Ghost Squad se proclama autor del hackeo de Youtube de ayer

¿Te quedaste sin Youtube? El grupo de ciberataques “Ghost Squad” se responsabiliza por la interrupción de Youtube

Ilustración de Youtube hackeada

  • Conocido grupo de hacktivistas clama autoría del hackeo de Youtube en Twitter
  • Ghost Squad no ha mostrado evidencia de su afirmación
  • El hackeo podría estar relacionado con la censura reciente en Youtube de material que consideran controvertido

Un grupo de hacktivistas se responsabilizó por la interrupción del servicio que provocó la caída de YouTube anoche.

Los hackers de Ghost Squad se jactaron de sus hazañas en Twitter. Hasta el momento no han proporcionado ninguna prueba de que estuvieran detrás de la interrupción.

El grupo de hackers ha atacado previamente a CNN, ISIS y a los gobiernos de Afganistán e Israel, pero hasta ahora no ha proporcionado ninguna prueba de su último reclamo.

Los fanáticos de YouTube en Europa, EEUU Y sudamérica se quedaron sin poder visitar su sitio favorito después de que el popular sitio web para compartir videos dejara de funcionar durante más de una hora.

Google, empresa dueña de Youtube, fue muy escueta respecto a las causas de la interrupción en su servicio, publicando solamente en Twitter que estaban trabajando en resolver el problema. Hasta el momento, nadie más ha reclamado la autoría.

¿Qué es el Ghost Squad?

El colectivo de hackers conocido como Ghost Squad Hackers se ha hecho responsable de la desaparición momentánea de YouTube.

“Youtube fue derribado por Ghost Squad Hackers”, dijeron esta mañana a través de su cuenta de Twitter.

Lamentablemente, el grupo hacktivista no proporcionó más comentarios sobre lo que afirma haber hecho, y ningún tipo de prueba de que sus afirmaciones sean ciertas.

Aún así, tiene una historia bien documentada de ataques contra grandes organizaciones, agencias gubernamentales, el Ku Klux Klan y el Estado Islámico (también conocido como ISIS o EI), por lo que su alarde es al menos creíble.

En 2016, lanzó una campaña coordinada contra CNN y otros medios de comunicación estadounidenses, trabajando en conjunto con otros hacktivistas anónimos para lanzar ataques de denegación de servicio (DDoS por sus siglas en inglés Distributed Denial of Service) en sitios web de noticias.

En el mismo año, modificó 12 sitios web del gobierno afgano y también eliminó sitios web pertenecientes al Banco de Israel y al Primer Ministro israelí.

Actualmente, no hay ninguna indicación de por qué los hackers de Ghost Squad podrían haber querido apuntar a YouTube.

¿Cómo funciona un ataque DDoS?

A lo largo de su corta existencia, de casi tres años, su táctica preferida ha sido el ataque distribuido de denegación de servicio (DDoS). Asumiendo que sus afirmaciones son ciertas, es razonable asumir que ellos fueron quienes derribaron a YouTube anoche.

En un ataque DDoS, los piratas informáticos utilizan cientos de miles de direcciones IP para bombardear el sitio web víctima con niveles de tráfico inmanejables, lo que provoca una saturación en el hosting u hospedaje, y por ende en el servicio.

Si el nivel de tráfico es lo suficientemente alto, esto hará que el sitio web caiga, ya que no podrá procesar todas las solicitudes que reciba.

Pero suponiendo que los hackers de Ghost Squad están detrás de la interrupción, lo que es más esquivo es su motivación.

Según informes, sus ataques anteriores han sido motivados por motivos políticos, como la indignación por la producción de opio en Afganistán y el trato de Israel a los palestinos.

Sin embargo, sin proporcionar más detalles sobre su presunto ataque de YouTube, es difícil decir por qué pueden haber apuntado al popular sitio.

Posiblemente, sus motivaciones podrían girar en torno a las percepciones de que YouTube censura injustamente algunos videos. Ha habido algunas acusaciones recientes a Youtube por remover contenido que ellos consideran controvertido.

YouTube se ha negado a confirmar la causa de la interrupción del servicio al momento.

leer más
Isaul CarballarGhost Squad se proclama autor del hackeo de Youtube de ayer

10 Estrategias de Seguridad Cibernética para Pymes

10 Estrategias de ciberseguridad para pequeñas empresas

Ilustración de oficinista y ciber criminal

  • La gran mayoría de las empresas no están preparadas para un ciberataque
  • La ignorancia en este tema se refleja en el uso descuidado tanto de la información personal
  • Medidas simples de las empresas les pueden brindarles seguridad a largo plazo

Un estudio reciente (Link de descarga en PDF) sobre la ciberseguridad en América Latina y el Caribe publicado por la Organización de los Estados Americanos (OEA), indica que la infraestructura de cuidado y prevención de ciberataques es deficiente en la región. El estudio indica que 22 de los 32 países analizados no tienen estrategias de seguridad cibernética. Además, 18 de los países analizados aún no han identificado los “elementos clave” en su infraestructura crítica nacional. El estudio indica además que 24 de estos países no cuentan con mecanismos de planificación y coordinación en ciberataques.

Lo anterior es aún más preocupante dado el incremento en ataques cibernéticos a nivel mundial. El incremento se da sobre todo en los sectores más críticos u vulnerables. Además, ha aumentado tanto la sofisticación de los ciberataques como la frecuencia de los mismos. De la mano de una política de ciberseguridad nacional y empresarial, está una postura personal frente al tema.

No es necedad el insistir sobre la importancia de mantener un plan de contingencia cibernética así como de adoptar mejores prácticas de seguridad cibernética. Por eso te explicamos diez estrategias de seguridad cibernética para pequeñas y medianas empresas.

1. Definir y aplicar una política de ciberseguridad

Deberás definir y documentar una política corporativa de seguridad cibernética en base a un análisis de riesgos  que abarque tus activos, así como las posibles vulnerabilidades y amenazas. Incluye un plan de ciberseguridad que contemple siempre un presupuesto determinado. Tu política deberá contemplar los riesgos identificados y las medidas a adoptar en caso de siniestro.

La contratación de un seguro de riesgos cibernéticos es una opción cada vez más utilizada en los países más desarrollados. Finalmente, has un seguimiento periódico de la implantación de tu política plan y actualízalo conforme sea necesario.

2. Asegurar y proteger los datos y la información

Documenta y mantén operativo un plan de backup o de recuperación de activos de tu empresa. Esto incluye desde tu sitio web, hasta los sistemas más complejos como tus bases de datos o sistemas internos de control.

Debes tener una relación de los activos que deben respaldarse de forma obligada, además de indicar su presencia física o virtual. Tu plan debe incluir la frecuencia de tus respaldos, responsables y periodo de tiempo que deben conservarse las copias.

3. Utilizar las redes de forma segura

Prácticamente cualquier empresa con acceso libre a Internet se encuentra vulnerable de alguna u otra manera. Los riesgos cibernéticos evolucionan día con día y la educación al respecto debería evolucionar de la misma forma.

Una forma de mantener una red interna segura es mediante un firewall así como con políticas de acceso. Incluso limitar el acceso a sitios no autorizados puede ofrecerte una barrera ante los posibles ciberataques. Habla con tu proveedor de acceso a internet para que te indique las formas de mantener segura tu red así como de la administración del acceso a redes sociales.

4. Protegerse contra el malware

Un buen porcentaje de los casos de hackeos es porque los dispositivos vulnerados no cuentan con las licencias actualizadas. Lo mismo sucede con los dispositivos móviles. Mantener tus sistemas actualizados, por más redundante que parezca, te puede dar una ventaja frente a los miles de usuarios que no se protegen.

Además deberías tener sistemas antivirus y antispyware. Tus cuentas de correo también deben tener filtros anti spam. Aunque la mayoría de las cuentas de email gratuitas cuentan con esta opción, las cuentas de correo empresariales muchas veces carecen de esta barrera o configuración, por lo que el riesgo de recibir archivos maliciosos es grande y constante.

5. Utilizar el correo electrónico de manera segura

Es importante comunicar a los empleados la importancia de tener sentido común al manejar el correo. Los emails muchas veces pueden contener archivos malintencionados que podrían abrir las puertas de tu negocio a diversos tipos de amenezas cibernéticas.

Una política interna que claramente comunique qué hacer con los correos no deseados es básica. Así como las formas de actuar frente a correos sospechosos. La gran mayoría de los hackeos usan formas de “ingeniería social” avanzadas que están diseñadas para pasar como familiares. Sin embargo, hay diversas formas de asegurarse de la certeza de un mensaje información si se sospecha de su origen.

6. Asegurar el acceso remoto y físico a sistemas y equipos

Deberás definir los tipos de acceso físico y virtual a tus sistemas. Utiliza contraseñas o barreras, así como niveles de acceso a información y equipos. Integra un plan de cambio regular de contraseñas, o mejor aún, obtén un administrador de contraseñas empresarial.

Usar un administrador de contraseñas es mucho más seguro que permitir que las contraseñas se guarden en el equipo o navegador. Aunque hay una curva de aprendizaje al implementar este tipo de servicios, el beneficio y bienestar a corto y largo plazo justifican el esfuerzo.

7. Proteger los dispositivos móviles y la información que contienen

SI vas a integrar los dispositivos móviles de los usuarios con tus sistemas, asegúrate de limitar el tipo de acceso, así como de inventariar los usuarios y perfiles. Si vas a permitir que se conecten a la red, asegúrate de que todos cumplan con los requerimientos técnicos mínimamente necesarios para ello.

En caso de que creas necesario, contrata una segunda red para asuntos personales, y usa otra red para temas empresariales. En estos tiempos es muy complejo pedirle a las personas que estén desconectadas, o que no integren sus móviles con su trabajo. Las nuevas políticas BYOD (Bring Your Own Device) garantizan conectividad a expensas de aumentar el riesgo cibernético por exposición.

8. Mantener las aplicaciones actualizadas

Lo he dicho antes y lo repito. Asegúrate de que TODOS los equipos estén actualizados SIEMPRE. Existen muchos prejuicios o quejas respecto a la frecuencia de las actualizaciones. Incluso ha habido reportes de que las actualizaciones empeoran el desempeño de algunos equipos.

Aunque hay fundamentos que soportan estas teorías, las amenazas son reales y nunca se sabe cuando podrías ser víctima de ellas por un descuido o falta de actualización en el software. Has una política que incluya el inventario de tus sistemas y dispositivos, así como la última vez que se actualizó cada uno y los responsables de actualizarlo.

9. Trazar un plan de respuesta a incidentes

Diseña, aplica, mantén y pon a prueba un sistema de incidencias. Además de ataques, incluye contingencias para garantizar la continuidad de las operaciones del negocio. Identifica los activos críticos, especifica dueños y responsables de la información, prueba tus respaldos. Incluye datos de contacto, redes sociales, teléfonos, alarmas, así como entes oficiales y no oficiales a los cuales comunicar cualquier situación cibernética.

Incluye las formas de actuar frente a un ataque, interrupción de determinados servicios clave, hasta la pérdida de información.

10. Concienciar y formar a los empleados

Comunica los riesgos, medidas, políticas y demás soluciones y propuestas frente a los ataque cibernéticos. Insiste sobre la importancia de mantener una ciber higiene así como unas ciber barreras. Incluye temas de ciberseguridad en tus planes de capacitación.

Conoce y comparte mejores prácticas en el uso de contraseñas, email, redes sociales, e información personal. Mantente al tanto respecto a las últimas noticias y nuevas amenazas cibernéticas. Has conciencia sobre la ingeniería social, phishing, ransomware, etc.

No olvides que la seguridad es primero, y la ciberseguridad la hacemos todos.

 

Referencias: 

https://www.cepyme.es/wp-content/uploads/2018/10/ciberriesgos-su-impacto-en-las-pymes-pag-indiv.pdf

https://www.hosteltur.com/109260_los-hoteles-de-baleares-ante-el-cambio-de-ciclo.html

http://unespa-web.s3.amazonaws.com/main-files/uploads/2018/10/ciberriesgos-su-impacto-en-las-pymes-pag-indiv.pdf

 

leer más
Isaul Carballar10 Estrategias de Seguridad Cibernética para Pymes

Brasileño descubre un error que permite ataques DDoS extremos

Oracle acaba de publicar una actualización de seguridad para evitar que más de 2 millones de servidores que utilizan el servicio RPCBIND sufran posibles tipo DDoS amplificados

Gráfico ataque DDoS

  • Hay 2.6 millones de servidores usando el servicio RPCBIND
  • La falla en los servidores RPCBIND de Orcale permitiría ataques DDoS de hasta 69 GB por segundo

La falla que permite esta exploración fue descubierta por el investigador brasileño Mauricio Corrêa, fundador de la empresa gaúcha de seguridad XLabs Security.

Una exploración de este fallo tiene el potencial de causar grandes problemas en Internet, asegura Mauricio. “Una prueba de concepto (POC) hecha en sólo un servidor de XLabs generó un tráfico de 69 gigabits por segundo”, dijo a Cibersecurity.net.br.

En el primer día de este descubrimiento, el buscador Shodan indicaba la existencia de casi 2.6 millones de servidores usando el servicio RPCBIND. La multiplicación de ese exploit en un parque de 2,6 millones de servidores lleva a una conclusión aterradora.

¿Qué es la utilidad RPCBIND?

RPCBIND es el software que proporciona a los programas-clientes la información que necesitan sobre los programas de servidores disponibles en una red. Se ejecuta en el puerto 111 y responde con direcciones universales de los programas de servidor, para que los programas cliente puedan solicitar datos a través de RPC (llamadas de procedimiento remoto).

Estas direcciones se forman por el conjunto IP del servidor más puerto. Desde su lanzamiento, el RPCBIND recibe actualizaciones que cubren varias fallas, entre ellas las de seguridad. Esta, sin embargo, es el más grave descubrimiento hasta ahora.

El descubrimiento de la falta comenzó el 11 de junio de este año. En aquel día, una de las WAFs (web application firewalls) instalada en el SOC (seguridad de operaciones de seguridad) de XLabs detectó un patrón anormal de tráfico en la red que llamó la atención de Mauricio.

Los datos mostraban que había un ataque DDoS en marcha, venido de la puerta 111 de varios servidores, todos de otros países. “Decidimos entonces abrir un servidor con la puerta 111 expuesta en Internet, con las mismas características de aquellos que nos atacaban y seguimos monitoreando ese servidor durante semanas.

“Acabamos descubriendo que él estaba recibiendo peticiones para generar ataques”, explicó. Después de un análisis más profundo del asunto, fue posible reproducir el ataque en laboratorio. “Al analizar en el Shodan los servidores expuestos, se confirmó la extensión del problema”, añade Mauricio.

El problema descubierto por Mauricio es peor que el Memcrashed, detectado en febrero de este año. En este tipo de ataque distribuido de denegación de servicio (DDoS), existe una amplificación del tráfico con el uso de memcached, un servicio que no requiere autenticación, pero que ha estado muy expuesto en Internet por administradores de sistemas inexpertos. El servicio gira en el puerto UDP 11211 y su explotación por cibercriminales ya generó tráfico de 260GB según mediciones de la empresa Cloudflare.

Después de elaborar la POC (prueba de concepto), Mauricio informó el problema del área de seguridad de Oracle, ya que el RPCBIND es una solución originaria de Sun, que fue adquirida por la empresa en 2010. Envió la información para que los expertos de la empresa pudieran confirmar y evaluar el problema. La vulnerabilidad entró en el catálogo general y ganó el código CVE-2018-3172.

La versión original del post está disponible en el blog del autor: Paulo Brito.

 

leer más
EditorialBrasileño descubre un error que permite ataques DDoS extremos

35 millones de registros de votantes a la venta en popular foro de hacking

Investigadores descubrieron que hasta 35 millones de registros de votantes de 19 estados de los EEUU se han puesto a la venta en popular foro de hacking

Imagen de pantalla del foro donde se vende la base electoral

  • Descubren registro a la venta de 35 millones de votantes de EEUU
  • 19 son los estados afectados, con Kansas y Oregon los principales afectados al momento
  • Precio de las bases de datos varía de los US$150 a los US$12,500

Investigadores de Anomali Labs e Intel 471 dijeron el lunes que descubrieron en comunicaciones de la dark web una gran cantidad de bases de datos de votantes a la venta, incluida valiosa información de identificación personal e historial de votación.

Esto representa la primera indicación de los datos de registro de votantes de 2018 a la venta en un foro de piratería, dijeron los investigadores. El descubrimiento se produce semanas antes de las elecciones de mediados de noviembre en Estados Unidos.

“Con las elecciones intermedias de noviembre de 2018 a solo cuatro semanas, los actores maliciosos podrían utilizar la disponibilidad y la vigencia de los registros de votantes, si se combinan con otros datos violados, para interrumpir el proceso electoral o perseguir el robo de identidad a gran escala”, informaron los investigadores en Anomali Labs en un correo el lunes.

“Dados los reclamos de proveedores ilícitos de actualizaciones semanales de los registros de votantes y la alta reputación del foro de piratas informáticos, evaluamos con una confianza moderada que él o ella pudieron tener acceso permanente a la base de datos y/o contacto con funcionarios gubernamentales en cada estado”. La declaración abre la posibilidad de un involucramiento entre agentes oficiales de gobierno y piratas informáticos anónimos.

Los investigadores no publicaron cuál era el nombre del foro de piratería, ni la línea de tiempo de las ventas.

La investigación afecta a 19 estados e incluye 23 millones de registros en solo tres de los 19 estados, dijeron los investigadores. Los estados afectados incluyen: Georgia, Idaho, Iowa, Kansas, Kentucky, Louisiana, Minnesota, Mississippi, Montana, Nuevo México, Oregon, Carolina del Sur, Dakota del Sur, Tennessee, Texas, Utah, Virginia Occidental, Wisconsin y Wyoming.

No se proporcionaron recuentos de registros para los 16 estados restantes, pero sí incluían precios para cada estado. El grupo de investigación dijo que cada lista de votantes varía de US$150 a US$12,500, según el estado. Estos precios podrían estar relacionados con el número de registros de votantes por base de datos.

Los registros contienen datos de cada votante que incluyen su nombre completo, números de teléfono, direcciones físicas, historial de votación y otros datos de votación no especificados.

“Estimamos que todo el contenido de la divulgación podría superar los 35 millones de registros”, dijo el equipo de investigación. “Los investigadores han revisado una muestra de los registros de la base de datos y han determinado que los datos son válidos con un alto grado de confianza”.

Crowdfunding para compra de votos

Además, los investigadores dijeron que a las pocas horas del anuncio inicial, un “actor de alto perfil” organizó una campaña de financiación colectiva, también conocida como crowdfunding, para comprar cada una de las bases de datos de registro de los votantes.

“Según el actor, las bases de datos compradas se pondrían a disposición de todos los miembros registrados del foro de hackers, con acceso anticipado a los donantes del proyecto”, dijeron los investigadores.

Hasta ahora, de las 19 bases de datos disponibles, Kansas ha sido adquirida y publicada como parte de esa campaña de financiamiento colectivo, y Oregon está a la cabeza como el segundo estado que se publicará.

Las preocupaciones en torno a los datos de los votantes en los Estados Unidos han seguido en su apogeo a medida que se acercan las elecciones de Noviembre.

leer más
Isaul Carballar35 millones de registros de votantes a la venta en popular foro de hacking

Rusia está en guerra cibernética contra Holanda, confirma ministra Holandesa

La ministra de Defensa de Holanda, Ank Bijleveld, confirmó este domingo que Rusia y Holanda se encuentran en una guerra cibernética

Imagen exterior de la sede en la Haya de la Organización para la prohibición de armas químicas

  • Hace unos meses Holanda detectó una van Rusa con equipo de hackeo cerca de las instalaciones de la Organización para la Prohibición de las Armas Químicas
  • Rusia niega hackeo e indica que se trata de un ejercicio de rutina
  • Ministra de Defensa Holandesa confirma que Rusia y Holanda están en guerra cibernética

Hace pocos meses supimos que Reino Unido acusaba a Rusia de una guerra cibernética. En Abril Holanda, expulsó a cuatro funcionarios militares rusos cuando preparaban un ataque contra la red de de la Organización para la Prohibición de las Armas Químicas (OPCW por sus siglas en inglés), con sede en La Haya.

De acuerdo a las autoridades Danesas, agentes rusos habían colocado un vehículo repleto de equipos electrónicos en el estacionamiento de un hotel cerca de la sede de la OPCW para hackear su sistema informático.

Lo que sucedió es realmente peligroso“, dijo la Sra. Bijleveld el domingo por la mañana durante una transmisión en el canal de televisión público Dutch NPO 1.

Ante la pregunta de un periodista sobre si la situación actual entre los Países Bajos y Rusia puede calificarse de “guerra cibernética“, la ministro respondió: “Sí, este es el caso“.

Moscú ha negado firmemente que quería hackear a la OPCW, y dijo el lunes que la expulsión de los cuatro hombres fue un “malentendido“. El jefe de la diplomacia rusa, Sergei Lavrov, se refirió a un “viaje de rutina“, sin dar más detalles.

Las personas tratan de interferir de varias maneras en nuestra vida cotidiana, para influir en nuestra democracia“, dijo la ministra.

Necesitamos deshacernos de la ingenuidad en esta área y tomar medidas“, agregó. “Por eso fue importante hacer público el intento de hackeo de los agentes rusos“, explicó la ministro.

Este intento ha tenido lugar en el momento en que la OPCW continúa investigando el envenenamiento de Sergei Skripal en Londres y atribuido a agentes del GRU, la inteligencia militar rusa. Moscú ha negado firmemente cualquier participación.

OPCW también estaba investigando un supuesto ataque químico en Duma, Siria, atribuido a las fuerzas gubernamentales sirias apoyadas por Moscú, según occidente.

La ministro holandés de Defensa ha indicado que su ministerio ha reservado un presupuesto mayor para la seguridad cibernética como resultado de estos eventos.

Estamos invirtiendo más en servicios de inteligencia para poder ver lo que está sucediendo y actuar si es necesario“- Ank Bijleveld

Ank Bijleveld también ofreció a la OTAN “cibersoldados” holandeses, una propuesta que está siendo “activamente” examinada de acuerdo con la ministro.

Al momento, la ministra de Defensa confirma que efectivamente Holanda se encuentra en una guerra de información contra Rusia.

 

 

leer más
Isaul CarballarRusia está en guerra cibernética contra Holanda, confirma ministra Holandesa

Nuevo Hack de PS4 manda las consolas a configuración de fábrica

SONY ha emitido una advertencia a los jugadores que utilizan la PlayStation 4 sobre un exploit que puede mandar la consola de nuevo a la configuración de fábrica

  • Interfaz de mensajes PS4Glitch en PS4 puede mandar consola a configuración de fábrica
  • Se activa sólo con recibir un mensaje
  • Solución es cambiar estado de mensajería de pública a privada

Varios usuarios están reportando un glitch circulando por las redes que envía cierto mensaje que mandará tu consola a su configuración de fábrica.

Playstation ha confirmado el hackeo e indica que están trabajando en una solución.

Anteriormente el sistema de mensajería de la PS4 tuvo su dosis de controversia al verse involucrada con las comunicaciones de posibles terroristas.

El mensaje sólo puede afectar a los usuarios que tienen configurado sus mensajes como públicos. Sony al parecer está al tanto de esto y está realizando las actualizaciones necesarias.

¿Cómo protegerte del hack ‘destruye consolas’ PS4?

La forma de solucionar y prevenir este glitch es bastante simple. Tendrás que ir a la configuración, buscar las opciones de privacidad del PS4 y cambiar la configuración de recepción de mensajes para que solo tus amigos o conocidos pueda enviarte mensajes a través de la consola.

El sitio as.com brinda algunas soluciones:

  1. Restringir mensajes a tu PlayStation 4 desde Internet usando un link de PS4
  2. Restringir mensajes desde tu consola, en ajustes de privacidad
  3. Borrar el mensaje desde la app de PlayStation Messages (Android o iOS) antes de encender tu consola

¿Qué hacer si ya fuiste afectado?

Si fuiste afectado por el glitch deberás hacer un reseteo de fábrica. Aunque en teoría no perderás muchos datos, el proceso es lento e innecesario.

Para resetear de fábrica deberás acceder al PS4 en modo seguro (apaga tu consola, y luego presiona el botón de encendido por 7 segundos o hasta escuchar un pitido) y seleccionar la opción ‘Reconstruir base de datos’ con el controlador conectado.

El glitch de Playstation se suma a la reciente ola de hackeos que se activan sólo con recibir un mensaje.

leer más
Isaul CarballarNuevo Hack de PS4 manda las consolas a configuración de fábrica

Las contraseñas más comunes de 2017

Desde ‘123456’ hasta ‘iloveyou’: las contraseñas más comunes y fáciles de adivinar de 2017

Contraseña 123456

  • Un estudio reveló los patrones en la creación de contraseñas
  • La mayoría de las personas aún usas contraseñas fáciles de adivinar
  • Pocos usan un administrador de contraseñas

Las historias sobre hackeos están constantemente en los titulares, pero parece que la mayoría de las personas todavía no toman en serio esta ciber amenaza

Dashlane (compañía de ciberseguridad) ha revelado los resultados de un estudio de patrones de contraseñas más comunes de 2017. Te sorprenderá saber que la mayoría son inquietantemente fáciles de adivinar.

El estudio, realizado por investigadores del departamento de Ciencias Computacionales en Virginia Tech, analizó más de 61 millones de contraseñas.

El análisis reveló patrones que surgen a partir de la disposición de teclas en los teclados, sobretodo por elegir letras y números según su disposición en el teclado. Además de nombre comunes como marcas y frases populares.

“Es muy difícil para los humanos memorizar contraseñas únicas para las más de 150 cuentas que la persona promedio tiene”. Dijo uno de los investigadores. “Inevitablemente, las personas las reutilizan o las modifican ligeramente, lo que es una práctica peligrosa. Este peligro ha sido amplificado por las violaciones masivas de datos que han proporcionado a los atacantes herramientas más efectivas para adivinar y hackear contraseñas.”

Los patrones más comunes en contraseñas

Uno de los patrones más comunes en la elección de contraseñas son las claves corridas. Las contraseñas que surgen a partir de elegir letras cercanas en el teclado. Algunos de los ejemplos más obvios son: 123456, qwerty, aunque también hay otros como 1q2w3e4r, 1qaz2wsx, 1qazxsw2zaq12wsx!qaz2wsx1qaz@wsx.

Estas contraseñas se componen de teclas en el lado izquierdo de los teclados estándar. Esto significa que los usuarios pueden simplemente usar el meñique o el dedo anular de la mano izquierda para escribir su contraseña completa.

Por muy conveniente que sea esto, por unos segundos de ahorro no vale la pena perder la información financiera y/o personal crítica debido a un hackeo.

Cabe mencionar que el estudio fue realizado en los EEUU, por lo que predomina el uso de palabras en el idioma inglés.

Algunos de los otros ejemplos de patrones en la selección de contraseñas incluyen frases relacionadas con sentimientos u obscenidades, entre las que se incluyen:

  1. iloveyou
  2. f*ckyou
  3. a**hole
  4. f*ckoff
  5. iloveme
  6. trustno1
  7. beautiful
  8. ihateyou
  9. bullsh*t
  10. lovelove

El estudio también incluye las principales marcas usadas por los usuarios, entre las que se incluyen:

  1. myspace *sufrió un hackeo importante en 2016
  2. mustang
  3. linkedin *sufrió un hackeo importante en 2016
  4. ferrari
  5. playboy
  6. mercedes
  7. cocacola
  8. snickers
  9. corvette
  10. skittles

Las diez contraseñas más frecuentes de la cultura pop fueron:

  1. superman
  2. pokemon
  3. slipknot
  4. starwars
  5. metallica
  6. nirvana
  7. blink182
  8. spiderman
  9. greenday
  10. rockstar 

Equipos de futbol:

  1. liverpool
  2. chelsea
  3. arsenal
  4. barcelona
  5. manchester

Se comprobó que a pesar de todos los hackeos que día a día se suceden, las personas siguen utilizando contraseñas fácilmente vulnerables como las mencionadas.

Los 7 consejos para mantener tus contraseñas seguras

  1. No compartas tu contraseña con nadie
  2. Usa una contraseña única para cada cuenta en línea
  3. Genera contraseñas que excedan el mínimo de 8 caracteres
  4. Crea contraseñas con una combinación de mayúsculas y minúsculas, números y símbolos especiales
  5. Evita usar contraseñas que contengan frases comunes, jerga, lugares o nombres
  6. Usa un administrador de contraseñas para ayudar a generar, almacenar y administrar sus contraseñas
  7. Nunca uses una conexión Wi-Fi no segura

 

Imagen publicada en: Dashlane
leer más
Isaul CarballarLas contraseñas más comunes de 2017

Kanye West revela accidentalmente su contraseña al mundo

Durante una reunión con el presidente Trump, Kanye introdujo su contraseña en el iPhone, ignorando la cámara detrás de él

El rapero Kanye West habla durante una reunión con el presidente Donald Trump en la Oficina Oval de la Casa Blanca

  • Kanye West se reune con el presidente Donald Trump en la casa blanca
  • Hablaron de aviones de hidrógeno, temas sociales, Superman y Corea del Norte
  • El rapero no se dió cuenta de la cámara detrás de él que registró el momento en que ingresó su contraseña 000000

Es una de las personas más famosas del mundo, sobretodo por sus críticas y comentarios sociales, políticos y culturales, por lo que cualquiera pensaría que Kanye West tomaría en serio su seguridad personal.

Kanye West y Donald Trump tuvieron una bizarra reunión televisiva en la Oficina Oval de la Casa Blanca el jueves de la semana pasada. La reunión provocó muchas críticas y comentarios en la red.

Kanye expresó una serie de ideas divergentes entre las que cabe mencionar aviones de hidrógeno, salud mental, y temas sociales, políticos y más. Incluso llegó a exclamar: “¡Hiciste una capa de Superman para mí“, y que Trump “detuvo” la guerra en la región de Corea del Norte.

Pero quizá lo que más sorprendió al mundo de la seguridad internacional fue que el rapero parece tener una contraseña de iPhone increíblemente obvia, que por desgracia ha revelado al mundo.

Durante una reunión con el presidente Trump, Kanye introdujo su contraseña en el iPhone, siendo aparentemente ignorante a la cámara detrás de él.

Su código de acceso parece ser 000000, un código que incluso los hackers más adeptos podrían adivinar en un instante.

Si tomas en serio tu seguridad digital, no te aconsejamos que sigas el ejemplo de Kanye y elijas un código de acceso tan fácil de adivinar.

Estos son nuestros consejos principales para hacer que tus contraseñas y claves de acceso sean lo más seguras posible:

  • Usa una contraseña única para cada cuenta en línea
  • Genera contraseñas que excedan el mínimo de 8 caracteres
  • Crea contraseñas con una mezcla de mayúsculas y minúsculas, números y símbolos especiales
  • Evita usar contraseñas que contengan frases comunes, jerga, lugares o nombres
  • Usa un administrador de contraseñas para ayudar a generar, almacenar y administrar sus contraseñas

 

Crédito de la imagen: Indian Express
leer más
PatyKanye West revela accidentalmente su contraseña al mundo

Facebook corrige cantidad de usuarios afectados en mayor hackeo de su historia

El gigante de los medios sociales finalmente detalló la profundidad de la información personal a la que accedieron los hackers

  • El número final de hackeados se redujo a 30 millones de cuentas.
  • El robo de información del 50% de las cuentas incluyó: números de teléfono, direcciones de correo electrónico, género, estado de relación, últimos 10 lugares en los que se registraron y las 15 búsquedas más recientes.
  • La investigación sigue en curso y no se hace público aún quién realizó el hackeo.

Facebook Inc. indico que menos usuarios de los que inicialmente pensaban estaban expuestos a piratas informáticos. Hace dos semanas Facebook reconoció la brecha de seguridad más grande en el mundo de las redes sociales. Por primera vez la compañía detalló la cantidad de información personal a la que se accedió.

En un blog publicado el viernes, Facebook dijo que 30 millones de usuarios habían robado sus tokens de acceso, en comparación con la estimación original de 50 millones. Los tokens son claves digitales que mantienen a las personas conectadas al sitio de redes sociales.

La compañía dijo que los hackers “explotaron una vulnerabilidad” en su código de computadora entre julio de 2017 y septiembre de 2018. Facebook descubrió el ataque el 25 de septiembre y lo detuvo dos días después.

Ahora sabemos que menos personas se vieron afectadas de lo que pensábamos originalmente“, dijo Guy Rosen, vicepresidente de gestión de productos, en la publicación del blog.

De los 30 millones involucrados, Facebook dijo que 14 millones fueron los más afectados. Tuvieron acceso a sus nombres e información de contacto, incluidos los números de teléfono y las direcciones de correo electrónico, junto con datos como su género y estado de relación, así como los últimos 10 lugares en los que se registraron y las 15 búsquedas más recientes. Otros quince millones tuvieron acceso a sus nombres y contactos. Los atacantes no obtuvieron ninguna información de los millones de usuarios restantes que fueron vulnerables a la violación de la seguridad.

En algunos casos, es posible que los mensajes privados de los usuarios se vieran comprometidos si actuaran como administradores en cualquiera de las páginas dirigidas, dijo el Sr. Rosen. Dijo que la violación no afectó sus otras unidades negocio: WhatsApp, Instagram, Facebook Messenger, Workplace, Pages ni cuentas de pagos, apps de terceros (third-party apps), o cuentas de publicistas o desarrolladores.

En una llamada con reporteros el viernes, Rosen se negó a decir quién pudo haber estado detrás del ataque. Dijo que la compañía está trabajando con la Oficina Federal de Investigaciones (FBI por sus siglas en Inglés) y que la agencia ha pedido a Facebook que no discuta la identidad de los perpetradores.

Facebook también se negó a dar un desglose geográfico de los usuarios que fueron afectados.

¿Cómo saber si tu Facebook fue hackeado?

Mucha gente ha preguntado cómo saber si fuiste hackedo en Facebook. En realidad el problema parece más grande de lo que suena, pero por eso te explicaré que pasaría.

Si fuiste hackeado en Facebook, seguramente a estas alturas o en las próximas semanas recibirás un email de Facebook indicándote que debes cambiar tu contraseña. Adicionalmente, puedes verificarlo por ti mismo visitando su Help Center.

Verás una pantalla como esta.

Al final de la página deberías ver un mensaje similar.

Lo anterior quiere decir:

¿Mi cuenta de Facebook está afectada por este problema de seguridad?

Según lo que hemos aprendido hasta ahora, su cuenta de Facebook no se ha visto afectada por este incidente de seguridad. Si descubrimos que más cuentas de Facebook se vieron afectadas, restableceremos sus tokens de acceso y notificaremos esas cuentas.

leer más
Isaul CarballarFacebook corrige cantidad de usuarios afectados en mayor hackeo de su historia

Cómo respaldar y eliminar tu cuenta de Google+

Aprende cómo borrar tu cuenta de Google+ y mantén protegida tu privacidad

Es viernes de trucos y por lo mismo te traigo un truco muy relevante. Estimado lector, quizá estés o no estés enterado del reciente descubrimiento de vulnerabilidades en Google+, la red social de Google. La vulnerabilidad fue reportada hace tan sólo unos días después de que Google y otros medios reportaran el posible impacto a medio millón de cuentas de usuario. Aunque no existió un hackeo como tal, a partir de este evento así como a la baja usabilidad de dicha plataforma, Google decidió poner fin al proyecto. Por esa razón te explicamos cómo borrar tu cuenta de Google+.

¿Por qué debes eliminar tu cuenta de Google+?

Google+ es un sitio de redes sociales establecido y administrado por Google. Si bien no es tan popular como Facebook o Twitter, Google+ es excelente cuando se trata de crear redes y promocionar negocios. Sin embargo, Google+ es propiedad de Google, y recientemente Google ha estado bajo fuego por sus políticas de privacidad cuestionables.

En octubre de 2016, se informó que Google actualizó su política de privacidad para eliminar una importante protección de la privacidad del consumidor. La protección preexistente era una prohibición de la recopilación de datos de identificación personal. Ahora que se ha eliminado, los usuarios de Google quedan expuestos a violaciones de privacidad invasivas. Debido a que Google+ es operado por Google, es seguro decir que los usuarios pueden estar preocupados por las características de privacidad actuales y futuras implementadas por Google+ también.

¿Cómo eliminar tu cuenta de Google+?

Borrar esta cuenta es permanente, por lo que deberás asegurarte de haber iniciado sesión en la cuenta correcta antes de eliminar tu perfil Google+. Para eliminar permanentemente tu cuenta de Google+, simplemente sigue esta sencilla guía de 5 pasos:

  1. Inicia sesión en tu cuenta de Google+ o visita http://plus.google.com/downgrade. (se te pedirá confirmar tu contraseña)
  2. Haga clic en el menú desplegable en la esquina superior izquierda de la página y seleccione Configuración.
  3. Desplázate hasta Desactivar Google+ y haz clic en Eliminar todo tu perfil de Google aquí.
  4. Desplácese hasta la parte inferior de la página y marque la casilla junto a Requerido.
  5. Haga clic en Eliminar servicios seleccionados.

Verás una página de confirmación antes de borrar los archivos. Asegúrate de leer y entender la información de Google para que estés tranquilo que no perderás nada valioso. En resumen sólo perderás lo que publicaste en Google+, no se borraran tus fotos ni tus contactos, ni tu actividad en YouTube. También se eliminará el acceso a ciertas apps integradas con Google+ por lo que asegúrate de revisar las cuentas conectadas en cuentas conectadas. Revisa las instrucciones de Google para el borrado de tu cuenta Google+.

Algunos de los tipos de información que borrarás son:

  • Eventos de Google+
  • Fotos de publicaciones den Google+
  • Publicaciones en Google+
  • +1 en comentarios
  • +1 en publicaciones
  • Comentarios en Google+
  • Votos en encuestas en Google+

¿Cómo respaldar tu información de Google+?

Quizá antes de borrar tu cuenta de Google+ quieres exportar tu información. Yo usaba la red social de forma semi regular, pero hay algunas publicaciones e información que me gustaría revisar antes de borrar de forma definitiva, por lo que te recomiendo hacerlo de este modo. Además, revisar la información que publicaste en una red es una forma de higiene cibernética que te hará más consciente del tipo de información que publicas.

Para exportar tu cuenta de Google+ sólo deberás ingresar a Google Takeout. Un servicio gratuito de Google que te permite descargar todos tus archivos de forma rápida y segura. Sigue estos sencillos pasos.

1. Entra a Google Takeout

2. Selecciona solamente los archivos que quieres descargar (Google+)

Google Takeout seleccionará por defecto todos tus archivos, por lo que debes desactivar la casilla de preselección y seleccionar sólo los documentos que digan Google+. De lo contrario podrías terminar con un archivo de decenas o cientos de gigabytes de información.

3. Haz click en siguiente

4. Confirma tipo y tamaño de archivo

5. Crea tu archivo.

Después de que hayas apretado el botón crear archivo, deberás esperar unos 5 a 10 minutos para que Google recolecte toda tu información. No te preocupes que este proceso es automático y una vez terminado recibirás un correo de parte de Google informándote que el archivo está listo.

6. Descarga tu archivo

Recibirás un correo de Google similar al que se muestra a continuación. Una vez que hagas click en descargar archivo comenzará la descarga. Ten cuidado de hacerlo en un lugar con wifi de gran capacidad o con suficiente tiempo ya que la descarga puede tomar cualquier tiempo desde unos minutos hasta un par de horas, dependiendo de la información que tengas.

7. Revisa y cambia la ubicación de tu archivo (opcional)

El siguiente paso es opcional, aunque de todas formas sugiero hacerlo ya que de conservar tus archivos de Google+ en tu equipo local podrías llenarlo de información innecesaria. En lo personal me gusta tener un equipo ligero y sólo con lo necesario para trabajar, por lo que cree una cuenta en un servicio de hospedaje en la nube donde alojo todos los archivos a los cuales no accedo de forma regular.

Muchos de estos servicios ofrecen suficientes gigabytes gratuitos de alojamiento por lo que no deberías tener problemas para subir esta descarga de Google+. Te recomiendo los servicios de Dropbox, Box o Mega.

Otras formas de mantener segura tu información.

  • Usa un VPN
  • Piensa antes de compartir
  • Lee las políticas de privacidad
  • Ajusta tu configuración de privacidad

¡Eso es todo! Recuerda que la seguridad la hacemos todos. No caigas víctima de los hackers. Si te gusto este artículo compártelo!

leer más
Isaul CarballarCómo respaldar y eliminar tu cuenta de Google+