miércoles, 30 de noviembre de 2016

Seguridad extrema en la red: cómo lograr la máxima privacidad posible


Llevo el suficiente tiempo en Internet para saber que la seguridad total no existe, desde que conectas tu ordenador a una red, ya no estás seguro. Lo aceptamos como un hecho y a partir de ahí nos hemos acostumbrado a ver cómo se vulnera la privacidad.
Que alguien lograse acceder a la cuenta de correo de otra persona, lograse miles de cuentas de un servicio concreto o se filtrasen miles de datos personales, no es algo nuevo. Ya ni impresiona. Estos últimos meses van Yahoo y Dropbox, pero incluso Facebook en algún momento pasado sufrió un hackeo.
¿Tienes que conformarte con el argumento de que como no eres alguien rico, famoso o posees datos superimportantes es poco probable que se fijen precisamente en ti? No, claro que no, se puede lograr una seguridad extrema en la red, o casi.
Como dijo Edward Snowden: «Decir que uno no se tiene que preocupar por la privacidad si no tienen nada que ocultar no es diferente a decir que no importa la libertad de expresión porque uno no tiene nada que decir». Y lo cierto es que tienes el derecho, tal vez hasta la responsabilidad, de añadir seguridad a tus cuentas de la misma forma que cierras la puerta de casa.
Estas capas de seguridad que presentamos hoy pondrán muy difícil acceder a tus datos y aún poniéndonos en lo peor, y que accedan, hacerlos ilegibles.

En cuanto al sistema operativo

No tiene sentido afirmar categóricamente que tal o cual sistema es más o menos seguro si no se tienen en cuenta todos los factores que pueden afectar. No sólo cuentan las vulnerabilidades descubiertas en ese sistema, sino también el uso de aplicaciones que puedan ampliar su superficie de ataque o la propia formación del usuario en seguridad.
Cierto es que por defecto, es decir de fábrica, GNU/Linux es más privado. Digo sólo privado, en el sentido de que no incluye ningún tipo de rastreo, datos personales, ni se comparten patrones de uso “por defecto” que Windows y Mac OS sí te piden compartir (aunque se pueden desactivar no todo el mundo sabe hacerlo o efectivamente lo hace).
Sin embargo, en lo que respecta a seguridad propiamente dicha, no podemos negar la evidencia: Windows sigue siendo, con diferencia, el sistema más atacado por los delincuentes. Para GNU/Linux y Mac OS las cifras de vulneabilidades, explotadas o descubiertas, bajan exponencialmente. También la última versión de Windows, por defecto, tiene la mayor cantidad de rastreadores y recolectores de patrones de uso. De todas formas, uno puede hacer más seguro cualquier SO si se interesa en ello.

Email

La bandeja de entrada es, literalmente, la llave maestra de tu vida. No tengo que explicar que el correo ya no es un lugar donde únicamente recibes cadenas de mensajes inútiles, spam o felicitaciones de Navidad. Ni siquiera si tienes un trabajo que no usa el correo en lo absoluto y no le prestas frecuentemente atención porque no te llega mucho, deberías subestimar el mail. Si un atacante lo compromete, hoy día no sólo puede leer tus mensajes, puede utilizarlo para restablecer contraseñas de casi cualquier cosa. Porque para cualquier cosa, hoy piden una cuenta hecha con el email. Esto incluye cuentas de redes sociales, el móvil e incluso las cuentas bancarias.
Empieza por comprobar si tu dirección está comprometida; si recibes mucho spam o ya ha habido intentos de entrar es probable.
Si la respuesta es sí, primero cambia la contraseña. Después, si tu servicio lo permite, activa la verificación en dos pasosGoogleAppleYahoo o Microsoft ofrecen formas de activar un sistema que requiere que tengas un dispositivo cerca para verificar tu identidad.
Además, no sería la primera, ni será la última vez, que hackean un servicio y descubren que miles de las cuentas usaban contraseñas básicas del tipo: '1234','9999', '54321hola'… tengan sentido común, eso es como dejar la puerta de casa abierta de par en par. Lo de "demasiado fácil para que alguien lo imagine" es una total estupidez.
Evidentemente, utiliza diferentes contraseñas para diferentes servicios. No importa que hayas logrado memorizar una contraseña de 12 dígitos con mayúsculas y símbolos, si usas la misma en todas partes pones la estadística en tu contra: sólo necesitan adivinar una. ¿Te parece que estoy diciendo obviedades? El 73% de las cuentas en línea utilizan contraseñas duplicadas.
Uno de los mejores trucos es pensar en una frase larga que sólo tú conozcas usando en ella números y símbolos, de al menos 12 caracteres, si no tiene símbolos y números, se pueden usar sólo letras tratando de llegar a los 20 dígitos. Pero esto no asegura la privacidad, si la contraseña es predecible. ¿Quieres comprobar cómo de segura es tu clave? Usa servicios como How Secure is my Password? para comprobar su fortaleza. Para inventar una nueva, utiliza el método diceware o, si no te apetece pensar, con un generador aleatorio.
En cuanto a cuál es el servidor de correo más seguro, seguramente sea Protonmail, el servicio de correo seguro creado en el CERN o Virtrucreado por John Ackerly (ex ingeniero de seguridad en la nube para la NSA). Aunque también Gmail con sus "direcciones de correo secundarias asociadas" tiene una capa más de seguridad en el sentido de que tienen que adivinar una por una cada dirección para cada servicio y cuenta con plugins como Criptext para hacer expirar los correos enviados, encriptarlos o des-enviarlos. De todas formas y a grandes rasgos, con las directrices anteriores sobre las contraseñas y la verificación en dos pasos, todos los servidores mejoran.

El explorador más seguro

seguridad extrema en la red
Siendo francos, Internet Explorer, Safari, Opera y otros navegadores no son privados. Ni siquiera el "modo incógnito" de Chrome o la "navegación privada" de Firefox, ocultan todo. Aún el administrador de la red a la que estés conectado, el proveedor de Internet y los propios Google o Mozilla, pueden ver lo que haces (historial, IP's, cuentas introducidas...). El navegador más cercano al 100% de privacidad es Tor, combinado con DuckDuckGo, el buscador que no recolecta datos de uso.
Sin embargo, la mayoría estamos tan adaptados a nuestros exploradores con mil extensiones o plugins que no nos compensa cambiarnos. En este caso, desde el panel de control de Google puedes decidir qué información compartir con, valga la redundancia, Google, y qué datos puede recolectar y almacenar. También cuenta con un limpiador de software malintencionado, de forma que puedes repasar a menudo si tienes extensiones que se están tomando demasiados permisos en Chrome.

Encriptar

Ya hemos hablado en Hipertextual sobre cómo cifrar tu dispositivo Android paso a paso, deberías hacerlo, tu móvil contiene sin exagerar casi el 60% de toda tu vida digital. Si usas iOS, la función "Encriptar copia de seguridad de iTunes" protege y codifica tu información.
Por la parte de las carpetas del sistema, tanto Windows como MacOS o Ubuntu tienen incorporado el cifrado de disco completo y sólo tienes que encenderlo.
En cuanto a carpetas que vas a subir a servidores en la nube, también puedes cifrarlas antes.
Sin embargo, siempre ten en cuenta la ley básica de la seguridad digital: los datos cifrados sólo están tan seguros como la llave de cifrado. Esto quiere decir que si cifras pero no sigues las normas para contraseñas seguras para la clave de cifrado, no has hecho nada.

Consejos para teléfonos móviles

Si hablamos puramente sobre el nivel de amenaza que existe, estudioshan demostrado que Android tiene un mayor porcentaje de ataquesde software malicioso que iOS, pero de todas formas, también tiene más usuarios y no se va a llevar a debate. No obstante, uses el que uses, pueden añadirse muchas capas que mejoran la situación:
Si tu teléfono admite huella digital, úsala. Se ha logrado engañar al sistema de detección de huellas pero siempre teniendo acceso a la yema del dedo del dueño primero, por lo cual, de momento, es el sistema más seguro.
Sin embargo, no uses sólo la huella digital, pon contraseña también. Desde el punto de vista legal, es mucho más seguro pues, por ley, puedes verte obligado a facilitar algunos de tus parámetros biométricos para comprobar si has cometido o no un delito, pero en algunos países no te pueden obligar a proporcionar claves. En cuanto al patrón, se ha demostrado que es un punto menos seguro que una contraseña, aunque sea mas cómodo, pues con el uso queda la marca sobre la pantalla (sí, igual que con la contraseña pero con los números hay más combinaciones posibles).
En cuanto a la mensajería, de momento lo más seguro parece ser Signal. Y por la parte del explorador, existe Orfox, el navegador equivalente a Tor para móvil.
De todas formas, como bien advierten en la The Electronic Frontier Foundation, los teléfonos móviles no fueron diseñados para la privacidad o la seguridad. Nadie en su sano juicio compartiría cosas como cuentas bancarias o contraseñas por mensajería, o eso espero.

Symantec revela el futuro de la Seguridad de Endpoints

Symantec Corp. (NASDAQ: SYMC), la empresa líder mundial en ciberseguridad, anunció hoy la próxima evolución en innovación de endpoints, Symantec Endpoint Protection 14. Respaldada por inteligencia artificial en el endpoint y en la nube, Symantec Endpoint Protection 14 es la primera solución del segmento que combina tecnologías esenciales en el endpoint con aprendizaje avanzado automático y mitigación de explotación de memoria en un solo agente, ofreciendo una solución multicapas capaz de detener amenazas avanzadas y responder en el endpoint, independientemente de cómo el ataque se inicie.
Symantec Endpoint Protection ofrece una poderosa protección en un paquete liviano, construido sobre la base de una eficacia del 99,9% que lidera la industria, un bajo volumen de falsos positivos y una reducción de tamaño del 70% en relación a la generación anterior, a través de nuevos recursos avanzados en la nube. Equipado con recursos combinados de inteligencia de amenazas, algo que se tornó posible gracias a la integración de la telemetría de seguridad de Symantec y Blue Coat, Symantec ahora ofrece protección a 175 millones de endpoints de consumidores y empresas, 163 millones de usuarios de correo electrónico, 80 millones de usuarios de proxy web, y procesa casi 8.000 millones de solicitudes de seguridad diariamente con estos productos.
“Symantec Endpoint Protection 14 es un gran salto en la evolución de la protección de endpoints, ofreciendo las más recientes innovaciones en seguridad de endpoints en una única plataforma, de una empresa de seguridad en la cual usted puede confiar”, comenta Mike Fey, Presidente y Director de Operaciones de Symantec. “Protección multicapas, viabilizada gracias a la inteligencia artificial, respaldada por la más grande y poderosa potencia mundial en inteligencia de amenazas y potenciada por la nube, esta es, literalmente, la opción más inteligente en tecnologías de endpoints. Symantec Endpoint Protection 14 es un elemento esencial para una estrategia integrada de ciberdefensa, que las empresas necesitan para combatir a las actuales amenazas avanzadas”.
El ritmo y la sofisticación de las nuevas amenazas enfrentadas por las compañías es alarmante. En 2015, Symantec detectó más de 430 millones de nuevas instancias de malware y espera que ese número crezca este año. Para que puedan defenderse contra esas amenazas avanzadas, Symantec ofrece a sus clientes un agente único y recursos de administración que enfrentan amenazas de formas completamente nuevas:
El aprendizaje avanzado automatizado respaldado por la Red de Inteligencia Global de Symantec ofrece una profundidad de conocimiento incomparable en el mercado.
La integración con la infraestructura existente a través de APIs publicadas, permite la administración continua de miles de endpoints en varios locales y a través de diferentes sistemas operativos y plataformas.
El acceso a la tecnología de Symantec de inteligencia de amenazas en la nube reduce el tamaño de los archivos de actualizaciones de definiciones en un 70%, lo que disminuye considerablemente el uso de banda de red en las empresas.
La integración con la solución Symantec Advanced Threat Protection para detectar y responder a las amenazas furtivas en el endpoint utilizando un solo agente.
Protección simultánea de los endpoints del cliente y de sus redes, con la perfecta integración de Symantec Endpoint Protection y Blue Coat Secure Web Gateway.
“Como en una institución de salud, poseemos registros confidenciales de pacientes y rigurosas estándares reglamentarios, de ese modo, el uso de protecciones tecnológicas innovadoras es fundamental para nuestro negocio”, señala Sharon Finney, Directora de Seguridad de Datos en Adventist Health System. “Sin embargo, al ser una gran institución con decenas de miles de usuarios, no corremos riesgos innecesarios con la implentación inmediata de cada nueva tecnología o producto específico, sino que contamos con proveedores como Symantec para integrar esas innovaciones con productos comprobados y un abordaje enfocado en soluciones, así como ellos hicieron con Symantec Endpoint Protection 14.”
De acuerdo con 2016 Forrester Wave para Suites de Seguridad de Endpoints, “Symantec ofrece la suite de seguridad de endpoints más completa del mercado. El portafolio detallado de tecnologías de seguridad de endpoints de Symantec abarca varios recursos de prevención, detección y reparación. Casi todas las superficies posibles de ataque están protegidas cuando los clientes utilizan la extensión total de este portafolio”.
Precio y disponibilidad
Symantec Endpoint Protection 14 está disponible ahora en todo el mundo. Aquí puede encontrar más información.
Recursos
Con más de 300.000 clientes, Symantec es líder reconocido en tecnologías de protección contra amenazas. La Red de Inteligencia Global ofrece una visibilidad global del escenario de amenazas a través de big data adquirida de más de 175 millones de endpoints.
Cuadrante Mágico de Gartner: Symantec fue reconocida como líder en el Cuadrante Mágico de Gartner para Plataformas de Protección de Endpoints¹.
Symantec Endpoint Protection fue reconocido como líder en 2016 Forrester Wave para Suites de Seguridad de Endpoints²
SC Magazine Review: Symantec Endpoint Protection 14 también fue examinado por SC Magazine y recibió su evaluación más alta y clasificación como Producto Recomendado.
Premio 2015 de Mejor Protección de AV Test
Clasificación AAA de SE Labs, en su evaluación de soluciones de endpoints
1Magic Quadrant for Endpoint Protection Platforms, Firstbrook, Ouellet, Feb 1, 2016, Gartner
2The Forrester Wave™: Endpoint Security Suites, Q4 2016, Sherman, Oct 19, 2016, Forrester
Acerca de Symantec
Symantec Corporation (NASDAQ: SYMC) es líder mundial en soluciones de ciberseguridad y ayuda a las compañías, gobiernos e individuos a proteger sus datos más importantes en cualquier lugar. Las compañías en todas partes del mundo buscan a Symantec para soluciones estratégicas e integradas con el objetivo de defenderse contra los ataques sofisticados en endpoints, en la nube e infraestructura. De la misma forma, una comunidad global de más de 50 millones de personas y familias dependen de la suite de productos Norton de Symantec para protección en el hogar y en todos sus dispositivos. Symantec opera una de las redes civiles de ciberinteligencia más grande del mundo, lo que le permite ver y ofrecer protección contra las amenazas más avanzadas. Para más información, visite https://www.symantec.com/es/mx/ o síganos en Facebook, Twitter y LinkedIn.

Citrix es reconocida como líder para Clientes Virtuales

Citrix anunció la semana pasada que fue nombrada líder en el informe de IDC MarketScape denominado Evaluación Mundial de Proveedores de Software Informático para Clientes Virtuales 2016.
IDC MarketScape destacó la inversión de Citrix en sus líneas de productos centrales (específicamente XenApp y XenDesktop), junto con la revitalizada asociación de la empresa con Microsoft, y su compromiso con la nube pública como factores clave para ubicar a Citrix como líder del mercado en el informe.
Según empresas de la competencia y otras fuentes consultadas citadas en el informe, “Citrix continúa siendo el parámetro que todos utilizan para comparar otras ofertas”. El informe también señaló “el liderazgo del nuevo CEO Kirill Tatarinov y la nueva filosofía de ‘la nube primero’”, que ha “revitalizado y reenfocado” a Citrix para “entregar valor a sus clientes”.
“Citrix viene invirtiendo en la entrega segura de aplicaciones y en la innovación de los sistemas VDI (infraestructura de escritorios virtuales), y ese compromiso fue recompensado este año”, expresó Calvin Hsu, Vicepresidente de Marketing de Producto para Entrega de Aplicaciones Windows en Citrix. “Ahora nuestros clientes se benefician con una oferta continua de nuevas funciones, actualizaciones y capacidades de administración y con nuestra renovada asociación con Microsoft, que hacen que nuestros productos sean más fáciles de implementar, administrar y usar”.