viernes, 16 de noviembre de 2012

Windows 8, el sistema más seguro de Microsoft

La seguridad es una de las mayores preocupaciones que se asocian al uso de un sistema operativo y Windows 8 no es una excepción. Como en todo desarrollo nuevo, se espera que este sea uno de los apartados cuidados con más esmero.

Microsoft, con Windows 7, ya incluía funcionalidades asociadas a la seguridad que fueron noticia en su día, como BitLocker para unidades de almacenamiento o como la integración de un sistema antivirus y firewall (cortafuegos). Con Windows 8 Microsoft va más allá, mejora estas funcionalidades y ofrece otras nuevas en diferentes ámbitos.

Desde la memoria para la ejecución de programas hasta el uso de una tienda de aplicaciones o la protección del sector de arranque pasando por la posibilidad de llevarte tu propio Windows en un disco duro o una llave externa USB. Así, en realidad poco se puede hacer de forma activa para tener al sistema más protegido de la que ya está por sí mismo. Pero veamos una por una esas características de seguridad que hacen que con Windows 8 estemos más tranquilos.

Sistemas antiexploit

Una de las formas habituales de entrar en los entresijos de un sistema operativo es crear un error o una excepción y, a partir de ahí, interceptar las llamadas del sistema a funciones de depuración y aprovecharse de los dumps (volcados) de memoria con información sobre seguridad, por ejemplo. Eso era posible porque los hackers sabían exactamente las ubicaciones de la memoria que intervienen en el curso de una excepción dada.

Pero, con Windows 8 se optimizan los gestores de memoria para hacer que la pila (Windows Heap Manager) e incluso el kernel (Windows Kernel Pool Allocator) tengan ubicaciones en la memoria aleatorias. De ese modo, aunque se produzca una excepción, no será posible de un modo evidente aprovecharla para hackear el sistema. Esta tecnología también la puedes reconocer por las siglas ASLR (Address Space Lay­out Randomization).

Utilidades como Sysinternals permiten saber qué direcciones de memoria ocupan las aplicaciones y el sistema operativo. En Windows 8, esta ubicación cambia para que los hackers no puedan usar esa información en su favor.

La tienda de aplicaciones

Otro sistema que de forma indirecta influye positivamente en la seguridad es el uso de una app store (tienda de aplicaciones) como fuente de programas para el equipo. De este modo, se tiene un control más cercano sobre el origen de los programas que se descarguen y, en caso de detección de malware, se podría encontrar a los autores con gran facilidad.

En la actualidad, las aplicaciones para Windows provenían de orígenes muy distintos y no siempre fiables. O, aun proveniendo de orígenes fiables, era complicado detectar posibles problemas de seguridad en el desarrollador. Con la tienda de aplicaciones el control es más férreo , aunque a la vista de los problemas que tienen tiendas como las de Android con el malware no está todo dicho. Incluso en la Apple Store se ha colado alguna aplicación mala.

Internet Explorer 10

Una de las potenciales entradas de malware en el equipo es Internet. Los navegadores web están expuestos a que haya aplicaciones que se comportan tan peligrosamente o peor que los virus tradicionales. Ya sea en forma de plug-ins, de aplicaciones Flash o código Java, es posible que un aplicación se apropie de tu equipo y de sus contenidos o servicios, como el del envío del correo para aplicaciones de spam.

Sea como fuere, con Windows 8 llega también Internet Explorer 10. En la versión para la interfaz Metro, se configura de un modo bastante restrictivo e incluso deshabilita Flash y Java dejando como opción recomendada la de usar páginas optimizadas para HTML5. Además cuenta con un reproductor Flash interno personalizado para evitar problemas con software que use esta tecnología web.

En IE10 también se emplea la tecnología de ubicación aleatoria en memoria de los módulos en ejecución que dependan de Internet Explorer. La versión de escritorio de IE10 será convencional y ejecutará código de un modo convencional aunque haya riesgo de ejecutar código malicioso.

Tecnología Smartscreen
Esta tecnología estaba integrada en el navegador Internet Explorer, aunque ahora se ha generalizado su uso al sistema operativo de modo global. De esta manera, sea cual sea el navegador web que se utilice, el sistema detectará si la aplicación que vas a instalar una vez descargada de Internet es segura o no. Este sistema de clasificación se basa en algoritmos de asignación de reputación a las aplicaciones.

Si una aplicación ha sido identificada como peligrosa, no se instalará en el equipo. Si no es reconocida como aplicación que ya haya sido clasificada previamente, se mostrará un aviso de potencial peligro para la integridad del sistema, no obstante, se emplazará en el disco duro bajo petición previa al usuario.

Inicio blindado

Con el salto a UEFI (Unified Extensible Firmware Interface) desde la tradicional BIOS, se ha mejorado notablemente el blindaje de Windows frente a vulnerabilidades en el arranque. En los tiempos de la BIOS, los rootkits y bootkits se interponían entre el arranque del sistema y el sistema operativo propiamente dicho, de forma que podían tomar el control sobre qué aplicaciones se inicializaban con Windows, incluyendo algunas que podían lanzar sniffers de contraseñas o captadores de las pulsaciones de teclas (keyloggers).

En este sentido, Windows 8 se presenta como una mejora sobre Windows 7 y parece ser que, para que un equipo esté oficialmente reconocido como apto para instalar Windows 8, tendrá que instalarse un certificado único para cada máquina, de manera que la funcionalidad Secure Boot se encuentre correctamente instalada y funcionando.

UEFI permite configurar un entorno seguro de arranque para Windows 8 pero los equipos asi configurados tendran complicado instalar otros sistemas operativos, incluyendo Linux.

Todo está en la Nube

Otra de las novedades de Windows 8 es la autenticación contra la Nube. Por fin se hace un uso intensivo de los servidores de Microsoft para gestionar una autenticación basada en el perfil social de la cuenta de Hotmail que se tenga ya de antemano. Esta funcionalidad no está directamente asociada a la seguridad, pero sí aporta una sensación de unidad que facilita darse cuenta de si alguien está siendo objeto de algún tipo de intrusión en su sistema.

Puedes autenticarte de forma local, pero lo suyo es autenticarse frente a la Nube para así disponer de una experiencia de usuario homogénea y con continuidad. Y viceversa, una vez creada una cuenta global, puedes cambiar a cuenta local.

Además, hay nuevas opciones para la creación de contraseñas. Se puede usar una imagen en combinación con un sistema de reconocimiento de gestos dibujados sobre la imagen. También hay la posibilidad de crear un PIN.

Windows Defender

La opción más claramente relacionada con la seguridad es Windows Defender. Es el software y servicio dedicado a velar por la protección en tiempo real de los archivos, procesos y aplicaciones que se ejecutan en el equipo. Se trata de una aplicación que combina la experiencia de Windows Security Essentials junto con otras tecnologías de detección de malware.

Se actualiza desde Windows Update y se combina su uso con el cortafuegos (Firewall) que también está contemplado como sistema de seguridad para el equipo. En principio no habría que dudar de que su funcionamiento es el esperado; pero, en caso de duda, se puede desactivar y utilizar software antivirus comercial o propuestas gratuitas como AVG Antivirus.

lunes, 12 de noviembre de 2012

El primer virus de Android ya es una realidad

Que Android sea el sistema móvil más extendido del mercado también tiene sus incovenientes. Y posiblemente el mayor sea que por ello se convierte en la principal diana de los hackers o piratas informáticos. Ahora ha sido descubierto el primer troyano de SMS desarrollado de manera concreta para terminales que tienen el sistema operativo de Google. Su nombre es Boxer y  y está distribuyéndose de forma masiva, ya que va camuflado en 22 falsas aplicaciones de juegos o de salud que los usuarios se descargan de sitios no oficiales.

El Laboratorio de Investigación de Eset ha sido quien ha descubierto este virus que suscribe a las víctimas a servicios de mensajería Premium locales de 63 países, entre ellos España, sin su consentimiento, por lo que los usuarios no se percatan hasta comprobar una factura telefónica en la que sufrirán importantes cargos monetarios, de los cuales no se tendrá ningún derecho a cualquier tipo de reclamación o devolución.

La manera de engañar a los usuarios, para que éstos descarguen el troyano es mediante ocultar el malware en un archivo con un nombre una aplicación de moda, anunciándolo como gratuita, como por ejemplo los juegos Angry Birds, Need For Speed Shift o Assassin’s Creed. Estos títulos incluso han llegado a estar disponible en la tienda oficial de Google Play Store, aunque ya han sido eliminados de la misma. Sin embargo, continúan disponibles en multitud de repositorios de descarga y tiendas no oficiales.

Una vez instalado, el troyano obtine los códigos de identificación MCC (Mobile Country Code) y MNC (Mobile Network Code) (que determinam el país y el operador del usuario respectivamente), y procede a enviar mensajes a números de tarificación especial, de acuerdo a la información robada.

Por eso hacemos especial hincapie en que hay que saber que es lo que nos descargamos y si realmente lo necesitamos, ya que si no lo hacemos, luego puede que sea un poco tarde y nos llevemos la sorpresa.