Bitelia: End To End, la extensión de Chrome para cifrar tus correos en el navegador y otros 4 artículos interesantes

Bitelia: End To End, la extensión de Chrome para cifrar tus correos en el navegador y otros 4 artículos interesantes


End To End, la extensión de Chrome para cifrar tus correos en el navegador

Posted: 05 Jun 2014 02:20 PM PDT

End-To-End la extensión de Chrome

End To End es una nueva extensión de Chrome cuyo objetivo es cifrar nuestro correo, todo desde el navegador.

Google es una de las grandes compañías señaladas de dar a la NSA acceso a sus datos sin el consentimiento de sus usuarios. Como era de esperarse, estas acusaciones causaron un gran descontento y desde entonces han tratado de mejorar sus políticas de seguridad. Hablando específicamente de Gmail, en meses pasados revelaron que comenzaron a cifrar sus comunicaciones, pero hace apenas dos días hicieron el anuncio de una nueva herramienta que busca mejorar aún más esta problemática.

End-To-End es una nueva extensión para el navegador Chrome que permite a los usuarios cifrar, descifrar, firmar digitalmente y verificar correos electrónicos firmados dentro del navegador. Esta extensión se encuentra apenas en versión alfa; esto quiere decir que por el momento Google sólo ha revelado el código para que la comunidad lo evalúe. No se incluirá en la Chrome Web Store hasta que no se considere totalmente lista y funcional.

¿Cómo funciona?

El cifrado end-to-end o de extremo a extremo significa que los datos de tu navegador serán cifrados desde su salida hasta que el destinatario del mensaje los descifre. Lo mismo para el proceso contrario, los mensajes cifrados que te son enviados de manera similar se mantendrán de esa manera hasta que los descifres en tu navegador. Esto gracias a que End-To-End utiliza el protocolo de cifrado OpenPGP, que no más que la versión libre de lo que conocemos como Pretty Good Privacy o simplemente PGP.

Estos estándares de seguridad brindan protección contra intrusos que la misma Agencia de Seguridad Nacional no puede vulnerar. PGP siempre ha estado disponible para los usuarios de Gmail mediante programas externos de cifrado, pero a diferencia de estos la nueva extensión promete ser sencilla de usar, lista incluso para usuarios con pocos conocimientos técnicos.

Si quieres probar End-To-End, Google te da mas que la bienvenida a hacerlo. De hecho, están ofreciendo recompensas de decenas de miles de dólares al que encuentre errores de seguridad en todo su código ¿tentador no?. Al resto no nos queda más que esperar a que esta útil extensión que sea lanzada.








El jailbreak y el root serán los causantes de la mayoría de los problemas de seguridad móvil

Posted: 05 Jun 2014 01:03 PM PDT

problemas de seguridad móvil

Con el crecimiento desmesurado de las tecnologías móviles, el aumento del número de dispositivos que hay en la calle pronto será mayor al de personas vivas, y a la par con este crecimiento, también crecen los problemas de seguridad.

No ha pasado nada de tiempo desde que se descubriese Heartbleed, un problema de seguridad que afectaba a casi todo Internet, y que obligo a montones de empresas a parchear sus sistemas, y que también nos obligó a cambiar nuestras contraseñas de usuario, para evitar que nuestras cuentas se viesen comprometidas con esta vulnerabilidad, y sin embargo puede que haya sido demasiado tarde para muchos. Estos casos donde la seguridad en Internet se ve afectada son bastante comunes y según Gartner, una empresa consultora y de investigación de las tecnologías de la información, aumentarán muchísimo, especialmente en dispositivos móviles.

Gartner explica que para el 2017 alrededor del 75% de problemas de seguridad se presentará en móviles y que los culpables serán los mismos usuarios por darle privilegios de administrador a cada uno de sus terminales. Esto tiene lógica y es un problema que sucede en todos los sistemas operativos, como explicábamos en el caso de los usuarios de Windows que usan una cuenta de administrador para todo, dejando la puerta abierta a cualquier malware para que tome control de su ordenador.

¿Por qué habría problemas de seguridad con este tipo de permisos?

Cuando compras un teléfono con iOS o Android, y decides que necesitas hacer jailbreak o rootearlo, respectivamente, básicamente estás obteniendo privilegios de administrador en ese dispositivo. Esto tiene muchas ventajas en ambos sistemas, porque puedes hacer tantos cambios como quieras, tienes control total, pero también tienes una gran desventaja: estás violando la seguridad y protección que los fabricantes y creadores de los sistemas operativos han puesto.

problemas de seguridad móvil root en android

Hay algo muy importante que a tomar en cuenta: sí, haciendo jailbreak podrás instalar algunos tweaks que Apple no te deja usar de otra manera, y sí, con root de Android puedes cambiar miles de cosas; pero esto también quiere decir que cada vez que una aplicación es instalada, esta podrá tener acceso de administrador. Una app que no tenga fines maliciosos no es gran problema, pero cualquiera que sí lo sea podrá hacer absolutamente lo que quiera con tu terminal y obtener toda la información que se maneja en él.

Esto se convierte en un problema grave si además usas aplicaciones de almacenamiento en la nube, cuando las instalas en dispositivos con permisos de administrador, siempre habrá un riesgo latente. Y con el aumento de los móviles inteligentes y las tablets, tanto que pronto ya habrán más dispositivos móviles que humanos, los riesgos de seguridad no harán más que crecer a la par.

¿Cómo me puedo proteger?

Tanto para empleados de empresas que quieran mantener su información segura, como para los usuarios comunes, hay que tomar algunas consideraciones especiales si usas Android o iOS:

  • Crea contraseñas complejas y largas en el caso de que exista alguna vulnerabilidad, al menos sea difícil acceder a tus datos.
  • Evita el uso de dispositivos que están rooteados o que tengan jailbreak según sea el caso. Esto no quiere decir que necesitas dejar de usar aplicaciones que manejen datos importantes en el smartphone pero que al menos cuando lo hagas sea un dispositivo sin permisos de administrador.
  • Usa las aplicaciones de almacenamiento en la nube en dispositivos que reciban actualizaciones de seguridad.







Qué es el Open Source, explicado con Legos

Posted: 05 Jun 2014 10:30 AM PDT

Qué es Open Source

Anteriormente les explicábamos las sutiles diferencias entre Software Libre y Open Source con la idea de desambiguar las confusiones que suelen causar esos términos. Básicamente el Open Source o código abierto es un movimiento que hace referencia a software distribuido que ha sido desarrollado libremente. Se enfoca en beneficios prácticos como acceso al código fuente, lo que ayuda a incrementar la calidad técnica del producto final.

Ahora, esa quizá esa no sea una explicación lo suficientemente sencilla de digerir para alguien como un espectador que observa toda esta terminología desde fuera, como un potencial cliente. Entonces, ¿qué mejor manera de explicar que es el Open Source que con un sencillo vídeo hecho con uno de los juguetes que más amamos en nuestra infancia?

En el vídeo podemos ver sencillas analogías del día a día que nos ayudaran a borrar los rastros de duda que podamos tener acerca de este tema, representadas con diversas piezas de lego de forma muy creativa. Fue realizado por Bit Blueprint, una compañía que se especializa en asesorar y producir productos de esta índole. Para más información puedes visitar su sitio o seguirlos en Twitter.








Qué es un ataque “Man in The Middle”

Posted: 05 Jun 2014 09:19 AM PDT

ataque man in the middle

Cómo usuarios de la web nos vemos expuestos a todo tipo de amenazas, siempre que estemos conectados habrá ataques malintencionados que busquen acceder a nuestros datos aprovechándose de vulnerabilidades en las comunicaciones que establecemos día a día. Te explicamos de la manera más sencilla posible, como funciona un ataque "man in the middle" u "hombre en el medio".

En el mundo de la seguridad informática, un ataque "man in the middle" o si lo traducimos literalmente a "hombre en el medio", es un tipo de amenaza que se aprovecha de un intermediario. El atacante en este caso, tiene la habilidad de desviar o controlar las comunicaciones entre dos partes. Por ejemplo, si se tratase de un ataque MITM a tu correo, el perpetrador podría desviar todos los e-mails a una dirección alterna para leer o alterar toda la información antes de enviarla al destinatario correcto.

Digamos que te conectas a una red WiFi en la calle para revisar tus redes sociales y tu email tranquilamente. Un hacker malintencionado puede interceptar las comunicaciones entre tu computadora o tu smartphone y la red WiFi, teniendo acceso a todo lo que haces. Si la red WiFi no está cifrada, y el atacante está cerca del rango de la conexión, se puede insertar a si mismo como "el hombre en el medio". Siempre que el atacante pueda autenticarse como los dos lados de la comunicación, tendrá todo el acceso.

Heartbleed y MITM

Ya hablamos sobre Heartbleed, y de como un enorme porcentaje de Internet se vio -y se ve- afectado. Este bug en OpenSSL hace que los ataques MITM sean aún más peligrosos. Un atacante puede encadenar un serie de ataques man-in-the-middle con un certificado robado gracias a Heartbleed, y así obtener todo tipo de datos valiosos, sin importar que el usuario tenga HTTPS activo y crea que todo su tráfico es seguro.

La mayoría de los protocolos de cifrado como SSL utilizan algún tipo de autenticación de extremo a extremo (end-to-end), específicamente para prevenir ataques MITM. Con Heartbleed se compromete la función de SSL de autenticar una o ambas partes de la comunicación a través de un certificado de seguridad confiable, dejando la puerta abierta para "el hombre en el medio". Por eso es tan peligroso.

Todo sistema de cifrado que se respete se protege contra ataques MITM requiriendo la trasmisión de la información a través de un canal seguro adicional, al cual solo se puede acceder con la llave de cifrado segura correspondiente. Si el atacante logra acceder a esa llave, puede comenzar un ataque MITM.

Cómo protegerte de un ataque MITM

Es gracioso que la mayoría de las grandes webs, incluso el correo de Gmail apenas comenzara a cifrar sus comunicaciones este mismo año. Durante todo el tiempo anterior de vida de la aplicación, nuestros correos viajaban prácticamente desnudos. Hay algunas medidas que podemos tomar para protegernos de los ataques MITM, no son infalibles, pero mejoran nuestras posibilidades.

Usa siempre HTTPS: muchos sitios web ofrecen desde hace tiempo comunicaciones cifradas a través de SSL, siempre que visites una página asegúrate de que la dirección muestre HTTPS en lugar de HTTP, y si no lo hace, escríbelo manualmente. Esto no te protege de vulnerabilidades del lado del cliente, y de sitios que no han aplicado el parche a Heartbleed si fueron afectados, pero al menos evita que que los ataques menos sofisticados intercepten tus comunicaciones.

Activar la verificación de dos pasos: muchos servicios han comenzado a ofrecer verificación de dos factores en sus servicios para aumentar la seguridad del acceso a las cuentas de usuario. Siempre que el mecanismo de verificación de los dos factores sea suficientemente fuerte, esta es otra linea de defensa contra atacantes.

Usar una red VPN: de esta manera la conexión se cifra entre un cliente VPN y un servidor VPN, estableciéndose a través de un túnel de comunicación seguro.








Butterfly: tu terminal en el navegador web

Posted: 04 Jun 2014 04:32 PM PDT

Butterfly

Butterfly es un emulador de terminal escrito en Python que puedes usar desde un navegador web en tu red de área local.

Por lo general usamos la terminal localmente en nuestro ordenador para realizar diversas actividades como actualizar el sistema, ver su estado o instalar nuevos paquetes. Para realizar estas tareas en otro equipo perteneciente a la misma red de área local o LAN, debemos entrar por SSH o bien dirigirnos físicamente a realizarlas. No estoy en contra del ejercicio, pero realizar estas acciones desde nuestro ordenador sin movernos puede ser maravilloso y Butterfly nos da una manera de lograrlo.

Butterfly es una aplicación escrita en Python que levanta un servidor web local en tu maquina y da acceso a la terminal a través de un navegador. Este proyecto comenzó como algo personal, pero su creador Florian Mounier terminó usándolo regularmente y finalmente decidió publicarlo. Es muy útil para usar en redes locales y acceder a varias maquinas (mientras las políticas de seguridad no sean estrictas) sin la necesidad de clientes SSH.

¿Cómo instalarlo?

Para instalarlo solo debemos hacer lo siguiente desde nuestra terminal:

$ sudo pip install butterfly 

Que instala Butterfly. Para levantar el servidor web unsecure, ejecutamos:

$ butterfly.server.py --unsecure 

Hecho esto solo debes escribir en tu navegador la dirección: localhost:57575 ¡y listo! Podrás acceder vía terminal al ordenador donde instalaste Butterfly siempre y cuando este en ejecución.

Butterfly

Si tu distribución migro a Systemd y deseas que Butterfly se ejecute automáticamente al inicio, debes descargar el archivo butterfly.service, ubicarlo en el directorio /etc/systemd/system/ o equivalente y luego hacer lo siguiente:

$ sudo systemctl enable butterfly $ sudo systemctl start butterfly 

De esta manera el servidor siempre estará corriendo. En cuanto a características de acceso remoto, su creador hace énfasis en que de momento no es seguro. Hay una manera de ejecutarlo pero se recomienda hacerlo solo en una LAN para realizar pruebas.

Para más información acerca de esta y otras características de Butterfly puedes entrar a su blog o a su repositorio en GitHub, donde si deseas puedes hacer contribuciones.








Tags :

No hay comentarios:

Publicar un comentario

Con la tecnología de Blogger.

Instagram

Advertisement

Featured Video

Featured Video

Sponsor

Video Of Day