jueves, 27 de agosto de 2015

sandbox-virtualizacion -vpn







¿Qué es un Sandbox?

Un Sandbox es entorno de pruebas que evita cambios en el equipo que podrían llegar a ser perjudiciales o simplemente de difícil reversión.

El concepto de Sandbox es muy amplio ya que abarca muchos ámbitos, como por ejemplo desarrollo web, wikis o servicios web.

En este artículo voy a centrarme en software que nos permita “congelar” el sistema, aunque quiero que quede claro que el concepto Sandbox es mucho más amplio porque por ejemplo una máquina virtual también se considera un Sandbox ya que los cambios que hagamos en ella no afectan a nuestro sistema.

Ahora voy a explicar como funciona el software que “congela” el sistema. Lo que se hace es colocar el equipo en un estado en el cual, queda bloqueado e inmune ante cualquier cambio que en este se realice, por ejemplo, si un virus infecta el sistema bastaría con reiniciar para volver al estado en el que se encontraba antes.

La instalación de un “software congelador”, normalmente se realiza en la unidad de disco duro donde se encuentra instalado el S.O, aunque también dependiendo de la capacidad del programa es posible congelar todas las unidades o incluso solo algunas carpetas.

Ahora voy a hablar de algunos de estos programas. Uno de los más famosos es el Deep Freeze que destaca por su sencillez a la hora de utilizarlo. Está disponible para Windows y Mac. El mayor inconveniente de este programa es que es de pago y no es nada barato, así que no voy a centrarme en él.

Otras alternativas libres serían Wondershare Time Freeze para Windows y Lethe – GPL Partition Freezing Software para Linux.

"sandbox" a una zona de la memoria, totalmente aislada del resto, donde se puede ejecutar cualquier tipo de software (especialmente el malintencionado) sin ningún tipo de peligro de infección en tu sistema. Esto es debido a que se le impide acceder a cualquier otro lado que no sea esa zona, y tras su uso, se elimina cualquier rastro de él.

¿Para qué se puede desear usar ésto?
Generalmente para esas pequeñas utilidades que descargas de internet, y que no son "demasiado fiables". En concreto, su uso más extendido está en el campo de los generadores de claves (Keygens) para registrar programas piratas... Aunque también puede ser usado por los programadores que desean trastear con la memoria del ordenador sin causar daños, o incluso para navegar por páginas web sin peligro de ser infectado. Para ello, cualquiera de esas aplicaciones (incluido el navegador de internet) puede ser ejecutado dentro de la sandbox sin peligro.

Un detalle a tener en cuenta es que generalmente en todos los ordenadores hay (o debería haber) instalado un antivirus, y los que son "buenos", suelen tomar el control de las aplicaciones antes que nadie, incluso antes que las sandbox. Por ello suele ser necesario desactivar el antivirus, para que no bloquee el archivo que deseas ejecutar, y que la sandbox pueda tomar su control. Una vez hayas acabado no te olvides de activarlo de nuevo.

Recientemente he tenido necesidad de usar una de estas utilidades, y un buen amigo me ha recomendado Sandboxie. Tras haberla instalado y probado, es una utilidad que les recomiendo encarecidamente. Es una herramienta con licencia "shareware", pero es totalmente funcional.

Su uso es extremadamente sencillo. Tras la instalación (típica) probablemente haga falta reiniciar el PC, si es que así lo solicita la aplicación. Y desde ese momento ya tendréis la sandbox preparada para ejecutar lo que deseéis. Hay varios métodos, pero el más sencillo (recordad, después de desactivar el antivirus) es usar la opción que se ha añadido en el menú contextual. Ésto es, hacer "click derecho" sobre el elemento a ejecutar, y elegir de ese menú la opción "Ejecutar aislado en una sandbox".

Una vez hecho ésto, la aplicación os mostrará un menú para elegir la sandbox que queráis. Si no habéis creado ninguna, elegid la que viene por defecto (Default). Comprobaréis que cualquier aplicación ejecutada dentro de la sandbox tendrá su barra de títulos delimitada por un par de símbolos '[#]' para poder ser identificadas más fácilmente. Aquí podéis ver un ejemplo con el bloc de notas. Una de las ventanas está ejecutada en modo normal, y la otra (la de primer plano) dentro de la sandbox.

Cuál es la utilidad de un Sandbox 
Los sandbox son sumamente útiles en seguridad informática, ya que nos permiten ejecutar y evaluar programas descargados desde internet sin comprometer a nuestra computadora ante cualquier tipo de software malicioso.

La mayoría de los antivirus buenos cuentan con un sistema de aislamiento tipo sandbox, tomando el control de los programas que se ejecutan y no al contrario, de esta manera mantienen a los equipos protegidos. Asimismo, podemos utilizar sandbox solitarios como sandboxie para evaluar aplicaciones pequeñas y evitar ser víctimas de piratas informáticos.

¿Qué es una VPN? 

VPN (Virtual Private Network) es la forma de interconexión de distintas redes separadas geográficamente mediante conexiones a Internet de banda ancha, utilizando protocolos de seguridad y encriptación de datos para mantener la confidencialidad y autenticidad de los mismos. 

¿Que ventajas ofrece? 
Es habitual almacenar información en servidores, para hacerla accesible por los trabajadores de una 
empresa. De esta forma, cualquier persona autorizada podrá consultar o modificar esta información, siempre que este dentro de la red de la empresa. Cuando existen oficinas separadas de la sede central, se utilizan conexiones VPN para que la red de dichas oficinas se incorpore de forma segura a la Intranet. Cada uno de los emplazamientos utilizará la conexión a Internet para conectarse de forma segura a la Intranet 
constituida pasando a formar parte de la misma. De esta forma todo el personal de su empresa dispondrá de la misma información independientemente de su ubicación, eliminando las cuotas por NetLan y similares. 


¿Como funciona? 

En la sede central un concentrador VPN se encargará de autenticar a las sedes remotas o teletrabajadores. Por otro lado, cada una de las oficinas o sedes con mas de un puesto se equiparán con un Router que incorporara la red local a la red corporativa, utilizando autenticación y encriptación de datos.
 Los teletrabajadores podrán conectarse a la Intranet de forma segura mediante software cliente de VPN. Cada una de las sedes remotas o teletrabajadores establecerá una túnel seguro utilizando la conexión a Internet, e incorporara a la Intranet de forma transparente a uno de los equipo. 

-En muchas ocasiones, hemos recomendado a los lectores que utilicen una red privada VPN cuando se conecten a una red inalámbrica (Wi-Fi) pública. De este modo, el tráfico que se genera viaja cifrado y se dificulta que un tercero pueda robar información confidencial. En este post, explicaremos más sobre este tipo de redes, algunos usos que se le dan, protocolos de cifrado, entre otra información relevante. Una VPN (Virtual Private Network) es una tecnología de red que se utiliza para conectar una o más computadoras a una red privada utilizando Internet. Las empresas suelen utilizar una VPN para que sus empleados desde sus casas, hoteles, etc., puedan acceder a recursos corporativos que de otro modo, no podrían. Sin embargo, conectar la computadora de un empleado a los recursos corporativos es solo una función de una VPN. En conjunto con lo anterior, una implementación correcta de esta tecnología permite asegurar la confidencialidad e integridad de la información.

Como puede suponerse, a través de una VPN pasa información privada y confidencial que en las manos equivocadas, podría resultar perjudicial para cualquier empresa. Esto se agrava aún más si el empleado en cuestión se conecta utilizando un Wi-Fi público sin protección. Afortunadamente, este problema puede ser mitigado cifrando los datos que se envían y reciben. Para poder lograr este objetivo, se pueden utilizar los siguientes protocolos:
IPsec (Internet Protocol Security): permite mejorar la seguridad a través de algoritmos de cifrado robustos y un sistema de autentificación más exhaustivo. IPsec posee dos métodos de encriptado, modo transporte y modo túnel. Asimismo, soporta encriptado de 56 bit y 168 bit (triple DES).
PPTP/MPPE: tecnología desarrollada por un consorcio formado por varias empresas. PPTP soporta varios protocolos VPN con cifrado de 40 bit y 128 bit utilizando el protocolo Microsoft Point to Point Encryption (MPPE). PPTP por sí solo no cifra la información.
L2TP/IPsec (L2TP sobre IPsec): tecnología capaz de proveer el nivel de protección de IPsec sobre el protocolo de túnel L2TP. Al igual que PPTP, L2TP no cifra la información por sí mismo.
Parte de la protección de la información que viaja por una VPN es el cifrado, no obstante, verificar que la misma se mantenga íntegra es igual de trascendental. Para lograr esto, IPsec emplea un mecanismo que si detecta alguna modificación dentro de un paquete, procede a descartarlo. Proteger la confidencialidad e integridad de la información utilizando una VPN es una buena medida para navegar en Wi-Fi públicos e inseguros incluso si no se desea acceder a un recurso corporativo. Por otro lado, aquellos usuarios hogareños que deseen utilizar una red VPN, pueden elegir entre servicios gratuitos y otros de pago. Es importante mencionar que aquellos libres suelen funcionar más lento que uno que no lo es. También, recomendamos la lectura de nuestra Guía de Seguridad en redes inalámbricas en donde se repasan otras medidas que se pueden adoptar para utilizar una conexión inalámbrica pública de forma más segura.

virtualizacion

virtualización es la creación -a través de software- de una versión virtual de algún recurso tecnológico, como puede ser una plataforma de hardware, un sistema operativo, un dispositivo de almacenamiento u otros recursos de red.1 En los ámbitos de habla inglesa, este término se suele conocer por el numerónimo "v12n".

Dicho de otra manera, se refiere a la abstracción de los recursos de una computadora, llamada Hypervisor o VMM (Virtual Machine Monitor) que crea una capa de abstracción entre el hardware de la máquina física (host) y el sistema operativo de la máquina virtual (virtual machine, guest), dividiéndose el recurso en uno o más entornos de ejecución.

Esta capa de software (VMM) maneja, gestiona y arbitra los cuatro recursos principales de una computadora (CPU, Memoria, Dispositivos Periféricos y Conexiones de Red) y así podrá repartir dinámicamente dichos recursos entre todas las máquinas virtuales definidas en el computador central. Esto hace que se puedan tener varios ordenadores virtuales ejecutándose en el mismo ordenador físico.

Tal término es antiguo; se viene usando desde 1960, y ha sido aplicado a diferentes aspectos y ámbitos de la informática, desde sistemas computacionales completos, hasta capacidades o componentes individuales.

La virtualización se encarga de crear una interfaz externa que encapsula una implementación subyacente mediante la combinación de recursos en localizaciones físicas diferentes, o por medio de la simplificación del sistema de control. Un avanzado desarrollo de nuevas plataformas y tecnologías de virtualización ha hecho que en los últimos años se haya vuelto a prestar atención a este concepto.

La máquina virtual en general simula una plataforma de hardware autónoma incluyendo un sistema operativo completo que se ejecuta como si estuviera instalado. Típicamente varias máquinas virtuales operan en un computador central. Para que el sistema operativo “guest” funcione, la simulación debe ser lo suficientemente grande (siempre dependiendo del tipo de virtualización).

VirtualBox
Existen diferentes formas de virtualización: es posible virtualizar el hardware de servidor, el software de servidor, virtualizar sesiones de usuario, virtualizar aplicaciones y también se pueden crear máquinas virtuales en una computadora de escritorio.

Entre los principales proveedores de software que han desarrollado tecnologías de virtualización integrales (que abarcan todas las instancias: servidor, aplicaciones, escritorio) se encuentran, por ejemplo Citrix, VMware y Microsoft. Estas compañías han diseñado soluciones específicas para virtualización, como XenServer, VMware ESX y Windows Server 2008 Hyper-V para la virtualización de servidores. Si bien la virtualización no es un invento reciente, con la consolidación del modelo de la Computación en la nube, la virtualización ha pasado a ser uno de los componentes fundamentales, especialmente en lo que se denomina infraestructura de nube privada.


Retos de la Virtualización
Índices de utilización más altos como — Antes de la virtualización, los índices de utilización del servidor y almacenamiento en los centros de datos de la empresa rondaban menos del 50% (de hecho, del 10% al 15% de los índices de utilización fueron los más comunes). A través de la virtualización, las cargas de trabajo pueden ser encapsuladas y transferidas a los sistemas inactivos o sin uso — lo cual significa que los sistemas existentes pueden ser consolidados, así que las compras de capacidad adicional del servidor pueden ser retrasadas o evitadas.

Consolidación de Recursos — La virtualización permite la consolidación de múltiples recursos de TI. Más allá de la consolidación de almacenamiento, la virtualización proporciona una oportunidad para consolidar la arquitectura de sistemas, infraestructura de aplicación, datos y base de datos, interfaces, redes, escritorios, e incluso procesos de negocios, resultando en ahorros de costo y mayor eficiencia.
Uso/costo menor energía — La electricidad requerida para que funcionen los centros de datos de clase empresarial ya no está disponible en suministros ilimitados, y el costo está en una espiral ascendente. Por cada dólar gastado en un servidor hardware, un dólar adicional es gastado en energía (incluyendo el costo de los servidores en función y los enfriadores). Utilizando virtualización para consolidar hace posible cortar el consumo total de energía y ahorrar dinero de una manera significativa.

Ahorros de espacio — La extensión del servidor permanece como un serio problema en la mayoría de los centros de datos empresariales, pero la expansión del centro de datos no es siempre una opción, con los costos de construcción promediando miles de dólares por pie cuadrado. La virtualización puede aliviar la tensión mediante la consolidación de muchos sistemas virtuales en menos sistemas físicos.
Recuperación de desastre/continuidad del negocio — La virtualización puede incrementar la disponibilidad de los índices del nivel de servicio en general y proporcionar nuevas opciones de soluciones para la recuperación de desastre.
Costos de operación reducidos — La empresa promedio gasta $8 dólares en mantenimiento por cada $1 dólar invertido en nueva infraestructura. La virtualización puede cambiar el radio de servicio-a administración reducir la carga total de trabajo administrativo, y cortar el total de costos de operación.
Ventajas de la Virtualización[editar]
Reutilización de hardware existente (para utilizar software más moderno) y optimizar el aprovechamiento de todos los recursos de hardware.
Rápida incorporación de nuevos recursos para los servidores virtualizados.
Reducción de los costes de espacio y consumo necesario de forma proporcional al índice de consolidación logrado (Estimación media 10:1).
Administración global centralizada y simplificada.
Nos permite gestionar nuestro CPD como un pool de recursos o agrupación de toda la capacidad de procesamiento, memoria, red y almacenamiento disponible en nuestra infraestructura
Mejora en los procesos de clonación y copia de sistemas: Mayor facilidad para la creación de entornos de test que permiten poner en marcha nuevas aplicaciones sin impactar a la producción, agilizando el proceso de las pruebas.
Aislamiento: un fallo general de sistema de una máquina virtual no afecta al resto de máquinas virtuales.
Mejora de TCO y ROI.
No sólo aporta el beneficio directo en la reducción del hardware necesario, sino también los costes asociados.

Reduce los tiempos de parada.
Migración en caliente de máquinas virtuales (sin pérdida de servicio) de un servidor físico a otro, eliminando la necesidad de paradas planificadas por mantenimiento de los servidores físicos.
Balanceo dinámico de máquinas virtuales entre los servidores físicos que componen el pool de recursos, garantizando que cada máquina virtual ejecute en el servidor físico más adecuado y proporcionando un consumo de recursos homogéneo y óptimo en toda la infraestructura.
Contribución al medio ambiente -Green IT- por menor consumo de energía en servidores físicos.


Tipos de virtualización
La virtualización se puede hacer desde un sistema operativo Windows, ya sea XP, Vista u otra versión que sea compatible con el programa que utilicemos, en el que virtualizamos otro sistema operativo como Linux o viceversa, que tengamos instalado Linux y queramos virtualizar una versión de Windows.

Virtualización asistida por Hardware
Virtualización asistida por Hardware son extensiones introducidas en la arquitectura de procesador x86 para facilitar las tareas de virtualización al software ejecutándose sobre el sistema. Si cuatro son los niveles de privilegio o anillos de ejecución en esta arquitectura, desde el cero o de mayor privilegio, que se destina a las operaciones del kernel de SO, al tres, con privilegios menores que es el utilizado por los procesos de usuario, en esta nueva arquitectura se introduce un anillo interior o ring -1 que será el que un hypervisor o Virtual Machine Monitor usará para aislar todas las capas superiores de software de las operaciones de virtualización.

La virtualización de almacenamiento
Se refiere al proceso de abstraer el almacenamiento lógico del almacenamiento físico, y es comúnmente usado en SANs ("Storage Area Network" Red de área de almacenamiento). Los recursos de almacenamiento físicos son agregados al "storage pool" (almacén de almacenamiento), del cual es creado el almacenamiento lógico.

Particionamiento
Es la división de un solo recurso (casi siempre grande), como el espacio de disco o el ancho de banda de la red, en un número más pequeño y con recursos del mismo tipo que son más fáciles de utilizar. Esto es muchas veces llamado “zoning”, especialmente en almacenamiento de red.

Máquina virtual
La entenderemos básicamente como un sistema de virtualización, denominado "virtualización de servidores", que dependiendo de la función que esta deba de desempeñar en la organización, todas ellas dependen del hardware y dispositivos físicos, pero casi siempre trabajan como modelos totalmente independientes de este. Cada una de ellas con sus propias CPUs virtuales, tarjetas de red, discos etc. Lo cual podría especificarse como una compartición de recursos locales físicos entre varios dispositivos virtuales.

Hypervisor de almacenamiento[editar]
Es un pack portátil de gestión centralizada, utilizado para mejorar el valor combinado de los sistemas de disco de almacenamiento múltiples, incluyendo los modelos diferentes e incompatibles, complementando sus capacidades individuales con el aprovisionamiento extendido, la réplica y la aceleración del rendimiento del servicio. Su completo conjunto de funciones de control y monitorización del almacenamiento, operan como una capa virtual trasparente entre los pools de disco consolidados para mejorar su disponibilidad, velocidad y utilización.

Virtualización relacionada con el Green IT
En estudios realizados8 se han basado sobre el ahorro de energía que genera la empresa para sus clientes, muestra que las soluciones de virtualización reducen los costos económicos y emisiones de CO2.

Esto se puede llevar a cabo fusionando varias máquinas en un solo servidor, con lo que disminuyendo el consumo energético y los costos; ahorrando 7.000 kilovatios hora o cuatro toneladas de emisiones de CO2 al año. Los PCs virtualizados pueden reducir el consumo de energía y los costos en un 35 por ciento. hoy en día, la mayor parte consumen entre un 70 y un 80% de su energía estimada. Otra medida es la desconexión de los servidores y desktops durante los períodos de inactividad, como por la noche o los fines de semana, con lo que se puede ahorrar aproximadamente un 25 por ciento en su consumo energético. Las empresas hoy en día son las más interesadas en el tema de la virtualización, ya que para ellas es muy importante reducir costos y energía principalmente.



jueves, 20 de agosto de 2015

Seguridad en Dispocitivos Moviles

-la accion que realizo para proteger  mi celular es el patron o contraseña.
El patrón de desbloqueo. En pocas palabras, el patrón de desbloqueo consiste en un patrón que debemos repetir cada vez que queramos desbloquear nuestro terminal. Se trata de una medida de seguridad mucho más cómoda que la protección por contraseña, ya que simplemente tendremos que deslizar el dedo por la pantalla hasta completar el patrón que hayamos establecido.

-5 TIPOS DE AMENASAS PRECENTES EN DISPOCITIVOS MOVILES

1-Smartphone y redes zombi (botnet)


El 80% de la población del planeta se encuentra indefensa ante un virus que los convierte en zombis. No es el argumento de la serie «The Walking Dead». Es una realidad. De acuerdo con una investigación realizada por el centro Juniper Research (especializado en identificar oportunidades en el mercado de la telefonía móvil a nivel global), el 80% de los smartphones están sujetos a ataques de virus informáticos debido a su bajo o nulo índice de protección, lo que los podría transformar en «dispositivos zombis», es decir, aparatos controlados a distancia sin que el dueño lo sepa.

A medida que los smartphones comienzan a ocupar un lugar cada vez más importante en nuestra vida, los desarrolladores de virus ven en esta dependencia una oportunidad para hacer dinero. Y no es extraño. En 2014 habrá más smartphones que habitantes. Rusia tiene 1,8 móviles por habitante, Brasil, 1,2 y en España hay 118 teléfonos por cada 100 habitantes. Allí está nuestra vida privada al completo: nuestros contactos, correos electrónicos, fotografías y hasta nuestras claves bancarias. Y allí es donde apuntan los creadores de malware.

De acuerdo con cifras de la firma BI Intelligence, uno de cada tres usuarios de móviles ha hecho alguna vez una compra con sus teléfonos: entradas para espectáculos, alimentos, ropa...

La lista es infinita y es difícil no reconocerse en algún ítem. Los sistemas para pagar se dividen principalmente en cuatro métodos: envío de un SMS a una cuenta especial o al monedero virtual (una cuenta de dinero que algunos usuarios tienen en la nube), cargo a su cuenta telefónica, vía página web (por ejemplo Pay Pal) o a través del sistema NFC (Comunicación de Campo Cercano), que se basa en una tarjeta inteligente en el móvil que se pasa cerca de un lector y permite realizar pagos de un modo similar a una tarjeta magnética. Este último es muy utilizado en Japón para pagar los medios de transporte público.

El Bank of América pronostica que en 2015 los europeos y los estadounidenses realizarán operaciones comerciales, como compra de acciones, por un valor de 60.000 millones de euros por este medio. Éstas son sólo las cifras de la tecnología conocida como comercio móvil. Los números de pago con móvil son mucho mayores. Cada año se utiliza el teléfono para pagar por servicios o bienes por un valor cercano al billón de euros.

¿A qué se debe esto? En los países en vías de desarrollo diferentes aplicaciones han permitido que la población que no tiene acceso a servicios bancarios, el 50% del planeta según el Financial Access Report, pueda mover dinero. De hecho, el 80% de las transacciones a través del móvil se lleva a cabo en África.

Todos estos datos sirven para comprender que ya no sólo se trata de una invasión a la privacidad o del temor de que otros publiquen fotografías personales, como sucede cuando algún famoso pierde su teléfono. Que 8 de cada 10 smartphones del planeta estén desprotegidos y que con ellos se mueva tanto dinero abre una veda de caza para piratas informáticos a la busca y captura de ganancias fáciles. El trabajo realizado por Juniper destaca que los más afectados son aquellos que trabajen con el sistema operativo Android (coincidentemente, el 80%), que no está tan controlado como sus rivales iOS o Windows.

La buena noticia es que las tendencias están cambiando. Los desarrolladores de antivirus y programadores también se han dado cuenta de esta inseguridad informática y están trabajando para que las cifras de dispositivos protegidos se tripliquen en aproximadamente menos de cinco años.

Hasta que eso ocurra, las medidas imprescindibles para protegerse de posibles ataques deberían ser no abrir archivos de remitentes desconocidos, no conectarse a redes poco seguros y no dar claves personales bajo ninguna circunstancia por una sencilla razón: los verdaderos representantes de bancos o empresas de servicio jamás las piden.

2-
-FORMAS EN QUE ESTAS AMENAZAS PÙEDEN  EVITARSE O MINIMIZARSE

Cada vez más los móviles perdidos o robados, pero con unos sencillos pasos uno puede respirar más tranquilo sabiendo que sus datos están bien protegidos. En este sentido, recopilamos una serie de pasos al alcance de cualquier usuario que pone a buen recaudo todo el contenido del móvil en caso de catástrofe.

1. Proteger con contraseña la pantalla para desbloquear el dispositivo, junto con la de bloqueo automático del mismo al cabo de cierto tiempo de inactividad: parece mentira, pero un gesto tan sencillo como proteger la pantalla con un código (o mediante un patrón de desbloqueo, si el dispositivo lo permite) puede determinar que el contenido del móvil sea accesible a ojos indiscretos o no. Las principales plataformas ofrecen la posibilidad de proteger el acceso al móvil mediante un código, pero son muchos los usuarios que, por comodidad, renuncian a esta primera barrera. Es cierto que tener que introducir el código o dibujar el gesto en pantalla cada vez que queramos utilizar el terminal puede resultar realmente molesto, y una buena opción para reducir este impedimento es establecer un tiempo bajo de activación (por ejemplo, dejar un margen de 5 minutos para que la protección se active).

2. Bloqueo remoto del dispositivo (instalar herramientas de tracking) y su localización que nos permitan recuperar el dispositivo e identificar la ubicación del mismo en caso de pérdida o robo: son aplicaciones que cada vez cuentan con mayor aceptación entre los usuarios. Su cometido es bien sencillo: una vez que perdemos el móvil o nos lo roban, podemos localizarlo en un mapa mediante un ordenador u otro dispositivo, enviar mensajes de alerta, e incluso llegar a borrarlo de forma remota. Son múltiples los casos en los que estas sencillas aplicaciones han copado los titulares de noticias en los blogs de tecnología, en los que incluso se admite que la policía utilice estas herramientas en los casos de robo. Apple lo ofrece de forma nativa integrado en el sistema operativo iOS a través del servicio en la nube iCloud, mientras que en Android hay varias aplicaciones que cumplen con el mismo cometido.

3. Cuidado con el 'malware': Los 'smartphones' se asemejan ya más a un ordenador completo que a un móvil, con sus ventajas e inconvenientes: el conocido como 'malware' se infiltra en los dispositivos y puede llegar a sustraer información e incluso lograr que se acepten cargos desde el mismo de forma que luego nos llevemos un buen susto con la factura a fin de mes. El asunto no es menor y se estima que entre 2012 y 2013 habrá cerca de 18 millones de equipos Android afectados por este mal. La mención de la plataforma móvil de Google no es casual, y es que tal y como destaca el rotativo estadounidense, la naturaleza de este sistema operativo es más abierta, frente a la obsesión por la seguridad de Apple, que al tener todo su ecosistema protegido por férreos controles, resulta difícilmente susceptible a un ataque de este tipo. 

4. Sea consciente del uso del GPS: La práctica totalidad de los 'smartphones' modernos equipan un GPS en su interior, cuyas coordenadas son empleadas por diversas aplicaciones para ubicar al usuario o a un suceso en concreto. En realidad, no es que el uso del geoposicionamiento sea en sí peligroso, pero el NYT lo considera como elemento a revisar porque hay una parte considerable de los usuarios que desconoce que este agente silencioso ubica en un mapa nuestra posición en determinadas situaciones, y es posible que la estemos compartiendo con el resto de usuarios sin saberlo en redes sociales o similares. 

5. Cerrar las sesiones y aplicaciones una vez hemos terminado de utilizarlas, especialmente aquellas sensibles como las de las operaciones bancarias.

6. Aplicar las copias de seguridad a cualquier dispositivo móvil, debido a que por su capacidad de traslado están más expuestos a robo o pérdida.

7. No desactivar la opción de código PIN y guardar en un lugar seguro el código PUK.

8. Ser cuidadosos a la hora de instalar aplicaciones de una fuente o proveedor poco fiable. Siempre es preferible instalar aplicaciones disponibles en los markets oficiales, como la App Store de Apple, Google Play de Android o Marketplace de Windows Phone.

9. Mantener aplicaciones y sistema operativo de nuestro smartphone actualizados. En muchos casos estas actualizaciones incluyen mejoras de seguridad o parches para vulnerabilidades que pueden afectarnos.

10. Tener precaución a la hora de utilizar redes Wifi abiertas en lugares públicos y no confiar en certificados presentados durante la navegación sin verificar su origen, especialmente en sitios sensibles.

11. Leer atentamente las condiciones de uso y los permisos solicitados por las diferentes aplicaciones que descarguemos. Debemos tener en cuenta si realmente es necesario que, por ejemplo, una aplicación del flash de la cámara debe tener acceso a los contactos o enviar mensajes SMS en nombre del usuario. (Ver documento ampliado sobre Android y permisos de las apps) 

12. Evitar en lo posible el jailbreak o rooteado de smartphones iOS y Android si desconocemos las consecuencias técnicas y el funcionamiento interno. Los firmware originales contienen restricciones de instalación de software no firmado o autorizado para mitigar el riesgo de ejecución de ciertos tipos de malware, no solamente para evitar la piratería.


Virus para móviles 
Existe cierta polémica entre algunos fabricantes de dispositivos y los desarrolladores de antivirus. El experto en seguridad informática Eugene Kaspersky insistía en la necesidad de contar con antivirus en iOS 6. Sin embargo, Apple explicó en un documento que por el tipo de arquitectura de su sistema operativo tal seguridad se hace innecesaria.

Para dispositivos que funcionan con Android, donde el malware ha crecido de forma exponencial en los últimos años, hay algunas aplicaciones como Lookout Antivirus, que añade protección al teléfono mediante un análisis de virus, programas espía o ficheros adjuntos de mensajes de correo electrónico. Esta aplicación se ofrece de forma "free premium"; es decir, existe una versión con funcionalidades básicas gratuita y otra opción de pago más completa con un coste de 2,99 dólares al mes.

En el caso de acceder de forma habitual a redes wifi abiertas e inseguras, como las que se encuentran en aeropuertos, restaurantes o centros comerciales, una precaución es disponer de un servicio VPN (que permite realizar una comunicación segura entre dos puntos a través de una red de telecomunicaciones abierta y pública) para salvaguardar la intimidad de las comunicaciones.


Los servicios de VPN también disponen de una importante característica. Al contar con servidores situados en diferentes localidades del mundo, dejan conectar con diferentes IP a un servicio. De esta manera, una VPN es un método muy útil para servicios que bloquean al usuario según su localización geográfica (detectada mediante su IP).

Recomendaciones generales de seguridad
Las recomendaciones generales se podrían resumir en los siguientes puntos:
* Es fundamental establecer una política de seguridad clara y concreta que defina el uso correcto de estos dispositivos tanto dentro como fuera de la empresa o domicilio.

* Crear conciencia en los usuarios domésticos, esto es, padres, adolescentes y niños, educadores, o empleados de una empresa, a través de diferentes actividades y conocimientos sobre los peligros que implica no respetar las normas generales de seguridad, y los peligros que provoca el uso irresponsable o con desconocimiento de los dispositivos.

* Brindar acceso limitado y controlado de los usuarios que acceden a los recursos a través de estos dispositivos y registrar y / o controlar el uso de los mismos, dependiendo del tipo de usuario, las necesidades y del entorno de caso.

Cifrado de la información: Si se maneja información confidencial de carácter empresarial o referente a la privacidad del usuario en estos dispositivos, la misma debería permanecer cifrada para evitar su lectura en caso de extravío o robo del dispositivo. Por lo menos aquella información que se considere "sensible". Otra cosa es que el usuario libremente decida publicar una fotografía suya, de sus hijos o sus datos de contacto, tales como direcciones, teléfonos o números de cuentas bancarias. El usuario debe conocer el riesgo de estas prácticas.

* Controlar el acceso desde el dispositivo al resto de los equipos, ya que los mismos podrían ser utilizados como medio de transporte de malware a la red corporativa o al equipo del usuario doméstico.

* Contar con software de seguridad en el dispositivo móvil. Esto se acentúa primordialmente si su dispositivo utiliza Windows Mobile. No se refiere exclusivamente a un antivirus, sino a la instalación y uso de programas de optimización, limpieza, anti-malware, etc.

* Conocer la terminología en la medida de lo posible tanto en cuestiones de privacidad, tipos de malware así como las prácticas recomendables para hacer un uso prudente y responsable, tanto de la información como del dispositivo.

* Conocer las características y capacidades del dispositivo en particular. Smartphone, tableta, Pda, e-reader u ordenador portátil. Cada uno es recomendable para un uso determinado.

Téngase en cuenta que cada vez son más las personas que utilizan dispositivos móviles y que los mismos ofrecen distintas tecnologías de comunicación inalámbrica como WiFi, Bluetooth, GPRS y EDGE. Los creadores de malware están también comenzando a enfocarse en el desarrollo de amenazas informáticas que permitan explotar todo tipo de sistemas.

* Bloquear el móvil con una contraseña o bien mediante un patrón de acceso. También vale tener activada la aplicación "Encuentra mi iPhone" en dispositivos iOS, que sirve para localizar el dispositivo o bien para realizar un borrado remoto de los datos, en caso de robo o pérdida del terminal. Para Android e iOS, otro sistema similar es Prey.

* Instalar aplicaciones desarrolladas por empresas de confianza o que estén disponibles desde las tiendas oficiales de los fabricantes. Para ello, informarán de los permisos que los usuarios conceden a cada aplicación existente en sus tiendas oficiales antes de su instalación. De esta forma, estos pueden tener información sobre los requerimientos de cada aplicación, ya que se han cometido muchos abusos en el pasado.

Como ejemplo, una de las protecciones que incluye Kaspersky se refiere a dispositivos Android, con la aplicación Kaspersky Mobile Security.

La aplicación permite, entre otras cosas, marcar algunos contactos como ocultos, y definir qué otra información queremos hacer invisible: registros de llamadas y sms.

Hacer visible toda la info, de nuevo, es tan sencillo como entrar en la aplicación y darle a un botón.

También permite el filtrado de llamadas y mensajes, pues podemos bloquear llamadas y mensajes que contengan letras (por ejemplo, Número Privado), y las listas negras y las listas blancas, que permiten establecer una serie de números de teléfono en listas negras, para que no se nos moleste con llamadas o mensajes de texto no deseados.
* Salvaguardar los datos del teléfono, una de las opciones es utilizar un servicio en la "nube" donde crear copias de seguridad de algunos de los datos almacenados. En iOS, el servicio iCloud permite realizarlas de forma gratuita hasta un máximo de cinco gigabytes. Para más espacio, dispone de diferentes planes de precio. Otra solución es el servicio de almacenamiento en la nube Dropbox, que cuenta con aplicaciones compatibles para Android, iOS y Blackberry.

* Desactivar la conexión wifi, servicios de geolocalización y Bluetooth en los momentos que no se utilicen. Esta acción restringe el riesgo de ataques externos y, de paso, permite ahorrar batería al reducirse el consumo energético del terminal.

* Utilizar algún tipo de sistema o servicio de criptografía como iAnywere Mobile Office para cifrar los datos, o diferentes productos de Whispersys para encriptar las comunicaciones de un móvil con Android. El problema de emplear la criptografía para asegurar la privacidad de las comunicaciones por móvil es que requiere unos conocimientos básicos sobre cómo funcionan estas tecnologías y precisa, además, instalar y gestionar las aplicaciones necesarias para su puesta en marcha, lo que no está al alcance de todos los usuarios.
Cuando se incorpora a la empresa un laptop no duda en protegerlo mediante alguna aplicación de seguridad; la misma lógica aplica para dispositivos móviles, sean smartphones, tableta o PDA.
Los principales fabricantes de software de seguridad, ofrecen tanto en versiones corporativas como para particulares herramientas de seguridad para smartphones, ordenadores o tabletas, así como versiones gratuitas o de pago. Los principales fabricantes y desarrolladores de aplicaciones de seguridad para ordenadores y redes también lanzan programas centrados en ofrecer seguridad en el entorno de la movilidad.

Una buena dosis de sentido común y criterio a la hora de utilizar el móvil serán siempre las mejores herramientas para prevenir el desastre, y como medida adicional, sugerimos que haga con frecuencia copias de seguridad del equipo. Este proceso suele estar ya automatizado en muchos dispositivos, y es de gran ayuda a la hora de restaurar los datos en un móvil robado o perdido. 







miércoles, 19 de agosto de 2015

el criptoanalisis


El criptoanálisis es el arte de descifrar comunicaciones encriptadas sin conocer las llaves correctas. Existen muchas técnicas criptoanalíticas. Algunas de las más importantes se describen a continuación.









objetivo:
El objetivo del criptoanálisis es encontrar debilidades en los sistemas criptográficos que permitan elaborar ataques (ataques criptoanalíticos) que rompan su seguridad sin el conocimiento de información secreta. Para ello estudia en profundidad el diseño y propiedades de los sistemas criptográficos.
Por ejemplo para un sistema criptográfico de cifrado un estudio criptoanalítico puede consistir por ejemplo en conseguir la clave secreta o simplemente en acceder al texto en claro sin ni siquiera tener dicha clave. Sin embargo el criptoanálisis no sólo se ocupa de los cifrados sino que su ámbito es más general estudiando los sistemas criptográficos con el objetivo de sortear la seguridad de otros tipos de algoritmos y protocolos criptográficos.
Sin embargo, el criptoanálisis suele excluir ataques que no tengan como objetivo primario los puntos débiles de la criptografía utilizada; por ejemplo, ataques a la seguridad que se basen en el soborno, la coerción física, el robo, el keylogging y demás, aunque estos tipos de ataques son un riesgo creciente para la seguridad informática, y se están haciendo gradualmente más efectivos que el criptoanálisis tradicional.

ejemplos:
Hay multitud de métodos de ataque criptoanalíticos. Éstos se pueden clasificar en a si están especializado en algún tipo de criptografía o si son más generales. Los principales son los siguientes:
Especializados en cifrado clásico:
o Análisis de frecuencias
o Método Kasiski
o Índice de coincidencia
o Índice mutuo de coincidencia
Especializados en criptografía simétrica:
o Criptoanálisis diferencial
o Criptoanálisis lineal
o Criptoanálisis integral
o Criptoanálisis estadístico
o Criptoanálisis de módulo n
o Ataque XSL (eXtended Sparse Linearisation)
o Ataque de deslizamiento
Generales (aplicados en distintos ámbitos):
o Ataque de cumpleaños
o Ataque Meet-in-the-middle
o Ataque de fuerza bruta
o Jardinería (criptoanálisis)
o Análisis de energía