¿Que tanta información dejas en la red?

Es un tema poco tratado en la red, es un tema poco tratado en las universidades escuelas e incluso en los grupos de debates locales, pero que si lo analizamos tiene una importancia muy grande y de gran impacto en nuestras vidas digitales de hoy día, hoy quiero escribir sobre:

  • Que tanta información dejamos en la red.
  • Como se usa esta información.
  • De que forma se genera dicha información.

Primero, como dijo ese gran filosofo que no dijo nada porque murió antes de poder decir lo que iba a decir:

Empecemos por el principio.

¿Que es un dato?

Ahora bien, que viene siendo un dato? Un dato es una representación simbólica de un hecho, de un proceso, pueden describir sucesos, condición de algo, estado, un dato puede ser un valor numérico, alfabético que describa algún atributo sobre algo.

Es decir cada movimiento que hacemos, cada acción, hecho al azar de la naturaleza, cada acontecimiento, cada observación genera un dato, a diario estamos generando datos, las 24 horas del día, cada día de nuestra vida e incluso después de la muerte nuestros cuerpos seguirán generando datos (que tiempo tarda en descomponerse el cuerpo, cuanto crecen las uñas, etc..)

El problema es que un dato por si solo no genera información.

¿Que es la información?

La razón por la que un dato no genera información es la siguiente, según la wikipedia la información es un conjunto organizado de datos procesados que constituye un mensaje que cambia el estado de conocimiento de un sujeto o sistema que recibe dicho mensaje.

Notan la palabra mágica en negritas…? Datos procesados


Podríamos pasarnos una vida entera generando datos aleatorios y sin ningún sentido aparente hasta que aplicamos un proceso que nos permita darle sentido a esos datos y convertirlos en información.

datos-informacion1

Veamos un ejemplo sencillo de datos que se transforman en información.

Entro al supermercado a comprar vino, me paro frente al estantería y solo miro y analizo los vinos que me quedan a la altura de la mirada, muy vagamente miro las botellas que están en la parte inferior y muy vagamente miro las botellas que me quedan muy altas, asi que sin mas complicación tomo una botella de las que están a la altura media, paso por caja, la pago y me voy.

Esta acción ya ha generado en un dato, pero por si sola no nos dice nada, entonces alguien viene y se da cuenta por observación de que después de mi 10 personas siguieron el mismo patrón y entonces consigue la información de que los productos colocados a la altura de los ojos venden mas que los que están en la parte inferior o superior de la estantería.

Esto solo es un ejemplo minúsculo en comparación con los datos que genera nuestra vida diaria, ahora llevemos eso al campo informático, donde tenemos una vida digital, tenemos identidad, y pensemos por un momento en las toneladas y toneladas de migas de pan que dejamos mientras usamos Internet.

Pensemos por un momento en las toneladas y toneladas de migas de pan que dejamos mientras usamos Internet.

¿Como se recogen nuestros datos en la red?

Existen 3 métodos principales por los cuales pueden ser recolectados estos datos y son:

Voluntaria data(Data voluntaria).

Como su nombre lo indica es data que compartimos a voluntad propia, en esta parte entra lo de compartir tu nombre, tu apellido, tu estado civil, tu edad, tu sexo, enfermedades que has sufrido, las películas que te gustan, los libros que has leído, etc…

Es el tipo de datos con el que solemos llenar los formularios online del hospital, del Facebook, de Google, de los contratos de servicios, formularios de inscripción de estudios, etc…

La información que se extrae de esta data no siempre es real, es decir al ser compartida voluntariamente podemos mentir y proporcionar algo que no es cierto, como ocultar nuestros gustos por los libros, preferencia religiosa, preferencia sexual, vida social, etc… y es justo cuando entra el siguiente método.

Observed Data(Data observada).

Aquí la cosa es mas cabrona, ya que es información recolectada a partir de observación en nuestro comportamiento en la red, cuando entramos en la red hay unos paparazzis llamados algoritmos que recolectan nuestros hábitos de navegación, nuestras preferencias al comprar un producto u otro, el tiempo que dedicamos a estar conectados, las horas del día a las que nos conectamos, cuales días del mes es cuando mas compramos, se toman en cuenta nuestras búsquedas en Google, los Likes que damos en Facebook y en Instagram, se analizan los correos que enviamos, se buscan patrones y tantas cosas mas.

Hay toda una industria allá afuera que nos conoce incluso mas que nosotros mismos, nuestros smartphones recolectan data 24 horas al día (incluso apagados) y la envían a servidores dedicados exclusivamente al procesamiento de estos datos para convertirlos en información. Pero cuando la información observada ya no es suficiente entonces llega la mas perversa de todas.

Deducted Data (Data deducida)

Imaginemos que un robot gigantesco con largos tentáculo podría utilizar la data compartida voluntariamente y junto a la data observada sacar un tercer tipo de data llamada “Data deducida”, pues si lo llevamos al mundo real no crean que estamos muy lejos de la realidad ya que la inteligencia artificial, el Big Data, Business Inteligence y el uso de software analítico son capaces no solo de conocernos mejores que nosotros mismos, sino que son capaces de anticipar nuestro comportamiento sobre el tiempo, es decir los algoritmos que son los nuevos dueños del mundo ya son capaces de adivinar nuestra tendencia en el futuro, de ver mas allá de nuestras acciones y descubrir cosas muy intimas como tu verdadera preferencia sexual, tu inclinación política, tu inclinación religiosa, rasgos de personalidad entre muchas cosas mas.

En esta nueva era tecnológica la información es el nuevo petroleo y quien la tenga y la controle sera el dueño exclusivo del mundo.

Sabias que…

1.-Google actualiza el algoritmo que usa en su buscador cerca de 500 veces al año lo que equivale a una actualización cada 17 horas.

2.-Facebook toma en cuenta incluso el tiempo que tarda el cursor sobre el botoncito de “Me gusta” antes de clickear.

3.-Gracias a la tecnología CBT (Cross Browser Tracking) la mayoría de los websites pueden seguirte aunque cambies de navegador, de dirección IP e incluso navegando de modo incógnito.

Lectura recomendada:
Cross Browser Tracking

Inteligencia artificial & Big Data

Algoritmos que gobiernan el mundo.

 

La ética como parte del espíritu hacker.

Hace un tiempo un conocido compañero de la comunidad underc0de redacto y compartió esto con nosotros, y la verdad me llego tan profundo que de cuando en vez me gusta releer esta exquisitez. Hoy quiero compartirlo con ustedes esperando sea de su agrado, y donde quieras que te encuentres Crazykade, desde aquí te mando un abrazo.

Hack-your-Password

 

LA CONDENA SOCIAL:

Una vez un amigo me dijo: “Me da miedo que sepas tanto sobre informática, me da miedo que te metas en mi ordenador, en mi casilla de correo electrónico y en mi Facebook”. Pasé mucho tiempo reflexionando sobre el significado de esas palabras. Finalmente pude ver la luz y me di cuenta de algo que cambió mi forma de pensar: “Para el común de los mortales, un hacker es un delincuente”.

Asombrado por este descubrimiento, comencé a tratar de descubrir la raíz de estos (errados) preconceptos. De esta forma, me di cuenta que el problema más grave no es que se le llame delincuente a un hacker, sino, y por el contrario, que se le llame hacker a un delincuente.

LA ÉTICA DEL HACKER:

De la misma forma que un cerrajero, basado en años de estudio, trabajo y experiencia, conoce la forma de abrir cualquier cerradura, (lo que supondría un riesgo de seguridad enorme para la sociedad), un hacker también conoce formas y métodos de vulnerar y abrir las cerraduras electrónicas. Es en este estadio en donde entra en juego la famosa “Ética Hacker”.

Haciendo uso de sus conocimientos adquiridos a priori, el cerrajero podría tranquilamente deambular por la ciudad por las noches, mientras todo el mundo duerme, abriendo las puertas de las casas y realizando hurtos. En tal caso, ya no sería un simple cerrajero, sino que se convertiría en un delincuente. En nuestro mundo de unos y ceros pasa lo mismo. Un hacker tranquilamente podría dedicarse a vulnerar empresas, personas, entidades haciendo uso de los conocimientos que posee sobre muchas y variadas ramas de las ciencias computacionales, pero de ser así, estaríamos hablando nuevamente de un delincuente, digital, pero delincuente al fin.

Para referirse a tales delincuentes, y así diferenciarlos de los verdaderos hackers, el filósofo finlandés Pekka Himanen, acuñó la palabra “Cracker” en su obra: “La ética del hacker y el espíritu de la era de la información”. También señaló que el término hacker no debe ser utilizado única y exclusivamente dentro del mundo tecnológico, sino abrir sus horizontes hacia otros ambientes:

“En el centro de nuestra era tecnológica se hallan unas personas que se autodenominan hackers. Se definen a sí mismos como personas que se dedican a programar de manera apasionada y creen que es un deber para ellos compartir la información y elaborar software gratuito. No hay que confundirlos con los crackers, los usuarios destructivos cuyo objetivo es el de crear virus e introducirse en otros sistemas: un hacker es un experto o un entusiasta de cualquier tipo que puede dedicarse o no a la informática.”

A finales de los años 50’s, cuando todo lo que tenemos hoy en materia informática y de telecomunicaciones, estaba aún en pañales, cierto grupo de gente, en los laboratorios de inteligencia artificial del MIT, empezaron a debatir sobre los principios éticos y morales a los que, teóricamente, debería responder todo este mundillo que de a poco iba naciendo. El periodista Steven Levy en su ensayo: “Hackers: Héroes de la revolución computacional”, publicado en 1984, describe ilustradamente cómo era el ambiente por aquel entonces. También enumera los principios morales antes mencionados. Entre ellos se habla de pasión, libertad, conciencia social, transparencia de la información, libre acceso a la misma, curiosidad, creatividad e interés.

LOS HACKERS EXISTEN Y ESTÁN PARA AYUDARTE:

Si tienes la suerte de conocer un hacker, descubrirás por ti mismo que, sin dudas, es una persona extraña. Probablemente retraída y de aspecto desprolijo. Claro que no existe un estereotipo de hacker, pero me baso en mi experiencia en hackmeetings (reuniones de hackers) para describirlos a grandes rasgos. No te asustes ni te intimides, suelen ser amistosos. Si tienes la posibilidad, acércate, comunícate, pregúntale cosas, pregúntale qué significa el hacking para él, por qué lo hace, cuánto tiempo lleva en esto, seguramente te sorprenderá más de una respuesta.

Los hacker están ahí, pero no para atacarnos y hacerse con nuestro perfil de Facebook, como muchos creen, sino para cuidarnos de los delincuentes que deambulan por la red de redes. Lo único que ellos necesitan de nosotros, es que cambiemos los conceptos que tenemos en nuestra mente y que los medios de comunicación, que de esto no saben nada, se implican en exponerlos como válidos y verdaderos día a día.

Un hacker no es un delincuente y un delincuente no es un hacker. Teniendo esto bien en claro, podremos discernir entre lo verdadero y lo falso cuando leamos en un diario o veamos en un noticiero un titular como “Hacker robó x cantidad de dinero de tal banco” o “Grupo de hackers se hacen con el control de más de 1000 cuentas de redes sociales”. De hecho, las noticias de los verdaderos hackers raramente las verán en un noticiero. ¿Alguna vez vieron en algún medio una noticia del estilo: “Hackers desarrollan un nuevo algoritmo de encriptación para comunicaciones inalámbricas en remplazo del antiguo y vulnerado WEP”?

Si logramos cambiar y ordenar los conceptos que tenemos sobre ciber delincuencia y hacking ético, podremos observar de un modo nuevo y diferente a Internet y al mundo de las comunicaciones digitales. Underc0de y quienes lo integran, confían y apoyan el hacking ético. Nos hemos propuesto educar al respecto tanto a los más nuevos, como a todo aquel que quiera comprender cómo funciona el underground digital. Nuestros tutoriales, cursos, competencias, artículos, recursos y servicios, están 100% orientados a suscitar la libertad de espíritu y de pensamiento en todo aquel que quiera un mundo digital libre, seguro y con información accesible para todos. A su vez, Underc0de y quienes lo hacemos posible día a día, condenamos el ciber crimen, la delincuencia digital en cualquiera de sus formas y rostros y toda actividad ilícita que de una u otra manera afecte a la integridad de un tercero sea esta física o digital y este sea persona física o entidad.

Espero que este artículo sea capaz de tocar al menos un corazón de alguien que lo lea. Si es así, mi trabajo estará cumplido. Me despido agradeciendo a Underc0de por el espacio para publicar y especialmente a mi amigo ANTRAX por animarme a escribir. Happy Hacking

CrazyKade

Cifrado para tu vida digital

Gracias a los cielos desde hace unos años la privacidad de los usuarios ha tomado un lugar importante en todos los ámbitos del día a día, ya que en mayor o menor medida todos nos preocupamos de que nuestra privacidad sea respetada (ó algo parecido) y para ello se han creado muchas técnicas que nos facilitan la tarea de asegurar nuestra vida digital.

privacy

Entre las tantas tecnologías que buscan nuestra seguridad existe una muy particular conocida como cifrado, el cifrado es asegurar que solamente las personas correctas puedan entender el contenido de un mensaje, un archivo ó un flujo de datos. El cifrado es básicamente usado en dos áreas de la informática:

  • Comunicaciones: Transmisión segura de datos, cifrado punto a punto, etc…
  • Almacenamiento: Cifrado de los datos contenidos en discos duros, smartphones, pendrives, discos en la nube, etc…

El cifrado es asegurar que solamente las personas correctas puedan entender el contenido de un mensaje, un archivo ó un flujo de datos

Imagina por un segundo que alguien ha robado tu portátil…. Seguramente en los primeros 30 segundos solamente tomes en cuenta el precio del equipo y el sacrificio que quizás te costo comprarlo, pero pasado unos minutos empiezas a recordar esos archivos, esas fotos y demás cosas que no quisieras que nadie mas vea…

21843175

Si eres de los que creen que por ponerle password a tu cuenta estas totalmente protegido siento decepcionarte ya que es tan sencillo como usar algun LiveCD ó conectar tu disco duro a otro equipo y así igual podre ver todo lo que en el hayas guardado (incluso si ya lo has borrado de la papelera).

¿Que sentirías ahora?

Pues que tal si hubieras cifrado tu disco?, de ser así solo deberías preocuparte del aparato pero jamas de la información, ya que el cifrado convierte esto:

Hola mundo.

en esto:

ugUZLlQ5C4Gk4QMf8Y1ChUHrXPFEn9i6CFkcJOhCP8awhl352u0esgsOZrMes0W3

¿Pero como es que funciona eso del cifrado?

El cifrado se logra a base de cálculos matemáticos, funciones de cifrado, algoritmos y muchas cosas mas complejas, pero digamos que para explicarlo solo necesitan conocer el concepto de llave de cifrado y algoritmo de cifrado.

  • Llave de cifrado: Es básicamente el elemento que definirá el resultado del cifrado y que te dará esa exclusividad de que solo tu y los elegidos puedan entender lo que hay escrito en tu disco, generalmente la llave de cifrado suele ser una contraseña alfanumérica a partir de la cual se cifrara el contenido, pero hoy día ya puede ser cualquier cosa, (actividad del disco duro, hora/fecha/localización, movimientos del ratón, cualquier otro parámetro que pueda generarse de forma aleatoria suele funcionar).
  • Algoritmo de cifrado: Es la receta  matemática con la que a partir de la llave de cifrado se convierte un “Hola mundo” en un conjunto de letras y números sin sentido aparente.

Cito textualmente al wikipedia:

Un algoritmo bien diseñado debe producir, a partir del mismo texto plano, dos textos cifrados completamente diferentes si se usa una clave distinta.

En mi ejemplo pasado utilice la llave “cloudswx” para cifrar y así conseguí esto:

ugUZLlQ5C4Gk4QMf8Y1ChUHrXPFEn9i6CFkcJOhCP8awhl352u0esgsOZrMes0W3

Pero si hubiese utilizado otra llave como por ejemplo “sequre” entonces el resultado hubiese sido este:

mQgIpI/eE2tDLbWPQ4eRyvomNit313jmuYXJSRvf7ADYOzRs2S65kdfmtzDgIPG/

¿Notan diferencias?

Cada llave de cifrado generara un hash distinto y único y para que alguien mas pueda leer ese “Hola mundo.” deberá tener obligatoriamente esa llave.

Vamos a cifrar nuestros discos duros.

Si utilizas windows ya tienes por defecto una herramienta llamada BitLocker que te dará todo pan servido en unos cuantos clicks.

Como cifrar tu disco paso a paso con BitLocker.

Si en cambio utilizas alguna distro Linux bastaría con seleccionar el cifrado durante la instalación del sistema, ó bien si lo hemos decidido recién ahora les recomiendo este articulo sencillo de Diego Samuel:

Como cifrar particiones en Debian y/ó derivados.

Con estas sencillas medidas podremos estar un poco mas tranquilos de que nadie mas podra ver nuestras cosas y que se respetara la privacidad.

Eso es todo por ahora hermanos, nos vemos en una próxima entrada.

Como vivir 100% con software libre y no morir en el intento.

Saludos queridos blogueros, en esta ocasión quise escribir algo menos técnico y mas de nobles ideales, pero como siempre, esto es un asunto de proporciones ya que hablare de aspectos técnicos y de ideales, así que vamos allá.

A estas alturas todos deben saber que soy un entusiasta del software libre, tengo mas de 8 años como usuario y mas de 2 años usándolo en mi trabajo de día a día, por tanto lo defiendo, lo difundo y aprovecho cada oportunidad para sumar usuarios al software libre, y es posible que mas de uno me pregunte:

¿Y por que quieres sumar gente al software libre?

Pues por la sencilla razón de que me gusta imaginar un mundo mejor, sin limitantes ni ataduras, un mundo libre, y como soy informático lo ideal es luchar desde mi campo de batalla, así que lo mio es defender y apoyar el software libre, pero vamos a definir breve que es eso de software libre.

1.- ¿Que es el software libre?

Podriamos tirar de Wikipedia y leer que:

El término software libre refiere el conjunto de software que por elección manifiesta de su autor, puede ser copiado, estudiado, modificado, utilizado libremente con cualquier fin y redistribuido con o sin cambios o mejoras.

– Un momento… estas diciendo que el creador del software permite libremente que su obra sea copiada, estudiada, modificada?

– Pues sip, esa es la idea, sin mas ni mas, solo eso.

Esto puede sonar muy sencillo en principio, pero si analizan el fondo del asunto se darán cuenta de que en esencia es un efecto bola de nieve donde poco a poco miles y miles de entusiastas hacen cosas maravillosas y las ponen a tu disposición de forma gratuita y desinteresada, lo que motiva el aprendizaje, y el mejoramiento de las cosas. Ejemplos de software libre existen cientos, pero si debemos mencionar algunos bastaria con decir: Firefox, Thunderbird, VLC, Apache, Linux, Wireshark, Chromium, entre otros tantos.

Y estoy seguro que quizás mas de uno me diga:

Ok, cl0udswx, tienes razón y el software libre es genial, pero es que me siento mas cómodo con lo que uso actualmente.

Totalmente de acuerdo con tu decisión, si te sientes cómodo con lo que haces y la forma en que lo haces pues te invito a quedarte en tu zona de confort, donde todo funciona (no sabrás jamas como funciona pero lo hace), pero si ven lo mismo que yo, si sienten lo mismo, y si quieren buscar lo mismo que yo les pido que se paren junto a mí en un año afuera del Parlamento y…

Un momento…

vendetta_07

Ese es el dialogo de V for Vendetta…

La idea es que si en cambio les gusta aprender, colaborar y mejorar las cosas, entonces sin dudas el software libre es para ti, eres libre de ver como funcionan las cosas, libre de modificarlas a tu gusto, libre de compartirlas con tus modificaciones ó sin ellas, libre… libre… libre… Esas palabras se siguen haciendo eco en mi mente, pero como todas las transiciones son un poco dolorosas te comparto mi idea de como hacerlo y no morir en el intento.

Como vivir en el mundo del Software libre sin dejar de respirar.

Muy bien, chicos, hace unos días le decía a un compañero de trabajo cansado de formatear su laptop que usara alguna distro Linux y se olvidara de los virus, de desfragmentar el disco y de formatear cada cierto tiempo, como es de esperar me mando a la M#$#&& diciendo que eso era muy complicado, días mas tarde le invite a mi casa a compartir algunas cervezas y cuando el llego a casa encontró a mi hija de 10 años usando un portátil con Linux Mint, el me miro y me sonrío y yo hice igual, simplemente le dije:

Mi hija tiene 10 años y usa Linux para sus deberes, escuchar musica, visitar el youtube, etc… y nunca se ha quejado.

Así que le he convencido y al momento de escribir este articulo le estoy instalando Linux Mint 17.2 con escritorio Cinnamon (la cual recomiendo para los que se inician en Linux) en su flamante Laptop y en parte le escribo este articulo por el y para los que temen dar el paso de instalar una distro Linux.

La mayoría de las distribuciones vienen con toda una suite de software que te ayudara a desenvolverte de forma normal en tu día a día, así que a ver:

Navegación.

  • Firefox
  • Chromium
  • Iceweasel

Oficina

  • Openoffice
  • LibreOffice

Descargas

  • Transmission
  • Jdownloader
  • wget (esto para cuando esten mas avanzados)

Entretenimiento

  • VLC
  • Rythmbox
  • MOCP

Y todo esto sin tirar un solo comando… Solo dando clic aquí y clic allá…

Ventajas?Pues podrian ser varias…

  1. Mejor desempeño.
  2. Olvida los virus.
  3. Olvida desfragmentar.
  4. Olvida formatear.
  5. Olvida crackear programas. (en este mundo eso no es necesario)
  6. Siéntete mejor persona.

Por ahora eso es todo, les invito a compartir con los demás a seguirme en twitter y a que se suscriban al blog para que reciban en sus correos todos mis artículos.

Ahhhh también a que se hagan en las filas del software libre, no se arrepentirán.

Saludos de cl0udswx

Ataque phising + web exploit usando falsos correos de whasapp.

Buenas noches lectores, pues la vedad el día de hoy no tenia pensado escribir nada, mas bien esta estudiando cuando de repente me dio por limpiar un poco la basura de mis cuentas de correo, cuando de repente…

BAAAAMMMM!!!!

threat

Ahí estaba un correo de certeros colores diciéndome que había recibido una nota de voz por Whatsapp…

La verdad es que se ve muy autentico y quzas hubiese funcionado con algún usuario promedio que no repara en riesgos y que solo hubiese atinado a decir:

“Ahora me mandan las notas de voz a mi correo, que eficiente se han puesto los de whatsapp”

Pero en mi caso no fue tan sencillo, ya que simplemente copie el enlace al que redirigía el famoso botón de “autoplay” y lo copie en un .txt con el fin de averiguar que tan elaborado iba este ataque, quizás algunos piensen pero cl0udswx, para que copiar el enlace si al visitarlo te vas a exponer y mi respuesta es que yo les quiero tanto que prefiero exponerme yo a que sean expuestos ustedes (esa es la versión políticamente correcta) la verdad es que tengo una maquina virtual para estas cosas, desde puedo probar enlaces, ejecutables y todo en un ambiente controlado (sandbox, firewall, IPS, y esas cosas).

Así que salte a mi maquina virtual y abrí el navegador mas odiado por todos Internet Explorer (a veces necesitamos cosas vulnerables para probar vulnerabilidades) pegue mi enlace y voila!!

Farmacia canadiense con dominios de Rumania?

Farmacia canadiense con dominios de Rumania?

Ummm… No es nada… Apaguen las alarmas…

En serio?

Noooo!!!

Es muy curioso que una pagina para vender medicinas por parte de una farmacia online canadiense tenga un dominio de Rumanía, no se a ustedes pero a mi me parece muy raro, asi que tome el CMD de Windows y lance un:

netsat -a

Para ver como iban las cosas con las peticiones y las conexiones TCP, y mi sorpresa fue aun mayor cuando encontré esto:

netstatY que son todas peticiones http desde mi maquina hacia ese extraño servidor? generalmente los puertos de origen son aleatorios en una petición http, pero si se realizan de forma sucesivamente rapida estos se suceden en cierto orden, como podemos ver están todos en el rango de los 1200 y de 65000 puertos TCP no es nada aleatorio que estén dentro de ese rango.

Y de repente me llego la imagen sublime de un ataque web exploit, en el que se nos hace visitar una pagina infectada para aprovecharse de algún exploit en nuestro navegador, algún plugin obsoleto también les vendría bien (desde cuando no actualizas el java?), quizas alguna vulnerabilidad en el flashplayer (desde cuando no actualizas tu flashplayer?).

Un ataque sencillo que por estadística sigue enganchando a los usuarios y que por tales motivos los sitios web en combinación con malos hábitos de navegación siguen siendo uno de los mayores vectores de infección, aquí les comparto algunas medidas que les ayudaran a protegerse.

  • Rápidos con la mente, lentos con el dedo. Significa pensar bien las cosas antes de aceptarlas y visitar sitios de dudosa procedencia.
  • Usa tu navegador como todo un experto en seguridad, algunos diran pero como “C#ñ$!!” hago eso, pues resulta que puedes desactivar JAVA y flashplayer para navegar y solo activarlo en caso de que alguna aplicación así lo requiera (y te preguntara asi que recuerda la regla numero 1).
  • Mantén tu software actualizado, sonara repetitivo pero es así.
  • Usa alguna suite de software que tenga antivirus, anti-malware, protección contra phishing y spam, actualizaciones en segundo plano, etc.. Yo suelo recomendar 360 Security.

Eso es todo por ahora amigos, y como les dije, la verdad no tenia pensado escribir pero me gusto tanto la notificación falsa de los chicos de whatsapp que al final no me resistí.

Saludos.

92% de cajeros ATM que aun están corriendo el difunto Windows XP.

Cuenta que hace muchos años en la mayoría del planeta las personas tenían que ir a los bancos a realizar todas y cada una de sus transacciones, incluso pequeños retiros de efectivos. Que difícil debió ser vivir por esos tiempos, gracias a la tecnología yo nací en una época en que los cajeros automáticos eran toda una realidad y pues desde mi nacimiento hasta que tuve dinero para retirar de una de esas maquinas la verdad era que ya habían proliferado a todos los rincones de mi país. Estoy seguro que yo al igual que muchos hemos disfrutado de las bondades de esas maravillosas maquinas, pero que hay de la seguridad?

BSoD en ATM

BSoD en ATM

Pues por allá por la decada de los 70 la compañía americana NCR invento estos dispositivos llamados ATM (Automatic Teller Machine) claro que no eran los magníficos dispositivos que disfrutamos hoy dia, pero con el tiempo evolucionaron a tal punto que se convirtieron en el furor de la banca privada y publica, permitiendole al usuario realizar transacciones de forma remota y sin tener que lidiar con las complicaciones que representaba ir a una sucursal, pero estos dispositivos eran básicamente computadoras, con las mismas necesidades que todas, necesitaban CPU, memoria, conexión de red y lo mas primordial necesitaban un sistema operativo, como era de esperar Microsoft no perdió tiempo e hizo los amarres para conseguir suplir a mas del 94% con su flamante sistema operativo XP (que por esos años estaba recién salido del horno) y así por casi una década todo funciono de maravilla, para todo el mundo.

Con el tiempo Microsoft fue liberando actualizaciones a las que por alguna razón llamaba Service-Pack y a medida que iban liberándose estas se aplican a todos los terminales que usaban XP incluyendo los cajeros automáticos pero una sombría mañana de junio del 2008 Microsoft anuncio que windows XP tenia los dias contados dando asi por finalizado su ciclo de vida, así que en abril del 2014 le dimos un triste adiós a Windows eXPerience (De ahi la XP).

“Pero nadie quería abandonar a Windows XP”

Y fue así como cerca del 92% de los cajeros automáticos continúan usando al día de hoy un sistema operativo con casi 14 años de antigüedad y que ya no tiene soporte por parte de Microsoft y por supuesto esto tiene sus consecuencias de seguridad, un ejecutivo de Microsoft dijo que XP ya no recibiría actualizaciones de seguridad, por lo cual un dispositivo corriendo Windows XP no debería considerarse como seguro, y por alguna razón no dejo de pensar en los cajeros automáticos en los que millones de personas gestionamos nuestras cuentas bancarias.

Estos están expuestos a gusanos, 0days, quizás un agujero en la red de un banco y mucho, pero mucho malware (Tyupkin, Neopocket, Zeus, etc..)

Sin querer sonar profético, pero podría decirse que el XPocalipsis ha llegado…!!

Pero no todo son malas noticias, NCR y demás compañías ya están seleccionando con cual sistema operativo actualizar sus maquinas, unos rumores dicen que podría ser el flamante Windows 8.1 pero otras buenas lenguas afirman que se esta pensando seriamente en un sistema basado en Linux, por su estabilidad y seguridad.

Hasta aqui el articulo de hoy respetados lectores, recuerden compartir y ayudarme llegar a mas personas.