Contraseñas: 2 métodos para tener la más segura y recordarla

Todos sabemos lo complicado que es recordar las contraseñas de los diferentes accesos a nuestras cuentas en línea. Pero cada vez más se impone que pongamos los cinco sentidos para generarlas.

Según ese listado, donde se muestran las 25 claves usadas más comunes, inseguras y fáciles de robar, nos encontramos con que la primera en el rango es la palabra “contraseña” seguido de “123456” y “12345678”.

2 actuaciones para crear y recordar contraseñas únicas y seguras

Uno de los métodos para crear contraseñas fácilmente, recordarlas siempre y que ante un posible ataque, estos indeseables renuncien a tomarse las molestias de conseguirla por el tiempo que pasarían intentando descifrarla.

  • Una buena contraseña se compone como mínimo de 9 caracteres, mezclando Mayúsculas, minúsculas, números y símbolos.
  • Intenta utilizar una contraseña diferente en cada cuenta importante.
  • No utilices tu nombre, tu cumpleaños, ni palabras comunes

claves trucos para generar contraseñas seguras

Nuestro truco para que sea fácil de hacer y recordar la contraseña:

  1. Piensa en un refrán, canción, estribillo…
  2. Elege si utilizas vocales o consonantes
  3. Selecciona una mayúscula
  4. Piensa en un número de 6 cifras que sea fácil de recordar y le añádele uno más.
  5. Elige 2 símbolos y la posición que más te guste (al principio, al final, juntos…)

Te ponemos un ejemplo:

1.-  “A quien madruga, Dios le ayuda”
2.-  Seleccionamos las vocales de la primera parte: aieaua
3.-  Elegimos una mayúscula, en este caso la antepenúltima: a
4.-  Nuestro número es el 140581 y le añadimos un 0: aieaUa1405810
5.-  Elegimos 2 símbolos ! y %: aieaUa1405810!%

¿Chula no? Así queda nuestra clave:  aieaUa1405810!%

Ya en el año 2008, el experto en seguridad Bruce Schneier recomendó un sencillo método para conseguir una contraseña segura y que se pueda recordar: crear una clave a partir de una frase. Él sigue recomendando este método.

Otra opción que también es muy fácil, es la de recordar un evento que solo tenga importancia para ti

Conoci a mi chica el 17 de agosto del 2015

1.- Aquí vamos a elegir consonantes
Cncmchl17dgstd2015
2.- Acuérdate de añadir los dos símbolos. Y como en este caso no estamos muy seguros de que haya sido ese dia 🙂 pondremos interrogantes al principio y al final

¿Te gusta? Fácil y rápido. Así quedaría: ¿Cncmchl17dgstd2015?

Utilizar un gestor de contraseñas

La segunda opción es utilizar un gestor de contraseñas que te generarán contraseñas aleatorias que se almacenan cifradas. Por tu parte, solo tendrás que memorizar la contraseña maestra, el gestor hará el resto.

Este tipo de aplicaciones suelen estar disponibles para todos los sistemas y son muy fáciles de usar e integrar. Algunos de los que existen en el mercado serían LastPass,  Kaspersky Password Manager o 1Password, aunque puedes encontrar otros igual de serios a poco que investigues.

Ahora ponte manos a la obra y cambia ya tus contraseñas. No seas perezoso y cambia al menos las más importantes.

Hazte cargo de tu seguridad ¡Ponles obstáculos a los ciberdelincuentes!

 

Anuncios

Actualiza WinRAR cuanto antes: empiezan a distribuir un peligroso ransomware con el exploit de la vulnerabilidad ACE de hace 19 años

Resultado de imagen de winrar vulnerability

Hace unas semanas vimos una vulnerabilidad de 19 años que afecta a WinRAR.  Como sabemos, se trata de un popular compresor de archivos. Esto hace que hayan sido millones los usuarios que cuentan con esta versión vulnerable. Los ciberdelincuentes no han tardado en explotar este fallo de seguridad. Hoy nos hacemos eco de un nuevo ransomware denominado .JNEC. Los atacantes utilizan la vulnerabilidad ACE que afecta a WinRAR.

.JNEC, el nuevo ransomware que se aprovecha de la vulnerabilidad de WinRAR

Nuestros compañeros de ADSLZone hablaban recientemente de las consecuencias para la seguridad de no actualizar WinRAR. Problemas como este nuevo ransomware .JNEC pueden poner en riesgo la seguridad de los usuarios.

Como hemos mencionado, son millones de usuarios en todo el mundo los que utilizan WinRAR como compresor de archivos. Esto hace que sea impensable que todos ellos hayan actualizado a la nueva versión para corregir la vulnerabilidad. Es por ello que los ciberdelincuentes aprovechan este fallo aún sin corregir en muchos casos para desplegar amenazas.El funcionamiento de este tipo de amenazas puede poner en riesgo los archivos de los usuarios. Como sabemos, un ransomware cifra todos los documentos y posteriormente pide un rescate económico para que la víctima pueda recuperarlos. Es un problema bastante serio si no se toman las precauciones necesarias y perdemos importantes datos.

Cuando el atacante logra infectar el equipo de la víctima, comienza el cifrado de archivos. Todo el sistema se bloquea y el usuario no puede acceder a la información. Muestra las notas del rescate con toda la información.

Hay que mencionar que el método utilizado en este ransomware que se aprovecha de la vulnreabilidad UNACEV2.DLL de WinRAR no utiliza una forma habitual para descifrar una vez la víctima paga. En esta ocasión envía una nota con una dirección de Gmail única para cada víctima. Esa dirección es totalmente aleatoria y aún no está creada. La víctima tiene que registrarse haciendo uso de esa dirección y es ahí donde recibirá la clave.

Según los investigadores de seguridad, al tiempo de escribir este artículo no es posible descifrar este ransomware. El archivo corrupto se llama vk_4221345.rary el rescate que pide el atacante es de 0,05 bitcoins, que equivale hoy en día a unos 175 euros.

Cómo evitar ser víctima de este ransomware

Como hemos dicho, el ransomware .JNEC se aprovecha de una vulnerabilidad conocida en WinRAR. Solamente afecta a aquellos usuarios que no hayan actualizado el programa para corregir este problema de seguridad. Por tanto, desde RedesZone urgimos a los usuarios a actualizar WinRAR lo antes posible. Esto es algo que hay que aplicar siempre a cualquier sistema operativo o programa que tengamos. Es importante contar siempre con las últimas versiones para evitar problemas de este tipo.

Por último, es muy aconsejable contar con programas y herramientas de seguridad para hacer frente a las múltiples variedades de malware que pueden llegar.

3 de cada 4 vulnerabilidades tardan más de un año en corregirse; los peligros del software desactualizado!! ACTUALIZA EL SOFTWARE.

Resultado de imagen de actualiza software

Son muchas las vulnerabilidades que pueden afectar a nuestros dispositivos. Por suerte en la mayoría de casos podemos tener parches disponibles para resolverlas. Sin embargo los usuarios no siempre corrigen estos problemas rápidamente. Es más, el 75% de las vulnerabilidades totales no se corrigen hasta un año después. Esto es un problema, ya que compromete seriamente la seguridad de los dispositivos y pueden derivar en otras amenazas.

Muchas vulnerabilidades tardan en corregirse más de un año

Así lo demuestra un informe realizado por Kenna Security. Afirman que son muchos los usuarios y organizaciones que no actualizan a su debido tiempo los dispositivos. En ocasiones surgen vulnerabilidades que son corregidas mediante parches, pero estas actualizaciones no se llevan a cabo rápidamente.

Tuvieron en cuenta cómo actúan las propias organizaciones para corregir vulnerabilidades. Según el informe, aquellas organizaciones más pequeñas tardan menos tiempo en corregir los problemas. Mientras más grande sea, la agilidad es menor.

También aseguran que hay una variedad de factores que afectan a que este tiempo sea menor o mayor. Cosas como la gravedad de la vulnerabilidad, la dificultad para explotarla, pueden determinar que una organización o usuario particular actualice antes o después el problema.

Como podemos imaginar, esta tardanza en aplicar los parches de seguridad es un problema importante. Mientras más tiempo pase, más probabilidades hay de que posibles ciberdelincuentes lleguen a explotar esos fallos. Nuestros dispositivos están en peligro.importancia de tener siempre los sistemas actualizados

Este tema es importante por varios motivos. Por una parte, tener nuestrossistemas actualizados permite contar con las últimas funciones para tener mejoras en cuanto a rendimiento. Podemos experimentar mayor velocidad al utilizar ciertos programas, por ejemplo, así como utilidades que puedan venir con las versiones más recientes.

Pero también es vital por todo lo que hemos comentado de la seguridad. Tener sistemas obsoletos puede abrir la puerta a la entrada de malware y otras amenazas. Esto es algo que debemos aplicar tanto al propio sistema operativo como a los diferentes programas y software que tengamos. Siempre es conveniente contar con las últimas versiones.

A veces pueden surgir vulnerabilidades o fallos que son resueltos mediante parches de seguridad. Si esa vulnerabilidad es conocida y es posible explotarla, nuestros sistemas pueden estar en riesgo. Es por ello que desde RedesZone siempre recomendamos actualizar los equipos a la mayor brevedad posible.

Hay que tener en cuenta que siempre debemos de actualizar desde sitios oficiales. Hemos visto casos en los que los usuarios pueden toparse con páginas falsas que simulan ofrecer actualizaciones y en realidad es malware lo que descargamos.

Todos los dispositivos son importantes

Muchos usuarios actualizan los equipos principales, como puede ser el móvil y ordenador, pero dejan de lado otros dispositivos. Hay que tener presente que todos son importantes y todos pueden tener vulnerabilidades.

De hecho, muchas de las vulnerabilidades llegan a través de lo que conocemos como el Internet de las Cosas. Los usuarios no suelen actualizar este tipo de dispositivos y pueden generar en problemas de seguridad para toda la red.

Nuestro consejo, una vez más, es mantener todos los dispositivos siempre actualizados a la última versión.

CMD grandes aplicaciones.

Resultado de imagen de cmd

La consola de comandos del Windows tiene muchísimas aplicaciones desde ella se puede gestionar el sistema sin ningún problema. Además se puede usar para la detección de malware en sistemas Windows. No me llegaría este blog para contarlas todas pero si voy a escribir las que considero más interesantes. 

Comados sobre ficheros:
Muy interesante el comando ATTRIB para ver atributos de archivos. Aquí dejo una extensa guiá sobre este comando en limpiarvirus.eu/attrib/

Oculta los archivos en el directorio actual donde ejecutes la consola.
“ATTRIB +H”
Oculta los archivos, incluyendo los que se encuentren en subcarpetas y las carpetas también.
“ATTRIB +H /S /D”
Muestra los atributos que poseen los archivos en la carpeta Mis Documentos. “ATTRIB %USERPROFILE%\Documents”
Oculta todos los archivos que se encuentran dentro de la carpeta Prueba en Mis Documentos y la carpeta también.
“ATTRIB +H %USERPROFILE%\Documents\Prueba\*.*”
En la unidad E: le quita los atributos de oculto, sistema y solo lectura a todos los archivos incluyendo subcarpetas. Usándolo con + establece los atributos. “ATTRIB -R -S -H E:/*.* /S /D”

Listar y matar procesos:
Con el comando “tasklist” podemos visualizar todos los procesos que corren en nuestro sistema y con la orden “taskkill” podemos matar procesos, estes comandos pueden actuar sobre maquinas remotas.

Configurar firewall:
Con la utilidad “netsh” se puede configurar muchos parámetros de red y entre ellos el firewall de Windows tanto en maquinas locales como remotas.
Un ejemplo de abrir el puerto 5555 TCP y asignarle el nombre tcp5555:
“netsh firewall set portopenig tcp 5555 tcp5555 enable”
Para cerrar dicho puerto:
“netsh firewall set portopenig tcp 5555 tcp5555 disable”
Para habilitar todas las peticiones recibidas por un programa:
“netsh allowedprogram “c:\ruta\programa.exe” enable”

Administrar usuarios:
Para listar todos los usuarios de la maquina:
“net user”
Para obtener información de un usuario:
“net user usuario”
Para crear un usuario.
“net user usuario contraseña /add”
Para añadirlo a un grupo local:
“net localgroup nombregrupo nombreusuario /add”
Para eliminar un usuario:
“net user usuario /del”

Permisos a ficheros y carpetas:
“Cacls” permite modificar los permisos en ficheros y carpetas.

Información del sistema:
“driverquery” Hace un listado de todos los drivers instalados en el sistema y muestra información sobre cada uno de ellos.
”systeminfo” Muestra información sobre nuestro equipo y nuestro sistema operativo: número de procesadores, tipo de sistema, actualizaciones instaladas, etc.

Red y conexiones:
“rasdial” Permite establecer o finalizar una conexión telefónica.
“ipconfig” Muestra y permite renovar la configuración de todos los interfaces de red.
“nslookup” Esta aplicación se conecta a nuestros servidores DNS para resolver la IP de cualquier nombre de host.
“netstat” Mediante este comando obtendremos un listado de todas las conexiones de red que nuestra máquina ha realizado.
Apagar y reiniciar:
“shutdown” Permite apagar, reiniciar un ordenador o cancelar un apagado. Es especialmente útil si hemos sido infectado con el virus Blaster o una de sus variantes para cancelar la cuenta atrás. Para ello, tan sólo tendremos que utilizar la sintaxis shutdown -a.

La mayoría de estos comandos solo se pueden usar con permisos de administrador.

Ya que también que en este post se citan técnicas para detectar código malicioso, aprovecho para citar una pagina la Web oficial limpiarvirus.es donde habla de tipos de virus y como eliminarlos.

Man-in-the-Room: los cibercriminales se “pasan” a la realidad virtual

Nuevas tecnologías, nuevas amenazas. Hoy llega el turno de lo ya se ha bautizado como “Man-in-the-Room”, o lo que es lo mismo: ataques para escenarios de realidad virtual.

La nueva amenaza ha puesto durante los últimos meses su diana en los usuarios de Bigscreen, una popular aplicación de VR disponible en Steam (versiones para HTC Vive, Oculus Rift, Windows Mixed Reality) y que cuenta con una base de más de 500.000 usuarios.

Como un “Google Hangouts” vitaminado, Big Screen ofrece a sus usuarios salas de chat virtuales en las que pueden charlar, colaborar en proyectos o incluso si les apetece, asistir juntos a una de las distintas proyecciones que anuncian en su cine virtual.

Ha sido sin embargo la Universidad de New Haven la que ha explicado que, tras realizar un análisis forense sobre la aplicación, ha descubierto que durante meses distintas vulnerabilidades han permitido a cualquier usuario con los conocimientos técnicos necesarios, “colarse” en cualquiera de estas habitaciones virtuales para desde ahí, tomar el control del equipo de sus víctimas o infectarlos con todo tipo de malware. Y si fuera poco, resulta que el proceso es completamente “transparente”.

La infección se produce sin que la víctima tenga que instalar nada o pueda evitarlo.
Entre otras cosas, un atacante puede controlar por ejemplo cuándo su objetivo entra en una sala VR, activar remotamente su micrófono para espiar conversaciones privadas o cómo ya hemos señalado, inyectar malware que al autoreplicarse, acabe infectando a otros usuarios. De forma similar, este ataque permite al cibercriminal ver lo que se proyecta en el ordenador de los usuarios en tiempo real, cambiarse de avatar por el una persona infectada y enviar mensajes haciéndose pasar por ese mismo usuario.

En estos momentos la compañía asegura que las vulnerabilidades se han parcheado y que sus usuarios puedes conectarse a Bigscreen de forma segura. Pese a esto, incidentes como este “Man-in-the-Room” ponen el foco sobre esas nuevas realidades (AR/VR/MR) en las que tal vez por su todavía escasa penetración en el mercado, las medidas de seguridad no están demasiado desarrolladas.

Así es Chronicle Backstory, la primera solución de seguridad de Alphabet

Alphabet acaba de entrar a lo grande en el mundo de la seguridad informática. Un año después de poner en marcha Chronicle, su primera empresa en este terreno, acaba de anunciar el lanzamiento de Backstory, una plataforma cloud pensada para mejorar la seguridad de las empresas analizando su tráfico de Red.

Con Backstory, Alphabet anima a las empresas a subir a su plataforma todos los datos que genera su tráfico de red: servidores de nombres de dominio, portátiles, teléfonos inteligentes, dispositivos IoT, etc. A partir de aquí los organiza de forma estructurada y los presenta a la Google Analytics , para que las organizaciones puedan comprender de una forma más sencilla en qué estado se encuentra su infraestructura de seguridad.

¿De qué forma? En primer lugar dándoles acceso a un “histórico” sobre sus datos de Red. Pero en segundo término, animándoles a plantear preguntas más que interesantes. Por ejemplo: ¿Qué equipos están enviando información a otros países? ¿Qué tipo de información se está compartiendo fuera del perímetro de la empresa? ¿Qué smartphones están reflejando un comportamiento inusual a una hora concreta?

Al plantear este tipo de preguntas, el personal IT de la empresa puede comprender de forma más precisa el origen de una brecha de seguridad, qué puntos son los más débiles en su infraestructura o cómo ha evolucionado una determinada amenaza a lo largo del tiempo.

Todo el poder de Google

La propuesta de Backstory siendo sin duda muy interesante, no es completamente original. En el mercado de la seguridad informática pueden contarse varias compañías que proponen soluciones que comparten algunas características con esta. Sin embargo y como no podía ser de otra forma, Backstory cuenta con algunos ases en la manga.

En primer lugar, aunque Chronicle no es Google, cuenta con la potencia que proporciona la tecnología de la multinacional. Esto se traduce en dos grandes ventajas para las empresas: respuestas prácticamente instantáneas (frente a querys de más de una hora que presenta su competencia) y una oferta de almacenamiento prácticamente ilimitado.

Por otro lado, Chronicle anima a las empresas que utilicen Backstory a compartir sus datos (tendrán que hacer opt-in para ello), de modo que se cree toda una inteligencia colectiva que permita a cualquier usuario de la solución identificar brechas de seguridad comunes y mejorar la forma de mitigar los principales fallos.

Otros elementos interesantes que merece la pena considerar es que la solución se integra parcialmente con Virus Total y ya cuenta con partners como Avast o Proofprint.

¿Usas un servidor Linux? No te olvides de estos consejos para mantenerlo siempre seguro

Aunque a menudo solemos hablar de cómo proteger nuestros ordenadores de las diferentes amenazas informáticas que día tras día ponen en peligro nuestro ordenador por el simple hecho de estar conectados a Internet, los piratas informáticos generalmente no suelen atacar a usuarios concretos, sino que buscan ir a por servidores conectados a Internet que les permitan hacerse con bases de datos u otra información valiosa alojados en ellos, además de instalar malware que infecte de forma masiva a todos los usuarios que se conecten a dicho servidor, pudiendo llegar a un número mayor de usuarios fácilmente.

La forma de proteger un servidor no es la misma que proteger un ordenador normal. Para empezar, el sistema operativo más utilizado en servidores de todo tipo conectados a Internet es Linux, mientras que el rey cuando hablamos de sistemas operativos de escritorio es, de lejos, Windows.

Cuando montamos un servidor Linux, lo primero que debemos hacer es asegurarnos de protegerlo correctamente, aunque parte de esta protección no es, por ejemplo, instalar un antivirus como podemos hacer en cualquier PC con Windows.

A la hora de configurar un servidor Linux de forma segura, lo primero que debemos hacer nada más ponerlo en marcha es asegurarnos de tener la última versión de la distribución (ya sea CentOS, Ubuntu Server, Debian, etc) de manera que podamos tener las últimas actualizaciones y correcciones al día. Además, es necesario que nos aseguremos de que la versión de Linux que estamos utilizando tenga soporte a largo plazo de manera que podamos descargar actualizaciones periódicas que mantengan nuestro servidor libre de vulnerabilidades.

Otra recomendación de seguridad para nuestro servidor es asegurarnos de utilizar contraseñas seguras y robustas que nos ayuden a mantener nuestro servidor protegido de posibles ataques por fuerza bruta.

Otros consejos para mantener nuestro servidor Linux siempre protegido

Además de asegurarnos de tener la última versión y utilizar contraseñas seguras, para proteger lo mejor posible nuestro servidor Linux es necesario llevar a cabo otras prácticas o configuraciones. La primera, aunque parece la más obvia, es asegurarnos de instalar siempre los últimos parches de seguridad que se lancen tanto para el Kernel Linux como para todas las aplicaciones que tengamos instaladas, ya que un ataque informático puede venir por cualquier lado.

Instalando el kernel de Exton

Aunque no debemos instalar un antivirus como tal en un servidor Linux, sí existen aplicaciones imprescindibles que debemos tener y configurar para proteger todos los datos del mismo. Una de ellas es el firewall de Linux que nos permitirá controlar y filtrar el tráfico entrante y saliente del servidor. Existen varias aplicaciones de firewall para nuestro Linux, aunque dos de las más conocidas son IPtables, la más complicada de configurar, pero la más efectiva, y FirewallD, para quienes no quieren complicarse.

Tampoco podemos olvidarnos de Security-Enhanced Linux, o SELinux, una herramienta incluida en el Kernel diseñada para reforzar las políticas de seguridad del sistema operativo y que debemos tener siempre instalada y activada.

También es recomendable proteger las vías mediante las cuales un atacante puede poner en peligro nuestro PC. Por ejemplo, si utilizamos SSH para conectarnos al servidor de forma remota, es de vital importancia configurar de forma segura el servidor, utilizando contraseñas seguras (incluso certificados digitales) para establecer la conexión y bloquear todo lo demás.

Igualmente, cuando tengamos todo configurado, debemos deshabilitar el usuario root, utilizando solo los privilegios Sudoer para la administración del servidor. De esta manera evitaremos que si alguien logra conectarse al servidor sin permiso pueda instalar software no deseado o malware en el equipo, manteniendo en todo momento la máxima seguridad.

Por último, debemos tener cuidado con los paquetes que instalamos. Aunque es muy cómodo añadir repositorios a Linux para poder instalar con un comando cualquier aplicación, si realmente nos preocupa nuestra seguridad debemos evitar esta práctica por encima de todo, compilando e instalando todas las aplicaciones que podamos manualmente para evitar problemas.