Buscar este blog

lunes, 28 de diciembre de 2015

hacer si han tomado el control de tu ordenador o tus cuentas de usuario? y Kaspersky encontró vulnerabilidades en dispositivos domésticos

Que opina usted? ¿Qué hacer si han tomado el control de tu ordenador o tus cuentas de usuario? - 14/12/2015 1:02:01

" Afortunadamente no es algo que ocurra con mucha frecuencia, pero puede pasar: un día activas tu ordenador y resulta que no puedes iniciar sesión en tu correo, o en Facebook, o en ninguna cuenta. O peor, te das cuenta de que alguien lo está utilizando de forma remota. En definitiva: mal rollete.
Sí, si te ocurre esto entonces es que has sido víctima de algún phishing o cualquier otro tipo de malware. ¿Qué podemos hacer? ¿Qué medidas son las más urgentes a tomar ante esto? Lo primero y más importante: no entrar en pánico. Y a partir de aquí, tener un protocolo de medidas bien claro.
Primeros pasos rápidos: vigila la red

Si el problema es que alguien está utilizando tu ordenador de forma remota (tu cursor se mueve solo y está haciendo acciones no aleatorias), lo más efectivo es simplemente desconectar el ordenador de la red quitando el cable de la conexión o directamente apagando el router.
De este modo cortas inmediatamente cualquier acceso remoto que alguien haya conseguido desde fuera, o desde algún punto de la red local si estás en una oficina. No resuelves el problema porque no sabes cómo el atacante ha conseguido ese acceso y no lo bloqueas, pero al aislarte te das tiempo para empezar a tomar medidas.
Esto también puedes hacerlo si, aún pudiendo controlar el ordenador, te das cuenta de que alguien ha cambiado todas tus contraseñas. Significa que algún otro tipo de acceso ha tenido, acceso que puede haber sido puntual pero que también podría estar activo en ese momento.
Revisa las cuentas de los servicios más importantes

Una vez hemos cortado la comunicación para garantizar que nadie está teniendo acceso a nuestro ordenador y resto de dispositivos de nuestra red, es la hora de ""revisar los daños"" y ver qué cuentas de usuario han quedado comprometidas. Utiliza una conexión de datos móviles para crear una red provisional, o enciende el router con todas tus máquinas apagadas y utiliza un ordenador que jamás se haya conectado a tu Wi-Fi.
Empieza a revisar el acceso a tus servicios más importantes: el banco y tu correo electrónico
Pensemos en todos los servicios que utilizas online. Deja a un lado los de puro entretenimiento y enfócate en lo más importante: prueba a iniciar sesión en la web de tu banco y tu correo electrónico. Luego ve a por las redes sociales y aquellos servicios en los que tengas compras o suscripciones (cuenta de Apple/Google/Microsoft, Steam, Spotify, Netflix...). Puedes utilizar algún servicio dedicado a eso, como la web española ""¿He sido hackeado?"".
Contacta con todas aquellos portales en los que veas que tu contraseña ha dejado de funcionar, y si quieres estar sobreseguro cambia todas tus contraseñas para evitar problemas mayores. Quizás sea la hora de considerar el uso de un gestor de contraseñas como 1Password, o establecer un sistema personal para crear varias contraseñas a partir de un patrón.
Recupera la normalidad poco a poco
Una vez te hayas asegurado de que tienes el acceso a todos tus servicios, es la hora de ir volviendo a la situación habitual. Enciende tu ordenador y, sin todavía conectarlo a la red, desactiva todas las opciones de acceso remoto (FTP, SSH, SMB...). Entonces sí que lo puedes conectar e ir activando cada protocolo de acceso remoto según lo necesites y tras confirmar que todo va bien. Cambiar la contraseña de administrador de tu router también es necesario.
Un último llamamiento a la calma: esto no es algo que ocurra de forma frecuente. Estamos hablando de una situación muy extrema, en la que por el motivo que sea alguien ha conseguido fácilmente acceso a nuestras contraseñas o al control remoto de nuestro ordenador. No nos obsesionemos, pero al mismo tiempo tengamos claro qué hacer.
Imágenes | Comparitech, Friedemann, zionfiction,
En Genbeta | ¿Usas una VPN? Cuidado, porque un fallo de seguridad podría dar a conocer tu IP real
También te recomendamos
No vas a reconocer a tu casa. Así es cómo la tecnología y la energía quieren transformarla
Angry IP Scanner: analizador de puertos y escaner IP
Twitter aumenta su seguridad antispam
-
La noticia ¿Qué hacer si han tomado el control de tu ordenador o tus cuentas de usuario? fue publicada originalmente en Genbeta por Miguel López .
Ver artículo...
" Fuente Artículo

Que opina? Kaspersky encontró vulnerabilidades en dispositivos domésticos - 26/08/2014 12:28:46

"Kaspersky nos envía la siguiente información oficial:
El analista de seguridad de Kaspersky Lab David Jacoby realizó un experimento de investigación en su propia sala para averiguar qué tan seguro es su hogar en términos de seguridad cibernética. Inspeccionó dispositivos domésticos de entretenimiento tales como almacenamientos conectados a la red de Internet (NAS, por sus siglas en ingles), Smart TVs, router, reproductor de Blu-ray, etc., con el fin de averiguar si son vulnerables a los ataques informáticos. Y resultó que sí son vulnerables.
El experto de Kaspersky Lab examinó dos modelos de unidades NAS de distintos proveedores, una Smart TV, un receptor de satélite y una impresora conectada a la red. Como resultado de su investigación, David Jacoby logró encontrar 14 vulnerabilidades en los dispositivos de almacenamiento conectados a la red, una vulnerabilidad en la Smart TV y varias funciones del control remoto potencialmente ocultas en el router.
De acuerdo con la política de divulgación responsable, Kaspersky Lab no revela el nombre de los proveedores cuyos productos fueron parte de la investigación hasta que se libere un parche que cierre las vulnerabilidades. Se les informó a todos los proveedores acerca de la existencia de las vulnerabilidades. Los especialistas de Kaspersky Lab trabajan de cerca con los proveedores para eliminar las vulnerabilidades que se van descubriendo.
Ejecución de código remoto y contraseñas débiles: Las vulnerabilidades más graves se encontraron en los almacenamientos conectados a la red. Varias de ellas permitirían a un atacante ejecutar de manera remota comandos del sistema con los privilegios de administración más altos. Los dispositivos de la investigación también tenían contraseñas débiles por defecto, muchos archivos de configuración tenían los permisos incorrectos y además contenían contraseñas en texto simple. En particular, la contraseña de administrador predeterminada de uno de los dispositivos contenía sólo un dígito. Otro dispositivo incluso compartía todo el archivo de configuración con contraseñas cifradas para todos en la red.
Utilizando otra vulnerabilidad, el investigador fue capaz de cargar un archivo en un área de la memoria de almacenamiento inaccesible para usuarios comunes. Si se tratase de un archivo malicioso, el dispositivo comprometido se convertiría en una fuente de infección para otros dispositivos conectados a este NAS , una PC doméstica, por ejemplo , e incluso servir como bot de denegación de servicio (DDoS) en un botnet. Por otra parte, teniendo en cuenta que la vulnerabilidad permitió cargar el archivo en una parte especial del sistema de archivos del dispositivo, la única manera de eliminarlo fue a través de la misma vulnerabilidad. Evidentemente, esto no es una tarea trivial incluso para un técnico especialista, y mucho menos para el propietario promedio de los equipos de entretenimiento doméstico.
Ataque vía intermediario mediante el Smart TV: Mientras investigaba el nivel de seguridad de su propio Smart TV, el investigador de Kaspersky Lab descubrió que no se utiliza ningún tipo de cifrado en la comunicación entre el televisor y los servidores del proveedor del televisor. Eso abre potencialmente el camino para ataques vía intermediario (man-in-the-middle) que podrían acabar en la transferencia de dinero del usuario a los estafadores en el momento de intentar comprar contenido a través de la televisión. Como prueba del concepto, el investigador fue capaz de sustituir un icono de la interfaz gráfica del Smart TV con una fotografía. Normalmente los elementos de control gráfico (widgets) y las miniaturas (thumbnails) se descargan de los servidores del proveedor de TV y debido a la falta de una conexión cifrada, la información podría ser modificada por un tercero. El investigador también descubrió que el Smart TV es capaz de ejecutar código Java que, en combinación con la capacidad para interceptar el intercambio de tráfico entre la televisión e Internet, podría resultar en ataques maliciosos mediante exploits.
Funciones ocultas de espionaje de un router: El router DSL que se utiliza para proporcionar acceso inalámbrico a Internet para todos los demás dispositivos domésticos contenía varias características peligrosas ocultas para su propietario. Según el investigador, algunas de estas funciones ocultas podrían potencialmente proporcionar el acceso remoto ISP (Proveedor de Servicios de Internet) a cualquier dispositivo en una red privada. Lo más importante es que, según los resultados de la investigación, las secciones de la interfaz con la web del router llamadas "Web Cameras", "Telephony Expert Configure", "Access Control", "WAN-sensing" y "Update" son "invisibles" y el propietario del dispositivo no las puede ajustar. Sólo se puede acceder a ellas a través de la explotación de una vulnerabilidad bastante genérica la cual hace posible viajar entre las secciones de la interfaz (que son básicamente páginas web, cada una con su propia dirección alfanumérica) forzando los números al final de la dirección.
Originalmente, estas funciones se implementaron para la comodidad del propietario del dispositivo: la función de acceso remoto permite que el ISP pueda resolver problemas técnicos en el dispositivo de manera rápida y fácil, pero la comodidad podría convertirse en un riesgo si los controles caen en las manos equivocadas.
"Las personas, así como las empresas deben entender los riesgos de seguridad relacionados con los dispositivos conectados a la red. También tenemos que estar conscientes que nuestra información no está segura solo porque tenemos una contraseña fuerte, y que hay muchas cosas que no podemos controlar. Me tomó menos de 20 minutos encontrar y verificar vulnerabilidades extremadamente graves en un dispositivo que luce seguro y que incluso alude a la seguridad como parte de su nombre. ¿Qué es lo que encontraríamos si se llevara a cabo una investigación a mucho mayor escala más allá de mi propia sala? Esta es sólo una de las muchas preguntas que deben ser abordadas de manera colaborativa por los proveedores de dispositivos, la comunidad de seguridad y los usuarios de estos dispositivos en el futuro cercano. La otra cuestión importante es el ciclo de vida de los dispositivos. Conforme me he enterado a través de conversaciones con los proveedores, algunos de ellos no desarrollarán revisiones de seguridad para un dispositivo vulnerable cuando termine su vida útil. Por lo general, este ciclo de vida útil dura uno o dos años, pero la vida real de los dispositivos , NASs por ejemplo , es mucho más larga. De cualquier modo que se le vea, no es una política muy justa", dijo David Jacoby, el autor de la investigación.
Cómo mantenerse a salvo en el mundo de dispositivos conectados a la red
Hágale la vida más difícil a los hackers: todos sus dispositivos deben actualizarse con todas las actualizaciones de firmware y seguridad más recientes. Esto reducirá el riesgo de aprovechar las vulnerabilidades conocidas.
Asegúrese de cambiar el nombre de usuario y contraseña por defecto , esto es lo primero que un atacante intentará para comprometer su dispositivo.
La mayoría de los routers y switches domésticos tienen la opción para configurar su propia red para cada dispositivo, y también restringen el acceso al dispositivo , con la ayuda de diferentes zonas desmilitarizadas (DMZs) (un segmento de red independiente para sistemas con un mayor riesgo de compromiso) / redes de área local virtual (VLANs) (un mecanismo para lograr una separación lógica entre diferentes redes lógicas en la misma red física). Por ejemplo, si usted tiene una televisión, es posible que desee restringir el acceso a la televisión y sólo permitir que ésta tenga acceso a un recurso concreto dentro de la red. No tiene mucho sentido que su impresora esté conectada a la televisión.
El texto completo de la investigación, "El Internet de las cosas: el día que ataqué mi propia casa" está disponible en Securelist.com.
La noticia Kaspersky encontró vulnerabilidades en dispositivos domésticos fue originalmente escrita en Tecnología 21
Espacio Publicitario:

Ver artículo...
" Fuente Artículo

Noticia, OwnCloud y Western Digital quieren que te montes tu propio Dropbox casero - 15/12/2015 8:22:00

Owncloud2

Western Digital se ha aliado con ownCloud para ofrecer un producto basado en los discos duros de WD, una Raspberry Pi 2 y el software de almacenamiento y sincronización de archivos de ownCloud de forma que los usuarios puedan contar con una alternativa doméstica a servicios como los ofrecidos por Dropbox.

El proyecto está en fase de estudio pero de seguir adelante estas soluciones comenzarán a comercializarse a principios de 2016. Como indicaban los responsables de estas empresas, la idea es la de ofrecer a los usuarios una forma segura de almacenar sus datos con un servicio autohospedado.

Con esta combinación uno no necesitará montar ownCloud en un VPS o en un servicio de hosting tradicional: el software integrado en la tarjeta microSD que se integra en la Raspberry Pi 2 cuenta con la última versión de ownCloud, y una vez conectado el disco duro y teniendo la Raspberry Pi 2 conectada a su vez a nuestra red de área local, tendremos a nuestro alcance un pequeño NAS al que podremos dotar de acceso remoto.

Los responsables de la iniciativa quieren implicar a los usuarios en este proyecto y para ello proponen enviar las versiones preliminares del "kit" a los miembros de la comunidad que ofrezcan soluciones para facilitar la puesta en marcha del servicio a los usuarios finales. Si queréis participar en esa iniciativa podréis hacerlo hasta el próximo 17 de diciembre siguiendo las instrucciones del blog oficial de ownCloud.

Más información | Blog oficial ownCloud
En Xataka | Tu nube privada con ArkOS: adiós a Google, Dropbox... y a la NSA

También te recomendamos

Google sacrifica cuatro años de estrategia para ser relevante con las fotos en el móvil

¿Cuánto nos falta para una WiFi con luz? Así es la LiFi, una velocidad mucho más rápida

OneDrive a la yugular de Dropbox y Google Drive regalando cientos de gigas de espacio gratis

-
La noticia OwnCloud y Western Digital quieren que te montes tu propio Dropbox casero fue publicada originalmente en Xataka por Javier Pastor .










Fuente Artículo

Consulte Información La versión gratuita y Empresa Apple
Consulte Información guardar como PDF e imprimir múltiples correos de Gmail en simultáneo y Gmail para emprendedores
Consulte la Fuente de este Artículo
Dinero desde Internet

No hay comentarios:

Publicar un comentario