viernes, 17 de noviembre de 2017

El supuesto hackeo a Santander en la nómina de la Secretaría de Cultura de la CDMX

En el pasado 14 de noviembre un caso de enorme relevancia para la ciberseguridad mexicana podría haber ocurrido.

Y es que el <<podría>> se destaca por lo dudos de la situación al encontrar declaraciones que se contradicen sobre lo sucedido, pero antes de seguir discutiendo al respecto, vayamos al caso que le da título a esta entrada:

Durante la pasada quincena, correspondiente a la del 14 de noviembre de 2017, se notificó a la institución bancaria Santander que había un faltante de alrededor de 5 millones de pesos, los cuales eran destinados a cubrir el respectivo pago de la nómina quincenal de los trabajadores.



 Posterior a este hecho, el jefe de gobierno de la Ciudad de México: Miguel Mancera declaró que el pago de la nómina se había cubierto a pesar del <<hackeo>> (dicho textualmente ante los medios) que había sufrido la institución responsable (Santander).

Lo realmente grave sucedió horas después donde el banco declaró que era falsa la afirmación de que su sistema había sido atacado ya que entraron a la cuenta con el usuario de forma legal.

Las suspicacias políticas no caben en este blog y no son parte de las discusiones a menos que sean estrictamente necesarias y si bien se puede considerar que el dinero se haya perdido a causa de la corrupción gubernamental, también existe la versión de que Santander puede negar dicha acusación ya que tendría que cubrir un considerable monto en la reposición del dinero perdido.


Si ha sucedido lo primero, sera un deber ciudadano darle seguimiento al caso y exigir el esclarecimiento del mismo para fincar responsabilidades. Sin embargo si el hackeo realmente existió, estaríamos ante uno de los principales casos de vulnerabilidades financieras en las arcas del gobierno mexicano a través de los ciberataques.

Algo que hasta la fecha no se ha convertido en un ejercicio común podría dar pie a que se tengan que realizar importantes inversiones en los procesos de ciberseguridad, como lo hacen países de Europa del Este debido a la permanente amenaza que representan los cibercriminales.

Recordemos que en materia de legislación, esta clase de delitos son los que se encuentran en un mayor avance por lo que de encontrar a culpables relacionados a un ciberdelito de tal magnitud serían considerablemente sancionados en materia penal.

¿Por qué Facebook es gratis? Una discusión de casi una década

Una de las cadenas más replicada en la historia del sitio Facebook es que en determinado momento este se volverá de paga, para poder absorver el enorme gasto de sus servidores, plantilla laboral y desarrollo/actualización de sus proyectos de software.

Sin embargo la cristalización de este escenario es de una muy baja probabilidad, esto se debe a que el sitio tiene un sistema de ganancias muy eficientes y recae precisamene en sus servicios gratuitos. Aquí se te explicará de forma detallada:


Como algunos usuarios hemos visto, muchas personas piensan que al poner una cadena donde "no le permiten a Facebook hacer uso de su información personal" automáticamente están exentos de estas prácticas, amparados en artículos de Derecho internacional (es una cadena muy popular que suele ponerse de moda aproximadamente cada año) copian y pegan el texto.

La razón por la que es una acción totalmente inútil se debe a que cada usuario al momento de crear una cuenta ACEPTA EN LOS TÉRMINOS Y CONDICIONES QUE TODO LO PUBLICADO EN LA MISMA PASE A SER PROPIEDAD DEL SITIO Y ESTE PUEDA SER USADO CON FINES COMERCIALES. 

¿Qué significa esto?

Que si bien Facebook no puede acceder a tu información personal de forma individual (al menos teóricamente) si puede diseñar una agresiva estrategia publicitaria productos por parte de las empresas que les pagan millones de dólares para anunciarlos y utilizar un sistema de algoritmos para llegar a usuarios con características específicas como: edad, religión, actividades de ocio, preferencias deportivos, afiliaciones políticas y un largo etcétera. Consideremos que si Facebook comienza a cobrar aunque sean cantidades muy baja por una suscripción, su alcance de usuarios se vería mermado considerablemente y las ganancias por publicidad impactarían considerablemente en sus arcas.

Existen otros métodos de ganancias menores donde estas se obtienen directamente de los usuarios para servicios específicos, por ejemplo algunos juegos o apps desarrolladas (o compradas) por este gigante digital requieren de créditos que son adquiridos con dinero real a través de "giftcards" (tarjetas de regalo) que pueden ser compradas en tiendas de servicios comerciales disponibles en la mayoría de los países.

Otra forma de percibir ingresos se enfoca en los administradores de fanpage (páginas que reciben "likes") y el propio sistema recomiendo "aumentar la exposición" continuamente para que esta aparezca en forma de publicidad a un sector determinado como arriba se mencionó, de esta forma no solo grandes compañías logran hacer uso de esta base de datos, también podemos obtener beneficios por precios más accesibles aunque solo una fracción de la información está disponible bajo esta modalidad.


Estas son las principales actividades a las que recurre Facebook para obtener sus enormes financiamientos, por ello el considerar cobrar por prestar servicios de lo que es su principal fuente de ingresos: los usuarios resultaría contraproducente en un mediano plazo.

Como objeto de análisis de nuestra área corresponde determinar las lineas de limitación que una persona debe proporcionar, ya que no solo el propio sitio puede beneficiarse de estos datos y pueden ser manejados por usuarios externos cuyo uso puede estar vinculado a la actividad delictiva. 

miércoles, 15 de noviembre de 2017

El escándalo mundial de la vulnerabilidad al WPA2 "el hackeo del wifi" y sus consecuencias

Fue hace justamente un mes a la redacción de esta entrada (durante la quincena de octubre 2017) que una noticia escandalizó al mundo, no solo de la seguridad informática, también a los medios tradicionales con algo complejo de entender pero resumido como:

<<La vulnerabilidad al WPA2 y el hackeo mundial de las redes WiFi>>.

Es entendible el caos mediático que esto causó, el solo hecho de suponer que cualquier individuo extraño pueda acceder a nuestra información compartida en la red wifi que utilizamos en casa es algo alarmante, sin embargo hay algunos puntos elementales que el lenguaje técnico no pudo aclarar al usuario final, ese que no entiende de tecnicismos pero igualmente está preocupado por la seguridad de sus equipos y en este blog se tratarán de mencionar de forma digerible.

  
Empecemos por mencionar que el WPA2 es un protocolo de seguridad que se había mantenido vigente durante más de una década (liberado en 2004), convirtiéndose en el principal sistema de protección de redes inalámbricas no solo de equipos domésticos, sino de millones de negocios en el mundo.

Esto no significa que en estos casi 13 años las redes wifi fueran invulnerables, si muchos recuerdan desde hace tiempo existen en las tiendas de aplicaciones móviles ciertas "apps" que lograban conectarse a redes a pesar de tener contraseña, aunque estas solo lo lograban a aquellas que mantenían su clave por defecto (es decir, la contraseña que venía de fabrica y no era modificada por el usuario). También se lograba vulnerar este protocolo a través de técnicas de "fuerza bruta" (mencionadas a aquellos ataques que utilizan todas las combinaciones posibles de un algoritmo hasta lograr acertar las contraseñas), por esta razón es que se desarrollaron las contraseñas alfanuméricas, las cuales comprendían caracteres con mayúsculas, minúsculas y números además de solicitar una extensión de tamaño mínima.



Pasando al tema directamente de la vulnerabilidad encontrada: entendamos que esta no muestra la contraseña que utilizamos para conectarnos y que es indispensable que el cibercriminal se encuentre físicamente en un radio de cobertura donde la red inalámbrica tenga señal, de esta manera la suposición general que hacían muchos medios de comunicación sobre filtraciones de información internacionales queda descartada ya que esta no puede ser remota. La mala noticia de esto, es que otra hipótesis popular que mencionaba que cambiando la contraseña por una mucho más larga podría ser eficaz para evitar esta vulnerabilidad resulta en algo prácticamente inútil ya que esta brecha se encuentra en el proceso de enlace conocido como "4 vías" el cual consiste en 4 mensajes de confirmación que sirve para identificar la conexión entre el cliente y el router (o punto de acceso).

Hasta ahora se han explicado datos (muy resumidos, ya que así son las entradas de este blog para hacerlo más entendible) sobre lo que ha sido el protocolo WPA2 y de manera breve sobre su brecha de seguridad, pero probablemente lo más importante es ¿qué puede hacer el usuario?

En primera instancia, la responsabilidad inicial queda a los fabricantes y a las principales empresas de ciberseguridad en el mundo, algunas de las cuales ya desarrollaron parches de seguridad para esta vulnerabilidad y solo requieren de su actualización para que sean instalados, mas esto no cubre a todos los casos.

Posteriormente algo que nos corresponde como métodos de prevención es que revisemos la lista de sistemas operativos vulnerables para saber si nuestros dispositivos pueden estar comprometidos los cuales son: iOS 10.3.0 y anteriores, OS X 10.9.5, macOS Sierra 10.12 y Android 6.0.1.

En el caso de los sistemas operativos: Windows 7, Windows 10 y iOS 10.3.1, estos no permiten una retrasmisión del tercer mensaje comprometido en el proceso de 4 vías (explicado arriba) por lo que hasta ahora se sabe que se encuentran a salvo.

¿Qué más podemos hacer?

Si bien es importante explicar que estas opciones de navegación NO GARANTIZAN la vulnerabilidad de nuestra red (ya que se ha encontrado que en algunas ocasiones sitios con los protocolos de seguridad recomendados han sido vulnerados) si disminuyen considerablemente la probabilidad de ser víctimas de este ciberataque:

Nos referimos a la navegación por sitios que utilicen el protocolo HTTPS ¿qué es esto? Es muy fácil identificarlo, si revisas en la barra de direcciones de nuestro navegador donde estas leyendo esta entrada (la barra de direcciones es donde escribimos el nombre del sitio que queremos visitar) podremos encontrar que antes del www. y de las barras diagonales existe un conjunto de letras que aparecen sin que nosotros las escribamos y ese es el protocolo que mayormente ha demostrado un eficiente cifrado de nuestros datos personales.

Finalmente se recomienda la conexión a través de redes VPN. En caso de que el lector de esta entrada no conozca sobre su uso, se le pide paciencia ya que se creará posteriormente una entrada específica para un tema tan importante y evitar alargar la presente publicación.

Espero esta detallada pero resumida publicación haya sido de utilidad y al menos los puntos más básicos de esta vulnerabilidad sean aclarados. La intromisión de la investigación en Cibercriminología en este tema también merece su propia entrada que será publicada posteriormente.

Hasta pronto.