LATEST ARTICLES

octubre 20th 2016

GTD simple con Recordatorios de Apple

Número de lecturas: 785
{lang: 'es-419'}

Ya os comenté en un artículo anterior que la productividad está de moda. Existen infinidad de aplicaciones que te pueden ayudar a ello. Pero no es menos cierto que no hace falta gastarse un montón de euros en aplicaciones, ni mucho menos. Con papel y lápiz puedes usar la metodología GTD, pero puedes comenzar a usarla de forma gratuita si eres usuario de productos Apple. Aprovéchate de la aplicación Recordatorios de iOS y macOS.

Si bien Recordatorios es una aplicación bastante sencilla para gestionar tareas y listas, nos ofrece una serie de características interesantes de manera gratuita:

  • Sincronización de todos nuestros dispositivos Apple través de iCloud.
  • Tareas basadas en la localización.
  • Compartir las listas y las tareas con otras personas, sean compañeros de trabajo o nuestra pareja.
  • Repetición de tareas/recordatorios.

En general, la gestión de nuestras tareas, nuestras obligaciones y compromisos, en la vida es algo más que el uso de recordatorios.

Configuración de recordatorios para GTD

Esta configuración no te llevará más de 10 o 15 minutos. Pero una cosa sí he de decirte, conviene que antes te hayas leído el libro Getting Things Done de David Allen. Si te interesa mi opinión, te digo que la lectura de ese libro no es algo opcional si realmente te interesa conocer y hacer GTD. Otro libro que a mí me ha gustado mucho y que siempre recomiendo es Productividad personal: Aprende a liberarte del estrés con GTD de José Miguel Bolívar.

Pero vayamos al lio. Abre tu aplicación de Recordatorios, ya sea en macOS o en iOS, y comienza a crear las listas. Ya sabes que si estás en Mac solo has de pulsar ?L, y si estás en iOS el icono +. De este modo crearemos las listas que necesitemos. Yo te recomiendo comenzar con una serie de listas GTD estándar, que son estas:

  • Bandeja de entrada: En esta lista recopilaremos todas nuestras tareas, las que nos lleguen por mail, teléfono, etc. Aquí es donde cae todo.
  • Proyectos/Resultados deseados: Esta lista contendrá todos nuestros proyectos. Te recuerdo que en la definición de GTD, todo lo que necesita de más de 2 acciones para ser completado es un protector, un conjunto de tareas.
  • Próximas acciones: Aquí es donde se capturan las acciones siguientes, las tareas que necesitas completar para llegar al resultado deseado.
  • @En espera: Esta lista comienza con @, eso es porque es un contexto. Esto es muy importante, ya que muchas tarea se las delegamos a otras personas, o simplemente las ponemos en modo de espera porque no podemos hacer nada con ella de momento, hasta que ocurra algo: que nos llame el taller para recoger el coche, esperar que nos llegue un paquete de Amazon, o que un compañero nos envié un documento.
  • Algún día / Tal vez: En esta lista guardaremos acciones o proyectos (conjunto de acciones), que o bien no tenemos nada claros aun, o que no deseamos realizar de momento. Más adelante, en las revisiones, valoraremos si nos ponemos con ellas o no.
  • Recordatorios: Cierto es que la mayoría de la gente no usa esta lista, pero a veces viene muy bien para establecer recordatorios de tareas futuras que nos quedan lejos en el tiempo. Por ejemplo los vencimientos de los seguros, pagos de impuestos, etc. Es un modo muy cómodo de que la función de recordatorios nos avise de cuando ponernos con ellas.

Creo que esta es una configuración básica, pero muy eficaz. A través del servicio de iCloud que nos facilita Apple, tendremos siempre nuestras listas y tareas sincronizadas en todos nuestros dispositivos. Incluso si estamos trabajando en un ordenador con Windows, podremos acceder a iCloud.com y gestionar desde allí nuestros flujos de trabajo para ir completando tareas.

Ya os dije al principio del artículo que para poner en practica GTD no era necesario mucho. Ahora bien, si tras probar este sistema ves que te va bien y comienzas a necesitar más funcionalidad o comodidades, quizás sea el momento oportuno para pasarte a aplicaciones más avanzadas como Things o Omnifocus. Mi consejo es que primero te pongas a trabajar, que veas que realmente te interesa esta metodología GTD, y cuando llegues al límite, dar el siguiente paso adquiriendo una aplicación que te costará el dinero. Puedes ir directamente a por ella, claro que sí, pero en ese caso estarás suponiendo que llegarás a ese límite de tu gestión, y lo mismo te aburres, te quedas a medio camino y habrás malgastado tu dinero. Elige libremente.

Mis recomendaciones

Otro consejo que me gustaría darte, creo que es el que te dará cualquier persona que trabaje con GTD, es que una de las partes más importante de todo este sistema es la revisión, que es la que te permite mantener el sistema ordenado y fiable. Así que tómate al menos una hora a la semana para revisar tu bandeja de entrada, tus listas, tus calendarios y los resultados a los que quieres llegar (proyectos).

Por último, recordarte que la aplicación Recordatorios te permite realizar búsquedas básicas, por lo que puedes filtrar tareas etiquetadas. Así que, por ejemplo, si has decidido en tu revisión del final del día, ponerte mañana a primera hora con tres tareas, etiquétalas con #hoy, y después tan solo tendrás que filtrar por ellas y realizarlas. ¿Sencillo verdad?

Como ves, los recordatorios pueden ayudarte a comenzar en el mundo del GTD, así que no le des más vueltas, léete alguno de los dos libros que te he recomendado, te explicarán y aclararán muchas cosas, y comienza a gestionar tu vida de una forma eficaz.

Fuente:

medium.com/@primiumcm

octubre 13th 2016

24 Horas en la vida de mi router doméstico

Número de lecturas: 1980
{lang: 'es-419'}

¿Estamos preparados para vivir en un mundo donde cualquier dispositivo conectado está expuesto a ciberataques?Esta es la frase con la que comencé mi última ponencia en las jornadas de Ciberseguridad QurtubaCON16 (y con la que comenzaré en las Jornadas de Ciberseguridad y Derecho en HoneyCON16 el próximo 11 de Noviembre en Guadalajara). Mi intención es que los asistentes saquen sus propias conclusiones sobre el nivel de riesgo que todos asumimos cada vez que conectamos nuestros dispositivos a Internet.

¿Te has preguntado alguna vez que ocurre en tu router doméstico y que amenazas le acechan en el mismo momento en que pulsas el botón de encendido?. En este artículo pretendo realizar un análisis de los eventos de seguridad y ataques recibidos en mi propio router doméstico de un famoso ISP español.  Así podrás tomar conciencia del nivel de exposición al que están sometidos estos dispositivos que permiten conectar nuestra vida a la red de redes.  Y pongo en el punto de mira a nuestros routers porque muchas veces no le prestamos la atención que merecen y en ocasiones los tenemos encendidos 24x7x365. Los dejamos expuestos de forma permanente, sin ser conscientes de que en ocasiones los paneles de administración están expuestos hacia Internet con credenciales por defecto o débiles, que tienen expuestos determinados puertos sin nuestro conocimiento que pueden ser atacados, que son vulnerables a determinados ataques o que presentan distintos fallos de seguridad que no han sido parcheadas ni por nuestro proveedor de Internet ni por el fabricante del dispositivo. Te recomiendo que visites la web http://routersecurity.org/ en el apartado Router Bugs y Security Checklist sobre vulnerabilidades detectadas en los últimos años y recomendaciones de seguridad.

Durante estos últimos años se han producido noticias acerca de vulnerabilidades en routers distribuidos en España que ponen de manifiesto la gravedad del asunto:

 

¿Qué ocurriría si un atacante consiguiera acceder a la configuración DNS de tu router y modificarla? No solamente podrías perder tu privacidad (ya que el atacante podría monitorizar tu navegación en Internet) sino que además podrían suplantar por ejemplo la web de tu banco o la de tu compañía a fin de obtener tus credenciales. Eso es solo un ejemplo de lo que podría ocurrir y que se describe en el siguiente gráfico:

En muchos casos, los ataques recibidos son automatizados y por tanto si tu router está dentro del rango de red objetivo que el atacante o dispositivo vulnerado escanea serás una víctima potencial. Aquí no vale la excusa “quien me va a atacar a mi si yo no soy nadie”. Solo es necesario que estés en su rango de ataque. No es necesario que el ataque esté dirigido exclusívamente a ti. Cuanto mayor sea el número de víctimas potenciales mayor será el porcentaje de éxito.

Para la recolección de eventos de seguridad y ataques, hago uso de un sensor hacia el cual redirijo todo el tráfico que va dirigido hacia mi IP pública que corresponde con mi router doméstico y monitorizo toda la actividad entrante producida en todo el rango TCP y UDP. También monitorizo los paquetes ICMP. Considero como sospechoso todo el tráfico dirigido hacia mi IP y monitorizo cualquier intento de conexión a cualquier puerto TCP.

No consideraré ataque la recepción de paquetes SYN a un determinado puerto, sino el acceso por fuerza bruta a determinados servicios expuestos en el sensor tales como SSH, Telnet, RDP o FTP, la ejecución y descarga de muestras de malware o determinados comportamientos anómalos en los servicios.

Hay que tener en cuenta que una dirección IP de un posible atacante por si sola no es un dato relevante, ya que se pueden utilizar diferentes técnicas para ocultar la IP real del origen o incluso el atacante puede usar un dispositivo ya vulnerado para realizar su ataque a través de él. En ningún momento he difundido mi dirección IP para recibir ataques.

La recolección de datos se produjo entre el miércoles 6 de Octubre a las 18:00 y el jueves 7 de Octubre hasta las 18:00. 24 horas.

Una vez agotado el tiempo de recolección de información, los datos obtenidos son los que voy a presentar a continuación.

En 24 horas se produjeron un total de 20.070 eventos hacia mi router doméstico, de los cuales 4678 puedo considerarlos como ataques. Se han registrado un total de 92 países distintos desde los cuales he recibido conexiones a un total de 349 puertos diferentes.

Más de la mitad de los eventos son recibidos desde Asia. Entre los puertos que han recibido más conexiones destacamos el servicio SSH, Telnet, 443, 2323, RPD, VNC, 8080 entre otros. Si yo en ningún momento he difundido que tengo esos servicios expuestos, tendríamos que preguntarnos que están buscando y por que llegan hasta mi. Eso solamente lo podemos saber si realizamos un análisis de todo lo que se ha producido.

Entre los orígenes de los eventos es normal encontrarnos últimamente a Vietnam en el top. La respuesta a esto es respondida en el artículo http://securityaffairs.co/wordpress/52015/hacking/mirai-botnet.html y es debido a la gran cantidad de dispositivos IOT infectados con Mirai y que tienen entre sus objetivos rangos de IPs españolas.

Sensor recogiendo información de eventos desde Vietnam

Dispositivos detectados por Shodan pertenecientes a Mirai

El gráfico general referido a ataques (no a todos los eventos) de las 24 horas quedaría de la siguiente manera (País origen, ASN, IP y puerto):

Algunos países destacados por el número de ataques realizados (ASN, IPs y Puerto):

La mayor parte de los ataques recibidos tienen origen Europeo y Asiático. También hemos recibido una pequeña parte de ataques desde España.

Analizando algunas de las IPs que han atacado mi router podemos encontrar los siguientes paneles de administración Web que corresponden a cámaras y routers:

Algunos de ellos no necesitan credenciales para su acceso y otros tienen credenciales por defecto. Todos ellos han visitado mi router (o quizás algún equipo que está detrás de esa red), se han conectado a mis puertos señuelo, han descargado muestras de malware, han intentado incluirme en su botnet, me han usado de pasarela para realizar ataques, entre otras actividades.

Se han descargado varias muestras de malware, entre ellas Mirai:

Pero no ha sido el único malware que han intentado descargar. Puedes ver a continuación la una demostración de la gran cantidad de descargas mediante wget que han intentado realizar:

Una vez observados todos los datos, no deberías preguntarte si tu router doméstico será atacado o no. Pregúntate cuando. Con todo lo expuesto anteriormente creo que ya eres consciente de que más tarde o más temprano te llegará tu turno. Y espero que para entonces no tengas tu panel expuesto en Internet, o que tus credenciales sean demasiado débiles o por defecto, o que no hayas parcheado tú, el fabricante o el proveedor del servicio las posibles vulnerabilidades del router o que no hayas expuesto más servicios de los necesarios. Quizás ya hayas sido atacado y todavía no lo sepas.

Si no tienes en cuenta estos consejos, quizás sea tu dirección IP la que aparezca en la siguiente lista de dispositivos vulnerados de cualquiera de mis sensores en las próximas 24 horas.

Saludos a todos.

Fr4n

Twitter: @0fjrm0

Fuente:

fwhibbit.es

octubre 11th 2016

Ransomware: Nuevo foco de ataques

Número de lecturas: 1210
{lang: 'es-419'}

Para ir directo al grano, el ransomware ha aumentado 200% desde enero de 2015 y por supuesto que se va a acrecentar aún más en 2017, es un negocio deDINERO RÁPIDO y pocas, muy pocas empresas están preparadas para hacerle frente.

Negocio rentable

La campaña de Ransomware en solo en el primer semestre 2016 generó ganancias de alrededor de 94 millones de dólares para los atacantes en USA y Canada principalmente, es más que suficiente motivación para que cada vez más hackers se enfoquen en este tipo de ataques y planifiquen nuevos objetivos: Hospitales, manufactura, colegios, ONGs, federaciones, entre muchos otros, no podemos decir “este sector no es de interés” es cuestión de tiempo para que encuentren una vía lucrativa para cada sector, en el caso de México, son muchas las medianas y pequeñas empresas, así como entes de gobierno federal estadal que han sufrido estos ataques y a todos los toman desprevenidos, y a pesar que se han realizado grandes esfuerzos para contrarrestarlo, aun quedan puntos débiles por donde vuelven a ser atacados.

¿Cómo me preparo?

Prevención es el mejor enfoque contra el ransomware, hay que cambiar el paradigma, “dejar de correr detrás de la cola”, las soluciones actuales han agregado más capas de seguridad (mayor complejidad) a la arquitectura tecnológica, estas capas se han definido:

  1. Antivirusy antimalware, esta capa no resuelve el ransonware, no está diseñada para detectar malware avanzado, el antivirus trabaja sobre “lo bueno conocido y lo malo conocido” pero y ¿Qué pasa con lo desconocido?
  2. Para lo desconocido se ha agregado otra capa, una con capacidad de consultar y compartir con otros entes (BD de malware en la nube por ejemplo), a ver si alguien en el mundo ya ha sido afectado e identificado para compartir esta información. ¿Qué pasa si nadie lo ha identificado?
  3. Para ello se ha incluido una tercera capa “Sandbox” hardware dedicado en sitio o en la nube con la capacidad de ejecutar el archivo desconocido, interactuar con él para detectar comportamiento anormal o hurgar dentro de su código enBUSCA de “alguna pieza de código malicioso conocido” esto también es conocido como análisis dinámico y análisis estático, pero ¿Cuánto tarda este proceso? Que hago mientras esto ocurre? Si el archivo desconocido es benigno o propietario. ¿Cuándo lo puedo ejecutar? Si el ataque es enfocado con técnicas evasivas y avanzadas como segmentar el código en varias piezas ¿Cómo un sandbox lo puede detectar?
  4. En vista de que tendremos que tener el “paciente cero” o la primera infección para efectivamente saber que un código es malicioso, luego debemos removerlo de todos los dispositivos donde se encuentre, para ello se agrega otra capa conocida como EDR “Endpoint Detection and Response”. finalmente debemos analizar el origen y volver al punto 3 para nuevo análisis.

Hemos descrito 4 capas de seguridad para el endpoint que implican costos adicionales de licenciamiento para atacar la problemática del malware avanzado (sin mencionar las listas blancas, DLP, cifrado, que apunta a otros casos de uso como el robo de información) con técnicas de detección. Cuando la solución puede ser simple en el enfoque, aunque no tan obvio en la implantación.

Y ahora ¿Quién puede ayudarnos?

Como comenté anteriormente, la prevención vuelve a la palestra como una solución mucho más efectiva contra el malware avanzado que la detección. Ahora bien, como toda estrategia debemos siempre involucrar a los tres pilares de toda organización: Personas, procesos y tecnología. Un plan de conciencia en seguridad para incrementar el nivel de sensibilidad en seguridad de las personas, procesos vivos, ágiles y efectivos que aumente la inteligencia organizacional y por último (y mi enfoque) la tecnología correcta, insisto el antivirus convencional no es la solución contra el malware avanzado, si alguien está recomendando algún antivirus a su cliente para resolver este punto, sugiero reevalúe y amplíe su propuesta.

De nuevo, la tecnología correcta, dos conceptos: Inteligencia artificial e Inteligencia de máquina oCOMPUTACIÓN cognitiva, ya existe en el mercado una solución que trabaja en base a Inteligencia artificial y computación cognitiva cuyos resultados han sido asombrosos contra el malware avanzado, las estadísticas de detección son superiores versus las soluciones de endpoint protection tradicionales, incluyendo las cuatro (4) capas antes mencionadas, no se trata de una moda, o de algo pasajero, en los próximos años empresas de seguridad que no apliquen algoritmos de Inteligencia Artificial en la lucha contra el malware avanzado se quedarán rezagadas, la inteligencia artificial no es nueva, lo novedoso es su aplicación contra la prevención de malware avanzado, estos algoritmos aprenden luego de analizar cientos de millones de muestras de malware de todo tipo y logran definir modelos matemáticos, estos modelos son aplicados a los archivos nuevos o desconocidos dando como resultado un nivel de riesgo del archivo y en base a este riesgo se toman acciones.

Recomendación

Aplicar un enfoque holístico en la estrategia de prevención: Personas, procesos y tecnología, seleccionar la tecnología correcta que use Inteligencia artificial e inteligencia de máquina, esto nos permitirá ganar tiempo y tener una barrera efectiva mientras las personas y los procesos se equilibran.

En ADV Integradores y consultores estamos a su disposición para apoyarlos con la estrategia de ciberseguridad que permita hacer frente a las amenazas de malware avanzado, que es y será el principal reto a resolver por todos los que tenemos como responsabilidad mejorar la postura de seguridad de las organizaciones.

Fuente:

blog.adv-ic.com

octubre 11th 2016

¿No recuerdas tu contraseña WiFi?

Número de lecturas: 1350
{lang: 'es-419'}

Te habrá pasado en más de una ocasión. Te conectas a un punto WiFi con tu teléfono, tablet u ordenador portátil y, aunque ya lo usaste con anterioridad,te pide de nuevo la contraseña. O quieres conectar un nuevo aparato y no recuerdas la contraseña. La solución pasa por acercarse al router y ver la clave numérica pero, ¿y si no tienes acceso físico a ella ni tienes a nadie a quién preguntar?

Cualquier sistema operativo guarda un registro de contraseñas usadas. No están a simple vista, pero si sabemos dóndeBUSCAR, las encontraremos. Lo mismo ocurre con las claves WiFi, que quedan registradas y que te permiten no tener que configurarla cada vez que te conectas. Sin embargo, si no la usas durante un tiempo puede que te la vuelva a pedir y tengas que acudir a este artículo.

En Windows

Si tu PC tiene instalado Windows 10, encontrar la contraseña WiFi olvidada es muy fácil pero requiere muchos pasos.

Si aún no has accedido a esa red inalámbrica, ve a Inicio > Configuración > Red e Internet, elige la conexión y haz clic en Conectar. El siguiente paso es escribir “ver conexiones de red” en el cuadro de búsqueda y elegir la opción exacta. Haciendo clic con el botón derecho en la conexión que buscas, selecciona Estado > Propiedades inalámbricas. En esa ventana, elige la pestaña Seguridad y Mostrar caracteres. Verás la contraseña WiFi en el campo Clave de seguridad de red.

En Windows 7 y Windows 8 la manera más rápida y simple es hacer clic en el icono de red de la barra de tareas, clic derecho sobre la conexión deseada, clic en Propiedades y en la nueva ventana que se abrirá, elegir la pestaña Seguridad y marcar Mostrar caracteres. En Clave de seguridad de red verás la contraseña.

Si usas Windows XP o no te ha funcionado lo anterior, puedes optar por una aplicación de terceros. WirelessKeyView funciona con todas las versiones de Windows y te mostrará las contraseñas WiFi a las que hayas accedido anteriormente indicando el nombre del punto WiFi, el tipo de contraseña y la propia clave.

En Mac

En cualquier versión de Mac OS X, OS X o MacOS, para recordar una contraseña olvidada deberás acudir al Acceso a llaveros. La manera más rápida de abrirlo es pulsar CMD + Espacio a la vez, y en la ventana de búsqueda de Spotlight indicar Llavero.

En Acceso a llaveros están todas las contraseñas y claves que has usado en tu Mac. ¿Y las WiFi? Las encontrarásBUSCANDO “Airport” en el cuadro de búsqueda de la esquina superior derecha de Acceso a llaveros. En la ventana principal verás la lista de conexiones WiFi a las que has accedido antes. Elige la que quieres y haciendo clic con el botón derecho tendrás dos opciones:copiar la contraseña al Portapapeles para usarla directamente desde tu Mac o hacer clic en Información y ver la contraseña.

En Android

Para encontrar la contraseña WiFi olvidada enANDROID necesitarás una app. Las dos maneras más fáciles de hacerlo es, por un lado con Wifi Password Recovery, una herramienta que busca por ti las contraseñas guardadas en Android y te las dice.

Si no te fías de esta herramienta, prueba con un administrador de archivoscomo ES File Explorer. Con esta app accede a /data/wifi o /data/misc/wifi. Dentro encontrarás un fichero llamado wpa_supplicant.conf que contiene la lista de conexiones WiFi previas y las contraseñas de cada una.

En iOS

Si cuentas con un dispositivo iOS,IPHONE o iPad, hay una buena y una mala noticia. La buena noticia es que si utilizas iCloud para sincronizar tus datos y archivos entre dispositivos y has incluido el Llavero en la sincronización, tus contraseñas WiFi están a salvo junto con tus usuarios y contraseñas de sitios web e información de tarjetas de crédito.

La mala noticia es que este llavero no es visible como el de Mac, por lo que no podrás ver la contraseña específica. Simplemente se añade automáticamente al acceder a un WiFi reconocido.

Hay una posible solución a este problema si tu dispositivo iOS tiene jailbreak, cosa que no recomiendo por motivos de seguridad. En cualquier caso, con el tweak WiFi Passwords List añadirás la opción de ver las contraseñas de las redes WiFi a las que accediste.

Fuente:

hipertextual.com