lunes, 28 de agosto de 2017

Buenas prácticas para comprar online

ESTA COMPRA ES UNA RUINA


Cada vez son más frecuentes las compras online, tanto a nivel profesional como personal. Las compras online han supuesto un cambio en nuestros hábitos de compra. Aunque nos aporta numerosas ventajas, como la comodidad de no tener que llevar dinero en metálico o comprar sin salir de casa, tiene sus propios riesgos. Los ciberdelincuentes intentarán aprovecharse de nuestros errores o excesos de confianza.



En vacaciones, realizamos reservas de hotel, apartamentos, compra de billetes, etc. A continuación daremos una serie de pautas para que las compras online no se conviertan en una pesadilla.

Pistas para detectar páginas fraudulentas:

- Los chollos no existen. Desconfía de las gangas por internet.

- Compra siempre desde páginas seguras. Es muy importante revisar que la web desde la que realizamos la compra emplea un protocolo seguro https, y más importante aún que emplea certificados (símbolo del candado).



- Desconfía de correos electrónicos que soliciten datos bancarios o cambio de contraseña. Puede tratarse de un ataque de phising.

Consejos a la hora de realizar los pagos:

- Usar tarjetas virtuales. Algunos bancos ofrecen tarjetas de prepago. Si somos víctimas de una estafa sólo podrán disponer del saldo que tenga la tarjeta en ese momento. Manten la tarjeta sin saldo hasta el momento de hacer la compra. Recarga la tarjeta por el importe de la compra a realizar para que se mantenga siempre al mínimo.

- Usar plataformas de pago como Paypal. Nos da garantías de seguridad y evita que tengamos que introducir nuestros datos bancarios en páginas que no conocemos.

-Emplear el doble factor de autenticación. Normalmente las páginas bancarias envían una clave de confirmación a otro dispositivo (como nuestro teléfono). El uso de esta doble autenticación nos aportará un extra de seguridad.

Comprando con el móvil o la tarjeta de crédito/débito:

-Las tarjetas de débito/crédito actuales disponen de tecnología NFC, que nos posibilita realizar pequeños pagos sin introducir la tarjeta en el datáfono con tan solo acercarla a unos pocos centímetros. Se recomienda comprar un protector para tarjeta contact-less. También podemos solicitar a nuestro banco que nos desactive esta opción.



- Los teléfonos móviles también emplean tecnología NFC, permitiendo almacenar nuestras tarjetas. Es una opción muy cómoda pero no exenta de riesgos. Tener activa la opción NFC podría permitir a un atacante desde una ubicación adecuada forzar la realización de pagos fraudulentos.

Desde Audita-t esperamos que estos consejos os hayan sido de utilidad.


lunes, 21 de agosto de 2017

Seguridad Básica de nuestro router 4/4

Otras opciones DHCP y Filtrado de Puertos

En este nuevo y último tutorial sobre la configuración básica de nuestro router vamos a explorar otras opciones que tiene nuestro router, un poco más avanzadas.

Vamos a comenzar por configurar el DHCP. 

DHCP (siglas en inglés de Dynamic Host Configuration Protocol, en español «protocolo de configuración dinámica de host») es un servidor que usa protocolo de red de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme éstas van quedando libres, sabiendo en todo momento quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y a quién se la ha asignado después. Así los clientes de una red IP pueden conseguir sus parámetros de configuración automáticamente.(Fuente: Wikipedia)

DHCP es por tanto un protocolo que se encarga de asignar una dirección ip a nuestro equipo.Este servicio puede ser activado en nuestro router aunque en entornos de trabajo de red fuera del ámbito doméstico puede encargarse un servidor DHCP que realice esta función. 

Por defecto vendrá activado pero podemos lo configurar desde  la pestaña DHCP en el menú de inicio:
                                                                          

Aquí podemos ver la configuración que nos viene por defecto:
                   

Los campos que podemos cambiar son:

     - Dirección ip del router

     - Máscara de subred de nuestra LAN

     - Activar o desactivar el protocolo dhcp en el router

     - Inicio y final del rango de direcciones ip que va a asignar

     - Tiempo de concesión de la dirección ip a cada equipo

Efectuamos los cambios oportunos y hacemos clic en “aplicar”.
           

Para continuar con las siguientes configuraciones necesitamos ver el estado del firewall del router. Hacemos clic en la pestaña “estado del firewall” y vemos la configuración
Debemos tener activado el “cortafuegos” y el “filtro de direcciones ip”:


Ahora vamos a la pestaña “Filtros ip LAN”:
       

Aquí podemos configurar filtros para redirigir las conexiones a algún equipo de nuestra red. En este caso hemos configurado un filtro para las conexiones que lleguen a nuestro router por el puerto 80, las dirija al puerto 80 del equipo con la ip 192.168.1.100.

Otra de las opciones que nos permite nuestro router es la configuración para “aplicaciones especiales”.
         

Esta opción nos permite activar los protocolos y los puertos de entrada y salida de una aplicación desde nuestra LAN. En la captura anterior hemos configurado una aplicación que utiliza el puerto 1025 y utiliza los protocolos TCP y UDP.

Y la última de las opciones que vamos a ver es el “Servidor Virtual”. Esta opción la podemos usar cuando tenemos un servidor en nuestra LAN y queremos permitir que reciba conexiones desde fuera de la LAN.


Aquí hemos configurado un servidor web. Hemos configurado el puerto 80 para “Webhost” que corresponde al equipo 192.168.1.100.

Ahora que hemos dado un repaso a las opciones de configuración de puertos y servicio DHCP, y puesto que la finalidad última de este blog va dirigida a la seguridad informática, salvo que seas un usuario avanzado o con experiencia, te aconsejamos que desactives el servicio DHCP y asignes una ip fija a cada uno de tus dispositivos. Con esta simple medida disminuiremos el riesgo de que alguien suplante nuestro servicio DHCP mediante la técnica conocida como DHCP SNOOPING y redirija nuestro tráfico a través de equipos intrusos capturando nuestra información.

Para terminar una opción importante a configurar en nuestro equipo, a la que no solemos prestar atención y es un posible vector de ataque a nuestra red. Se trata de la opción “conectarse automáticamente a una red”. Si nos conectamos automáticamente a una red nos pueden crear un punto de acceso para que nos conectemos por error conocido como ROGUE ACCESS POINT con el mismo nombre o bien "escuchar los datos que manda nuestra NIC inalámbrica tanto SSID como password" y capturar dicha información. 
Para evitar estos tipos debemos desactivar esta opción. 
Cuando nos conectamos por primera vez a una red nos sale la opción como en la siguiente imagen:


Debemos dejar el botón sin clicar. Así cada vez que nos conectemos nos pedirá nuestra clave de acceso. Si ya lo hemos configurado para conectarnos automáticamente vamos a ver cómo cambiar la configuración.

Debemos acceder al “centro de redes y recursos compartidos”:
                                                                   

En la siguiente pantalla hacemos clic en “administrar redes inalámbricas”:


Podemos ver que todas tienen conexión automática. Para cambiar esa opción hacemos clic en la red que queremos configurar:
      

Vemos que nos sale la opción de conexión automática habilitada. La deshabilitamos:


En la siguiente imagen podemos ver cómo la primera red ya nos sale con “conexión manual”.


Con este simple detalle podemos evitarnos algún que otro disgusto al conectarnos a una red que nos debemos.

Esperamos que os haya gustado esta serie de tutoriales orientados a configurar la seguridad de los routers domésticos.

Si tenéis alguna sugerencia para mejorar este tutorial o alguna propuesta para próximos tutoriales no dudeis en dejar un comentario. Gracias.




lunes, 14 de agosto de 2017

Seguridad Básica de nuestro router 3/4

DETECCIÓN DE INTRUSOS Y BLOQUEO POR MAC

En este nuevo tutorial vamos a ver cómo podemos detectar

intrusos en nuestra red y veremos también cómo bloquearlos sabiendo su dirección MAC.



¿Qué es la dirección MAC?



Antes de nada vamos a explicar qué es la dirección MAC. La dirección MAC identificador único asignado por el fabricante a una pieza de hardware de red (como una tarjeta inalámbrica o una tarjeta Ethernet).

«MAC» significa Media Access Control, por así decirlo es como el DNI de una tarjeta de red (NIC) y está presente en cada dispositivo que pueda conectarse a internet.

¿Como podemos conocer que equipos están conectados a nuestra red?

1. Los podemos ver pulsando en el botón “estadísticas”.


Vemos que en este caso tenemos dos equipos conectados, el nuestro que tiene la ip 192.168.1.101 y otro con la ip 192.168.1.100. También podemos ver las direcciones MAC de los dos equipos.

2. Tomaremos nota de la dirección que no es de nuestro equipo:

14:2D:27:69:D3:BB

3. Ahora desde el menú “Inicio” y hacemos clic en la pestaña “Filtrado de MAC”:


Nos aparece una pantalla con varios recuadros y una pestaña en la que pone “desactivado” y si hacemos clic nos da otras dos opciones: “permitir” o “denegar”.
Vamos a dejarlo en “denegar” y en el primer recuadro escribimos la dirección MAC que copiamos antes, la del ordenador que no era el que estábamos usando:



Pulsamos aplicar y ya está bloqueado.

4.  Ahora lo comprobamos. Vamos al ordenador que estaba conectado al router.



Verificamos que es el que tiene la ip 192.168.1.100 y intentaremos conectarlo a la red “Miwifi”.



Comprobamos que no podemos conectarnos a la red. El filtrado MAC está haciendo su trabajo.

También se podía haber hecho al revés, marcar la opción permitir y escribir las direcciones MAC de los equipos que queremos que se conecten al router. Por defecto denegará la conexión a todos los demás.

Marcar la opción permitir y agregar sólo nuestros dispositivos es más seguro pues tenemos máximo control de quién se conecta a costa de más trabajo de administración cada vez que tengamos que agregar un nuevo dispositivo.

Con estos sencillos pasos añadimos más seguridad a nuestro router.

Existen multitud de programas de escaneo para conocer que equipos están conectados a nuestra red, tanto en PC como apps de telefonía móvil evitando tener que entrar al router para conocer si se ha conectado alguien a nuestra red:
  • Angry IP Scanner. Esta aplicación sirve para hacer un escaneo de equipos de la red para poder ver de una manera rápida los equipos que están conectados a nuestra red. Es muy sencilla de usar. También existe versión para android.

  • "Fing". Nos permite escanear equipos conectados a nuestra red desde nuestro móvil o celular y servicios TCP. Es gratuita, y en la modalidad de pago permite bloquear a los dispositivos que se conecten sin tener que entrar en el router.


¿Cómo usar estas apps?

1. Tras su descarga e instalación 

2. Hacemos doble clic en el icono y nos saldrá la siguiente pantalla:



Nos sale un pequeño tutorial del funcionamiento de la aplicación.

3. Una vez lo hemos leído lo cerramos y pulsamos el botón “Comenzar”. Tarda unos 15 segundos en escanear la red.

Cuando concluye nos sale el siguiente informe:


4. Ahora comprobamos como ha detectado, ademas del router, los otros dos equipos de la red:


Esto ha sido todo, nos vemos en el siguiente tutorial.

Si tienes alguna duda o pregunta deja tu comentario.


lunes, 7 de agosto de 2017

Como identificar un correo malicioso

CORREOS MALICIOSOS

Es posible que alguna vez hayamos recibido un email sospechoso o bien dudamos sobre el remitente o desconfiamos de los archivos adjuntos.

De igual modo puede que hayamos sufrido un ataque de Phising, en esta entrada vamos a intentar dar las claves que nos ayudaran a identificar si se trata de un correo malicioso, aunque no garantizamos un éxito del 100% mejoraremos notablemente nuestra capacidad de defendernos frente a este tipo de ataques.




Para empezar hay que fijarse en cada una de las partes del email y observar los siguientes aspectos:

  • Remitente: En el campo "De:" o "From:" puede que aparezca una dirección que parezca de confianza, esto no garantiza que el correo venga de quien dice pues es posible falsificar la dirección que aparece en este campo.
  • Asunto: El asunto suele ser llamativo y puede tener un tono amenazador o preocupante.
  • Contenido:
    • Impersonal: Los mensajes no suelen dirigirse por tu nombre. Algunos pueden mejorar este aspecto utilizando como nombre la dirección de correo. Hay que sospechar si comienza con: "Estimado mimail@gmail.com" o algo parecido.
    • Fallos tipográfico y gramaticales: Algunos traducen su contenido de otros idiomas. Hay que desconfiar del mail si las palabras no concuerdan con la frase y abundan las faltas de ortografía. 
    • Estilo de escritura: Del mismo modo que en el asunto suele tener tono amenazador y llamativo para que el destinatario actúe inmediatamente sin meditar demasiado y responda al correo, pinche algún link o abra algún fichero adjunto.
    • Falta de datos de contactos: Normalmente no trae datos de contacto adicionales, como teléfono. En caso de sospecha si cuenta con un número de teléfono siempre podremos llamar para salir de dudas.
    • Enlaces sospechosos: No hay que pulsar en el link sin haber haber leído previamente a donde nos conduce, para saber si es un sitio web conocido.
Y como última recomendación... Evita enviar datos personales o bancarios por email.

Desde Audita-T esperamos que esta entrada te haya sido de utilidad. 

jueves, 3 de agosto de 2017

Como crear una password segura

El cepillo de dientes... herramienta básica de seguridad 

Aunque existen distintos métodos para autenticarse, la mayoría se basan en la utilización de contraseñas o passwords. En la entrada de hoy vamos a repasar algunos criterios generales para conseguir que nuestras contraseñas sean seguras... aunque de nada nos servirán si no la usamos como el cepillo de dientes (luego veréis porqué):

  • Longitud: A mayor longitud mayor seguridad. Se recomienda  como mínimo ocho caracteres.
  • Complejidad: Cuantos más tipos de caracteres mayor complejidad como: mayúsculas, minúsculas, números y caracteres especiales del tipo  @, %, / o ;.
  • Predicción: Muchos usuarios emplean datos propios que pueden asociarse a su persona como nombres, fecha de nacimiento, edad, DNI, número de teléfono, nombre de la empresa, etc. Hay que prestar especial atención en no usarlos pues se pueden obtener fácilmente (redes sociales).
  • Diccionario: La contraseña no debe ser una palabra común que pueda encontrarse en un diccionario.
  • No repetición: Debemos emplear contraseñas diferentes para acceder a sitios diferentes. Por muy buena que sea nuestra password es muy recomendable no reutilizarla en email, banca online, redes sociales, foros, etc.

Entonces, ¿Cómo  creamos una contraseña segura?
Existen muchas técnicas para basadas en la sustitución de letras por números y reglas nemotécnicas asociadas.
  • A mi personalmente me gusta emplear combinación de nombres y fechas y sustituir minúsculas por mayúsculas, números y carácter especiales. (Ejemplo: Mercedes Benz 1990 sería mercedeS_3enZ_199o).
  • Otras escogen una frase como: "En un país de la Mancha de cuyo nombre no quiero acordarme..." (El Quijote). Después cogen la primera letra de cada palabra y sustituyen alguna de las letras por algún numero o carácter (En un país de la Mancha de cuyo nombre no quiero acordarme), quedando la contraseña de la siguiente manera: E1pdlMdcnnq@
  • Otra opción es usar un generador de contraseñas  seguras en Internet (http://www.clavesegura.org/, http://passwordsgenerator.net/es/  o https://password.es/), y a continuación probar si la seguridad de la password es adecuada ( https://www.passwordmeter.com/ )
Pero lo más importante de todo... ¿qué tiene esto que ver con el cepillo de dientes?. Recuerda que tu contraseña es como tu cepillo de dientes:
  • Utilízalo a diario
  • Cámbialo regularmente
  • y NUNCA lo compartas
Siguiendo estas sencillas pautas además de mantener una buena higiene bucal mejoraras notablemente la seguridad de tu información.