La Deep Web como fondo de un gran océano

Servicios ocultos en Tor, ¿cómo consiguen pasar desapercibidos?

Seguramente hayamos oído hablar de la famosa Deep Web y de la imagen del iceberg, donde solo la punta representa la información que los buscadores logran indexar y bajo la superficie reina Tor. Si realmente buscamos anonimato, los servicios ocultos en Tor son una opción a considerar.

Leer más

email-temporal

No, no quiero dar mi correo para darme de alta (o cómo usar emails temporales)

Cuando realizamos un registro en cualquier portal web se nos piden varios datos habituales como usuario, contraseña… y cuenta de correo.

Cuando hablamos de webs a las que acudir de forma habitual y en las que podríamos necesitar recuperar datos, es muy importante ofrecer un email válido al que tengamos acceso o podremos tener problemas para demostrar que la cuenta es nuestra y no de otra persona.

lost_password

Para recuperar tu contraseña, necesitarás un correo habitual

Sin embargo, no siempre tenemos la intención de volver e incluso puede que nuestro acceso sea puntual o único.

Cuando eso ocurre, solemos dejar cuentas abiertas relacionadas con nuestro email, disponibles para que un ataque contra el portal ponga en una lista nuestra dirección y que ésta pueda ser objetivo de ataques.

 

Ojalá pudiera usar un correo de “usar y tirar”…

La verdad es que puedes, son lo que se llaman emails temporales. Se trata de cuentas aleatorias con un tiempo de vida determinado que se destruyen pasado cierto tiempo.

En Internet hay gran cantidad de páginas que ofrecen este servicio en el que no tendremos que dar ningún dato personal para tener acceso a una cuenta de correo.

Mis favoritas son estas tres:

#1 YopMail (http://www.yopmail.com)

yopmail

YopMail.com

 

#2 Mailinator (http://mailinator.com)

mailinator

Mailinator.com

 

#3 MailCatch (http://mailcatch.com)

mailcatch

MailCatch.com

 

¿Y cómo funciona esto?

Es muy sencillo, básicamente solicitas un mail temporal y lo usas en el formulario. Desde la web puedes acceder a la bandeja de entrada en la que podrás ver los correos de confirmación del servicio en el que te estés dando de alta para poder usar códigos de verificación o cualquier otra información importante.

Una vez termines el registro, sólo tienes que borrar los correos y puedes olvidar de tu cuenta temporal, ya que esta se borrará en un tiempo que depende del servicio.

Para que lo tengas claro, puedes ver un ejemplo en el siguiente vídeo:

 

No lo olvides…

Usa este tipo de servicios con portales a los que quieras acceder de forma puntual o anónima o ¡podrás quedarte sin acceso a ese portal al que tanto entras!

 

Espero haberte ayudado comentando este tipo de servicios de mail temporal. En cualquier caso, si ves algún error, no estás de acuerdo con lo que cuento o quieres hacer alguna aportación, no dudes en pasarte por los comentarios.

¡Feliz semana!

Anonimato en Internet ¿es posible?

A nadie le puede sorprender hoy en día conocer el poder que hay detrás de la información. Nuestros datos aunque nos pueda parecer lo contrario son de gran valor para, entre otras cosas, analizar comportamientos y trazar estrategias de marketing. La misma primitiva aplicada a los datos de millones de personas marca la diferencia en el éxito de una estrategia. Lógicamente esta posibilidad no solo aplica a técnicas comerciales, sino que se extiende al conocimiento de movimientos ideológicos, económicos e incluso militares. Por otra parte, el intensivo uso de internet como almacén y transmisión de información ha convertido este medio en un objetivo fundamental para el espionaje y agencias de seguridad nacional.

Internet y el poder de las tecnologías de la información

Desde 2007 con el movimiento de WikiLeaks se ha hecho patente la enorme cantidad de asuntos de espionaje y acciones deliberadas que atentan contra los derechos de las personas y de las cuales no se tenía conocimiento. Pero ha sido el caso Snowden en 2011 el que realmente ha sacado a la luz el espionaje masivo por parte de gobiernos como los de EEUU o Reino Unido y está realizando sobre medios como internet o las telecomunicaciones.  Programas escandalosos como PRISM, dirigido por la NSA, la agencia  nacional de seguridad de Estados Unidos, ECHELON (Estados Unidos, Reino Unido, Canadá, Australia y Nueva Zelanda) o sin ir más lejos SITEL en España, demuestran el nivel de observación al que nos vemos sometidos. Y que a nadie le quepa duda, esto es la punta del iceberg.

Las estadísticas de internet hablan por si solas: mas del 40% de la población mundial es usuario de internet. Unos 3000 millones de personas a día de hoy. Eso es mucha información y con estos números masivos han aparecido tecnologías de tratamiento y explotación de datos que marcan la diferencia. Tecnologías como Big Data y OSINT representan una fuente de conocimiento muy poderosa, de cuyo análisis se pueden obtener datos de gran valor. Toda esa información puede obtenerse de forma legítima recogiendo datos de redes sociales, medios de comunicación, blogs, etc. Por otra parte existe información que no viaja públicamente por internet por razones de seguridad y privacidad y que es el objetivo principal de gobiernos y agencias de espionaje. En la actualidad, internet y las tecnologías de la información constituyen un poderoso medio al alcance de todos y cuyo control y vigilancia es prioritario en asuntos de seguridad.

¿Estamos siendo observados?

Sin lugar a dudas, lo estamos. En principio debemos pensar que internet nace como un medio precisamente para eso, para comunicarse y acceder  a información. Internet  no nace con la privacidad y mucho menos con la seguridad como objetivo prioritario. La evolución de las tecnologías de la información ha traído  internet hasta cualquier lugar, tanto que, desde hace tiempo ya  se  habla de Internet de las cosas como una referencia clara a una masiva interconexión entre todos los dispositivos que nos rodean. Cámaras, relojes, móviles, televisores, coches, redes inalámbricas… es difícil en una sociedad moderna no encontrarse en cualquier momento con algún dispositivo conectado a internet o con posibilidades de ello. Jauja.

¿Podemos asegurar nuestra privacidad?

Claro…lleva todos tus dispositivos a un punto limpio y deshazte de ellos. No, realmente el uso de internet y las telecomunicaciones implican intrínsecamente un riesgo para la privacidad. En el momento en que el correo electrónico sale de tu ordenador o en el que un whatsapp sale de tu móvil, pierdes el control sobre ello. Todos los puntos intermedios por los que viaja tu información hasta llegar a su destino como routers, firewalls, redes inalámbricas, servidores, etc pueden ser un punto vulnerable donde, dependiendo de la seguridad de los canales, dispositivos y aplicaciones implicadas, podría interceptarse la información.

Pero… ¿ podemos hacer algo para proteger nuestra privacidad?

Bueno, aquí es donde quería llegar. La evolución de las tecnologías de la información también ha sido importante en el campo de la seguridad. Podríamos decir que no ha ido tan rápido, pero si es cierto que la necesidad cada día mas importante de proteger nuestros datos ha traído consigo importantes avances para mitigar, en la medida de  lo posible la exposición de nuestra privacidad a los ojos de terceros. Nuestra amiga: la criptografía. El enemigo número uno de los espías en cuanto a la información se refiere.

El uso de la criptografía no es algo novedoso, puesto que se utiliza desde cientos de años para proteger información. Sin embargo, si es cierto que la criptografía es cada vez es más  frecuente en cualquier mecanismo electrónico que transmita datos, como pueda ser la mensajería instantánea, la navegación o el correo electrónico. A pesar de que casos bochornosos para la privacidad como el filtrado público de fotos intimas en el caso “celebgate” nos haga pensar lo contrario, existe un número creciente de usuarios preocupados por proteger sus datos y comunicaciones. En este sentido, la criptografía nos aporta la confidencialidad y la integridad de la información pero… ¿que hay del anonimato?.

Anonimato y privacidad. Redes anónimas y el “otro internet”

Para impedir en la manera de lo posible que seamos identificados y localizados al usar internet, han aparecido y evolucionado métodos para acceder a la información de internet de forma anónima y también para publicar contenidos de modo oculto. Con esto nace lo que se conoce como Deep Web, lugares de internet que no son accesibles con los métodos convencionales. Lamentablemente, estos mecanismos de anonimato han sido adoptados del mismo modo por personajes indeseables como traficantes de droga y armas, pedófilos, terroristas y delincuentes. Entre estos medios se encuentran la archiconocida red Tor, y otras soluciones que empiezan a cobrar protagonismo como I2P o FreeNet. Tras este tostón introductorio y en sucesivos posts iremos hablando de estos mecanismos, de su funcionamiento y trataremos de realizar un análisis técnico desde el punto de vista de la seguridad de sus puntos débiles y los posibles ataques.

Stay tuned.

money

¿Cuánto cuesta la Seguridad?

Muchas veces nos hemos puesto a pensar cuando estamos en puestos de responsabilidad informática, siendo consultores o arquitectos esta pregunta, ¿Cuánto cuesta la seguridad?, pensemos por un momento que depende desde el punto de vista de donde lo estemos enfocando, porque la pregunta es muy amplia con muchas respuestas inclusive.

Puede ser que lo estemos enfocando desde el punto de vista del negocio, en ese caso no vamos a pensar no evaluar la inversión en hardware y software que tenemos que invertir (CAPEX) porque los que nos importa es sacar los números de ¿cuánto dinero le cuesta a la empresa el estar fuera de servicio por un fallo de seguridad?. Muchos son los ejercicios prácticos que se han reflejado en los últimos tiempos como el fallo informáticos en Bancos, Grande Cadenas de Hoteles, Empresas de Corretaje de Bolsa entre otras… Donde el un segundo sin servicio informático por un ataque, fallo o vulnerabilidad son millones de euros o dólares.

Desde este punto de vista somos nosotros responsables de buscar planes de contingencia y planes de continuidad de negocios que nos permitan afrontar y mitigar estos flecos de seguridad así podemos tener una previsión del tiempo que nos costara levantar nuevamente la empresa, con una previsión aproximada de costes asumidos por el tiempo fuera de servicio.

Existe además otro punto de vista el mas técnico, que es el que realizan los arquitectos y consultores de seguridad para proveer soluciones que abarquen los 5 anillos de protección (Firewalls – IDS/IPS – Proxy – SIEM – Antivirus), en este sentido la inversión se mide en el coste que nos representa en hardware y software para las empresas.

Mucho mas difícil de cuantificar tomando en cuenta el mercado actual con múltiples soluciones en el área de seguridad que nos permiten elegir el proveedor mas indicado que nos permita estar “protegidos” ante posibles ataques, vulnerabilidades y/o fallos de nuestros sistemas informáticos.

En conclusión, ¿Cuánto cuesta la seguridad? Diría que depende de nuestro objetivo, desde el enfoque que le demos pero muy importante del valor que le demos a la SEGURIDAD INFORMATICA en nuestras organizaciones.

Hasta la próxima………………….