miércoles, 2 de mayo de 2012

Dónde está Wa...mi iPhone?

Una de las primeras aplicaciones que instalé, tras la adquisición del pequeño dispositivo de Apple, fue "Buscar mi iPhone". 

Esta aplicación, como su propio nombre indica (la verdad es que no se han matado pensando el nombre que le ponían), sirve para localizar tu iPhone. Bueno, tu iPhone, tu iPad o tu mac, es decir, tu dispositivo portátil Apple. 

Su funcionalidad puede ser muy diversa. ¿Cuántas veces nos pasa que estamos en casa y no encontramos el móvil? o bien lo perdemos en un sitio público (oficina, cine, supermercado...) o bien, la opción más fea, nos lo roban. Esta aplicación nos permite algunos servicios que pueden mejorar esta situación, ya sea encontrándolo o impidiendo su uso a un tercero. 

Ah! y es gratuita!


En este post voy a explicar como configurar la aplicación para el iPhone, aunque como ya he comentado anteriormente, también sirve para el iPad y para el mac. Y su configuración sería muy similar a esta.

Tras descargarla, la ejecutamos y nos pedirá nuestro ID y contraseña del Apple Store.



Otro requisito es tener configurada una cuenta de iCloud. Una vez hecho esto, habría que activar la opción dentro del teléfono. Para esto, vamos a Ajustes --> iCloud, opción "Buscar mi iPhone". Si está desactivada, la activamos.





Una vez tengamos esto configurado, la aplicación ya está lista para ser usada. 

Siempre que queramos localizar nuestro dispositivo, bastará con conectarse a iCloud y en la página ya nos aparecerá la opción de "Buscar mi iPhone". Si entramos en esa opción seguidamente nos aparecerá un mapa señalizando la ubicación de nuestro teléfono. Pulsando sobre él, se nos mostrarán las siguientes opciones:



Como podemos ver tenemos varios servicios disponibles:

  • Emitir un sonido o enviar un mensaje. Esta opción nos permite enviarle un mensajito a la persona que nos haya robado el móvil o (sin ser mal pensados) que haya encontrado nuestro móvil tras haberlo extraviado nosotros.
 
 Lo que escribimos desde iCloud

Lo que aparece en la pantalla del iPhone

Un detalle muy importante es que el pitido que emite suena aunque el móvil lo tengamos en modo silencio. Imaginaos que os roban el móvil en la oficina (casos se han visto), pues bastaría con activar esta opción desde un ordenador y seguir el rastro hasta encontrar al gracioso (por no llamarlo de otra manera) que nos lo ha cogido.

  • Bloquear el dispositivo de forma remota: tenemos la opción de bloquear el dispositivo de manera inmediata y remota de tal forma que la única manera de usarlo sea desbloqueando el dispositivo introduciendo la contraseña que hayamos puesto. Si en nuestro dispositivo no tenemos seleccionada la opción de proteger con contraseña, entonces nos pedirá que introduzcamos una nueva:

  • Borrar los datos del dispositivo de forma remota: esta opción sólo es recomendable cuando ya damos por perdido nuestro iPhone ya que los datos son irrecuperables. Tal y como informa la propia aplicación "Esta acción borrará todos tus datos y es irreversible. Un iPhone cuyo contenido se ha borrado no se puede localizar". Lo que hará es restablecer los ajustes de fábrica. Y siempre nos quedará la posibilidad, si finalmente lo encontramos, de volver a restaurar nuestros datos a través de la copia de seguridad que tengamos hecha en el iCloud.

NOTA:  Con cada una de las acciones que se realiza sobre nuestro dispositivo, la aplicación también nos avisa enviando un e-mail a nuestra dirección de correo electrónico.

En mi opinión se trata de una aplicación muy útil e indispensable para nuestros iPhones, iPads o Macs ya que, poniéndonos en el peor de los casos, es decir, el robo, seguiremos siendo nosotros los que tenemos el control!!



martes, 24 de abril de 2012

Desenjaulando el iPhone

Hace unos días me he hecho con un iPhone y, desde entonces, he tenido ganas de escribir un post acerca del famoso jailbreak...o cómo "desenjaular" a nuestro pequeñín. En este primer post voy a comentar en qué consiste e intentaré resolver las preguntas más comunes que nos solemos hacer acerca de este tema.

Para empezar...¿qué entendemos por jailbreak? Jailbreak es el proceso mediante el cual nos saltamos las barreras impuestas por Apple en nuestros dispositivos y que nos permite acceder por completo y sin restricciones al sistema operativo IOS de nuestro cacharrillo.

http://cydia.saurik.com/¿Por qué queremos hacer esto? pues una de las razones por la que la gente realiza este proceso es para poder descargar aplicaciones que no están autorizadas por Apple. Es decir, nos olvidaríamos de la App Store y pasaríamos a hacer uso de Cydia que es considerada la mayor tienda de aplicaciones para dispositivos iOS con jaibreak y cuya principal intención es proveer software que no está disponible en la App Store. Cydia funciona a través de repositorios que son agregados por los propios usuarios. Esto implica que no pasa por ningún control con lo cual las apps que en App Store eran de pago aquí nos las podemos encontrar crackeadas y descargárnoslas por el módico precio de 0 euros. Pero ¡ojo! que también es una fuente inagotable de malware para nuestros dispositivos.

¿La única razón es que somos unos ratillas y no queremos gastarnos un duro? NO. También nos puede interesar para realizar modificaciones en nuestros dispositivos tales como cambiar la interfaz, añadirle características y extensiones, acceder a su sistema de archivos, etc.  

¿Pero esto es legal? Sí. Mucha gente cree, erróneamente, que se está saltando la ley al hacer jailbreak a su dispositivo sin saber que desde julio de 2010 (bajo la ley DMCA, Digital Millenium Copyright Act) es completamente legal...al menos de momento porque sí que es cierto que se está oyendo que puede volver a ser ilegal.
No sobra decir que lo que SÍ es ilegal es descargarse aplicaciones de pago como gratis.

¿Y qué pasa si no me gusta? pues puedes volver a "enjaular" tu dispositivo conectándolo al ordenador y restaurándolo con el iTunes.

Venga! vamos a abrir la jaula...¿será libre por fin nuestro dispositivo o, a pesar de haberle abierto la puerta, seguirá con grilletes? con esto me estoy refiriendo al jailbreak untethered o al tethered. Y no os confundáis! Aunque suene parecido, no tiene nada que ver con hacer conexión tethering con el teléfono. ¿Qué diferencia hay entre tethered y untethered? pues el jailbreak tethered es aquel que nos tiene "atados" ya que cada vez que queramos apagar y volver a encender nuestro dispositivo, necesitamos conectarlo al ordenador y arrancarlo con la aplicación que hayamos hecho previamente el jailbreak. Podemos ver el cable con el que tenemos que conectarlo como el grillete que no permite a nuestro dispositivo ser libre. Por el contrario, el untethered nos permite apagar y encenderlo de nuevo sin depender de un ordenador dándonos libertad total.

¿Puedo elegir si usar uno u otro? Obviamente no...sino...quién querría dejar los grilletes puestos a su pequeño una vez que se le ha liberado? el problema es que una opción u otra la marca el exploit con el que el desarrollador haya hecho su herramienta. Y depende de la versión de tu dispositivo.



¿Cómo puedo ver qué versión tengo? fácil y sencillo. En la opción "Ajustes" --> General --> Información


La última versión de iOS es la 1.5. El problema es que a día de hoy todavía no existe versión untethered de jailbreak para esa versión pero no preocuparse!!! como se comenta en la noticia que os pongo para cerrar este post: están trabajando en ello! : )
Se acerca el Jailbreak untethered para iOS 5.1





domingo, 8 de abril de 2012

El caso de Global Payments o cómo una fuga de información puede salir muy cara

Una de las noticias más destacadas de la semana pasada en lo que al mundo de la seguridad se refiere fue el aviso que Visa y MasterCard, la primera y la segunda mayores empresas financieras de sistemas de pagos del mundo, dieron acerca de una violación de seguridad en uno de sus procesadores de tarjetas en Estados Unidos

Dicho procesador es Global Payments (GPN), el cual sufrió un ataque en el cual se vio comprometida información de muchas tarjetas de crédito. La información que consiguieron extraer los atacantes fue la incluida en la pista 1 y en la pista 2 de dichas tarjetas, que no es ni más ni menos que la información que hay en la banda magnética de una tarjeta bancaria.  

¿Qué se puede hacer con esa información? 
Si estamos hablando de tarjetas de banda, y no de chip, fácilmente se podrían clonar las tarjetas. Tan sólo necesitaríamos incluir la información robada (pista 1 y 2) en una tarjeta falsa. Eso se podría hacer con un grabador como el de la foto que no es que estemos hablando de conseguir un condensador de fluzo sino que este es un aparato muy fácil de adquirir y además asequible en su precio. 

Estaríamos ante la misma técnica que utiliza el Skimming que es el robo de información de la tarjeta para su posterior reproducción y clonación. Esta técnica se usa mucho en cajeros donde el criminal coloca un dispositivo dentro de la ranura donde introducimos la tarjeta de crédito y dicho dispositivo lee la información contenida en la banda.

Con el robo a GPN los ladrones se han ahorrado el paso de tener que hacer el skimming en un cajero a miles y miles de tarjetas y de un plumazo se han llevado toda esa información. Ahora sólo tienen que agenciarse unos plásticos y meter la información. E incluso como las pistas 1 y 2 contienen información tal como: nombre del titular, fecha de caducidad de la tarjeta, número de la tarjeta (comúnmente llamado PAN de la tarjeta) podrían hacer una tarjeta bastante decente ya que dicha información es la que la tarjeta presenta en su exterior.  Con lo cual ya están listos para realizar cualquier compra en cualquier establecimiento. 

Y estareis pensando: y podrán hacer compras por internet? os cuento: sólo hay una información que parece que no van a poder clonar los atacantes. Y esa información es el CVC2/CVV2 de la tarjeta. Dicho valor no viene en la banda magnética y es el numerito que viene en la parte de atrás de nuestras tarjetas y que, sobretodo los aficionados a las compras por Internet, tenemos perfectamente identificado porque, a veces, antes de hacer alguna compra en la red, tenemos que introducirlo. Así que la respuesta es fácil: dependerá de si el establecimiento on-line donde estén haciendo la compra les obliga a introducir dicho número o no.

CVC2/CVV2 de una tarjeta bancaria

¿Qué podemos sacar de todo esto?
La pista 1 y 2 de una tarjeta de banda magnética es muy sensible y todas las empresas que tratan con esta información ya sea entidad bancaria o compañía estampadora de tarjetas (como era el caso de GPN) deberían de tener una protección muy alta en todos sus sistemas. 

Y no sólo las entidades, nosotros como usuarios de estas tarjetas deberíamos tener cuidado y no dejarla en manos de nadie (particularmente odio cuando en un restaurante se la llevan, lo lógico sería que el TPV lo trajeran a la mesa para cobrarte allí).


Así que mucho ojito que el daño no está solo en que nos la roben físicamente...sino que puede ser mucho peor que hagan una copia de los datos y luego la clonen. ¡Y nos enteremos cuando ya sea tarde!

Por cierto, GPN ha pagado las consecuencias de su "despiste" ya que VISA lo ha eliminado de entre sus proveedores. 



domingo, 1 de abril de 2012

EVA (No se puede programar lo que sientes)

Ayer vi la película "Eva". 12 nominaciones a los premios Goya y de los cuales finalmente se llevó 3: Mejores efectos especiales; Mejor dirección novel a Kike Maíllo y Mejor interpretación masculina de reparto al genial Lluís Homar.
 La película se desarrolla en un futuro ¿próximo? en el que los seres humanos comparten su vida junto a robots. Alex (Daniel Brühl) es un reputado ingeniero cibernético que regresa a su ciudad natal con el encargo de la Facultad de Robótica, en la que anteriormente había trabajado, de crear un niño robot. Ha estado fuera durante diez años y la vida ha seguido su curso en la ciudad que le había visto crecer, en especial para su hermano David (Alberto Ammann) y para Lana (Marta Etura) que tras su marcha, rehicieron su vida. La rutina de Alex se verá alterada de forma inesperada cuando conoce a Eva, la hija de Lana y David, una niña que desde un primer momento establece una relación de complicidad con Alex y que Alex usará como modelo a seguir en su creación de un niño-robot perfecto.
La película es recomendable por muchos aspectos, entre los que podemos destacar: que sea una peli española de ciencia ficción (que en ese género no es que nos prodiguemos mucho); la gran interpretación de los protagonistas (la interpretación de Claudia Vega como Eva es magistral, espero que esta niña de mucho que hablar en un futuro y la de Lluis Homar como robot doméstico entrañable y merecedora del Goya que se llevó); y, sobretodo, por las emociones encontradas que vamos a sentir pensando en si es ético o no tratar de construir un niño robot.

¿Podrá un robot llegar a sentir? quizás, como dice Alex en la película, "no importa tanto si los robots sienten o no, lo que importa realmente es lo que te hacen sentir".

Un cuenco lleno de palomitas y a disfrutar!

Trailer:




miércoles, 28 de marzo de 2012

¿La tecnología más rápida del mundo?


Imagino que ya habéis visto la nueva campaña de publicidad de VISA aprovechando su patrocinio en los Juegos Olímpicos de Londres y donde aparece Usain Bolt, "el hombre más rápido del mundo". Por si no es el caso y no la habéis visto todavía, aquí os dejo el video:

                                          


Una de las cosas que más puede llamarnos la atención en el video, al menos a mí, es el momento en que el "contrincante" de Bolt hace un pago en el taxi con el móvil y es que, con esta campaña, que se ha lanzado con el nombre de "Flow Faster with Visa" (Rápido con Visa), la entidad quiere aprovechar la ocasión para mostrar sus innovaciones de pago ya que los Juegos Olímpicos serán el primer evento en el que los consumidores podrán elegir no llevar dinero en efectivo y, en su lugar, realizar pagos sin contacto con su tarjeta o con un teléfono móvil con tecnología NFC (Near Field Communication).  Mucho más cómodo sin duda para el atleta que va a correr la maratón y no tiene que llevar en el bolsillo las monedas para la máquina de bebidas isotónicas...si es que están en todo! 

Como noticia más cercana a nosotros (bueno, a la gente que viva en este país llamado España), Radioteléfono Taxi Madrid lanzó la noticia de que en aproximadamente un mes, su flota incorporará esta tecnología. Cosa importante esta porque  ¡se acabó eso de no poder gastarse el dinero en la última copa para dejar suelto para el taxi de vuelta a casa! ¿están o no están en todo?
Hay que destacar que el primero en innovar en esta tecnología en España fue "La Caixa" que instaló ya el año pasado diversos cajeros dotados con esta tecnología "contactless" y que permite al cliente realizar sus operaciones bancarias sin necesidad de introducir la tarjeta en el lector sino que basta con acercarla y teclear el PIN. Posteriormente las demás entidades bancarias han ido uniéndose a esta idea y ya están realizando sus primeras compras en comercios utilizando dicha tecnología.

Los pagos a través del móvil y tarjetas "contactless" son los sistemas sucesores de la tarjeta monedero tradicional  (aquella que lleva un chip incorporado y que necesita un lector para procesar los pagos con la misma). La tecnología NFC   hace posible el pago rápido sin contacto, con tan solo pasar el móvil o la tarjeta por encima del datáfono o TPV y sin necesidad de introducir el PIN (si hablamos de cantidades inferiores a 20 euros).

Sin embargo en lo que se refiere a pago a través del móvil todavía nos queda mucho por avanzar.  Se rumorea  que el próximo paso que van a dar los principales fabricantes de smartphones, como Apple, es conseguir que sus dispositivos sean capaces de procesar pagos. De momento sólo es realidad en unos pocos como el Galaxy Nexus de Google.

Para mí es la tecnología del futuro si hablamos de medios de pago. Eso sí, tenemos que buscar una unificación de los sistemas ya que no tendría sentido alguno que tuviéramos que llevar una tarjeta monedero en el trabajo para pagarnos la comida en el comedor o sacarnos un café de la máquina, otra para el transporte público, otra en el gimnasio (para sacarnos bebidas isotónicas como los de las Olimpiadas!) y otra para pagarnos el periódico…sino que se trata de que, como siempre, la tecnología esté a nuestro servicio y no al revés, haciéndonos la vida más fácil y más cómoda.

En futuros posts hablaré de la seguridad que concierne a esta nueva tecnología y de su funcionamiento en general porque, para darnos trabajo a los que estamos en esto entre otras cosas, los sistemas no pueden ser perfectos y tienen que presentar alguna amenaza de seguridad  ; )

jueves, 22 de marzo de 2012

I(nternet), Robot


  
El miércoles aparecía la siguiente noticia en Incapsula: menos del 50% del tráfico que se genera en Internet está generado por humanos.

La primera pregunta que uno se plantea es ¿y el resto? ¿quién lo genera? ¿animales? ¿plantas? hombre, puede que haya gente cuyas mascotas les han salido espabiladas y bien su golden retriever o bien su ficus sean capaces de hacerles la declaración de la renta, invertir en bolsa y en sus ratos libres se dedican a jugar al poker on-line o a chatear con la caniche con la que se ha intercambiado el mail el otro día en el parque pero...¡seamos serios! ¿cuánto puede sumar eso? ¿el 5% de lo que se mueve en Internet? venga...¡pongamos el 10%! pero ¡ojo! que aquí se está hablando de que tan sólo el 49% es actividad humana...¿dónde está el resto? efectivamente...en las máquinas. ¡Son los robots los que a día de hoy mueven más de la mitad del tráfico de Internet!

Otra pregunta que me hago: ¿Y con qué intenciones vienen?
En los años 50, Asimov nos presentaba en su novela "Yo, robot"  (que sí, que no me he equivocado ni en el autor ni en el año, que antes que Will Smith ya estaba Isaac Asimov) las tres leyes sobre la robótica.

    • Un robot no puede hacer daño a un ser humano o, por inacción, permitir que un ser humano sufra daño.
    • Un robot debe obedecer las órdenes dadas por los seres humanos, excepto si estas órdenes entrasen en conflicto con la Primera Ley.
    • Un robot debe proteger su propia existencia en la medida en que esta protección no entre en conflicto con la Primera o la Segunda Ley.

pero ay! amigos...esta vez los robots se están saltando sus leyes a la torera y su objetivo es hacernos daño. Obviamente no hablamos de daño físico ya que no es que vayan a instalarse, sacar un bate y molernos a palos (que supongo que todo se andará) sino que hablamos del daño que pueden provocarnos al robar nuestra información privada, a instalar contenido no deseable en nuestro sistema o bien a intentar acceder a nuestra cuenta bancaria porque seamos realistas...que nos toquen "el bolsillo" duele. Y mucho.

Especificando: un 5% son de esa clase, de los que te van a meter mano al bolsillo; otro 5% son los llamados scrapers que básicamente lo que hacen es generar contenido automáticamente o lo cogen de otros sitios para volver a publicarlo incluyendo publicidad y así conseguir ganancias (sí, aquí el caso es forrarse como sea). En este grupo también incluiríamos aquellos robots encargados de generar listados de direcciones de correos electrónicas a las que posteriormente enviar todo tipo de spam; el 2% lo conformarían aquellos que nos meten la publicidad por las orejas y que hacen que las páginas vayan leeeeeeeeentas y nos aparezcan pop-ups hasta de debajo de las teclas y el restante 19% lo constituyen robots espías de todo tipo. Con lo cual estamos hablando de un 31% de robots que buscan hacernos daño a nosotros o a nuestro negocio.

Y la siguiente pregunta que puede surgirnos: ¿pero son todos malos? ¿Aquí no hay ningún robot majete como cortocircuito o Wall-E o Arnold Schwarzenegger (¡en Terminator 2 claro!) que nos venga a hacer la vida más fácil? Claro que sí. Un 20% lo constituyen los robots buenos (los que no llevan el sombrero negro) y que, por ejemplo, mejoran los buscadores para que nosotros, los humanos, podamos hacer búsquedas cada vez más rápidas y eficientes.

Con estas estadísticas está claro que no nos queda otra que acostumbrarnos a compartir la red con los bots pero siempre oponiendo "resistencia" y controlando y bloqueando a los dañinos para evitar que nuestra INTERnet se convierta en una SKYnet cualquiera.

Sayonara baby!


martes, 20 de marzo de 2012

Con Acceso Denegado


Este es el primer post de “Con acceso denegado“, un blog donde se hablará acerca de noticias referentes a la seguridad digital, seguridad física, malware, análisis forense, inversiones en seguridad, gobierno IT, fraude online...y en general cualquier tema que tenga algo que ver con la seguridad de la información. Tema que, en mi opinión, cada vez juega un papel más importante dentro de nuestra sociedad ya que día tras día aparecen nuevos ataques y "los malos", "los del sombrero negro" (como a mí me gusta llamarlos en contraposición a "los del sombrero blanco") presentan mayor creatividad e inventiva para conseguir lo que quieren.

Si hay algo que me sorprende hoy en día es la falta de concienciación de la gente ante este tema. ¿No os ha pasado alguna vez que aparcáis el coche, camináis unos metros y dais la vuelta para aseguraros de que ha quedado bien cerrado? Ahora con los mandos eléctricos uno se evita el dar la vuelta y recorrer los metros que le separan del coche…pero aún así pulsamos repetidamente el botón de cierre. ¿Por qué lo hacemos? ¿por si la primera vez no hubiera funcionado?. También hemos de mencionar el cierre centralizado ya que gracias a él nos ahorramos el ir puerta por puerta asegurándonos de que todo queda bien cerrado y que no le estamos poniendo las cosas fáciles a los amigos de lo ajeno…(Nota:  ¡Ojo! dejad un poco bajada la ventanilla si os dejáis a la mascota dentro).

¿Por qué no dejamos la llave de nuestra casa debajo del felpudo? Bueno…en este caso…a lo mejor es distinto…¡admitámoslo! ¡No lo hacemos porque las películas y series americanas desvelaron públicamente nuestro ocurrente escondite!

En definitiva: ¿por qué si nos tomamos la molestia con el coche y con la casa…no lo hacemos también con nuestro ordenador o nuestros dispositivos móviles? ¿Por qué no estamos igual de concienciados? ¿Acaso eso "sólo les pasa a otros"? ¿o acaso nuestros datos no son importantes?

He de deciros que actualmente la información que contiene un ordenador o un dispositivo móvil puede ser considerada como uno de los activos de más valor que posee una organización o una persona particular. Y entonces... si no dejamos nuestro número de PIN del cajero pegadito a la tarjeta de crédito correspondiente (los hay que sí pero esos casos los dejamos por imposibles y porque además llegado el momento no van a tener un duro para pagarnos nuestros servicios)…¿por qué nos encontramos con post-it pegados a los monitores con el usuario y la contraseña para acceder a dicho PC? O ¿por qué las contraseñas más populares son "1234" o en un alarde de imaginación nuestro propio nombre o el de nuestra mascota?
(eso sí, añadiendo RIP al final del nombre si es que no habíamos dejado las ventanillas del coche bajadas).

En este blog iremos abordando distintos temas sobre seguridad. Eso sí, siempre partiendo de la premisa de que el único ordenador seguro es aquel que está desenchufado. Y yo a esto añadiría algo de mi cosecha propia: desenchufado, desconectado de la red y encerrado en una caja fuerte en un bunker protegido por una manada de lobos huargos y con un método de identificación biométrica donde fuera necesario el ojo de Sauron, el aliento de Vader y un comando en pársel de Voldemort…Daros cuenta que esta gente están muy ocupados tratando de conquistar el mundo y acabar con sus archienemigos como para que tengan tiempo para ir a desbloquear tu ordenador…haciendo muchísimo más seguro el sistema aunque también dificultándote enormemente el acceso si tienes prisa por ir a comprobar si te han regalado leña para tu granja del facebook...

Después de esta pequeña reflexión friki sin la que no me podía despedir, sólo me queda decir: Bienvenidos a "Con Acceso Denegado".