miércoles, 16 de enero de 2013

Boletín de Alerta Temprana Enero 2013 -1


Recomendacioes de tu técnico

¿Cuánta electricidad consume una computadora?

Esta es una pregunta que he escuchado hacerse a muchos padres de familia de entre mis clientes, preocupados por el número de horas que sus hijos pasan frente a la PC. Si tenemos en cuenta que el watt por hora aquí en Lima cuesta 0.00034 S/ (0.34 x KiloWatt), podríamos hacer nuestros cálculos basados en lo que consume cada uno de los componentes de la computadora. Un computador de escritorio común y corriente posee una fuente de poder que está programada para jalar unos 150 watts en promedio, y como máximo unos 500 W, según los dispositivos que tenga conectados a ella. De estos 150 W, la mayor parte los consume el procesador que puede ser desde 1 hasta 3GHz (40 a 125 W), dependiendo de cuántos núcleos posea. El resto de componentes (ventiladores, discos duros, memorias, placas, lectoras) no exceden los 10 W cada uno. Si trabajas con una tarjeta de video puedes añadir entre 20 a 50 W extras a tu cálculo, pero si tu video es integrado no te preocupes por eso. Los detalles siempre los podrás encontrar en la guía del producto. Añadámosle los periféricos. El mouse, el teclado y los audífonos e inclusive a veces los parlantes, están incluidos dentro de la corriente del CPU pues son alimentados por él. Pero los dispositivos que tienen una alimentación independiente de corriente, como los parlantes y algunas cámaras pueden oscilan entre los 10 y 30 Watts. El monitor o pantalla es cuestión aparte. Si es de vidrio con “joroba” entonces consumirá 100 W, pero si es pantalla plana LCD o plasma unos 40 W, y si fuera tipo LED un 30 % menos. Los costos de una impresora también tienen sus variantes. Si es de inyección puede consumir entre 6 a 25 W dependiendo si está en modo de espera o imprimiendo, pero si es laser el costo podría duplicarse. Algunas impresoras tiene scanner y éste posee una lamparita que funciona con un motor y transformador. ¿Cuánto consume eso? Súmale unos 45 Watts más cada vez que la actives. Veamos qué tenemos hasta ahora:
CPU                   150 W
Parlantes            15 W
Pantalla               40 W
Impresora          160 W semanales (si imprimes y escaneas 4 veces a la semana)
TOTAL:              196 W por hora

A éste cálculo habría que agregarle el uso del Router que generalmente lo dejan prendido todo el día (10 W x hra con WIFI) y el estabilizador de corriente que convierte un 5 % de la energía que ingresa en calor para estabilizarla. Entonces tenemos:

Ingreso total de energía al estabilizador: 216.3 W x hora, suponiendo que tienes el router enchufado al estabilizador.
216 W x 0.00034 S/ = 0.073542 S/     casi 7 céntimos por hora. 
Es lo que te cuesta tener una computadora prendida. Cada quien podría hacer su cálculo basado en las características de su computadora, pero debería de salir una cantidad similar.

¿Y Cuánto consume una laptop? Aproximadamente igual que un CPU, unos 150 W por hora. Pero este cálculo implica también la carga de la batería y la iluminación de la pantalla. Si la batería la tienes ya cargada y la pantalla puedes ponerla en modo ahorro podrías economizar hasta unos 50 W. Lo cual te daría unos 5 céntimos por hora como mucho en su máximo desempeño.
Éstas cifras comparadas a lo que consume un microondas (1000 a 2000 W), una plancha (1000 W), una therma (1300 W) o una licuadora (350 W), o una bombilla de luz (100 W), son ridículas. Así que si el recibo de luz vino abultado esta vez, sería más sensato buscar culpables en otras direcciones.




Actualidad y seguridad

11 Enero. Caleb Bucker

Otra vez la tacita humeante nos está dando problemas. Se ha detectado una vulnerabilidad en la aplicación Java que puede permitir a un atacante valerse del software para introducir algún código malicioso. Como esta aplicación es muy difundida y empleada en cualquier sistema operativo através de cualquier navegador como Internet Explorer, Google chrome, Mozilla, Opera, etc. lo recomendable por el momento es desactivar Java hasta que la empresa encuentre una solución a su agujero de seguridad.


ACTUALIZACIÓN:
Descarga desde aquí la nueva versión de Java con las mejoras necesarias para prevenir las últimas deficiencias de seguridad descubiertas en éste producto. 





viernes, 11 de enero de 2013

COMO EVITAR QUE TE HACKEEN EL FACEBOOK

ENERO 2012


¡Me hackearon el Face! Es una frase que se escucha cada vez más seguido y que demuestra que las técnicas de robo de claves están cada vez más a la mano del común de la gente. Cuando uno busca hackear una cuenta de Facebook centra su objetivo en conseguir la contraseña que permita ingresar a la sesión de la víctima. Una vez dentro, las maneras de ocasionar algún daño son numerosas, desde obtener información confidencial o privilegiada hasta usurpar la identidad ajena. Actualmente existen 4 formas de hackear una cuenta de Facebook y todas ellas implican algún trabajo de Ingeniería Social previo. La Ingeniería Social es la técnica usada para sacar información sensible de una persona sin que ésta sea consciente de que la está brindando. Para ello son necesarios determinar las fuentes de información, las debilidades y gustos de la víctima y finalmente la estrategia a seguir para lograr confundirla. En esta ocasión veremos qué medidas podemos tomar para atajar esas amenazas.



Método 1: Por medio de un troyano.
Consiste en infiltrar dentro de la computadora o Smartphone de la víctima un código malicioso que recopilará la información necesaria y la reenviará al atacante. Puede tratarse de un keylogger, el cual hace capturas ya sea de pantalla o de ingresos del teclado, o de programas diminutos como los script. La infección podría realizarse de forma remota a través de Internet o si el atacante es tu amigo y tiene acceso a tu computador podría él mismo introducir el código malicioso. La mejor defensa contra esto es tener un buen antivirus actualizado que posea un firewall eficiente y un método de detección de virus orientado al comportamiento, puesto que este tipo de troyanos suelen ser de fabricación casera, inédita. Puede también darse el caso que el atacante sea precavido y haya querido incluir al keylogger en la lista de exclusiones del antivirus. Por eso siempre es bueno bloquear con password las configuraciones de tu antivirus, sobre todo si es que vas a prestar tu computador. Fijarse también en la lista de procesos activos ayuda, sobre todo si localizas un proceso extraño que no estaba allí antes.

Método 2: Quiebre de clave aplicando “fuerza bruta”.
Se realiza por medio de herramientas sencillas que sólo necesitan tener el email que usa la víctima para iniciar su sesión en Facebook. Lo que hacen es probar rápidamente contraseñas hasta encontrar la que abra su sesión. Afortunadamente Facebook siempre registra la dirección electrónica o IP de donde abres tu cuenta, lo cual le permite percatarse si es abierta desde otra dirección. Últimamente ha desarrollado mecanismos para autorizar la apertura de una cuenta desde una IP no habitual bajo la protección de una contraseña de corroboración que llega a tu celular. Sin embargo, el uso de proxis anónimos o la obtención de tu dirección electrónica por métodos más avanzados, podría permitirle a un hacker hacerse pasar como si accediera a tu cuenta desde tu dirección electrónica. Existen inclusive programas que pueden sacar todas las direcciones email relacionadas a un dominio. Como éste tipo de herramientas basadas en la “fuerza bruta” trabajan con una biblioteca de posibles passwords, la mejor manera de protegerse de ellos es utilizar una contraseña que sea difícil de quebrar y si es posible cambiarlas con cierta frecuencia. Las recomendaciones al respecto las veremos en la parte final.

Método 3: Por medio de técnicas Phishing.
Se trata de engañar a la víctima haciéndose pasar por alguien confiable, ya sea el mismo Facebook u otra persona, que requiere su contraseña o datos confidenciales de manera urgente. El engaño puede venir a través de tu correo electrónico, el inbox de FB, links de video o imágenes, u otros link que cuelguen en tu muro. Lo que buscan estos links es direccionarte a otra página que parecerá inofensiva pero una vez que hayas llenado tus datos allí, éstos serán reenviados al atacante. Usualmente se utiliza en estos casos la página de inicio de Facebook, pero también pueden emplearse las de Twitter, Hotmail o YouTube. Que no te sorprenda que realmente parezca que el correo proviene de una fuente de confianza, pues hay lugares en Internet desde donde se puede falsear la dirección del remitente. Generalmente quien emplea esta técnica de ataque es alguien que te conoce lo suficiente como para saber sobre tus temores y debilidades, o alguien que se haya tomado el trabajo de aplicarte la Ingeniería Social. Actualmente hay antivirus que rastrean tu muro de Facebook en busca de links maliciosos y te indican cuáles de ellos son sanos y cuales peligrosos. El más recomendable: el Bitdefender. O si no, puedes añadir a tu protección alguna herramienta que escanee los enlaces de las páginas que visitas. Pero no está de más tener una actitud cauta en cuanto a los pedidos que te lleguen al correo, por más creíbles y conmovedores que sean. Al entrar a una página desde un link verifique siempre en la barra de direcciones que la dirección a la que quiere acceder sea la correcta y no alguna parecida. Ejemplo: quieres ir a YouTube, pero la dirección dice "Yutube". Ese simple detalle puede salvarte de muchas jugadas.

Método 4: Aprovechando las vulnerabilidades de Facebook.
Muchas veces Facebook prefiere conservar algunas de estas vulnerabilidades en aras de la funcionalidad que ellos buscan. Es conocido también que no hacen una adecuada supervisión de las aplicaciones que terceros crean para Facebook, ya sean juegos, organizadores y demás herramientas sociales por donde suelen colarse troyanos y páginas phishing. Los métodos que los hackers más usan para lograr sus objetivos son los relacionados a la recuperación de contraseñas. Fingen ser el usuario que se ha olvidado de la contraseña e inician un trámite para el cambio de esta. Si la víctima no ha concluido todas las configuraciones de seguridad mínimas podría perder su cuenta. Por eso es necesario dedicar un tiempo para determinar cuál será tu pregunta de seguridad, crear listas de amigos, verificar que las aplicaciones de Facebook no tengan acceso a nuestros datos, cambiar la privacidad de nuestros álbumes de fotos y quitar nuestro perfil de Facebook de los motores de búsquedas como Google. Pero tal vez la configuración más importante es la de activar la solicitud de un código de seguridad que te llegará al celular en caso de que alguien intente abrir tu cuenta desde una dirección electrónica distinta a la que tú frecuentemente usas: 



Otras vulnerabilidades de Facebook nos permiten enviar mensajes haciéndote pasar por otra persona, enviar virus a través del inbox como documentos adjuntos o acceder a contenido no compartido por el usuario. Lo recomendable en estos casos es mantenerse informado de las fallas de seguridad en Facebook para detectar cambios sospechosos. En éste blog nos hemos propuesto esa meta.

Ninguna de las recomendaciones aquí descritas son 100% confiables para frenar el ataque de un verdadero hacker. Si se tratara de alguien que sabe del tema siempre es posible ingresar a un computador empleando técnicas avanzadas de redes y programación. Pero es mucho más probable que te cruces sólo con los tipos de ataques arriba descritos porque son los más comunes y difundidos.

Como tener un password que brinde seguridad
Lo que recomiendan los expertos se resume en lo siguiente:
-          Utilizar tanto caracteres minúsculos y mayúsculos, así como números y símbolos.
-          Una buena contraseña tiene 8 caracteres como mínimo.
-          No utilizar información de carácter personal que pueda ser hallado en las redes sociales.
-          Podemos empezar pensando en varias palabras que nos sean fáciles de recordar o en una frase completa, eliminar los espacios entre las palabras, insertar símbolos como abreviaturas de palabras ('+' por 'mas'), introducir mayúsculas, sustituir algunas letras por números o insertar dígitos en mitad de la frase o al final. Otra posibilidad es pensar en una frase que sea fácil de recordar, quedarnos con las iniciales de cada palabra y usarla como raíz de nuestra contraseña puesto que la completaremos cambiando algunas letras por mayúsculas y anexando caracteres especiales y dígitos.

Passwordbird.com es una página de donde puedes crear una contraseña segura mezclando nombres, fechas y cosas importantes para uno. Podrás obtener un password con mayúsculas minúsculas y números. Como esa página hay otras más de uso similar. Recuerda que tu contraseña siempre será la primera puerta que toque el Hacker para ingresar a tu mundo.