Medidas en caso de Robo/Pérdida de un smartphone (iPhones)

9 10 2012

Después de mucho tiempo he decidido actualizar el blog con un post que creo va a ser de mucha utilidad. Recientemente he vivido una situación muy cercana en la que una persona de mi entorno ha perdido un iPhone, este no tenía contraseña de bloqueo y el afortunado/a que se lo ha encontrado, ha podido tener acceso a todo tipo de datos así que hoy abordaremos las medidas que se pudieron haber tomado y que se pueden tomar en un futuro para evitar situaciones así:

  • Medidas a tomar antes de la pérdida/robo:
    1. Bloqueo con Código. En Ajustes > General > Bloqueo con código, pondremos un código a nuestro teléfono, las opciones óptimas son Solicitar Inmediatamente y abajo del todo Borrar datos. Después en Ajustes > General > Bloqueo automático, elegiremos una frecuencia de tiempo razonable a nuestro uso o lo podemos dejar en Nunca y así cada vez que bloqueemos nosotros manualmente el teléfono se activara.
    2. Activar iCloud. Este es un servicio de pago (gratis los primeros 5gb) que te permitirá localizar tu iPhone si se ha perdido, borrar los datos en remoto, bloquearlo, copias de seguridad… tenéis mas información en las paginas oficiales de iCloud y Apple.
    3. Backup de las fotos/videos. Los backups nunca los hacemos, siempre somos perezosos con ese tema pero es algo vital si queremos tener nuestras fotos guardadas, aquí he de hacer hincapié en un aspecto, Las fotos/videos embarazosas, de índole sexual o privadas se pueden llegar a ver incluso con el teléfono bloqueado, por ello es mejor no tenerlas en el móvil o utilizar alguna aplicación que oculte los archivos. (en la App Store hay varias aplicaciones que lo hacen) o activar el servicio iCloud.
    4. Backup de los contactos. Es primordial si no queremos perder todos nuestros contactos, la opción mas útil para mi es sincronizarlos con un servicio externo, iTunes permite sincronizar nuestros contactos con Google Contacts, Windows Contacts y Yahoo! Address Book. En este enlace podéis ver los pasos a seguir para realizarlo con Google Contacts ó también a través de iCloud citado en el punto 2.
    5. Guardar la referencia de nuestro teléfono. Esto significa que de debemos anotar en lugar seguro (no en el teléfono obviamente) el IMEI del mismo (pulsando *#06#) y el número de serie, ambos los podemos encontrar dentro del menú en Ajustes > Información. Gracias a esto podremos recuperarlo si la policía lo encuentra y bloquearlo más fácilmente en caso de pérdida o robo.
    6. No almacenar información sensible. Fotos del DNI, pasaporte, datos de la cuenta bancaria, archivos pdf con tarjetas de embarque, resguardo de compras, fotos de la tarjeta de coordenadas del banco. Todas estas cosas que no se usen se deben borrar y si se usan, guardarlas en algún programa que oculte o proteja los archivos.
  • Medidas a tomar después de la perdida/robo:
    1. Llamada al operador para bloquear el teléfono por IMEI.
      1. Movistar (España). Llamar al 1004 y seguir los pasos que nos indique el operador.
      2. Orange (España). Llamar al 1414 y opción 2, pulsas 1 y por último 3 e introduciendo el número de teléfono Orange particular que te pedirá la locución. Después, para bloquear la línea eliges la opción 3 y luego la 1.
      3. Vodafone (España). Llamar al 607 123 000 y seguir los pasos que nos indique el operador.
      4. Yoigo (España). Llamar al 622 622 622 y seguir los pasos que nos indique el operador.
    2. Cambiar el password de la cuenta de correo asociada al móvil. Debemos recordar que cuentas de correo teníamos sincronizadas con el móvil y cambiar las contraseñas de inmediato. Gmail además nos ofrece la posibilidad de ver las ultimas direcciones IP desde donde nos hemos conectado.
    3. Cambiar el password y cerrar las sesiones abiertas de las aplicaciones sociales que teníamos instaladas. Esto es cambiar el password y cerrar las sesiones de Facebook, Twitter, Tuenti, Instagram…
    4. Whatsapp y Viber. Es curioso el uso que damos a estas aplicaciones y lo inseguras que se vuelven cuando las perdemos. Debemos de conseguir otro teléfono en el cual se puedan utilizar estas aplicaciones y con la tarjeta duplicada que nos ha dado el operador reinstalarlas usando nuestro número de teléfono. En teoría ya no estarían activas en nuestro teléfono perdido/robado. Esta es la única solución que estas aplicaciones nos ofrecen para estos casos ya que no disponen de servicio online para cerrar las sesiones abiertas o cancelar las cuentas a día de hoy.

El gran debate de siempre en el mundillo de la seguridad informática, Seguridad contra Facilidad al usuario. A mi entender estas medidas no resultan muy engorrosas, tampoco nos cuesta tanto teclear el código cada vez que queramos usar el móvil y ese simple gesto, y esos segundos que perderemos nos ahorraran muchos minutos y horas de problemas.

Nadie es consciente de estas cosas hasta que le pasan, por eso recomiendo que hagan uso de estos consejos tanto los que leáis esto como todos los usuarios de smartphones de vuestro entorno. Como siempre cualquier aporte o mejora es bienvenida.





iPhone y iPad cambiar password por defecto

15 10 2010

El acceso a las entrañas del dispositivo se realiza por una conexión cifrada mediante el protocolo SSH, por defecto el usuario es root y la contraseña alpine. Si no cambiamos esto, alguien podría entrar en nuestro teléfono y adueñarse de él (sobretodo en redes wifi). Para evitar esto procederemos de la siguiente manera:

  • Desde Cydia, instalamos el programa OpenSSH

  • Con Installous, descargamos la aplicación iSSH:

Una vez instaladas las dos aplicaciones (OpenSSH e iSSH) lanzamos iSSH. Pulsamos sobre “Add Configuration” y ponemos SSH como nombre, 127.0.0.1 como host y 22 como puerto. Volvemos a la pantalla principal y nos conectamos pinchando sobre el nuevo elemento creado SSH, aparecerá una consola negra que nos pedirá usuario “root” y contraseña “alpine“. Una vez dentro de la consola tan sólo tendremos que escribir el comando passwd el cual nos pedirá dos veces la nueva contraseña del dispositivo, con esto ya lo tendremos protegido de posibles intrusos.





Tu oficina siempre contigo

29 12 2008

No hay nada peor que ir a una biblioteca, a un cibercafé o a cualquier otro ordenador ajeno al tuyo y tener que trabajar con él. Te sientas, lo enciendes, nada es de tu agrado pero bueno, simplemente necesitas redactar un documento, editar una imágen o descargar tu correo pero… resulta que el ordenador no tiene instalado ese dichoso programa que tú tanto necesitas y que es vital para tí.

Supongo que como a mí, esto le habrá pasado a multitud de personas, por eso, hoy vamos a ver como crear en un pendrive (también sirve para un ipod, una tarjeta de móvil con adaptador usb y cualquier memoria) nuestro conjunto de utilidades para llevar siempre con nosotros.

Lo más recomendable es crear en nuestro equipo una carpeta que posteriormente, será la que copiemos a la memoria usb que vamos a utilizar. En este ejemplo la carpeta se va a llamar “Oficina USB”.

Lo primero es pensar que utilidades gratuitas vamos a necesitar llevar siempre con nosotros encima, a mi se me ocurren las siguientes:

Algo parecido a Microsoft Office para editar y ver documentos.
Un editor de imágenes tipo Adobe Photoshop.
Un gestor de correo para descargar mis mails.
Una utilidad para comprimir y descomprimir archivos.
Mi propio navegador con mis enlaces y mis complementos.
Un antivirus.
Un programa de mensajería instantánea.
Un lector de archivos en pdf.

Estas son las utilidades que voy a necesitar asi que el primer paso es descargarlas:

Algo parecido a Microsoft Office y portátil es “OpenOffice Portable“.
Su instalación es muy sencilla y lo único que tendremos que indicar es el directorio de instalación dentro de nuestra carpeta “Oficina USB”.

El editor de imágenes que vamos a utilizar se llama “Gimp“, altamente conocido por los usuarios de Linux.
Igual que antes y como haremos continuamente, la instalación hay que hacerla en la carpeta de “Oficina USB”.

Como gestor de correo utilizaré “Mozilla Thunderbird“.

Para comprimir y descomprimir vamos a usar el programa “7-Zip“.

El navegador portátil va a ser “Mozilla Firefox” el cual vamos a poder personalizar con nuestros complementos, favoritos y extensiones.

Nuestro antivirus va a ser “Clam Antivirus“, para actualizarlo lo único que hay que hacer es bajar nuevas versiones y sobreescribirlo.

La mensajería instantánea la realizaremos a través de “Pidgin” este programa proveniente de sistemas Linux, nos permitirá conectarnos a las redes de AOL, Yahoo, Msn, Icq y Jabber.

Por último, los archivos pdf los leeremos con “Sumatra PDF“.

Una vez que ya tenemos todas nuestras aplicaciones descargadas e instaladas en nuestra “Oficina USB” vamos a crear un menú que se inicie cada vez que conectemos nuestra memoria usb a un equipo y desde el cual gestionar las aplicaciones que hemos instalado. Para este fín utilizaremos el programa “PStart“, tras descargarlo lo instalamos seleccionando la opción Portable y marcamos la carpeta de nuestra “Oficina USB”.

Nuestra carpeta debe parecerse a esta:

Ejecutamos desde nuestra carpeta “Oficina USB” el programa PStar.exe. En su ventana principal, haremos click con el botón derecho y en la opción “Add file” seleccionaremos el ejecutable de cada uno de nuestros programas instalados repitiendo la operación hasta que hayamos agregado todos.
Una vez realizado esto el menú debe quedar similar a este:

Si se fijan bien, en la barra de tareas junto al reloj se ha creado el icono de PStart, exactamente igual  a como lo veremos en los equipos donde conectemos nuestra memoria usb.

Ahora ya lo único que nos queda es copiar el contenido de nuestra carpeta “Oficina USB” a nuestra memoria.

Una vez copiado todo ejecutamos el PStart, seleccionamos la opcion de Setup y clickamos en “Create autorun file” para que cada vez que introduzcamos la memoria usb se autoejecute el menú de PStart.

Con esto habremos finalizado, sólo nos queda ya ejecutar nuestro programas desde la memoria usb e ir personalizándolos a nuestro gusto para cuando los utilicemos en otros equipos.





Trucos de seguridad

29 10 2008

Hola a todos/as, el presente artículo trata de mostrar los errores más comunes de seguridad que cometemos los usuarios así como consejos útiles para proteger un poco más nuestra vida digital.

1. Nuestra Máquina:

El pc de tu casa, el del trabajo o el portátil, deberían de estar protegidos de los posibles intrusos físicos, es decir, de toda aquella persona ajena a tí que quiera utilizar tus equipos (especialmente el portátil).

El primer paso importante a dar a la hora de proteger el equipo es ponerle una contraseña a la BIOS. La BIOS es el programa de gestión a nivel hardware de un ordenador desde el cual, se pueden configurar múltiples opciones del sistema que no nos interesa que nadie más que nosotros utilicemos, por tanto, dentro de la BIOS a la cual se accede en el inicio del ordenador (normalmente pulsando la tecla F12 o Del) deberemos seleccionar la pestaña de seguridad, security… y ahí, establecer la contraseña a la BIOS.

Una vez protegida la BIOS, dentro de ella también suele existir la posibilidad de poner contraseña al sector de arranque del disco duro, es decir, al iniciarse el ordenador, cuando intente cargar el sistema operativo (Windows, Linux, Mac… ) nos saldrá una ventana pidiéndonos un password. He de decir que esta opción es bastante engorrosa ya que cada vez que se inicie el ordenador debermos teclear la password pero es de una gran utilidad para los equipos portátiles ya que inutiliza en gran parte el equipo (junto con la protección de la bios) en caso de robo.

Por último en el apartado de protecciones físicas hay que destacar dos grandes puntos. Utilizar contraseñas seguras (tema del cual se habla al final del artículo) y otro muchísimo más importante que se trata de NO ESCRIBIR EN PAPEL LA CONTRASEÑA, es increíble la cantidad de empleados que en sus puestos de trabajo, tienen un post-it pegado al monitor con la contraseña del equipo.

2. Nuestro Sistema Operativo:

No voy a ponerme a explicar los casos particulares de cada sistema operativo ya que podría tirarme aquí días y días escribiendo, por lo tanto voy a dar una idea general de la seguridad en los sistemas operativos:

Lo más importante y principal es cambiar las contraseñas de la cuenta de Administrador del sistema, en los sistemas Windows, la gente suele ponerlo en blanco y en los sistemas Linux el administrador (root) suele tener la misma contraseña que el usuario principal. El acceder a un sistema como Administrador (root en Linux) nos permite tener un control absoluto de él cosa poco agradable para el usuario. Para ello lo mejor es proteger los equipos creando cuentas de usuario, limitando a aquellos según el uso que le deban dar (filtrados de web para los niños, prohibir la instalación de programas o internet para los trabajadores…) todos estos procedimientos siempre deben hacerse utilizando contraseñas seguras.

3. Nuestra Vida Online:

Este campo es bastante extenso ya que el uso y disfrute de la red es muy variado dependiendo del usuario asi que me voy a centrar en algunos casos en concreto:

Correo electrónico:

Raro es hoy en día quien no tiene email y raro también es el que cambia cada mes su contraseña. Es primordial concienciarse que la red NO es segura, mentalidades como “a mi que me van a mirar”, “yo no tengo nada interesante”, “que se metan si quieren” no son beneficiosas. El obtener una dirección de correo puede servir como tapadera a un ciberdelincuente para registrarse en sitios, hacer compras online y demás todo a cuenta nuestra. Con esto no quiero infundir el pánico entre los usuarios pero sí crear una conciencia de seguridad que actualmente no se tiene.

Lo principal es tener una contraseña segura (ver el último apartado), esta claro que de nada nos servirá si la apuntamos en un papel y la dejamos a la vista de todo el mundo. Lo segundo que deberiamos hacer es echarle un vistazo a la famosa “pregunta secreta”; de nada nos sirve utilizar una buena contraseña segura si luego tenemos como pregunta secreta “Cual es el nombre de mi mascota”, “Año de nacimiento” y así un sinfín más. Lo mejor es utilizar respuestas seguras (ver el último apartado) y cambiarlas al igual que la contraseña principal como mínimo cada dos meses.

Programas P2P:

eMule, Azureus, Bittorrent, Ares… y asi una multitud de programas que utilizamos para bajarnos copias de seguridad de los contenidos que legalmente hemos comprado o para descargar software libre. Todos estos programas tienen una premisa en común, “compartir“. Esta palabra tan inocente resulta una bomba de relojería cuando no sabemos configurar bien el programa y a la hora de seleccionar la carpeta a compartir marcamos por ejemplo “todo el disco duro”. Es un error que aunque parezca mentira, muchísima gente comete con lo cual, están dando pleno acceso a su sistema (archivos, fotos, documentos, contraseñas…) por lo tanto no esta de más echarle un ojo a nuestra configuración y optimizar todos estos programas creando una única carpeta (descargas por ejemplo) donde se almacene todo el contenido a compartir para estos programas, además, podemos proteger un poco más el sistema si creamos una tarea en la cual el antivirus haga pasadas continuas cada hora a esa carpeta para verificar que no tienen ningún tipo de infección.

Direcciones secundarias:

Tanto los correos electrónicos como las redes sociales (myspace, livejournal, flickr, twitter…) tienen una opción en su configuración para que en caso de olvido o pérdida de la contraseña, se pueda enviar un mail a la cuenta secundaria para recibir uno nuevo pero… ¿que sucede si un atacante tiene en su poder nuestra cuenta secundaria? la respuesta es sencilla, puede rellenar los formularios de todos los sitios donde nos hemos registrado y pedir que manden las contraseñas a la cuenta secundaria y asi poder suplantar nuestra identidad.

4. Contraseñas seguras:

Por fín llegamos al cerebro de la bestia, la caja de pandora o cualquier apelativo curioso y llamativo que se le quiera dar porque aquí reside lo más importante de todo, saber como crear una buena contraseña.

Por definición, se suele entender que una contraseña segura es aquella de entre 8 y 14 carácteres, siendo estos números, letras mayúsculas,minúsculas y símbolos.

Por ejemplo: El3scud0D[g[t4l (Aquí he utilizado Elescudogital como contraseña, cambiando algunas letras por números que se parecen (3 y E, O y 0, A y 4), usando algunas mayúsculas y también algunos símbolos.

Esta claro que nunca debemos usar fechas, documentos de identidad, nombres, ciudades, números de telefóno, matrículas de coche, películas, colores, alimentos… es decir, nada que sea legible.

Los atacantes para poder vulnerar las contraseñas, utilizan en su mayoría diccionarios para usar con programas que prueban una tras otra las palabras del diccionario. Actualmente se pueden encontrar diccionarios de todo tipo (nombres, fechas, lugares, matriculas…) así que de ahí viene la utilidad de las contraseñas seguras aunque todo esto tiene un gran incoveniente:

Vale que he dicho que hay que usar contraseñas de entre 8 y 14 carácteres, que no sean palabras, que sean ilegibles, que no las apunte en ninguna parte, que las cambie cada dos o tres meses, que sean diferentes unas de otras pero… ¿como consigo yo acordarme de ella? La respuesta es sencilla y requiere un mínimo de memoria, utiliza frases que te acuerdes modificadas:

Ejemplos: M3gust43lch0c0l4t3, Tengo1Hijoy2Hijas, ViVoEnM@dRiD…

Para concluir dejo dos enlaces bastante útiles, se tratan de un Generador de contraseñas seguras y un Comprobador de contraseñas.

Pues nada, hasta aquí esta pequeña guía para hacer un poco más segura nuestra vida digital, si se me ocurren más cosas o las aportáis bienvenidas (y publicadas) serán.





Protege tu red Wireless

20 03 2008

Actualmente casi todo el mundo por no decir todo, tiene en su casa un router wifi. Es genial el poder estar tranquilamente sentado en el salón, en el jardín, al pie de la piscina o junto a la barbacoa mientras estás conectado a tu página favorita (o a tu blog favorito como éste) con tu portatil pero, al igual que tú, puede haber un “invitado” sentado en su casa tranquilamente navegando o descargando gracias a tí, o lo que es lo mismo, mientras tu pagas mensualmente tu cuota de conexión, le estás invitando a él (o ellos) a conectarse gratis.

Para evitar esta situación os voy a explicar como podéis blindar vuestra red wireless para evitar invitados no deseados.

Antes de empezar he de decir que voy a dar unas pautas generales ya que cada compañía ofrece un router diferente y mucha otra gente decide incluso comprarse los suyos propios por eso es conveniente buscar el manual del router para encontrar las opciones a las que me voy a referir o sus equivalentes.

  • Encriptación. La encriptación hace que nuestra red esté protegida evitando así a los intrusos. Si nuestros adaptadores lo permiten debemos decantarnos siempre por la encriptación WPA-PSK o WPA2 si está disponible, si no como mínimo deberemos usar WEP.
  • Renombrar el SSID. Este es el nombre del AP (punto de acceso o router), suele ser WLAN,Linksys,Netgear,Cisco o similares, lo mejor es cambiar el nombre (pulsar la tecla alt y los números 0,1,2,6 del teclado númerico nos dan este carácter “~“, que es perfecto para poner como nombre.
  • Ocultar el SSID. Una vez cambiado el nombre lo siguiente a realizar es ocultar el SSID lo cual nos permitirá pasar inadvertidos para la mayoría de los fisgones de redes.
  • Filtrado MAC. La MAC es el número físico que tiene cada tarjeta de red (algo parecido a un número de serie), activando el “Filtrado MAC” conseguiremos que nuestro router solo permita el acceso a la red a aquellas MAC que nosotros hayamos autorizado previamente.
  • Desactivar DHCP. Para acceder a la red, el router nos suele ofrecer una dirección ip automática, esto también incluye a cualquiera que penetre en nuestra red por lo cual, la mejor opción es desactivar DHCP e introducir nosotros manualmente las direcciones ip.
  • Contraseñas fuertes. Cambiar la contraseña de acceso al router que viene por defecto es primordial, asi como utilizar un sistema de contraseñas fuertes (esto es aplicable a cualquier cosa que necesite contraseñas). En esta web tenemos un generador de contraseñas que nos creará contraseñas fuertes, lo cual dificultará bastante la acción de los intrusos.
  • Acceso al Router. El acceso al router casi siempre se suele realizar mediante la dirección ip 192.168.1.1 o 192.168.0.1, lo cual facilita mucho a los intrusos el intentar hacerse con el control. Para obstaculizar un poco más su trabajo, podemos cambiar la dirección del servidor de la configuración del router a algo como 192.168.111.1
  • Desactivar Accesos Secundarios. Es muy conveniente comprobar que el acceso por ftp, telnet y ssh al router están desactivados y el acceso mediante http debe de configurarse, en la medida de lo posible para que solo se tenga acceso desde la lan y que nadie desde el exterior pueda ver nuestra ventana de entrada (para evitar ataques por fuerza brutal al login).
  • Apagar el Router. Es algo de lo más sencillo pero que muchas veces ni pensamos, con la simple acción de apagar el router cuando no se esté utilizando además estaremos ahorrando energía.

Estos son conceptos muy generales y cada uno tiene que adaptarlos a su caso particular (varios ordenadores conectados en red…) pero son altamente efectivos ya que una red de la compañía telefónica con encriptación wep se puede romper y penetrar en ella en menos de 3 minutos. A parte de que el tener un “invitado” puede suponer que esté leyendo nuestros correos, guardando nuestros datos bancarios y gestiones por internet, asi como realizar actos ilegales gracias a nuestra conexión.