Borrado seguro de datos

02/02/2017

discos_duros

Ya mencionamos en clase que borrar un fichero con las herramientas del sistema operativo no significa necesariamente  que los datos no sean legibles. El sistema operativo borra el fichero del índice general pero los datos siguen ahí, hasta que ese espacio libre sea sobreescrito con nuevos datos. Para asegurarse el borrado hay que reescribir por encima.

Comentamos el caso del  disco duro del PP que los habían borrado con un procedimiento que reescribía datos 35 veces. En realidad no es necesaria tanta sobreescritura.

La noticia se puede leer aquí , en La Vanguardia

Va en esta nota de Genbeta siete herramientas para borrar discos. Borrarlos nos permite reutilizarlos o donarlos o tirarlos (en un punto limpio) sin temor a que lean su contenido.

También se puede optar por la destrucción física del disco, para lo que hay máquinas especializadas.  

Por cierto, las fotocopiadoras actuales tienen discos duros, todo lo que se fotocopia primero se escanea y ahí está.

Bitcoin

24/01/2017

Hemos visto y comentado esta conferencia sobre la moneda virtual bitcoin.

Para ver la cadena de bloques  : blockchain

Aquí tenemos hardware especializado en minar bloques, su potencia de cálculo se mide en TH/s

Además del bitcoin hay otras monedas virtuales, aquí podéis ver una lista

Y por último una de las empresas donde poder abrir una cuenta de bitcoins (y ethereum) : coinbase

 

mapa de ataques DDoS

24/10/2016

digital-attack-map

pongo aquí unos cuántos enlaces sobre los ataques de denegación de servicio.

esta semana: ciberataques que bloquearon algunos servicios de internet muy utilizados

22/10/2016

ddos-attack-on-dns-major-websites-including-github-twitter-suffering-outage-2

Esta semana se produjeron ataques de denegación de servicio (DDOS) a algunos servidores DNS que provocaron que no se pudiera acceder a muchas webs y a muchos servicios que utilizan millones de personas :  Twitter, Spotify, Playstation, Paypal, etc.

Los servidores DNS son los encargados de obtener la dirección IP de una máquina de la que sólo conocemos su nombre; tarea imprescindible para poder llegar a una web y acceder a ella y consultarla o acceder a un servidor de aplicaciones  : twitter por ejemplo.

Quizá en Europa no se haya notado tanto dado que los servidores DNS atacados estaban en USA y no necesariamente todas las resoluciones pasan por ellos.

Los ataques DDOS consisten en bloquear el acceso a un ordenador a base de enviarle un volumen enorme de paquetes  (paquetes de datos, claro) que no es capaz de gestionar .  En la wikipedia puedes ver una descripción de lo que es un DOS o un DDOS (DOS distribuido)

No se sabe bien quién está detrás de estos ataques, puedes leer aquí  la noticia.

Y en el blog de Chema Alonso una descripción un poco más técnica de cómo se hacen y qué pueden hacer las empresas para evitarlos.  http://www.elladodelmal.com/2016/10/winter-is-comming-algunas-reflexiones.html

 

webs vistas en clase estos primeros días

17/10/2016

Algunas webs presentadas estos días en clase.

oficina de seguridad del internauta :  OSI

Virus Total

Intypedia

Keylogger

Centro de proceso de datos : CPD

Un SAI  pequeño pero versátil

Calcular la potencia de un SAI

 

Conferencia sobre las vulnerabilidades de las passwords. Chema Alonso.

A lo largo del curso seguro que volveremos a referirnos a Chema Alonso y a su blog “El lado del mal “ .

empezamos un nuevo curso

17/10/2016

Empezamos un nuevo curso con un video que nos avisa que esto de hackear puede no ser lo que parece

 

De Chema  Alonso

 

últimas noticias sobre seguridad informática

09/06/2016

Sitges_2015En las dos últimas semanas han aparecido en la prensa varias noticias de robos de credenciales  en sitios como Linkedin, Myspace, Twitter, Tumblr. Nada menos que varios millones de usuarios afectados . ver aquí

A Mark Zuckerberg le han hackeado la cuenta de twitter , se supone que a partir de los datos obtenidos en su perfil de Linkedin.

Robo de dinero a bancos a través del sistema interbancario para hacer transferencias internacionales : ver la noticia aquí

Y también  los metadatos de una foto dan información que en este caso la policía pudo aprovechar para identificar  a una banda que robó varios cuadros de Francis Bacon.

“A uno de ellos se le intervino un pen drive en el que archivó la fotografía de uno de los cuadros robados. El seguimiento de esa fotografía condujo hasta el dueño de la cámara profesional Canon modelo 5D que la había vendido a una tienda profesional donde había sido a su vez alquilada por un cliente para un trabajo específico”

leer la noticia en el pais

Mientras tanto los virus tipo ransomware, que encriptan los ficheros siguen haciendo estragos: en el telediario avisaban que los recibos de la luz de Endesa se usaban como trampa -phising- para descargar ese virus.  Ese día fue Endesa, en unas semanas será Fenosa, etc, etc.

Ver aquí la nota de la oficina de seguridad del internauta

En fin, que está un tanto agitado el mundo de la seguridad informática.

Y en clase hemos visto lo fácil que es enviar correos falseando el  remitente.

Supongo que es muy tentador usarlo ya sea como broma o algo peor, así que quiero recordaros / advertiros que aunque es muy fácil no se debe “jugar ” con estas cosas y que puede traer consecuencias,  ya sea algún enfado o peor aún, implicaciones legales.

Primero, si usáis el nombre de otra persona/empresa/ organismo público eso se puede considerar una falsedad de identidad.
Así que cuidado. En todo caso inventaros como remitente  algo que no exista.
En la demostración práctica que hicimos en clase, aun cuando se enviaba el email con @xxxteis  , no se envió con el nombre  de ningún cargo   (direccción / jefatura / secretaría) ni profesor/a.

Segundo: al destinatario le suponemos cierto sentido del humor y que puede encajar la broma, cuando se descubra.
Pero no siempre es así  y lo que uno considera una broma puede que el que la “sufra” no la considere tal broma.

Tercero: una vez que el servicio de correo esté lleno de falsos correos ya no es fiable. No se van a distinguir los correos buenos de las bromas, así que ya no va a ser un medio útil. Habría que firmar digitalmente los correos y hoy por hoy no es cómodo ni sencillo.

Como decían en alguna película de superhéroes ( Spiderman ?) el que tiene un superpoder también tiene una gran responsabilidad, la de saber usarlo.
Así que si se os da por usar ese superpoder hacerlo con cuidado, incluso de broma.

pinocchio

 

 

 

 

 

el virus que encripta los ficheros : cryptolocker

15/04/2016

aviso-correos-virus-pantalla

El proceso empieza con un correo supuestamente enviado por el servicio
de correos de España que informa de que tenemos un certificado en la
oficina de correos y que para recogerlo hay que descargarse el documento que se adjunta. Ese mensaje de correo  está escrito en español, pero algunas frases tienen una construcción un poco rara, probablemente sea el resultado de un traductor automático. Además el correo viene de una dirección de austria (.at) .

Observando el enlace que supuestamente descarga el documento vemos que está personalizado y cuyo identificador es la dirección de correo electrónico propio, puesto que cada intento de encriptación  la hacen con una clave diferente, ya que si no bastaría una clave para todas las encriptaciones y por tanto para todas las desencriptaciones.

Así que sí está personalizado, porque tienen que anotar que tal máquina fue encriptada con tal clave, para su recuperación posterior.
aviso-correos-virus-pantalla2
Ese enlace nos lleva a una página que aparentemente es de correos, pero que también es falsa.
Su url es  hbtk.correos-envio24.com (que ahora los navegaodres ya la marcan  como página peligrosa) , y algunos enlaces que tienen incluso saltan a la página auténtica de correos.

proceso-fichero-explorer
Al descargarse el fichero aparece un zip que al descomprimir genera una falsa carpeta, que en realidad es un fichero ejecutable, de modo que al darle a la carpeta (falsa) para abrirla, se ejecuta el fichero y ya empieza a encriptar los directorios de los usuarios.
pantalla-maquina-crypto1
aunque el proceso se puede parar y se puede eliminar el fichero, los ficheros ya están encriptados.

datos-encriptados

¿Lo detectan los antivirus ? Lo más probable es que no.

Hoy hay técnicas para colar un virus ya conocido a los antivirus. Se trata de crear un nuevo fichero que contiene la parte activa del virus pero añadiendo más instrucciones que despistan a los antivirus.

Incluso hay herramientas para hacer eso, se llaman técnicas de evasión de los antivirus.

En las conferencias GsickMinds de A Coruña hubo una charla sobre esas técnicas, podéis ver en esta entrada alguna de esas técnicas.

Así se puede obtener virus nuevos que los antivirus van a tardar un poco -algunos días- en incorporarlos.

Y si ya están los archivos encriptados . . .  ¿ qué se puede hacer ?

 

  •  – pagar  (?) .  No es muy recomendable. Parece que sí te envían un sistema para desencriptar, pero, . . . vamos cualquiera se fía. Puede que no lo envíen y te quedas sin datos y sin dinero.
  • – restaurar el sistema. Restaurar el sistema y  los datos desde las copias de seguridad. Aquí se ve que tener una buena política de copias de seguridad es muy importante.
  •  – instruir al personal de la empresa para que sepan distinguir estos casos de correos falsos.
  • – denuncia  en la policía.

El sistema de encriptado es muy robusto y es muy difícil o imposible  ( en un tiempo razonable -días- ) reventarlo. Algunas casas de antivirus ofrecen algunas soluciones , habría que ver hasta que punto solucionan el problema.

http://guiasvarias.com/cryptolocker-virus-correos-solucion-eliminar-desencriptar/

Podéis ver que este virus lleva atacando máquinas desde 2014, sigue activo con distintas variantes, y aún seguirá, por lo que es muy importante tener una cierta base informática para no picar.

metadatos

09/04/2016

focaypinguinos 023

Metadatos (o metadata) son datos incorporados a los documentos que añaden información sobre esos documentos, como fecha de creación, con qué dispositivo o software se creó el documento, quién lo creó, etc.

En el caso de fotografías los metadatos tienen un nombre concreto: EXIF.

Hay muchos programas que permiten ver los EXIF de una foto, también webs que permiten enviar una foto (si enviáis una foto se la quedan ?) y muestra los metadatos online.

en este blog  tienen varias referencias.

Enviando una foto a  exifdata.com  tenemos el siguiente resultado.

focaypinguinos-exifdata

Eleven Paths  tiene una herramienta llamada FOCA para analizar los metadatos de los documentos que están en las webs; documentos hechos públicos por el organismo o la empresa que tiene esa web. FOCA se puede descargar ahora de elevenpaths

Esa técnica se llama hacer pentesting o test de penetración, que consiste en buscar información de la red de una empresa en los documentos que cuelga en internet para luego intentar acceder a ella con técnicas de hacking.

Hay muchos video de Chema Alonso presentando la FOCA,. Algunos son en la DEFCON (Las Vegas, USA)  analizando las webs del FBI y la Casablanca. Son divertidos, podéis buscarlos en youtube.

En clase vimos este otro

 

 

parámetros en los discos SMART

09/04/2016

2001_escenario

Para intentar detectar fallos en los discos antes de que sucedan, los discos SMART se autotestean y anotan los valores de una serie de parámetros. Cuando alguno de esos valores está por encima de un umbral que se supone que marca el nivel de confianza en el funcionamiento, el disco avisa a la BIOS en el arranque del ordenador y la BIOS lanza una pantalla de aviso indicando que el disco puede fallar y que es mejor que se cambie.
(todo esto a mí me recuerda la película “2001 una odisea del espacio” cuando HAL avisa que una antena va a fallar -la foto es de uno de los escenarios del rodaje de la película- )

de la wikipedia
La tecnología S.M.A.R.T. (siglas de Self Monitoring Analysis and Reporting Technology), consiste en la capacidad de detección de fallos del disco duro. La detección con anticipación de los fallos en la superficie permite al usuario el poder realizar una copia de su contenido, o reemplazar el disco, antes de que se produzca una pérdida de datos irrecuperable.

aquí se detallan los parámetros que se testean  (en inglés)

Para ver esos parámetros se pueden utilizar programas como HDtune para windows o en Linux con la herramienta de discos

linux_discos_smart

También en los discos SSD (que en realidad no son discos, son chips) tienen parámetros para comprobar su  funcionamiento, son SMART.

Intel tiene una herramienta para comprobar el funcionamiento, descargable aquí