Tags Posts tagged with "seguridad"

seguridad

El mayor robo de contraseñas de Internet hasta el momento. Una red de bandas rusas dedicadas al ciberdelito se ha hecho con más de 1.200 millones de nombres de usuario con sus correspondientes claves y unas 500 millones de direcciones de correo electrónico. Alex Holden, el fundador de Hold Security, una firma de seguridad informática con sede en Milwaukee y que ha descubierto la brecha de seguridad, ha explicado desde la cita anual de seguridad Black Hat, en Las Vegas, que el material sustraído pertenece a 420.000 webs de todo el mundo.

La intrusión afecta tanto a pequeñas firmas como a otras de gran tamaño dedicadas a ofrecer servicios de Internet. Un experto ajeno a Hold Security ha certificado, a petición de The New York Times, la autenticidad de la base datos con todas las claves y datos relevantes robados.

El director de Hold Security es un viejo conocido en el mundo del blindaje informático. Hace un año ya denunció el robo de varios millones de contraseñas de Adobe, compañía creadora de programas de diseño web, como Photoshop.

Con el pago por uso de programas online y las creaciones alojadas en la nube las implicaciones de estos actos delictivos son más relevantes. En el caso de Adobe se pusieron en peligro tanto los números de tarjetas de crédito como la propiedad intelectual de los usuarios.

Pero en el nuevo episodio de sustracción de datos sensibles que se ha dado a conocer este miércoles la alerta va más allá de lo conocido hasta ahora. La mayoría de los afectados desconocen que sus datos están en manos de delincuentes o no han hecho nada para solucionarlo aún.

La intención de Holden es crear una herramienta gratuita para que los responsables de las webs atacadas sean quienes certifiquen la intrusión y puedan alertar a sus clientes. Desde el caso Heartbleed, que surgió de un error de programación y que convertía en vulnerables a algunas páginas, no se producía una grieta de tal envergadura.

Holden llegó a Estados Unidos en 1989 y trabaja como consultor de seguridad desde hace cuatro años. Ha dedicado los últimos siete meses a este caso sin esperar ninguna compensación. “Sé que después de hacerlo público me esperan varias conversaciones con el FBI, pero es lo natural. Yo sólo quería dar el aviso y demostrar mis conocimientos. Ahora toca cooperar para dar tranquilidad a usuarios y los dueños de empresas”. Este experto se niega a identificar a las compañías afectadas, aunque detalla que no solo son de Estados Unidos.

06bighack-web1-superJumbo-v2[1]Alex Holden de Hold Security dijo que la mayoría de webs que fueron blanco del robo, siguen vulnerables todavía

Jaime Blasco (Madrid, 1986), director de AlienVault, empresa de seguridad radicada en San Francisco, explica cómo funcionan estos ladrones de contraseñas: “Recolectan credenciales de correo, Twitter, servicios de redes sociales y después se adentran en sus bases de datos”.

Ángel Prado, director de seguridad de la gestora de bases de datos de clientes Salesforce, desgrana algunas claves: “Si bien el saqueo de contraseñas no es algo tremendamente innovador, el número de credenciales robadas no tiene precedentes. El modus operandi de estos individuos es buscar vulnerabilidades en sitios web de forma automatizada y extraer información sensible de las diferentes bases de datos. En función de cómo estén almacenadas estas credenciales (texto plano o cifrados), y dependiendo del algoritmo utilizado en su caso, será más o menos sencillo recuperar las contraseñas originales. Una vez hecho esto, podrán validarlas y probarlas en varios sitios de alto perfil (bancos, correos electrónicos, sitios de comercio electrónico, etc.)”.

Lo que más le preocupa a Prado es el uso que se puede dar a estos datos: “Un grupo de estas características con acceso a 1.200 millones de posibles contraseñas tendrá la capacidad de construir algoritmos y encontrar patrones a largo plazo que generen métodos de descifrado más perfeccionados”.

Alberto García Illera, experto en seguridad, es ahora compañero de Prado. En su opinión, este tipo de ataques “no son sofisticados, ya que ni siquiera los propios delincuentes encontraron los fallos, sino que se nutren de sistemas desactualizados o de código desarrollados por otras personas. El problema es que no hace falta ningún nivel de sofisticación para poder hacer uso de esos códigos y robar los datos de millones de personas. No es algo que a los técnicos nos sorprenda, pero para las personas ajenas a este mundo llama mucho la atención”.

En Estados Unidos un ataque parecido al que se ha destapado ahora le costó el puesto al máximo responsable de seguridad de la cadena de supermercados Target. Blasco cree que es posible que sea el mismo grupo. “No son solo rusos, sino diferentes grupos que operan en la zona. En el mercado negro se venden al peso, no es demasiado caro, aunque prefiero no dar precios. En foros especializados venden un millón de credenciales de Gmail como un paquete”.

 

Cómo navegar de forma segura

Blasco considera que se puede hacer muy poco ante estas situaciones. Como precaución recomienda adoptar rutinas que hagan la navegación más segura: “Una buena medida es cambiar las contraseñas cada dos semanas y no repetir entre diferentes servicios. Si roban una y prueban en más sitios, se harán con toda la información. Es de sentido común, pero casi nunca se evita”. En esta misma línea invita a probar, siempre que se ofrezca la autentificación en dos pasos: “Gmail ya lo ofrece. Se introduce la contraseña con el teclado, con normalidad, después llega un SMS al móvil y se debe meter el código temporal que llegue. Para atacar a alguien habría que tener su clave, pero también su teléfono, por lo que se reducen las posibilidades de infracción”.

Prado lamenta la indefensión de los usuarios y da una recomendación similar: “Hay que evitar repetir claves. Como mínimo, debemos implementar variosanillos de seguridad: Una contraseña compleja y dedicada para nuestro correo electrónico personal; otra para la banca electrónica, otra para las compras online, y otras para diferentes grupos de páginas habituales (blogs, comunidades online, etc.). De este modo, si un servidor o base de datos es atacada por una brecha de seguridad, nuestra identidad principal no estará afectada”.

“Que no cunda el pánico”, insiste Holden, “si se han cambiado las contraseñas como debería hacerse, es posible que la que tengan esté caducada”. Y añade un último consejo: “Procurar no dar demasiada información personal en sitios online”.

Compartir novedad!?Email this to someoneShare on FacebookTweet about this on TwitterShare on Google+Pin on PinterestShare on TumblrShare on LinkedIn

Google asegura haber resuelto la vulnerabilidad descubierta por Bluebox durante el mes de febrero, y que ahora era el turno de los fabricantes de actualizar los terminales. Existe una aplicación de Bluebox para verificar si tu móvil cuenta o no con esta vulnerabilidad.

El tema de los fallos de seguridad en Android es algo muy recurrente, lamentablemente, sin embargo, el más reciente descubrimiento de una vulnerabilidad de Android, realizado por la empresa Bluebox, especializada en seguridad, hablaba de un agujero tan grave en la plataforma que afectaría nada menos que al 99% de los terminales, dado que está presente desde la prehistórica versión 1.6 hasta la actual 4.2 del sistema.

Google, padre y responsable del sistema operativo, aseguró que no había nada que temer, y que la vulnerabilidad de Android descubierta por Bluebox ya había sido solucionada el pasado mes de febrero, mediante una actualización de sistema, pero que ahora era el turno de los fabricantes de poner a disposición del público esta actualización en todos sus terminales para así solucionar el agujero de seguridad, dado que ellos no son responsables de esto, con excepción de la familia de móviles y tabletas Nexus, por supuesto.

Así mismo, pareciera que a ciencia cierta desconocemos si HTC, Samsung, LG, Motorola o Huawei, por ejemplo, han actualizado nuestros terminales de uso diario y han solucionado el fallo de seguridad. Hoy ha nacido en Google Play Store una aplicación que nos sacará de dudas, llamada Bluebox Security Scanner que ha sido creada por los mismos chicos que descubrieron la vulnerabilidad, y que comprueba si nuestro terminal tiene o no este agujero de seguridad.

aplicacion bluebox seguridad android celularis

La aplicación lo que hace es un chequeo sobre si la versión de sistema que tiene instalado el terminal cuenta o no con el parche oficial de Google para solucionar la vulnerabilidad de Android. Además, también nos avisa si tenemos activada la opción que permite instalar aplicaciones desde fuera de la tienda oficial Google Play y nos notificará si alguna aplicación maliciosa ha sido instalada en el dispositivo.

La aplicación es gratuita y está disponible en Google Play. Además de sacarnos de dudas sobre si nuestro móvil aún cuenta con el fallo, también podría servir para ejercer presión sobre los fabricantes para que aceleren el proceso de enviar las actualizaciones correspondientes a sus catálogos de terminales.

Aún así, no está de más recordar que no es recomendable instalar aplicaciones desde fuera de Google Play, dado que la mayoría de casos de móviles afectados por malware han sido por este motivo.

Compartir novedad!?Email this to someoneShare on FacebookTweet about this on TwitterShare on Google+Pin on PinterestShare on TumblrShare on LinkedIn

Más sobre nosotros

mdtec

Soporte técnico a empresas
Hosting de sitios web
Seguridad digital
Soluciones en Tecnología

www.mdtec.com.ar
md-group

Marketing digital
Diseño Web
Diseño de productos
Eventos

www.md-group.info
loading

Venta de Hardware
Servicio técnico a clientes
Insumos Informaticos

www.loadingweb.com.ar
punto gps

Buscador de comercios
y empresas.

www.puntogps.com
tecnoin

Portal de Información sobre tecnología Noticias y artículos técnicos

www.tecnoin.com.ar