Blog

Los Peligros de las wifis públicas. FREE WIFI HACK.

  Hoy en día todos vamos armados con un smartphone o un portátil en ristre, consultar emails, redes sociales o medios de comunicación instantánea como whatsapp o telegram se ha convertido en algo tan habitual como respirar. (¡Que cosas!).

  Normalmente todos poseemos planes de datos contratados con nuestras operadoras para poder tener acceso a la red desde nuestro smartphone, pero en muchos casos estos son limitados, o simplemente no tenemos buena cobertura y no va tan rápido como nos gustaría. Por eso, muchos negocios para atraer clientela y que puedan “respirar” a gusto en su local deciden ofrecer un hotspot con servicio gratuito de wifi por el módico precio de una consumición.

wifibroke-702x336

  Hasta ahí todo genial, pero una vez más nos vamos a convertir en mal pensados y vamos a ponernos del lado de la seguridad. Igual que en una terracita, los amigos de lo ajeno, nos pueden robar el móvil o la cartera, si estamos conectados a una red wifi pública nos pueden robar nuestras credenciales de acceso a nuestras redes sociales o banca online.

Vamos a ver varios puntos:

¿Como lo hacen?

¿Como evitarlo?

Comencemos!

Continúa leyendo Los Peligros de las wifis públicas. FREE WIFI HACK.

Anuncios

Data Science Methodology

Como todos sabemos, los datos están tomando un papel fundamental en los negocios, sin importar sector o servicio que ofrezcan.

Se realizan todo tipo de modelos descriptivos/predictivos por diversos motivos: Captación de Clientes, churn abundante, oferta, recursos humanos…

Por este motivo las empresas deben de tener una buena arquitectura en sus bases de datos y un equipo experto que la mantenga siempre en buenas condiciones y a poder ser muy centralizada, porque, como veremos en este artículo, todo gira en torno al dato, y la calidad de ese data warehouse va a ser clave para los inputs de las grandes estrategias que aborden sus departamentos.

Continúa leyendo Data Science Methodology

Introducción a modelos cualitativos de respuesta discreta

Los modelos cualitativos de respuesta discreta consisten en predecir la probabilidad que tendrá un cliente para cumplir cierta condición/Target.

Por ejemplo, pensemos en un banco que quiere ofrecer un nuevo producto, pero este, obviamente, no se lo puede ofrecer a todos los clientes, pues tiene unos costes. Por lo tanto deciden realizar este tipo de modelos para conocer qué clientes son aquellos que tienen mayor probabilidad de contratar este nuevo producto, y así poder abordarlos. Continúa leyendo Introducción a modelos cualitativos de respuesta discreta

Virus informáticos y otros malware – Parte I

   Hoy vamos a tratar a lo largo de este post varios temas como son las amenazas en la red, tipos de vulnerabilidades que nos podemos encontrar y tipologías malware. Seguramente quede dividido en varias partes debido a la amplia cantidad de información relativa al tema.

   Yo soy de la opinión de que para poder levantar una buena defensa primero hay que conocer los riesgos que existen, conocer al malo poniéndose en su lugar y por supuesto hacer un profundo estudio de donde están nuestras vulnerabilidades. Está claro que defender algo tiene un coste y en nuestro caso el mayor coste es el temporal además de por supuesto el monetario.

   Es importantísimo redirigir nuestros esfuerzos hacia nuestras mayores flaquezas para reforzarlas y evitar malgastar recursos en algo donde el impacto de la materialización de un riesgo no nos va a suponer grandes perdidas.

   Las amenazas de nuestros sistemas de información conectados a Internet deben ser contextualizadas. Es decir, no tiene sentido hablar de amenazas si no existen activos, vulnerabilidades, riesgos e impactos. Estos cuatro conceptos se deben dar para que una amenaza tenga sentido. Vamos a definirlos:

  • Activo: Un activo es un bien, que la empresa posee y que puede convertirse en dinero u otros medios líquidos equivalentes, es material o inmaterial y precisamos protegerlo. Estos activos desde el punto de vista de la seguridad informática pueden ser; datos de clientes, información sobre cuentas bancarias, tarjetas de crédito, etc., de clientes o proveedores, documentos confidenciales, planos, proyectos en vías de desarrollo que pueden ser de interés para la competencia, y un largo etc…

 

gestiondeactivosinformaticos

 

  • Vulnerabilidad: Una vulnerabilidad es una debilidad de cualquier tipo del sistema informático que puede ser utilizada para causar un daño. Las debilidades pueden aparecer en cualquiera de los elementos de un sistema de información, tanto en el hardware, el sistema operativo, cómo en el software. Tenemos dos grandes grupos dentro de las vulnerabilidades, las conocidas con o sin corrección y las desconocidas (o vulnerabilidad del día 0). Más adelante nos extenderemos en esto.

vulnerabilidad-en-java-permite-ataques-a-mac-linux-y-windows

  • Riesgo: El riesgo es la probabilidad de que una amenaza se produzca, dando lugar a un ataque al equipo. Esto no es otra cosa que la probabilidad de que ocurra el ataque por parte de la amenaza. Como aprendí en la carrera, en la asignatura de prevención de riesgos laborales, un riesgo siempre va a existir, lo único que podemos hacer como prevencionistas o profesionales de seguridad es minimizar el porcentaje de éxito de que ese riesgo se materialice en forma de ataque o accidente y que el impacto que produzca sea el mínimo posible. No existe el riesgo cero y eso es algo que debemos tener siempre en cuenta.

analisis-preliminar-de-riesgos

  • Impacto: Es la consecuencia de la materialización de una amenaza explotando una vulnerabilidad, accede a poner en compromiso a un activo. El impacto puede ser, económico, operativo e incluso puede generar pérdidas de vidas humanas, dependiendo de los activos impactados. Ejemplo, una amenaza que se materialice impactando sobre los sistemas informáticos de la torre de control de un aeropuerto.

crisis10

  • Amenaza: Es la condición existente de que se comprometa el sistema. Esta puede proceder de una persona, intencionadamente o no, un software malicioso (troyano, gusano, virus, exploit, rootkit…), o un meteoro de la naturaleza (terremoto, rayos…) u otra circunstancia (incendios, sobretensiones eléctricas…). Las amenazas las constituyen tanto los atacantes como las causas que puedan aprovecharse de la existencia de las vulnerabilidades.

amenazas-de-seguridad-informatica-en-mexico-para-los-bancos

   Una vez que tenemos claros estos conceptos vamos a ver qué tipos de vulnerabilidades nos podemos encontrar.

  • Vulnerabilidad física: Es la referida cuando analizamos la seguridad física del inmueble que comprende el sistema. Podemos relacionarlo con la existencia de debilidades en la seguridad que permitan el conseguir el acceso a las instalaciones para dañarlo, modificarlo e incluso robar algún elemento relacionado con el mismo.
    Instalaciones inadecuadas del espacio de trabajo o no disponer de recursos antiincendios, falta de control del personal y del material.
  • Vulnerabilidad natural: La naturaleza y el ambiente puede causar daños en el sistema, tales como los meteoros atmosféricos, tormentas solares, inundaciones, terremotos, pero también el polvo, la temperatura y la humedad pueden ser aspectos de esta vulnerabilidad.
  • Vulnerabilidad del hardware: Defectos de fabricación de los componentes de hardware o de configuración de los mismos que los hagan vulnerables a ataques. Ausencia de actualizaciones o falta de conservación. Inexistencia de equipos de contingencia o configuración de respaldo (backups).
  • Vulnerabilidad de software: Se refiere a cuando el software contiene debilidades de seguridad que permiten su explotación y saltarse las condiciones de funcionamiento seguro y de acceso dirigido y controlado a la información. Los fallos de software se denominan “bugs”, pero también la mala configuración de los aplicativos y los sistemas operativos pueden dejar agujeros de seguridad.
  • Vulnerabilidad de los medios de almacenamiento: Los medios de almacenamiento de la información independientemente del sistema (óptico, magnético, papel, etc.) pueden ser susceptibles de ser dañados, modificados, robados. También las características de tiempo de vida o de protección ante daños son importantes.
  • Vulnerabilidad por emanación: Aquellos equipos físicos que en su funcionamiento irradian elementos en determinadas frecuencias (lumínicas, térmicas, magnéticas, radio, infrarrojos…) son susceptibles de que, a través de dispositivos y medios capaces de capturar e interpretar esas emanaciones, se acceda a información sensible.
  • Vulnerabilidad de comunicación: La conexión de la información y los dispositivos a redes supone un factor de riesgo a poder explotar las vulnerabilidades al tener mayor potencialidad de posibles atacantes y desde todos los puntos accesibles a la comunicación. También esas comunicaciones pueden ser vulnerables a ser interceptadas y existe la posibilidad de acceder a nuestro sistema a través de esa conexión desde el exterior.
  • Vulnerabilidad humana: El ser humano no siendo un elemento tecnológico también es vulnerable y puede ser explotado o ser la causa de un despropósito por ignorancia, errores o negligencia en sus actuaciones con el sistema. El desconocimiento o la no correcta aplicación de las medidas de seguridad es una de las vulnerabilidades más a tener en cuenta. La no existencia de parches a la estupidez humana que corrijan esta vulnerabilidad hace que el esfuerzo para minimizar este riesgo sea uno de los más importantes en pro de la ciberseguridad.

Vuln collage.jpg

   Dejamos aquí este post, en las próximas entregas veremos los tipos de amenazas que existen y los tipos de malware. Ante cualquier duda o aclaración no dudéis en utilizar los comentarios.

Un saludo

Alex G.

ciberseguridad

Hacking Ético: ¿Que es? ¿Que objetivos persigue?

   Hoy vamos a hacer un pequeño acercamiento al concepto de Hacking Ético; ¿Qué es? ¿Objetivos?  y Herramientas.

   Definiciones del Hacking Ético profesional:

  • Consiste en romper la seguridad de una organización de forma sistemática y organizada con previa autorización escrita por dicha organización.
  • Es un método que permite comprobar los mecanismos de seguridad y verificar la postura de seguridad de una organización frente a un ataque.

   Esta práctica se ha convertido en una necesidad ya que es el único método efectivo para verificar la seguridad de una organización.

Antes de nada, vamos a aclarar ciertos conceptos que en muchas ocasiones se confunden.

¿Qué es un Hacker?

Continúa leyendo Hacking Ético: ¿Que es? ¿Que objetivos persigue?

Series Temporales/Modelos SARIMAX

En anteriores Post, ya hablamos sobre lo que hoy conocemos como DATA Analytics, pero ahora vamos a profundizar en un tipo de estructura que utilizaremos muy a menudo para construir modelos predictivos, las series temporales. Veremos también una visión de negocio de un tipo de modelo realmente interesante, SARIMAX.

Continúa leyendo Series Temporales/Modelos SARIMAX

¿Como saber si me roban wifi?

   Hoy en día todos disponemos de un punto de acceso a Internet en casa y normalmente lo usamos a través de wifi, pero… ¿Cómo prevenir que un listillo nos robe el wifi?

    La preocupación ya no es sólo que se aprovechen de nuestra conexión y nos la ralentice sin pagar, si no que hoy en día desde casa accedemos a redes sociales, hacemos compras por internet y accedemos a nuestro banco online. Un acceso de alguien malintencionado a nuestra red podría comprometer toda nuestra información personal y hacernos un apaño bastante desagradable.

    Para conocer la solución a todo esto primero hay que conocer la problemática y entender a qué riesgos estamos expuestos y corregir nuestras vulnerabilidades.

Continúa leyendo ¿Como saber si me roban wifi?

Data Analytics

data-analytics_orig

Con la entrada a escena de lo que hoy se entiende como Big Data, está surgiendo un concepto que no solo le da importancia a la gestión de una mayor cantidad de datos o más diversos, sino que se pretende formular hipótesis y tomar decisiones basadas en datos. Se trata de conocer al cliente de manera objetiva, de convertir datos en conocimiento y en políticas concretas con alto valor añadido para sus organizaciones.

Continúa leyendo Data Analytics

Sobre la LOPD – Ley Orgánica de protección de datos.

   El derecho a la protección de datos personales es un derecho fundamental de todas las personas que se traduce en la potestad de control sobre el uso que se hace de sus datos personales. Este control permite evitar que, a través del tratamiento de nuestros datos, se pueda llegar a disponer de información sobre nosotros que afecte a nuestra intimidad y demás derechos fundamentales y libertades públicas.

   Todo esto viene garantizado en origen en el artículo 18 de la constitución española remitiendo a la legislación vigente que en este caso a fecha de hoy es la LOPD.

Continúa leyendo Sobre la LOPD – Ley Orgánica de protección de datos.

¿Por qué la era de los datos es la nueva era?

Hoy en día el mayor bien que posee una empresa es el volumen de datos que almacena en sus servidores. Estos le permiten generar estadísticos, conocer la base de clientes de su cartera, así como sus características, incluso hacer un acercamiento al conocimiento del futuro a través de la prospectiva. Las empresas pueden basarse en estos datos para generar campañas de marketing efectivas, dar alas a sus departamentos de I+D para crear nuevos productos que tengan buena acogida e incluso optimizar sus recursos obteniendo mayores beneficios.

Continúa leyendo ¿Por qué la era de los datos es la nueva era?