31 de julio de 2018

IPFire - Firewall para Linux



IPFire es una distribución Linux diseñada específicamente para hacer las funciones de cortafuegos (firewall) y routing en una red local.

Gracias a su interfaz web podremos hacer la configuración que se adapte a nuestras necesidades de forma rápida y fácil.

Una de las cualidades de IPFire es que es un sistema operativo que funciona con muy pocos recursos, con tan sólo 512MB de memoria RAM podremos empezar a funcionar con él, aunque si utilizamos todas las opciones y tenemos muchos equipos conectados, deberemos ampliar la capacidad de procesamiento y memoria del sistema.

Las características por defecto que incluye IPFire son las siguientes:


  • Servidor Proxy.
  • Sistema de detección de intrusos en una red o equipo.
  • VPN a través de IPsec y OpenVPN.
  • Servidor DHCP.
  • Caché de nombres de dominio.
  • Servidor horario.
  • Wake-on-Lan.
  • Servidor DDNS.
  • QoS.
  • Completo Log de todos los sucesos que ocurren en el sistema.


IPFire permite la instalación de software adicional a través de plugins, algunas funcionalidades extra que podemos incorporarle es por ejemplo un servidor de archivos en red, servidor de impresión, Asterisk, TeamSpeak, servidor de correo, servidor de medios DLNA y otros plugins disponibles en la página web oficial.

IPFire también es compatible con arquitecturas ARM, es decir, es compatible con Raspberry PI o equipos similares. IPFire se puede descargar desde su página web principal de forma totalmente gratuita.

Enlace | RedesZone

30 de julio de 2018

Un delito informático detrás de un perfil sensual



Los usuarios saben muy poco respecto de cómo cuidarse en las redes sociales y terminan siendo manipulados.

La mayoría de las personas que resultan víctimas de un delito informático prefiere no hacer la denuncia. La vergüenza de quedar expuesto en público es principal motivo de esa actitud. En Tucumán, hay gente que cae en alguno de los engaños que se tejen, principalmente, en las redes sociales; sin embargo, opta por mantener el silencio, en lugar de efectuar la denuncia.

Morder el anzuelo con un engaño en internet es cada vez más habitual, aunque no trascienda públicamente. Uno de los más usuales que se produce en Tucumán es el engaño por la red social de Facebook. En general son los hombres los que caen en la trampa, según explicó el comisario Genaro Soria, jefe de la oficina de Delitos Telemáticos de la Policía.

El modus operandi es simple: un usuario de Facebook recibe una solicitud de amistad de parte de una mujer; en general, la foto de perfil muestra a una mujer atractiva “que vive en el exterior y quiere hacer amigos en Argentina”.

Una vez que el usuario acepta la solicitud de amistad comienza un intercambio de mensajes. Ella muestra entusiasmo por su “nuevo amigo” y envía fotos de contenido erótico y después también videos. A su vez, la mujer pide también al usuario que le envíe una foto y comienza a subir la apuesta hasta pedirle que le envíe un video en el mismo tono.

Una vez que el usuario envió el video comienza la pesadilla para la víctima del delito informático. La supuesta mujer pasa a la segunda fase, que es la extorsión a su víctima.

Pedir dinero es una de las más comunes maneras de extorsión en la web. La forma de “tapar” el engaño es que la víctima haga depósitos en una cuenta bancaria. El comisario Soria detalló que en este tipo de delitos se detectó que la mayoría de los engaños tuvieron un mismo origen: la cuenta bancaria tenía sede en Costa de Marfil.

Como una rueda


“Todo es trucho para extorsionar a los hombres, una vez obtenido el video -precisó Soria-. Le piden una determinada cantidad de dinero para no hacer público el video de la víctima y así lo siguen extorsionando en una rueda que no tiene fin”, agregó.

El investigador dijo que lo recomendable es, primero, no aceptar solicitudes de amistad de personas que no conozcan o no dar información personal. “En caso de que hayan enviado un video, lo recomendable es no depositar el dinero, porque la extorsión va a seguir -remarcó Soria-. Una vez que ellos se apoderan del video: paguen o no paguen sus víctimas lo mismo pueden viralizar en las distintas redes sociales y el monto de la extorsión seguirá en aumento”, dijo.

Los delitos informáticos crecieron en los últimos años. No hay estadísticas oficiales, prefiere reservar su caso. Para colmo la metodología de los delitos evoluciona de manera constante.

En Argentina, una de las más recientes es una forma novedosa forma de delito tecnológico que tiene más que preocupados a los usuarios de distintos servicios de correo electrónico. En la jerga de la web se lo denomina “sextorsión”. Esto tiene como protagonistas a hackers que amenazan víctimas al azar, con la revelación de fotos, videos o información sobre su intimidad, que se obtuvieron después de un supuesto hackeo.

La mayoría de los damnificados del temible mail se encontraron con un mensaje en inglés que, traducido, permite leer párrafos como los siguientes: “Vayamos directo al grano. Sé que tu contraseña es ‘xxx’. Más importante aún: sé tu secreto y tengo pruebas... estoy listo para olvidarme de todo a cambio 2.900 dólares -pago a realizar a través de Bitcoin-. Borraré el video y tu vida seguirá como si nada”.

En realidad la mayoría de los usuarios sabe muy poco respecto de cómo cuidarse y caen en la manipulación.

Fuente | La Gaceta

29 de julio de 2018

Las funciones de un CISO en la organización


Cada vez más, el papel del CISO (Chief Information Security Officer) se vuelve fundamental al interior de las organizaciones. La razón principal se debe a que su actividad está enfocada a garantizar la seguridad de la información dentro de las mismas.

El flujo de información dentro de una empresa es uno de los aspectos más relevantes y que requieren mayor atención. Poseer un estricto control de las actividades que generan y comparten información, requiere de una serie de medidas encaminadas a ofrecer la disponibilidad, integridad y confiabilidad de los datos. Es en ese punto donde el Chief Information Security Officer cobra una especial importancia.

Según datos de la “Encuesta Global 2007 de Seguridad & Privacidad” de la empresa Deloitte, el 80 % de los ataques a una organización provienen de errores humanos. Respecto a las brechas de seguridad, los ataques por medio de correo electrónico ocupan el primer lugar con un 52%, le siguen los virus con un 40% y el phishing con un 35%. Sin embargo, los ataques internos producidos por los mismos empleados poseen una efectividad de 39%.

Es por lo anterior que día a día, son más las empresas que contratan a un encargado de la seguridad de la información.

¿Qué es el CISO?


El Chief Information Security Officer se encarga, primordialmente, de la seguridad de la información dentro de una organización e implementa las medidas de control necesarias en torno a ésta. Sin embargo, entre sus principales actividades también destacan la concientización de usuarios, análisis de riesgos, administración de seguridad, definición de normas respecto al uso de la información, seguridad física del equipo de cómputo, capacitación y soporte, entre otras.

Hasta hace pocos años, las actividades relacionadas a la seguridad de la información estaban a cargo del área de sistemas o de informática. Empero, el aumento en los ataques informáticos y la elevada cantidad de información que se maneja al interior de las empresas ha hecho necesario crear una función especializada en la protección de los datos.

Tipos de CISO


De manera concreta existen tres tipos de CISO. El primero de ellos corresponde a un perfil empresarial, pues su conocimiento y experiencia se encuentran enfocados a particpar en el correcto cumplimiento de los objetivos de la organización. Este tipo de CISO se encuentra estrechamente vinculado con el área jurídica, de recursos humanos e informática.

Existe también el tipo técnico al cual se le denomina CSO. En este caso su perfil le permite ubicar las vulnerabilidades, verificar su corrección y salvaguardar la integridad de la información que reside y viaja sobre redes, equipos y sistemas informáticos de la compañía. Por supuesto, su función dentro de la empresa no es menos importante, pues se encarga de buscar y custodiar las pruebas electrónicas necesarias para poder impugnar a quienes han hecho mal uso de la información.

Finalmente se encuentra el tipo metodológico. Este último utiliza diversos procedimientos para la protección de los datos tales como ITIL, Cobit e ISO27001 y el plan de recuperación en casos de desastres (DRP, por sus siglas en inglés). De acuerdo a la necesidad de cada empresa, en cuanto a resguardo de la información, será el tipo de CISO que se contrate para cumplir con los objetivos en ese rubro.

Funciones


Fundamentalmente, el CISO se encarga de crear la política de seguridad y de ejecutar las operaciones de TI (Tecnologías de la Información). Entre sus funciones y responsabilidades más destacadas se encuentran:

  • Administración de la seguridad de la información.
  • Desarrollo y gestión de las políticas de seguridad informática.
  • Crear conciencia en materia de seguridad entre el personal de la organización y las partes interesadas.
  • Evaluación de riesgos y control de los activos de información de la organización.
  • Implementar medidas preventivas respecto a la vulnerabilidad de los activos de la empresa.


Importancia del CISO dentro de la organización


El papel del CISO es extremadamente importante al interior de de la organización, pues su opinión es de suma relevancia para la toma de decisiones y la protección de activos.

Generalmente el director o la alta gerencia no necesariamente deben conocer los aspectos fundamentales de la seguridad física y lógica. Por ello, el contar con un encargado de la seguridad de la información le permitirá centrar sus esfuerzos en las actividades que permitan el crecimiento y tener la plena certeza de que los datos que circulen por la empresa estarán siempre bien resguardados.

Fuente | Seguridad en America

17 de julio de 2018

Disponible #Debian 9.5


Iniciamos la semana con un lanzamiento de interés: Debian 9.5, la nueva versión de la rama estable de la distribución y, por lo tanto, la versión recomendada para nuevas instalaciones a partir de ahora y hasta que la releve la siguiente.
A saber, Debian 9.5 es la quinta actualización de mantenimiento de Debian 9 Stretch, lo cual significa que no hay que esperar más novedades que las presentadas por la distribución en su momento, incluyendo componentes como el kernel Linux 4.9 LTS o los entornos de escritorio GNOME 3.22, KDE Plasma 5.8 LTS, Cinnamon 3.2, MATE 1.16, Xfce 4.12 y LXDE, total de las ediciones en vivo disponibles.
Debian 9.5 trae “correcciones para problemas de seguridad” y “ajustes para problemas serios”, según el resumen habitual. Lo más destacado en este caso son las mitigaciones correspondientes a las nuevas variantes de Spectre, las vulnerabilidades que afectan a procesadores modernos de las que llevamos hablando desde principios de año. Más información sobre Spectre en MuySeguridad.
Parches, ajustes y actualizaciones en los paquetes es básicamente todo lo que ofrece Debian 9.5, aunque como advertíamos más arriba se trata de un lanzamiento solo del interés de quienes tengan previsto realizar una nueva instalación del sistema. Los usuarios que ya dispongan de una instalación de Debian 9 actualizada están servidos. Para más datos acerca de los cambios, el anuncio oficial.
Cabe recordar que recientemente Debian 7 terminó su ciclo y Debian 8 entró en fase LTS, por lo que esta Debian 9.5 es la versión recomendada en prácticamente todos los casos de uso. Debian 9 Stretch se lanzó en junio de 2017 y mantendrá su soporte por cinco años, hasta 2022.

Descargar Debian 9.5

Por otro lado, el ciclo de desarrollo de Debian 10 hace tiempo que comenzó y el proyecto ha adelantado fechas y posibles características no solo de este, sino de sus próximas versiones.
Fuente | MuyLinux

13 de julio de 2018

Un nuevo fallo de WhatsApp puede gastar toda tu tarifa de datos

En los últimos días han aparecido en redes sociales decenas de usuarios quejándose de un peligroso fallo de WhatsApp, que en muchos de los casos ha llegado a consumir varios gigas de datos por un fallo relacionado con las copias de seguridad que hace la aplicación de nuestras conversaciones, fotos y vídeos en Google Drive.


Las copias de seguridad están consumiendo tarifas de datos de muchos usuarios


Las copias de seguridad de WhatsApp nos permiten elegir que se suban a la nube por WiFi o por datos y WiFi. Además, nos permite elegir si queremos prescindir de los vídeos, que es el contenido más pesado. Algunos usuarios han reportado que la aplicación les ha llegado a consumir hasta 5 GB de datos haciendo estas copias, donde normalmente no gasta más que una decena de megas al día.

El problema, que parece estar afectando tanto a Android como a iOS (este con iCloud), consiste en que la operación de subida se para cuando ya hay bastante datos subidos, y vuelve a iniciarla desde cero, repitiéndose el proceso y consumiendo datos sin límite hasta que el usuario se dé cuenta o hasta que se le gaste la tarifa. Otros usuarios afirman que WhatsApp intentó subir todo el historial de conversaciones y archivos en lugar de sólo los de las últimas 24 horas, dando lugar a tal cantidad de datos.

Por ello, les recomendamos que desactive las copias de seguridad de momento hasta que WhatsApp solucione el fallo, o que pongan que sólo se hagan por WiFi; aunque en este último caso la batería se os puede gastar también rápido si está constantemente subiendo datos. Si tenéis una aplicación para medir el tráfico en vuestro móvil esto os será más sencillo de identificar.

WhatsApp va a mejorar lo que podemos hacer desde las notificaciones


Actualmente, responder a los mensajes de WhatsApp en Android es bastante cómodo, ya que podemos hacerlo incluso desde la barra de notificaciones sin tener que abrir la aplicación. Ahora, si simplemente no queremos responder, o queremos que sepan que hemos leído el mensaje sin abrir la aplicación, podremos hacerlo con la nueva funcionalidad que están empezando a activar en la app.

A partir de la versión beta 2.18.214, WhatsApp ha añadido una funcionalidad oculta que permite marcar los mensajes como leídos en la barra de notificaciones. Esta función toda no está activa ni visible, pero no tardará mucho en llegar a todos los usuarios. La opción aparece en la propia notificación de nuestro móvil, justo a la derecha de donde pone Responder.

Como suele ocurrir, la función se encuentra todavía en un estado muy embrionario, y es posible que tenga diversos fallos todavía hasta que sea posible utilizarla de manera más estable.

Otra opción que también está probando WhatsApp, y que quizá sea aún más útil que esta, es que van a permitir silenciar rápidamente un chat desde el panel de notificaciones. Aunque es recomendable silenciar los grupos donde hay mucha gente para evitar distracciones constantes, es posible que un grupo que no tengamos silenciado empiece a hablar de repente de cosas que no nos interesan.

Ambas funciones se activarán en próximas betas, para posteriormente empezar a llegar a todos los usuarios en la versión estable. Su llegada no debería demorarse más allá de dos o tres meses.

Fuente | ADSLZone

5 de julio de 2018

Nuevo #WordPress 4.9.7 actualización de Seguridad


Está disponible para actualizar WordPress 4.9.7 como versión de seguridad, para solucionar 17 problemas detectados en la anterior versión hasta la 3.7 incluida, por lo que deberías actualizar previa realización de una copia de seguridad.

El mayor problema detectado en versiones vulnerables es que un usuario con ciertos privilegios pueda eliminar archivos fuera de /uploads.

Se han solucionado también problemas con taxonomías, eliminación de cookie de contraseña al cerrar sesión, mejoras en widgets HTML, y correcciones relacionadas con la privacidad.

Antes de actualizar es importante realizar una copia de seguridad (si tu actualización no es automática).

Mejoras y correcciones

Las versiones de WordPress 4.9.6 y las anteriores hasta la 3.7 se ven afectadas por un problema en Medios que puede facilitar el que un usuario con ciertas capacidades intente eliminar archivos fuera del directorio de subidas.

Se han solucionado 17 errores en WordPress 4.9.7:


  • Taxonomía: se mejora la gestión de la memoria caché para consultas de términos.
  • Publicaciones, tipos de publicaciones: se elimina la cookie de la contraseña al cerrar la sesión.
  • Widgets: se permite etiquetas HTML básicas en las descripciones de la barra lateral en la pantalla de administración de Widgets.
  • Panel de eventos de la comunidad: siempre muestra el WordCamp más cercano si aparece uno, incluso si hay múltiples Meetups primero.
  • Privacidad: se comprueba de que el contenido predeterminado de la Política de Privacidad no cause un error fatal al sobrescribir las reglas de reescritura fuera del contexto de administración.
  • Esta actualización no afecta a los temas nativos de WordPresss.org por lo que no sufren modificaciones.

Enlace | WebEmpresa

3 de julio de 2018

Gentoo sufre un ataque en su cuenta principal de GitHub

Atacantes desconocidos comprometen durante unas horas la cuenta de GitHub de Gentoo utilizada como reserva de código fuente perteneciente al sistema de paquetería de la distribución


Ocho horas, desde las 20:20 (UTC) del 28 de junio hasta las 04:26 del día siguiente. Esta fue la ventana de tiempo que tuvieron los atacantes para introducir código malicioso en la cuenta de GitHub. Código malicioso que tenía como objetivo borrar todos los archivos del sistema donde se ejecutase, a través de archivos usados por el sistema de paquetería. Los archivos modificados para contener código malicioso son los llamados "ebuilds", que no son más que archivos de texto con información sobre una pieza de software concreta, especificando el nombre, el autor, cómo se debe construir el software a partir del código fuente y otras librerías...

 Por suerte, la repercusión final del ataque es bastante limitada. Lo primero que pone freno a la efectividad del ataque es que el código malicioso no funciona tal y como está, probablemente por un fallo en la programación por parte de los atacantes. Y lo segundo es que la cuenta de GitHub comprometida se usa como espejo, y no es la infraestructura principal usada por defecto por el sistema de paquetería. La principal está en servidores controlados directamente por la organización de Gentoo.

Otra medida de protección que se puede deducir del comunicado oficial de Gentoo es la verificación de los commits (unidades de actualización de código usadas en repositorios de código como Git). Cada vez que un desarrollador de Gentoo sube código al repositorio a través de un commit, ese commit va firmado por él, y el comunicado da a entender que los commits conteniendo código malicioso no venían firmados por desarrolladores de Gentoo.

Saber si estás afectado es bastante simple: si has usado esa cuenta de GitHub en los últimos días, es probable que hayas descargado código malicioso. Pero según comentaban, el código no funcionaba. Así que bastaría con sincronizar usando la infraestructura principal en vez de la cuenta de GitHub, para que los paquetes con ebuilds modificados para incluir código malicioso se sobreescriban con versiones buenas, y posteriormente poder reinstalar los paquetes instalados en los últimos días.

Fuente | una-al-dia

1 de julio de 2018

Lanzan oficialmente el nuevo protocolo WPA3 para proteger redes Wi-Fi


Wi-Fi Alliance, la entidad que administra las tecnologías y certificaciones Wi-Fi, acaba de presentar el nuevo protocolo de seguridad para redes Wi-Fi: el esperado WPA3.

En enero de este año les contábamos que Wi-Fi Alliance había anunciado el nuevo mecanismo de seguridad. Las razones se venían conversando hace tiempo, pero se extremaron cuando apareció un serio fallo en WPA2. ¿Se acuerdan?

Si bien este error, que permitía escuchar el tráfico de los dispositivos que se comunican mediante Wi-Fi, fue parchado, se sentaron las bases para un nuevo protocolo más seguro, sobre todo para los nuevos dispositivos que se lanzarán de acá en adelante.

Al igual que sus predecesores, la Wi-Fi Alliance mencionó en un comunicado que el sistema se lanza en los modos WPA3-Personal y WPA3-Enterprise, cuya diferencia reside en en la etapa de autenticación.

WPA3-Personal utiliza un algoritmo llamado Simultaneous Authentication of Equals (SAE), que reemplaza la llamada Pre-shared Key (PSK) en WPA2-Personal. Incluso cuando los usuarios eligen contraseñas que no cumplen con las recomendaciones típicas de complejidad, el sistema provee un handshake seguro, que resiste los ataques por diccionario.

WPA3-Enterprise, por su parte, también tiene un cifrado de 192-bit que proporciona un mecanismo de seguridad adicional para entidades que manejan datos sensibles.

Además, Wi-Fi Alliance presentó un sistema llamado Wi-Fi Easy Connect, un mecanismo que reduce la complejidad para incorporar dispositivos con interfaz limitada, como los de IoT. Esto se logrará escaneando, con un smartphone, un código QR que entregará la posibilidad de configurar las opciones de otro dispositivo.

De momento WPA3 es opcional para los equipos nuevos, aunque la migración global es un hecho. Es solo cuestión de tiempo para que llegue a todos los rincones del globo.

Enlace | FayerWayer

Entradas populares