Archivo de la categoría: SEGURIDAD

Bloquea el PC para evitar miradas indiscretas y manos peligrosas

Bloquea el PC para evitar miradas indiscretas y manos peligrosas

Por Fabrizio Ferri el día 17 febrero, 2012

Ordenador con la sesión bloqueadaEl gato salta sobre la mesa del ordenador, pisa cuatro teclas y borra la carpeta de documentos. El día después, mientras estás trabajando en un proyecto importante, te alejas del PC y alguien roba todos los datos en cinco minutos. Y al terminar el día, justo cuando ibas a relajarte, descubres que tu novia ha desinstalado tu juego favorito. Viva.

Todo eso hubiera podido evitarse tomando la medida de seguridad más simple: bloquear el PC. Por desgracia, casos como los de arriba, para nada improbables, sugieren que bloquear el ordenador es un hábito aún poco difundido entre los usuarios.

En este artículo te explicamos cómo bloquear el PC y cuáles son los sistemas de bloqueo alternativos.

¿Por qué bloquear el ordenador?

Los ordenadores son a la vez bases de datos y herramientas de trabajo. Cuando te alejas de tu PC sin bloquearlo,estás dejando abierta la puerta a cualquiera que desee ver o alterar información valiosa o dañar tu entorno de trabajo. Es como aparcar el coche y dejarlo abierto, encendido y con las llaves puestas.

Dejar Windows sin bloquear es como abandonar un coche con la llave puesta

El acceso físico al ordenador es un punto débil de la mayoría de redes, y una de las vías de acceso favoritas de loshackers. Resulta infinitamente más fácil entrar en una red desde uno de sus terminales que superar un potente cortafuegos. Bloquear el PC es la primera medida anti-intrusos que puedes adoptar, y una de las más eficaces.

Cómo bloquear el PC en Windows, Mac y Linux

Tenemos una buena noticia para ti: todos los sistemas operativos modernos cuentan con mecanismos de bloqueo de la sesión. La mayoría implican aprender un método abreviado de teclado y configurar una contraseña o un sistema de acceso alternativo (grabar tu rostro, tu huella dactilar, etcétera).

  • Windows XP, Vista y 7 permiten bloquear la sesión presionando Tecla Windows + L. Dependiendo de si tienes activado el Cambio rápido de usuario o no, verás los iconos de las demás cuentas de usuario o un simple recuadro. Sea como sea, la contraseña de tu usuario -indispensable- se configura desde el Panel de control (Cuentas de usuarios).
  • Mac OS X admite varias maneras de bloquear la pantalla, que explicamos en este artículo. La más sencilla es presionar la combinación de teclas CTRL + Shift + Botón Expulsar. Otra opción es usar Exposé para que una esquina de la pantalla bloquee la sesión al dejar el puntero del ratón.
  • Linux es uno de los sistemas operativos más seguros, y cuenta con mecanismos de bloqueo en todos sus sabores y versiones. En Ubuntu se puede bloquear la pantalla desde el menú Salir o bien presionar Control + Alt + L. Esto es también válido para Fedora y otras distribuciones.

La ventana de inicio de sesión de Windows XP (sin cambio rápido de usuarios)

Consejos para un bloqueo de pantalla efectivo

No todo es presionar un atajo de teclado y alejarse. Si la contraseña de usuario es débil o hay puertas traseras instaladas, el bloqueo del ordenador sirve de poco. Para que sea efectivo, te recomendamos que sigas estos consejos:

  • En el Panel de control > Cuentas de usuario desactiva o elimina cuentas que no uses
  • Para todas las cuentas de usuario, define una contraseña segura y fácil de recordar (no “12345”)
  • Define una contraseña para Administrador; en Windows, esta cuenta no tiene pass predefinida
  • Mantén activadas las actualizaciones automáticas para que el sistema se parchee solo
  • Comprueba que antivirus y cortafuegos están al día y activados para evitar puertas traseras
  • No uses inicio de sesión automático. Si no, con reiniciar el PC, regalas tu sesión al intruso

En general, nunca confíes en el salvapantallas para que el ordenador se bloquee automáticamente. En Windows, incluso si el salvapantallas se activa al cabo de un minuto, existe un periodo de gracia en el que puedes volver a activar el ordenador sin que se te pida una contraseña. Por ello, es mejor bloquearlo a mano.

El protector de pantalla no es un método seguro de bloqueo

Utilidades alternativas para el bloqueo de pantalla

El sistema de bloqueo de pantalla clásico tiene dos serias desventajas: hay que recordar una contraseña y hay bloquear el PC a mano o dejarlo a la merced de un salvapantallas. Ambos problemas han impulsado a desarrolladores de todo el mundo a dar con soluciones alternativas para el bloqueo del ordenador.

Reconocimiento facial: la contraseña es tu cara bonita

¿Para qué una contraseña si puedes usar una webcam y tu propia cara para desbloquear el PC? Esta es la filosofía que hay detrás del reconocimiento facial, una tecnología que veremos de serie en Windows 8 y otros sistemas. De momento, puedes conseguir algo similar en Windows mediante Blink:

http://c.brightcove.com/services/viewer/federated_f9?isVid=1&isUI=1

Otra opción, en Windows, es BananaScreen. Para Mac OS X tienes KeyLemon, una de las pocas utilidades para este sistema operativo. ¿Y para Linux? El paquete PAM, compatible con todas las distribuciones. Consejo: no te afeites tu bigote de Dalí el día después de configurar estas utilidades: ¡el PC podría no reconocerte!

Bloqueo por proximidad: si te alejas, el PC se bloquea

Otra forma de asegurar el bloqueo del PC cuando te alejas es hacer que la sesión se cierre en cuanto te alejes del terminal. Esta técnica, conocida como Dead Man’s Switch (oPedal del hombre muerto).

Las formas de conseguir esto son bastante ingeniosas. BtProx, por ejemplo, usa Bluetooth para detectar si tu móvil está presente en un radio de 10 metros. En caso contrario, empieza una cuenta atrás y bloquea el ordenador.

Predator es más sencillo, pues usa un pendrive como llave de contacto del PC: si lo desenchufas, la sesión se cierra. El problema es que debes acordarte de quitarlo del PC cuando te vas. Eso o conectarlo a una cadena atada a tus pantalones…

Otras opciones biométricas y un grave problema…

Existen más alternativas a las contraseñas tradicionales, como las huellas dactilares (muchos portátiles incluyen un lector de este tipo), el iris de los ojos, la voz y otros patrones biométricos únicos de una persona. Estos sistemas garantizan, en teoría, máxima seguridad y comodidad, puesto que tus huellas y ojos son solo tuyos y no hace falta recordar ninguna clave larga.

En la práctica, una mala implementación de los sistemas de reconocimiento biométricos conlleva agujeros de seguridad de un tamaño e ingenuidad considerables. Los sistemas menos sofisticados son fáciles de engañar si se usan fotografías de alta calidad y cierta iluminación. Mira, por ejemplo, este ejemplo:

Estos problemas suelen resolverse aumentando la sensibilidad de los detectores, lo que dificulta el acceso incluso a los legítimos propietarios de un dispositivo. Los propietarios de portátiles con lectores de huellas conocen bien laescasa fiabilidad de los lectores al pasar el dedo. La existencia de una entrada alternativa -normalmente con contraseña- debilita el sistema aún más.

Dios mío, han conseguido entrar. ¿Y ahora qué?

Tras haber configurado todas las medidas de bloqueo imaginables, tendido alambre de espinos alrededor del PC, escondido el teclado en una cajonera… descubres que alguien sí ha podido entrar. ¿Cómo ha sucedido? Y sobre todo, ¿qué puedes hacer para minimizar los daños y dar con los culpables? Sigue estos consejos:

  • Usa herramientas forenses: si sabes que tu PC ha sido intervenido, necesitas la ayuda de herramientas de informática forense para investigar qué sucedió. Consultar el Registro de eventos de Windows (eventvwr.msc) o ejecuta dmesg en Linux es un buen comienzo.
  • Añade más capas de protección: las posibilidades son ilimitadas. Si hay documentos muy importantes en tu ordenador, las copias de seguridad remotas y el uso de unidades cifradas evitará daños mayores en caso de que alguien acceda al equipo. Por otro lado, puedes usar EventSentry para que te avise por correo de cualquier acceso.
  • Activa un keylogger: si alguien consigue entrar, te interesará saber qué hizo. Un keylogger graba todas las pulsaciones de teclado sin que el huésped se percate de ello. A algunos antivirus no les hace gracia, y puede ser un arma de doble filo, así que emplea uno seguro y aprende a configurarlo minuciosamente.
  • Programas antirrobo, como Prey y compañía, pueden grabar imágenes de la webcam en caso de desaparición de tu ordenador. Los programas de vigilancia vía webcam también ayudan a saber si alguien ha metido sus manazas en tu ordenador; la foto llega cómodamente en tu correo o se sube a un FTP.

De todas formas, el sentido común nunca viene mal. Si tu ordenador es portátil, es mejor llevarlo contigo si sabes que contiene datos críticos. Las copias de seguridad periódicas y protegidas con contraseña son un seguro de vida. En cuanto al caos que tienes en el Escritorio… bueno, puede ser una línea de defensa inesperada. ;-)

¿Y tú? ¿Sueles bloquear el ordenador cuanto te alejas?

http://onsoftware.softonic.com/como-bloquear-ordenador

Lanzan un plugin de WordPress para desbloquear sitios censurados

Lanzan un plugin de WordPress para desbloquear sitios censurados
Escrito por Domingo Varela
Viernes, 27 de Enero de 2012 10:41

RePress, creado por la empresa de alojamiento Greenhost, permite acceder a webs que han sido bloqueadas por los proveedores de Internet gracias a un proxy.

Con la censura y clausura de webs aun flotando en el ambiente por el reciente cierre de Megaupload y por la votación de la Ley SOPA en el Congreso de EE.UU, acaba de surgir una herramienta que permite garantizar el acceso a las páginas que han sido bloqueadas.

Se trata de un plug-in disponible para WordPress llamado RePress, con el cual es posible consultar páginas que han sido limitadas por los gobiernos a través de los operadores de Internet. El complemento, desarrollado por la compañía de hosting Grenhost, funciona a través de un servidor proxy, permitiendo un acceso indirecto y discreto a sus usuarios.

La herramienta garantiza así el acceso a webs como The Pirate Bay, que ya ha sido censurada en países como Holanda, Italia o Finlandia. Además también permitiría sortear las restricciones que impondrían la SOPA o su gemela PIPA.

Se trataría de un complemento muy útil para los internautas que residen en aquellos países con regímenes opresores, los cuales habitualmente bloquean servicios sujetos a almacenar información contraria a sus ideologías, según apunta TorrentFreak.

“Al añadir este plug-in a tu sitio WordPress este comenzará a funcionar como un proxy y un desbloqueador de cualquier sitio censurado”, explica la compañía desarrolladora. “lo único que necesitas es una web en WordPress y la capacidad para instalar nuevos plugíns”. Después de eso tu podrán mantener una lista de páginas que te gustaría mantener disponibles y libres en Internet”.

Puedes descargar el añadido desde la siguiente dirección.

Fuente: itespresso

No guardes archivos en servidores online o los perderás

No guardes archivos en servidores online o los perderás

¡Si dejas tus documentos en manos de la red, llegará un día en que lo perderás todo!

Angel Vilchez - 22/01/2012

 

Teníamos muchas dudas y desconfianza en el modelo de almacenamiento que los fabricantes, operadores y proveedores de contenidos nos quieren imponer:

‘El almacenamiento en la nube o servidores online’

almacenamiento en la nube

De siempre he sido reacio a guardar documentos, fotos o archivos privados en Internet y, por supuesto, sustituir mis discos duros por plataformas como Google Docs, Skydrive de Microsoft, Dropbox, etc.

Vale que cuando las cosas van bien no hay por qué preocuparse, pero… ¿Qué pasa si una orden judicial decide clausurar la plataforma donde se almacenan mis archivos?

Hoy es un día de reflexiones, de replantearse ciertas cosas y de tomar decisiones.

Esta semana ha tenido lugar una de las más disparatadas tragedias que podía sufrir Internet: El asalto del FBI a las oficinas de Megaupload. Y no hablo en este momento de si es lícito o no, de la trama que hay supuestamente detrás del fundador de Megaupload…

Al fin y al cabo este tipo era millonario y no voy a llorar por él. Hablo de nuestros derechos, de por qué el FBI se atreve a privarnos del acceso a nuestros archivos privados y confindencialesque manteníamos en Megaupload.

Yo, por ejemplo, tenía archivos, documentos de texto y fotos en Megaupload. La plataforma te permitía almacenar y acceder a ellos desde cualquier parte, ya que se consideraba un servidor de almacenamiento en la nube.

Por qué tengo que aceptar que el FBI me prohiba recuperar dichos archivos o lo que es peor… ¿quién les da derecho a poder leer dichos archivos personales y confidenciales cuando me ampara la Ley de Protección de Datos?

Pero no penséis que el caso de Megaupload es el único… Esto es sólo el principio.

Lo mismo que hemos perdido nuestros archivos y que ciertos señores pueden ver lo que teníamos dentro de los servidores de Megaupload, nos puede pasar exactamente lo mismo con otras plataformas. Apple, Microsoft, Google y los fabricantes de dispositivos como Smartphone, Tablet o PCs ofrecen menos capacidad de almacenamiento físico cada vez.

A cambio, promueven que guardes tus documentos en sus plataformas online.

Claro… para que las lean ciertas autoridades, hagan un perfil de nosotros, trafiquen con nuestras gustos y, si llega el Tio Sam con una orden, se apoderen de dichos documentos y nos dejen con las manos vacías.

Mi consejo… Exigid más memoria en vuestros equipos y desconfiad de La Nube. Al menos hasta que nuestros derechos de privacidad y accesibilidad se cumplan y exista un acuerdo de garantía de cumplimiento Internacional.

http://www.configurarequipos.com/actualidad-informatica/4661/no-guardes-archivos-en-servidores-online-o-los-perderas?utm_medium=twitter&utm_source=twitterfeed

Vulnerabilidad en WPS permite ataques de fuerza bruta en la mayoría de routers WiFi

 

Vulnerabilidad en WPS permite ataques de fuerza bruta en la mayoría de routers WiFi

 

wps.png

Un fallo del estándar WPS, diseñado para asociar fácilmente nuevos clientes a un punto de acceso, permite obtener acceso a la red WiFi mediante ataques de fuerza bruta con resultados positivos en menos de dos horas. Una amplia gama de modelos de routers están afectados y por el momento la única solución es desactivar el WPS.

El problema está en uno de los cuatro métodos que WPS contempla para aceptar nuevos clientes. Aunque el más conocido es el botón WPS, paralelamente existen otros sistemas de autentificación. En concreto, es el método PIN el que puede utilizarse para ganar acceso a la red WiFi.

Con este sistema, el cliente que desea asociarse envía un número PIN formado por 8 dígitos. Cuando un cliente envía un PIN incorrecto, el punto de acceso responde con un mensaje EAP-NACK. Al no existir ningún mecanismo para limitar los intentos, este sistema es susceptible de ser atacado mediante por fuerza bruta, intentando cada una de las combinaciones posibles.

El problema se agrava porque, según ha descubierto Stefan Viehböck, el punto de acceso responde con EAP-NACK tan solo con enviar los cuatro primeros dígitos del PIN, sin necesidad de introducir los cuatro restantes, lo que permite reducir las combinaciones de 100 millones a tan solo 20.000, que se quedan en 11.000 si tenemos en cuenta que el último dígito tan solo es un checksum.

Con 11.000 combinaciones posibles y sin mecanismo de protección para ataques brute force, es posible averiguar el PIN en menos de dos horas.

Números modelos afectados

La mayoría de los router WiFi actuales vienen con WPA activo de serie. Stefan Viehböck confirma que el problema afecta a numerosos modelos, incluyendo a marcas como Belkin, Buffalo, D-Link, Linksys, Netgear, TP-Link o ZyXEL.

Aunque Stefan aún no ha liberado el código, ya han aparecido los primeros fragmentos que tratan de explotar esta vulnerabilidad. Es cuestión de días que aparezcan aplicaciones que automaticen la tarea. La única solución por el momento, mientras los fabricantes publican firmwares que mitiguen el problema, es desactivar WPS.

http://bandaancha.eu/articulo/8214/vulnerabilidad-wps-permite-ataques-fuerza-bruta-mayoria-routers-wifi

Seguir

Recibe cada nueva publicación en tu buzón de correo electrónico.

Únete a otros 772 seguidores

%d personas les gusta esto: