Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Así lo han descubierto investigadores de Alien Labs de AT&T, donde han analizado el malware
descubierto en marzo y que han bautizado Xwo, cogiendo el nombre del módulo principal del
malware. Los investigadores creen que este malware puede estar relacionado con el
ransomware MongoLock y XBash, debido a que hay muchas similitudes en el código de los
tres, escritos en Python.
Entre los servicios en los que busca credenciales por defecto se encuentran FTP, MySQL,
PostgreSQL, MongoDB, Redis, Memcached, Tomcat, phpMyAdmin, VNC y RSYNC. Sin embargo,
no hace nada más allá de identificar posibles objetivos y reportarlo al servidor de control. Lo
más probable es que, a partir de ahí, los hackers encuentren puntos débiles para explotarlos
en ataques más peligrosos con malware diferente.
Así, este malware es básicamente el componente de otro malware que podría ser aún más
peligroso, pero que evita ser tan dañino en un comienzo. La existencia de Xwo no quiere decir
que hayan dejado de lado la creación de otro malware como ransomware, sino que están
buscando nuevas vías para desplegar su ciberarsenal.
A partir de este informe, no está claro si Xwo se relaciona con el grupo conocido como Iron
Group, o si han reutilizado el código público. Según nuestra investigación hasta la fecha, puede
existir una relación potencial entre Iron Cybercrime Group y Rocke.
CloudFlare, por su parte, ha cerrado los servidores C2 que usaba el malware para enviar
información, pero es muy probable que los atacantes vuelvan a lanzar nuevas oleadas de
ataques a través de nuevos servidores maliciosos.
El fenómeno conocido como "sharenting" (documentar y narrar la vida de tus hijos en redes)
empieza a convertirse en un reto ético urgente. La hija de la actriz Gwyneth Paltrow, de 14
años ahora, le dejó un comentario en una foto de Instagram en el que le decía "Mamá, ya
hemos discutido esto. No puedes publicar nada sin mi consentimiento".
Muchos padres y madres publican fotografías o vídeos en redes sociales sobre sus hijos e hijas.
Es una práctica habitual que forma parte del mundo en que vivimos. Es lo que se conoce como
sharenting (la unión de las palabras parenting, que significa 'crianza' como el verbo to share,
que significa 'compartir'. Dicha práctica está comenzando a generar todo tipo de dilemas
éticos. Es lo que le ha pasado a la actriz Gwyneth Paltrow.
"Mamá, ya hemos discutido esto. No deberías publicar nada sin mi consentimiento". Paltrow
contestó: "¡Ni siquiera se te ve la cara!". Los fans se enzarzaron en un intenso debate: "Tu hija
tiene razón, respeta sus deseos" decían unos. "Estás en tu derecho moral y legal de publicar
fotos de ella, especialmente si no atentan contra su imagen".
La justicia italiana dio la razón a un joven de 16 años que denunció a su madre por publicar de
forma compulsiva y sistemática fotografías de él en sus redes. Fue sentenciada a pagar
10.000€ a su hijo si publicaba fotos suyas en Facebook. "Suele existir un error común entre los
padres y las madres: piensan que hasta que sus cumplen los 18 años tienen el poder absoluto
sobre la intimidad y la imagen de sus hijos. Y no es así. Tienen el deber de cuidarlas y
protegerlas", explicó Borja Adsuara, experto en derecho digital, en unas declaraciones
recogidas por Internautas.org.
Más allá de lo legal existe un evidente cuestión ética sobre la mesa. En un experimento
conducido por una conocida marca de telefonía, varios padres y madres eran 'examinados'
acerca de sus prácticas mediáticas en redes sociales. La mayoría reconocía compartir fotos de
sus hijos porque querían mostrar lo orgullosos que están de ellos. Sin embargo, tal y como
apunta la Sociedad Nacional para la Prevención de la Crueldad contra los Niños de Reino Unido
(NSPCC, por sus siglas originales) "cada vez que una foto o video es publicada, se crea una
huella digital del niño que puede seguirlo en su vida adulta".
En la misma línea se posiciona la pediatra Keith Bahareh, que publicó un estudio en la revista
Journal of American Medical Association sobre cómo afecta esta exposición pública a la salud
del menor y que animaba, entre otras medidas, "a familiarizarse con las políticas de privacidad
de los sitios en los que se cuelga información, a compartir la información de forma anónima
para respetar la privacidad del menor, a tomar precauciones en lo relativo a la localización
móvil, no publicar imágenes desnudos de ellos, dar a los hijos e hijas derecho a veto sobre lo
compartido en redes sociales y asumir que el efecto de lo compartido puede tener
consecuencias en la autoestima del niño".
Esto es lo que dictan las expertas: otorgarle un papel activo a hijas e hijos en la configuración
de la gestión de su privacidad y en la construcción de su identidad en redes. Lo complejo será
hacerlo en un mundo donde algunos padres y madres deciden comercializar la imagen de sus
hijos en redes para beneficio propio o donde surgen teorías conspiranoicas donde ni siquiera la
propia Greta Thunberg parece a salvo de ser una 'espontánea activista' sino un producto de
marketing diseñado por su padres.
Hoy en día, la criptografía no sólo es una moda: ejemplos significativos de su utilización están
presentes en el día a día en múltiples sistemas, aplicaciones, protocolos, comunicaciones,
arquitecturas y dispositivos. Y es menester que los técnicos, ingenieros e incluso directivos de
empresas, organizaciones, administración pública y otros entornos civiles o militares, conozcan
cómo funciona la criptografía y sepan de sus fortalezas y de sus debilidades.
Ingenieros de hardware
Un usuario que "alquile" un espacio y tenga la posibilidad de crear un CGI con el que, gracias a
la vulnerabilidad, obtendrá privilegios de root en la servidor. A partir de ahí, se haría con todos
los sistemas ahí alojados.
Hay 21 versiones separadas de la versión 2.4.x entre 2.4.17 y 2.4.38, y Project Sonar de Rapid7
Labs los analiza permanentemente. Rapid7 encontró aproximadamente 2 millones de sistemas
distintos vulnerables a CVE-2019-0211, y el 50% de ellos residen en los "sospechosos
habituales" (grandes proveedores de alojamiento en la nube).
Los ciberataques no entienden de víctimas ni de fronteras. Y es que, cada vez más campañas
de delincuencia cibernética afectan a más d eun país al mismo tiempo, con crecientes
implicaciones en el mundo físico y con la capacidad de paralizar a un sector de actividad o la
sociedad en su conjunto.
Una tendencia preocupante a la que la Unión Europea quiere poner freno. Con 28 países (27
cuando se materialice la salida del Reino Unido) con sus respectivos organismos de
ciberdefensa y metodologías policiales, la complejidad puede resultar muy ineficaz de cara a
enfrentarnos a estas amenazas.
El Consejo de la Unión Europea ha adoptado un nuevo protocolo que aúna las mejores
prácticas y mejora la coordinación a la hora de luchar contra ciberataques que afecten a varios
países comunitarios.
La nueva metodología otorga un papel central al Centro Europeo de Ciberdelincuencia (EC3) de
Europol.
El sistema comprende un total de siete posibles etapas básicas, desde la detección temprana y
la clasificación de amenazas hasta el cierre del Protocolo de Respuesta de Emergencia.
Por ello, el Consejo de la Unión Europea ha adoptado un nuevo protocolo que aúna las
mejores prácticas y mejora la coordinación en estos aspectos. Bajo el nada sencillo nombre de
"Protocolo de Respuesta de Emergencia de Aplicación de la Ley de la UE", esta nueva
concepción otorga un papel central al Centro Europeo de Ciberdelincuencia (EC3) de Europol y
forma parte del Plan de la UE para una Respuesta Coordinada a Incidentes y Crisis de
Ciberseguridad Transfronteriza a Gran Escala.
"El sistema sirve como una herramienta para ayudar a las autoridades policiales de la UE a
proporcionar una respuesta inmediata a los principales ataques cibernéticos transfronterizos a
través de una evaluación rápida, el intercambio seguro y oportuno de información crítica y la
coordinación efectiva de los aspectos internacionales de sus investigaciones", reza el
comunicado oficial.
Solo los eventos de seguridad cibernética de naturaleza maliciosa y presunta criminal entran
dentro del alcance de este protocolo, con lo que no cubrirá incidentes o crisis causadas por un
desastre natural, errores causados por el hombre o un fallo del sistema. Por lo tanto, para
establecer la naturaleza criminal del ataque, es fundamental que los primeros afectados
realicen todas las medidas necesarias para preservar la evidencia electrónica que podría
encontrarse dentro de los sistemas de TI afectados por el ataque.
NFC y RFID son dos términos que a veces se confunden. Como sabemos, hacen referencia a la
transmisión de manera inalámbrica que se utiliza en algunos dispositivos y tarjetas. Está muy
extendido el uso de las tarjetas bancarias contactless. Básicamente lo que nos permite es
realizar un pago sin necesidad de introducir la tarjeta en el TPV o incluso sin tener que poner el
PIN (hasta cierto límite). Ahora bien, en este artículo vamos a explicar cómo diferenciar NFC de
RFID para saber qué significa realmente cada término. Ya vimos las diferencias entre NFC y
Bluetooth.
Podemos decir que RFID es como se denomina a la tecnología en sí. En inglés estas siglas
significan Identificación por radio frecuencia. Es la tecnología por la cual podemos conectar o
identificar varios dispositivos de manera inalámbrica.
Hay que diferenciar entre tarjetas o dispositivos RFID activos y pasivos. Las primeras podrían
alcanzar varias decenas de metros y tienen una fuente de alimentación propia. Las segundas
permiten transmitir datos incluso hasta 25 metros y carecen de energía propia. Es algo que, al
menos en distancia, nos recuerda al Bluetooth.
Ahora bien, el NFC no es más que una parte dentro de la tecnología RFID. Como hemos podido
sospechar al leer el párrafo anterior, nada tiene que ver las varias decenas de metros que
puede alcanzar la tecnología RFID con lo que hacemos al pagar con el móvil, por ejemplo.
Debemos de tener en cuenta que un dispositivo NFC no supera los 20 centímetros de alcance.
Es más, si lo miramos en la práctica, lo normal es que no pase de 4 o 5 centímetros. Pensemos
al realizar un pago con nuestra tarjeta o móvil. Lo ponemos junto al TPV. Si alejamos un poco
el móvil del lector no funcionaría.
NFC es, por decirlo de alguna forma, un subconjunto dentro de la tecnología RFID. Funciona a
la misma frecuencia de 13,56 MHz, pero tiene sus particularidades propias. Una de ellas, como
hemos visto, es el límite de alcance. Está restringido por motivos de seguridad, especialmente.
Imaginemos que pudiéramos pagar con el móvil o tarjeta desde 3 metros de distancia. Podría
ser un problema bastante serio. Alguien podría recibir la información de esa tarjeta sentado en
la mesa de al lado en un bar, por ejemplo, y clonarla. Por suerte esto se evita con el NFC y su
límite de apenas unos centímetros.
En cuanto al uso, la tecnología RFID está muy extendida en la industria logística. Sirve para
identificar productos a través de las ondas de radio. No está diseñado para el uso común de los
usuarios particulares.
Por su parte, el NFC sí está orientado al día a día de los consumidores. Hemos visto que está
muy presente en tarjetas bancarias y móviles. También sirve para compartir información de
contactos, identificarnos con tarjetas, controles de acceso, etc. Siempre procesos usuales que
podemos utilizar los consumidores.
En definitiva, RFID y NFC en ocasiones pueden confundirse pero son términos distintos. Hay
que saber diferenciar ambos para conocer su funcionamiento y uso final.
Las llaves de seguridad de Google (u otras similares de otros fabricantes) son uno de los
métodos más seguros para inicios de sesión y autenticaciones. Las Titan Security Keys son
usadas obligatoriamente por los 85.000 empleados de Google y desde hace unos meses están
disponibles en algunos mercados para el público en general.
Estas llaves son pequeños dispositivos hardware que se conectan a puertos USB o mediante
conexiones inalámbricas Bluetooth. Si hasta ahora el soporte de Google estaba limitado a U2F,
la migración a un estándar más nuevo, seguro y de mayor alcance como FIDO2 y la
implementación de su función para sitios web, WebAuthn, amplía enormemente su potencial.
El cambio supone que los usuarios de navegadores como el Firefox de Mozilla o el Edge de
Microsoft podrán iniciar sesión en los sitios web de Google con claves de seguridad por
hardware, algo que hasta ahora no era posible. De momento hay que seguir usando también
Chrome, pero en un futuro cercano podrán usarse solo los alternativos.
FIDO es una organización creada en 2012 por algunas de las grandes tecnológicas (Google,
Microsoft, ARM, Samsung…) para hacer frente a la falta de interoperabilidad entre tecnologías
de autenticación, solucionando los problemas que enfrentan los usuarios teniendo que crear y
recordar múltiples nombres de usuario y contraseñas.
El pasado febrero Google adoptó FIDO2 en Android y Microsoft anunció su soporte a partir de
la última edición de Windows 10, 1809, para acceder a servicios en línea como Outlook, Skype
y Xbox Live.
Los dispositivos FIDO2 se parecen a un pendrive USB (algunos modelos también usan para la
conexión la tecnología Bluetooth o los de campo cercano NFC) y se entregan con una
tecnología biométrica incorporada para permitir verificar identidades. Este enfoque tiene la
ventaja de que los usuarios no tienen que recordar las contraseñas y sus variaciones y también
se aseguran de tener una forma física de mantener sus contraseñas en su poder.