¿Son las webcams realmente seguras?

webcam

La respuesta corta: no realmente.

La respuesta larga: Toda pieza de software o hardware es susceptible a ser hackeada, esta regla no tiene excepción alguna. Existen aplicativos (que no enlazaré aquí por obvias razones) especializados en activar webcams de forma remota, de este modo la persona al otro lado de la aplicación puede espiar y hasta grabar todo lo que la webcam puede ver. Pretty scary, huh?.

Afortunadamente, existen medidas preventivas y de contención en estos casos:

  1. Desconectar la webcam cuando no la estés usando.
  2. Activar y tener actualizado nuestro firewall y antivirus.
  3. Habilitar el WEP, WPA o la clave de seguridad. Si estás usando un router inalámbrico o una webcam inalámbrica instala tu clave de seguridad.
  4. Utilizar un programa de bloqueo para webcams (camblocker).
  5. Utilizar cámaras con luz piloto incorporada que nos indique si está grabando o no.
  6. Configurar adecuadamente el software de la cámara, con restricciones de quién puede ver las imágenes emitidas.
  7. Procurar no chatear con webcam con personas que no conozcamos fuera de Internet ni usar servicios de videochat aleatorio.
  8. No trasmitir imágenes que puedan ser utilizadas para chantajearnos o hacernos daño de cualquier otra forma. NO TE DESNUDES.

Son consejos muy básicos, si los sigues al pie de la letra te evitarás dolores de cabeza a futuro.

Anuncios

Glosario: Troyano

Ya el otro día realizamos una breve reseña acerca de un toyano proveniente de brasil y sus peligrosas consecuencias, sin embargo no explicamos en concreto qué es exactamente un troyano. Si en alguna ocasión leíste La Iliada y La Odisea, ya tienes una idea general acerca del funcionamiento de esta amenaza.  Si faltaste a esta clase de literatura básica, el Troyano es una clase de software malicioso cuyo funcionamiento obedece a los principios del Caballo de Troya.

El caballo de Troya es un artilugio de guerra con forma de enorme caballo de madera que se menciona en la historia de la Guerra de Troya y es usado por los griegos como una estrategia para introducirse en la ciudad fortificada de Troya. Tomado por los troyanos como un signo de su victoria, el caballo fue llevado dentro de las murallas, sin saber que en su interior se ocultaban varios soldados enemigos. Durante la noche, los guerreros salieron del caballo, mataron a los centinelas y abrieron las puertas de la ciudad para permitir la entrada del ejército griego, lo que provocó la caída definitiva de Troya.

Ahora traduce todo eso a tu computadora. Te bajas la última versión de un software que te facilita ver películas en Cuevana o MonsterDivx, sin sospechar que en realidad carga a bordo código malicioso que ocasionará estragos en tu sistema. Es sencillo pero efectivo.

Trojan-horse-001

Cuando se activa un troyano en tu ordenador, los resultados varían. Algunos troyanos se diseñan para ser más molestos o “troyanos troll” que malévolos y realizan acciones como como cambiar tu escritorio agregando iconos de escritorio activos tontos, mientras que otros pueden causar daño serio, suprimiendo archivos y destruyendo información crítica de tu sistema. También se conoce a los troyanos por crear puertas traseras o backdoors en tu ordenador permitiendo el acceso de usuarios malévolos a tu sistema, accediendo a tu información personal. A diferencia de los virus y gusanos, los troyanos ni se auto replican ni se reproducen infectando otros archivos.

¿Cómo evitamos estas amenazas?:

  • Instalar un antivirus actualizado regularmente para estar protegido contra las últimas amenazas.
  • Disponer de un firewall correctamente configurado. Algunos antivirus lo traen integrado.
  • Tener instalados los últimos parches y actualizaciones de seguridad del sistema operativo.
  • Descargar los programas siempre de las páginas web oficiales o de páginas web de confianza.
  • No abrir los datos adjuntos de un correo electrónico si no conoces al remitente.
  • Evitar la descarga de software de redes p2p.

La mejor defensa contra los troyanos es no ejecutar nada de lo cual se desconozca el origen y mantener software antivirus actualizado y dotado de buena heurística; es recomendable también instalar algún software anti troyano, de los cuales existen versiones gratis aunque muchas de ellas constituyen a su vez un troyano. Otra solución bastante eficaz contra los troyanos es tener instalado un firewall.

Herramientas para detectar usuarios fake: ¿cuál es la mejor opción?

Fakers de Status People

Fakers-Status-People1

Fakers, es un programa que nos permite saber, a modo de porcentajes basados en estimaciones de un algoritmo, cuántos de nuestros seguidores en Twitter son falsos.

Lo que hace Fakers es rastrear dichas cuentas engañosas teniendo en cuenta lo que cualquiera con sentido común haría manualmente: identificar a las cuentas en las que por ejemplo no hay ningún tweet, o por la clase de mensajes que allí se encuentran fuera de la temática que puede verse en su descripción. Esta aplicación ha encontrado varios detractores debido al límite operativo de su algoritmo, estos detractores están en lo correcto, sin embargo como método de diagnostico preliminar es bastante útil, siempre y cuando todo un informe no se base en esta herramienta exclusivamente.

Twitter Audit

TwitterAudit (1)

Twitter Audit Analiza cualquier cuenta en sólo tres minutos, con resultados similares a Fakers de Status People. Para ello, toma como referencia 5.000 seguidores del usuario y le asigna una puntuación según el número de tuits, la fecha del último tuit y la proporción de seguidores/seguidos.

A continuación, asigna un porcentaje de “veracidad” de los seguidores de dicha cuenta (AuditScore).

FollowerWonk

FireShot-Screen-Capture-033-Comparison-of-users-denverveganvan-quieroarepas-NoochVegan-follow-on-Twitter-Followerwonk-followerwonk_com_compare_denverveganvan_quieroarepas_NoochVegan

Sin duda alguna una de las herramientas más completas para detectar Fakes. Calcula todo tipo de datos de una cuenta y los pone a nuestra disposición: edad de sus followers, sexo, seguidores de sus seguidores, palabras claves en sus biografías, publico objetivo, geolocalización y más, mucho más.

Esta herramienta no arroja un resultado automático, es la persona que redacta el informe la encargada de determinar si una cuenta tiene followers falsos o no a través de la interpretación de este grupo de datos.

Existen docenas de herramientas que intentan medir los seguidores falsos de una cuenta, unas lo hacen con mayor éxito que otras. En la práctica, no existe una herramienta infalible, todas conllevan sesgos inherentes a su funcionamiento. Por ello la mejor solución, es usar 2 o 3 de estas herramientas en conjunto para determinar un resultado balanceado y lo más cercano a la realidad posible.

¿Qué acciones debo tomar si hackean mi Twitter?.

20130221-TWITTER-HACK-063edit

Con métodos de ataque cada día más efectivos a cuentas de Twitter de toda clase, es importante tener una ruta de acción en caso de que tu cuenta de Twitter sea vea comprometida, más o menos como un plan de evacuación y control de daños en caso de desastres naturales pero aplicado a tus redes sociales. Sigue estos pasos cuando sospeches o confirmes que la seguridad de tus cuentas se ha visto vulnerada:

  1. Don’t panic. Esto es importante, te evitará dolores de cabeza por culpa de decisiones apresuradas.
  2. Cambia tu password: parece obvio pero muchas personas sencillamente dan por perdida su cuenta cuando llegan a este punto. Este nuevo password debe ser fuerte y no puede estar relacionado de ningún modo con tu password anterior. Si compartes este password con otras cuentas (Gmail, Facebook, Tumblr, Last.fm, etc) cambia inmediatamente el password de estas otras cuentas también, y recuerda no compartir password entre cuentas en el futuro para evitar estos incidentes.
  3. Revoca el acceso a TODAS las aplicaciones:  todas las aplicaciones deben irse en este paso, por seguridad y para estar 100% convencidos de que la amenaza desaparezca. No importa si es una aplicación diseñada por la misma gente de Twitter. Esto lo puedes hacer aquí.
  4. Actualiza tu password en las aplicaciones de terceros: si por ejemplo utilizas Tweetdeck, debes renovar tus permisos y password en esta aplicación externa para evitar un bloqueo a tu cuenta por parte de Twitter por exceso de intentos de log in fallidos.
  5. Borra todos los Tweets que se hicieron durante la hackeada, esto incluye los mensajes directos.
  6. Scannea tu computadora con un antivirus actualizado en busca de malware y spyware.
  7. Actualiza la versión de software todos tus dispositivos, incluyendo parches de seguridad (iPad, iMac, iPhone, iPod, debes actualizarlos todos).
  8. Si te han hackeado, tu password debe ser como tu cepillo de dientes: cámbialo cada 3 meses.
  9. Si todo lo anterior falla, contacta a Twitter inmediatamente.

Nueve sencillos pasos para controlar los daños de un hackeo en Twitter. Más fácil imposible.

 

¿Cómo puedo proteger mi cuenta de Twitter de ataques?

Utiliza una contraseña fuerte: 

password

Si tu contraseña es 123456 , password , iloveyou, princess, abc123 o alguna por el estilo, es una contraseña débil. De hecho, las anteriores contraseñas son las más inseguras del mundo, estadísticamente hablando.

A pesar de que una contraseña fuerte no garantiza la seguridad de nuestra cuenta, sí la refuerza en gran medida y puede disuadir ataques hechos por hackers principiantes. Ejemplos de contraseñas fuertes serían las siguientes: t$$ropAsh&667, !acHtunII9299% y LiLeykY&%1911. Estas contraseñas son largas y usan combinaciones de letras mayúsculas y minúsculas, de números y de símbolos. No pueden hallarse fácilmente en listas de contraseñas y son suficientemente largas para provocar que una búsqueda burda resulte impráctica en la mayor parte de los casos.

El método más efectivo para generar contraseñas es seleccionar suficientes caracteres al azar, aunque este tipo de contraseñas son las más difíciles de recordar.

Usa exclusivamente conexiones seguras para conectarte:  

phishing-twitter1

Para evitar ser víctimas del Phishing en Twitter, ten en cuenta siempre que si una aplicación legal llama a Twitter para que nos autentifiquemos con nuestro usuario, la dirección que presentará será siempre la siguiente: https://api.twitter.com/oauth/authenticate . Esta es la dirección buena, cualquier otra dirección es un intento de phishing, así que evítalas a toda costa. Modificaciones en el URL del home del Twitter también son alertas rojas para evitar estos sitios.

Verifica qué aplicaciones tienen acceso a tu Twitter

Screen Shot 2013-04-05 at 10.32.19 AM

Por lo general usamos muchos servicios externos a Twitter que requieren loggearnos con nuestra cuenta a través de aouth. Muchas veces se nos cuelan aplicaciones de servicios a los cuales no queríamos brindar acceso, los cuales tienen permisos de leer y escribir en nuestra cuenta. ¿el resultado? incómodos DMs desde nuestra cuenta a todos nuestros contactos promocionando viagra ¿la solución? revocar estos permisos en la ventana de settings. Y leer antes de autorizar a estas aplicaciones. Hay que leer.

Usa tu sentido común, es el mejor antivirus y es gratis:

Screen Shot 2013-04-05 at 11.10.02 AM

Jamás me cansaré de hacer énfasis en este punto: el sentido común es la mejor arma para defenderte en internet de trolls, scammers, hackers y demás. Si hay algo sospechoso, un replie raro, un DM incoherente, algo demasiado bueno para ser verdad, evítalo siempre o como reza nuestra sabiduría popular: no des papaya. 

Fakers: tutorial básico para el manejo de esta herramienta.

Fakers es una aplicación para Twitter que te permite saber cuántas cuentas falsas te siguen a ti o a cualquier otra cuenta en Twitter. Esta herramienta es  una de las que usamos en nuestros análisis, y si bien su veracidad no es del 100 % infalible, sí ayuda a hacerse una idea general de la situación de una cuenta. ¿Y cómo detecta a los fakes? pues toma una muestra de los seguidores que tiene el usuario y, de estos, analiza los que siguen a mucha gente y tienen pocos seguidores, además de pocos tweets (el perfil clásico de las cuentas fake que hacen spam).

Para empezar, tenemos que loggearnos con nuestra cuenta de Twitter:

Screen Shot 2013-03-27 at 8.27.52 AM

Una vez adentro, sólo queda hacer la búsqueda de la cuenta que deseamos analizar. Vamos a tomar como ejemplo al popular usuario @Hyperconectado, quien cuenta con más de 20.000 followers:

Screen Shot 2013-03-27 at 8.32.01 AM

Sus cifras son buenas, ya que sólo el 5% de sus usuarios son fakes, mientras que el 21% restante sencillamente están inactivos. El 74% de sus cuentas son reales y están activas, lo cual es una excelente cifra. Para contrastar, otro ejemplo con una cuenta también muy famosa que no recibió resultados nada favorables: @CaracolTV.

Screen Shot 2013-03-27 at 11.18.50 AM

Sorprendentemente sólo el 15% de sus followers son reales. 

Esta herramienta es útil para detectar casos de captación ilícita de Followers, y para determinar si te debes fiar de la influencia de una entidad o persona en redes sociales.