
BLOG SEOXAN
Mantente al dia sobre las últimas tendencias en marketing digital y seguridad informática
Categorias
Últimas entradas en el blog
Almacenamiento en la nube
Fecha: 2023-06-06 11:43:48Autor: Alex Rubio

Se ha puesto muy de moda esto de almacenar nuestra información en servicios externos como DropBox o Google Drive o incluso otros servicios que nos ofrecen más almacenamiento y a mejor precio cuando queremos ir mas allá de la capacidad inicial gratuita.
Es una buena opción para el usuario
La mayoría de estos servicios son una muy buena solución para la mayoría de usuarios a nivel personal. Este tipo de almacenamiento funciona de maravilla para compartir las fotos de una fiesta, un trabajo del colegio o incluso alguna factura en formato pdf. Algunas de las empresas que he visitado, usan este tipo de servicio como almacenamiento profesional y incluso almacenan información confidencial.
Vulnerabilidad
Últimamente, hemos podido observar como algunos de estos servicios son objetivo prioritario para los ciberdelincuentes. Hoy por hoy, ya son varios como DropBox, Yahoo u otros, que tienen fugas de información por fallos de seguridad. Esto nos lleva a plantearnos, si esta es la mejor solución o no a nuestras necesidades. A nivel empresarial, mi recomendación es siempre disponer de un sistema de almacenamiento en la nube propio. Por ejemplo, podría ser un NAS(Network-attached Storage) de Qnap o Synology. Estos dispositivos nos permiten disponer de nuestra propia nube con un mantenimiento muy básico a nivel usuario. Además, cuentan con precios asequibles. Estos dispositivos podemos tenerlos físicamente en nuestra empresa detrás de un Firewall o en otro local y poder administrarlo remotamente, donde estos datos nunca estarían en manos de terceros. Actualmente, los NAS, pueden servirnos de pequeño servidor, con funcionalidades de VPN, Mysql, Apache y muchas más como centros de multimedia. Sus consumos están pensados para que el coste de tenerlos siempre en linea sea lo más asequible posible. De esta forma, no nos será un gasto suplementario el disponer de un sistema de almacenamiento o de backup controlado. Con la ventaja de ser administrado por nosotros mismos, donde la información nunca va a pertenecer a terceros.
¿Por qué una empresa no tiene que compartir su clave wifi con sus visitantes?
Fecha: 2023-06-06 11:41:59Autor: Alex Rubio

No sería la primera vez, ni será la última, que veo en pequeñas y medianas empresas, compartir la password de la Wifi para sus visitas. En la mayoría de los casos, esta Wifi forma parte de la misma red que la empresa usa para gestionar sus periféricos, ordenadores, y smartphones. Por eso, hoy, te cuento la importancia que tiene no compartir la clave Wifi con tus visitantes.
¿Qué pasa cuando compartimos la clave Wifi?
El compartir la clave de nuestra Wifi y no disponer de un sistema de aislamiento para los invitados, nos puede dar grandes dolores de cabeza. La clave de la Wifi, no solo nos da acceso a Internet sino que nos permite decodificar la información de nuestra red que circula por el aire. La gran mayoría de las tarjetas de red de los ordenadores o dispositivos móviles disponen de un modo especial llamado “modo promiscuo”. Ese modo nos permite no tan solo capturar el tráfico que está destinado a nosotros, si no también todo el tráfico que circula en la red donde nos encontramos. Muchos de los protocolos que usamos normalmente circulan por la red en texto plano, es decir, sin encriptar. Protocolos como http o ftp son sensibles a que mediante un ataque MITM (Man in the middle) sustraigan estas contraseñas que circulan por nuestra red y que muchas veces compartimos con otros servicios.
¿Qué es un ataque MITM (Man in the middle) ?
Como bien indica el acrónimo, es poner un hombre en medio de todas las comunicaciones, usando el modo promiscuo de la tarjeta de red. Este tipo de ataque, nos permite capturar todo el tráfico a tiempo real o en modo almacenamiento de todos los ordenadores de la red y visualizar los paquetes de información que circulan por la red. Si en estos paquetes de información, se encontrara algún password, como los que usamos en algunas webs para identificarnos que aún usan el protocolo http y no se han pasado al https (la del candadito), estamos en peligro; nuestro password puede ser capturado. Lo más peligroso de que tengan nuestro password, muchas veces es que esta palabra clave la solemos usar en más de un servicio o en más de una web. Por lo tanto, la seguridad de mucha de nuestra información privada podría estar en peligro.
Usando Wifi gratuita...
Esto nos lleva a temer usar cualquier Wifi gratuita que nos encontremos en algún bar, aeropuerto, restaurante, etc. Puesto que, a priori y sin un previo análisis de la Wifi, no sabremos si es una Wifi de confianza o no. Por ello, puede comprometer nuestra seguridad. Un smartphone, al conectarse a una Wifi puede estar enviando información sin nuestra autorización expresa, ya sea porque sincroniza información con algún servicio externo o porque, simplemente, hemos usado la wifi para entrar a la Intranet de la empresa y tenemos passwords memorizados en nuestro navegador. Los lugares públicos son los más peligrosos. Las Wifis en este tipo de lugares con nombres tipo Wifi_Gratis o Wifi_aeropuerto pueden ser trampas creadas específicamente para cualquier usuario que necesita urgentemente una conexión y que cae fácilmente en una red creada para capturar a este tipo de usuarios.
¿Que soluciones tenemos?
Existen varias soluciones, pero la más común es usar conexiones VPN. Las conexiones VPN encriptarán todos los paquetes de información que salgan de nuestro ordenador o smartphone. Así, evitará la fuga de esta información. Hoy en día, todos los smartphone nos permiten conexiones VPN que, mediante una previa configuración, nos garantizan un acceso seguro a nuestra propia red. Mucha atención, pues, existen servicios VPN gratuitos o muy baratos. No caigáis en el error de pensar que en cualquier servicio gratuito vosotros no sois el producto. Muchas de estas compañías que ofrecen VPN a precios muy bajos, acabaran usando la información que circula por su red VPN ya sea para fines de marketing o para fines no tan previsibles. Así pues, mi recomendación es que uséis una VPN de confianza o configuréis vuestro propio router para que realice esta tarea. Y recordad ... las contraseñas son como la ropa interior. No puedes dejar que nadie las vea, debes cambiarlas regularmente y no debes compartirlas con extraños. (Chris Pirillo)
"Petya” y “Wanacry” los Ransomware más mediáticos
Fecha: 2023-06-06 11:40:37Autor: Alex Rubio

Es para mucha gente aun desconocido el procedimiento que se usa para infectar ordenadores y secuestrar su información en estas últimas oleadas de cibercrimen. Este desconocimiento hace que muchas empresas y particulares sean vulnerables a este tipo de ataque informático. Y hacen posible que, incluso después del primer ataque masivo, llamado Wanacry, tengamos posteriores víctimas. La razón: falta de información. Por eso, han sido víctimas del segundo ataque llamado Petya.
Los orígenes de esta vulnerabilidad.
La vulnerabilidad usada por estos Ransomware fue descubierta por la NSA (llamada Eternalblue). Además, fue usada a espaldas de la sociedad durante años para propósitos de ciberdefensa. Una empresa Americana de ciberseguridad, llamada Siege Technologies, desarrolló la herramienta conjuntamente con la NSA. Asimismo, un grupo de hackers robó estas herramientas de explotación de vulnerabilidad a la NSA. Los llamados Shadow Brokers publicados por Wikileaks hace ya algunos meses. Por lo tanto, accesibles a cualquier ciudadano de este mundo.
¿En qué consiste esta vulnerabilidad?
La vulnerabilidad explota el protocolo SMB (Samba). Este es un protocolo que se usa para compartir archivos entre ordenadores Windows. Para tal efecto, los ordenadores usan el puerto 139 y 445. Esta vulnerabilidad, permite al atacante inyectar programas en el ordenador de la víctima. Así, consigue propagarse en forma de gusano entre los ordenadores de la red secuestrando la información de ciertas extensiones de fichero.
¿Cómo es posible la infección y cómo debemos protegernos?
La infección es posible gracias a que algunos ordenadores se conectan través de un router a Internet. Este router no tiene correctamente los puertos de comunicación cerrados. Muchas veces, en routers de empresas que quieren compartir información entre oficinas o usuarios privados, configuran incorrectamente el router abriendo todos los puertos y no de forma selectiva. Si los puertos 139 y 445 son accesibles desde fuera de nuestra red, podemos ser víctimas del ataque y comprometer toda nuestra red interna. Todos los ordenadores Windows suelen tener por defecto estos puertos accesibles y la infección corre como la pólvora.
Podemos evitar esta situación mediante dos simples acciones
- Actualizar nuestro Windows/Linux/MacOs. Las actualizaciones de seguridad ya están disponibles desde hace semanas. Sobre todo, si disponemos de un sistema Windows, donde el protocolo SMB está instalado por defecto en todas sus versiones.
- Cerrar los puertos de nuestro router para que los puertos 445 y 139 no sean accesibles desde fuera de nuestra red.
Recordad que en Internet hay miles de arañas escaneando constantemente la Red en búsqueda de nuevas víctimas para financiar todo tipo de operaciones ilegales. Intentad no ser los siguientes. Alex Rubio