Saltar al contenido

Categoría: Planetas

La seguridad informática y en las redes sociales, vital para prevenir los hackeos en redes sociales y otras páginas online

Con un alto nivel de conocimientos en la materia, sumado a la vulnerabilidad que presentan algunas plataformas, webs y medios del mundo online, no es complicado que alguien pueda conseguir tus contraseñas o introducirse directamente en tu computadora, por ello deberás potenciar la seguridad del mismo y tener cuidado por el tipo de sitios que navegas si no quieres verte envuelto en cualquier tipo de situación de vulnerabilidad parecida. Sobre todo, deberás de atender tus perfiles sociales, ya que suelen ser aquellos que mayor sufren de este tipo de intrusiones, ya sea para la toma de datos de todo tipo, o la suplantación de personalidad, espiar conversaciones privadas, etc.

Facebook, la red social más hackeada

De entre todas, los usuarios registrados en la plataforma del gigante azul son los que mayor número de veces han sufrido este tipo de inconvenientes. En parte, porque a su vez es la red social con un mayor número de usuarios registrados (así como la más usada) pero también debido a la poca atención que los internautas ponen a la seguridad de sus cuentas, o sus contraseñas. Y es que de nada sirve que la propia plataforma implemente ayudas y mejoras mediante las cuales potenciar el nivel de seguridad de todas y cada una de las cuentas en Facebook, si los usuarios no solo no hacen uso de ellas, sino que ni siquiera implementan las medidas de seguridad que tienen en sus propias manos para evitar el robo de cuentas. Por lo tanto, no se trata de lo fácil que sea o no hackear Facebook, sino más bien de los impedimentos que nosotros podamos poner a los hackers y evitar así el phising de cuentas.

Por ello, comenzaremos por ofrecer algunas pautas de seguridad a nivel usuario para que apliques a tus contraseñas en esta y cualquier otra red social, plataforma, medio u programa y que puedas así evitar la intromisión de los hackers.

Potenciar el nivel de seguridad de tu cuenta en Facebook

Con estos consejos para tener una contraseña segura, podrás evitar ser víctima del phishing (robo de cuentas) en la plataforma, y así poder chatear, compartir imágenes en tu muro, etc. De forma totalmente segura.

  1. Evita las cadenas de letras o números consecutivos, así como poner una misma contraseña para todo, ya que si consiguen sacar de alguna forma la contraseña de cualquier sitio, podrán tener acceso inmediato a todas tus cuentas, programa, etc. Ya que serán las mismas claves de acceso para Facebook y otras redes sociales.
  2. Añade caracteres especiales y mézclalos con números y letras de forma anómala para potenciar al máximo una clave de seguridad, ya que los programas de phishing son cada vez más avanzados y un password únicamente con números y letras no otorga suficiente seguridad, aunque ésta sea muy larga, o los mezcles también de manera irregular y sin seguir ningún tipo de patrón.
  3. No olvides mejorar también el nivel de tu respuesta a la pregunta secreta, ya que mediante la adivinación de la misma pueden tener acceso también a tu contraseña, y la posibilidad de cambiarla.
  4. También, y para ser más concreto, en la plataforma de Facebook es posible añadir tu número de teléfono para que con cada login en la cuenta te manden un mensaje con un código de confirmación que te informará cada vez que alguien intente entrar a la cuenta, pudiendo saber así si eres tú o no, y solamente pudiendo acceder con dicho código, un sistema a dos claves muy efectivo y seguro.

¿Cómo hacen para hackear cuentas de Facebook?

Ahora que ya sabes cómo aumentar por ti mismo la seguridad en la red social, te enseñaremos cómo funcionan habitualmente este tipo de herramientas para hackear Facebook de forma que puedas evitar siempre ser víctima de ellas, o caer en cualquier trampa vía online.

La mayoría de personas que tienen acceso a este tipo de software para hackear Facebook son también personas que, a su vez, tan solo tienen los conocimientos básicos de hacking como para manejar dicho programa, y poco más. Es realmente el software el que realiza prácticamente todo el proceso de hackeo, y por ello los consejos anteriormente citados para aumentar la seguridad en tu cuenta de Facebook.

Actualmente es muy sencillo acceder a este tipo de programas para robar y espiar cuentas de Facebook, ya que muchos ni siquiera requieren de descarga, permitiendo su ejecución online y mostrando las claves de seguridad de varias cuentas en tan solo unos minutos. Sin embargo, son herramientas que solamente serán efectivas para usuarios con contraseñas de seguridad muy bajas. Por lo que si realmente quieres aprender a como hackear una cuenta de facebook deberás de codearte con los mejores pentesters y aprender conocimientos avanzados en informática (lo cual no es sencillo, ni mucho menos) y convertirte así en un hacker de primera capaz de buscar debilidades en cualquier tipo de sistema, inclusive una red social tan grande como es Facebook.

El problema viene dado cuando este tipo de personas buscan el dinero fácil, y ofrecen sus servicios avanzados en informática al público abiertamente, permitiendo que le envíen dinero a cambio de hackear cuentas de Facebook concretas, o enseñarles a hacerlo, etc. Y así disponer de las contraseñas cada vez que quieran, pudiendo acceder a la cuenta solventando así cualquier tipo de seguridad y por tanto sin levantar sospechas para el usuario, pudiendo incluso llegar a espiar Facebook en tiempo real mientras este interactúa.

También es muy común el uso de «keyloggers» a la hora de como hackear Facebook, pues infectar una computadora puede ser incluso más sencillo que sacar la contraseña de una red social en cuestión, y ya desde ahí acceder a cualquier lugar en línea. Las facilidades se aumentan aún más sobre todo si tienes algún tipo de acceso a dicho PC (una computadora pública, un locutorio, etc.) O mantienes contacto directo con la persona en cuestión (tu pareja, familiares, etc.)

Deja un comentario

Configurar ProtonVPN en Archlinux

Por medio del Ing. Ronald Escalona, me entero del servicio ProtonVPN. El cual es un servicio de VPN (Virtual Private Network) para dirigir tu tráfico de Internet a través de su red. Agregando una capa de seguridad y privacidad a tu conexión de Internet, lo cual es útil en situaciones como: cifrado de la conexión en redes públicas como la de restaurantes donde no se puede confiar quién está en la misma red, conectarse a sitios prohibidos por el proveedor de Internet (saltar bloqueos), evitar que conozcan (exceptuando el dueño de la VPN) que sitios de Internet estas navegando, entre otros.

Obtener acceso en ProtoVPN

ProtonVPN a pesar de ser un servicio pago, puedes solicitar una cuenta gratuita y al cabo de unas semanas (dependiendo de su cupo) obtendrás un enlace para activar tu cuenta. Una vez activado, necesitamos entrar al sitio para configurar el acceso por OpenVPN, el software que utilizaremos para conectarnos desde GNU/Linux. Allí coloca el usuario y contraseña para la conexión (el cual es distinto a las credenciales para acceder al servicio) y guardas.

Luego necesitamos descargar el archivo de configuración, para ello debemos:

  1. Ir a la sección de Downloads en la barra lateral.
  2. Encuentra la configuración de OpenVPN, ve a la sección de archivos y selecciona Linux. El protocolo recomendado es UDP pero si tienes problemas selecciona TCP que será mas lento.
  3. Selecciona el servidor a conectarse (o todos) y coloca el archivo en un lugar seguro.

Instalar el software requerido en Archlinux

Ahora en Archlinux debemos instalar el paquete de openvpn y systemd-resolved para proteger nuestro DNS. Para instalar este software debes ejecutar:

pacaur -S openvpn openvpn-update-systemd-resolved --needed

Luego iniciar el servicio de systemd-resolved, en mi caso lo activé también para cada arranque del sistema:

systemctl enable systemd-resolved.service
systemctl start systemd-resolved.service

Configurar la conexión

Luego edita el archivo que descargaste desde ProtonVPN y cambia:

script-security 2
up /etc/openvpn/update-resolv-conf
down /etc/openvpn/update-resolv-conf

Por las siguientes líneas:

script-security 2
setenv PATH /usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin
up /etc/openvpn/scripts/update-systemd-resolved
down /etc/openvpn/scripts/update-systemd-resolved
down-pre

Finalmente ejecutar con privilegios de administrador el siguiente comando:

openvpn archivo_descargado_de_protonvpn.opvn

¡Listo! Veras como se inicia la conexión y ahora estarás navegando por medio de ProtonVPN.

Nota: algunos comandos fueron tomados de la RawSec, la fuente de inspiración para este artículo.

Deja un comentario

Resumen del evento de Herramientas para el desarrollo moderno

El pasado viernes 6 de octubre de 2017 se realizó en la Universidad Nacional Experimental del Táchira un evento llamado Herramientas para el desarrollo Moderno. Este evento en la UNET fue organizado por el Centro de Estudiantes de Informática en conjunto con el área de eventos del Departamento de Informática. Contó con la participación ponentes compuestos de un estudiante, un profesor, un invitado de otra ciudad y un invitado internacional. Ademas abarcó distintos temas y finalizó con el desarrollo del Firefox Quantum Sprint.

Temas

Se contaron con 4 ponencias dividas en 2 turnos:

  1. Edwin Vargas nos dió una introducción a React Native, un gran tecnología para hacer aplicaciones nativas utilizando Javascript. Explicó como es la tecnología, como iniciar y ejemplos de código. Excelente forma de iniciarse en el desarrollo de aplicaciones móviles.
  2. Luego Arturo Martinez, representante de Mozilla en Venezuela. Nos comentó sobre las mejoras prácticas para la elaboración de Interfaces de Usuario. Posteriormente, se repartió recuerdos de Mozilla a todos los asistentes del evento.
  3. En la tarde desde Argentina, Andrés Villanueva nos mostró todas las bondades de Firebase. Me gustó bastante esta ponencia porque no conocía la plataforma, ademas que Andrés siempre da un buen toque de humor y logra mantener la atención del grupo.
  4. Para cerrar, estuve hablando sobre las herramientas de desarrollo de Firefox. Pude mostrar unos pequeños ejemplos de como utilizarlas. Invitar a la audiencia a participar en el proyecto Mozilla y finalmente repartir mercancía de Mozilla.

Firefox Quantum Sprint

Luego de finalizar las charlas, procedimos a realizar el Firefox Quantum Sprint. Un evento de Mozilla que se estaba realizando en varios países del mundo. Este evento consistía en probar los sitios web mas importantes de Venezuela con la versión 57 del navegador. En caso de encontrar fallas se reportaba al equipo de Mozilla para posterior corrección (de hecho nos contactaron en tiempo real sobre algunos reportes, así que si estaban monitoreando).

Esta parte del evento fue divertida porque se notó mucho interés de los participantes. Logramos probar aproximadamente 100 páginas y como 10 de ellas presentaron problemas en la nueva versión.  Al finalizar se rifó una franela del zorro, un kit de detalles de Mozilla a las chicas y calcomanías para todos.

Firefox Quantum Sprint, el otro evento en la UNET
Foto de Kevin Cortés | @Kevincortes13

Me gustó la iniciativa de realizar este tipo de evento en la UNET por parte de estudiantes, siempre se logra aprender cosas nuevas y actuales. Como profesor es gratificante ver la asistencia de alumnos y ver en sus rostros cuando se interesas por estos temas. Espero que este tipo de evento en la UNET ese realicen con mas frecuencia y mas participación de la comunidad. Gracias a todos los que hicieron posible la realización del evento.

Deja un comentario

Hackeando las instrucciones de x86

Cuando utilizamos la computadora y encontramos problemas, siempre solemos echar la culpa a las aplicaciones, nunca lo hacemos con el hardware porque asumimos que son piezas perfectas sin fallas. También cuando hacemos auditorías de seguridad, solemos solo fijarnos en el software y vemos al hardware como una caja negra segura. Sin embargo, en esta presentación vemos como un hacker estudia la arquitectura x86 (utilizada en la mayoría de las computadoras de escritorio y servidores) y desarrolla un algoritmo para encontrar instrucciones no documentadas en los procesadores x86.

El resultado es que consigue varias de ellas, demostrando que el hardware no es tan seguro o confiable como creemos. Pues contiene varias instrucciones no documentadas.

Instrucciones no documentadas x86

Las instrucciones no documentadas, permiten codificar programas para realizar acciones secretas en tu computadora. Por ejemplo, pueder acceder a direcciones de memoria especiales (podría pertenecer a otros programas y contener información privada), acceder a registros, realizar acciones privilegiadas, entre otros.

El peligro es que ocurre a nivel de hardware y al no estar documentadas, nadie las conoce, son indetectables. No se sabe si Intel/AMD las coloca para colaborar con agencias gubernamentales, para ellos mismos, pruebas, entre otros.

Si te interesa mas el tema, observa la conferencia «Rompiendo el conjunto de instrucciones de x86».

Breaking the x86 Instruction Set

Esperemos ver que información oficial sale sobre estos descubrimientos, o si son vulnerabilidades que se aprovecharán en el futuro. De todos modos, deseo que te haya gustado el vídeo y recuerda compartir tu opinión en la caja de comentarios.

Happy Hardware Hacking!

Deja un comentario