Publicado el Deja un comentario

Herramientas, pero no para “anti rastreo”

Las herramientas que se captan como “anti-rastreo” sí que tienen sus complicaciones técnicas para rastrear, hablamos de P2P, VPNs, TOR, Criptomonedas y blockchain… Pero hay unas partes del sistema que a veces olvidamos: el entorno y el usuario.

Y en el usuario está el eslabón más débil, porque es presa de la ingeniería social…  Hablando en términos de delitos: Por ejemplo, un pedófilo por medio de TOR puede ser fácilmente capturado poniéndole una cita física por un medio de chat y cuando llega al lugar se topa con la policía.

Otros ejemplos:

Alguien dedicado a la piratería está con P2P descargando archivos piratas, pero producto de su descuido y afán por seguir en el ilícito, comparte ancho de banda, permite la subida y por otro lado descarga un señuelo. Caído.

Alguien que por medio de criptomonedas compra armas y drogas, llega al punto de entrega y es descubierto. Aunado a esto, alguien que alardea de su wallet y se ve relacionado con su clave pública, ya no es anónimo.

Un extorsionador con IP enmascarada, atracando por redes sociales, cae cuando le citan para pagarle una extorsión.

En fin… Cualquier trampa tonta ya pone en evidencia a quien busca no estar en evidencia.

Hay que hacer buen uso de la tecnología, es decir: sano, cuestionándose las acciones que se realizan día a día y tener en cuenta que lo ilegal y lo dañino, además de estar mal, no tienen forma fiable de encubrirse.

No se ocupa mucha neurona para aprovechar una imprudencia del usuario. En términos del sistema no es tan terrible, pues cualquier vulnerabilidad se parchea, pero el cerebro humano y los impulsos: no.

Publicado el Deja un comentario

Gestión de contraseñas

Para todo hay contraseña, tantas contraseñas que a veces se olvidan o solo el hecho de ingresarlas ya supone una pérdida de tiempo, peor aún cuando no se atina y luego de intentos se bloquea saltando el mecanismo de seguridad.

Varios expertos de renombre, por ejemplo, en España Chema Alonso o en Costa Rica Randall Barnet han insistido en que las contraseñas no tienen mucha utilidad y están “obsoletas”.
Desde hace años se ha variado el esquema de ataques a servicios que requieren contraseña, ya no se utilizan tanto los ataques de fuerza bruta (a batear la contraseña o ingresarla hasta hacer coincidir con algún programa) porque son ineficientes y en todo caso son altanamente detectados por los sistemas de seguridad de los mismos servicios en web.

Por otro lado, si la contraseña es corta o larga, si es complicadísima o no, tampoco es relevante, dado que los mecanismos más frecuentes de explotar la vulnerabilidad implícita en las contraseñas (solo el hecho de existir y que un ser humano la tenga que saber, ya es vulnerable) son: que alguien ilegítimamente tenga acceso a la contraseña, por ejemplo encontrando el papel donde está la clave escrita o escuchándola por algún medio sin que el usuario de la contraseña lo sepa, otro caso es mediante man-in-the-middle, sniffers de tráfico de red y similares, donde se captura la contraseña sea larga o no y luego están las capturas por spoof, donde se hace que el usuario ingrese la clave en una imitación de la interfaz real y listo, se le robó la clave.
Consejos puntuales a la hora de crear la contraseña:
Que la contraseña cumpla con los estándares que pide el servicio, si es cierto que un símbolo puede aportarle más fortaleza a la clave, pero no es necesario abusar de estos símbolos.
No difundir la contraseña, ni exponerla.
Que no sea una clave obvia o fácil de adivinar.
No repetir las contraseñas para los diferentes servicios.
No es tan importante cambiarlas de forma periódica, es decir, está bien, siempre y cuando no se olvide la nueva clave, pero más importante que eso: hay que manejar los incidentes y si la contraseña fue comprometida, hay que buscar el origen de ese fallo.
Usar factores de verificación (segundos factores de verificación).
Tener mecanismos de recuperación de contraseñas.
No difundir tokens, matrices como claves dinámicas o similares, códigos QR, ni similares, jamás claves privadas (respecto a las públicas).
Verificar la validez y legitimidad de los dispositivos e interfaces donde se ingresan las contraseñas.
Tener buena configuración de privacidad, para que no se filtre el número de teléfono o el correo, que técnicamente es la parte pública del ingreso, pero no hace falta que alguien más lo sepa.
Usar teclados virtuales puede ser de utilidad.
No copiar / pegar claves, pudiendo quedar estas en el portapapeles lista que alguien la pegue y la descubra.
No compartir la clave.
Ver que se está escribiendo en el espacio correcto y que los caracteres son protegidos (típicos •••).

Los retos en estos temas están en mejorar la verificación en varios factores, implementar la biometría, la educación a usuarios y no olvidar las contraseñas (existen programas gestores y llaves maestras, pero ese sería otro tema).

Publicado el Deja un comentario

¿Por qué usar una VPN?

Usar una VPN es una tendencia para la privacidad, pero la verdad esa prestación pasa a un muy segundo plano si lo vemos en términos de versatilidad funcional. Tener la posibilidad de conectarse por un medio que brinde al host a visitar, una IP distinta a la que se tiene, posee importantes usos, aunado a las prestaciones de seguridad que brindan los mecanismos de implementación de VPN:

  1. Una VPN brinda más seguridad, dependiendo de las tecnologías usadas, para encriptar el tráfico y direcciones (elementos fácilmente rastreables mediante analizadores de protocolos).
  2. Una VPN puede pasar un bloqueo desde una zona, centro de conexión o ISP que es restrictivo.
  3. La VPN ayuda a accesar contenidos restringidos según regiones geográficas.
  4. A la hora de viajar o utilizar redes en particular, a veces es un problema la bandera de la IP, por ejemplo, alguien que sale de su país, quizás su banco tenga un método de restricción de IP, por lo que conectarse desde otro país no le permitirá realizar varias transferencias, a no ser que por VPN use una bandera de IP del país que necesite.
  5. Una IP con X bandera consultará los web services de esa bandera, lo cual puede ser de gran ayuda a la hora de realizar búsquedas y de capturar datos.
  6. Es una medida de seguridad primaria al acceder a redes Wi-Fi, en especial si estas son abiertas.
  7. Incluso una VPN puede servir para obtener ofertas online ya definidas por restricción geográfica.

Desde luego las VPN, como toda herramienta debe usarse solo fines legítimos y nada ilegal o que pueda dañar.

Sin dar nombres de servicios recomendados, una pauta importante a la hora de usar una VPN de pago es buscar una opción que tenga política de reembolso, lo cual habla de la seguridad que tiene el oferente en la calidad de su servicio.

Se pueden usar alternativas gratuitas, a cambio de una “penalización” en limitaciones de locaciones, ancho de banda, registros y claro… una ola de publicidad.

Publicado el Deja un comentario

Generaciones pasadas que se creen bastión de la moral

Las generaciones pasadas a veces se venden como “en mis tiempos no pasaba eso…” hmm… beneficio de la duda, porque de haber existido la tecnología como ahora, más de uno hubiese salido expuesto por comportamientos inapropiados, chismes, infidelidades…. Mas de uno estaría viralizado samuleando a la vecina o robándose un par de cosas de la vía pública.

Hoy los más veteranos se asquean del trap y reggeatón (que ni importa cómo se escriben…), ¡Y se asquean con justa razón! Pero tampoco han revisado sus bailes con botella, a comer mamey, ni tampoco han revisado las memorias de aquellas mujeres que “fue en cabaret donde las encontraron bailando, al mejor postor” …

Las damas doradas se escandalizan y casi piden fuego divino para las más jóvenes con hijos fuera del matrimonio, pero se les olvida que ellas también tienen hijas con más antigüedad que las nupcias contraídas.

Hoy los señores con bastón se llenan la boca hablando de las drogas que atañen a los más jóvenes, pero ellos también se las pegaron, solo que el guaro de contrabando no aparecía en fotos, no porque no quisieran tomar las fotos, sino porque les daba pena llevar a revelar los negativos donde se vieran sus fiestas y caras retorcidas de estar hasta el hacha de alcohol.

A los mayores se les olvida que ellos también fueron jóvenes e incautos y ahora en vez de apoyar con su experiencia y a veces mano dura, solo critican a la inexperiencia con lengua suelta.

Publicado el Deja un comentario

Hipocresía de medios y entes

Los medios comerciales en su mayoría han traspasado los límites, han cruzado la barrera de la información para convertirse en evangelizadores del morbo, de la manipulación y de la polémica. Por otro lado, las autoridades no toman un norte claro y serio ante esto.

Las noticias cada día son presentadas con más morbo, notas sobre casos que no avanzan, pero es importante para los medios mantenerlos vigentes, ¿El aporte? Ninguno, solo conseguir audiencia a la cual enfermar con su morbo.

Presentación de imágenes de pruebas e “historias” de fuentes extraoficiales están a la orden del día, presentan fotos de pruebas periciales que gracias a esa difusión pueden ser anuladas. A esto sumarle la autoridad que hace reality show describiendo sus métodos de operar.

A esto hay que destacarle la nula aportación y la devastación mental y social que causa la sobrepolémica en temas nada trascendentales como las mascotas de los “famosos” y hacer de cualquier desgracia ajena un reality show, sin aprender nada de lo que menciona Park Dietz sobre los riesgos de reproducir como un show una tragedia o un crimen. Adicionemos el hecho de cubrir una nota sobre un allanamiento, pero a los días les publican los anuncios del negocio allanado, o sea viven, en una burbuja criminal, en juego de policías y ladrones, siendo ellos los testigos de doble moral.

Pueden padecer de cuádruple moral, y quizás de… hibristofilia

Publicado el Deja un comentario

Gracias a la UNED

Es maravilloso, gracias a los aportes de los trabajadores y la iniciativa visionaria, la UNED le permite al país tener una democratización real de la educación superior. Hay quienes pudiendo llegar a San Sebas producto de malas acciones, retoman el buen camino, hay quienes estando en La Reforma retoman el buen camino, hay un enorme porcentaje de población indígena sistemáticamente invisibilizada que tiene armas para el estudio gracias a esta universidad, más de la mitad de la población estudiantil es femenina… ¿Cómo no agradecer?

Agradecer por la formación ética que puede calar en las mentes y corazones de los estudiantes y futuros profesionales, logrando llevar reflexiones sobre su vida personal y el uso del conocimiento.

¿Cómo no se va a agradecer si es una universidad comprometida con cero tolerancias al plagio y la piratería?

Una universidad con modalidad a distancia, una modalidad que a lo largo de la historia ha sido exitosa para la expansión de las lenguas, las filosofías y las religiones, una modalidad olvidada pero ahora se apunta como la tendencia: e-learning, b-learning, m-learning…. En el campo de la salud también, telemedicina, incluso telecirugía y se habla ya de cirugía remota… en el campo de los empleos: teletrabajo (completo o parcial), colaborativo, en fin… es la tendencia.

Maravillosa una universidad con más de 35 centros universitarios en un país tan pequeño, pero tan diverso, con estudiantes en centros penales, estudiantes en el exterior por medio de los consulados y embajadas, además de centro permanente en Talamanca…. Todo esto con aproximadamente el 10% del FEES… Solo como “fun fact”, ncluso en un cálculo exageramente simplista de un exdiputado, la UNED salió como la más eficiente en el gasto de presupuesto vs estudiante.