marzo 30, 2011

El mayor riesgo a mi seguridad 2.0 ¡Yo mismo!

Como siempre lo he dicho, la seguridad informática no solo se refiere a Hackers y robo de información, muchas veces el riesgo para nosotros ¡somos nosotros mismos!

Y ahora me explico un poco mejor, digo que el mayor riesgo para uno es uno mismo, porque en ocasiones con nuestra conducta ponemos en riesgo nuestra integridad en la red.

A ver si me aclaro.

Después de leer esta noticia donde unas fotografías del cónsul de Panamá en las Islas canarias lo metieron en serios apuros con sus compatriotas, al grado de pedir su destitución. Pero lo mas grave aquí no es que en la fotografía  aparezca vestido de mujer. Lo curioso (grave) es que el pie de la foto diga “FACEBOOK” como fuente de esta.

¡Si! Facebook, creo que aquí ya llegue a mi punto. La brecha de seguridad para esta persona, es ella misma en realidad, pues muy seguramente el mismo subió esa foto a su perfil, o alguien muy cercano, pero quien te asegura que  tus amigos tienen bien configuradas sus parámetros de privacidad, como yo digo en este tema “Los amigos de mis amigos NO son mis amigos” #PosOye

Esto nos recuerda casos como el del senador de EU que apareció con el torso desnudo en su perfil de un sitio de citas. Hay casos también de gente que esta de incapacidad en su trabajo por “fuertes lesiones” y en el inter aparecen fotos en Facebook donde se le ve bailando al ritmo del meneito.

O aquello de las dos Chinas de Alicia machado refiriéndose a las Coreas en Twitter

o los desafortunados comentarios de DulceMaria sobre haciendo referencia al tsunami de Japón.


Las opiniones que vertimos sobre Twitter no solo las leen nuestros amigos, siempre hay alguna manera de que alguien (guiño) se entere de lo que decimos (a pesar del candadito)

O aquellos que celosamente cuidan sus datos personales, pero tienen su dirección y teléfono personal publicado en las bolsas de trabajo en Internet.

Tengamos en cuenta que Internet es P U B L I C O, si así como lo leen es PÚBLICO y no olvida lo que se le cuenta.

Por todo esto, es que me atreví a decir que el mayor peligro para uno, es uno mismo, pues terminamos dando información, haciendo comentarios, o dejándonos ver en situaciones que ponen en riesgo (guiño, guiño) nuestra integridad en Internet.
La seguridad informática empieza en uno.

Saludos seguros.

marzo 09, 2011

Matar a un hijo

En el mundo de la seguridad se puede ver de todo, aunque muchos se imaginan que toso es entrar en computadoras y romper passwords, la seguridad informática abarca muchísimas cosas. Y el día de hoy les voy a platicar de como un padre decide matar a un hijo, si así como lo oyen.

EL propio Microsoft a decidido matar a uno de sus hijos: Internet explores 6, ese navegador que tantas dichas y disgustos les  dio y no sólo a MS, también a Google le generó un buen dolor de cabeza 

El propio Microsoft lanza desde su cuenta de twitter el siguiente mensaje: 

No es acostumbramos a animarte a que dejes de usar uno de nuestros productos, pero para #IE6, vamos a hacer una excepción:

y nos invita a pasarnos po el sitio http://ie6countdown.com/ dedicado a medir en todo el mundo el uso de Internet explorer 6, obviamente a MS le interesa que este navegador salga de circulación pues es uno de sus productos más utilizados por los ciberatacantes. 

  1. Aconseja a los usuarios a actualiza
  2. Educar a otros. (no dejes que tus amigos usen software riesgoso (IE6) 
  3. Comunica la vulnerabilidad.
es curioso ver como a 10 años de su lanzamiento este navegador aun tenga una presencia tan importante en el mundo, yo por "politcas" de la empresa aun lo tengo que usar pues en el no "fallan" las aplicaciones que usamos.

en lo personal tengo más de un navegador en mi equipo, siempre es bueno tener a mano opciones para hacer tavesuras experimentos.

Saludos Seguros
Felipe

marzo 04, 2011

Stalkeando como Hacker

La palabra Stalk (Stalker) se ha puesto de moda gracias a la dichosa curiosidad que nos caracteriza como seres humanos. Muchos lo confunden con "Acosar" pero esa palabra aunque mas morbosa no define la acción como tal.

En la wikipedia dice en una de las definiciones:
"Stalking, an act of intrusive behavior or unwanted attention towards a person"
Dice: um acto de comportamiento intrusivo o atención no deseada por una persona

Es decir que si tu buscas en el viejo Directorio Telefónico de papel, ¿existe aun?  un teléfono y ves una dirección, literalmente estás stalkeando.

Pero lo que me tiene aquí es un ejercicio que realicé el día de hoy para encontrar un documento que yo estaba seguro que se encontraba en la red y en un sitio muy visitado. por lo que eche mano del amigo Google.

Oh pero primera sorpresa! ¡¡¡EL sitio no existía más!!! #WTF yo pensé que estaría ahí por siempre  ¬¬ ¿y ahora que podía hacer? pues lo que hace un Hacker de sombrero negro para encontrar la información necesaria para orquestar un ataque a algún sitio.

Lo primero:
Si el sitio ya no existe (es más adecuado decir si ya no está online) recordemos que internet no olvida, podemos entonces utilizar una herramienta genial http://web.archive.org la máquina del tiempo de internet, si aunque no lo crean estos es lo primero que hay que revisar, sobretodo porque antaño, publicar nombres de usuarios, teléfonos, direcciones, estructuras organizacionales, etc. etc. no estaba  de más y ahí se puede encontrar muuuuuucha información }:¬)



Pues bien, ahí encontré que la pagina que yo quería visitar dejó de existir en noviembre del 2008.  por fortuna el detalle que guardan ahí es grande así que encontré el archivo que estaba buscando, pero.... por situación de espacios de almacenamiento, la máquina del tiempo no almacena contenidos.


Así que utilizando Google Dorks (creo que ya hablamos de ellos) y el nombre del archivo lance una búsqueda por internet, y el fabuloso google me regresó el único URL olvidado que aun contenía el archivo en cuestión.
Dorks utilizados: inurl: , filetype: , intitle, 
Al parecer se perdió el dominio pero los archivos siguen ahí en un servidor olvidado en la red.

Con estas dos técnicas un usuario malintencionado puede obtener información (aun sin rayar en lo ilegal pues toda la información que se encuentra es pública) suficiente para orquestar un ataque para encontrar una puerta de entrada.

A un usuario común de redes sociales le pueden servir para enriquecer su stalkeo.


saludos seguros 0=¬)