Mes: marzo 2018

Espionaje digital en la oficina!!

Autor: Guido Rosales Uriona

Muchas personas sienten que son espiadas digitalmente en sus fuentes laborales. Si esto es legal, ético o moralmente aceptable no será el foco central en este artículo. El enfoque está orientado a los aspectos técnicos del espionaje digital en la fuente laboral. Si esto se mezcla con la seguridad, es otro tema, dado que es un conflicto pordefinir ¿dónde termina la seguridad general y dónde comienza la violación de la privacidad individual? Tampoco vamos a enfocarnos en el espionaje de la vida de las personas, sino en sus actividades digitales.

Primero, los sistemas de información han sido concebidos con la lógica de que puedan ser rastreables. Esto por diferentes motivos y no necesariamente el espionaje ha motivado la capacidad de los sistemas para dejar huella de lo que se hace con ellos. Entonces, técnicamente, TODOS los sistemas registran las acciones que se van realizando a partir de su uso.

Ahora un tema es que los grandes fabricantes como Microsoft, Google, Intel y similares tengan la capacidad de espiar o conocer todo lo que el usuario final hace con sus aplicaciones y otro tema es que un empleador local tenga alguna capacidad de espionaje. Por eso hoy en día se utiliza la bandera de la soberanía digital en muchos países que tienen un régimen democrático y libertad de expresión muy cuestionado. Por ejemplo, tenemos casos donde el trafico seguro mediante VPN o Redes privadas virtuales no es aceptado, precisamente por la necesidad que llega a tener cada país por controlar lo que ocurre en su territorio y con sus ciudadanos. En ese sentido lo que pueda hacer un empleador es un modelo en escala.

Pensemos en un usuario común en términos digitales que recibe en su fuente laboral un computador de escritorio. Es un funcionario de nivel medio. Los altos ejecutivos tendrán un tratamiento por separado.

¿Cómo se puede espiar las actividades del usuario?

Uso de keylogers

Pueden ser lógicos o físicos. La versión lógica viene en programas que llegan a ser instalados desde que se coloca el sistema operativo, es decir, por personal técnico o podrían ser adicionados por algún usuario siempre y cuando las políticas de seguridad en la empresa no sean robustas. Es decir, si es una empresa con el nivel de seguridad aceptable, el keyloger tendría que ser instalado por personal técnico, caso contrario podría hacerlo cualquier usuario con conocimientos técnicos regulares.

Estos programas registran todo lo que el usuario digita mediante las teclas y luego de capturarlas las envía a una dirección de correo o las guarda en algún archivo oculto. Versiones mejoradas hacen capturas de pantalla cuando se oprimen los botones del mouse. Una buena contramedida puede ser utilizar un antivirus que eventualmente puede identificar un espía de keyloger y notificar su detección. Pero si este fue instalado por el personal técnico, este control puede no ser efectivo.

En su versión física o de hardware son microcircuitos que quedan instalados en el mismo teclado ya sea de un computador de escritorio o de una portátil. Tenemos casos donde han llegado desde fabricantes con este artefacto.

Captura del tráfico de red

Normalmente el usuario utiliza servicios por internet. En esos casos tenemos sistema como Gmail, Facebook, banca digital y otros que están protegidos contra el espionaje interno. Es decir, su comunicación va cifrada y por tanto protegida. Si el usuario utiliza servicios que no tengan el candadito y el tráfico https, entonces son susceptibles de interceptar todo lo que se envíe desde su computador. Esto es valido tanto para conexiones de red por cable o de forma inhalámbrica, vale decir por Wifi.

Restauracion de basureros y temporales

Otra forma de espiar las acciones del usuario es restaurar todo lo que aparentemente ha borrado o está sin que el usuario se percate almacenado en archivos temporales que generan las mismas herramientas  por ejemplo, un programa Word o el navegador crome, guardan casi todas las actividades del usuario en archivos temporales que no son borrados de oficio. Será necesario que el usuario utilice herramientas de borrado seguro para liberarse de toda esa información, caso contrario el atacante puede ser atrevido y clonar el disco duro del equipo o simplemente llevarse esos archivos temporales desde el computador de su víctima.

Extracion de archivos de sistema operativo y logs

Otra forma de conocer la vida del usuario final es sin duda extraer los archivos de eventos que tiene el sistema operativo. En estos se registra toda actividad digital. Además, cada aplicación generalmente registra igualmente lo que el usuario hace. Entonces logrando acceso físico o digital a un determinado equipo se puede extraer estos archivos con cierta complejidad técnica y a partir de esto establecer la actividad del usuario.

Uso de programas espías. Aplicaciones de escritorio o móviles

Son programas especialmente construidos para además de hacer lo que dicen hacer, pueda ir recabando información de los usuarios mientras estos trabajan con ellas. Las aplicaciones se instalan con privilegios de administración y pueden navegar en el disco duro buscando información relevante para la finalidad del espionaje. Similar situación pasa hoy en día con las aplicaciones móviles para celulares. Pero a estos les dedicaremos otro apartado.

Algunas aplicaciones de escritorio no tienen adecuados controles de seguridad y los administradores pueden ver las claves del usuario y eventualmente poder suplantarlos.

Camaras de vigilancia en circuito cerrado

Sin duda cada vez es más común ver cámaras al interior de un negocio, tienda u otro tipo. No vamos a juzgar su necesidad sino resaltar que estas pueden ser orientadas de tal forma que capten cuando los usuarios digitan sus contraseñas. Sea esto intencional o por error técnico, tal situación se puede entender como espionaje que desvirtúa el sentido de tener contraseñas secretas. Si esas pueden ser enfocadas, entonces alguien estaría en la capacidad de espiar al usuario final.

Conclusión

Sin duda las opciones de espiar están dadas. Con mas o menos complejidad técnica, la vida de un usuario puede ser muy transparente para quien tenga la intención, conocimiento y recursos para hacerlo.  Es un callejón sin salida y al final perdemos como personas la capacidad e elegir entre privacidad y vida digital. La única recomendación final seria limitar el uso de medios digitales para minimizar la exposición al espionaje que existe. Algo hoy en día mucho mas difícil. Solo queda poder elegir quien tendrá la capacidad de espiarte. Al final la violación a la intimidad y privacidad es inminente, solo que da elegir al violador.

 

Mi celular me espía? bueno…ni modo!!

Autor: Guido Rosales

Como habíamos prometido, seguimos con el otro lado de la moneda en el mundo digital.

La pérdida total de la privacidad e intimidad. Si las personas le contaban sus secretos a la almohada, ahora lo hacen con sus dispositivos móviles en mayor proporción que un computador.

Ojo, esto va de mal en peor, no solo son dispositivos móviles con la capacidad de espiarte, sino todos los dispositivos “inteligentes”, si, así es, tu TV, tu automóvil, tus electrodomésticos y básicamente lo que pueda conectarse a internet, tenga la capacidad de procesar. Puede tener la capacidad de transmitir. ¿Tu wifi domestico? Pues también ese.

No vamos a tocar el nivel de Espionaje de película como FBI, la CIA, etc. Solo les dejo algún artículo interesante

http://www.enter.co/chips-bits/seguridad/fbi-puede-activar-remotamente-los-microfonos-de-cualquier-android-y-laptop/

Nos vamos a enfocar en un nivel de espionaje más doméstico. Ataques que puede hacerte tu vecino, jefe, novio, etc. Solo desde dispositivos de telefonía móvil. En otra ocasión estaremos comentando el “Hacking de las doras”

¿No me crees? ¿No tienen que hacerlo? Google les puede ayudar.

El dispositivo móvil sabe más de cada persona que uno mismo.

¿Qué puede saber un dispositivo móvil?

  • Todas las aplicaciones que utilizas en el celular
  • Tus contactos
  • Tus fotografías
  • Los lugares que visitas y cuánto tiempo pasa en cada uno.
  • La velocidad con la que caminas

¿Cómo te pueden espiar?

  • Quien pueda acceder y volcar toda la información de tu celular
  • Cualquier atacante mediante programas espías instalados en tu celular
  • Con mensajería desde operador.

¿Qué hace una aplicación espía?

TODO, imagina que tu móvil esta clonado. Si alguien te llama, el clon activo o pasivo recibe también la llamada y puede grabarla. Si envías SMS, o mensajes por cualquier red social lo propio.

Tiene su lado “bueno”, son instaladas en teléfonos para niños. De esta manera se puede tener un control total. Pero y atenemos casos donde se han regalado teléfonos móviles con la aplicación instalada por defecto. Inclusive se sabe que en muchas corporaciones se entregan teléfonos móviles a los ejecutivos con estas aplicaciones preinstaladas.

Busquen en Play store palabras como cellTrack, track, movilspy, móvil control y similares. Tendrán una gran variedad de posibilidades.

Algunas aplicaciones que espían tienen el nombre claro, pero otras están disfrazadas de cualquier cosa. Pero la mayor parte de usuarios no revisa los privilegios que tendrá la aplicación sobre su computador, unidades de memoria, sus datos, etc. Y tampoco se hacen auditorias periódicas sobre estos privilegios muchas veces en exceso.

¿Te pueden grabar y espiar con móviles?

Ahora se está utilizando la tecnología de los móviles para crear aparatos, prácticamente un celular, pero sin teclado y pantalla. Puede activar micrófono, hacer llamadas si escucha algo. Lo mejor es la duración de la batería. Sin pantalla, puede estar funcionando 20 días sin necesidad de recargar. Ojo que estamos hablando de aparatos que se compran en la WEB del espía o en varios portales de productos chinos, es decir no son aparatos de agencias de recontraespionaje.

¿Qué podemos hacer?

Cosas sencillas. Para teléfonos comunes que se usan en el medio local.

Nivel básico – Cuando recibas un celular nuevo, reinstala TODO, ve a la opción “Restaurar valores de fábrica” y reinicializa el celular. De hecho, recomendamos que cada cierto tiempo, dependiendo de las aplicaciones instaladas, hagas esto como medida de prevención. Borrón y cuenta nueva. Claro que para esto sería bueno tener respaldos en la nube. Pero no respaldos automatizados que se reinstalaran nuevamente. Un poco manuales, donde puedas ver que estas copiando.

Nivel medio – Rootea tu celular e instala todo por tu cuenta. O con la ayuda de un servicio técnico. Muchos operadores como TIGO, VIVA y ENTEL venden aparatos personalizados y ligados a cada empresa. Entonces le ponen controles para evitar el rooteo. Pero con un poco de insistencia puede lograrlo.

Nivel avanzado:

Este nivel es el que más me apasiona.

Primero compra un celular de otro continente. Via web. Así el vendedor no tiene preconcebida la intención de espiarte a ti como usuario.

Segundo – Rootea el aparato y elimina TODO

Tercero – Reinstala desde sistema operativo y aplicaciones. Ojo con eso no tendrás la opción de Restauración de valores de fabrica por defecto.

Cuarto – Separa los teléfonos entre los personales, laborales y familiares.

  • El teléfono personal que sea uno muy básico. SMS y telefonía. No tiene GPS ni cámara.
  • El laboral – Tiene aplicaciones de trabajo, antivirus, antihacking, antirrobo, etc.
  • Familiar – Este es el desechable. Le instalas todo, pero lo formateas también cada vez.

Quinto

Escoge al compañero según la ocasión. Claro que esto es muy difícil, pero con buenos hábitos puedes lograrlo.

Sexto – Cómprate un inhibidor de señal celular. Es un aparato de unos 500 dólares que podrá obstruir la transmisión de señal celular según el alcance que tenga. 10 a 20 metros.

Séptimo – Compra jaulas Faraday. Son cajas o bolsas donde colocas los celulares y estos quedan bloqueados de recibir o emitir señal. Puedes tenerlos en el automóvil o en tu bolsillo.

¡Octavo – Sal de la Matriz y vete a la selva virgen pq todo es rastreable!!

Lamentablemente permitimos a alguien la capacidad de violar tu privacidad e intimidad. Llevamos el celular a TODO lado literal. Ni que fuéramos controladores de una central nuclear con el botón rojo para apagar en caso de desastre. Pero hacemos que nuestras llamadas y mensajería de redes sociales se vea TAN IMPORTANTE, que no podemos desprendernos de los aparatos espías que tenemos.

El uso permanente del teléfono tiene un trasfondo económico dominante, sino fíjense en las marcas con mejores ingresos cada año. Debido ya no a consumidores conscientes, sino consumidores ADICTOS a las aplicaciones móviles.

Neutralidad del Internet? Utopia!

Autor: Guido Rosales

Quiero ver el lado bueno de esta medida y sin tener que sumarme a la corriente de lucha por un internet libre y neutral, prefiero analizar el escenario contrario.

Personalmente considero que NO EXISTE un internet libre.

  • Primero: está el ancho de banda que puedes pagar.
  • Segundo: los servicios y plataformas que puedes pagar.
  • Tercero: El lugar desde donde te conectas. Algunos servicios están regionalizados y debes usar Proxys o VPN para poder acceder.

Al final ya tenemos niveles de usuarios del internet. Muchos siguen viendo youtube, cuando otros se mudaron hace tiempo a Netflix. Algunos tienen cuentas gratuitas de correo Gmail, pero otros ya tienen las corporativas con módicos precios anuales.

Cuando uno paga por un servicio, llega a utilizarlo de mejor manera y deja de estar picoteando en internet. Este fenómeno ya se dio con el software pirata. Cuando podíamos cambiar libremente de versiones de Windows u office por ejemplo, ni bien salía una nueva versión ya la queríamos, pero desde que se compran programas, cambiar de versiones ya es una decisión mas pensada.

Creo que el punto de la NO NEUTRALIDAD DEL INTERNET se ha dado paulatinamente con el crecimiento de los servicios en la NUBE. Tenemos múltiples modelos de negocios con una escala de precios por consumo generalmente. Eso ha desplazado a modelos tradicionales como la compra de activos o inversiones por capacidad ociosa.

La neutralidad del internet sin duda es un tema utópico pensando en el motor comercial de las cosas.

De hecho, hemos tenido situaciones parecidas cuando la TV abierta se mudó a la televisión por cable. Antes disfrutábamos de todos los canales con solo colgar una antena en el techo de la casa. Pero eso paso a la historia y ahora tener más o menos canales depende de cuánto dinero puedes pagar por los paquetes. Ahora si podríamos hacer un paquete a medida seria muchos mas interesante. Lo que esta ocurriendo con la televisión por internet por ejemplo.

En muchos países y en especial EEUU por ejemplo las autopistas son un claro ejemplo de la dirección a la cual se orientaba el internet. Al norte, se tienen carreteras pagas y libres. Pero si quieres ir a más velocidad y con poco tráfico, ¡es decir “tener más ancho de banda” debes pagar!!

Similar significado trae la NO neutralidad del Internet que se está promoviendo desde EEUU con el gobierno del Sr. Trump. Ahora los proveedores de Internet, como dueños de las carreteras o autopistas, podrán cobrar por más y mejor tráfico. Podrán ser selectivos en el ancho de banda que le puedan asignar a sus clientes que paguen más. Sin duda esto traerá similares problemas que la TV por cable. Si eres un canal local ni soñar en tener una teleaudiencia amplia. Debes pagar.

Como nos afecta esto? Creo que al final somos los menos afectados ya que no cambiara mucho nuestra situación siendo que tenemos el ancho de banda más limitado en el continente. Si ahora sigue así no cambiara mucho.

Si tengo que pagar, poder también ser más selectivo y priorizar. Quizá la consecuencia será la contracción del consumo.

Es una medida contra la cual poco o casi nada pueden hacer los gobiernos en cada país. El internet se gobierna de otra forma. Máximo cada país podría obligar a mantener la neutralidad en su territorio o desarrollar acuerdos regionales. Y creo que esta será la posición más favorable. Si no podemos consumir plataformas que tengan base en USA con precios más altos, tendremos que buscar otros proveedores. Eso puede ayudar a desarrollar la industria regional y hasta nacional.

Si no podemos comprar un producto original por el costo, podemos conformarnos con alguna imitación accesible al bolsillo. Creo que cuando los gigantes de la tecnología vean que se puede desarrollar competencia a partir de esto, volverán a ofrecer paquetes más accesibles y no será extraño volver a una Neutralidad del Internet apoyada por la capacidad de demanda.

Sin duda, esta NO neutralidad puede ser el puntapié que se necesita para desarrollar NUBE SOBERANA, es decir servicios de Data Center con base en Bolivia donde el tráfico será regulado localmente. Podamos tener almacenamiento a precios más bajos y capacidad de procesamiento. ¿Si mis clientes están en Bolivia, para que quiero que se den una vuelta digital por Miami?

Un extracto queme pareció muy interesante

prácticamente todos los productores de contenidos de internet se oponen a la medida. Eso incluye Alphabet – la matriz de Google -, Netflix, Amazon, Facebook, o Twitter, entre otras. Según estos críticos, la decisión es un golpe a la innovación en intenet y un intento de proteger a las viejas productoras de contenido – sobre todo en cine y televisión – y a las telefónicas, que han visto sus ingresos estancarse desde la transición del fijo al móvil, primero, y del móvil al smartphone, después. Es, así pues, una apuesta por ‘la vieja economía’.

Fuente: http://www.elmundo.es/tecnologia/2017/12/15/5a32dc0fca47410e228b4615.html

CONCLUSION:

Los temas comerciales en una economía de libre mercado se autorregulan. Veamos oportunidades en caso de concretarse este tema de la No neutralidad de la red. Pensemos como bolivianos con nuestras características y posibilidades. No pidamos por moda más ancho de banda sino producimos contenidos propios para explotar ese canal. No tenemos tiempo para leer todo en el internet. ¡Debemos priorizar!!