viernes, 1 de mayo de 2015

Dificultades para e-facturar

Estos días estamos empezando a orientar a nuestros clientes en el proceso de facturación a las administraciones públicas por medio de la nueva e-factura. 
Figura 1: problema con las nuevas e-facturas
Ante la inminente necesidad de empezar a trabajar con ella, asistí a un curso en el que nos dieron unas nociones básicas. Las 4 ideas fundamentales son:

  • Si eres una sociedad (limitada, anónima, unipersonal, ...), el importe de la factura es superior a 5000€ y el receptor de los servicios o materiales suministrados es una administración pública, hay que emitir una e-factura
  • La fecha en la que empieza a ser obligatorio es el 15 de enero de 2015
  • Si tu programa de gestión habitual no está preparado, puede acceder a http://www.facturae.gob.es/formato/Paginas/descarga-aplicacion-escritorio.aspx y descargar la aplicación gratuita
  • En un futuro próximo, todas las facturas serán electrónicas, si bien los plazos se irán fijando y notificando con antelación
  • Como algunos gobiernos autonómicos no están preparados todavía, existe la plataforma estatal que engloba a todas las autonomías

Vale, correcto, manos a la obra, vamos a e-facturar.
Descargamos la aplicación, la instalamos, ... Vemos que en los requisitos mínimos permite la instalación sobre abandonware como Windows XP sin avisar de los problemas de seguridad que puede conllevar:

Y ahora dentro del programa introducimos los datos de nuestra factura. En la ficha de la administración, nos pide 3 datos extra que no nos hacía falta para nuestra factura en papel:

  • el código de oficina contable
  • el órgano gestor
  • la unidad tramitadora

Como desde los dos ayuntamientos que nos han solicitado que trabajemos ya con e-factura no nos los han facilitado, lo llamamos para que nos los den, pero han de consultarlo por que no lo saben. Al día siguiente nos dan un solo código que por lo visto hemos de introducirlo en los 3 campos anteriores. El mismo para los 3. Una vez terminada, el programa nos da la opción de firmar la factura (hemos de tener un certificado digital emitido por la FNMT para poder hacerlo), y de enviarla por correo electrónico automáticamente. Nuestro cliente tenía una cuenta GMAIL y otra HOTMAIL. Con ninguna de las dos conseguimos configurarlo para poder mandarla.

Bueno, como tenemos el fichero .xsig generado y firmado lo mandamos con un correo electrónico normal y corriente como fichero adjunto.

En las administraciones de destino nos dijeron que no podían abrirlo, que al darle doble click para ver la factura salían simbolitos raros. Yo pensaba que al ser ellos los que nos obligaban a hacer todo esto, tendrían alguna aplicación de recepción de e-facturas que lo haría automáticamente, pero no es así.

Llegados a este punto, ponemos en marcha el plan C. Entramos en el portal estatal https://face.gob.es/es/ y  aquí ya me empezaron a saltar las alarmas de mi sentido arácnido (y las de Chrome):
Figura 2: aviso de Chome de que nos estamos conectando a una http no segura
Que si la conexión está cifrada con criptografía obsoleta, que si se usa TLS 1.0, ... Huy, peligro, pensé que podría ser cosa de Chrome, así que probé con Internet Explorer y desde otro PC con otro Windows distinto: 
Figura 3: aviso de IE que no transmite nada de tranquilidad
Lo comenté con el cliente y como tenía necesidad de dejarlo esto terminado hoy, procedemos a seguir. Adjuntamos el fichero, introducimos un e-mail nuestro y rellenamos la captcha. Validamos y enviamos. Ahora la página quiere lanzar un applet de java para firmar con nuestro certificado, pero nuevamente un mensaje apocalíptico se cierne sobre nuestras pantallas:
Figura 4: aviso de que java puede ser malicioso y puede poner en peligro la
computadora ¿alguien la llama así? y nuestros datos personales
Este es el mensaje estándar a la hora de ejecutar java, pero entiendo que un usuario normal tenga dudas y preocupaciones si tiene que leer estos avisos y jugar a la ruleta rusa cada vez que ha de mandar una declaración, una e-factura, o cualquier otro tipo de documentación en páginas oficiales.

Al final, factura enviada, con nuestro justificante y número de entrega impreso por duplicado y a esperar el próximo e-factura-reto que nos propongan.

Saludos!

jueves, 30 de abril de 2015

Robo de casi 5 millones de euros a Ryanair

Esta noche escuché en las noticias que un hacker había robado 5 millones de euros de las cuentas de la compañía aérea Ryanair. Para empezar, un hacker no hace esas cosas. Habrá sido un ciberdelincuente o un grupo de ellos. Hoy jueves 29 de abril de 2015 he buscado por la web información al respecto sobre el hecho, pero no he encontrado nada más que la simple información extendida del titular de la noticia: alguien ha atacado las cuentas que la compañía Ryanair utilizaba para comprar combustible y ha hecho una transferencia a cuentas bancarias chinas.
Figura 1: Robo de casi 5 millones de euros a Ryanair
He tenido que visitar más de 10 webs hasta encontrar un poco más de información acerca del modus operandi del delito. Según la web Betanews, que a su vez su información es del blog HotForSecurity.com, se relaciona este hecho con el malware Dyreza, un troyano especializado en robar claves bancarías, para después extraer el dinero. IBM Security confirmó hace unas semanas el robo de al menos un millón de dólares de diferentes empresas. BitDefender lo ha detectado intentando robar claves de entidades como el Banco de Santander, NatWest, Barclays, HSBC, RBS, Lloyds Bank, y otros bancos internacionales, la mayoría de ellos británicos.

En esa campaña, los delincuentes infectan los ordenadores de los trabajadores con un malware y los engaña para hacer llamadas a una operadora de telefonía en vivo (un call center que trabaja para la banda) que mediante ingeniería social podría recopilar información y credenciales para acceder a las cuentas con grandes sumas de dinero de la cuenta del negocio.

Aunque esta técnica es bastante antigua ya, y no consigue saltarse las defensas de uso común, tales como la autenticación de dos factores, vemos que ha sido efectiva.

Por supuesto, no se sabe si esto fue la técnica utilizada por los delincuentes que atacaron a Ryanair, pero se supone que si no es esta será una muy parecida.

El dinero ha sido congelado hasta que todo se aclare y Ryanair espera recuperarlo.

En todo caso de momento Ryanair no ha confirmado el método ni los autores de este robo, pero ha prometido dar toda esta información una vez el caso esté resuelto, información importante para que otras compañías puedan protegerse.

Es curioso que ayer Chema en su blog publicara una entrada sobre phishing bancario, con capturas de pantalla del timo en uno de los banco que fueron afectados por el supuesto malware de este caso que explicamos.


¿Podríamos estar hablando de ciberguerra? supongamos que unos delincuentes chinos de los de toda la vida con pasamontañas y pistolas va a Dublín, donde están las cuentas bancarias de Ryanair y roban 5 millones de euros y los meten en una bolsa con el símbolo del dolar. Luego viajan a China y los ingresan en sus cuentas. ¿La noticia habría sido más sonada? ¿Habría tomado represalias el Gobierno de Irlanda contra el Gobierno de China?

Para terminar, una charla de Chema Alonso sobre la ciberdelincuencia proveniente de China:
Vídeo 1: Ciberguerra & Ciberterrorismo: Conferencia impartida por
Chema Alonso en Septiembre de 2013 en Madrid, en el Instituto
 de Ingeniería Español, sobre Ciberguerra y Ciberterrorismo.


Saludos!

Mundo Hacker Day 2015

Ayer martes 28 de abril estuve en Madrid, en Kinépolis donde se realizaba un evento sobre seguridad informática, MundoHackerDay. Es la segunda edición y estaba organizada por los chicos de Mundo Hacker de Discovery Max. 400 kilómetros de ir y otros 400 para volver, pero valió la pena con creces. 
Figura 1: cartel anunciador del evento
La agenda estaba repleta de charlas, conferencias, mesas redondas y workshops distribuidos por las instalaciones del cine Kinépolis cerrado al público para la ocasión.
Figura 2: agenda de Mundo Hacker Day 2015
Como puede verse, no se podía asistir a todas las ponencias, pues por la tarde había 4 zonas distintas donde se impartían. Elegí cuidadosamente a cuales ir, pero no fue por ganas el no poder dividirme en cuatro. Estás son las elegidas:

  • 10:00 Riesgos, retos y oportunidades del Open Source: Rafael Achaerandio, Regional Director of Strategy and Business Development at Microsoft, Eduardo Díaz, Responsable Preventa España en SUSE, Jaume Ayerbe, Director de Ventas Iberia y Latinoamérica AlienVault, Manrique López, gerente de ASOLIF. Moderador: Manuel Velardo, director gerente de CENATIC
  • 11:00 Publica publica que yo cosecho: OWASP Team: Daniel García, Fran Gómez y Rafael Sánchez
  • 11:40 Keynote: How to be a hacker and how to get a name in IT-Security: Marc 'Van Hauser' Heuse
  • 12:40 Cybersecurity at Microsoft: Héctor Sánchez Montenegro, Technology Officer Microsoft Spain
  • 13:00 Hacking Spain: el rol de las comunidades en la ciberseguridad: Sergio Sáiz García - ShellCon, Ángel-Pablo Avilés - X1RedMasSegura, Juan Carlos Gutiérrez - Mundo Hacker, Alejandro Jose Sainz Carretero - Navaja Negra, Igor Lukic - Hackron. Moderador: Deepak Daswani, Security Evangelist de INCIBE
  • 15:30 Generando inteligencia OSINT con Whatsapp: Deepak Daswani, Security Evangelist de INCIBE
  • 16:00 Ransomware: historia de una molesta amenaza: Josep Albors, Director de Comunicación y Laboratorio ESET España
  • 16:30 Los mitos de la Ciberseguridad: Javier Valdes, COO Logtrust
  • 17:00 Hacking en radiofrecuencia: David Marugán, especialista en seguridad electrónica y radiocomunicaciones
  • 17:30 Atacando SCADA vía web: Jesús María González, auditor en proyectos de seguridad informática y hacking ético
  • 18:00 Ataques a bajo nivel en SCADA: Raul Sanchez, experto en Seguridad de sistemas embebidos. Reverse Engineer Specialist
  • 18:30 Hackeando a tu CEO: Jose Selvi, Senior Penetration Tester NCC Group
En el área de exposición estaban los stands de los patrocinadores: Alien Vault, Panda, Spamina, Intel, ... y en la zona de recepción y registro contábamos con una pequeña muestra de equipos vintage todos ellos funcionando (que recuerdos):
Figura 3: Amiga, Spectrum, Toshiba, ... ¿portátiles o portables?

Figura 4: IBM PC-CM
Figura 5: Super Pang y SPY special project y
Conocí en persona a Marc 'Van Hauser' Heuse, hacker alemán dedicado a la seguridad informática desde 1993. Saqué mi mejor inglés e intercambiamos algo de información:
Figura 6: Marc 'Van Hauser' Heuse

Y como no, unas fotillos con los presentadores del evento, los chicos de Mundo Hacker que tantas veces he visto en TV y en Youtube. La verdad que fueron muy amables y abiertos con todo el mundo. Se mezclaron entre el público y nos hicieron pasar unos ratos muy entretenidos. Gracias.
Figura 7: Antonio Ramos

Figura 8: Jaime García Cantero

Figura 9: Mónica Valle
Espero volver a veros en MundoHackerDay 2016 y seguir aprendiendo de todos vosotros.

Saludos!

jueves, 23 de abril de 2015

¿Tu contraseña es segura?

Recientemente nos hemos encontrado con clientes que usan la misma contraseña para todo o que la complejidad de la misma es mas bien nula. Incluso hemos visto un post-it pegado en la pantalla con las claves de acceso a la banca electrónica. Con tanta botnet intentando atacarnos, tanto que perder si consiguen robarnos alguna identidad personal y tantas herramientas distribuidas por internet para robo de contraseñas, ¿por qué se lo ponemos tan fácil a los malos?

La empresa SplashData publicaba en su web la lista de las 25 peores contraseñas que se usan en internet:

Figura 1: captura de la web de SplashData del 24 de abril de 2015
La lista concretamente la tenéis a continuación, y en ella puede verse la posición en el ránking, la contraseña que es y en la tercera columna si ha tenido cambios en este ránking con respecto a 2013:
Figura 2: lista de las peores contraseñas de 2014
En la propia web nos dicen que estas 25 contraseñas se corresponden con el 2,2% de todas las contraseñas de internet, un número bastante elevado teniendo en cuenta los millones de contraseñas usadas a nivel mundial.

Por otro lado, la empresa Kaspersky publicaba una web en la que te calculan el tiempo que tardaría un ordenador normal (de usuario doméstico) en "reventar" una contraseña por fuerza bruta. Vemos que la contraseña 1234, 123456 o incluso 123456abcdef puede ser descifrada en 1 segundo.
Figura 3: web de Kaspersky de prueba de contraseñas
Te invitamos a que hagas una prueba. En la propia web indican que no almacenan ninguna de esa contraseñas, pero para ser cautos, si tu contraseña es "pepe125", no pruebes con esa, hazlo con "jaja961" que tiene la misma fuerza pero no es la tuya real.

Una contraseña fuerte debe tener una longitud considerable, una mezcla de números y letras en mayúsculas y minúsculas y a ser posible también algún carácter especial. Algunos ejemplos de contraseñas fuertes serían:
  • Pa$12Rx.
  • 18Kik0#
  • EjPol%8.3

Lo bueno sería evitar palabras ya construidas, del tipo ZaRagoZA1995, o las que están ahora de moda con el alfabeto L33T, tan famoso por las camisetas con la palabra C0R7EZ y que en el mundo informático hace años que se usa. Este tipo de contraseñas están incluidas en diccionarios de ataque y los ordenadores no tienen ni que "pensar" en ellas, ya tienen programado el probarlas.

Aún así, contraseñas fuertes como
  • Pa$12Rx.
con un ordenador normal se tardan 8 años en conseguir descifrarla, pero el Conficker Botnet, uno de los botnets más poderoso y activo del mundo tarda tan solo 4 horas en hacerlo.
Figura 4: tiempo necesarios de cómputo de distintos ordenadores
para conseguir descifrar la contraseña Pa$12Rx.

Consejos para elegir una contraseña:

  • usa una contraseña larga (8-16 caracteres)
  • que contenga números (0,1,2,3,...), letras mayúsculas (A, H, J, R, ...), letras minúsculas (i, d, e, r, ...) y caracteres especiales (#, @, €, $, ...)
  • no uses fechas o nombres tuyos personales ni lugares
  • cámbiala frecuentemente
  • si sospechas de que la están usando, cámbiala
  • si sospechas que tienes un virus o malware, cámbiala
  • no las pongas en un post-it en la pantalla
  • no se la des a nadie
  • no uses métodos (si te gusta como contraseña "159jAs", no uses "159jAshotmail" como contraseña de hotmail, "159jAsfacebook" para facebook y "159jAsgmail" para gmail. Si te descubren una las tienen todas.

Y sobre todo, en muchos sitios de internet ya está implementada la verificación en dos pasos, facebook, gmail, hotmail, ... Es un sistema que primero te pide la contraseña y luego una verificación vía SMS a tu número de móvil. Es interesante tenerlo activo para que solo se pueda acceder a tus cuentas si confirmas que eres tu a través del móvil. Al principio es un poco rollo y engorroso pero una vez que te acostumbras no tardas más de 15 segundos en hacerlo.

Para terminar, unos vídeos de Chema sobre el uso de contraseñas:

Vídeo 1: Chema Alonso, 'hacker': "Nadie pone protección
extra en la nube más allá de la contraseña"

Vídeo 2: Chema Alonso - Digital Latches for your Digital Life

Saludos!

martes, 21 de abril de 2015

¿Por qué es tan difícil mandar mi declaración fiscal?

Esta semana estamos teniendo problemas con muchos clientes que intentan mandar los famosos modelos a Hacienda, el 349, el 130, el 131, ...

Muy pocos han podido hacerlo de manera normal, a la hora de hacerlo siempre surge algún imprevisto. Al usuario le da la sensación de que su ordenador no está correcto, que algo funciona mal por que nunca puede mandar los datos a la primera. 

Los problemas suelen ser los siguientes:
  • Versión incompatible del navegador
  • Versión incompatible de la versión de java
  • Antivirus que bloquea ciertos procesos
  • Certificados digitales caducados o próximos a caducar

Incluso la propia web de Hacienda tiene sus fallos:
Figura 1: aviso de la AEAT hoy, 21 de abril de 2015
El asunto a tener en cuenta no es que las actualizaciones sean un proceso engorroso que sea capricho de los programadores, sino que los fallos de seguridad (bugs) no son detectables en un entorno normal. Se van descubriendo conforme se usan las plataformas.

Las mejoras que nos traen esas actualizaciones no son casi nunca visibles por el usuario, ya que en la mayoría de los casos son mejoras de seguridad o manejo y no tanto en el entorno visual de trabajo.

Por ejemplo, hoy Chrome dejaba de ser compatible con java directamente. Quien tenga solo ese navegador y los certificados digitales instalados en el propio almacén de Chrome, no tenga copia de seguridad de los certificados o los tenga con la clave privada no exportable, ..., ufff, lo tiene muy turbio para poder trabajar con la AEAT.

Figura 2: aviso de Chrome de su incompatibilidad con java en su versión 42

Figura 3: error en Chrome al trabajar con java
Ya el 11 de diciembre de 2011, Chema publicaba en su blog una entrada sobre los problemas de java y la evolución que ha ido teniendo este complemento. Si ya por entonces nos hablaba de 4 años de fallos y fue en 2011, ahora en 2015 podemos renombrar la entrada como:

Java: 4 +4 años de actualizaciones inseguras
Figura 4: entrada con datos de fallos en java
Otro aspecto a tener en cuenta es el certificado digital emitido por la FNMT. En algunos ordenadores nos ha pasado que no puede renovarse el mismo día que caduca (en otros si). Además, la opción del pin 24 horas solo puede activarse si tienes un certificado válido y operativo a la hora de solicitarlo. También, si cuando se instaló el certificado no se marcó la opción "hacer que la clave privada sea exportable", ese certificado está ligado al navegador y no puede sacarse a otro PC ni a otro navagador del mismo PC. 

¿Hay alguna forma de tener todo actualizado y funcionando? 
La respuesta es si, pero no sabemos como estará dentro de 15 minutos. Paciencia y probad a mandar vuestras declaraciones antes del último día (por si acaso)
;-)

Saludos!

martes, 14 de abril de 2015

Microsoft vs Apple vs Google

En el mundo de la informática desde hace muchos años parece que hay que elegir un bando como en el fútbol, no puedes ser de dos equipos a la vez. O eres de Microsoft, o de Apple o de software libre (Línux, Freedos, ...) o amas a Google o lo odias, ... Viéndolo un poco desde fuera parece dar la sensación de que esta elección está estereotipada desde los orígenes de los tiempos:

  • Microsoft es una compañía mala, con afán de lucrarse y cobrar y cobrar y cobrar. Además no saben hacerlo bien por que salen ventanas azules y está todo lleno de virus. Parece que Bill Gates se rige por la norma de "si no sabes hacerlo bien, por lo menos hazlo bonito". Y como Windows está muy mal hecho pues lo embellece, con ventanitas y gadgets y sombras y transparencias en las ventanas. Bill Gates (por que además es él el que programa todas las versiones de Windows) acaparó el mercado dejando que todo el mundo se instalase gratis Windows 95 y Windows 98, y cuando todos los equipos del mundo tenían instalado estos sistemas operativos, sacó Windows XP y quiso que lo comprásemos.
  • Apple es una compañía innovadora. Toda la tecnología ha sido inventada por ellos y los demás solo han copiado. Además no tiene virus. Existe un aire de superperfección que llevan a cada uno de sus diseños. El iPad, el iPod, iTunes, ... todo innovación propia. Si no tiene una manzana no es suficientemente bueno. Y han logrado todo esto luchando contra la presión ejercida por Bill Gates. La calidad es muy alta. Ahora, en 2015, los PCs empiezan a estar a la altura de lo que hacían los Macintosh en 1984 con programas de edición gráfica.
  • Línux es una idea, una meta, un ideal de trabajo y cooperación. El software ha de ser libre, abierto para que todo el mundo pueda contribuir y mejorar las opciones. No hay virus por que Línux lo usan los hackers malos para hacer virus para Windows, entonces no van a fastidiarse entre ellos. Es un poco complicado de manejar pero ahora ya casi no hay problemas para instalar juegos e impresoras, aunque los juegos que tiene mucha gente que conoces no valen por que son para Windows.
  • Google es internet. Si no funciona Google es que no te va internet. Siempre ha estado ahí. ¿Como entras en internet?¿con que navegador?: yo hago click en google. ¿Y si desaparece Google?: pues se borran todas las páginas de internet. Además son muy listos y lo ponen todo al alcance del usuario. Si buscas una cosa, al cabo de una semana te sigue ofreciendo sugerencias mejores. Y corre el rumor de que nos espían, pero no puede ser cierto ¿a quien le puede interesar lo que yo busco en internet?
Figura 1: Fight !!!
Voy a intentar desmitificar algunas de estas ideas que he ido oyendo a lo largo de tratar con mucha gente y con sus sistemas operativos y programas. Unos conceptos serán más o menos acertados que otros, incluso si buscas en internet, estamos en un mundo tan sobreinformado que podemos encontrar una idea y su contraria en dos sitios y las dos teorías has sido aceptadas.
  • Microsoft
    • ¿Bueno?¿malo?. Yo uso windows desde Windows 3.1. La verdad es que liarte a instalar drivers en floppy en un Windows 95 no era fácil, pero tampoco configurar las frecuencias de la ram y la cpu con switches y había que hacerlo. Windows 98 y Windows Millenium tuvieron la fama de ser muy malos por los pantallazos azules, aunque Windows 98 Segunda Edición era un poco más estable. Xp fue bueno, el mejor. Luego Vista, que fue muy malo. Yo creo que estaba demasiado "acicalado" para las máquinas de entonces. Al cabo de 2 años salió Windows 7 y funcionaba mejor, pero, y esto es una sospecha personal, era muy similar a Windows Vista internamente pero como los componentes de hardware habían duplicado las prestaciones en ese tiempo, pues marchaba bien. Si en un equipo actual, un i3 o un Dual Core con 4Gb de Ram DDR3 instalas Windows Vista, Windows Vista va genial.
    • Es el sistema operativo más utilizado, entonces, solo por compatibilidades entre compañeros de trabajo y familiares, se usa ese sistema.
    • Las instalaciones de programas son fáciles, tal vez demasiado. Vas a internet, buscas, pregunta de Ejecutar o Guardar, todos le damos a Ejecutar sin analizar con antivirus ni nada y ya está instalado.
    • Windows 8 tocaba malo, por esa regla de Windows 95 bueno, 98 malo, XP bueno, Vista malo, 7 bueno, pues 8 malo. Todos nos asustamos con el nuevo Modern UI, pero con la actualización de Windows 8.1 volvemos a tener el botón inicio y otras características tipo XP.
    • Windows 10 saldrá a finales de este año 2015. Será un sistema anfibio, para PCs, portátiles, tablets, smartphones, ..., se podrá actualizar desde Windows 8 y 7, supongo que el precio será menor que en versiones anteriores y traerá el navegador Spartan en vez de Internet Explorer. Este final de año creo que Microsoft volverá a ser el Microsoft de los 90 y recuperará parte de ese liderazgo tecnológico que lleva años perdiendo.
Figura 2: tema Modern UI en Windows 8

  • Apple
    • Lo que yo más escucho de la gente es que Apple es caro. Es muy bueno pero muy caro. Los ratones del MacBook cuestan 79€ y hay poca elección. Pero lo sacas de la caja y casi se instala solo. La calidad es tremenda, pero 1 ratón vale o que 10 para PC. Las reparaciones también son caras, pues el sistema de piezas de recambio sigue siendo muy centralizado y dependemos de Apple y su servicio técnico para conseguir los componentes de sustitución.
    • Se dice que no hay virus. 
Figura 3: precios en la tienda Apple
Figura 4: precios de los mismos o similares componentes pero para PC
  • Línux
    • al principio era el sistema operativo por excelencia para desarrolladores, programadores y todo aquel que quería sacar el máximo jugo a su ordenador. No necesita de una gran máquina para funcionar
    • para un usuario doméstico resulta difícil poder configurar dispositivos y programas
  • Google
    • Google es internet
    • si no sabes algo, búscalo en Google
    • ahora mismo Google engloba un sinfín de utilidades: búsqueda, correo electrónico, mapas, callejero, localización de empresas, calendario, traductor, buscador de noticias (que ahora no funciona en España), ... AL usar todo esto ¿estaremos da´ndoles demasiada información de nuestros intereses?
Resumiendo, usa el sistema operativo con el que te sientas más cómodo, con el que puedas pasar mejores ratos y disfrutes de trabajar con él. Según necesidades tendrás que elegir uno u otro, o según tu nivel económico. Todos son buenos y todos tienen su parte negativa.

Os paso unos enlaces a varios vídeos de Chema hablando del tema:
Vídeo 1: el Maligno explica un poco esa corriente anti.Microsoft

Vídeo 2: explicaciones generales sobre programas o sistemas a usar


Saludos!

jueves, 9 de abril de 2015

Ciberguerra y ciberamenazas

Hoy por la mañana Chema nos informaba en su blog de las consecuencias que tuvo el ciberataque supuestamente ruso a la Casa Blanca que tuvo lugar esta semana pasada. Según Obama, como este tipo de ataques afectan a la economía y la seguridad de la nación, los declaró Emergencia Nacional y emitió una Orden Ejecutiva. Chema hace una referencia al revuelo que tuvieron los ataques de EEUU anteriormente hacia países del G20 y Obama no se pronunció.
Figura 1: entrada en el blog de Chema sobre el ataque a la Casa Blanca
A lo largo de la mañana surgía otra noticia sobre un ciberataque. Esta vez el objetivo era la cadena francesa TV5Monde, y el ciberataque ha sido reivindicado por el grupo terrorista del Estado Islámico. La página de la cadena y su cuenta de facebook tenían este aspecto:
Figura 2: perfil de facebook hackeado de la cadena TV5Monde
Así de primeras vemos que no se salva nadie. Estados contra estados, grupos religiosos contra cadenas, ... todos pueden ser y son ciberatacantes y ciberatacados. Chema comenta en varios de sus vídeos que internet está lleno de corderos y lobos. Si no eres lobo eres cordero.

Me dio por pensar en el nivel de ciberataque que existen cada momento en el mundo, ya que si estos son los que mayor repercusión mediática tienen, habrá otros muchos que se queden en un mero intento de ciberataque. Buscando por internet encontré la web http://map.ipviking.com/ . En ella se puede ver en tiempo real el volumen de ciberataques existentes, su origen y su destino:
Figura 3: ciberataques en tiempo real
Los ataques aquí reflejados se puede entender que son del tipo un atacante de un lugar que intenta atacar a una cibervíctima, pero elegida, hay intención de que el atacado sea el que nos interesa. 

Pero hay otro tipo de ataque que son a nivel global. Pueden ser los ataques que hacen las botnets enviando sus troyanitos a todo aquel que puedan infectar. Este nivel ya nos pilla un poco más cerca, pues este tipo de ataques son hacia nuestros propios ordenadores, los de los usuarios domésticos, smartphones, tablets, usuarios de empresa grandes y pequeñas, ...

Seguí buscando y encontré el mapa en tiempo real de las amenazas detectadas por Kaspersky. Esta amenazas son las que han intentado entrar en nuestro ordenador de casa, oficina, colegio, smartphone, ... y ha sido bloqueado por Kaspersky.

Este es el mapa:
Figura 4: amenazas a nivel mundial detectadas por Kaspersky
Como el mapa es interactivo, puede hacer zoom, seleccionar un país en concreto, ver el origen y destino y otras muchas opciones. Me interesé por ver las amenazas detectadas en España:

Figura 5: amenazas detectadas por Kaspersky en España
Y como curiosidad busqué entre varios países viendo cuales son los más atacados y los que menos. Da igual que país busques, europeo, americano, africano, asiático, ... En todos se están detectando amenazas a cada momento. 

Pero encontré un lugar donde no existe este problema. Un lugar donde los virus no existen, la Antártida:

Figura 6: mapa de amenazas detectadas en la Antártida
¿Será por el frío, que ahí los virus proliferan menos? ¿o será porque no hay ordenadores domésticos conectados a internet y si los hubiera pues tendría el mismo nivel de ataques que todos los demás países?

Os paso un par de vídeos de Chema analizando la ciberguerra y cómo está el mundo:

Vídeo 1: The App Fest 2012 - Hacking, ciberguerra y otras palabrotas - Chema Alonso


Vídeo 2: Mundo Hacker en Discovery MAX - Capítulo 3: Ciberguerra

Vídeo 3: World War III: Ciberguerra en el siglo XXI, Chema Alonso

Saludos!