Saltar al contenido

Anonymous Chile

¡Seguimos de pie, seguimos en la lucha, firmes como siempre, en pie de guerra!

  • RSS Feed
  • Sobre nosotros
  • Medios de contacto

Protege tu información de amenazas físicas

Publicada el 01/06/2019 por Anonymous Chile

Nos esforzamos mucho para proteger la información que está o pasa a través de nuestros dispositivos digitales. Pero todo ese trabajo puede deshacerse en un instante si uno de esos dispositivos se pierde, lo roban, adulteran, confiscan o se echa a perder. Algunos ejemplos de esto pueden ser un bolso que olvidamos en un bus, una unidad de respaldo que se queda en una oficina cerrada sin llave, una computadora pública no confiable o un vecino con buena vista que mira sobre nuestro hombro. Estas y otras amenazas físicas pueden llevar a que información delicada se pierda o quede expuesta.

Una cuidadosa evaluación de riesgos, un esfuerzo constante por mantener un ambiente de computación saludable y una política de seguridad escrita pueden ayudarte a evitar este tipo de desastres. Aunque no trabajes en una organización formal, es una buena idea escribir guías y planes de respuesta para ti y quienes trabajan contigo.

Evalúa tus riesgos

Las Organizaciones y las personas a veces subestiman la importancia de mantener sus oficinas y equipos a salvo. Incluso quienes toman medidas para proteger hardwares, como computadoras y dispositivos de respaldo, de robos, de climas extremos y otras amenazas físicas suelen no documentar estos pasos en una política de seguridad escrita. Elaborar esas políticas puede requerir aportes de varias personas, y mantenerlas puede consumir mucho tiempo. Sin embargo, estas actividades son extremadamente valiosas, en parte porque ayudan a asegurar que no se dejen de lado detalles pequeños pero importantes.

Muchas organizaciones tienen buenos candados en las puertas de sus oficinas, por ejemplo, pero muy pocas tienen una lista actualizada de cuántas llaves se crearon y a quiénes se las dieron. Los documentos con las políticas son una manera de llegar a un consenso de esos detalles y una manera de registrar esos detalles a lo largo del tiempo. Para crear una política de seguridad que sea útil, primero deberás evaluar los riesgos y vulnerabilidades que enfrentas y valorar las diversas maneras en que tu información se puede perder o ver en riesgo y considerar el impacto. Conforme a esto:

  • Ten en cuenta los canales de comunicación que usas y cómo los usas. Los ejemplos pueden incluir cartas, faxes, teléfonos móviles, teléfonos fijos, correos electrónicos, Skype, redes sociales y plataformas de mensajería seguras, por nombrar algunas.
  • Ten en cuenta cómo guardas información importante o delicada. Discos duros de computadoras, correo electrónico, servidores web, memorias USB, discos duros externos, CD, DVD, teléfonos móviles, papel impreso y notas a mano son los medios más comunes de guardar datos. En cada caso, asegúrate de saber si los datos están cifrados o no y quién tiene acceso a las llaves y contraseñas necesarias para descifrarlas.
  • Ten en cuenta dónde se ubican esos artículos físicamente. Pueden estar en la oficina, en casa, en el equipaje de alguien, en un contenedor de reciclaje o, cada vez más, «en algún lugar de internet». En este último caso, puede ser difícil determinar la ubicación real, física de una información particular.
  • Ten en cuenta cómo destruyes datos delicados cuando ya no los necesitas. Muchos trituradores de papel funcionan bien con CD y DVD como con documentos de papel. Muchos taladros y la mayoría de martillos funcionan con discos duros.

Ten en cuenta que una información determinada puede ser vulnerable de diferentes maneras. Así como puedes confiar en software para proteger el contenido de una unidad de memoria USB de software malicioso, debes confiar en un detallado plan de seguridad física para proteger la misma información de robos, pérdida o destrucción. Algunas prácticas, como tener una buena política de respaldo externo, son útiles contra amenazas digitales y físicas, mientras otras son más específicas.

Cuando optas por llevar una unidad de memoria USB en tu bolsillo y no en una bolsa plástica sellada en el fondo de tu equipaje, estás tomando una decisión sobre seguridad física, aunque la información que tratas de proteger sea digital. Como suele ser, la política correcta depende en gran parte de la situación. ¿Estas recorriendo la ciudad o cruzando una frontera? ¿Será otra persona quien cargue tu bolso? ¿Está lloviendo? Estas son las preguntas que debes tener en cuenta al tomar decisiones como esta.

Crea tu política de seguridad física

Luego de evaluar las amenazas a las que puedes ser vulnerable, debes considerar lo que estás haciendo actualmente — y qué pasos adicionales puedes dar — para mejorar tu seguridad física y la seguridad de tu información. Analiza estos pasos con otros, anotarlos y revisarlos de vez en cuando es una buena manera de mantener una política de seguridad detallada. La mayoría piensa en políticas de seguridad en el contexto de una organización o una oficina, pero muchos de los mismos principios se aplican a personas, familias y redes informales.

El documento de tu política debe brindar guías generales para ti, para quienes trabajan contigo y, de ser pertinente, para los recién llegados a tu organización. También contener una lista de acciones a tomar como respuesta a diversos incidentes potenciales. Esto es particularmente importante porque el estrés y el caos de una emergencia de seguridad física puede hacer que sea difícil responder rápida y adecuadamente. Tener un punto de partida bien documentado puede ayudar a evitar estas parálisis. A todos los involucrados se les debe dar tiempo suficiente de leer la política, hacer preguntas al respecto, colaborar e implementar las normas y prácticas que describe.

Tu política de seguridad contendrá diversas secciones, dependiendo de las circunstancias. Algunos ejemplos pueden incluir:

  • Una política de acceso a la oficina referida a la distribución de llaves, cámaras de circuito cerrado de televisión, sistemas de alarma, contrato de limpieza y otras consideraciones similares.
  • Una política de invitados, que incluya qué partes de la oficina deben quedar restringidos a visitantes autorizados.
  • Un inventario de tus equipos, que incluya número de serie y descripciones físicas.
  • Una política de cómo desechar de manera segura la basura de papel que contenga información delicada.
  • Una política de cómo retirar información digital de dispositivos que ya no se usan.
  • Una política sobre uso de dispositivos personales para el trabajo.
  • Información sobre acceso a asistencia legal.

Es probable que tu política se refiera también a prácticas relacionadas con viajes. Algunos ejemplos pueden incluir:

  • Cómo interactuar con personal de migraciones y de seguridad en las fronteras en diversas circunstancias.
  • Políticas de «sistema de compañerismo» para viajes a regiones conflictivas que incluyan qué hacer si un colega no se registra como estaba planeado.
  • Políticas relacionadas con datos o software delicados que pueden considerarse incriminatorios.
  • Información sobre seguros de viaje, de ser pertinentes.

Los procedimientos de respuesta a emergencias pueden incluir:

  • A quién contactar en casos de incendios, inundaciones u otros desastres naturales.
  • Cómo reaccionar ante un robo o una incursión en la oficina.
  • Cómo contactar a las organizaciones que dan servicios como energía eléctrica, agua y acceso de internet.
  • Qué medidas tomar si se pierde o roba un dispositivo.
  • A quién se debe notificar si se revela o extravía información delicada.
  • Cómo recuperar información del sistema de respaldo externo.
  • Cómo llevar a cabo algunas reparaciones claves de emergencia.

Estos documentos de políticas deben guardarse de manera segura, hacerles frecuentes copias de respaldo y revisarlos para asegurarse que estén actualizados.

Protege tu información de intrusos físicos

Personas maliciosas que busquen acceder a tu información delicada — o a hardware valioso en donde se guarda esta información — representan una amenaza física clave. Hay varias medidas que puedes tomar para ayudarte a reducir el riesgo de invasiones físicas. Las categorías y sugerencias a continuación son meramente una base sobre la cual deberás elaborar de acuerdo con tu propio ambiente de seguridad.

Cerca de tu casa u oficina

Las consideraciones de seguridad van más allá de las habitaciones y edificios dentro de los cuales vives y trabajas. A continuación, te presentamos algunas sugerencias para ayudarte a proteger tus datos de amenazas en las zonas circundantes.

  • Conoce a tus vecinos. Dependiendo del clima de seguridad donde trabajas, esto puede brindarte una de dos oportunidades. Si tienes suerte, tus vecinos serán aliados que pueden ayudarte a no perder de vista tu casa u oficina. Si no la tienes, serán parte de la lista de potenciales amenazas que debes abordar.
  • Revisa cómo aseguras las puertas, ventanas y otros puntos de entrada que lleven a tu casa u oficina.
  • Evalúa instalar sensores de movimiento o cámaras de circuito cerrado de televisión alrededor de tu oficina. Este tipo de vigilancia tiene consecuencias en la privacidad de quienes trabajan en o cerca del edificio, pero puedes ser una manera efectiva de captar evidencia de un robo o una incursión en la oficina, particularmente si las cámaras están configuradas para transmitir video a una ubicación fuera de la oficina. Por supuesto, esos videos deben estar cifrados, tanto en tránsito cómo en el lugar en que se almacenen.
  • Trata de crear una zona de recepción donde se puedan reunir con los visitantes cuando entren a la oficina, y un salón de reuniones que esté separado del espacio de trabajo habitual (si trabajas fuera de casa, esto puede significar que traslades documentos y equipo a un dormitorio u otro espacio privado cuando te reúnas con visitantes). Evita dejar Ethernet o puertos USB accesible de esas áreas «públicas» de tu oficina. Esto incluye puertos en dispositivos como impresoras, monitores y proyectores que estén en lugares donde los visitantes podrían quedarse solos.
  • Es importante que elijas una contraseña fuerte para tu red inalámbrica para que otros no puedan unirse a tu red o supervisar tu tráfico. Si tu red inalámbrica depende de una contraseña débil — o funciona sin contraseña — cualquiera en las cercanías es un intruso potencial. No debes pensar en esto como seguridad física, sino como un atacante que puede unirse a tu red inalámbrica que tiene el mismo acceso que alguien que puede entrar a hurtadillas a tu oficina y conectar un cable ethernet. Los pasos precisos para asegurar una red inalámbrica dependerán de tu punto de acceso, pero debes buscar la configuración de una contraseña WPA2.
  • Cuando configures tu red inalámbrica, evalúa ponerle un nombre que no te identifique claramente, ni a tu organización ni la ubicación de tu punto de acceso.
  • Muchos puntos de acceso te permiten crear una red inalámbrica separada para invitados. Al hacerlo así, puedes darles a tus visitantes acceso a internet sin darles a conocer tu contraseña ni autorizarlos a acceder a dispositivos locales cuando estén en las cercanías.
  • Ten cuidado de unidades de memoria USB que puedas encontrar. A menudo, las personas se sienten tentadas de conectar dispositivos de almacenamiento desconocidos en sus computadoras para ver si pueden averiguar de quién pueden ser. Lamentablemente, esos dispositivos son una fuente común de software malicioso. En algunos casos, esparcen software malicioso adquirido de computadoras infectadas en las que se han usado previamente. En otros casos, los atacantes los crean intencionalmente y los «dejan caer» cerca de la casa u oficina de una persona u organización específica.

Dentro de tu casa u oficina

Tanto los ataques criminales o con motivaciones políticas pueden tener razones para estar tras tus datos. Pueden estar buscando información financiera, datos delicados relacionados con tu trabajo o detalles personales que usan para intimidarte, chantajearte o hacerse pasar por ti. Los ataques de delincuentes o con motivaciones políticas suelen ser difíciles de distinguir, y los intentos de obtener datos sensibles a menudo parecen intentos de robar hardware valioso. Por lo tanto, es importante tomar precauciones donde vives y donde trabajas.

A continuación, algunas recomendaciones sobre cómo proteger tus datos dentro de tu casa o oficina:

  • Si vives con otras personas o compartes una oficina con otra organización, conversa con ellos sobre seguridad. Trata de determinar qué comportamiento pueden esperar entre ustedes y con los visitantes.
  • Evalúa comprar una caja fuerte para tu computadora personal o un gabinete con candado o cerrojo para documentos y equipos delicados.
  • Averigua qué protecciones legales tienes contra las autoridades, arrendadores y otros terceros que puedan querer entrar a tu casa u oficina.
  • Evita tender cables de Ethernet fuera del edificio para evitar que quienes tengan llaves los adulteren cuando el edificio esté vacío.
  • De ser posible, deja cerrado con llave equipos de redes como servidores, enrutadores, interruptores y módems dentro de una habitación segura o un gabinete con llave. Un intruso con acceso físico a ese equipo puede instalar software malicioso que puede robar datos en tránsito o atacar otras computadoras en tu red.
  • La mayoría de armazones de las computadoras de escritorio tiene una ranura donde puedes conectar un candado que le hará más difícil entrar a alguien que no tengo la llave. Deberías evaluar esta característica al adquirir hardware.
  • Usa cables de seguridad que se cierren con llave, donde sea posible, para evitar que los intrusos se roben computadoras de escritorio o portátiles.
  • Por lo general, estamos rodeados de equipos que consideramos que son televisores, cámaras, teléfonos, impresoras, consolas de juegos de video y otros dispositivos de Internet de las Cosas (IoT, por su nombre en inglés). En algún punto, todas estas «cosas» son computadoras, y vienen con muchos de los mismos riesgos. Simples hábitos físicos — como cubrir los lentes de las cámaras y desconectar «dispositivos inteligentes» cuando no estén en uso — pueden ayudar a veces. Pero siempre debes pensarlo dos veces antes de conectar un equipo nuevo a la red de tu casa u oficina.

En tu escritorio o cubículo

Hay varios buenos hábitos de seguridad que atañen al lugar específico donde trabajas.

  • Posición de la pantalla de tu computadora para evitar que otros lean lo que aparece. Recuerda tener en cuenta las ventanas, puertas abiertas, áreas de espera de visitantes y otras consideraciones similares.
  • Evalúa adquirir filtros de privacidad para tus dispositivos. Los filtros de privacidad hacen que sea difícil leer una pantalla a menos que la tengas directamente frente a ti. Están disponibles para computadoras portátiles, monitores externos, tabletas y teléfonos inteligentes.
  • Si trabajas con documentos en papel o dejas notas físicas para ti, sé consciente de qué información es accesible en tu escritorio. Calendarios de papel, organizadores, agendas, directorios telefónicos y notas autoadhesivas son inmunes al software malicioso, pero también son imposibles de cifrar. Si los roban, copian o fotografían, pueden revelar información extremadamente delicada.

En espacio públicos

Pocas personas trabajan exclusivamente en sus casas y oficinas. A continuación, algunas sugerencias relacionadas con trabajar en espacios públicos:

  • Evita usar computadoras portátiles y teléfonos móviles en espacios públicos, a menos que tengas razones para creer que estás a salvo. Y trata de evitar poner esos dispositivos a la vista cuando no los estés usando. Evalúa llevar tu laptop en algo que no parezca el estuche de una computadora portátil.
  • Ten tus dispositivos móviles, incluida tu computadora portátil, contigo en todo momento cuando viajes o te quedes en un hotel. Evalúa viajar con un cable de seguridad y practica encontrar espacios de trabajo cerca de objetos en los que puedes conectarlo. Los ladrones suelen aprovechar la hora de las comidas y visitas a los baños para robar equipos sin supervisión de habitaciones de hotel y cafés, respectivamente.
  • Cuando trabajes en público, es todavía más importante que cuides la posición de tu pantalla para que nadie más la pueda leer. Si trabajas en público con frecuencia, debes comprar filtros de privacidad para los dispositivos de uses.
  • Los espacios públicos suelen tener redes inalámbricas inseguras. Aunque se haya configurado una contraseña fuerte, otras personas en la misma red tienen la capacidad de vigilar tu actividad en internet y leer los datos no cifrados que envías y recibes. Cuando trabajes en ambiente así, debes usar una red privada virtual (VPN, por su nombre en inglés) o el navegador del enrutador cebolla para evitar estos ataques.

Software y configuraciones relacionadas con seguridad física

A continuación, algunas sugerencias sobre cómo configurar tu software para hacerlo menos vulnerable a amenazas físicas:

  • Cuando reinicies tu computadora, asegúrate de configurar una contraseña para el inicio de sesión.
  • Cifra el almacenamiento en todas tus computadoras, tabletas y teléfonos inteligentes.
  • Si tienes servidores en tu oficina, trabaja con quien los mantenga para asegurarte de que la información que contengan estará cifrada si los apagan o desconectan.
  • Acostúmbrate a cerrar tu pantalla cada vez que te alejes de tu computadora. Todas las computadoras Windows, Mac y Linux tienen atajos del teclado que te permiten hace esto rápida y fácilmente.
  • Habilita el bloqueo de pantalla en tu teléfono inteligente para que las personas con acceso físico a tu dispositivo no pueden ver los contenidos tan fácilmente.
  • Hay algunas configuraciones en el BIOS de tu computadora que son relevantes a la seguridad física. Primero, debes configurar tu computadora para que no arranque desde tu dispositivo USB, o unidades de CD-ROM o DVD. Segundo, debes configurar un grupo de contraseñas en el propio BIOS, para que un intruso no pueda simplemente deshacer la configuración mencionada arriba. Como siempre, asegúrate de elegir una contraseña fuerte.
  • Si usas un administrador de contraseñas para recordar las contraseñas de inicio de sesión y BIOS para una computadora en particular.
  • Si tu teléfono inteligente, tableta o computadora portátil tiene la función «Encuentra mi dispositivo», evalúa activarla para que puedas ubicar el dispositivo o borrar remotamente su contenido si lo pierdes, te lo roban o lo confiscan.

Mantener un ambiente saludable para tu equipo

Las computadoras, equipos en red y dispositivos de almacenamiento de datos pueden ser bastante frágiles. Lo mismo ocurre con las cámaras de circuito cerrado de televisión, impresoras, «dispositivos inteligentes» y otro hardware que instalamos en y cerca de nuestra casa y oficina. Los dispositivos como estos no siempre se adaptan bien a energía eléctrica inestable, temperaturas extremas, polvo, humedad, agotamiento mecánico y otros riesgos similares.

Las fluctuaciones eléctricas, como sobrecarga de energía, apagones y bajones de tensión pueden causar daño físico a las computadoras y otros dispositivos digitales y dañar los componentes electrónicos o destruir datos en los discos duros.

Hay varias cosas que puedes hacer para proteger tu equipo de esas amenazas:

  • Como mínimo, todos los equipos electrónicos deben estar conectados a protectores de sobrecargas. No todos los enchufes múltiples con interruptor contienen protectores de sobrecargas, así que debes revisar esto cuando equipes tu casa u oficina. Un protector de sobrecarga debe especificar un voltaje máximo y una lista de escalas en joules. Si tu suministro de energía es particularmente inestable, tal vez necesites también un filtro de energía o un acondicionador de línea.
  • Si puedes adquirirlos, evalúa instalar Sistemas de Alimentación Ininterrumpida (UPS) y usarlos en vez de protectores de sobrecargas comunes. Un UPS estabilizará tu suministro de energía y dará energía temporal en caso de un apagón. Son particularmente valiosos para servidores locales y computadoras de escritorio que no tienen batería interna.
  • Trata de usar enchufes eléctricos que tengan líneas de tierra. Cuando te mudes a otro lugar, trata de probar el suministro de energía antes de enchufar un equipo importante. Si funciona deficientemente con lámparas, luces y ventiladores, tal vez debería pensarlo dos veces antes de usarlo para dar energía a tus computadoras.

La energía irregular es solamente una de muchas amenazas ambientales que debes tener en cuenta al configurar. A continuación, sugerencias adicionales:

  • Evita colocar hardware importante en lugares de fácil acceso como pasillos y áreas de recepción o cerca de una ventana. Ubica los protectores de sobrecargas, UPS, enchufes múltiples con interruptor y cables de extensión donde no pueden ser desenchufados ni apagarse por tropiezos accidentales.
  • Cuando tengas acceso a cables de computadora de alta calidad, protectores de sobrecarga y enchufes múltiples con interruptor, evalúa elegir algunos adicionales. Enchufes múltiples con interruptor chispeantes que se caen de los enchufes de la pared y no logran tener los enchufes seguros son bastante comunes en algunos lugares del mundo. También son muy peligrosos (incluso antes de que los empiecen a «arreglar» con cinta aislante).
  • Si guardas una computadora funcionando en un gabinete, asegúrate de que tenga una ventilación adecuada para evitar que se sobrecaliente. El equipo de computación no debe estar cerca de radiadores, conductos de calefacción, acondicionadores de aire u otros ductos.

Lectura adicional

+ Ver el Manual de Seguridad Holística y el Manual de capacitadores holísticos para saber más sobre la importancia de integrar seguridad física, digital, psicosocial y organizacional en tus políticas y prácticas.

+ Ver Frontline Defenders Workbook on Security para consejos prácticos sobre cómo crear una política de seguridad.

Navegación de entradas

Protege tu dispositivo de software malicioso y phishing
No a la retención de datos

Los comentarios están cerrados.

Archivos

  • Hackers instalan backdoor en Microsoft SQL Server14/03/2022
    Algunos servidores vulnerables de Microsoft SQL orientados a Internet están siendo atacados por actores de amenazas como parte de una nueva campaña para la implementación de cargas Cobalt Strike en hosts comprometidos. Esta campaña incluye ataques de fuerza bruta y ataques de diccionario contra servidores mal administrados, según reporta la... Lee más: Hackers instalan backdoor en Microsoft SQL Server
  • Vulnerabilidad LPE en sistemas GNU/Linux mediante snap-confine11/03/2022
    Especialistas en ciberseguridad de la firma Qualys detallan la detección de múltiples vulnerabilidades en el sistema de implementación y empaquetado de Snap. Según el reporte, las fallas residen en la función de confinamiento rápido en los sistemas operativos Linux y su explotación maliciosa permitiría a los actores de amenazas realizar... Lee más: Vulnerabilidad LPE en sistemas GNU/Linux mediante snap-confine
  • Perspectiva sistémica de la crisis ucraniana10/03/2022
    Quizás habría que comenzar estas breves notas partiendo de hacer explícita una consigna: el imperialismo es imperialismo con independencia de si la potencia que lo practica es Estados Unidos, Francia, China o Rusia. Hoy, en medio de la que probablemente es la campaña mediática más grande en la historia de... Lee más: Perspectiva sistémica de la crisis ucraniana
  • ZeroFox reporta poderosa botnet capaz de infectar y controlar millones de dispositivos rápidamente09/03/2022
    El grupo de investigación de ZeroFox Intelligence descubrió una nueva botnet que, si bien parece seguir en fase de desarrollo, cuenta con avanzadas capacidades para la ejecución de cargas útiles, ejecución de comandos shell y registro de las pantallas de los dispositivos afectados. Identificada como Kraken, la botnet usa el... Lee más: ZeroFox reporta poderosa botnet capaz de infectar y controlar millones de dispositivos rápidamente
  • La huelga feminista transformó el movimiento social de Chile08/03/2022
    La dinámica entre la movilización callejera y la Convención Constitucional, la autonomía con respecto al gobierno que asumirá el próximo 11 de Marzo y las demandas urgentes, porque «está en peligro la vida», son algunas de las tantas acciones que bullen en un «momento fundante», y también en la construcción... Lee más: La huelga feminista transformó el movimiento social de Chile
  • Vulnerabilidad RCE en Apache Cassandra07/03/2022
    Esta semana se publicó un informe técnico completo sobre una vulnerabilidad crítica de ejecución remota de código (RCE) recientemente corregida en Apache Cassandra, una base de datos NoSQL distribuida que ofrece alta escalabilidad muy popular entre compañías como Cisco, Netflix, Reddit, Twitter, Urban Airship, OpenX y más. Identificada como CVE-2021-44521,... Lee más: Vulnerabilidad RCE en Apache Cassandra
  • Vulnerabilidades día 0 en Google Chrome afectan a millones de usuarios04/03/2022
    Google ha emitido una actualización para usuarios de Chrome en sistemas operativos Windows, Linux y macOS con el fin de abordar una vulnerabilidad día cero que podría haber sido explotado activamente por hackers maliciosos, además de abordar otras vulnerabilidades severas que afectan a todas las versiones del popular navegador. Si... Lee más: Vulnerabilidades día 0 en Google Chrome afectan a millones de usuarios
  • Contra la guerra y el militarismo: Resolución del congreso fundador de la AIT (1922)03/03/2022
    El militarismo es el sistema de violencia monopolística del Estado con el propósito de defender y expandir el teatro nacional de explotación (guerra defensiva o guerra de agresión), para poner bajo control nuevos teatros de explotación (guerra colonial) y para reprimir con dureza a las masas populares rebeldes (huelgas, disturbios,... Lee más: Contra la guerra y el militarismo: Resolución del congreso fundador de la AIT (1922)
  • Ataques DDoS afectan dispositivos PLC de Siemens02/03/2022
    En su más reciente alerta de seguridad, Siemens anunció el lanzamiento de parches para abordar múltiples vulnerabilidades críticas cuya explotación permitiría bloquear de forma remota algunos modelos de controladores lógicos programables (PLC). La compañía corrigió un total de 27 vulnerabilidades, tres de las cuales podrían ser explotadas por actores de... Lee más: Ataques DDoS afectan dispositivos PLC de Siemens
  • Familia Kast posee derechos de agua equivalentes al consumo diario de 100 mil personas01/03/2022
    En su programa de gobierno, el candidato ultraderechista asegura que van a priorizar “el consumo humano a través de la cobertura de agua potable para toda la población”. Desde el comando de Kast no indicaron si entregarían o no derechos de aprovechamiento de privados para garantizar el recurso a todos.... Lee más: Familia Kast posee derechos de agua equivalentes al consumo diario de 100 mil personas
  • Vulnerabilidad RCE en Android 12 afecta a millones de dispositivos y teléfonos móviles28/02/2022
    La más reciente actualización del sistema operativo Android incluye un parche para una vulnerabilidad crítica identificada como CVE-2021-39675 que reside en el componente System y podría ser explotada para obtener acceso remoto o realizar ataques de escalada de privilegios en los dispositivo afectados. Aunque la compañía no ha revelado amplios... Lee más: Vulnerabilidad RCE en Android 12 afecta a millones de dispositivos y teléfonos móviles
  • Estructura y manejo de usuarios, contraseñas y grupos en GNU/Linux25/02/2022
    Estudiando y analizando la estructura y manejo de ficheros /etc/passwd, /etc/shadow y /etc/group en sistemas GNU/Linux Es un archivo que almacena información esencial que se requiere durante el inicio de sesión en sistemas GNU/Linux. Dicho de otra manera, ahí se va a almacenar información relativa a las cuentas de usuarios.... Lee más: Estructura y manejo de usuarios, contraseñas y grupos en GNU/Linux
  • Ecuador hacia una nueva ley de libertad de prensa, opinión y expresión24/02/2022
    Ecuador está por eliminar la legislación que permitió el hostigamiento y sanciones a periodistas durante nueve años. Una nueva propuesta de ley para la libertad de prensa, opinión y expresión se está debatiendo en la Asamblea Nacional. ¿Cuáles son los principales elementos de este proyecto? ¿Dónde queda el componente digital?... Lee más: Ecuador hacia una nueva ley de libertad de prensa, opinión y expresión
  • Monitorización y administración de redes con pfSense23/02/2022
    pfSense es el sistema operativo orientado a firewall (cortafuegos) más utilizado a nivel profesional, tanto en el ámbito doméstico con usuarios avanzados, como en pequeñas y medianas empresas para segmentar su red correctamente y disponer de cientos de servicios disponibles. pfSense está basado en el popular sistema operativo FreeBSD, pero... Lee más: Monitorización y administración de redes con pfSense
  • Historia secreta de la maquinaria militar de corrupción del Ejército de Chile22/02/2022
    Desde Augusto Pinochet en adelante, con excepción de Ricardo Izurieta, todos los comandantes en jefe del Ejército han sido requeridos o apuntados por los tribunales de justicia por causas relacionadas con torturas, homicidios, blanqueamiento de dinero, fraudes, etcétera, dando cuenta, por ende, al resto de la sociedad, que este cuerpo... Lee más: Historia secreta de la maquinaria militar de corrupción del Ejército de Chile
  • Gestionar, administrar y configurar servicios en GNU/Linux21/02/2022
    Systemd es un conjunto de demonios o daemons, herramientas, librerías y servicios diseñados para administrar y configurar de manera centralizada todos los servicios en sistemas operativos GNU/Linux. Systemd nos permite interactuar directamente con el núcleo o kernel del sistema operativo. SysV ha sido desplazado de GNU/Linux y sustituido por systemd.... Lee más: Gestionar, administrar y configurar servicios en GNU/Linux
  • La alegría nunca llegó y el miedo se disfraza de esperanza18/02/2022
    El pasado 19 de diciembre pasó a la historia y no por pocas razones. Aquella jornada el nuevo presidente electo, la joven ex figura de la burocracia estudiantil, Gabriel Boric, se impuso en el balotaje con una gran diferencia sobre su contrincante José Antonio Kast, un anticomunista y pinochetista recalcitrante... Lee más: La alegría nunca llegó y el miedo se disfraza de esperanza
  • RCE sin autenticación en H2 por JNDI17/02/2022
    Recientemente los investigadores de JFrog han alertado que la consola de H2, la popular base de datos Java SQL de código abierto que almacena datos directamente en memoria, es vulnerable a ejecución remota de código. ¿Cómo? Pues mediante carga remota de clases con JNDI, algo que se introdujo en la... Lee más: RCE sin autenticación en H2 por JNDI
  • Propuestas constitucionales para Chile en la era de la información21/01/2022
    A causa del estallido social iniciado el 18 de Octubre del año 2019, y combinado con un largo proceso político, social y cultural que ayudó a determinar las directrices para el futuro de Chile, se han generado múltiples cambios, revoluciones, proyectos, movimientos y nuevas ideas simultáneas que, entre otras cosas,... Lee más: Propuestas constitucionales para Chile en la era de la información
  • Autoritarismo, censura y libertad de expresión en Internet12/01/2022
    Diversos actores han señalado que El Salvador se dirige progresivamente a un escenario en el que la separación de poderes y la débil democracia desaparece a pasos agigantados. En febrero de 2020, cuando el presidente Nayib Bukele irrumpió con militares en el Salón Azul de la Asamblea Legislativa para presionar... Lee más: Autoritarismo, censura y libertad de expresión en Internet
  • Aspectos económicos y de Estado para entender la Nueva Constitución en Chile24/10/2021
    El tema Constitución está en la palestra de la discusión diaria, particularmente con la Convención Constitucional y la futura nueva Constitución. Los puntos de vista son diversos como también los temas a tratar. Cuestión importante son los aspectos económicos. Es imprescindible ver la importancia del Estado en esta temática. Si... Lee más: Aspectos económicos y de Estado para entender la Nueva Constitución en Chile
  • Lecciones Permanentes del Golpe de Estado en Chile24/10/2021
    El siguiente ensayo de Ralph Miliband, fue publicado en octubre de 1973, cuando aún humeaban los restos de La Modeda, y las fuerzas militares y civiles responsables del golpe estaban entregados a una criminal furia represiva. A pesar del tiempo transcurrido, y de afirmaciones con las que de puede discrepar,... Lee más: Lecciones Permanentes del Golpe de Estado en Chile
  • Practicando nuestros conocimientos con el ransomware Phirautee21/10/2021
    En los últimos años, el mundo del ransomware se ha vuelto un poco loco y las organizaciones de todo el mundo están siendo atacadas, lo que provoca daños e interrupciones. Como todos sabemos, el panorama de las amenazas está cambiando rápidamente y escuchamos frecuentemente el alboroto sobre la infección de... Lee más: Practicando nuestros conocimientos con el ransomware Phirautee
  • ¿Es la censura de contenidos una protección efectiva para la niñez y la adolescencia?21/10/2021
    La discusión en Colombia de un proyecto de ley para la protección de niños, niñas y adolescentes es otro capítulo de intentos desmedidos por proteger derechos amenazando internet. El proyecto de ley 600 de 2021 fue presentado por el Ministerio de Tecnologías de la Información y las Comunicaciones y aprobado... Lee más: ¿Es la censura de contenidos una protección efectiva para la niñez y la adolescencia?
  • Por las ausentes: una dedicatoria a todas las mujeres asesinadas por el estado fascista y neoliberal de Chile18/10/2021
    «Siempre se pide un minuto de silencio y yo hoy quiero pedir no un minuto, el tiempo que queramos para no estar en silencio, vamos a gritar porque ya hemos estado mucho tiempo en silencio… Quiero que gritemos por todas nuestras hermanas asesinadas, por todas nuestras hermanas desaparecidas, por todas... Lee más: Por las ausentes: una dedicatoria a todas las mujeres asesinadas por el estado fascista y neoliberal de Chile
  • Los orígenes de la corrupción18/10/2021
    Una referencia necesaria Corrupción es un sustantivo. Femenino. Es el acto de corromper. Corromper, por su parte, es descomponer las partes de un cuerpo, separarlas, a fin de conseguir la destrucción de su estructura primitiva. Por analogía, se aplica a otras disciplinas como lo son la política y las ciencias... Lee más: Los orígenes de la corrupción
  • Tejer sentidos para una tecnología co-responsable desde el feminismo y los territorios15/10/2021
    Sentirnos, preguntarnos, implicarnos, escucharnos, [re]conocernos, vincularnos. La experiencia de acercarse a procesos-otros, ¿nos abre mundos de posibilidades? Nuestros entornos han cambiado de forma muy veloz, incluso si antes de estos prolongados periodos de cuarentenas nuestra gestión del tiempo, los vínculos y afectos estaban fuertemente atravesados por procesos remotos. A la... Lee más: Tejer sentidos para una tecnología co-responsable desde el feminismo y los territorios
  • Informes de DD.HH. en dictadura: datos sin perspectiva de género15/10/2021
    El pasado 11 de septiembre se conmemoraron 48 años del Golpe de Estado que marcó el inicio de la dictadura cívico-militar en Chile. Este año, para recordar el momento más doloroso del Chile reciente, como Observatorio de Datos y Estadísticas de Género e Interseccionalidades de Chile (ODEGI) quisimos honrar las... Lee más: Informes de DD.HH. en dictadura: datos sin perspectiva de género
  • Investigando el funcionamiento de un Ransomware-as-a-Service con RaasNet12/10/2021
    RAASnet es un proyecto escrito en Python que se creó para demostrar lo fácil que es desarrollar ransomware y estudiar o analizar su funcionamiento. El script se encuentra disponible para Microsoft Windows, GNU/Linux y MacOS. En Microsoft Windows se recomienda compilar payload.py en formato EXE para hacerlo más portátil. Principales... Lee más: Investigando el funcionamiento de un Ransomware-as-a-Service con RaasNet
  • Informe de Carabineros de Chile en 2012 advirtió sobre los daños provocados por escopetas antidisturbios12/10/2021
    Un peritaje elaborado hace casi 9 años por el Departamento de Criminalística recomendó disparar a más de 30 metros del blanco y solo apuntando al tercio inferior del cuerpo de los manifestantes. Disparos a menor distancia, advirtió el informe, pueden ser letales –si impactan en el cuello– o provocar estallido ocular,... Lee más: Informe de Carabineros de Chile en 2012 advirtió sobre los daños provocados por escopetas antidisturbios
  • Evadiendo el seguimiento, rastreo, espionaje y vigilancia de Youtube con Freetube09/10/2021
    Usualmente cuando queremos mirar algo en Youtube suele preocuparnos el seguimiento y vigilancia que esta plataforma podría ejercer sobre nuestro navegador web y dirección IP inyectando todas las cookies y código Javascript que le sea posible. Para solucionar ese problema, entre muchas otras opciones, aparece Invidious, el cual es un... Lee más: Evadiendo el seguimiento, rastreo, espionaje y vigilancia de Youtube con Freetube
  • Estado de excepción y toque de queda generan negativos efectos de inseguridad urbana en la sociedad chilena09/10/2021
    Desde el inicio de la crisis sanitaria generada por el COVID-19, en Chile se impuso deliberadamente un estado de excepción con el fin de controlar el orden público. Éste ha posibilitado el cierre de fronteras y más de quinientos días de sostenido toque de queda. Se ha buscado limitar la... Lee más: Estado de excepción y toque de queda generan negativos efectos de inseguridad urbana en la sociedad chilena
  • Validación incorrecta de direcciones IP en formato octal en Python 3.8-3.10 permite ataques SSRF, RFI y LFI06/10/2021
    Una dirección IPv4 se puede expresar de varias formas, en decimal, entero, octal y hexadecimal, aunque el decimal es lo más común. Por ejemplo: 8.8.8.8 en octal es 0010.0010.0010.0010. Algo que sorprenderá a muchos… si ponemos en el navegador https://0127.0.0.1 realmente nos redireccionará a https://87.0.0.1/. Eso es porque las secciones... Lee más: Validación incorrecta de direcciones IP en formato octal en Python 3.8-3.10 permite ataques SSRF, RFI y LFI
  • Pandora Papers: Filtración expone un obscuro, corrupto y fraudulento sistema financiero en Chile y el mundo06/10/2021
    Paraísos fiscales, la riqueza oculta de líderes mundiales y billonarios quedan al descubierto en una filtración sin precedentes Millones de documentos filtrados, que dieron pie a la mayor colaboración periodística en la historia, revelan los secretos financieros de 35 jefes y exjefes de Estado, unos 330 funcionarios de más de... Lee más: Pandora Papers: Filtración expone un obscuro, corrupto y fraudulento sistema financiero en Chile y el mundo
  • Curso GNU/Linux de la UTN03/10/2021
    A partir del año 2010 la UTN-FRA (Universidad Tecnológica Nacional Facultad Regional de Avellaneda) comenzó a trabajar en la difusión de tecnologías basadas en software libre considerando que éstas tendrán un rol fundamental en los años venideros. Pero, ¿qué es, exactamente, el software libre? La definición mantenida por la Fundación... Lee más: Curso GNU/Linux de la UTN
  • Ciberataque expone información privada sobre la agrupación ultraconservadora y de extrema derecha Oath Keepers30/09/2021
    Una agrupación peligrosa, violenta y hostíl Oath Keepers es una agrupación norteamericana de categoría paramilitar, antigubernamental, fascista, ultraconservadora y de extrema derecha conocida por numerosas manifestaciones, actos de violencia armada y componerse de miembros activos y retirados del ejército, de la policía y múltiples instituciones gubernamentales o estatales así como... Lee más: Ciberataque expone información privada sobre la agrupación ultraconservadora y de extrema derecha Oath Keepers
  • Identificando, monitorizando y controlando conexiones, puertos, procesos y servicios con Netstat GNU/Linux26/09/2021
    Netstat es una herramienta que permite identificar las conexiones, puertos y servicios de red activos en la máquina en la que se ejecuta el comando. Por otro lado, también permite a su vez obtener estadísticas de numerosos protocolos (Ethernet, IPv4, TCP, UDP, ICMP e IPv6). De esta manera podemos detectar... Lee más: Identificando, monitorizando y controlando conexiones, puertos, procesos y servicios con Netstat GNU/Linux
  • El mito de los cuidados digitales23/09/2021
    Las decisiones tomadas entorno a la rutina digital a veces parecen más ligeras que las del mundo «AFK» o «Away From Keyboard», término que usa Peter Sunde Kolmisoppi, uno de los creadores de Pirate Bay porque considera que el «mundo real» es también el digital. Muchas veces se afrontan estas... Lee más: El mito de los cuidados digitales
  • Espacios comunes digitales y tangibles19/09/2021
    El espacio común (no necesariamente público) revela el carácter de su sociedad. De esto se hablaba hace poco en MediaLab en la exposición «Paisajes de (In)Seguridad» de Goretti Díaz Cristóbal y Cristina Martínez Aransay, una obra que trata de explicar algunos de los miedos e incomodidades que sufren las mujeres... Lee más: Espacios comunes digitales y tangibles
  • OpEpikFail: Anonymous hackea al servicio de alojamiento web derechista y supremacista neonazi conocido como Epik17/09/2021
    Un ciberataque a gran escala contra el registrador de dominios y empresa de alojamiento web Epik, orquestado a manos del colectivo de activistas Anonymous, ha puesto al descubierto un enorme caudal de información privada y datos confidenciales con nombres de usuario, contraseñas de cuentas de alojamiento, claves SSH y números... Lee más: OpEpikFail: Anonymous hackea al servicio de alojamiento web derechista y supremacista neonazi conocido como Epik
  • Sobre las redes digitales16/09/2021
    Cuando se habla del impacto de redes sociales se suele poner el foco en la cantidad de personas que participan activamente en éstas. Es un factor importante que sale siempre que se discute sobre el uso e impacto de redes privativas. Esta discusión aparece en muchos contextos pero generalmente cuando... Lee más: Sobre las redes digitales
  • Ingeniería social: ¿qué es y cómo protegernos?12/09/2021
    Una cadena es tan fuerte como su eslabón más débil. El eslabón más débil de la ciberseguridad es el usuario. De la amalgama elaborada a partir de estas dos citas, podemos inferir que, aunque tengamos la mejor infraestructura para defendernos de los ciberataques, un usuario con la guardia baja puede... Lee más: Ingeniería social: ¿qué es y cómo protegernos?
  • Plataforma de Microsoft Power Apps expone por error 38 millones de registros privados09/09/2021
    Upguard Research revela múltiples fugas de datos que exponen 38 millones de registros de datos a través de los portales de Microsoft Power Apps mal configurados para permitir el acceso público. Según la empresa, las filtraciones de datos afectaron a American Airlines, Microsoft, J.B. Hunt y los gobiernos de Indiana,... Lee más: Plataforma de Microsoft Power Apps expone por error 38 millones de registros privados
  • Vulnerabilidad crítica en QNX de Blackberry compromete seguridad en millones de automóviles09/09/2021
    Un fallo crítico llamado «BadAlloc» en QNX RTOS de BlackBerry pone en peligro a más de 200 millones de coches y equipamiento en hospitales, La vulnerabilidad registrada como CVE-2021-22156 tiene una puntuación de gravedad CVSS 9 sobre 10. La actitud de BlackBerry, que ha escondido el problema y hasta hace... Lee más: Vulnerabilidad crítica en QNX de Blackberry compromete seguridad en millones de automóviles
  • Gestionando y administrando ficheros en nuestra propia nube privada con httpsweet05/09/2021
    HTTPSweet es un servidor HTTP para descargar y subir archivos fácilmente que nos ofrece algunas opciones más interesantes. Instalación Desde paquetes de Python: $ pip3 install httpsweet Desde el repositorio: $ git clone https://gitlab.com/Zer1t0/httpsweet $ cd httpsweet/ $ python3 setup.py install Y lanzamos el servidor: $ httpsweet Serving HTTP on... Lee más: Gestionando y administrando ficheros en nuestra propia nube privada con httpsweet
  • Vulnerabilidad RCE en Windows involucra al servicio Windows Print Spooler05/09/2021
    Como ya muchos saben, Microsoft confirmó oficialmente que la vulnerabilidad CVE-2021-34527 de ejecución remota de código (RCE) aka «PrintNightmare» que afecta al servicio Windows Print Spooler es diferente del problema que la compañía abordó como parte de su actualización del Patch Tuesday, al tiempo que se advirtió que se estaba... Lee más: Vulnerabilidad RCE en Windows involucra al servicio Windows Print Spooler
  • Abusando de las capabilities para escalar privilegios en sistemas *nix (Unix/Linux)05/09/2021
    En sistemas *nix (Unix/Linux) un proceso ejecutándose con privilegios de superusuario o un ejecutable con el bit suid otorga muchas veces permisos demasiado altos durante la ejecución del programa. Es como un «todo o nada» y por lo tanto uno de los principales objetivos que posiblemente podría explotar un eventual... Lee más: Abusando de las capabilities para escalar privilegios en sistemas *nix (Unix/Linux)
  • Gigabyte sufre ciberataque por infección de ransomware23/08/2021
    La compañía tecnológica taiwanesa Gigabyte confirmó que sus sistemas fueron infectados por ransomware y los responsables del ataque amenazan con filtrar más de 112 GB de información confidencial si la compañía no acepta sus demandas. El fabricante taiwanés de placas base Gigabyte ha sido atacado por la banda de ransomware... Lee más: Gigabyte sufre ciberataque por infección de ransomware
  • Vulnerabilidad física en módulos TPM permite hackear portátil de empresa en una auditoría23/08/2021
    Los investigadores de seguridad de la consultora Dolos Group, contratados para auditar y comprobar la seguridad de la red de un cliente, recibieron un ordenador portátil Lenovo preconfigurado para usar los estándares de seguridad de la organización, incluyendo TPM. No recibieron usuarios ni contraseñas, detalles de configuración ni cualquier otra... Lee más: Vulnerabilidad física en módulos TPM permite hackear portátil de empresa en una auditoría
  • Peligrosa campaña de hacking se esparce abusando de grave vulnerabilidad en Router Livebox Fibra Arcadyan de Orange23/08/2021
    La vulnerabilidad CVE-2021-20090 que también afecta a los routers LiveBox de Orange de la marca Arcadyan, están siendo explotados activamente para hackear a millones de dispositivos IoT en todo el mundo. El error explotado activamente permite omitir la autenticación en millones de routers expuestos en internet. Por suerte y como... Lee más: Peligrosa campaña de hacking se esparce abusando de grave vulnerabilidad en Router Livebox Fibra Arcadyan de Orange
Funciona gracias a WordPress | Tema: micro, desarrollado por DevriX.