De cómo gestionar la intimidad en Facebook y otras gracias y desgracias que pudieren acontecer con aquesta red social

“Un soneto me manda hacer Violante,
que en mi vida me he visto en tal aprieto”

Lope Félix de Vega y Carpio

¡Cuán grandes son las oportunidades que la tecnología nos brinda hoy en día! ¡Sorpréndanse las gentes de lo pequeño que se vuelve el orbe ante las nunca vistas antes redes sociales! Nadie osará negar que invenciones como Facebook nos regalan ignotas posibilidades de comunicación con nuestro prójimo, sea éste próximo o allende los mares.

Sin embargo, voto a bríos, nunca en los tiempos se vio cómo osamos aventar nuestra vida ante supuestas amistades, fraternales conocidos e incluso, pardiez, aquellos que sin quererlo o bien deseándolo, se encargan de dirigir encomiablemente nuestros destinos laborales.

quevedo

Sí, amados lectores, hablando estoy de las vicisitudes a las que se ven sometidas nuestras vidas en cuanto las hacemos  públicas en Facebook, sin duda desconocedores de los peligros que nos pueden acechar por el simple hecho de hacer público, como necesario pregón municipal, nuestras más íntimas cuitas.

Multiplícanse en mucho los peligros cuando nuestros más amados infantes son los que desvelan determinados capítulos vitales que nunca, en caso de ser maduros adultos, atreveríanse a manifestar. Sí, queridos lectores, ellos son los que sucumben a la más inmediata diversión sin meditar las inefables consecuencias de unos actos a priori sin maldad, reprimenda ni conciencia de su mala acción.

Pero no por considerarnos damas o caballeros formados debemos pecar de un grado de irresponsabilidad que pudiera, dado el caso, hacernos cometer diabólicos errores que nos lleven a consecuencias irresolubles. Somos nosotros, los licenciados en las vicisitudes de la vida, habiendo pasado o no por los universitarios centros, los que nos debemos guiar, y a la vez guiarnos, en los medios informáticos.

Cabe disculparnos por el deseo de una inmediatez en la comunicación que ofrece la Red de Redes, esa satisfacción intelectual (y no lo podremos negar, corporales también, con esos torpes tocamientos que nos deploran un gozo instantáneo y, frecuentemente, ocultos de la mirada de cónyuges). Disculpa merece, decíamos, pues, la satisfacción de la broma de mucha risa, la imagen de doncellas o donceles ligeros de ropa o la crítica justificada o no a nuestros gobernantes, que nos impulsa a cometer acciones que no se someten al juicio de nuestro intelecto más allá de la satisfacción más primaria.

Revisemos, pues, qué elementos nos permitirán gozar del llamado Caralibro, o como lo denominan en Caledonia, Britania y otras tierras, Facebook, sin caer en imprudencias que revelen datos íntimos y acechen nuestra vida más íntima:

Configúrese, vuesa merced, bien el perfil

Todos aquellos que dispongan de las necesarias credenciales para ingresar en Facebook, podrán observar, sin demasiado devanamiento de sesos, que existe una pequeña imagen a la derecha con una especie de rueda dentada, a semejanza de las que usan nuestros afamados relojeros españoles en sus intrincados y a la sazón complicados pero eficientes mecanismos. Esa imagen nos mostrará, cual aparición milagrosa, una serie de opciones dedicadas a establecer nuestra voluntad de comportamiento en la red social mencionada antes. Básica es aquella que nos permite alterar, en tanto así lo deseemos, la configuración.

No se asusten vuesas mercedes ante la cantidad de opciones que este nuestro caralibro nos plantea en este momento. Si sienten miedo, recuerde vuestra alma que el miedo lleva a la ira, la ira lleva al odio, el odio lleva al sufrimiento.

Preste atención singular a la privacidad

Cabe destacar, sin duda, aquella línea que nos ofrece, claramente, la modificación de aquellas opciones que se refieren a nuestra privacidad, claro objetivo de este humilde juglar. Allí obtendremos consuelo a la gran inquietud de nuestra intimidad, que sin duda grande será y turbará nuestra mente. Cuando más tardemos en resolverla, más turbada estará, así que glosémoslas para mayor satisfacción de todos.

Ocupa el primer lugar, no por ello el más importante, aquella opción que ofrécese como dispuesta a restringir qué prójimo observará nuestros comentarios y andanzas en la red social. Deberemos tener un especial cuidado en ello, puesto que en caso de que no deseemos proclamar cual juglar por los campos nuestras sutiles aventuras, restringir sin duda deberíamos estas intrusiones. Calibremos quién oteará sobre nosotros, desde únicamente nuestros mejores amigos a todo el público municipal y espeso que puebla la red. No cabe la menor duda a este humilde escribiente de que cuantos menos almas inmiscuyan sus ojos en nosotros, mejor será nuestra intimidad.

Dato importante cual no hay otro habrá que destacar: noten vuesas mercedes que un apartado refiérese a sus futuras publicaciones, mientras que otro a las acontecidas en el pasado. Importante distinción que no deberemos dejar caer en los brazos del más nefasto olvido.

Aquel apartado que aparece en segundo lugar trata de qué personas podrán intentar contactar con nuestra humilde condición de usuarios de Facebook. Millones de humanos parecen ser los posibles usuarios de esta invención, y a no ser que restrinjamos quiénes pueden contactar con nosotros, inundados sin duda nos podríamos ver con solicitudes de amistad de ajenos, aquellos cuya vida nos es indiferente, sus emociones lejanas y su entorno absurdamente distinto.

¡Ay de aquellos pequeños caballeretes que anhelando una mayor posición entre sus congéneres no bloqueen esta opción! No quiérase saber la cantidad de desaprensivos y malhumorados delincuentes que pueden intentar un acoso del cual les costará salir. Nunca nos cansaremos de repetir a los caballeros responsables de su educación revisen frecuentemente los colegas que contactan con sus pupilos en pos de una mayor satisfacción de todos.

Y por último pero no definitivo, establezcamos quién podrá buscarnos. Nótese la sutil diferencia con el mencionado apartado justo antes, ya que no solo es quién querrá introducir una conversación con nosotros, sino quién podrá, cual astrónomo oteando el zodiaco, intentar saber de nosotros.

¡Ay de los que simplemente desvelando su existencia en el caralibro puedan llegar a revelar elementos que no desean! Restrinjamos estas opciones, y dejémoslas tal y como dicte nuestro albedrío, lejos de fatuas intenciones infantiles de ser el más conocido en el lugar, declamando en público nuestras más personales intenciones y mostrando, sin pudor alguno, nuestra vida personal.

Dejemos que nuestra inteligencia, hábilmente entrenada por aquellos que más conocimientos adquirieron, discierna sabiamente sobre cada punto referente a nuestra vida personal, y evitemos afrentas, riñas y disgustos; en especial a aquellos más pequeños cuya experiencia todavía no les ha dictado un comportamiento digno de caballero.

Dado en la villa y corte de Madrid, el 6 de febrero del año de Nuestro Señor Jesucristo de 2014.

Nihil obstat.

Por el bachiller Don Fernando Antonio de la Cuadra y de Colmenares

Artículos relacionados:

Google y Facebook anuncian cambios en sus políticas de privacidad

Facebook: 10 años a vueltas con su seguridad

Implementado el nuevo Facebook Graph Search: ¡ojo con tu privacidad!



De nuevo a vueltas con la privacidad

Cuando hablamos de privacidad en las redes sociales (intimidad antes de que la RAE admitiera el extranjerismo), se nos revuelven las neuronas. Es un claro oxímoron unir esas dos palabras. ¿No son acaso las redes sociales una manera de abrirnos a la sociedad que nos rodea y compartir nuestra vida? ¿No son los más famosos tuiteros los que más cosas comparten y los que más respeto tienen en las redes?

El problema está en el límite que queramos poner a nuestra vida personal. El concepto intimidad se ve claramente diferente si eres un adulto de, pongamos, 50 años, con un cierto nivel cultural, o un adolescente polihormonado, adicto al tunning y asiduo de los polígonos desde que abandonó la ESO.

A ese adulto nunca se le ocurriría subir una autofoto (una “selfie”, perdón) enseñando la ropa interior hecha en el baño de la discoteca del polígono. Ni al chaval se le ocurriría aplicar las propuestas de Milton Friedman ante la coyuntura socioeconómica de la zona pre-euro. Son dos conceptos distintos. Uno necesita ser conocido hasta en su vida privada, otro nunca subiría una foto de cara en su perfil de Facebook… ¡si es que lo tiene!

selfie

Evidentemente, esta comparación que estoy haciendo es extrema. Aunque los dos casos son personas que conozco (iba a poner amigos, pero no es tanto), puedo aventurar que los que estáis leyendo esto os encontráis entre esos dos extremos. Y cada uno tendrá su barrera en una posición distinta, uno más cerca de “da igual lo que publiques” a otro que se avergonzaría de que se supiese el código postal de su oficina.

Pero independientemente de lo que consideremos cada uno que es el límite de “lo íntimo”, hay un nivel de consciencia en lo que publicamos o compartimos en las redes sociales. Si quiero presumir de calzoncillos en una “selfie”, sé que lo estoy haciendo y sé que a mí no me importa hacerlo. Y si no quiero que se sepa mi segundo apellido, exactamente lo mismo, es mi voluntad y tan en mi derecho estoy de que no se haga como lo está el poligonero.

El problema aparece cuando lo que queremos que se sepa o deje de saber no depende de nosotros. Las empresas que están detrás de cualquier gestor de redes sociales (Twitter, Facebook, Tuenti, LinkedIn, Google + o las que sean) no son hermanitas de la caridad, y necesitan ganar dinero. Si no lo hacen, el invento se acaba y tenemos otra crisis como las de las “puntocom” de principios de siglo. ¿Y cómo ganan dinero? Con nuestra privacidad. Estas empresas saben mucho más de nosotros de lo que podemos pensar. Y no solo por lo que les decimos, sino por lo que pueden inferir de nuestros comportamientos y comentarios. Es una estrategia de marketing muy empleada desde hace muchísimos años, no solo desde el boom de Internet (y si no, por qué después de varias búsquedas de unos vídeos musicales me llegó publicidad del recopilatorio de grandes éxitos de ese grupo…).

Creo que a casi todos nos han ofrecido en algún momento una “tarjeta de cliente”. Desde compañías aéreas hasta agrupaciones de comerciantes de barrio ofrecen un sistema para conseguir descuentos, puntos o trato VIP. En el fondo, lo que se busca son dos cosas: por un lado, hacer que con las ventajas el cliente siempre tienda a comprar en la empresa que le ha facilitado la tarjeta, y por otro (y ese es el lado oscuro) poder trazar los gustos y adquisiciones de los clientes.

El máximo llega con las tarjetas que permiten acumular puntos en múltiples establecimientos y servicios. Con un resumen de la actividad de una tarjeta de este tipo, podemos conocer desde preferencias en viajes, alimentación, alojamiento, etc., hasta detalles de las fechas de mayor consumo y sitios. Los que utilicen estas tarjetas igual se han extrañado de que, si nos tomamos las vacaciones en septiembre, las ofertas de viajes siempre nos lleguen para esas fechas en lugar de lo tradicional de julio y agosto. Ellos saben cuándo viajamos y a dónde.

En las redes sociales estamos dando mucha información de manera inconsciente, y lo peor es que podemos, hasta cierto punto, evitarlo. Pero no nos molestamos en hacerlo. Pongo por caso un mensaje de un compañero de la oficina en el que nos advertía de la nueva circunstancia de Google+: cualquier usuario puede mandarte un mensaje de correo electrónico a tu cuenta Gmail desde Google+, aun desconociendo tu correo electrónico.

Aquí hay una barrera de la privacidad que se ha roto bastante “a la ligera”. Todos aquellos que estamos conectados a Internet tenemos una cuenta de correo electrónico al menos, y suelen ser muchas más. Pero hay cuentas y cuentas. Mi cuenta de correo personal, la personalísima, la que no doy más que a mis amigos de verdad y, equivocadamente, di a mi madre, es “secreta”. Es una cuenta con muy poco o casi nada de gracias a que no es de uso general.

Y si ahora cualquier persona puede entrar en Google+ y simplemente con mi nombre, podría mandarme un mensaje a mi cuenta “sagrada”, eso no me mola, nada. Y sobre todo porque Google conoce mucho de mí, gracias a mis búsquedas en Google, mis mensajes en Gmail, mis viajes planeados con Google Maps y Google Earth, mis vídeos buscados en YouTube y mil servicios más que nos ofrece.

Siempre nos queda un pequeño resquicio de esperanza. Google nos permite evitar que se lleve a cabo este envío de mensajes.  Basta con mirar en la configuración de la cuenta de Google (la que te hace estar en Google+ aunque no lo quieras) y decirle que nadie pueda mandarte mensajes, o que solamente la gente en tus círculos, en los círculos ampliados, etc.

google

Y no solo es Google+. Si dedicáramos un rato a mirar la configuración de privacidad (recordemos que es “intimidad”) de Facebook, Twitter y demás, encontraríamos muchos campos de configuración que nos gustaría restringir. O abrir al mundo, dependiendo de qué queramos hacer. Pero hay que hacerlo y, francamente, espero que al acabar de leer esto, vayáis a revisar vuestras opciones de privacidad. Aunque sea solamente por diversión, pero hacedlo.

Fernando de la Cuadra

 



Feliz año

Categorias: Curiosidades,General | | Sin comentarios » |

Acaba un año más, y todo el equipo que hacemos el blog no sabemos cómo agradeceros que nos sigáis, comentéis y apoyéis. Nos gustaría, uno por uno, daros un abrazo para desearos un año 2014 muy seguro informáticamente hablando, ya que a nivel personal y profesional sabemos que vais a hacer todo lo posible porque sea un gran año, aunque muchos quieran estropeároslo.

No dejéis que nada ni nadie os fastidie un estupendo año lleno de 365 maravillosos días para disfrutar. Aquí os dejamos la felicitación de todo el equipo de gente que confecciona el blog. Cántese con la música de la “Marimorena”, que suponemos que os sabéis, ¿no?

Se supone que en el blog
Publicamos cosas serias
Pero esta vez cambiamos,
Con un par de boberías

Si escribimos sobre virus,
Los gusanos y troyanos
Es para que disfrutéis
Todos los días del año

zambomba

Ese es el objetivo
De toda la gente ESET
Que estéis siempre seguros
Aunque a algunos les pese

Pues ya dejo las tontadas
Que tendréis mucho que hacer
Pasar un gran fin de año
Con los productos ESET.

El equipo del Blog.



Leyendas urbanas

Me parece que me voy a meter en un berenjenal hablando de esto, y mucho más después de oír al gran Luis Alfonso Gámez  hablando de ello leyendas urbanas en un reportaje.  Allí, entre otras cosas, se ha comentado que Internet y las redes sociales son un gran propagador de bulos. Que si se secuestran niños, que si hay calcomanías con LSD (bueno, también hay altos cargos que lo divulgan) o cualquier otra mentira.

Hace años era típico que llegara de vez en cuando una carta al buzón con una copia de una peseta (para los más jóvenes: una peseta es una antigua moneda española, equivalente a 6 milésimas partes de un Euro) diciendo que había que reenviar esa carta para que horribles desgracias no cayeran sobre nosotros. El método de propagación era lento y costoso. Había que sacar copias de la carta, elegir cinco personas al menos tan crédulas como nosotros, comprar cinco sellos de correos, ir al buzón… y, una vez cumplida la misión, esperar a que la providencia viera que habíamos mandado las cartas y no nos enviara una plaga bíblica.

peseta

Estamos en el siglo XXI, ese sistema ya no sirve. Es mejor hacer una presentación con una insoportable música de ascensor y muchos atardeceres, muchos unicornios pintados con aerógrafo y muchos niños abrazando gatitos (vamos, muy de poster de los 80) y mandarla por correo electrónico, avisando de la misma cantidad de desgracias que en la carta. Evidentemente la providencia se ha modernizado, y al igual que antes era capaz de saber si habías mandado las cartas, ahora está en connivencia con la NSA y sabe si has mandado los correos electrónicos.

Pero claro, los tiempos avanzan no solo en el sistema de propagar bulos. Los mismos bulos en sí ya tienen orígenes informáticos. No solo es el medio por el que transmitirlos, son el bulo. Uno de los recursos más antiguos para engañar a la gente es el típico virus que es capaz de romper todo. Basta con que abras un documento adjunto para que tu vida digital se vaya al traste, incluso en algunos casos he visto que el ordenador se quemaría y toda la habitación sería pasto de las llamas.

Ese bulo, esa leyenda, o como queráis llamarlo, tiene su origen en una realidad, aunque los desastres no son tan propios de una película serie B. Debido a diversas vulnerabilidades (ya corregidas), durante mucho tiempo se estuvo expuesto a códigos maliciosos que se activaban únicamente con la vista previa de un correo electrónico o con abrir un documento de Microsoft Office. Basta con que alguien resultara infectado para que un amigo hiciera crecer la historia, y luego el amigo del amigo, y el vecino del cuñado del compañero del equipo de fútbol. Ya tenemos montada la leyenda urbana.

Otros bulos han tenido como protagonistas ficheros dentro del sistema, como las que se referían al JDBGMGR.EXE, SULFNBK.EXE y demás. Es posible que alguien, en algún ordenador de alguna parte del mundo hubiera sufrido una infección por algún código y hubiera afectado a esos ficheros. Pues ya está liada.

Parece mentira lo rápido que circulan estas leyendas. Y lo peor, lo persistentes que pueden llegar a ser. Sin embargo, cuando se trata de una realidad que las empresas de seguridad queremos propagar para informar, parece que es imposible. Por ejemplo: los bancos nunca envían correos electrónicos informando de problemas en las tarjetas de crédito (bueno, alguno lo hizo, pero dejémoslo como una mala idea y punto). Eso no es una leyenda urbana, es una realidad bien clara. Y si no nos crees y haces clic en un link de tu supuesto banco, ahí sí que tendrás problemas. No habrá una plaga bíblica, pero sí que tu cuenta bancaria acabará arrasada cual campo de cereales tras una invasión de langosta.

Otro ejemplo: no hagas caso de un mensaje en el que se te ofrezca un trabajo genial, en el que únicamente por poner tu cuenta corriente para hacer transferencias ganes un pastizal indecente. Bueno, pues cada cierto tiempo se siguen encontrando a estafados por haber hecho caso al ofrecimiento.

Desde una empresa como ESET tenemos claro que debemos mantener los ordenadores de nuestros clientes sin códigos maliciosos. Incluso vamos más allá, y detectamos correos electrónicos que supongan un bulo o un ataque de phishing bancario. Lo que no podemos hacer, al menos mediante software, es evitar que los usuarios caigan en los bulos.

Mucha gente cree que puede enfermar si no manda un correo electrónico o que le ha tocado la lotería sin haber participado. Peor a pesar de eso, desde ESET España intentaremos que eso cambie. Por ahora, os dejo, que un príncipe centroafricano me ha legado toda su fortuna y tengo que contestarle rápidamente.

Fernando de la Cuadra



Cafeteras y planchas modificadas para infectar dispositivos conectados a redes vulnerables

Categorias: Curiosidades,Malware | | Sin comentarios » |

El titular de esta noticia puede parecer de lo más extraño e incluso haya quien se lo tome a broma. No obstante, es real como la vida misma y prueba de ello son las noticias que hemos recibido recientemente desde Rusia en las que se informaba sobre cafeteras y planchas de fabricación china que incluían de regalo un chip para infectar dispositivos cercanos.

Al parecer, estos chips llegaban a incorporar incluso un pequeño micrófono y su finalidad sería tratar de infectar todos los dispositivos cercanos que se conectasen a una red Wi-Fi vulnerable, suponemos que rompiendo la contraseña de la misma. Una vez este chip consigue acceder a las redes Wi-Fi cercanas y vulnerables, se encarga de distribuir malware entre todos los dispositivos que se conecten a la red inalámbrica.

spy_iron

No es la primera vez que comentamos en este blog las amenazas que afectan o utilizan todo tipo de dispositivos de uso cotidiano, incluso ya habíamos hablado con anterioridad de cafeteras maliciosas. No obstante, la gran cantidad de dispositivos de todo tipo que se conectan a una red doméstica o corporativa actualmente hace que  sea muy difícil de controlar la seguridad de todos ellos.

Este ejemplo reciente muestra solo una de las posibilidades de las que dispondría un atacante. En realidad hay muchas más y en las pasadas conferencias de seguridad BlackHat y Defcon pudimos ver varios ejemplos. Desde las webcam o cámaras de videovigilancia domésticas, pasando por todo tipo de juguetes con cámara y conexión a Internet hasta los electrodomésticos más sofisticados como los reproductores multimedia o Smart TV.

Está claro que en esta ocasión estos dispositivos han sido manipulados por terceros para realizar su actividad maliciosa pero, por desgracia, la mayoría de las veces son los dispositivos aparentemente inofensivos los que presentan un peligro real sin la necesidad de que nadie introduzca chips maliciosos en ellos. Esto es debido a que los usuarios no solemos preocuparnos por la seguridad de todos estos dispositivos, más allá del PC de sobremesa, el portátil, móvil o tablet y, sin embargo, la puerta de entrada a nuestra red doméstica y, por ende a nuestra privacidad, puede estar en el más insospechado de los dispositivos que tenemos en nuestro hogar.

Josep Albors



¿Han cambiado mucho las cosas en 25 años?

Hace 25 años se produjo una de esas extrañas situaciones que, al ser la primera vez que ocurren, dejaron muy sorprendidos a los que las vieron. Supongo que la cara de la gente que vio por primera vez una catapulta, un automóvil o despegar un cohete espacial tuvieron la misma sensación que los que vieron el primer gusano de Internet.

Hablo del programa “Worm”, creado por Robert Tappan Morris en noviembre de 1988. No voy a hacer una descripción técnica, mis compañeros de ESET Latinoamérica  lo han hecho mucho mejor de lo que lo podría hacer yo. Quiero mostrar algunos hechos sobre el gusano que sin duda están de plena actualidad.

morris

En primer lugar, Morris, el creador del gusano, tenía una ventaja muy grande. Su padre, Robert Morris también, trabajaba con ArpaNet (el embrión de nuestro Internet) y además era jefe científico del Centro Nacional de Seguridad Informática de la NSA. Así que tenía acceso a determinada información que los demás mortales no podían conocer. En concreto, gracias a su padre conocía un problema de seguridad en SendMail. Así pues, Morris junior tenía un paso dado muy grande: conocía el agujero que iba a explotar.

Qué curioso… Poco software malicioso hoy en día deja de explotar agujeros de seguridad. Puede ser un agujero de seguridad en el software de un sistema, o puede ser un agujero en el comportamiento de las personas (ingeniería social). Qué poco han cambiado las cosas.

El gusano que creó fue “puesto en marcha” desde el Instituto Tecnológico de Massachussets, aunque realmente Morris estudiaba en Cornell. A través de las conexiones de ArpaNet, pudo disimular perfectamente su ubicación física. Hoy en día, cualquier ciberdelincuente hará lo mismo: empleará conexiones distintas a la suya habitual para intentar no ser localizado. E incluso esparcirá su creación a través de múltiples sistema previamente infectados con un bot. Qué poco han cambiado las cosas.

El gusano tardó muy poco tiempo en propagarse. Todo hay que decirlo, por aquel entonces se calcula que infectó a unos pocos miles de máquinas. Hoy en día un gusano que infecte esas máquinas se le consideraría un auténtico desastre. Pero pensemos en porcentajes en vez de en términos absolutos: aunque no queda claro cuántas máquinas exactamente quedaron atacadas, el porcentaje sobre el total tuvo que ser altísimo. Y en una sola noche, no necesitó más tiempo.

En este 2013, un gusano tiene que propagarse por millones de máquinas en un tiempo similar o menor. Si lo hace más lento, los antivirus (los de verdad, no los de juguete) lo detectarán rápidamente y lo bloquearán. Una noche es lo que necesitó Morris, una noche (o incluso una hora) es el tiempo máximo que tiene un gusano en nuestros días para actuar. Qué poco han cambiado las cosas.

Robert Morris fue declarado culpable, se le condenó a una multa, a trabajos sociales… Hoy en día, si se consigue detener a un ciberdelincuente, las condenas son mucho mayores. No basta con el trabajo social y unos miles de dólares de multa, acaba en la cárcel.

¡Vaya, parece que las cosas sí han cambiado en 25 años!

Fernando de la Cuadra



Superlópez, un visionario de la seguridad informática

Categorias: Cibercrimen,Curiosidades,General,Malware | | Sin comentarios » |

Tengo que reconocer que soy un fan de los monólogos. Me encantan, me lo paso muy bien. Incluso hay gente que ha llegado a decir que mis charlas y presentaciones son un monólogo sobre seguridad informática. Y casi todos ellos empiezan con conceptos iguales: “Me ha dejado mi novia”, “el otro día” o la pregunta “¿os habéis dado cuenta de que….?”. Esto no pretendo que sea un monólogo, sobre todo porque está escrito, pero tengo que empezar de una de esas maneras.

El otro día, buscando documentación escrita para un artículo (vale, sí, cotillas, concretamente sobre “A5/1”), tuve que rebuscar en unos libros antiguos. Cuando uno rebusca en estanterías suelen aparecer antiguas reliquias, y al lado del “Manual del usuario, Windows 3.0” y el “OS/2 Certification handbook” estaba mi colección de tebeos de Superlópez.

Yo no es que sea un fanático del cómic, para cubrir la cuota tengo infinidad de compañeros que en estos momentos estarán en el Salón del Manga de Barcelona (Josep, ¡disfruta del fin de semana!), pero Superlópez siempre me atrajo especialmente. Aunque algunos inconscientes lo clasifiquen como un “simple tebeo”, está magistralmente dibujado, y con unos guiones espléndidos. Bueno, y me gusta, ¡vale ya de excusas para profesionales del cómic!

Jan, su autor y guionista, suele documentarse muy bien para las historias, y una es especialmente cuidadosa, “Los cerditos de Camprodón”  . Y a todo esto, ¿qué pinta Superlópez, Jan, Camprodón y sus cerditos de mazapán en un blog de seguridad informática?

portada

© Juan López Fernández
© Ediciones B, S.A.
Imagen reproducida por cortesía de Ediciones B, S.A.

Pues que considero que cuando Jan escribió esta historieta, era un auténtico visionario. El hilo argumental es la búsqueda de un virus informático, pero no un virus cualquiera. En el momento de dibujar este episodio de Superlópez, a finales de los 80, el mayor peligro de un virus informático es que apareciera una pelotita en pantalla o que borrara un archivo el viernes 13.

Sin embargo, el virus protagonista de esta historia es uno que robaba dinero. Según su creador, el virus “desviaría el dinero de todas las cuentas bancarias del país” a una cuenta en Suiza. Para ser una idea de hace 30 años, está más de moda que nunca entre los creadores de malware.

img374

© Juan López Fernández
© Ediciones B, S.A.
Imagen reproducida por cortesía de Ediciones B, S.A.

Desviar todas las cuentas bancarias a una cuenta personal en Suiza es muy difícil (ya no me atrevo nunca a decir imposible en un tema de seguridad informática), pero poco a poco es lo que están buscando los creadores de troyanos en este año 2013. Pocas creaciones “víricas” no buscan el robo de dinero o, en su defecto, el robo de alguna información que pueda proporcionar dinero a los ciberdelincuentes.

Parece mentira que hace 25 años Jan ya estuviera dando ideas al respecto. Y lo más curioso, el disquete con el virus que aparece en la viñeta no es que fuera de los más usados en su época: es uno de 3 pulgadas, no de 3,5. Se usaban en ordenadores de 8 bits de los años 80. Aunque en este caso la documentación de Jan no fuera la usual, su clarividencia hace que le perdonemos. ¡Y por lo bien que nos lo hace pasar con sus dibujos!

Fernando de la Cuadra



Detectando malware II: la tecnología heurística

Hace poco comenté en este blog la primera gran técnica de detección de código malicioso: las firmas de virus. Gran sistema, y muy efectivo, pero cada vez más complejo debido a la acumulación de códigos. Mantener una base de datos de firmas de millones de códigos es muy complicado. Tanto es así, que algunas empresas han renunciado a ella por ser incapaces de manejar tamaña cantidad de datos.

Problemas técnicos aparte, hay que reconocer que es imposible mantener la base de datos de firmas actualizada con la frecuencia adecuada. Con el nivel de malware que circula hoy en día, debería hacerse una actualización cada pocos segundos, lo que se vuelve técnicamente complejo y absolutamente incómodo para los usuarios.

Así pues, tanto en ESET como en otras compañías se optó hace tiempo por una solución más práctica: “adivinar” qué es un virus y qué no lo es. Esto entraña un gran riesgo, ya que puede producirse un “falso positivo”, es decir, detectar como peligroso algo que no lo es, o un “falso negativo”, dejando que un auténtico código malicioso infecte un ordenador sin encontrar peligro alguno.

Este proceso de “adivinación” de ESET es ya tradicionalmente uno de los más efectivos del mercado, si no el más, y su nombre, “tecnología heurística”, aunque extraño, tiene una curiosa historia detrás.

Cuentan aquellos que saben de historia que Arquímedes de Siracusa tuvo que enfrentarse a un curioso problema planteado por Hierón II, rey de Siracusa, referente a una corona. Descubrió la solución a ese problema dándose un baño (o así lo describe Vitruvio) y salió a la calle gritando “Eureka, eureka”, que significa “lo he encontrado” <modo pedante on>.  En concreto, es la primera persona del singular del aoristo de indicativo del verbo griego empleado para “encontrar”, heurisko, (εὑρίσκω) <modo pedante off>.

Así, la tecnología heurística encuentra códigos maliciosos sin tener conocimiento previo de ellos, simplemente observándolos. Y sinceramente, no es fácil.

Cuando, por ejemplo, descargamos un fichero, el antivirus debe comprobar que ninguna parte de su código coincida con la base de datos de firmas, y después, debe verificar con la tecnología heurística que sus instrucciones no son peligrosas. Y aquí llegamos a un peligroso punto: ¿qué es peligroso y qué no? Veámoslo con un ejemplo.

Estamos regresando a casa por la noche, tras una larga y productiva jornada de trabajo. Atravesamos una calle desierta y, al fondo, vemos a una persona con una pinta extraña. Lleva las ropas ajadas, ojeras de varios días, un extraño temblor en la mandíbula, las pupilas muy dilatadas, una navaja en la mano y extrañas muestras de pinchazos en el antebrazo. Además, se dirige hacia nosotros. ¿Qué podemos pensar?

Una opción es que sea un amable comercial de navajas albaceteñas que con toda su buena voluntad viene a ofrecernos su muestrario en caso de que deseemos adquirir su material de calidad superior. Si, por supuesto, es posible. Pero la posibilidad de que sea un toxicómano con síndrome de abstinencia que desea hacer, a la fuerza, una transferencia de dinero de nuestro bolsillo al suyo es muy, muy alta. Nuestra tecnología heurística nos alerta y nos hace salir corriendo.

En el antivirus ocurre lo mismo. Si un programa quiere hacer copias de sí mismo en determinadas carpetas del sistema, si quiere ocultarse al usuario, si quiere establecer conexiones por puertos de Internet poco usuales, si quiere capturar pulsaciones de teclado… ¿es un programa legítimo? Pues a lo mejor sí, por supuesto, pero la probabilidad de que sea un programa espía es muy alta, así que se nos alertará del peligro.

Sin embargo, al desconocer exactamente qué es ese programa, quedará almacenado en “cuarentena”, hasta que mis compañeros del Laboratorio de ESET puedan analizarlo y comprobar si es realmente peligroso o no. Pero hasta que el dictamen de peligrosidad no sea firme, ese posible peligro ha quedado neutralizado.

Misión cumplida. Peligro evitado. ¡Eureka!

Fernando de la Cuadra

@ferdelacuadra



ESET España en la Defcon: Si te portas mal…¡golpe de remo!

Categorias: Curiosidades,Eventos,Hacking,Humor | | Sin comentarios » |

Si hay algo que diferencia a la Defcon de la mayoría de convenciones de seguridad que se celebran alrededor del mundo es su espíritu. Son ya 21 ediciones celebradas que empezaron como una reunión de apasionados de la informática y que actualmente reúne a millares de apasionados de la informática durante cuatro días en Las Vegas para tratar temas de todo tipo y participar en alguna de las muchas actividades que ofrecen.

Los que hemos tenido la suerte de asistir lo consideramos más como un campamento donde conoces a gente de todo el mundo, descubres nuevas tendencias e investigaciones en alguna de las muchas charlas que se celebran durante buena parte del día, aprendes o perfeccionas tus habilidades en la apertura de cerraduras o el hacking de hardware o participas en alguna de las múltiples actividades lúdicas que se celebran por la noche como múltiples fiestas con actuaciones de djs, proyecciones de películas o concursos de preguntas como el Hacker’s Jeopardy.

Pero sin duda, una de las señas de identidad más características de la Defcon son los Goons. Estos voluntarios están presentes por todo el evento y se encargan de hacer que todo funcione como es debido: gestionan las colas que se forman para asistir a las charlas o comprar material del evento, atienden a los asistentes si tienen alguna consulta o problema, se encargan de que los ponentes tengan todo lo que necesitan antes de cada charla y evitan que se pasen del tiempo asignado, etc. Pero también son los responsables de vigilar que todo se hace según las normas y castigan a todo aquel que las incumple, aunque seas un ponente y estés en medio de una charla. Como ejemplo tenemos este video que nos os hemos traído desde Las Vegas.

Os preguntaréis, ¿qué hizo el pobre hombre para llevarse semejante tunda de palos?, pues nada más y nada menos que incumplir otra tradición de la Defcon, la de beber un vaso de alcohol en medio de tu charla si es la primera vez que asistes a la Defcon como ponente. En el caso de este pobre ponente su error fue no avisar que era su primera vez en la primera charla que dio ese día. Es por ello que tuvo que beber dos veces (y una tercera por voluntad propia) durante su charla una extraña mezcla de bebidas alcohólicas y además recibir varios golpe de remo (tanto él como su novia) de parte de una de las voluntarias.

A pesar de todos estos inconvenientes el ponente consiguió terminar su charla sin problemas y de hecho, fue una de la que más nos gustó ese día y de la que hablaremos en breve. Esperemos que hayáis disfrutado de esta anécdota tanto como nosotros. Por nuestra parte vamos a intentar seguir recuperándonos del jet-lag y trabajar para presentaros toda la información que recopilamos tanto en Black Hat como en Defcon en forma de interesantes artículos en el blog.

Josep Albors



Detectando malware I: la firma

Cuando los virus informáticos empezaron a propagarse por el mundo del PC (Antes de llegar a los PC ya existían códigos maliciosos para otras plataformas), se vio que eran un gran peligro. Así, además de los virus, surgieron los antivirus. Su misión era, y es, evitar que entraran esos programas maliciosos en el ordenador.

Pero ¿cómo poder distinguir un virus de un programa legítimo? Si no queremos que entren virus, basta con evitar que entre ningún programa y listos. Pero entonces el ordenador se convierte en un trasto inútil si no puede ejecutar ningún programa.

Cada programa informático, sea un virus o sea legítimo, está formado por una serie de instrucciones que el ordenador ejecuta en orden para llevar a cabo una tarea. Y esas instrucciones son propias de cada programa. Y lo que es más, seguro que hay unas cuantas que son únicas para ese programa. Entre los procesadores de textos, por ejemplo, parece lógico pensar que “Poner en negrita una palabra” debe ser muy común, y todos lo harán de una manera muy similar. Sin embargo, habrá funciones únicas para cada programa, que lo hacen único.

ESET España - Cazadores de mitos: tengo un antivirus instalado, así que no me puedo infectar

Pues con los códigos maliciosos ocurre lo mismo, cada uno tiene unas cuantas instrucciones que lo hacen inconfundible. Pues de eso se encarga el antivirus: busca esas instrucciones propias y exclusivas del malware para decirnos que ha encontrado un peligro.

Pero claro, para poder detectar el peligro debe conocerlo antes. Y ese conocimiento se encuentra almacenado en la “base de datos de firmas de virus”, una base de datos con los conjuntos de instrucciones de cada virus que lo hacen único, la “firma”. Bueno, no todas las instrucciones, solamente unas pocas que hacen del virus un elemento único.

Cada vez que un virus nuevo se detecta, el laboratorio de ESET busca esa parte única, esa firma, y la añade a la base de datos de firmas. Cada cierto tiempo, nuestro antivirus se conecta con los servidores de ESET y se descarga la parte nueva del fichero de firmas que necesita, de manera que dispone de los datos sobre los últimos virus detectados.

Pero aquí hay un problema. Si cada día detectamos 200.000 códigos maliciosos nuevos, eso supone más de 70 millones de virus al año. Una firma puede ocupar desde unos pocos bytes hasta más de 100 en los casos más complicados, así que si es una media de 50 bytes por virus, el fichero de firmas se volvería inmanejable en poco tiempo. Para evitar este problema, ESET dispone de firmas genéricas para muchos virus.

Aunque los creadores de malware puedan parecer grandes genios de la informática, tampoco lo son tanto, y en muchos casos emplean parte de un código malicioso para hacer otro. Así, aunque sean dos virus distintos, pueden ser detectados con la misma firma, en la parte que tienen en común los dos virus. De esta manera, con una sola firma podemos detectar a toda una familia de virus, que pueden llegar a ser cientos distintos, ahorrando mucho espacio y evitando problemas al usuario.

Pero entonces, la pregunta es lógica: si no dispongo en mi antivirus de la firma de un ejemplar de malware, ¿puedo infectarme? Sí, y no. Eso lo veremos otro día, en la segunda parte de “Detectando malware”.

Fernando de la Cuadra

 



Artículos Anteriores »

Atención: nuestra página utiliza cookies Al utilizar nuestro sitio web, consiente nuestra política de uso.

Aceptar y ocultar este mensaje