A continuación, el ciberacosador intenta ganarse la confianza del menor para obtener la mayor cantidad posible de información de la víctima. Para conseguirlo, el ciberacosador intenta seducir al menor con regalos o juegos y, de esta forma, obtiene el material con contenido sexual del menor.

Imagen1

Es cuando el adulto ya a ha conseguido este material privado del menor cuando se producen las primeras amenazas con la finalidad de obtener más material de este tipo. En caso contrario, el adulto amenaza con difundir esta información privada del menor.  Es en esta fase cuando suelen darse a conocer los casos de ciberacoso sexual y donde el menor debe recibir el máximo apoyo posible como víctima que es. En caso de no recibir este apoyo, el menor corre el peligro de entrar en una espiral de culpabilidad y, en casos extremos, llegar a quitarse la vida.

En ocasiones puede darse el caso de que el acosador es otro menor y quiere obtener material sexual de otros menores por haber descubierto su propia sexualidad de forma no natural y querer experimentar aunque sea forzando a otros menores. Ha habido casos incluso en los que un menor ha llegado a acosar sexualmente a un adulto para obtener algún beneficio económico.

Como adultos preocupados por la seguridad online de nuestros menores debemos aprender a detectar estos casos tan pronto como se produzcan y actuar en consecuencia. Es por eso que, a continuación, proporcionamos unos cuantos útiles consejos:

Cubrir las cámaras web

Aunque muchos crean que con tapar la webcam del portátil es suficiente, hay que tener en cuenta que este tipo de dispositivos han proliferado mucho en los últimos años. Tenemos cámaras web en nuestro ordenador de sobremesa, en nuestro portátil, móvil, tablet, consola de videojuegos, televisor e incluso en dispositivos de vigilancia de bebés. Si nos preocupamos de taparlas o desactivarlas cuando no estemos usándolas, nos podemos ahorrar más de un disgusto.

Supervisar el uso de los dispositivos que hacen nuestros hijos

Por supervisar entendemos utilizar con ellos los dispositivos, aprender al mismo tiempo que ellos y descubrir las bondades de Internet juntos. Hasta no hace mucho (e incluso actualmente) se seguía recomendando ubicar el ordenador que usaran los menores en una sala común como el salón. Con la aparición de todo tipo de dispositivos móviles este consejo quedó obsoleto, puesto que los menores pueden acceder a Internet y conocer a otros usuarios desde cualquier dispositivo en cualquier lugar.

Es importante que, como adultos, nos involucremos en su aprendizaje y no utilicemos los dispositivos como mero entretenimiento para que nos dejen un rato en paz. Esta actitud solo trae problemas, puesto que, a edades tempranas, los menores no son capaces de pensar en las futuras consecuencias que sus acciones pueden acarrear. Si adoptamos una actitud de interés por saber lo que hacen y cómo se desenvuelven con la tecnología tendrán menos posibilidades de ser engañados por un ciberacosador.

Diferentes capas de seguridad

Como adultos y responsables de adquirir y gestionar los dispositivos que utilizarán nuestros hijos, también nos hemos de preocupar de la seguridad de estos. La utilización de contraseñas seguras, actualizar periódicamente el software encargado de controlar los dispositivos o el uso de un antivirus o cortafuegos si es posible pueden ayudar a protegernos.

No obstante, no debemos asumir que esta tecnología nos protegerá pase lo que pase. Como usuarios debemos poner de nuestra parte o estaremos tan vulnerables como al principio.

Imagen2

El dialogo con nuestros hijos es vital

Tan importante o más que establecer medidas de seguridad en los dispositivos usados por los menores es hablar con ellos y hacer que confíen en nosotros para que nos consulten o comenten cualquier duda o problema que se encuentren por Internet. En los casos de ciberacoso sexual, el menor siempre es la víctima y como tal hemos de ayudarla.

Denuncia el ciberacoso

Independientemente de si se produce en la calle, en la escuela o en el domicilio familiar, el ciberacoso es un delito y como tal se ha de castigar. No restemos importancia a este tipo de actividades delictivas pensando que es solo un juego de niños o problemas típicos de la edad que desaparecen con el tiempo.

Si este tipo de ciberacoso se produce en un centro educativo, se ha de poner en conocimiento a los responsables para que tomen las medidas oportunas y detectar al causante de este problema. En aquellos casos que puedan ser considerados como graves, tanto la Policía Nacional como la Guardia Civil disponen de personal para atender este tipo de casos y denuncias.

No obstante, nunca nos cansaremos de repetir que lo mejor en estas situaciones es prevenir, ya sea siguiendo estos consejos o los muchos que nos ofrece Angelucho en su libro gratuito X1Red+Segura. El ciberacoso sexual es un problema serio, pero concienciando y educando, entre todos podremos hacerle frente.

Josep Albors

Enlaces relacionados:

Cómo mejorar la seguridad y privacidad de los menores online

Vuelta al cole y también al ciberacoso en la red



Heartbleed, sí… ¿Pero qué es el SSL?

Categorias: General | | Sin comentarios » |

El tema del Heartbleed ya está siendo comentado por todo el mundo. No creo que ni uno de los medios que se ocupan de cubrir sucesos en la tecnología haya dejado de hacerse eco. Todo el mundo hablando de SSL, OpenSSL…

Heartbleed es el nombre que recibe un agujero de seguridad mediante el cual se podrían recuperar contraseñas supuestamente secretas de determinados servidores de Internet. Todo ello por un fallo en la implementación del SSL. ¡Alto! ¡Paren las rotativas! Antes de nada…, ¿Qué es el SSL? ¿Y el OpenSSL? ¿Y por qué tanto barullo? Vayamos hacia abajo para entender lo de arriba, si no, mal lo llevamos.

ssl

Cuando se creó Internet, en lo último que se pensó, seamos sinceros, era en la seguridad. Suficientemente felices eran los próceres de la tecnología IP con lograr que se pudieran comunicar dos ordenadores como para preocuparse de otras cosas. Pero poco a poco, se han ido desarrollando sistemas para que la comunicación entre los sistemas sea segura.

No sé cuántas veces se ha dicho que a la hora de conectarnos a una página web en la que vayamos a hacer una compra (o cualquier cosa que involucre nuestro nombre de usuario y contraseña para algo delicado) debemos comprobar que la conexión es segura. Generalmente aparece un pequeño candado en el navegador que empleemos, eso quiere decir que la comunicación es segura.

Y si no aparece el candado, en la barra de direcciones empezará la URL del sitio en el que estamos con “https” en lugar del clásico y simple “http”. Eso indica que estamos utilizando un protocolo seguro. Y no hay que hacer nada especial. Probemos. Intenta entrar en http://www.facebook.com. No podrás, inmediatamente serás redirigido a https://www.facebook.com. Lo mismo, sí, pero con una “S” que nos indica que la comunicación se lleva a cabo de una manera segura.

El hecho de que aparezca el candado significa que estamos empleando SSL, iniciales de “Secure Sockets Layer”, o “nivel de conexiones seguras”, para los que preferimos el idioma de Cervantes. ¡O de Quevedo!

El SSL viene ya implementado por defecto en prácticamente todos los navegadores, y desde hace mucho tiempo. El problema es que no solo lo necesitamos en nuestro navegador, sino que también es necesario en el servidor al que nos conectamos. De nada nos serviría pedirle seguridad a un sitio web que no lo tenga implementado, por mucho que nosotros sí lo tengamos en nuestro sistema.

SSL funciona a base de “desafíos”. Nuestro navegador manda un “desafío” al servidor: un texto y una contraseña para que lo descifre. Si puede, el servidor nos manda otro a nosotros, para ver si podemos. Y si podemos, llegamos a un acuerdo con un apretón de manos (no es broma, es un proceso dentro del SSL que se llama “handshake”, apretón de manos). Una vez que estamos de acuerdo, se puede iniciar la comunicación cifrada.

Así, pues, los administradores web tienen que implementar también SSL en sus servidores. Y he aquí que topamos con un problema demasiado frecuente. Nadie dijo que la informática fuera barata, e implementar SSL cuesta dinero, ya que los desarrolladores quieren ganar dinero para pagar el colegio de sus hijos.

Sin embargo, hay versiones gratuitas. Sí, como en casi todo, hay opciones de pago y gratuitas. En este último caso, OpenSSL es una buena opción. Pero aquí ya llegamos al centro de la mitad de en medio de la cuestión: el error. Por culpa de una mala implementación de los desafíos en OpenSSL (código abierto, y gratuito), un cliente podría adivinar información más allá del simple desafío, y lo que iba a ser un apretón de manos es un puñetazo en la cara.

Y el resto ya es historia.

¿Tenemos que asustarnos por el “mayor error de la historia de Internet”? Bueno, depende de lo miedosos que seamos. Lo peor es que no podemos hacer nada, a no ser que seamos administradores web. Desde nuestra parte de la comunicación, lo único que podemos hacer es cambiar nuestras contraseñas, pero por eso no pasa nada, porque todos los lectores de este blog cambian sus contraseñas al menos una vez al mes… ¿O no?

Fernando de la Cuadra



Participamos activamente con x1RedMásSegura

Categorias: Anuncios,Eventos,General,Infografías | | Sin comentarios » |

Como ya sabéis, en ESET España organizamos nuestros propios eventos de seguridad, pero también nos encanta apoyar a todas aquellas iniciativas que vayan encaminadas a mejorar la seguridad informática de los usuarios. Solo colaborando entre todos podremos conseguir que los internautas disfruten cada vez más de Internet y de las grandes ventajas que conlleva. Por eso, desde el principio hemos apoyado la labor que nuestros buenos amigos y compañeros están llevando a cabo con la iniciativa x1RedMasSegura.

 x1redmasseguralogo

Bajo el lema “Internet para todos” esta actividad se desarrolla durante todo el año, pero es ahora, con motivo de la celebración del Día Internacional de las Telecomunicaciones y la Seguridad en la Red, cuando se concentran la mayoría de las actividades. Tras el éxito de la pasada edición, este año se amplían las actividades para todo tipo de públicos: ciberabuelos, padres, niños, disCAPACITADOS, empresarios, internautas básicos, etc. Así que os dejamos por aquí un adelanto de lo que van a ser las diferentes actividades que se van a llevar a cabo para que os apuntéis antes de que se acaben las plazas ;-).

Talleres X1RedMasSegura

  • 8 de mayo – Taller para ciberabuelos
  • 9 de mayo – Taller para padres
  • 9 de mayo – Taller para niños
  • 10 de mayo – Taller “disCAPACITADOS” muy capaces en la Red
  • 12 de mayo – Taller para Internautas básicos
  • 14 de mayo – Taller para empresarios

Jornadas X1RedMasSegura

  • 16 y 17 de mayo

Todas las actividades son gratuitas, pero hay que apuntarse por temas de aforo. Así que en los próximos días, a través del RSS de X1RedMasSegura y sus canales sociales, se anunciará dónde se van a realizar y publicarán el formulario de inscripción.

Concurso de “Infografías Jóvenes X1RedMasSegura’14”

Con el objetivo de concienciar y educar a los más jóvenes en el uso seguro y responsable de Internet, este año, como novedad, se lanza el concurso “Infografías Jóvenes X1RedMasSegura’14”. Va destinado a alumnos de Tercer Ciclo de Educación Primaria, Educación Secundaria Obligatoria y Bachillerato a nivel individual. Y aunque hacer una infografía no es tarea sencilla, confiamos en que nuestros jóvenes, nativos digitales, sabrán exprimir su creatividad. Tenéis las bases disponibles en http://www.x1redmassegura.com/p/concurso.html.

Se han establecido dos categorías de participación por edades:

  • GRUPO A. Tercer Ciclo de Educación Primaria y Primer Ciclo de Educación Secundaria Obligatoria.
  • GRUPO B. Segundo Ciclo de Educación Secundaria Obligatoria y Bachillerato.

Desde ya mismo se pueden enviar las propuestas, cuyo plazo de entrega finalizará el próximo domingo 4 de mayo de 2014. Para hacerlo, por favor, remitidlas vía correo electrónico a concurso@x1redmassegura.com. Un consejo: como son archivos gráficos, comprobad antes de enviar el peso del archivo, no sea que no llegue porque “pesa un quintal” ;-).

Hay dos categorías de premios:

  • PREMIOS al “Joven x1redMasSegura 2014″. A nivel individual, para cada categoría se establecerán tres premios iguales (es decir, seis en total) que reconocerán el talento de los jóvenes que hayan participado.
  • PREMIO al “Centro x1redMasSegura 2014″. El Colegio / Instituto u Organización que aporte más participantes será galardonado también y reconocido como “Centro x1RedMasSegura 2014″ con un diploma honorífico de la organización. Será mencionado en redes sociales de x1RedMasSegura, blogs de colaboradores y en las jornadas, y recibirá como premio la realización en sus instalaciones del “Taller Musical xa Jóvenes” que x1RedMasSegura ofrecerá este 2014.

JURADO 

No sé si me matarán por desvelarlo, pero me hace mucha ilusión, porque me han propuesto ser parte del jurado ;-). El resto estará constituido por profesionales cuya identidad se revelará a lo largo del transcurso del concurso. Uno de ellos formará parte de la organización de x1RedMasSegura, y estará presidido por parte de la Oficina de Seguridad del Internauta (OSI) de INTECO

¡Queremos dar los premios! Así que te animamos a que nos ayudes a concienciar en seguridad difundiendo este concurso entre familiares, amigos y conocidos.

x1redmassegura Concurso Jovenes

Seguiremos contando novedades. Mientras tanto, ¡feliz semana, trop@!

Yolanda Ruiz

@yolandaruiz



Semana de la Seguridad Infórmatica de Tudela (II)

Categorias: Educación,General | | Sin comentarios » |

Ya ha terminado la VIII Semana de la Seguridad Informática organizada por el Cibercentro de Tudela, gestionado por la Fundación Dédalo. Tal y como os contamos hace unos días, y con permiso de la urgencia de Heartbleed, aquí tenéis un resumen del último día de la presencia de ESET en Tudela.

El jueves 10 nuestro compañero Fernando de la Cuadra tuvo una mañana agitada. Pero si él la tuvo, más aún los alumnos de 2º de ESO del colegio Anunciata de (evidentemente) Tudela. Todos ellos, repartidos en varios grupos, recibieron la charla “Redes Sociales y privacidad”, para aprender qué se puede y qué no se debe hacer en Internet y, sobre todo, qué comportamientos son adecuados en las redes sociales.

 

Cómo funciona un antivirus - Tudela

Los chavales estuvieron muy atentos, e incluso ¡preguntaron! Con el lógico enfado de sus profesores. Ellos están allí siempre, les han contado lo mismo… y ni caso. Si ha servido que vengan de fuera para motivarles y provocar reflexiones especiales, ¡misión cumplida!

Y por la tarde, ya en la sede del cibercentro, la charla “Cómo funciona un antivirus”, para el público en general. Llenazo. ¡Y con lista de espera! La capacidad de convocatoria de la Fundación Dédalo es espectacular, y el interés de los ciudadanos, sorprendente.

Bueno, igual es que los asistentes se llevaban de regalo un antivirus para su móvil, pero por lo menos han aprendido qué hace ese programa que no sabemos muy bien qué hace pero que nos protege de las amenazas. Y pongo NOS protege, porque todos tenemos uno instalado… ¿o no?



Curando Heartbleed, la herida de Internet. ¿Qué podemos hacer frente a él?

Categorias: General,seguridad,Vulnerabilidades | | 2 Comentarios » |

A principios de semana se destapó al mundo posiblemente una de las vulnerabilidades más graves de la historia de Internet tanto por importancia como por alcance.

Heartbleed es un agujero de seguridad encontrado en algunas versiones de OpenSSL, concretamente desde la 1.0.1 y la 1.0.1f, que permitiría a un atacante acceder a parte de la memoria del proceso del mismo; algo que se vuelve aún más delicado al tener en cuenta que OpenSSL juega un papel clave en el cifrado de las comunicaciones en Internet.

Heartbleed

¿Y esto qué significa? Pues significa tener acceso a datos tan comprometedores como: claves de los servicios, cuentas de usuario y contraseñas, claves privadas, etc.

¿A quién ha afectado todo esto? Algunas fuentes afirman que ha afectado a millones de servidores en todo el mundo. Por supuesto, entre ellos, los servidores de los llamados gigantes de Internet como Google, Yahoo!, Amazon, etc. De ahí la importancia del bug. Heartbleed afecta a muchísimos servidores, muchos de ellos muy importantes y, además, a una parte del sistema de una sensibilidad extrema.

Aquí os dejo un enlace donde poder comprobar si nuestro servidor es vulnerable a Heartbleed: http://filippo.io/Heartbleed/

Solo tenemos que introducir la dirección de nuestro servidor donde aparece el texto “example.com” y pulsar sobre “GO” para que la web nos indique si somos vulnerables o no.

Una vez analizado el bug, vamos a intentar aportar soluciones y centrarnos en cómo enfrentarnos a este problema, orientando a los administradores de sistemas en la reparación del bug y a los usuarios, dándoles una serie de buenas prácticas:

Por el momento existen dos posibles soluciones para reparar la vulnerabilidad de los servidores pero, ¿quién nos asegura que nuestras claves no han sido comprometidas ya?

Empezamos con la parte mas técnica.

Por el momento existen dos métodos para arreglar la vulnerabilidad:

Método 1: Para usuarios que utilizan OpenSSL sobre sistemas Linux – Actualización de OpenSSL

Los chicos de OpenSSL se han apresurado en corregir el grave fallo que tenían en las versiones comprendidas entre 1.0.1 y la 1.0.1f (ambas inclusive) y han lanzado una actualización de versión (1.0.1g) con la que ya no seríamos vulnerables.

Lo tenemos tan fácil como actualizar el software y reiniciar los servicios que lo utilicen.

Como apunte, en los repositorios oficiales de Debian y de RedHat ya está disponible la versión parcheada de la que hablamos con lo que con un simple “apt-get upgrade openssl” en caso de Debian o “yum update openssl” para quien utilice RedHat o CentOS sería suficiente para reparar el agujero.

Método 2: Cortar la conexión vía cortafuegos

Se ha publicado otra posible solución para prevenir las conexiones concretas que aprovechan esta vulnerabilidad mediante cortafuegos. Para los usuarios de Linux que utilicen iptables la línea que detectaría la conexión maliciosa y la cortaría sería la siguiente:

iptables -t filter -A INPUT -p tcp –dport 443 -m u32 –u32 “52=0×18030000:0x1803FFFF” -j DROP

Ya lo tenemos reparado, ¿y ahora qué?

Como no se sabe exactamente desde cuándo está vigente esta vulnerabilidad puede que nuestros datos estén ya comprometidos a pesar de haber reparado la vulnerabilidad. Con lo que tanto por parte de los administradores, como por la de los usuarios, sería recomendable seguir una serie de buenas prácticas:

Primero: cambiar todos los certificados digitales de todos los servidores, no importa el servicio. Lo recomendable sería cambiarlos todos.

Segundo: pedir a todos los usuarios que cambien las contraseñas de todos sus servicios para prevenir sustos posteriores. Este consejo es válido también para los usuarios de servicios de Internet tales como correo electrónico, banca online, e-commerce, etc.

Ramón Llácer



Semana de la Seguridad Informática de Tudela

Categorias: Educación,seguridad | | Sin comentarios » |
    Como otros años, ESET España ha respondido a la llamada de la  Fundación Dédalo para acudir a la Semana de Seguridad Informática que organiza todos los años en el Cibercentro de Tudela.

    Esta Fundación (dependiente del Ayuntamiento) se encarga, en esencia, de acercar la tecnología a los ciudadanos de Tudela, bien sea a través de cursos o en actividades como esta Semana de la Seguridad Informática.

    Semana de la Seguridad Informática de Tudela

    Ayer fue el primer día de los dos que vamos a pasar aquí, y empezamos con dos charlas a dos grupos de alumnos del Centro Integrado Politécnico ETI de la ciudad. En ellas, nuestro compañero Fernando de la Cuadra explicó cómo funciona un antivirus: las tecnologías para detectar código, los problemas que encuentran, etc. Una visión completa para entender un poco más cómo nos protege un antivirus.

    Tras una espectacular comida a base de verduras de la zona en El Trinquete, asistimos a la presentación del estudio “Menores de Edad y conectividad móvil: Tablets, Smartphones” realizado por Protégeles. Fue Guillermo Cánovas, presidente de Protégeles, el que nos mostró unos datos que nos ayudarán a entender el entorno en el que se mueven los menores.

    Para terminar el día, una mesa redonda en la que Fernando de la Cuadra, Protégeles.com y el Cuerpo Nacional de Policía, debatieron sobre “¿Qué hacer ante un caso de ciberacoso?

    La participación de ESET no termina aquí, hoy hay más charlas en colegios y en el cibercentro, que os contaremos mañana.



    Car OS

    Categorias: General,Malware,seguridad | | Sin comentarios » |

    Veo con preocupación que se está iniciando otra “guerra” entre los fabricantes de sistemas operativos para copar el nicho de mercado de los sistemas para coches, los “CarOS”. Resumiendo, son los sistemas operativos que van a manejar los coches que nos compremos próximamente.

    Un coche hoy tiene una gran cantidad de sistemas informáticos, que controlan muchos aspectos. Y cuanto más caro es el coche, mayor es el número de sistemas. Los Bugatti o McLaren (y no los de F1) no tienen ni una sola pieza (casi) que no sea manejada por un ordenador. O por varios.

    Los coches de hoy en día tienen tantos sistemas informáticos como nuestros smartphones

    Los que no podemos permitirnos ciertas veleidades automovilísticas no tenemos coches tan informatizados. Pero que conste que no podemos porque tenemos familia y hay que llevar maletas, no por otra cosa. Si el Bugatti Veyron tuviera un maletero más grande, yo no tendría un Opel, ¡será por dinero! Los ciudadanos normales tenemos que conformarnos con una radio muy chula (de la que luego no usamos ni la mitad de sus funciones), inyección electrónica y climatizador informatizados, bajo el control de una centralita que maneja un par de cosas más, y gracias.

    Los nuevos sistemas para coches prometen interfaces muy chulas, pensadas para el conductor, con accesos rápidos a las funciones más habituales (es decir, lo mismo de siempre: calefacción, aire acondicionado, GPS, la radio y poco más) y luego infinidad de gadgets para divertirnos y hacer los viajes un poco más entretenidos.
    Vamos, que lo mismo que tenemos en el móvil pero con un par de apps incorporadas para coches. Y ese es el peligro: es lo mismo.

    El negocio en este sector viene, de nuevo, con las aplicaciones que descarguemos. Spotify ya ha levantado la mano, y poco tardarán en aparecer los demás fabricantes ofreciendo complementos específicos para coches.

    No tengo por qué poner en duda la idoneidad de estas aplicaciones para coches, en el fondo la diferencia entre la radio a pilas que tenía mi padre en el 600 y escuchar música en formato 5.1 es la calidad. Pero de entrada, me horroriza tener un sistema operativo conectado todo el día a Internet (porque los operadores de telefonía también apoyarán esta tendencia, por supuesto) sin unas medidas básicas de seguridad.

    Muchos usuarios hacen exactamente lo mismo con sus equipos de sobremesa o con los móviles, pero la diferencia es sutil. Ante un problema de seguridad, lo peor que puede pasar es que te roben toda la información del ordenador o móvil, o incluso que te dejen sin un céntimo la cuenta corriente. Problemas bastante nimios comparados con que el coche deje de responder adecuadamente a 100 km/h.

    Ese es mi miedo. Un cibercriminal puede chantajear con el “virus de la policía”, o con ransomware. Incluso puede sacar beneficio de los usuarios más incautos, pero ¿qué no haríamos con tal de que el coche se comporte adecuadamente bajando un puerto de montaña?

    Sé positivamente que ante cualquier nuevo movimiento en este sector, mis compañeros de Bratislava encargados de desarrollo de nuevos productos ya están planteándose la cuestión y aportando soluciones. Pero la preocupación sigue ahí. Estamos en el año 2014, y no todo el mundo tiene sistemas de seguridad en sus dispositivos móviles, cuando llevamos años hablando de su necesidad. ¿Tardaremos tanto tiempo en concienciarnos de la seguridad de nuestro “CarOS”? Espero que no, y mucho menos los lectores de este blog, que ya están perfectamente protegidos… ¿O no?

    Fernando de la Cuadra



    Adiós, XP, adiós

    Windows XP muere. Microsoft ha decidido que su vida ha sido lo suficientemente provechosa como para quitarse de en medio el sistema operativo con el que muchos usuarios se reconciliaron con Microsoft, después de sus Windows 95, 98 y Me.

    Todavía existen muchos ordenadores con XP, muchos más de los que pensamos. Hay muchas empresas que no pueden, desgraciadamente, permitirse una renovación de equipos para actualizarlos y que soporten Windows 8. La crisis es la crisis, y si un ordenador, por antiguo que sea, funciona, ¿para qué cambiarlo? Mejor pagar las nóminas otro mes.

    Windows XP fue lanzado al mercado hace 13 años. Sí, 13 añitos (Pobre, en plena pubertad y muere). Si miramos con un poco de perspectiva histórica, y nos remontamos al año 2001 cuando se lanzó, ¿qué le diríamos a una persona que sigue trabajando con MS-DOS versión 4? Sí, en 1988 se lanzó esa versión, 13 años antes que Windows XP. Todavía se llevaban hombreras, pelo cardado, Mecano triunfaba y usábamos pesetas.

    xpfade

    A pesar de todo, muchas máquinas seguirán funcionando con XP. En caso de que alguno de los lectores del blog siga usándolo, unos consejos:

    1. Cambia el sistema. Sí, es obvio, ya lo sé, pero es la mejor solución. A Windows o a Linux, pero actualízate.
    2. Instala todas las actualizaciones que tengas pendientes. Importantes, críticas u opcionales, pero no te dejes ni una.
    3. Evita utilizar una cuenta con permisos de administrador. Y esto no solo por XP, sino para todos los sistemas operativos. Es una tentación ser el usuario con mayores privilegios del sistema y que las aplicaciones se instalen sin mayores problemas. Por desgracia, el malware también se aprovecha de estos privilegios y está comprobado que el uso de una cuenta con permisos limitados mitiga buena parte de los exploits actuales, sea cual sea su objetivo (navegador, adobe, java, suites ofimáticas o el propio sistema operativo).
    4. Actualiza también tu navegador, aunque no te guste el aspecto que tiene la nueva versión. Y si no, instala un navegador actualizado y que aún ofrezca soporte para Windows XP. Google ha anunciado que mantendrá el soporte de Chrome para XP al menos hasta Abril de 2015, dando así un año más de margen. El uso de complementos de seguridad como No Script en aquellos navegadores que lo soporte también nos puede ayudar a mitigar los ataques que utilizan el navegador como vector de ataque.
    5. Elimina de tu navegador cualquier complemento no imprescindible. Sí, hay muchas barras de búsqueda y muchos complementos muy divertidos que te permiten hacer muchas cosas… incluso dejar puertas abiertas.
    6. Una vez actualizado el sistema, vamos con otra cosa de las que muchas veces no nos acordamos: Java. Es un sistema mediante el cual podemos ejecutar muchos complementos en el navegador, pero al igual que ejecutamos esos complementos, podemos estar ejecutando código malicioso que se aproveche de un error en Java.
    7. Y prosigamos con el resto de aplicaciones que necesitamos en mayor o menor medida en una navegación normal, como puede ser un lector de ficheros PDF. Lo primero, emplea el “original” de la marca, el Acrobat Reader, que aunque quizá no tenga tantas funciones tan chulas como el que has instalado, contamos con el respaldo de Adobe, que no es poco, a la hora de solucionar posibles problemas de seguridad.

    ¿Y las empresas? Exactamente lo mismo. El mero hecho de tener un parque más numeroso de ordenadores no les excluye de tomar estas precauciones. Solo que además, hay dos puntos muy importantes:

    • Aislar las máquinas XP de la red corporativa. Si por algún motivo (aplicaciones que no funcionan en sistemas actuales, falta de presupuesto, etc.) te ves obligado a mantener un número importante de máquinas con XP en tu red corporativa, trata de aislarlas lo máximo posible del resto. De esta forma evitarás que sean un blanco fácil frente a ataques de red. Obviamente, lo ideal sería que estas máquinas no estuviesen conectadas a Internet pero, en caso de que tengan que estarlo, evita almacenar información comprometida en ellas y conectarlas a aquellos sistemas que sí contienen este tipo de información.
    • Accede a tus servicios corporativos a través del servidor. Sabiendo que la seguridad del sistema puede comprometerse en cualquier momento, no sería mal momento para empezar a migrar a algún servicio de correo electrónico ubicado en un servidor de la empresa, sin tener que descargarlo de forma online. De esta forma, y utilizando el navegador actualizado y con los complementos de seguridad que hemos mencionado anteriormente, evitaremos que la información sensible quede almacenada en un sistema inseguro. Otros servicios como suites de ofimática también son accesibles online y los hay tanto gratuitos como de pago. No olvidemos, eso sí, la necesidad de utilizar contraseñas robustas para acceder a estos servicios.

    Una vez que hemos hecho todo esto, el sistema estará en condiciones de iniciar una larga marcha en solitario por el desierto del soporte de Microsoft. Nadie nos ayudará en caso de que un gran agujero de seguridad sea descubierto. Y no quiero ser agorero, pero puede que en este desierto, en la salida del desfiladero, nos esté esperando una tribu de asaltantes poco amistosos.

    Saben que vamos a pasar por ahí. Y que nuestro séptimo de caballería no responderá a nuestras llamadas. Pero nos queda un resquicio de esperanza. Instala un buen antivirus, y actualízalo. Pero no el mismo que tenías hace 13 años, cambia de versión y busca uno moderno, que sea capaz de detener también amenazas modernas. Porque todos tenemos una versión actualizada del antivirus… ¿o no?

    Fernando de la Cuadra



    10 años de malware para Mac OS X

    Categorias: Apple,Mac,Malware | | 1 Comentario » |

    Adaptación del artículo publicado por Graham Cluley en el blog de ESET WeLive Security.

    Antes de empezar vamos a dejar una cosa clara:

    El problema del malware en Mac OS X no es ni de lejos tan grave como en Windows.

    Se descubren alrededor de 200.00 nuevas variantes de malware para Windows cada día. La actividad de los códigos maliciosos en el mundo Mac es mucho menos frenética, pero el hecho es que existe malware que puede infectar nuestros iMacs o MacBooks.

    Y si tu ordenador Apple es lo suficientemente desafortunado como para caer víctima de una de estas infecciones, no vas a sentirte mucho mejor que tus amigos usuarios de PC que intentan eliminar un troyano con acceso remoto o una molesta barra de herramientas en su sistema Windows.

    apple-ii-170

    Cabe recordar también que el malware para Mac no es para nada algo nuevo.

    El malware para dispositivos Apple tiene como objetivos a los Macintosh “y al PC”. Tenemos ejemplos como el primer malware desarrollado para ordenadores Apple II en 1982 conocido como Elk Cloner y que fue programado por Rich Skrenta.

    Pero las amenazas para Apple II y los ordenadores Apple que funcionaran con Mac OS 9 o versiones anteriores no son especialmente relevantes para nadie aparte de los historiadores.

    Lo que realmente preocupa a los usuarios de Mac actuales es que amenazas existen para Mac OS X.

    Además, resulta que en 2014 se cumple el décimo aniversario del malware para Mac OS X. Es por eso que hemos decidido recordar algunos de los ejemplos más destacables de gusanos y troyanos que hemos visto en esta plataforma en los últimos diez años.

    Renepo (2004)

    Tal y como se puede ver en nuestra web de información sobre las amenazas para Mac, el primer malware desarrollado para Mac OS X apareció en 2004.

    Renepo (también conocido como “Opener”) fue un gusano de Shell script y contenía un arsenal de funcionalidades de spyware y puerta trasera que permitía a los atacantes robar información de los ordenadores infectados, desactivar las actualizaciones, desactivar el cortafuegos del ordenador y descifrar contraseñas.

    renepo-1

    Renepo nunca fue un problema serio para la gran mayoría de usuarios de Mac ya que no se propagó por Internet y requería que el atacante tuviera acceso físico a tu ordenador para instalarlo. Sin embargo, fue un primer indicador de que los Mac no estaban protegidos por arte de magia contra el código malicioso.

    Leap (2006)

    Leap supuso para mucha gente que monitorizaba la seguridad en los productos Apple, el primer gusano real para el sistema operativo Mac OS X.

    Leap podía propagarse a otros ordenadores Mac mediante el envío de mensajes a través de iChat, haciéndolo comparable a un gusano de correo electrónico o de mensajería instantánea.

    En aquellos días, algunos fanáticos del Mac salieron en defensa de Apple argumentando que Leap “no era realmente un virus”, sino que se trataba de un troyano. Pero, en nuestra opinion, se equivocaban.

    Esta argumentación se basaba en que Leap necesitaba de la interacción del usuario para infectar el sistema (el usuario debía abrir el archivo malicioso que se enviaba a través de iChat), por lo que no podía ser considerado como un virus o un gusano.

    Pero varios ejemplos de malware para Windows descubiertos en la misma época como MyDoom o Sobig también requerían de una intervención del usuario (pulsando sobre un archivo adjunto). Y aun así, muchos usuarios de Mac estuvieron más que dispuestos a llamar “virus” a esos tipos de malware para Windows cada vez que tenían la oportunidad.

    En nuestra opinion, actualmente se podría considerar el termino “virus” como un contenedor de diferentes tipos de malware que incluye a los gusanos, virus parásitos de ficheros o virus del sector de arranque, entre otros. Los troyanos son un tipo completamente diferente de malware porque, a diferencia de los virus y los gusanos, no pueden replicarse a si mismos y no pueden propagarse automáticamente.

    Leap fue seguido rápidamente por otra muestra de malware, una prueba de concepto de un gusano llamado Inqtana que se propagaba usando una vulnerabilidad de la conexión Bluetooth.

    Así que la próxima vez que alguien te diga que no existen los virus para Mac OS X ahora puedes responderle con autoridad “¡Por supuesto que hay!”

    Jahlav (2007)

    Las cosas se pusieron realmente feas con Jahlav (también conocido como RSPlug), una familia de malware que empleaba una técnica frecuentemente utilizada en amenazas dirigidas a sistemas Windows y que consistía en cambiar la configuración DNS del sistema infectado. Existieron varias versiones de Jahlav, que frecuentemente se camuflaba en forma de falso códec de vídeo necesario para visualizar contenido pornográfico.

    jahlav

    Por supuesto, los criminales detrás de estos ataques sabían que este camuflaje era un ejemplo altamente efectivo de cómo la ingeniería social podía engañar a mucha gente para que diera a una aplicación permisos para ejecutarse en su ordenador.

    La verdad fue que muchos usuarios de Mac, tal y como sucedía con los de Windows, bajaban la guardia si creían que una aplicación así les ayudaría a ver contenido pornográfico.

    MacSweep (2008)

    En un ejemplo temprano de scareware para Mac OS X, MacSweep intentaba engañar a los usuarios haciéndoles creer que se habían encontrado problemas de seguridad y privacidad en sus ordenadores. En realidad, las alertas que se mostraban estaban diseñadas para que los usuarios compraran la versión completa de este falso software antivirus.

    Snow Leopard (2009)

    Por supuesto, Snow Leopard no es un malware ya que se trataba de la versión 10.6 de Mac OS X lanzada en agosto de 2009.

    La razón por la que está incluido en esta historia del malware para Mac OS X es porque fue la primera versión del sistema operativo en incluir una protección antivirus básica (aunque de una forma bastante rudimentaria).

    osx-xprotect

    Apple, preocupada por la propagación y las alarmas que generaron las infecciones causadas por la familia del malware Jahlav, decidió tomar cartas en el asunto.

    Sin embargo, su funcionalidad antivirus solo era capaz de detectar malware bajo ciertas circunstancias (e inicialmente solo cubría dos familias de malware). Parecía claro que aquellos usuarios de Mac concienciados sobre la seguridad de sus sistemas quizá necesitasen algo mejor.

    Boonana (2010)

    Este troyano basado en Java demostró que el malware multiplataforma había llegado para quedarse atacando sistemas Mac, Linux y Windows.

    Esta amenaza se propagaba mediante mensajes publicados en redes sociales camuflado en forma de vídeo y realizando la siguiente pregunta: “¿Es tuyo este vídeo?”.

    boonana

    Obviamente, tras esta aparentemente inocente pregunta se ocultaba toda una campaña de propagación de malware que hacía que los usuarios despistados que pulsaran sobre el enlace se descargaran un malware camuflado de un supuesto applet para poder ver el vídeo.

    MacDefender (2011)

    Con MacDefender vimos como el número de infecciones para Mac llegaban a un nuevo nivel ya que muchos usuarios vieron como aparecían falsas alertas de seguridad en sus sistemas.

    Utilizando técnicas maliciosas de optimización del motor de búsqueda, los ciberdelincuentes consiguieron desviar tráfico hacia sitios web especialmente preparados que alojaban falsos antivirus cuando los usuarios buscaban cierto tipo de imágenes.

    Por supuesto, el peligro se encontraba en que a los usuarios se les incitaba a que pagaran cuanto antes por esta falsa protección usando la tarjeta de crédito para terminar con estos mensajes alarmantes.

    macdefender

    Decenas de miles de usuarios contactaron con el servicio técnico de Apple solicitando asistencia para resolver este tipo de infecciones.

    Flashback (2011/2012)

    El malware Flashback en 2011/2012 supuso el ataque más extendido jamás visto en la plataforma Mac hasta la fecha, afectando a más de 600.000 ordenadores Mac.

    flashback

    Esta amenaza se hacía pasar por un instalador falso de Adobe Flash Player y se aprovechaba de una vulnerabilidad sin solucionar de Java. Su finalidad era el robo de datos como contraseñas e información bancaria de los ordenadores Mac infectados, además de redirigir los resultados de los motores de búsqueda para engañar a los usuarios y dirigirlos hacia contenido malicioso.

    En septiembre de 2012, investigadores de ESET publicaron un análisis técnico del malware Flashback que merece leerse si se quiere saber más acerca de esta amenaza.

    Lamadai, Kitm y Hackback (2013)

    Durante los últimos meses, los Macs también han sido utilizados en labores de espionaje y, obviamente, todas las sospechas han apuntado a las agencias de inteligencia y atacantes apoyados por gobiernos con objetivos muy específicos.

    El troyano Lamadai, por ejemplo, tenía como objetivo ONGs (organizaciones no gubernamentales) tibetanas y se aprovechaba de una vulnerabilidad en Java para descargar malware adicional en los ordenadores infectados.

    lamadai

    Mientras tanto, Kitm y Hackback espiaron a sus víctimas en el Foro de la Libertad de Oslo, proporcionando a los atacantes la habilidad de ejecutar comandos a su voluntad en los sistemas infectados.

    LaoShu, Appetite y Coin Thief (2014)

    Así las cosas, ¿que ha pasado en lo que llevamos de 2014? ¿Está siendo el décimo aniversario de Mac OS X un año destacable?.

    Bueno, de acuerdo con los investigadores de ESET, se siguen observando nuevas variantes de malware para Mac cada semana, lo que pone a aquellos usuarios de Mac que no protegen sus sistemas en riesgo de perder sus datos o de comprometer la seguridad de su sistema por un ataque.

    El espionaje patrocinado por los gobiernos sigue haciendo acto de presencia, con el descubrimiento de Appetite, un troyano para Mac OS X que ha sido usado en varios ataques dirigidos contra departamentos gubernamentales, oficinas diplomáticas y empresas.

    angry-bird-170

    Por su parte LaoShu se ha ido propagando a través de mensajes spam haciéndose pasar por un aviso de entrega de FedEx, y sacando a la luz interesantes documentos que no habían sido asegurados de forma adecuada.

    No obstante, la mayor parte de la atención reciente ha ido hacia CoinThief ya que se distribuía en una versión crackeada de Angry Birds, Pixelmator y otras aplicaciones conocidas, llevando a los usuarios a infectarse.

    Lo que hizo a CoinThief en un malware interesante fue que los investigadores encontraron que este malware estaba diseñado para robar credenciales de acceso a varios sitios web relacionados con el intercambio y almacenamiento de Bitcoines a través de barras de herramientas maliciosas para navegadores.

    En resumen, protégete.

    Esta ha sido una breve historia del malware para Mac OS X. Si se desea aprender más acerca de estas amenazas o se está interesado en alguna de las muestras para Mac que hemos visto en ESET durante los últimos 10 años, aconsejamos consultar nuestra web “Información sobre las amenazas para Mac” y descargar la versión de evaluación de ESET Cybersecurity para Mac.

    A pesar de que no existe ni de lejos tanto malware para Mac como sí lo hay para Windows, cada nueva amenaza que aparece debe ser considerada como importante, y sabemos que los ciberdelincuentes están trabajando duro para encontrar nuevas víctimas.

    Josep Albors



    Utilizan vulnerabilidad en Winrar para atacar a empresas y gobiernos

    Categorias: exploit,Vulnerabilidades | | 2 Comentarios » |

    En este artículo adaptamos el que nos traen nuestros compañeros del laboratorio de ESET Latinoamérica desde el blog WeLiveSecurity, donde se analiza una vulnerabilidad en WinRAR (el popular software de compresión de archivos).

    Esta vulnerabilidad fue descubierta por el investigador israelí Danor Cohen y hay pruebas que demuestran que está siendo aprovechada en una campaña de malware dirigida a gobiernos, organizaciones internacionales y grandes empresas.

    winrarlogo

    El fallo de seguridad permite que los atacantes creen un archivo ZIP que aparenta contener un archivo como, por ejemplo, una foto, pero que en realidad puede contener un archivo ejecutable malicioso, lo que podría provocar una infección del sistema. De esta forma, un atacante puede comprimir fácilmente cualquier tipo de malware con WinRAR y luego hacer pasar este archivo como un fichero ZIP aparentemente inofensivo.

    La vulnerabilidad fue bautizada por Cohen como “spoofing de extensión de archivo de WinRAR”, y según los investigadores de IntelCrawler, está presente en todas las versiones de este popular software, incluyendo la 5.1. La explotación de esta vulnerabilidad se produce cuando WinRAR comprime un archivo y crea nuevas propiedades, incluyendo la función de “cambiar el nombre del archivo”. Al alterar esta información, el ZIP informará que contiene algo diferente a lo que realmente alberga.

    De acuerdo a IntelCrawler, los atacantes están aprovechándose de esta vulnerabilidad desde el 24 de marzo para realizar una campaña de ciberespionaje dirigida a corporaciones aeroespaciales, empresas militares subcontratadas, embajadas y otras grandes empresas. Una de las muestras era un email de spam que decía provenir del Consejo Europeo de Asuntos Legales, y en el que se adjuntaba un archivo ZIP malicioso y protegido con contraseña, la cual se incluía en el cuerpo del email.

    Siendo WinRAR una aplicación bastante extendida, cabe esperar que encontremos más casos de este tipo incluso dirigidos a todo tipo de usuarios y no solamente a grandes empresas y gobiernos. Por eso, y hasta que el fabricante solucione esta vulnerabilidad, es importante que desconfiemos de aquellos adjuntos comprimidos con esta herramienta que no hayamos solicitado y, sobre todo, no los abramos por mucho que su contenido pueda parecer inofensivo.

    Josep Albors



    Artículos Anteriores »

Atención: nuestra página utiliza cookies Al utilizar nuestro sitio web, consiente nuestra política de uso.

Aceptar y ocultar este mensaje