Categorías: Seguridad

Seguridad en Internet: corren malos tiempos

De vez en cuando hay que hacer un alto en el camino y presentar un post sobre seguridad y hacking que abarque varias cuestiones, porque los tiempos (que en materia tecnológica se cuentas en horas) vienen movidos. Es lo que vamos a hacer hoy, dado que las noticias que nos llegan (a los que las buscamos, porque esto no aparece en los mass media) son para echarse a temblar un poco en materia de seguridad en la Red.

Un baño de actualidad rápido

Smart TV nada seguras

Por un parte, tenemos a Kaspersky Labs emitiendo avisos a través de sus foros, webs y redes sociales, de los peligros que encierran los nuevos Smart TV. Que lo diga Eugene Kaspersky o la propia compañía de antivirus de manera oficial y pública, debe ser tenido como referente, porque esta gente sabe pero que mucho de cómo está el panorama en materia de seguridad online ahora mismo.

De modo que, sin cortarse un pelo, la cuenta oficial en Twitter de Kaspersky Labs daba estos días dos avisos importantes al respecto. Primero, afirmando que no se debe realizar ninguna transacción bancaria ni compras por internet con un Smart TV, y aquí tenéis el artículo que publicaron al respecto en su blog corporativo.

Además, se lanzaron a la piscina y le pusieron nombre, días atrás, a los más peligrosos de estos televisores inteligentes. En concreto, Kaspersky lazó un aviso sobre Samsung y apadrinó este otro artículo que promovió por redes sociales desde sus cuentas oficiales, titulado “Cuidado con lo que dices delante de tu Smart TV de Samsung”.

Otros eventos importantes

En paralelo, esta misma semana, saltaba la noticia de que Barack Obama acaba de crear un mando central y conjunto de respuesta a ciberataques. Es decir, que los americanos ya tienen nueva agencia de espionaje centrada únicamente en Internet y dedicada oficialmente a librar al mundo de la tiranía digital (averiguase clandestinamente a qué). Se supone que para hacer un frente común y coordinar la política digital entorno a la seguridad, pero bien podría ser el primer paso para la defensa ante una ciberguerra.

Por si todo esto fuera poco, tenemos a Anonymous que le ha declarado la guerra a la yihad y al terrorismo internacional del ISIS en una campaña coordinada por el grupo de hackers que ha tumbado y eliminado cientos de cuentas de emails, perfiles en Facebook, Twitter y demás redes sociales desde las que se reclutaba a potenciales terroristas y dando así un zarpazo a este grupo islámico radical de asesinos. Aquí podéis seguirle la pista al tema. Un buen gesto del grupo, muchas veces criticado y marcado como objetivo molesto de gobiernos y empresas.

Tan seria se está poniendo la cosa en materia de seguridad informática que el Huffington Post ha publicado estos días un pequeño cuestionario que te permitirá saber cómo de hackeable eres.

Y todo esto en una sola semana.

Moralejas para mejorar nuestra seguridad

¿Qué lecturas debemos sacar de este aluvión de noticias relacionadas con la seguridad, la ciberdelincuencia y el terrorismo online?. Bueno, pues varias cosas: para empezar, que el tema de la Red se está poniendo cada vez más serio y que las ciberamenzas hace tiempo que dejaron de considerarse anecdóticas para pasar al primer plano de los asuntos gubernamentales de las grandes potencias como Estados Unidos que se lo toma muy en serio.

La segunda conclusión es que el cibercrimen es una realidad muy extendida y no algo que se produzca únicamente en la Deep Web, sino que en el Internet que conocemos todos y manejamos a diario, hay multitud de estafas, y cibercríemenes, que lejos de ir reduciéndose, cada vez están en mas sitios.

Y la mejor forma de tomarnos en serio estos asuntos que pueden parecer lejanos pero que no pocas veces terminan en nuestros terminales y pueden poner en peligro nuestra seguridad online y offline, queríamos aprovechar para dar unas recomendaciones un poco más avanzadas que las que a veces compartimos a nivel educativo o de concienciación.

Hoy queríamos ir un poco más allá en materia de anonimato personal en la Red, ciberseguridad y hábitos de autoprotección.

Tor: sin las configuración de tu navegador, no sirve de nada

Hace ya un par de post atrás, advertí de que la Red Tor por sí misma, y tal cual podemos descargar su kit de acceso preconfigurado, no nos ofrecía el anonimato y las capas de abstracción que promete. Pero hoy queremos ir un poco más allá y mostraros, en concreto, y con el navegador Firefox, lo que hay que modificar para que, de este modo nuestro uso de la Red TOR no deje rastro y con ello, tengamos un plus de seguridad y anonimato en la Red.

Lo primero es abrir sesión en el navegador Firefox (antes incluso de haber descargado o empezado a utilizar la conexión por TOR) y escribir en la barra de navegación: about:config

Nos aparecerá un aviso muy digno que nos indica que estamos a punto de entrar en terreno peligroso “si no sabemos lo que hacemos“. Aceptaremos dando las gracias por la advertencia.

A continuación, localizaremos “media.peerconnection.enabled” que, por eliminación en el navegador viene como TRUE y esa es una gran vulnerabilidad de nuestro anonimato, pues el navegador deja rastros incluso cuando usamos TOR. De modo que lo cambiaremos a FALSE.

Reiniciamos el navegador y ahora sí, tenemos la adecuada protección contra el monitoreo y seguimiento de IPs o de nuestros hábitos de navegación usando la red Tor.

No deja de ser una herramienta más; un consejo más y una ayuda extra. Pero tal y como se está poniendo la situación, cada vez será más complicado protegerse en un Internet que lo abarca todo y en el que los intereses (de toda índole ya) parecen ser cada vez mayores y estar muy centrados en lo que se puede saber de nosotros, conocer de nosotros, o robarnos a nosotros; los usuarios.

Alquimista

Hackeando la vida de 8 a 14 horas. Escribo con pseudónimo porque mucho de lo que se escribe debe ser anónimo en materia de seguridad y hacking. Creo en un conocimiento libre, en un pensamiento libre, en un software libre y, en suma, en una mente libre. Década y media de experiencia en materia de hacking y seguridad informática y no informática.

Share
Publicado por
Alquimista

Recent Posts

Docker: conceptos principales y tutorial paso a paso

Hoy queremos hablaros de Docker un proyecto que cada día es más usado, porque permite…

3 años hace

Crea diagramas rápidamente usando código

Cada vez estamos más acostumbrados a usar código para generar la infraestructura (IaC), documentar nuestro…

3 años hace

Procesamiento del lenguaje natural con ElasticSearch

Uno de los problemas que se presentan con una mayor frecuencia hoy en día, es…

4 años hace

Elige tecnología clásica y aburrida

Uno de los problemas que solemos tener los programadores, es que nos gusta estar a…

4 años hace

Cómo usar Docker en Windows

Docker es una de las herramientas más usadas por los desarrolladores, sin embargo, usarlo en…

4 años hace

Analiza el coste del uso de JavaScript

Como seguramente sabrás el uso de JavaScript ha crecido exponencialmente en los últimos tiempos, sin…

4 años hace