Jornada sobre ciberseguridad de UnionGC en Oviedo

El proximo 10 de octubre Union de Guardias Civiles, UnionGC, en Oviedo de 09,00 a 14,00 horas en la Delegación del Gobierno tendrá lugar una jornada bajo el titulo “Ciberseguridad actual“. En la misma mi amiga la perito y CEO forensic & security Pilar Vila explicara varios aspectos de las nuevas tecnologías:

1.- Como actuar ante amenazas en redes sociales, WhatsApp… cadena de custodia.

2.- Garantizar contenidos de webs, Twitter, correos electrónicos en una fecha concreta: eGarante y archive.org.

3.-Archivos temporales que pueden quedar en el móvil.

4.- Antivirus y software de protección. Herramientas en la página de Incibe muy recomendables. VirusTotal.

5.- Aplicaciones maliciosas en el móvil. Algunos de los peligros que nos podemos encontrar: chat en juegos online, redes wifi abiertas, enlaces fraudulentos.

5.1.- Términos y licencias de lo que instalamos: ¿Qué estamos aceptando?

6.- Correos electrónicos, ver cabeceras y entenderlas

7.- Buscar metadatos en imágenes (inspeccionar elemento, La Foca), documentos, etc

8.- Buscar por imágenes

9.- Búsqueda de información para identificar personas y datos en internet. OSINT

10.- Medidas de prevención que podemos aplicar:

a.- Control de nuestras cuentas: controles de actividad de Google.

b.- Consejos con respecto a nuestras cuentas en internet.

c.- Verificación en dos pasos de las cuentas que lo permitan.

d.- Google Authentcator.

e.- Configuración de Facebook.

f.- Latch, app móvil para proteger cuentas.

g.- Aplicaciones para la gestión de contraseñas.

h.- ¿Nuestras contraseñas han sido robadas?, consultando https://haveibeenpwned.com/

i.- Contraseñas seguras: https//www.howsecureismypassword.net

j.- Soluciones de cifrado y particionado por el móvil.

11.- Configuración del router de manera segura.

12- Hacking con Google dorks. ¿vulnerabilidades?, ¿podemos ver documentos?

13- Scam, sexting, etc ¿Qué son? ¿Cómo reaccionar y qué pasos se deben seguir?

14.- Plataformas de denuncia en internet, ¿Qué puedo hacer? 15.- Nuestro fingerprinting: what is my user agent?
16- Tor Browser y la Deep web.

Podeis descargar el dosier de la jornada aquí

Ransomware #WannaCry que es y como evitarlo

El pasado mes de marzo, [w: Wikileaks] publicó una serie de vulnerabilidades del sistema operativo Windows que utilizaba la Agencia Central de Inteligencia de los Estados Unidos, la conocida CIA, para espiar a usuarios.

Estas vulnerabilidades en muchos casos dan acceso al sistema de forma remota, y han servido a hackers chinos para desarrollar un virus que se ha llamado “WannaCrypt” que secuestra la información de los ordenadores infectados, pidiendo un rescate.

Dicho virus llega en forma de mensaje con un enlace o fichero adjunto, utilizando lo que se denomina “ingeniería social” con una noticia atractiva o que anime al receptor del mensaje a abrir el documento anexo o a abrir el enlace, al hacer esto, queda el ordenador infectado, a la vez, el virus busca nuevos ordenadores en la red para infectarlos de la misma forma. Una vez hecho esto aparece una pantalla como la que hay a continuación.

WannaCrypt
Pantalla WannaCrypt

La infección se produce encriptando la información, y pidiendo un rescate de entre 100 y 300$ en bitcoin que es una moneda virtual de internet de muy difícil seguimiento a través de la red.

La propia pantalla pone las instrucciones para efectuar el pago de la cantidad solicitada.

El virus apareció el pasado 12 de mayo sobre las 12,00 horas en España y a día de hoy, 15 de mayo, ha infectado a más de doscientos mil ordenadores en todo el mundo causando solo en perdida de horas de trabajo cantidades multimillonarias.

Lo primero que hay que decir a todo lo expuesto es que el parche de Microsoft que repara esta vulnerabilidad esta publicado desde el 14 de marzo de 2017 en el boletín de seguridad MS-17-010 y, que el virus no se habría propagado de la forma que lo ha hecho si los ordenadores, sobre todo los de las grandes empresas y Organismos Oficiales, se hubiesen actualizado como recomiendan todos los expertos.

A día de hoy, y tras un fin de semana frenético, el Centro Criptográfico Nacional, dependiente del CNI ha realizado un completo informe, al mismo tiempo, ha publicado varios parches para el citado virus.

Por un lado, ha creado un fichero de lotes, un fichero con extensión *.bat, que tiene como misión evitar la ejecución del virus, tanto en ordenadores en inglés como ordenadores en castellano.

En segundo lugar, ha creado varios ficheros ejecutables que previenen la infección, porque afecta a versiones antiguas de Windows que ya no tenían soporte como son Windows 2000 y Windows XP. Por lo tanto deberemos de utilizar aquella versión que concuerde con nuestra versión de Windows.

A día de hoy se han detectado tres versiones del propio virus, que se han llamado WannaCry-A, WannaCry-B y WannaCry-C incluso ya hay noticias de una versión 2.0 con lo que se espera nuevas infecciones durante los próximos días.

Se recomienda actualizar el sistema operativo Windows utilizando el sistema propio de Microsoft “Windows update” o descargar la versión adecuada desde el enlace del el boletín de seguridad MS-17-010.

A continuación pongo los enlaces originales al informe del ransomware realizado por el Centro Criptologico Nacional: https://www.ccn-cert.cni.es/seguridad-al-dia/comunicados-ccn-cert/4488-informe-del-ransomware-de-la-familia-wannacry-que-incluye-medidas-para-su-deteccion-y-desinfeccion.html

Y a la web desde donde se pueden descargar las herramientas citadas en este post, recomiendo ENCARECIDAMENTE, que quienes vayan a utilizar los parches lean los archivos readme.txt del propio servidor que explican par que sirve cada parche. https://loreto.ccn-cert.cni.es/index.php/s/tYxMah1T7x7FhND?path=%2F

 

MOOC sobre ciberseguridad

La Universidad Rey Juan Carlos organiza su tercer MOOC sobre Ciberseguridad.

Un MOOC es un curso abierto y gratuito realizado de forma on-line. En este podremos aprender mucho sobre los siguientes temas:

  • Módulo 1: Conceptos básicos y contexto actual de la ciberseguridad.
  • Módulo 2: Ataques a nivel de red/sistema y servicio/aplicación.
  • Módulo 3: Malware y Advanced Persistent Threats (APTs).
  • Módulo 4: Criptografía y contramedidas a nivel de red.
  • Módulo 5: Contramedidas a nivel de servicio/aplicación y metodologías de desarrollo seguro.
  • Módulo 6: Retos actuales y tendencias futuras (mobile, BYOD, IoT, cloud).

El curso comienza el próximo día 22 de mayo, puedes inscribirte en el mismo desde este enlace