2012/04/20

Consejos para mejorar la privacidad en el trabajo

En los entornos laborales, la privacidad a la hora de utilizar la computadora y el acceso la red puede ser una cuestión bastante delicada, porque la forma en la cual utilizamos esos recursos podría llegar a ser hasta causal de despido. Aunque claro, esto depende mucho de la relación de confianza que tengamos (o no) con nuestro jefe, así como de las políticas que establezca la empresa para la que trabajamos.
Sin perjuicio de ello, siempre viene bien resguardar la información personal (y sobre todo la sensible) de miradas ajenas, tanto de los que pueden acceder físicamente al equipo, como de quienes tienen la posibilidad de controlar los datos que circulan por la red corporativa. Es por ello, que aquí preparamos una serie de consejos para reducir la posibilidad de que nuestros superiores espíen cuestiones que no deberían:

El navegador

Como todos sabrán, los navegadores registran una gran variedad de información, con la idea de acelerar la navegación o evitar que ingresemos los mismos datos una y otra vez, como ocurre con las cookies. Una forma muy práctica de eliminarlos al finalizar la sesión es recurrir al modo InPrivate (Explorer), Incógnito (Chrome), Navegación privada (Firefox) o Pestaña privada (Opera). En algunos casos, también se inhabilitan las extensiones o se vacía la caché de Flash para incrementar la privacidad.
Si solamente tenemos disponibles versiones antiguas de los browsers que todavía no soportan estos modos y tampoco poseemos los permisos para actualizarlos, una muy buena opción es descargar una aplicación portable desde portales como PortableApps a un pen drive. Otra alternativa es limpiar todo rastro de navegación por medio de CCleaner, el cual también nos ofrece una versión que no requiere instalación.

Sitios web

Pero esto no termina aquí, porque si bien ya sería más difícil que espiaran el historial o los archivos temporales, la información podría estar siendo monitorizada de todas formas. Una manera de ocultar nuestras actividades de los curiosos es recurrir a programas como ProXPN o el conocido Tor, que también ofrece una versión personalizada de Firefox con todo que hace falta para navegar anónimamente.

Correo electrónico

El consejo crucial es separar por completo nuestras actividades laborales de las personales, teniendo dos casillas distintas, algo que resulta sencillo con la variedad de servicios gratuitos de webmail existente. Quienes prefieran acceder desde clientes de correo electrónico, pueden utilizar Thunderbird Portable, que incluye un conjunto más que interesante de funciones, sin contar la posibilidad de instalar complementos.

Borrado seguro de datos

En muchos casos, no es suficiente con eliminar los ficheros y vaciar la papelera, ya que hay herramientas que permiten recuperarlos. Si es necesario borrarlos por completo, existen programas específicos para múltiples plataformas, que se encargan de sobreescribir los archivos para que su recuperación sea prácticamente imposible. Hemos analizado una serie de herramientas aquí en Bitelia y CCleaner también posee un parámetro para hacerlo.

Dispositivos móviles

Aún cuando la red WiFi de la oficina esté protegida por contraseña y nos ofrezcan el acceso a ella, también podemos estar sujetos a un control. Para iPhone existe el popular servicio de VPN Hotspot Shield, el cual llegará próximamente a Android. Igualmente, una forma simple de evitar el rastreo es utilizar el plan de datos de nuestra operadora móvil, aunque eso podría implicar el pago de un costo adicional.
Más allá de estos consejos, lo realmente ideal sería acordar de antemano las pautas de comportamiento sobre el uso de Internet. Pero nunca está de más protegerse, tanto cuando abusamos de la confianza (por ejemplo, el caso de Dwight Schrute en la foto), como si apenas queremos realizar determinada actividad en durante almuerzo u otro momento de descanso, que no tiene por qué ser vista o analizada por nadie.
Foto: Plos Blogs

Fuente: http://bitelia.com

2012/04/17

5 consejos para mejorar la seguridad y rendimiento de nuestra red Wi-Fi

Las redes Wi-Fi son cada vez más populares y podemos conseguirlas en casi cualquier lugar. Con el auge de los dispositivos móviles estas son cada vez más útiles y necesarias.
Podemos disfrutar de conexiones Wi-Fi en nuestras oficinas, en restaurantes, centros comerciales y muchos otros espacios públicos, pero cada vez es más común disponer de conexiones inalámbricas en casa, ya que nos facilitan la tarea de conectar múltiples dispositivos sin necesidad de cables o complicadas instalaciones y configuraciones.
Hoy en día, un router inalámbrico para proveer conexión Wi-Fi a una pequeña casa o apartamento, resulta económico y fácil de conseguir e instalar, sin embargo hay algunas cosas que debemos tener en cuenta para sacarle el mayor provecho a la conexión y evitar a los intrusos, también conocidos como vecinos que roban Internet.
La finalidad de esta edición de la guía de la semana es ofrecer algunos consejos para mejorar la seguridad y rendimiento de nuestras redes Wi-Fi en el hogar de una manera bastante general.

1. Ubicación del Router

El sitio donde conectamos el router puede parecer algo trivial, sin embargo, de su ubicación dependerá que aprovechemos al máximo su alcance y potencia. El router debería situarse en un punto central de la casa, ya que la mayoría de las antenas propagan su señal en todas las direcciones. Al ubicar el router en el centro aprovecharemos el alcance que tiene en cualquiera de los extremos de la casa.
Si estamos en una casa de dos pisos en la que el router está en el primero de ellos y nosotros nos conectamos desde la habitación que está en la planta superior, resulta útil y conveniente ubicar el router cerca del techo del primer piso para que así la señal llegue con mayor potencia. En este caso, ubicar el router a unos 30 cm del techo sería bastante bueno.
También debemos evitar poner el router cerca de ventanas o fijarlo en las paredes que separan la casa del exterior, ya que de esta manera gran parte de la señal se escapará hacia la calle.
En caso de que resulte complicado mover el router hacia un punto central, la solución es reemplazar la antena por una del tipo direccional y apuntarla hacia el lugar donde se encuentran los dispositivos desde los que nos conectamos de manera habitual, de esta manera aprovechamos toda la potencia. Una antena con un mayor número de dBi también nos ofrecerá mayor ganancia.

2. Evitar interferencias

Los routers emiten su señal a través de ondas usando una frecuencia de 2.4 GHz, de la misma manera que lo hacen muchos otros artefactos del hogar, como por ejemplo, teléfonos inalámbricos, hornos microondas, monitores de bebe, radio transmisores y muchos otros. Al operar todos en la misma frecuencia se genera una especie de competencia entre las señales, lo que produce una interferencia y perdida en la potencia de la conexión Wi-Fi.
Para controlar un poco esta situación debemos ubicar el router lo más lejos posible de estos aparatos. Los router más nuevos también operan en con una frecuencia de 5 GHz, por lo que si tenemos dispositivos con la etiqueta del estándar 802.11n podremos usarla sin problemas.
Adicionalmente, los routers pueden enviar su señal a través de diferentes canales, por defecto la mayoría de estos opera en el canal 6, sin embargo, puedes probar con otros canales haciendo los cambios respectivos en la configuración del aparato. Cambiar el canal de transmisión no requiere hacer ajustes en el resto de los dispositivos, estos lo detectan de forma automática.

3. Usar dispositivos de la misma marca

Aunque no es obligatorio, se recomienda comprar los dispositivos de red tales como: repetidores, adaptadores inalámbricos USB, antenas y tarjetas de red, de la misma marca del fabricante del router, esto garantiza mayor confiabilidad. Sin embargo, la mayoría de marcas opera perfectamente con dispositivos de otros fabricantes, por lo que esto no debería ser una gran preocupación; pero si puede ser un consejo a tener en cuenta la próxima vez que decidas actualizar los dispositivos de tu red.

4. Asegurar nuestra red

Proteger la red con una contraseña es el paso más importante para evitar que los vecinos se aprovechen de nuestra conexión.
La contraseña de nuestra red -como cualquier otra contraseña- debe ser fácil de recordar para nosotros, pero difícil de adivinar para los demás. Se recomienda usar combinaciones de números y letras para una mayor efectividad.
Los routers, además de contraseña nos permiten elegir distintos métodos de encriptación, siendo los más recomendados WPA y WPA2, aunque existen otras opciones, estos son lo suficientemente fuertes. También es recomendable evitar a toda costa el algoritmo WEP, ya que este resulta vulnerable y cualquier usuario con conocimientos medios y el software adecuado puede obtener la contraseña sin mayor dificultad.
Más allá de la contraseña de red, también resulta útil cambiar la contraseña que permite acceder a las opciones administrativas del router. Los nombres de usuario y contraseñas por defecto de estos dispositivos suelen ser fáciles de adivinar y cualquier persona que tenga acceso a estas podrá alterar la configuración del aparato sin necesidad de tener acceso físico a él.
Algunos dispositivos presentan problemas para conectarse a redes protegidas por contraseña, por lo que es posible que tengamos preferencia por dejarla abierta. Para estos casos se recomienda habilitar el filtrado MAC, que consiste en ingresar las direcciones físicas de todos los dispositivos conocidos que se conectarán a la red en la “lista blanca” del router, de esta forma cualquier dispositivo que no esté en la lista será rechazado de manera automática.
La dirección MAC es una identificación que ponen los fabricantes de hardware en las tarjetas de red de todos sus dispositivos y es única para cada uno de ellos, su estructura es similar a esta: 00-1E-CE-E4-D6-6C por lo que no resultará difícil reconocerlas.

5. Actualizar el Firmware y los controladores

Actualizar el software de nuestros dispositivos de red suele traer mejoras significativas, sin embargo es una cuestión delicada que debemos llevar a cabo solo si es estrictamente necesario y estamos seguros de que la actualización que aplicaremos corregirá el problema que estamos enfrentando.
Realizar una actualización del Firmware del router es una tarea simple, pero si se hace de manera incorrecta se puede dejar el equipo totalmente inservible, por lo que es recomendable asegurarse de tener la versión correcta del software para el dispositivo que vayamos a actualizar.

Conclusiones

La mayoría de estas tareas son fáciles de llevar a cabo y cualquier duda puede ser resuelta consultando el manual del router o el sitio web del fabricante del mismo, sin embargo, los comentarios están abiertos para cualquier consulta que deseen realizar o para compartir consejos adicionales que puedan ser útiles para otras personas.

Fuente: http://bitelia.com

2012/04/16

Recopilatorio de recursos de análisis de malware de Claus Valca

Claus Valca del blog grand stream dreams ha publicado una interesante lista de recursos para análisis de malware. Este recopilatorio se complementa con otra de sus entradas y queríamos postearlo también aquí para tenerlo siempre a mano:


Escáners en línea y herramientas de análisis de Virus/Malware
Herramientas de análisis de ficheros PDF
Aunque no es para PDF el servicio Malware Tracker’s +Cryptam también puede escanear documentos "Office” en busca de contenidos maliciosos.
Herramientas Sandbox para el análisis de malware
Herramientas de análisis de Adobe Shockwave/Flash
Mandiant - en una palabra hará…
  • MANDIANT - Red Curtain - de su descripción del producto: "MRC examina los archivos ejecutables (por ejemplo, EXE, DLL, etc.). para determinar si son sospechosos basándose en un conjunto de criterios. Se examinan múltiples aspectos de un archivo ejecutable, tales como la entropía (en otras palabras, aleatorización), indicaciones de packing, compilador y firmas, la presencia de las firmas digitales y otras características para generar una puntuación de la amenaza. Esta puntuación se puede utilizar para identificar si un conjunto de archivos requiere mayor investigación."
  • MANDIANT Find Evil - herramienta de desensamblado para detectar ejecutables paquetizados
  • Comprueba Mandiant’s Free Software así como otras herramientas que pueden ayudar en la investigación de malware.
Lecciones aprendidas y conocimientos compartidos por los profesionales del análisis de malware
Gracias al duro trabajo y al espíritu comunitario de los analistas de malware, podemos aprender de sus aportes. Estos son algunos de los mejores lugares para empezar.

2012/04/11

Un error en populares aplicaciones móviles expone a los usuarios a robo de identidad

Una falla de seguridad que expone a los usuarios de teléfonos inteligentes iOS y Android, al robo de identidad ha sido descubierta en aplicaciones móviles para Facebook, Dropbox, y LinkedIn. Los propietarios de teléfonos inteligentes harían bien en tomar precauciones adicionales para proteger sus dispositivos, ya que la falla puede estar presente también en otras aplicaciones móviles.

El fallo expone a los usuarios al robo de identidad por el almacenamiento de las claves de autenticación de usuarios para fácil acceso, en archivos de texto plano sin encriptar, o plists.. Al robar los archivos y transferirlos a otro dispositivo - independientemente de si el dispositivo está comprometido o no por los delincuentes- un ladrón cibernético puede acceder a las cuentas asociadas de la víctima sin tener que introducir ningúna credencial de acceso.

El investigador de seguridad Gareth Wright reportó el descubrimiento de la falla en la aplicación móvil de Facebook para iOS a finales de la última semana. Wright envió su Facebook plist a un asociado --Neil Cooper, blogger de Scooppz - que copió el archivo en su propio dispositivo, abrió la aplicación de Facebook, y tuvo acceso inmediato, a la cuenta completa de Wright en Facebook.

Según Wright, Facebook está trabajando en el cierre del agujero "pero a menos que los desarrolladores de aplicaciones sigan el ejemplo y empiecen a usar la encriptación de los token de acceso de 60 suministrados por Facebook, es sólo cuestión de tiempo antes de que alguien comience a utilizar la información para propósitos malos -si es que no está ocurriendo ya ".

Wright no probó la versión de Android por la falla. El escribió sin embargo, que "dada la supervisión de la programación en la aplicación de iOS, es razonable pensar que el problema ocurre en otras plataformas."

Desde que Wright publicó sus hallazgos, The Next Web encontró que la aplicación de iOS para Dropbox también tiene el defecto, así como la aplicación de LinkedIn para iOS, de acuerdo con Scoopz. La falla también está presente en varios juegos de iOS, de acuerdo con Wright, algo que los jugadores pueden aprovechar para hacer trampa.

Teniendo en cuenta que la falla está presente en aplicaciones para Facebook, Dropbox, LinkedIn, y varios juegos, es completamente probable que a otras aplicaciones móviles les ocurra lo mismo --lo que significa que le toca a los desarrolladores comprobar cómo sus productos manejan la información de perfil.

Según Wright, el mayor riesgo que un usuario enfrenta es el de malware diseñado para extraer los datos de dispositivos conectados al PC, por ejemplo, para la carga. Wright ofrece los siguientes consejos para proteger su teléfono inteligente. En primer lugar, establecer una contraseña compleja y no un simple PIN de cuatro dígitos, para su dispositivo. En segundo lugar, activar en el dispositivo la función Find My iPhone. En tercer lugar, si conecta el dispositivo a una computadora compartida para cargarlo, no desbloquee el dispositivo hasta que lo desconecte.

2012/04/02

¿Cómo organizar tus backups periódicos?

Backup 2
El 31 de marzo se celebro el World Backup Day, una fecha que se instauró el año pasado para concienciar a los usuarios de la necesidad de realizar copias de seguridad para salvaguardar sus datos y minimicen el impacto de algún incidente que requiera restaurar el sistema. En Bitelia, estamos dedicando la jornada de hoy a “festejar” este día en una serie de notas que puedan servir de ayuda a nuestros lectores a la hora de aplicar medidas que permitan salvaguardar sus datos o recuperarlos en caso de pérdida.
Coincidiendo con el World Backup Day del año pasado, dedicamos una nota a revisar las preguntas y dudas que podían surgir a la hora de plantearnos una rutina para salvaguardar nuestros datos personales y, como continuación, vamos a intentar darle una orientación algo más práctica para que podamos plantearnos nuestra propia rutina de backup y mantengamos siempre a salvo nuestros datos.

Paso 1: ¿Qué tipo de backup vamos a hacer?

Esta cuestión es muy importante puesto que condiciona el espacio de almacenamiento que vamos a necesitar para salvar nuestros datos y, claro está, también determinará la rutina a seguir y la configuración de la aplicación que usemos para realizar las copias de seguridad.
Fundamentalmente, existen tres tipos de copias de seguridad:
  • Copia de seguridad completa, es decir, una copia de seguridad en la que copiamos todos los archivos al contenedor de destino independientemente de si éstos han cambiado o no desde la última copia de seguridad que realizamos. Si cada vez que realizamos un backup copiamos todo el contenido desde el origen, la recuperación será muy rápida, pero tardaremos más tiempo en hacerla y si almacenamos varias versiones, necesitaremos mucho más espacio para almacenar nuestras copias.
  • Copia de seguridad incremental, una copia de seguridad en la que primero realizamos una copia completa y, posteriormente, se van almacenando las modificaciones de archivos con respecto a la primera de las copias. A la hora de una restauración, tendremos que rescatar la copia completa y superponer todas las copias incrementales posteriores para poder restaurar todos nuestros archivos. Dado que existe el riesgo de que la copia se pueda corromper, de vez en cuando es recomendable realizar una copia completa y, sobre ésta, continuar las copias incrementales (por ejemplo una copia completa cada 5 copias incrementales que se realicen), ya sea en ubicaciones separadas o, simplemente, sobreescribiendo las modificaciones sobre la copia base.
  • Copia de seguridad diferencial, en este caso se realiza una copia de seguridad de los cambios realizados desde el último backup completo que hicimos. Aunque pueda parecerse a la copia incremental, las copias se realizan con respecto a la última copia completa y no a la copia anterior, por tanto, si realizamos 3 copias diferenciales por cada copia completa, la segunda copia diferencial contendrá nuevos archivos además de los que se realizaron en la copia 1 y, por tanto, la copia número 3 contendrá los nuevos archivos y los que se grabaron en la copia 2 y, por tanto, en la primera (siendo necesario más espacio para guardar datos redundantes).
Dependiendo del espacio con el que contemos, el soporte en el que vamos a realizar la copia y el tipo de rotación que queramos aplicar a nuestros datos, nos decantaremos por un tipo de backup o por otro, siendo los más populares las copias completas e incrementales.

Paso 2: ¿Cuál será el destino de nuestro backup?

El destino de nuestra copia de seguridad es otro punto muy importante a decidir. No hay una regla fija y podemos hacer copias de seguridad a un disco duro externo, a otra unidad de disco interna, a una unidad de DVD o Bluray, a una unidad de red o a la nube.
Hace algunos años, cuando no manejábamos tanto volumen de información, los CDs y DVDs eran muy populares y los usuarios solíamos almacenar discos con los archivos importantes que grabábamos una vez al mes. Si no manejas mucha información o, por ejemplo, quieres diversificar los formatos para maximizar la tolerancia a fallos (los backups pueden fallar); grabar un disco una vez al mes podría ser algo a apuntar en nuestra agenda aunque, aplicando las normas básicas de seguridad, la copia sería recomendable almacenarla en un lugar separado físicamente de la ubicación de nuestro equipo.
Si manejamos gran cantidad de información, teniendo en cuenta que el coste del almacenamiento ha bajado, usar una segunda unidad de disco duro (ya sea interna o externa) es una muy buena opción o, incluso, un espacio en red (en un NAS) o usar algún servicio en la nube como Dropbox o Box. Pero si realmente queremos proteger nuestros datos, combinar varios sistemas como destino puede aumentar la tolerancia a fallos (almacenando varias copias en varios sitios distintos).

Paso 3: ¿Versionar o sobrescribir?

Esta es una de las grandes preguntas que todos nos hacemos cuando programamos nuestras copias de seguridad porque, lógicamente, la respuesta condiciona la cantidad de espacio que vamos a necesitar.
¿Qué significa versionar nuestras copias de seguridad? En el caso que realicemos copias completas, versionar nuestros backups significa que cada copia que hagamos se va a almacenar en paralelo a las existentes, es decir, en una carpeta distinta. De esta manera, si revisamos nuestra biblioteca de backups, encontraremos todas las copias realizadas y podremos restaurar el sistema en base a estas fotos (aunque lo normal que es necesitemos la última que hemos sacado).
Sin embargo, si decidimos mantener únicamente la última copia realizada, entonces no será necesario versionar, siempre escribiremos sobre la misma ubicación y solamente necesitaremos, como mínimo, el espacio ocupado actualmente por los archivos a salvaguardar.
¿Entonces qué hacemos? Si nos sobra el espacio de almacenamiento y hemos optado por realizar copias completas cada vez que realizamos un backup, podríamos quedarnos con las 2 últimas copias y, de esta manera, siempre tendremos las 2 últimas fotos de nuestros archivos y, por tanto, estaremos almacenando dos versiones. Si no nos sobra el espacio, quizás deberíamos apostar por las copias incrementales y, por ejemplo, renovar la copia completa de base por cada 3 incrementales que realicemos.
Disaster_Recovery dilbert

Paso 4: Localiza los archivos importantes

Una vez hemos hecho los preparativos previos toca “entrar en faena” y comenzar a seleccionar los archivos que vamos a salvaguardar. ¿Qué archivos son importantes? Esta pregunta no tiene una respuesta fija y depende de cada usuario pero la lógica suele decir que los correos electrónicos (el PST de Microsoft Outlook o el Local Folders de Thunderbird), los documentos personales, las fotos y la música suelen entrar dentro de esta categoría.
Lo que sí que podemos aplicar de manera horizontal es la optimización de nuestro sistema para ubicar en un único lugar, por ejemplo, una carpeta concreta, toda la información personal del usuario. Por ejemplo, en Windows es posible apuntar “Mis Documentos” a una carpeta seleccionada por el usuario y también es posible configurar la ubicación del perfil del usuario en Thunderbird, por lo que si concentramos en unas pocas ubicaciones todos los datos importantes, será mucho más sencillo configurar el backup.

Paso 5: Mejor una aplicación que hacerlo a mano y programar mejor que recordar

¿Cómo vamos a hacer las copias de seguridad? ¿Configuramos una alarma en nuestra agenda? ¿Una señal en nuestro calendario? Si somos gente muy metódica, un simple recordatorio podría valernos pero si somos olvidadizos, lo más recomendable es automatizar esta tarea y utilizar alguna aplicación.
Existen muchas aplicaciones para hacer copias de seguridad y, en mi caso, una de las que más me gustan para sistemas Windows es Cobian Backup que permite, precisamente, programar rutinas de backup de manera periódica y, de una sola vez, seleccionar las carpetas origen, la ubicación destino y la periodicidad con las que vamos a hacer las copias.
¿Y cuál es la periodicidad ideal? Es una buena pregunta y dependerá del grado de modificación que tengan nuestros archivos. Personalmente, creo que una semana es lo mínimo que deberíamos programar sea cual sea el tipo de backup que vayamos a realizar. Si, por el contrario, utilizamos nuestro equipo de manera profesional y queremos tener siempre nuestro backup al día, quizás podría ser interesante plantearnos un sistema de copias incrementales en el que de lunes a viernes realicemos copias incrementales y, por ejemplo, los sábados o los domingos realicemos una copia completa (y para mayor seguridad almacenemos siempre la anterior copia completa).

Paso 6: Comprueba de vez en cuando que los backups se realizan correctamente

Si hemos llegado hasta aquí, estamos preparados para encarar un desastre, un ataque de malware, una pérdida de datos o el robo de nuestro equipo portátil pero, quizás, cuando surja la necesidad de utilizar un backup éste no funcione y nos encontremos sin posibilidad de recuperar nuestros datos.
Precisamente, porque los datos se pueden corromper o porque hayamos olvidado incluir alguna carpeta dentro de las que se deben copiar, es muy recomendable revisar, de vez en cuando, las copias que realizamos para ver que las copias se realizan adecuadamente, los archivos funcionan y, por tanto, es posible la restauración de los mismos.
Dedicar unos minutos a configurar nuestros backups debemos tomarlo como una inversión y no como un gasto de tiempo puesto que, gracias a pautas como ésta, podemos ahorrarnos más de un disgusto y evitaremos perder datos que son difíciles de reemplazar (como las fotos de nuestros viajes o de momentos especiales con nuestra familia y amigos).

Si te ha parecido interesante podrías hacer click en +1, compartirlo en Facebook o Twitter, o dejar un comentario. ¡Gracias!