Suscribete a Mi Canal en YOUTUBE ==> da CLIC AQUÍ

Canal netamente académico donde se enseñará como atacan los ciberdelincuentes y como protegerse de estos ataques.

No me hago responsable del mal uso de los conocimientos adquiridos. Por Favor, Siempre ÉTICOS !

martes, 21 de noviembre de 2017

OWASP publica la edición 2017 de su Top-10 Web Application Security Risks.

Cuatro años después de la última edición, la revisión del ranking OWASP que clasifica los riesgos a los que se enfrentan las aplicaciones se actualiza, incluyendo problemas derivados en las últimas tendencias en arquitecturas web.





El "Open Web Application Security Project" (OWASP) tiene como objetivo ofrecer una metodología, de libre acceso y utilización, que pueda ser utilizada como material de referencia por parte de los arquitectos de software, desarrolladores, fabricantes y profesionales de la seguridad involucrados en el diseño, desarrollo, despliegue y verificación de la seguridad de las aplicaciones y servicios web.

Entre los diversos proyectos orientados a este fin se encuentra el OWASP Top 10. Se trata de un documento orientado a la concienciación que establece un ranking de los mayores riesgos de seguridad a los que hacen frente las aplicaciones web. Esta clasificación nace del consenso de múltiples expertos en seguridad en aplicaciones web, y es actualizada cada 3 o 4 años desde 2003.

Como documento orientado a la concienciación, el objetivo principal del Top 10 es educar a los desarrolladores, diseñadores, arquitectos, gerentes, y organizaciones; sobre las consecuencias de las vulnerabilidades de seguridad más importantes en aplicaciones web. Provee técnicas básicas sobre cómo protegerse en estas áreas de alto riesgo y también provee orientación sobre los pasos a seguir.

Las novedades introducidas en esta edición en cuanto a la elaboración del listado son el peso que han tenido los comentarios de la comunidad, a partir de los cuales se han incluido dos de las entradas, y la gran cantidad de información recogida a través de las decenas de profesionales y empresas colaboradoras, que obtuvieron datos de más de 100.000 aplicaciones web y APIs.

Cambios en la clasificación entre la edición 2013 y 2017. Tomado de OWASP.

La larga sombra de los microservicios

Desde la publicación del anterior Top 10, allá por noviembre de 2013, el paisaje de Internet ha cambiado bastante. Por un lado la proliferación de las arquitecturas basadas en  microservicios ha aumentado la superficie de exposición y permite que código antiguo esté expuesto a Internet, cuando anteriormente se situaba detrás de una gran aplicación monolítica. Asimismo, las llamadas entre las APIs que exponen los microservicios también introducen la necesidad de autenticación entre los mismos. 

A esto se une la hegemonía de JavaScript como el lenguaje de la web: por supuesto en el lado del cliente a través de los diversos frameworks disponibles, como Angular o React, pero también en la parte del servidor, donde poco a poco Node.js va reclamando un lugar propio.

Por tanto no es de extrañar que algunas de las nuevas entradas estén bastante relacionadas con este nuevo escenario. Por ejemplo, la entrada "A4 - Entidades Externas XML", que afecta a sistemas que utilizan SOAP para comunicarse, o "A8 - Deserialización insegura", que podría permitir en última instancia la ejecución remota de código y que puede encontrarse en servicios web, brokers de mensajería y autenticación en APIs. Por otro lado, y también elegido con el respaldo de la comunidad, se han introducido en el puesto 10 riesgos derivados del "registro y motorización insuficiente", no como vulnerabilidad, si no como causa principal de una respuesta deficiente a incidentes de seguridad .

El cambio de entorno también ha provocado algunas salidas del ranking. El puesto 10 de 2013, "Redirecciones no válidas" ha desaparecido del ranking (ocupa ahora el puesto 25) al aparecer sólo en el 1% de los datos analizados. Por otro lado, las vulnerabilidades de tipo Cross Site Request Forgery, el puesto 8 en 2013, ahora solo se da en menos del 5% de las aplicaciones web estudiadas, principalmente debido a que los frameworks actuales incluyen protección contra CSRF de serie.



Pero hay cosas que nunca cambian



Por ejemplo, los puestos más altos del ranking. Perenne desde 2010, permanece en el primer puesto la inyección de código: SQL, NoSQL, sistema operativo, y en general cualquier entrada que permita llegar comandos maliciosos directamente al interprete. 

Igualmente, desde 2010 tenemos en segunda posición "Autenticación defectuosa", categoría que engloba los riesgos relacionados con ataques de fuerza bruta, credenciales por defecto, gestión defectuosa de las sesiones y otros muchos problemas de alto riesgo relacionados con la autenticación ante las aplicaciones.

También siguen siendo relevantes el Cross Site Scripting (aunque su presencia decrece y baja al puesto 7) y la exposición de datos sensibles, donde ocurre al contrario: Desde el sexto puesto sube al tercero.

Top 10 2017 con datos de vectores de ataque, debilidad e impacto. Tomado de OWASP.
El Top 10 de OWASP es desde hace años el estándar de facto para el desarrollo seguro de aplicaciones, y es de revisión obligada cuando se realizan auditorías de seguridad. Por ello, el documento publicado no solo ofrece el listado, sino además una completa guía de detección y actuación sobre los riesgos identificados y pasos a seguir para desarrolladores, analistas de seguridad y organizaciones.
__________________________________________________________________
Se Respetan Derechos de Autor.

DNS especializado en bloquear Malware! Público y Nuevo: 9.9.9.9


quad9.png


Tres grandes de internet se han unido para crear un servidor DNS especializado en identificar y bloquear dominios maliciosos con un nuevo servidor DNS público bajo la IP 9.9.9.9.

IBM es quien ha cedido al proyecto Quad9 la singular IP 9.9.9.9 con la que resulta muy fácil recordar la dirección del servicio y que nos recuerda a los famosos 8.8.8.8 de las DNS de Google. Esta IP esconde detrás de si la infraestructura mantenida por PCH, empresa especializada en poner en marcha puntos de intercambio de tráfico y que mantiene la red mundial más extensa de servidores DNS, incluyendo dos servidores raíz. El tercer pilar de Quad9 es son los datos que provee la Global Cyber Alliance, especialistas en análisis de ciber riesgos, y que se encargarán de alimentar al servicio con los datos de sitios identificados como maliciosos desde múltiples fuentes públicas y privadas.





Para empezar a utilizarlo simplemente hay que configurar el DNS primario de nuestro router u ordenador con la IP 9.9.9.9. A partir de ese momento Quad9 analizará cada dominio al que se acceda desde nuestro equipo, bloqueando aquellos que contrastádamente considera maliciosos, por ser utilizados por troyanos, phishing u otras amenazas para engañar o tomar el control de la víctima.

Quad9 asegura que no almacena ningún dato personal o que permita identificar al usuario, empezando por la IP y que en ningún caso se empleará el servicio para otro servicio que no sea la seguridad. La respuesta a un dominio bloqueado no será la redirección a una página de advertencia, como hacen otros servicios similares, sino que responde con un NXDOMAIN. Adicionalmente, la IP 9.9.9.10 responde sin filtrado para poder contrastar los resultados cuando queramos saber si un dominios está bloqueado.

____________________________________________________________
Se Respetan Derechos de Autor.

lunes, 20 de noviembre de 2017

Fallo de Android, permite grabar audio y pantalla de forma remota !

En lo que vamos de 2017 se han descubierto varias vulnerabilidades graves para Android, y hace algunas horas, se ha dado a conocer una nueva que se suma a la lista. Así, un grupo de expertos de seguridad ha detectado un fallo de seguridad en el componente MediaProjection, de Android, el cual puede permitir a un atacante, sin mucha dificultad, capturar y grabar la pantalla y capturar el audio de este sistema operativo móvil. Esta vulnerabilidad está presente en las versiones Lollipop, Marshmallow y Nougat de Android, por lo que se calcula que uno de cada tres smartphones, concretamente el 77.5% de los mismos, es vulnerable a ella.
El componente MediaProjection es la herramienta por defecto de Android para grabar la pantalla y capturar el audio en este sistema operativo. Aunque esta herramienta lleva presente en el sistema ya bastante tiempo, para utilizarla era necesario tener permisos de root, o que los fabricantes la firmaran y habilitaran manualmente en sus roms. Con la llegada de Android 5.0 Lollipop, Google abrió el uso de esta herramienta a todos los usuarios de manera que cualquiera pudiera grabar fácilmente la pantalla de su dispositivo, aunque cuando lo hizo se olvidó de ponerle permisos.
En lugar de tener controlado su funcionamiento a través de los permisos, esta aplicación se puede lanzar con una simple llamada interna del sistema. Cuando esto ocurre, aparece una ventana en la pantalla que no indica que una aplicación está intentando capturar la pantalla y el audio de nuestro dispositivo. Sin embargo, hace un año, expertos de seguridad detectaron un fallo de seguridad (aún sin corregir) en los mensajes de Android que permite saber cuándo un mensaje de este tipo aparece y sobreescribir su contenido por otro texto antes de que el usuario pueda leer el contenido original.
Por suerte, este ataque no es 100% silencioso, y es que mientras se utilizan estas funciones, Android muestra el icono de Cast (el mismo que aparece cuando hacemos streaming con Chromecast), junto con la notificación de retransmisión, en la parte superior de la pantalla y en la pantalla de notificaciones, de manera que podemos saber que algo raro está pasando en nuestro dispositivo.

Los usuarios de Android Oreo ya están protegidos de esta vulnerabilidad. Los demás no, y probablemente no lleguen a estarlo
Google ya solucionó este problema en Android Oreo este otoño, sin embargo, todas las versiones anteriores a 8.0 aún son vulnerables a este ataque, y, por el momento, Google no parece tener intenciones de solucionar la vulnerabilidad.
Desde luego no ha sido un buen año para la seguridad de Android. A lo largo de 2017 hemos podido ver cómo han aparecido distintos fallos de seguridad bastante importantes que han golpeado de lleno a este sistema operativo, fallos como, por ejemplo, Cloak & Dagger, Toast Overlay, el fallo que permite suplantar las notificaciones, e incluso Broadpwn, fallo que también afectó a iOS.
Esperamos que 2018 sea un mejor año para la seguridad de Google, aunque lo que es seguro es que, aunque igual Android 8.0 Oreo no se ve afectado por fallos de seguridad, los usuarios que aún no utilicen esta versión, que al final suponen más del 75% de la cuota de mercado global, seguro que sí están en peligro. Y hasta que Project Treble y las actualizaciones distribuidas directamente por Google no se vuelva un estándar, esto seguirá así.

_______________________________________________________________________________
Tomado de: https://www.redeszone.net/2017/11/20/fallo-seguridad-android-grabar-pantalla-audio/
Se Respetan Derechos de Autor.

sábado, 18 de noviembre de 2017

Tails 3.3, el sistema operativo anónimo ahora usa el Kernel Linux 4.13.

Si tuviéramos que hablar sobre una de las distribuciones Linux más importantes de todas las que podemos encontrar por la red, esta sería, sin duda, Tails. The Amnesic Incognito Live System es una distribución, basada en Debian, cuya principal finalidad es ofrecer a los usuarios un ecosistema seguro y con todo lo necesario para conectarse a Internet de forma anónima y privada a través de la red Tor, donde todo el tráfico queda siempre protegido y cifrado. Para ofrecer la máxima seguridad, este sistema se actualiza de forma periódica, corrigiendo fallos e implementando las nuevas versiones del software, suponiendo esto la reciente llegada de Tails 3.3.

Tails 3.3 llega a todos los usuarios un mes y medio más tarde del lanzamiento de la versión 3.2 de este sistema operativo seguro. Aunque esta versión no supone un gran cambio, y es que sigue estando basada en Debian 9 y los cambios que se han implementado en ella son más bien escasos, sí que se trata de una actualización importante ya que, además de corregir algunos fallos de seguridad, implementa una serie de cambios, que vamos a ver a continuación, con los que pretende seguir creciendo y ofrecer a los usuarios el mejor rendimiento y funcionamiento en general.

Cambios y novedades de Tails 3.3

Sin duda, el principal cambio que se ha implementado en Tails 3.3 es la llegada del Kernel Linux 4.13, la penúltima versión del núcleo de Linux que cuenta con mejoras en la compatibilidad y en la seguridad respecto a las versiones anteriores del mismo. Se desconoce por qué han optado por esta versión del Kernel, ya lanzada en septiembre, en vez de por la 4.14, lanzada hace menos de una semana y que, además, llega como LTS, pero al menos podemos ver cómo los responsables de Tails siguen actualizando los componentes clave de esta distribución.

Kernel Linux 4.14, ya disponible esta nueva versión de Linux

Además del Kernel, esta nueva versión de Tails también ha actualizado todo lo relacionado con el ecosistema Tor. De esta manera, se ha incluido la versión de Tor 0.3.1.8, la cual cuenta con mejoras en el funcionamiento, como un ahorro de ancho de banda considerable cuando se inicia la herramienta, y ahora esta distribución cuenta con Tor Browser 7.0.10, la última versión del navegador optimizado para la red Tor.

También se ha incluido Thunderbird 52.4.0 como cliente de correo por defecto, y se han corregido algunos fallos, tanto de seguridad (parches incluidos en las últimas versiones de Thunderbird y Tor Browser), como de funcionamiento, haciendo que todos los paquetes de esta distribución funcionen sin problemas y de la mejor forma posible.

En el siguiente enlace podemos ver la lista completa de los cambios incluidos en el nuevo Tails 3.3.

Cómo descargar Tails 3.3

Como hemos dicho, esta nueva versión del sistema operativo anónimo ya se encuentra disponible en su página web, por lo que podemos descargarla simplemente visitando el siguiente enlace.

Los usuarios que la tengan instalada en un USB o en un disco duro (aunque esto no es recomendable) podrán actualizar los paquetes desde el propio actualizador de la distribución. Si tenemos una memoria USB sin persistencia con una versión anterior, lo ideal es volver a crear el USB seguro desde la propia herramienta de Tails de manera que podamos usar de forma segura esta nueva versión.

¿Eres usuario de Tails? ¿Has actualizado ya a esta versión?

_____________________________________

Tomado de: https://www.redeszone.net/2017/11/16/descargar-tails-3-3/

Se Respetan Derechos de Autor

viernes, 17 de noviembre de 2017

CapTipper: Analizador de tráfico HTTP malicioso.

CapTipper es una herramienta en python para analizar, explorar y simular el tráfico malicioso HTTP. CapTipper configura un servidor web que actúa exactamente como el servidor del archivo PCAP, y contiene herramientas internas, con una poderosa consola interactiva, para el análisis e inspección de: los hosts, objetos y conversaciones encontradas. La herramienta proporciona al investigador de seguridad un acceso fácil a los archivos y la interpretación del flujo de la red, y es útil cuando se trata de investigar exploits, precondiciones, versiones, ofuscaciones, complementos y shellcodes.


Al alimentar a CapTipper con una captura de tráfico drive-by (por ejemplo, de un kit de exploits) se muestra al usuario los URI de las solicitudes que se enviaron y los metadatos de las respuestas. El usuario puede en este momento entrar en la dirección interna “http://127.0.0.1/[host]/[URI]” y recibir la respuesta nuevamente en el navegador. Además, se lanza un shell interactivo para una investigación más profunda usando varios comandos como: hosts, hexdump, info, ungzip, body, client, dump y más...


CapTipper lanza un pseudo servidor web local que escucha en todas las interfaces (0.0.0.0) y se comporta exactamente como los servidores web involucrados en el archivo PCAP. El servidor no es un servidor web real y no usa ninguna biblioteca de servidor web de python. En su lugar, utiliza la biblioteca SocketServer y el análisis de solicitud. Las respuestas se realizan utilizando el socket bruto. El motivo es que los archivos incluidos en el PCAP no se almacenaran en el sistema de archivos para evitar poner en peligro la máquina de los investigadores en caso de que la herramienta se utilice en una estación de trabajo. De esta forma, tampoco existe ningún problema con la aparición de AntiVirus mientras se manipulan los archivos, ya que solo se almacenan en los “datasets” de memoria de CapTippers (descritos en el núcleo).



CapTipper está escrito en Python y requiere de Python 2.7  para que funcione correctamente. Fue probado en Windows, Linux y Mac, y no requiere ninguna instalación, todos los requisitos previos que pueda necesitar se incluyen en su carpeta de proyectos. Está utilizando una versión modificada de la biblioteca “pcap_parser” para analizar el archivo PCAP. La clase “CapTipper Core” implementa la mayoría de las funciones ejecutadas por la consola y está a cargo de crear y almacenar toda la información de PCAP.



CapTipper admite la realizaición de informes HTML para una visualización y uso compartido y también informes JSON para la recopilación de información posterior a un análisis por parte de un tercero.

Más información y descarga de CapTipper:
https://github.com/omriher/CapTipper

_______________________________________________________________
Tomado de: http://www.gurudelainformatica.es/2017/11/analizador-de-trafico-http-malicioso.html
Se Respetan Derechos de Autor

lunes, 13 de noviembre de 2017

Trape: Rastrear Personas (La Evolución del Phishing) OSINT.

Trape es una herramienta de reconocimiento que te permite rastrear a las personas y hacer ataques de phishing en tiempo real, la información que puedes obtener es muy detallada. Se quiere enseñar al mundo a través de esto, como las las grandes compañías de Internet podrían monitorearte, obteniendo información más allá de tu IP, como la conección de tus sesiones de sitios o servicios de Internet.


Una de las funciones más importantes y atractiva es el reconocimiento remoto de las sesiones. Usted puede saber dónde está logueada una persona, remotamente. Esto ocurre a través de un bypass hecho a las políticas del mismo origen: Same Origin Policy (SOP) al igual puedes hacer un perfilamiento y define una suposición del comportamiento de la persona de forma automatizada, dependiendo en qué servicios mantiene logueado.

Estos son algunos servicios a los cuales puedes reconocer su sesión:
  • Facebook
  • Twitter
  • VK
  • Reddit
  • Gmail
  • tumblr
  • Instagram
  • Github
  • Bitbucket
  • Dropbox
  • Spotify
  • PayPal
  • Amazon
Para ejecutar la herramienta debes ejecutar el script trape.py de Python que se encuentra en el Github
git clone https://github.com/boxug/trape.git 
cd trape
pip install -r requirements.txt
python trape.py --url http://www.google.com/ --port 80

Instalamos todos los requerimientos para poder proseguir con su funcionamiento efectivo.

imagen6.png

En la opción --url debes poner el señuelo, puede ser una página de noticias, un artículo algo que sirva como una página de presentación en este caso es example.com.

En la opción --port usted pone el puerto donde usted quiere que se ejecute

En el directorio de archivos, ubicado en la ruta:/static/files se agregan los archivos con extensión .exe o archivos de descarga que se envían a la victima mediante la sección attacks hook.

imagen3.png 
Estos son algunos videos de como usar la herramienta En la actualidad se puede probar todo desde una interfaz Web. La consola, se convierte en una vista previa de los logs y acciones:
  • Registro de víctimas
  • Si obtienes más información de una persona detrás de una computadora, puedes generar un ataque más directo y sofisticado.
  • Trape se usó en algún momento para localizar a los delincuentes y conocer su comportamiento
  • Usted puede hacer ataques de phishing en tiempo real
  • Simple hooking attacks
  • Mapping
  • Captura de credenciales
Sin duda es una herramienta que no puede faltar en las investigaciones de OSINT

Más información:
Por Jhonathan Espinosa (CEO de BOXUG)

___________________________________________________________________
Tomado de: http://blog.segu-info.com.ar/2017/11/trape-rastrear-personas-la-evolucion.html#trape-rastrear-personas-la-evolucion
Se Respetan Derechos de Autor.

LokiBot: Malware Troyano Bancario y Ransomware... Robo o Extorsión.


¿Recuerdas a Hydra de la mitología antigua? La cabeza con muchas serpientes a la que le crecía otra cabeza cuando se la cortaban. Algo similar a esta bestia peligrosa ha aparecido en el zoo del malwarepara Android.

LokiBot como Troyano bancario

¿Cómo se comportan los Troyanos bancarios ordinarios? Estos le presentan al usuario una pantalla falsa simulando la interfaz bancaria del móvil. Las víctimas, que no sospechan nada, introducen sus credenciales de acceso, que el malware redirige a los atacantes, otorgándoles acceso a las cuentas.
¿Cómo se comporta LokiBot? De una forma parecida, pero no solo simula la pantalla de la app bancaria, también simula la interfaz de WhatsApp, Skype y Outlook, mostrando notificaciones que pretenden ser propias de las aplicaciones.
Esto significa que una persona puede recibir una notificación falsa, supuestamente de su banco, diciendo que ha recibido una transferencia, y al ver las buenas noticias, ingresa a su aplicación bancaria para confirmarlo. LokiBot, incluso hace que el smartphone vibre al notificar al usuario sobre la supuesta transferencia, lo que ayuda a engañar fácilmente a los usuarios.
Pero LokiBot tiene más trucos: puede abrir el navegador, abrir páginas específicas e incluso utilizar un dispositivo infectado para enviar spam, que es básicamente como se distribuye. Una vez que LokiBot roba dinero de tu cuenta, este continúa enviando mensajes de texto a todos tus contactos para infectar todos los smartphones tablets posibles, y de ser necesario, contesta a los mensajes entrantes.
Si se intenta eliminar LokiBot, este muestra su otra cara: para robar fondos de una cuenta bancaria, necesita derechos de administrador; si intentas negarle el permiso, este pasa de ser un Troyano bancario a ser un ransomware.

LokiBot como ransomware. ¿Cómo desbloquear un smartphone infectado?

En este caso, LokiBot bloquea la pantalla y muestra un mensaje acusando a la víctima de haber visto pornografía infantil y le pide un rescate; este también cifra los datos del dispositivo. Al examinar el código de LokiBot, los investigadores descubrieron que utiliza un cifrado débil y que no funciona correctamente; el atacante deja copias descifradas de todos los archivos en el dispositivo, pero con diferentes nombres, por lo que restaurar los archivos es algo relativamente fácil.
Sin embargo, la pantalla del dispositivo continúa bloqueada, y los creadores del malware piden unos $100 en Bitcoin para desbloquearlo. Pero no tienes que pagarlo: después de reiniciar el dispositivo en modo seguro, puedes quitarle los derechos de administrador al malware y eliminarlo. Para hacerlo primero necesitas determinar qué versión de Android tienes:
  • Selecciona Configuración
  • Selecciona la pestaña General
  • Selecciona Acerca del dispositivo
  • Encuentra la línea Versión Android – los números de abajo te indicarán la versión de tu sistema operativo
Para activar el modo seguro en dispositivos con versiones desde la 4.4 a la 7.1, sigue los siguientes pasos:
  • Deja presionado el botón de encendido hasta que aparezca el menú con la opción de ApagarDesconectar fuente de energía.
  • Selecciona el modo de emergencia, haz clic en OK.
  • Espera a que el teléfono se reinicie.
Los propietarios de dispositivos con otras versiones de Android deberán buscar  más información sobre cómo activar el modo seguro en sus teléfonos.


Desafortunadamente, no todos conocen este método para acabar con el malware: las víctimas de LokiBot ya han perdido casi $1,5 millones de dólares. Y con la disponibilidad de LokiBot en el mercado negro por solo $2.000 dólares, es muy probable que los criminales ya hayan recuperado su inversión varias veces.

Cómo protegerte contra LokiBot

De hecho, las medidas que se pueden tomar para protegerte contra LokiBot son aplicables para cualquier malware móvil. Así es como te puedes proteger:
– Nunca hagas clic en enlaces sospechosos, así es como LokiBot se expande.
– Descarga aplicaciones solo a través de Google Play, pero también toma tus precauciones, incluso en la tienda oficial.
– Instala una solución de seguridad fiable en tu smartphone y tablet. Kaspersky Internet Security for Android detecta todas las variantes de LokiBot. Con la versión de pago no hay necesidad de escanear el smartphone cada vez que instales una aplicación nueva.
______________________________________________________________Tomado de: https://www.kaspersky.es/blog/lokibot-trojan/14718/
Se Respetan Derechos de Autor.

jueves, 9 de noviembre de 2017

3 servicios de VPN para proteger tu privacidad en redes Wi-Fi.


A la hora de proteger tu privacidad, especialmente navegando en redes inseguras, hay una herramienta que hoy en día se torna indispensable: un túnel VPN o Virtual Private Network.
Esta aplicación cifra la información del usuario que viaja entre el dispositivo y un servidor de confianza, logrando que este tráfico no pueda ser interceptado por ningún curioso conectado a la misma red.
El uso de esta herramienta aparece siempre entre nuestros consejos más populares, y su uso escada vez mas necesario, especialmente tras la vulnerabilidad descubierta recientemente en el protocolo WPA2.
Pero a menudo recibimos consultas sobre qué servicio conviene elegir y cuáles son las ventajas y desventajas. Por eso, a continuación vamos a presentarte algunas opciones de servicios de VPN que puedes utilizar en todos tus dispositivos, especialmente en tu móvil, el cual es más propenso a conectarse a redes Wi-Fi públicas o desprotegidas.

Recuerda que ningún software es infalible ni mucho menos perfecto, pero seleccionamos estas opciones para que sepas por dónde empezar.

#1 Proton VPN

Este proyecto nace luego de que un grupo de entusiastas de la Organización Europea para la Investigación Nuclear (CERN) desarrolle Proton Mail, el primer servicio gratuito de correo electrónico cifrado.

Este servicio no solo funciona muy bien, sino que tiene el respaldo de organizaciones confiables como el CERN y el Massachusetts Institute of Technology. Además, su casa matriz se encuentra en Suiza, donde las leyes de protección de datos personales son mucho más estrictas que en otros países.

Esto hace que su política de privacidad sea clara: Proton VPN no guarda registros de navegaciónde sus usuarios ni de sus sesiones, exceptuando la sesión activa. Sin embargo, su versión gratuita solo permite navegar a través de servidores salientes en Estados Unidos, lo cual deja al usuario a merced de las leyes de privacidad de este país.

Proton VPN utiliza el protocolo Open VPN para sus conexiones y cifra la información del usuario con AES-256, y el intercambio de llaves se realiza con RCA-2048, lo cual hace que sea una conexión segura.

La desventaja es que, si bien tiene un cliente para Windows, no cuenta con opciones para otras plataformas. Sin embargo, es posible descargar los archivos de configuración y utilizar otro cliente VPN, como el Open VPN Connect que ellos mismos recomiendan para Android.

#2 Hotspot Shield

La compañía AnchorFree Inc. lanzó sus servicios de VPN en el año 2008, y ya lleva varios años en el mercado. Actualmente posee diferentes opciones para sus usuarios, entre las que incluye una versión básica y gratuita de su cliente VPN y diferentes planes de suscripción para sus versiones denominadas “Elite”.

Además, cuenta con clientes para todo tipo de plataformas: Windows, Mac, iOS, Android e incluso una extensión exclusiva para utilizar en el navegador Chrome.

Dentro de sus principales características, en la versión gratuita se destaca que no requiere autenticación ni login. Es decir que no le pide al usuario ninguna información personal para comenzar a utilizar el servicio.

También ofrece la posibilidad configurar la aplicación para que se conecte automáticamente, ya sea al iniciar otra aplicación o al detectar una red potencialmente insegura.

Hotspot Shield utiliza TLS 1.2 para establecer la sesión entre el usuario y sus servidores y generar la clave de cifrado. Luego, cifra la información del usuario utilizando el algoritmo AES con una llave de 128 bits.

Posee más de 20 opciones de servidores para su versión paga, pero en la versión gratuita permite navegar únicamente a través de los servidores en Estados Unidos, los cuales, en general, funcionan con buena velocidad y sin inconvenientes.

Si bien la versión gratuita no tiene limitaciones en cuanto a la cantidad de datos transmitidos, tiene la gran desventaja de mostrar publicidades. Cada 5 o 6 minutos se muestra una publicidad de pantalla completa, lo cual puede resultar tedioso, especialmente si utilizamos la conexión por varias horas.

#3 TunnelBear VPN

Esta aplicación lanzada por la compañía TunnelBear Inc. tiene un diseño bastante peculiar. Es muy amigable y fácil de utilizar, ya que basta con elegir el servidor de salida para que nuestro “oso” cave un túnel cifrado hasta este destino.

Además, es una de las pocas que ofrece salida a través de servidores en México y Brasil, lo cual mejora notablemente la velocidad de navegación para usuarios de Latinoamérica.

El servicio es multiplataforma y cuenta con versiones para Windows, Mac, Android, iOS e incluso una extensión para el navegador. La aplicación para Android tiene algunas configuraciones interesantes, como la opción de GhostBear, que agrega una capa extra de cifrado para hacer aún más difícil su detección.

La empresa remarca su política de privacidad, donde aseguran que no guardan los datos de navegación de sus usuarios. Sin embargo, la aplicación solicita registrar un correo para comenzar a utilizarla.

Una gran ventaja es que la versión gratuita de TunnelBear no muestra publicidades molestas al usuario, pero, en contramedida, solo permite 500 MB de tráfico por mes. En caso de necesitar ampliar esta cuota, el usuario tiene la posibilidad de duplicar la cantidad de datos compartiendo la aplicación en redes sociales y con amigos.
A la hora de elegir un servicio VPN existen múltiples alternativas, por lo tanto, antes de decidir, recuerda que el principal objetivo de estas aplicaciones es proteger tu información y tu privacidad.

Aquí planteamos algunas opciones de aplicaciones gratuitas, pero sabemos que nada es realmente gratis en este ambiente, por lo que te recomendamos prestar especial atención a la información que compartes y tomar los recaudos necesarios. Si tienes la posibilidad de invertir algo de dinero y elegir las versiones completas, hazlo, porque tu privacidad lo vale.

Por último, no olvides leer cuidadosamente los términos y condiciones del servicio que elijas utilizar, especialmente su política de privacidad. Después de todo, estarás depositando tu confianza y tu información en sus manos.
____________________________________________________________
Tomado de: https://www.welivesecurity.com/la-es/2017/11/09/servicios-de-vpn-privacidad-wifi/Se Respetan Derechos de Autor.

5 formas de comprobar si tu router está configurado de manera segura.


La seguridad de nuestra información requiere de distintas medidas de protección; desde la aplicación de lo que se ha denominado las buenas prácticas y estar informado sobre las nuevas amenazas informáticas en busca de evitarlas, hasta el uso de la tecnología de seguridad que continuamente mejora.
En el contexto dinámico de riesgos, donde las amenazas evolucionan y las vulnerabilidades son identificadas casi a diario, resulta necesario emplear las herramientas de seguridad más recientes, ya que consideran las medidas de protección en distintas capas y para distintos vectores de ataque.
Por lo tanto, ya sea que se trate de la información en el trabajo, en el colegio o en casa, la seguridad debe considerar y proteger más elementos que podrían convertirse en una puerta de entrada para posibles ataques. En esta publicación revisaremos los aspectos de seguridad a considerar en una red casera, a partir de la revisión y configuración del router.

#1 Realizar pruebas de conectividad y autenticación del router

En WeLiveSecurity hemos publicado información acerca de la manera de asegurar nuestro router casero. Ahora revisaremos otros puntos importantes para la administración y configuración, especialmente los puertos y servicios.
La mayoría de los routers permiten la administración remota, la configuración y otras funcionalidades, mediante distintos puertos y protocolos. En ocasiones, estos puertos nunca son utilizados, pero pueden encontrarse abiertos por defecto.
Por ejemplo, algunos servicios y puertos como FTP (21), SSH (22), Telnet (23), HTTP (80, 443), u otros como SAMBA (139, 445) pueden encontrarse habilitados.
Además, pueden existir distintos servicios conocidos que utilicen un puerto de acuerdo con RFC o algún otro. Por lo tanto, la buena práctica nos indica que solo se mantengan habilitados los servicios y los puertos abiertos que van a ser utilizados, de lo contrario, es conveniente deshabilitarlos.
Aunque las configuraciones por defecto pueden considerar deshabilitar estas opciones, ya sea que se lleve a cabo una revisión de forma manual o mediante una herramienta que automatice esta tarea, es preferible conocer el estado y la configuración de nuestro router.
Además, es conveniente configurar las direcciones de origen y de confianza, es decir, los equipos desde los cuales nos conectamos para la configuración, evitando el acceso desde cualquier otra dirección no identificada.
En este mismo sentido, una buena práctica consiste en el uso de contraseñas con complejidad y longitud considerables para los servicios y la administración. En resumen, es importante revisar la configuración de los servicios, puertos, contraseñas y direcciones de conexión en los routers que utilizamos.

#2 Realizar pruebas de vulnerabilidades en el router

Otro tipo de pruebas que pueden llevarse a cabo mendiante herramientas que automatizan las tareas es la búsqueda de vulnerabilidades conocidas. Por ejemplo, contraseñas fáciles de adivinar o el uso de firmware vulnerable; es importante destacar que este tipo de herramientas incluyen opciones y sugerencias sobre la manera de solucionar estos posibles problemas.
Las pruebas también pueden incluir la exploración de vulnerabilidades en puertos, vulnerabilidades de firmware conocidas, dominios maliciosos y reputación del servidor DNS, contraseñas predeterminadas o fáciles de obtener, algún tipo de infección por malware, incluso el análisis de vulnerabilidades en el servidor web del router, por ejemplo, como cross-side scripting (XSS), inyección de código o ejecución remota de código.

#3 Verificar dispositivos conectados en la red

En ocasiones, debido a las malas prácticas y el uso de protocolos vulnerables, es probable que distintos dispositivos puedan conectarse a la red sin la autorización debida.
Por ello, es conveniente conocer e identificar a todos los dispositivos que se conectan a nuestro router. En primer lugar, para evitar el consumo de recursos por parte de terceros que lo hacen de forma ilegítima; en segundo lugar, como una medida de seguridad, para evitar que nuestra información pueda ser comprometida.
Por lo tanto, ya sea que esta verificación se realice mediante una herramienta automatizada o de forma manual en las opciones de administración del router, los pasos posteriores consisten en la configuración de filtros por dirección IP o dirección MAC.

#4 Actualizar los dispositivos de la red doméstica

La noticia reciente sobre la vulnerabilidad conocida como KRACK (Key Reinstallation AttaCK), que permite la intercepción del tráfico generado entre los dispositivos que se conectan a un punto de acceso en una red Wi-Fi, muestra nuevamente la importancia de las actualizaciones.
Un ataque que aproveche de esta vulnerabilidad dentro del rango cercano a una red Wi-Fi permitiría a un atacante espiar las comunicaciones, instalar malware o modificar las páginas web. Por lo tanto, es recomendable instalar las actualizaciones correspondientes en los dispositivos conectados a nuestra red, una vez que los fabricantes publiquen los parches de seguridad que corrigen la falla; eventualmente, también instalar las actualizaciones en el firmware de los routers.
Otras prácticas, como configurar las computadoras en modo “Red pública”, aumentan el nivel de seguridad del dispositivo en comparación con el modo de red “Privada/Hogar”. Además, en caso de ser necesario, se podría limitar el uso de la red Wi-Fi, optar por una conexión cableada, e incluso reducir la potencial de transmisión del router.
Lo más importante es mantener las computadoras y los dispositivos actualizados.

#5 Habilitar opciones de seguridad

Es recomendable habilitar las opciones de seguridad que se encuentran disponibles en la configuración del router, mismas que varían en función del modelo y tipo de dispositivo.
Por ejemplo, algunos modelos recientes incluyen características para configurar parámetros que permiten aumentar la protección contra ataques de Denegación de Servicio (DoS) conocidos. Por ejemplo, consideran medidas para ataques como SYN Flooding, ICMP Echo, ICMP Redirection, Local Area Network Denial (LAND), Smurf o WinNuke.
Independientemente del modelo router casero que se emplea, es recomendable habilitar estas opciones de seguridad que están diseñadas para ofrecer más y mejores características para el desempeño correcto de nuestro dispositivos y red.

La protección de nuestra información, una tarea permanente

Hemos abordado cinco prácticas que nos ayudarán a mejorar los niveles de seguridad cuando administramos y utilizamos nuestra red casera, pensando en la adecuada protección y configuración de los dispositivos.
Ya sea que se lleve a cabo de forma manual o a través de una herramienta que facilite la administración, esta tarea contribuye a tener a asegurar nuestra red, dispositivos y por supuesto, nuestra información.
____________________________________________________
Tomado de: https://www.welivesecurity.com/la-es/2017/11/08/comprobar-router-esta-configurado/
SE Respetan Derechos de Autor.