Feliz día de Internet

Hoy día 17 de mayo se celebra el Día de Internet. Esta festividad relativamente joven, tiene como objetivos dar a conocer las posibilidades que ofrecen las nuevas tecnologías para mejorar el nivel de vida de los pueblos y de sus ciudadanos.

Desde S2 Grupo, queremos aportar nuestro granito de arena a este Día de Internet ofreciendo una serie de consejos de seguridad, pero haciéndolo de una forma un poco especial. Nos vamos a trasladar a un futuro próximo donde las nuevas tecnologías que están apareciendo en estos días y que se fomentan en eventos como el Día de Internet se han vuelto de uso común. En este futuro cercano, por desgracia, la tecnología todavía no está exenta de riesgos de seguridad y aparecen problemas nuevos que pueden afectar a los usuarios:

LEER MÁS

“Traidores del MSN”, profundizando en la trampa

Hace un mes, escribimos un post titulado “Traidores del MSN, no caigas en la trampa” donde hablábamos sobre las páginas del tipo “Quien te admite en Messenger”. En ese post, una lectora (Gracias Helena por el comentario) nos decía lo siguiente:

Traidores del MSN, profundizando en la trampa

Movidos por la curiosidad, nos pusimos a investigar la página web y los correos enviados para comprobar si lo que afirmaba Helena era posible.

Para ello, decidimos crear dos cuentas de prueba para analizar el comportamiento de la web.

Traidores del MSN, profundizando en la trampa

LEER MÁS

Juegos en redes sociales

Empezamos el año y la semana con la serie de entradas sobre videojuegos cuya información está basada en el Informe sobre Seguridad en Juegos Online 2011 [PDF, 1.2MB] publicado hace unos días.

Las redes sociales han sido un fenómeno de masas en los últimos años. Desde su aparición, el crecimiento en forma de número de usuarios ha sido prácticamente exponencial, llegando hasta el punto actual, donde es extraño que alguna persona no tenga cuenta en alguna red social.

Las redes sociales también han sido para los desarrolladores de videojuegos un nuevo espacio en el cual desarrollar su negocio, más aún cuando las diferentes redes han puesto los medios para poder desarrollar juegos colaborativos mediante la publicación de interfaces públicos de programación (API).

El aumento de juegos disponibles para jugar en las redes sociales ha hecho que la industria del malware también intente utilizar estos juegos para distribuir virus y troyanos. Un ejemplo de esto lo tenemos en la reciente aparición de un supuesto juego en Facebook que permitía jugar a Mario Kart:

LEER MÁS

Permisos en los juegos de Android (II)

Para acabar la semana, continuamos con la serie de entradas sobre videojuegos cuya información está basada en el Informe sobre Seguridad en Juegos Online 2011 [PDF, 1.2MB] publicado hace unos días. El lunes publicaremos más entradas de esta temática especialmente relevante en estas fechas.

Continuando con el post de ayer, vamos a seguir hablando de los permisos que requieren las diferentes juegos de Android. Si ayer se habló de las aplicaciones del Market, hoy le toca el turno a las descargadas de sitios no oficiales.

Como hemos indicado, Google realiza un control sobre las aplicaciones que se exponen en el Market, pero debido a lo fácil que resulta para los desarrolladores de malware modificar las aplicaciones de Android, han aparecido “Markets” alternativos con aplicaciones modificadas para no tener que pagar por ellas.

Al igual que ocurre con los cracks para los PCs, no tenemos la certeza de que las aplicaciones descargadas no cometan acciones ilícitas aparte de las que son visibles por el usuario. Ha sido nuestra voluntad establecer si existen diferencias notables entre los permisos que requieren las aplicaciones del Market y los permisos que requieren las aplicaciones descargadas de Internet. Para ello, se ha realizado una descarga masiva de aplicaciones de una web de descargas y se ha realizado un análisis similar al mostrado anteriormente con las aplicaciones del Market.

LEER MÁS

Permisos en los juegos de Android (I)

Hoy jueves comenzamos con una serie de entradas sobre videojuegos, que desarrollaremos a lo largo de estos días, y cuya información está basada en el Informe sobre Seguridad en Juegos Online 2011 [PDF, 1.2MB] publicado por S2 Grupo hace unos días.

Android ha implementado diversos mecanismos para garantizar la seguridad de su sistema operativo. Por ejemplo, Android obliga a que las aplicaciones deban estar firmadas digitalmente y que los desarrolladores compartan el certificado con Google para que puedan publicar la aplicación en el Market. También incorpora un mecanismo para aislar las diferentes aplicaciones entre ellas, evitando así que una aplicación pueda obtener datos de otra. Esto ocurre gracias al sistema de permisos por el cual, solo se puede acceder a los recursos que explícitamente se requieran.

Aunque el modelo de seguridad de Android es una gran mejora respecto a los sistemas operativos tradicionales de escritorio, este tiene dos grandes inconvenientes:

  • El sistema que utiliza Android para obtener el origen de una aplicación podría permitir a un usuario malintencionado crear y distribuir malware anónimamente.
  • El sistema de permisos que utiliza, aunque extremadamente potente, deja en último lugar las decisiones de seguridad al usuario. Desafortunadamente, la mayoría de los usuarios no son técnicamente capaces de tomar esas decisiones, provocando que se instalen aplicaciones que requieren más permisos de los necesarios.

LEER MÁS

Navidad y videojuegos

Llega la Navidad, y con ella los reencuentros familiares, las comidas, las cenas, los excesos, el cuñado “gracioso”, las abuelas que no paran de llenarte el plato, los niños y como no, los regalos.

Como se puede ver en las noticias estos últimos días, parece que el regalo que más están demandando los niños y niñas españoles a los Reyes Magos y Papá Noel son los dispositivos tipo tablet (con el permiso de las muñecas High Monster).

Pero no solo los más pequeños de la casa están interesados en las nuevas tecnologías, sino que los más mayorcitos también esperan ver junto al árbol o el belén un tablet con su nombre escrito en un papelito.

La mayoría de estos dispositivos, especialmente los destinados a los más pequeños, serán utilizados no como herramientas ofimáticas sino como dispositivos de entretenimiento, donde los juegos ocuparán la mayoría de ciclos de CPU y prácticamente todo el disco.

LEER MÁS

Ataques por fuerza bruta

Hoy por hoy, es muy común que tengamos un montón de cuentas de usuario de muchos servicios web de internet. Una cuenta para Hotmail, una cuenta para Tuenti, una cuenta para Facebook… Para acordarse de cada una de ellas, lo que hace muchísima gente es emplear contraseñas sencillas y cortas, y probablemente la misma para distintas cuentas.

¿Cuál es el problema?

El uso de contraseñas sencillas y cortas puede ser aprovechado por un atacante que quiera averiguar nuestra contraseña y acceder a nuestra cuenta.

¿Cómo?

A través de los ataques por fuerza bruta. Para explicar qué son los ataques por fuerza bruta, vamos a hacer una comparación con elementos de la vida cotidiana. Pensad por unos segundos que haríais si se os olvida la combinación del candado que tenemos arriba y necesitáis abrirlo. Imagino que todos coincidiremos en que una forma de hacerlo sería probar la combinación 0-0-0 en primer lugar. Si esa no funciona, la 0-0-1 y seguir así hasta la 9-9-9. De esta forma, hemos probado todas las combinaciones posibles, y seguro que alguna combinación ha abierto el candado. Si somos hábiles con las manos, tardaríamos uno o dos segundos en probar cada combinación y en aproximadamente media hora el candado estaría abierto.

LEER MÁS