miércoles, 29 de octubre de 2014

Cryptolocker un ébola informático


Buenos días!

    En ésta nueva entrada, hablaremos un poco sobre el considerado virus ébola de la informática.

Primero que todo, haremos una breve descripción de lo que es un Virus Cryptolocker:

CryptoLocker es un malware tipo troyano dirigido a computadoras con el sistema operativo Windows que se popularizó a finales de 2013. 

El CryptoLocker se distribuye de varias formas, una de ellas como archivo adjunto de un correo electrónico. Una vez activado, el malware cifra ciertos tipos de archivos almacenados en discos locales y en unidades de red usando criptografía de clave pública RSA, guardándose la clave privada en los servidores del malware

Realizado el cifrado, muestra un mensaje en pantalla, en el cual ofrece descifrar los archivos afectados, si se realiza un pago antes de una fecha límite (a través de Bitcoins o con vales pre-pagos), y menciona que la clave privada será destruida del servidor, y que será imposible recuperarla si la fecha límite expira. 

Si esto ocurre, el malware ofrece la posibilidad de descifrar los datos a través de un servicio en línea provisto por los operadores del malware, con un precio en Bitcoin mucho más alto. A pesar que el malware es fácilmente eliminado, los archivos permanecen cifrados, cuya clave privada se considera casi imposible de descifrar.

(Información extraída del siguiente enlace)


    Dicho virus, llamada cryptolocker, como es normal, ha disparado las alarmas de toda la policía y expertos de todo el mundo, ya que esto es capaz de secuestrar, por ejemplo, la información de un banco, una multinacional e incluso poner en jaque mate a todo un país.


Fuentes policiales han confirmado a la agencia EFE que este virus para el que todavía no hay herramientas que puedan eliminarlo, empezó a detectarse en 2013. Encripta cualquier unidad de almacenamiento y toda la información queda bloqueada o secuestrada.

Al cabo de un tiempo, el propietario de la información recibe un pantallazo en el que el secuestrador pide un rescate de entre 500 y 6 mil euros para recuperarla. Este monto debe pagarse mediante Bitcoins, moneda virtual que se utiliza exclusivamente en Internet, de forma que no se puede rastrear.


Una clave militar

    Según los expertos, no se debe incurrir en ese error porque el cracker nunca enviará la clave para desbloquear la información raptada, que lo pondría al descubierto.

Esa clave es un algoritmo de grado militar, con más de 30 caracteres, que utiliza desde el cirílico hasta el chino. Su sofisticación hace pensar a la Policía que ha sido creado por auténticos expertos que actúan en grupo.

Es un problema mundial. Los que manejen este virus tienen un poder muy grande y no se sabe cuál puede ser su objetivo y podrían provocar una caída en la Bolsa, comentan sus expertos.

Por todo ello, los informáticos de CSI-CSA han hecho una copia del disco duro para investigar este software que al parecer, procede de Rumania.

Estos crackers se sienten por el momento intocables porque saben que para que prospere una orden de la Interpol las trámites previos son muy largos, se requiere autorización judicial y el proceso puede durar más de un año, explica el experto informático de CSI-CSA, quien desvela que hay mucha gente trabajando en ello y quizás en dos o tres meses se pueda desactivar al malware.

Por último, tengan mucho cuidado con las descargas que realicen, las páginas que visitan, y sobre todo, si son responsables de la seguridad de una empresa, tengan demasiada precaución con las configuraciones y las puertas abiertas que tengan, lo que permita el acceso a este 'virus ébola de la informática.' 

jueves, 23 de octubre de 2014

Inconvenientes de ser root


Ey!

      Nuevamente, traemos una entrada de la Asignatura de Seguridad y Alta disponibilidad. En este caso, se nos pide responder a las siguientes preguntas, relacionadas con el acceso a sistemas Unix, desde el famoso y conocido "root" También conocido como "Superusuario". 

Las preguntas son las siguientes: 

1. Los peligros asociados a conectarse mediane el usuario root a un servidor remoto
2. Los posibles problemas de utilizar el usuario root en una sesión de trabajo normal
3. Cómo crear un usuario con permisos de root desde consola en Debian 

1. Hoy en día usamos distintos protocolos para acceder remotamente a nuestros servidores y equipos Linux. Ejemplos de estos protocolos, podrían ser: telnet, rsh, rlogin

Dichos protocolos, se consideran muy peligroso para su uso en las redes hoy en día, incluso para un uso normal. Debemos evitar en la medida de lo posible utilizarlo estas herramientas para enviar la contraseña de root. 

Los paquetes que viajen pueden ser interceptados, y así conseguir la contraseña y utilizarla de manera poco ética.  

¡Imagínense lo que podría pasar si nos interceptan la contraseña de nuestro root!

Si nos viéramos en la necesidad de hacer uso de conexiones remotas, intentemos que sea a través de protocolos, un poco más seguros, como ssh.


Digo un poco más seguros, porque como ya saben, en internet nada el 100% seguro. Pero debemos tomar todas las medidas posibles para prevenir ataques y cuidar la integridad de nuestros sistemas y empresas.


2. Teniendo en cuenta, que siendo superusuarios tenemos acceso a TODOS los ficheros del sistema, y a su vez los privilegios para administrar de la manera que queramos, dichos ficheros, no es conveniente estar logeados como root para un trabajo normal.

Tampoco nos interesa, que ningún usuario, ni de casa, ni del trabajo, tenga acceso a su trabajo diario, cotidiano, con el usuario root esto nunca debe ser así.


3.  La manera de crear un usuario en Debian, es a través del siguiente comando:

Hay varias maneras de hacerlo, pero me gusta esta, aunque es un poco más hardcore pero es me gusta poder definir todos los campos de dicho usuario.

Ésta imagen, la he sacado de la siguiente página. 





lunes, 20 de octubre de 2014

Funcionamiento de las contraseñas en UNIX

          Algo muy importante en nuestro sistema, y en todos los demás, es la manera en la que se almacenan las contraseñas. En esta entrada, veremos cómo se almacenan las contraseñas en los sistemas Linux.

Cómo es de esperar, Linux no suele defraudar, y mucho menos lo hace en cuestiones de seguridad. Cuando creamos un usuario, la contraseña que definimos, no se almacena en nuestro sistema como texto normal, sino que las contraseñas se transforman en una cadena de texto mediante un algoritmo hash criptográfico, por lo que la cadena resultante, llamada hash, no tiene nada que ver con la original.

Un ejemplo de esto, lo podemos ver a continuación.

Contraseña Original: manzana
Manera en la que se encriptaría, Hash en md5: 81b1c93c5f431703e4c3bfb0274305e0

Algo bueno, que tiene el sistema de algoritmo hash criptográficos, es que es irreversible. ¿Irreversible? Sí, no podemos conseguir sacar la cadena original a partir del hash.

Es un error denominar éstas contraseñas como cifradas, ya que lo correcto, sería llamaras contraseñas hash.

Las contraseñas en Linux pueden almacenarse en varios lugares, aunque los más habitual es encontrarlas en el fichero /etc/shadow, en el cual podemos encontrar los nombres de usuarios y contraseñas junto con otra información.

Otra de las formas que algunas distribuciones tienen para almacenar las contraseñas, es utilizar un fichero shadow por cada usuario en /etc/tcb/usuario/shadow, como sucede con la distribución Owl.

Otro de los ficheros en los cuales se almacenan las contraseñas, es en etc/passwd. Si accedemos a el, deberíamos ver lo siguiente:


Los diferentes campos(7) estan separados por dos puntos (:) y el significado de los mismos es el siguiente:



En el siguiente enlace, podrás encontrar información más detallada acerca de esto.


lunes, 29 de septiembre de 2014

Cifrado de Disco Duro

Ey!

Hablando un poco acerca del cifrado de nuestros discos duros, quiero compartirles una utilidad que incorpora los sistemas operativos de Apple.

Para poder disfrutar de la herramienta de cifrado FileVault 2, es necesario tener como mínimo, OS X Lion.

FileVault 2, usa encriptación XTS-AES de 128 bits de disco completo para ayudar a garantizar la seguridad de tus datos. Usando FileVault 2 puedes encriptar el contenido de todo tu disco.

Nuestros datos estarán más seguros, si utilizamos ésta opción. Con FileVault 2 podemos encriptar todo nuestro disco duro, protegiendo así nuestros datos mediante el cifrado XTS-AES 128.
También podemos encriptar cualquier disco extraíble que conectemos, para poder proteger así nuestros datos, pudiendo de esta forma, encriptar el disco duro que conectes para realizar las copias de tu Mac con Time Machine, herramienta nativa muy útil para las copias de seguridad de Mac.





La clave es un método de desbloqueo de seguridad que se te proporciona por si olvidaras la contraseña de usuario con permiso para desbloquear. Puedes resaltar y copiar esta clave para imprimirla, enviarla por correo electrónico o copiarla de cualquier otra forma. Recuerda que si guardas una copia de esta clave en tu ordenador, no te servirá de nada si olvidas tu contraseña de inicio de sesión. Tu unidad permanecerá encriptada y no podrás acceder ni a ella ni al resto de tus datos. Haz una copia externa de esta clave o anótala y guárdala en un lugar seguro al que puedas acceder.

También puedes almacenar tu clave de recuperación con Apple.

Una vez completado el proceso de activación de FileVault, se te pedirá que reinicies el Mac. Tras reiniciarlo, aparecerá una pantalla de inicio de sesión. Selecciona un nombre de cuenta e introduce tu contraseña para continuar. Así se desbloqueará el disco. A continuación, podrás ver un logotipo de Apple con un engranaje girando, y el ordenador seguirá arrancando.

La cuenta de usuario que desbloqueó la unidad inicia sesión automáticamente cuando se completa el arranque. La primera vez que inicias sesión después de activar FileVault comienza la encriptación inicial de todo el disco duro. Debería completarse en unas horas. Esto se realiza en segundo plano y no interrumpe el uso normal del ordenador. Además de usar el ordenador mientras se realiza la encriptación, puedes ponerlo en modo de reposo, cerrar sesión e incluso apagarlo durante este tiempo. La encriptación continúa cuando vuelves a encender el ordenador.


El borrado instantáneo elimina primero las claves de cifrado de tu Mac para que sea imposible acceder a los datos, y a continuación los elimina también del disco para no dejar ni rastro.

lunes, 15 de septiembre de 2014

Un poco sobre mí

Hello!

Mi nombre es Etechan Butt, tengo 21 años y estoy casado con la mujer más bella del mundo. (Pronto seremos 3 en la familia :D)

Tengo el placer de cursar el segundo año del Ciclo Superior de Administración de Sistemas Informáticos en Red, al mismo tiempo que trabajo como técnico informático en la empresa Ordenatech. (http://www.ordenatech.es)

Me apasiona la tecnología, y me encantan las actualizaciones que vivimos continuamente en el ámbito de las tecnologías. 

Puedes seguirme en:

- Twitter/@EtechanB
- Facebook/EtechanButt
- Instagram/Etechanbutt