5 mitos de seguridad informática, tirados por los suelos

HackerHace unas semanas, Wired compartía los cinco mayores mitos de ciberseguridad y la verdd detrás de ellos.

En LifeHacker se han sentado a hablar del tema con los expertos de seguridad informática Frederick Lane y Peter Theobald para hacer una recopilación de los cinco mitos que oímos casi a diario que resulta que no son tan verdaderos como nos creíamos:

  •  Nadie me querría hackear. No tengo nada que merezca la pena. Esta idea nace de la inmensidad de internet. El árbol escondido en medio del bosque que además cuya madera es la misma que la de los demás. En parte es cierto que no deberíamos tener nada que temer, pero la realidad es que hay gente que lanza «redes de pesca» compuestas por bots automatizados buscando computadoras y redes vulnerables. La realidad es que lo que quieren no son tus datos, sino tu equipo tal y como explica Frederick Lane: «El dispositivo o su espacio disponible es potencialmente útil para un hacker como almacenamiento remoto para material de contrabando (piensa lo peor) o como un un zombie o esclavo para perpretar ataques coordinados DDOS a webs como la que sufrieron hace muy poco Feedly, EverNote, Vimeo y MeetUp«. Además, cualquier información personal o financiera es valiosa para un potencial ladrón de identidades, así que no está de más tener un poco de precaución teniendo en cuenta que recuperar tu identidad robada es algo que puede llevarte años.
  • Servicios como Tor o VPN me hacen completamente anónimo. El surgimiento de la red Tor, el servicio que disfraza tu navegación web para permanecer anónimo y que puedes aprender a usarlo para protegerte. Lo mismo pasa con las VPNs (aprende por qué deberías tener uno, e incluso puedes probarlo). De todas maneras, ambos servicios son tan inteligentes como la persona que lo utiliza. Son excvelentes herramientas, pero sólo son eso: herramientas. Hay quien utilizó Tor para poner avisos de bomba en diciembre de 2013 para retrasar los exámenes finales de Harvard (como hacíamos nosotros en el Isaac Peral hace más de 25 años) pero dejó suficientes rastros como para que el FBI le pillase (utilizó Tor desde la red inalámbrica de Harvard). Si hubiese usado una VPN, hubiese tenido más protección (pero las VPNs están diseñadas para la securidad, no para el anonimato). Tor y las VPNs no están hechas a prueba de tontos. Tor ofrece un increíble anonimato frente a compañías o gobiernos que buscan tus datos o tu ISP y las VPNs encriptan todo tu tráfico, ocultándolo de ojos indiscretos. De todas maneras, estás en la red de alguien y la persona adecuada con la formación adecuada y el tiempo adecuado puede desencriptar tus datos.
  • Filtrar la MAC y ocultar la SSID es suficiente protección para mi red WiFi. La mayoría de nosotros ya no dejamos abiertas nuestras WiFis pero la seguridad inalámbrica no se puede dejar a la oscuridad. Se pueden encontrar redes Wi-Fi sin encriptar y otras que esconden su SSID o usan el filtrado MAC para «asegurarlas». Esas medidas pueden frenar a las visitas no técnicas, pero no frenarán a alguien con conocimientos. Esconder la SSID sólo evitará que tus vecinos vean el nombre de tu red, pero conforme la usas, envías el nombre de la SSID por el aire. Encima, es más difícil que tus ordenadores y cacharros se conecten a ella. Así que muestra tu SSID y échate unas risas poniéndole nombres como «EstacionMovil_GuardiaCivil”. No dejes la red desencriptada ni uses el estándar WEP ya que se puede craquear en segundos con sencillas herramientas gratuitas. Usa WPA2 que aunque no es perfecta, es la mejor disponible, con una contraseña alfanumérica larga. Algunos routers tienen una opción para hacer una lista con las direcciones MAC (el número de serie inalámbrico de cada dispositivo) que se pueden conectar. Lo único que tendrás que hacer es saber la MAC de cada uno de tus cacharros y los de las personas a las que quieras dar acceso a tu red. De todas maneras, un hacker cansino puede monitorizar tu tráfico para ver las direcciones MAC que se conectan y duplicarlas para conseguir acceso. Hay herramientas como Kismet que pueden encontrar SSIDs escondidas y direcciones MAC por el aire. Las contraseñas WEP y WPA se pueden hackear.
  • El modo incógnito protege mi privacidad. Realmente, el modo incógnito puede protegerte, pero sólo de otra gente cuando usa tu equipo. No te protege del resto de internet y te lo avisan cada vez que abres una ventana de este tipo. Hay gente que piensa que su navegación no podrá ser rastreada, su ISP no podrá ver dónde te metes y qué ves. Google explica en su FAQ (cuyo enlace está en cada ventana Incognito) que los sitios que visitas pueden tener registros de tu visita y cualquier cosa descargada (incluyendo cookies) permanecerá. Firefox tiene una FAQ similar en cada Pestaña de Navegación Privada. Si te logueas en Google mientras que estás en modo Incognito, tus búsquedas en Google se guardarán en tu historial. Si permites extensiones en Incognito, cualquier información grabada o transmitida persistirá. Lane incluso explica que los sitios y las webapps que visitas siguen sabiendo quién eres, cuál es tu dirección IP (y lo pueden casar con con previas o futuras sesiones) y pueden guardar registros de lo que hiciste mientras tanto. En dispositivos móviles, el modo Incognito ofrece incluso menos protección que en los sobremesa.
  • No necesito herramientas Anti-Malware, no hago nada de riesgo. Posíblemente el mayor y más persistente mito de seguridad informática es la idea de que el simple uso del «sentido común» es todo lo que se necesita para estar seguro, hasta el punto de no necesitar anti-malware o antivirus. Aquí puedes ver la diferencia entre ambos, pero además de que la higiene es lo más importante, hay que utilizar herramientas de seguridad. Theobald comenta que la navegación segura no sólo depende de tus hábitos, sino que además depende de los hábitos de los demás. El ‘exploit Styx’ ha sido introducido por hackers en anuncios en YouTube. Cualquiera que haya visto esos anuncios en YouTube pueden estar infectados, así que puedes estar visitando páginas “seguras” pero incluso YouTube se hackea. La única defensa contra esos virus es actualizar el sistema operativo y el software para tener los parches de seguridad y tener un programa anti-virus.Si quieres ir un paso más allá, instala cosas como NoScript o Privoxy que te darán más seguridad pero más calentamientos de cabeza. El malware de hoy en día está diseñado para no ser detectado (excepto CryptoLocker o similares que sí quieren que los veas). Lo que los malotes quieren es usar tu ordenador para almacenamiento, convertirlo en un zombie o para generar Bitcoins.

5 mitos sobre Android (falsos)

AndroidHay más Androids que iPhones en el mundo. Es un hecho.

Yo soy el primero que defiendo al iPhone y al sistema operativo iOS, pero no puedo dejar de elogiar las cosas bien hechas, aunque sean Androides.

Si bien las malas experiencias de los usuarios con la fragmentación del sistema operativo y los terminales de gama baja que enseguida se quedan desfasados y pronto presentan problemas, hay cosas que se asumen como ciertas de Android y que no son tales:

  • Es inestable y lento: cierto en gama baja y cuando los fabricantes se empeñan en cubrir el sistema operativo original con capas de personalización que enlentecen toooodo el sistema y la experiencia de uso. Vete a gama media-alta y alta y verás velocidad.
  •  La interfaz es fea: otra vez las malditas capas de personalización.
  • Las baterías duran un suspiro: su duración es tan mala como la de cualquier otro smartphone. Si las baterías de esos terminales de más de 5 pulgadas se montasen en iPhones de menos de 5, los iPhones durarían casi dos días.
  •  La gama baja es basura: hasta hace bien poco, una verdad como un templo «gracias» a Samsung y otros fabricantes con terminales por debajo de los $200. Desde la llegada del Moto G esto ha cambiado y tomando casos como la gama Nexus, hay terminales con una inigualable relación calidad/precio. Siguiendo el ejemplo de Motorola y usando las mejoras incorporadas en Kit Kat, otros fabricantes se están poniendo las pilas.
  • Es un sistema inseguro: si descargas de cualquier sitio y das permiso sin cuidado, tendrás problemas. Descarga sólo de Google Play, concede permisos lógicos (una aplicación de linterna no necesita permisos para acceder a tus contactos y enviar mensajes) y usa el sentido común.

Vía Celularis.

Leyendas urbanas y mitos tecnológicos

Todos conocemos leyendas urbanas curiosas y en Alt1040 han hecho una recopilación imperdible de leyendas y mitos sobre el mundo tecnologico.

  • Saddam Hussein importó 4000 PlayStation 2 con fines militares.
  • El efecto 2000 que quedó en ná de ná.
  • El entierro de cartuchos del juego E.T. the Extra-Terrestrial que hizo Atari en 5 semanas para la Atari 2600.
  • Messenger se cerraba o se volvía de pago si no completabas la cadena.
  • No enciendas el ordenador los viernes 13. Incluso ni lo tengas conectado a la corriente…..

El mito de la huelga «a la japonesa»

HuelgaJapoReflexiones

El mito de la huelga «a la japonesa».

Resulta que a través de Kirai me he enterado de que el concepto de «huelga a la japonesa» es sólo una leyenda urbana y además, curiosamente, sólo conocida en España y latinoamérica (wikipedia ENG).

Los japoneses hacen huelga como Dios manda, con sus carteles, sus gritos, dejando de trabajar como los de aquí pero con sus famosas máscaras anti-polución y sin dejar de lado su tradional orden, pues van en filica de tres o cuatro y por el arcén, sin montar el follón que tanto nos caracteriza a los españoles.