Upgrade to Pro — share decks privately, control downloads, hide ads and more …

Security 101

Security 101

En esta presentación contaré cuál es el estado actual de nuestra "privacidad" cuando accedemos a servicios en línea, cómo estos usan nuestros datos y cómo podemos mitigar esos riesgos protegiéndonos a través de diferentes herramientas y prácticas en nuestro uso diario de estos servicios y dispositivos.

Alejandro Echeverri

April 16, 2020
Tweet

More Decks by Alejandro Echeverri

Other Decks in Technology

Transcript

  1. Agenda Postulados básicos 01 Medidas de seguridad 1: higiene de

    contraseñas 05 Intermedio 04 Redes de comunicación 02 Medidas de seguridad 2: anti-tracking / navegación segura 06 Criptografía 03 Medidas de seguridad 3: dispositivos móviles 07 Medidas de seguridad 4: mensajería / redes sociales 08
  2. “No tengo nada qué esconder / El que nada debe,

    nada teme” https://en.wikipedia.org/wiki/Nothing_to_hide_argument
  3. ¿Y ahora? ¿Está seguro que después de estos pocos argumentos

    todavía siente que no es necesario tener un mínimo de protección?
  4. Definición básica En el principio de la era de la

    computación, las computadoras estaban “aisladas”. Normalmente eran usadas en investigación por parte de universidades y en departamentos militares Estadounidenses. Digital PDP-11
  5. Definición básica Pero en los 60’s, una iniciativa del ARPA

    contemplaba crear una red en la que múltiples computadoras estuvieran interconectadas con el fin de intercambiar información y poder de cómputo. Su nombre fue ARPANET y esta fue la primera red de área extensa (WAN) que existió. Diagrama físico de ARPANET en 1977
  6. Definición básica El desarrollo de los PCs, paralelo al de

    las redes, hizo que no sólo universidades y entes gubernamentales pudieran estar interconectados, sino también personas del común. Nace Internet como “red de redes”. Primer servidor Web en el CERN. Equipo de Tim-Berners Lee. C. 1991
  7. Stack de protocolos A este punto ya tenemos Internet, ¿eso

    qué significa? Podemos transferir información entre equipos conectados, ¿pero cómo?
  8. Texto plano En los inicios de internet (¡y aún todavía

    en ciertos casos!) toda la comunicación entre equipos se hacía a través de texto plano. “Man in the middle” attack
  9. Definición básica Es el estudio de prácticas y técnicas para

    comunicación segura debido a la presencia de agentes externos llamados “adversarios” https://en.wikipedia.org/wiki/Cryptography
  10. Definición básica Si se mira la historia, desde hace cientos

    (sino miles) de años se han usado técnicas de cifrado con el fin de proteger la comunicación
  11. Definición básica La segunda guerra mundial, para no ir tan

    atrás, fue un hito en este ámbito. Alan Turing y su equipo ayudaron a romper el cifrado usado por la máquina enigma, implementada por los Alemanes durante dicha guerra para transmitir información encriptada. Una versión de Enigma
  12. Criptografía en computación Con la evolución gradual de la computación,

    la criptografía se volvió una parte fundamental de esta Modelo de operación de la encriptación simétrica Modelo de operación de la encriptación asimétrica
  13. Algoritmos de cifrado Existen diferentes algoritmos de cifrado; unos más

    seguros que otros, los cuales tienen como fin último proteger la información, por ende la privacidad de la misma. Simétricos Asimétricos https://cryptofundamentals.com/algorithms
  14. Caso general: HTTPS HTTPS asegura que la comunicación entre dispositivos

    esté asegurada y no sea visible por nadie más.
  15. Caso general: PGP/GPG PGP (Pretty Good Privacy) es un software

    que permite encriptar y firmar contenido (emails, discos duros, texto plano/mensajes, archivos, etc).
  16. Aprendizaje 1. Qué somos/significamos para las compañías que ofrecen servicios

    “gratuitos” 2. Cualquiera de nosotros somos un blanco activo para atacar 3. La interconexión en la que vivimos. Todo es una red 4. Naturaleza insegura de todo lo que sea parte de una red 5. Criptografía como columna vertebral de la privacidad/seguridad
  17. Medidas ¿Qué medidas prácticas son necesarias para protegernos de las

    amenazas a las que nos podemos ver expuestos?
  18. Medida de seguridad 1: no usar una contraseña común /

    fácilmente descifrable Postulado: ¡NO use una contraseña “común”/fácil de adivinar! Razón: cuando se quieren comprometer cuentas, estas contraseñas siempre van a ser las primeras que los atacantes van a intentar usar
  19. Medida de seguridad 2: no reusar Postulado: ¡NO reutilice las

    contraseñas! Razón: si su password en un sitio es comprometido, estará comprometido en el resto de sitios en el que usa la misma contraseña
  20. ¿Y quién se va a poner a invertir el tiempo

    en esto? 1. Operadores de botnets 2. “Traficantes” de cuentas de redes sociales (especialmente aquellas con muchos seguidores) 3. Agentes específicos (ataques dirigidos) 4. Compañías de publicidad con “prácticas oscuras” 5. ...
  21. Medida de seguridad 3: no use contraseñas con patrones Postulado:

    ¡NO reuse parte de su contraseña complementándola con un patrón! Razón: usar “123456” con el prefijo/sufijo “twitter” como su contraseña en dicha red social sigue haciendo dicha contraseña vulnerable a ataques de diccionario.
  22. Medida de seguridad 4: no use contraseñas que incluyan datos

    personales Postulado: ¡NO use datos personales como parte de sus contraseñas! Razón: usar su fecha/lugar de nacimiento; número de identificación nacional o algún otro dato sensible expone doblemente su privacidad y seguridad: un atacante ya no sólo tendría su contraseña sino que tendría un “data point” adicional sobre usted.
  23. Medida de seguridad 5: no use contraseñas cortas Postulado: ¡NO

    use contraseñas cortas! Razón: una contraseña corta tiene muchas más posibilidades de ser comprometida. Asterisco: la longitud debe ir siempre acompañada de complejidad. No sirve de nada tener la contraseña “12345678901234567890…” sólo porque es “larga”.
  24. Medida de seguridad 6: contraseña de su correo primario Postulado:

    ¡La contraseña de su correo electrónico principal SIEMPRE debe ser diferente a la de cualquier otro servicio que use! Razón: siendo este postulado una extensión del reuso de contraseñas, si comprometen la contraseña de su correo, todas sus cuentas atadas al mismo se verán automáticamente comprometidas, así el password no sea el mismo
  25. Medida de seguridad 7: contraseñas por defecto Postulado: Las contraseñas

    por defecto en dispositivos conectados a Internet, al igual que contraseñas auto-asignadas en servicios a los que usted se registra deben ser cambiadas. Razón: especialmente en los dispositivos (como routers, TVs, cualquier cosa conectada a Internet) que venga con una contraseña preestablecida por el fabricante, al ser de dominio público, un atacante intentará comprometer el dispositivo ingresando con estas credenciales
  26. En resumen, entonces debo... 1. Tener contraseñas diferentes en los

    95 servicios / portales /apps en los que estoy registrado. 2. Tener contraseñas “largas”, de más de X caracteres. 3. Tener contraseñas difíciles de adivinar, con combinaciones de números / letras / caracteres especiales. 4. No emplear ninguno de los “comodines” que normalmente uso (fecha de nacimiento, cédula, …) en mis contraseñas. 5. No dejar contraseñas por defecto / pre-asignadas en los servicios / dispositivos que uso. 6. ...
  27. Password managers Un password manager es un “almacén de secretos”

    el cual tiene como funciones: 1. Almacenar seguramente sus contraseñas. 2. Generar contraseñas para cualquier servicio en el que se vaya a registrar, con los parámetros de seguridad que describimos anteriormente. 3. “Auto-completar”* sus contraseñas en sitios en los que se vaya a loguear. 4. “Desentenderse” de memorizar passwords. Sólo debe saber su “contraseña maestra” para tener acceso al resto de contraseñas. 5. Administrar sus contraseñas en múltiples dispositivos: PC, tablet, smartphone, Internet*, etc.
  28. Medida de seguridad 8: no usar el password manager del

    navegador Postulado: los navegadores web y los sistemas operativos móviles ofrecen almacenamiento y en algunos casos generación de contraseñas (Google Passwords, iCloud Keychain). Procure no usar estas alternativas. Razón: los datos, si bien están “encriptados”, son administrados por terceros de maneras que el usuario final no conoce. Dichos terceros podrían tener la capacidad incluso de descifrar los passwords con el fin de entregárselos a agencias gubernamentales en caso de que sean requeridos. Es el mismo caso del por qué no sugerimos usar los password managers comerciales.
  29. Medida de seguridad 9: 2FA en todas sus cuentas Postulado:

    active 2FA en TODOS los servicios/aplicaciones que ofrezcan esta opción. Razón: 2FA hace mucho más difícil (aunque no es imposible) que un atacante pueda comprometer sus cuentas, así haya conseguido su contraseña.
  30. Two/Multi-factor authentication (2FA - MFA) Es una técnica la cual

    exige una “segunda ó más pruebas” de propiedad de su cuenta. Si su password se encuentra comprometido, el atacante necesita el acceso al segundo factor con el fin de finalizar el ingreso a su cuenta.
  31. Two/Multi-factor authentication (2FA - MFA) 1. Algo que el usuario

    “sabe” (su contraseña). 2. Algo que el usuario “posee” (dispositivo físico). 3. Lo que el usuario “es” (métodos biométricos: cara, huellas dactilares, iris).
  32. Backup de los códigos QR Si usted llega a perder

    el dispositivo físico que contiene sus TOTP, tendrá que “resetear” todas sus cuentas con 2FA activo, por lo que es necesario que almacene una copia del código QR cuando esté haciendo el proceso de enrollment. Tome un pantallazo del QR y almacénelo en un lugar seguro. De preferencia, imprímalo y destruya el archivo original. Si cae en manos de alguien más, esa persona podría enrolar el TOTP en un dispositivo y así acceder a su cuenta.
  33. ¿Qué es el “fingerprinting”? Es una técnica por la cual

    el navegador web recoge un detallado set de datos acerca del dispositivo que se está usando, además de la información sobre los sitios visitados y su metadata (fecha de visita, links visitados, etc) con el fin de crear una “huella digital” de nosotros. Esto sirve para, desde mostrar “publicidad dirigida” hasta con fines maliciosos y de rastreo.
  34. Algunos datos recolectados “normalmente” 1. Sistema operativo del dispositivo 2.

    Resolución de pantalla 3. Dirección IP y sus metadatos (nombre del ISP, ciudad y país “aproximados” de ubicación) 4. Nombre del navegador web y versión 5. Tipo de conexión a Internet (fija, móvil) 6. Lenguajes preferidos 7. Modelo de la cámara, micrófono, CPU, cantidad de memoria RAM, batería, capacidad de la misma... 8. Orientación del dispositivo (portrait/landscape) 9. Plugins instalados en el navegador 10. ...
  35. Lo “mejor” del asunto es Todo esto pasa de manera

    “invisible” (no es fácilmente determinable para un usuario común) y sin nuestro consentimiento explícito al navegar en internet o al usar apps en nuestros dispositivos.
  36. Medida de seguridad 1: usar un navegador “privacy-friendly” Postulado: Google

    Chrome, Microsoft Edge y Apple Safari hacen tracking por defecto. NO debería usar estos navegadores en ninguno de sus dispositivos. Razón: si bien ningún navegador es inmune al fingerprinting, algunos de estos tienen como fin ulterior esta práctica (como Chrome). Se recomienda instalar un navegador que respete la privacidad y permita tomar medidas de mitigación ante el tracking.
  37. Navegadores recomendados 1. Brave (no requiere customización) 2. Mozilla Firefox

    (requiere customización para mitigar el fingerprinting) 3. Iridium browser (avanzado -- sólo funciona en desktop)
  38. Medida de seguridad 2: tener un bloqueador de publicidad (ad-blocker)

    Postulado: Si no usa Brave, debe instalar un bloqueador de publicidad en su navegador. Brave ya tiene bloqueo de publicidad por defecto. Razón: aparte de lo invasiva que es la publicidad en Internet y cómo influye en la carga de una página, esta misma se genera en gran parte por la información que los publicitadores (advertisers) tienen de nosotros.
  39. Extensiones de ad-blocking recomendadas 1. uBlock 2. AdBlock Plus (en

    caso de que uBlock no esté disponible en su navegador)
  40. Medida de seguridad 3: tener una extensión que bloquee el

    tracking (anti-tracking) Postulado: En algunos navegadores ya hay medidas anti-tracking instaladas por defecto, pero es recomendable para algunos de ellos tener una extensión especializada para esto. Razón: los anti-trackers son extensiones que conocen cuáles trackers se intentan llamar al acceder a un dominio, bloqueando y mitigando su operación.
  41. Extensiones de anti-tracking recomendadas 1. Privacy Badger 2. Disconnect *

    No instale las dos al tiempo, ya que pueden “colisionar” entre ellas y hacer que los sitios no se carguen correctamente
  42. Ejemplo: tracking en el New York Times Privacy Badger nos

    está diciendo que bloqueó 6 de los 7 trackers que la página del New York Times carga sin nosotros saber. Muchos de estos son trackers de agencias de publicidad que se lucran de nuestra información para crear un perfil detallado de nosotros y así servirnos “publicidad dirigida”. Además de rastrearnos, claro está.
  43. Medida de seguridad 4: forzar a las webs a usar

    HTTPS Postulado: muchos sitios cargan en sus versiones “no seguras” a través de HTTP, pero ofrecen la opción de hacerlo a través de HTTP (seguro). Podemos hacer esto instalando una extensión llamada HTTPS Everywhere. Razón: siempre, desde que el sitio web lo soporte, debemos usar su versión segura (HTTPS). Forzarlo a que lo haga es lo que HTTPS Everywhere nos ayuda a lograr.
  44. Medida de seguridad 5: motores de búsqueda Postulado: muchos buscadores

    también hacen tracking a través de lo que buscamos en ellos. Google y Bing lo hacen activamente. Deberíamos usar meta-buscadores o buscadores que sean privacy-friendly. Razón: nuestro historial de búsqueda también les ayuda a las compañías de Internet a “entendernos” con el fin de servirnos publicidad dirigida y productos/servicios específicos. Ellos tienen normalmente políticas de datos agresivas respecto a la información que recolectan y almacenan.
  45. La mejor manera de estar 100% seguros es no tener

    smartphone (ni “dumb-phones”).
  46. Medida de seguridad 1: ¿qué apps tengo instaladas? Postulado: nuestros

    teléfonos siempre tienen apps instaladas, algunas (quizá muchas) de ellas nunca las usamos. Estas deben ser desinstaladas. Razón: apps innecesarias y que son abiertas pocas veces mientras viven en el teléfono son candidatas a estar enviando información, en caso de que no hayamos configurado sus permisos.
  47. Medida de seguridad 2: limitar los permisos Postulado: ¿aquel juego

    de tetris que descargamos necesita acceder a la ubicación, cámara y micrófono? Razón: muchas apps piden acceso a permisos que a veces no son necesarios para su propósito. Debe denegar aquellos que no sean necesarios (como el micrófono, la cámara o la ubicación) para cada una de ellas.
  48. Medida de seguridad 3: cuidado con las apps no verificadas

    Postulado: al instalar apps “manualmente” (a través del .apk en Android o por medio de Jailbreak en iOS) se está incurriendo en un riesgo de seguridad, ya que no hay manera de verificar si dicha app está comprometida. Razón: las tiendas de aplicaciones se encargan de filtrar y aprobar aplicaciones “seguras” (aunque en ciertos casos fallan en esta curaduría). Siempre deberíamos instalar apps de desarrolladores verificados o confiables.
  49. Medida de seguridad 4: apps potencialmente maliciosas Postulado: aplicaciones para

    “espiar” en el teléfono de otro, “antivirus gratuitos”, apps para “mejorar el performance” / “limpiar la memoria” / “optimizar la batería” del teléfono y otras, normalmente serán apps maliciosas. Razón: el postulado descrito es una generalización en la que preferimos caer, dado que estas categorías de aplicaciones son los vectores de ataque más comunes para instalar software malicioso (“malware”) en nuestros dispositivos.
  50. Medida de seguridad 5: limitar el tracking a nivel de

    sistema operativo Postulado: Google y Apple hacen tracking por defecto desde Android y iOS. Deberíamos desactivar esta característica. Razón: los dispositivos móviles hacen rastreo por defecto, el cual puede ser desactivado (parcialmente). Una guía para hacerlo se encuentra aquí.
  51. Medida de seguridad 6: actualizar el sistema operativo Postulado: siempre

    que haya una actualización de su sistema operativo móvil (iOS/Android) debería instalarla. Razón: muchas personas no actualizan sus sistemas operativos por diferentes razones. Si su teléfono todavía recibe actualizaciones, estas se encargan de parchar “huecos de seguridad”, por lo cual es importante que estas actualizaciones estén instaladas en su dispositivo.
  52. Medida de seguridad 7: limitar la recolección de datos de

    Google Postulado: muchas personas “dependemos” de los servicios de Google a costa de nuestros datos. Sin embargo, podemos limitar la recolección de los mismos y esto es algo que deberíamos hacer. Razón: entre menos recolecten de nosotros, mejor. Para limitar dicha práctica podemos hacer el privacy checkup o cambiar la configuración de datos.
  53. Medida de seguridad 8: limitar el acceso a la ubicación

    precisa Postulado: nuestros dispositivos son GPSs, implicando que cualquier atacante que comprometa nuestro dispositivo pueda rastrearnos de manera precisa. Debemos limitar al máximo el acceso a este recurso. Razón: en Android se puede deshabilitar el acceso a la ubicación a través del menú de acceso rápido. En iOS es un poco más complicado por la naturaleza de la funcionalidad pero podemos limitar su acceso a lo estrictamente necesario siguiendo esta guía.
  54. Medida de seguridad 9: redes inseguras Postulado: siempre que sea

    posible, evite conectarse a redes Wi-Fi públicas (“abiertas”) Razón: a cambio del “servicio gratis” usted puede estar conectado a una red que espía todo su tráfico e inclusive puede atacar su dispositivo inyectándole malware. Desafortunadamente esto no se sabe si no se recurren a técnicas de escaneo avanzadas, por lo cual la recomendación es evitarlas al máximo.
  55. Medida de seguridad 10: en iOS, asegure su cuenta de

    iCloud Postulado: tome todas las medidas preventivas (activar 2FA, activar “Buscar mi iPhone”, añadir números de recuperación) Razón: la cuenta de iCloud es la columna vertebral de un dispositivo iOS. Si este se llega a perder/ser robado y el ladrón logra acceder a su cuenta de iCloud, este tendrá control total sobre el dispositivo.
  56. Las redes sociales revelan mucho de nosotros, más allá de

    si “aparentamos” algo que no somos.
  57. Medida de seguridad 1: datos reales Postulado: si queremos conservar

    nuestra privacidad, datos como nuestro nombre completo (legal), edad, fecha de nacimiento completa, orientación sexual, etc, no deberían ser suministradas a ningún servicio. Razón: si queremos ser nuestra “versión real” en Internet, debemos saber que nuestros datos representarán verazmente quienes somos y sobre eso seremos “un producto”.
  58. Medida de seguridad 2: leer los T&C (al menos parcialmente)

    Postulado: si realmente nos interesa nuestra privacidad y lo que hacen con nuestros datos, antes de registrarnos a un servicio debemos leer los “términos y condiciones”. Razón: todo producto/servicio tiene sus T&C que ciegamente aceptamos, cediendo cosas que con un análisis cuidadoso seguro pensaríamos dos veces antes de hacerlo.
  59. Medida de seguridad 3: dirección de correo para redes sociales

    Postulado: NO use su dirección de correo principal para registrarse en redes sociales. Use un correo alternativo exclusivo para este fin o correos desechables (si el servicio al que se registra no va a ser usado por mucho tiempo), preferiblemente sin su información real. Razón: nuestros datos están interconectados. Compañías que tengan nuestros datos y se los vendan a terceros lograrán, a través de datos comunes como nuestro correo, saber mucho más de lo que el sitio original conoce de nosotros.
  60. Medida de seguridad 4: remover los datos EXIF en las

    fotos Postulado: si va a subir fotos a Internet/redes sociales, elimine los datos EXIF de los archivos. Puede hacerlo siguiendo esta guía. Razón: los datos EXIF son los metadatos de la foto. Estos son aprovechados por muchas plataformas y suman a nuestro “archivo” de datos, haciéndolos potencialmente peligrosos para nuestra privacidad.
  61. Medida de seguridad 5: usar apps de mensajería segura Postulado:

    aplicaciones para mensajería como Signal o Keybase son alternativas más seguras a Whatsapp. Razón: Whatsapp dice tener cifrado de punta a punta, pero su código no es abierto por lo cual es imposible verificarlo. Aparte de esto, Facebook es propietario de este servicio, por lo cual nuestros datos (o parte de ellos) inevitablemente terminan en sus manos.
  62. Medida de seguridad 6: tenga la menor cantidad de cuentas

    en redes sociales Postulado: si tiene redes sociales, trate de que sean pocas (o ninguna en absoluto). Razón: todo se reduce nuevamente a cuánto queremos nosotros que “terceros” sepan sobre nuestra vida. Hay servicios mucho más agresivos (Facebook owned) que otros. Considere bien sus opciones.
  63. Mencionaremos algunas medidas que requieren conocimiento técnico pero que son

    igualmente efectivas. Si no posee el conocimiento para llevar a cabo su implementación, considere pedirle apoyo a alguien que pueda hacerlo por usted :)
  64. Conocer qué pasa “tras bambalinas” en el uso diario de

    la tecnología nos da poder de decisión
  65. Aplicar al menos un set de las medidas expuestas aquí

    es un gran paso Vista de alguien diciendo: ¡¿“y después de esta charla él quiere que hagamos cada una de las cosas que dijo”?!
  66. “Si nosotros no mantenemos la puerta de la casa abierta,

    tampoco deberíamos dejarla abierta en el mundo digital”