Menú principal

viernes, 30 de junio de 2017

Apple apuesta por la seguridad en su campaña Move to iOS

Hace una semana Apple lanzó 3 nuevos anuncios en sus “Switch” series animando y tratando de persuadir a los usuarios de Android para que se cambien a iPhone. Como en su anterior temporada Apple utiliza un motivo izquierda – derecha, en el que se representa la dualidad entre Android e iOS y trata de dirigirte a Apple.com/switch poniendo esta dirección bajo el logo de la empresa. Los anuncios son cortos y directos, cada uno de ellos te da una razón por la que deberías cambiarte a Apple.

En el primero de los anuncios, el cual aborda el tema de la seguridad, argumenta que los dispositivos Android son más vulnerables frente a los robos de datos, también dejando caer suavemente que los iPhone ofrecen un mejor funcionamiento frente a estos ataques. En el segundo anuncio Apple pretende mostrar que sus dispositivos tienen un funcionamiento más “suave” y agradable, haciendo que sus suaves transiciones mejoren exponencialmente la experiencia de usuario. El tercer y último anuncio pretende representar la facilidad con la que los contactos de tu actual dispositivo pueden ser migrados a iOS, dejando caer una gran barrera que hacía que muchos usuarios de Android dudasen de dar el salto a Apple.

Figura 1: Representación de la facilidad para transferir tus contactos a iOS

La página Apple.com/switch fue reformada recientemente para expandir su foco tras la aplicación Move to iOS y así venderle a la gente las ventajas de tener un iPhone, como una buena cámara, un mejor soporte técnico o un bajo impacto medioambiental. Muchas veces Apple se ha jactado de la cantidad de gente cambiándose de Android a iPhone. Como se puede ver, la guerra entre Apple y Android continúa. La seguridad es utilizado por Apple como valor diferencial dentro de las posibles elecciones en la industria. Interesante reflexión.

jueves, 29 de junio de 2017

Jailbreak en iOS11: Qué es realmente

Hace unos días se hacían públicas las versiones beta del nuevo sistema operativo de Apple, iOS 11. Además de todas las nuevas características que incorpora, una de las cosas de las que más se ha hablado, es de la aparición de un nuevo Jailbreak, antes incluso, de que saliera la versión final del OS. Los Jailbreak llevan años siendo un tema recurrente en todas las versiones de iOS que se publican, pero ¿qué son técnicamente hablando? En el artículo de hoy vamos a ver los fundamentos de esta técnica, así como las consecuencias en relación con la seguridad que tiene aplicarla a nuestros dispositivos.

El proceso de investigación para “crear un Jailbreak” difiere muy poco del que se utilizada para encontrar una vulnerabilidad en un sistema operativo cualquiera y explotarla. En su esencia, un Jailbreak no es más que eso, un fallo en el sistema operativo que permite la ejecución arbitraria de código con máximos privilegios. Aprovechando esta capacidad, se modificarán ciertas variables que evitan la instalación de binarios de terceros, protegen la ejecución o la escritura en determinadas páginas de memoria o limitan las capacidades de los procesos que se ejecutan.

El proceso de investigación comienza por definir los fallos de seguridad que son interesantes para poder realizar las tareas que se requieren para llevar a cabo el Jailbreak, normalmente suelen ser fallos relacionados con corrupciones de memoria o ejecución de código en el kernel del sistema operativo. Para descubrir este tipo de fallos, se suelen emplear diferentes técnicas, como debuggear el kernel. Puesto que no estamos hablando de un pc común, la aplicación de estas técnicas no es trivial, y normalmente requieren hardware específico y customizado para poder acceder a los distintos componentes del terminal.

Figura 1: iOS Kernel Exploitation

Una vez se ha identificado un fallo, normalmente en el código del kernel, comienza el momento de la explotación. Esta fase varía mucho en función del fallo que se haya encontrado, pero el objetivo final es conseguir ejecutar código arbitrario en el sistema operativo. Puesto que nos encontramos en espacio de kernel, el código que se ejecute allí lo hará con privilegios elevados. Una vez conseguido todo lo anterior, se debe realizar la última parte, que es realmente donde el Jailbreak tiene lugar. En esta fase se modificarán ciertas propiedades del sistema operativo para que se comporte de una manera distinta a la que lo hace por defecto, normalmente consiste en desactivar algunas de las medidas de seguridad de las que dispone.

En conclusión, lo que realmente estamos haciendo cuando aplicamos un Jailbreak a nuestro terminal, es hacer uso de un exploit, que aprovecha una vulnerabilidad para ejecutar código con permisos elevados y desactivar muchas de las medidas de protección que el dispositivo tiene incorporadas por defecto. Aunque aplicar este tipo de técnicas permite al usuario tener mayor libertad para instalar aplicaciones de terceros, y otra serie de características, el terminal será mucho más inseguro ante amenazas externas, por lo tanto, si almacenas información importante en tu teléfono, el Jailbreak puede no ser recomendable.

miércoles, 28 de junio de 2017

Tus mensajes de iMessage en iCloud: Retos de la privacidad

Apple ha comentado que tanto iOS 11 como macOS High Sierra almacenarán sus iMessage en iCloud. Esto es algo que ha alertado a algunos, pero que para la mayoría es algo interesante ya que no tendrán que almacenarlos en local, aunque hay usuarios que se han alertado por la privacidad y la posible falta de ella. Apple ha comentado que planea resolver el problema de la ubicuidad, es decir, que el usuario tenga acceso a todas sus conversaciones en todos los dispositivos que tiene. El cifrado que Apple dice que se utilizará será el de extremo a extremo, pero no se proporcionaron detalles en la WWDC de este año.

Para muchos esto es un punto de preocupación, ya que el tener información personal o privada entre otros sistemas que no están bajo tu control supone ciertos riesgos o inquietudes. Según algunos expertos, iMessage está por detrás de la competencia en prestación de un modelo de cifrado eficaz y moderno. Apple ha decidido no mostrar detalles de cómo funcionará esto, quizá hasta después de que se libere. Por un lado, Apple diseló la sincronización del keychain en iCloud de manera formidable, utilizando un enfoque de "Cero Conocimiento"


Figura 1: Presentación del concepto en la WWDC

El envío de correos, contactos, calendarios fotos y otros datos a iCloud tiene una superposición de cifrado mientras estos datos se encuentran en tránsito y otra forma de cifrado en reposo en los servidores. Sin embargo, el cifrado en reposo está bajo el control de la empresa que ofrece el servicio. Por lo tanto, se posee todas las llaves necesarias para blqouear los datos a la llegada y desbloquearlos para transmitirlos de nuevo. En otras palabras, es susceptible al uso indebido interno, a las autorizaciones legítimas de gobiernos y la intrusión externa de atacantes. 

Cuando varios dispositivos necesitan acceso al mismo conjunto de datos, los sistemas, normalmente, utilizan claves de dispositivo para cifrar una clave de cifrado bien protegida, la cual protege los datos. De esta forma, existe un proceso para registrar y eliminar dispositivos del grupo de los legítimos, los cuales pueden acceder a la clave de cifrado. Esperamos que Apple esté utilizando esto, es decir, un sistema similar al keychain de iCloud. En definitiva, es normal que algunos usuarios se preocupen y esperaremos a los detalles de Apple respecto a esto.

martes, 27 de junio de 2017

Apple actualiza del 2SV a 2FA automáticamente en iOS 11

En Seguridad Apple hemos hablado recientemente sobre el rumor de que Apple hará obligatorio el uso de 2FA con la llegada de iOS 11, pero ¿Realmente ha obligado Apple el uso de two-factor authenticacion (2FA) a los usuarios de la beta macOS High Sierra e iOS 11? La respuesta es no. Apple no ha hecho obligatorio el uso de 2FA a todo el mundo, pero ahora sabréis por qué los usuarios de la versión antigua de two-step verification (2SV) pueden haber malentendido un e-mail enviado por la compañía

“Si instalas las betas públicas de iOS 11 o macOS High Sierra este verano y cumples los requerimientos básicos, tu Apple ID se actualizará automáticamente para usar two-factor authentication

Esto significa simplemente que la gente usando 2SV será actualizada al uso de 2FA y todos aquellos que nunca hayan usado 2SV se quedarán como estaban. Sin ninguna duda, algunos usuarios no tendrán claros los beneficios de actualizarse a 2FA. Two-step verification ha estado disponible para las cuentas de Apple e iCloud desde 2013, mientras que two-factor authentication apareció en 2015 para todos los usuarios corriendo OS X El Capitán o iOS 9 o posterior. El establecimiento de 2SV es básicamente la misma seguridad de autenticación ofrecida por servicios web como Google , Twitter, PayPal y Facebook, los cuales involucran a los usuarios haciendo que registren su teléfono móvil o uno o más dispositivos para que reciban los one-time code que deben ser introducidos con la contraseña del servicio al que intentan acceder. Este diseño es vulnerable frente a ataques man-in –the-middle y fraudes con SIM-swap, razón por la que Apple quiere que sus usuarios usen two-factor authentication. Además de enviar a los usuarios SMS con los códigos al estilo de 2SV esta opción genera sus propios códigos offline usando una aplicación integrada. Esto suena un poco a la app de Google authenticator, solo que se integra más estrechamente con el Sistema Operativo.

figura1: segundo factor de autenticación para acceder a cuenta de Apple.

Una interpretación de esto es que Apple está, en efecto, convirtiendo cada uno de sus dispositivos en un token de Hardware capaz de generar códigos offline. Esto es probablemente una exageración ya que un auténtico token de two-factor-authentication siempre es un objeto dedicado específicamente a ello. Todos los tokens generan códigos para probar que están en la posesión del usuario que va a iniciar sesión, mientras que Apple ha emulado este diseño usando software. Google probablemente integrará Authenticator en Android en algún momento, pero sus ambiciones son construir un sistema de autenticación para toda la red, en cambio Apple se centra en sus propios usuarios, lo cual hace que su trabajo resulte un poco más sencillo.

Lo que Apple busca con esto es que sus usuarios comiencen a preocuparse más por la seguridad de sus cuentas y puedan defenderse de un gran rango de ataques, incluyendo los recientes ataques con ransomware a iCloud. Por el momento esta capa extra de seguridad no será obligatoria, pero no se puede descartar que en un futuro lo sea.

lunes, 26 de junio de 2017

Warning: El Sheriff del Condado de Berkeley alerta de Phishing de Apple

Recientemente se han vuelto a reportar estafas mediante phishing para obtener Apple ID, en esta ocasión de los residentes del condado de Berkeley. La oficina del Sheriff del condado de Berkeley publicó en su sitio web de Facebook que recientemente han recibido llamadas de usuarios alertando de la recepción de mensajes de correos electrónicos sospechosos. Estos correos habrían sido recibidos por parte de los residentes de dicho condado solicitándoles información sobre su Apple ID. Como ya hemos visto en otras ocasiones, el Apple ID es un elemento jugoso que aporta mucho juego a los estafadores.

En estos correos electrónicos, los cuales parecen auténticos, se puede ver un sitio web que parece legítimo y que indica que el Apple ID de su usuario ha sido utilizado por una persona cualquiera, en cada correo electrónico la persona va cambiando, para activar otro dispositivo. Se indica al usuario que el Apple ID se ha comprometido y que debe ser restablecido. Se le solicita que haga clic en el enlace que se le ha pasado. Cuando la víctima hace clic en el enlace e introduce las credenciales verá que el proceso de restablecer contraseña no funciona, pero ya se han regalado las credenciales.

Figura 1: Ejemplos en el Facebook de la Polícia de Berkeley

La polícia del condado de Berkeley alertó a sus vecinos y al resto del mundo a través de su sitio web , mostrando ejemplos de a que se enfrentaban, para que sus ciudadanos no hicieran caso y no cayeran este tipo de estafas. Nunca confíe en emails que parezcan venir de Apple y le soliciten datos sensibles sobre su cuenta o su Apple ID. Apple nos proporciona un sitio web dónde poder ver ante que situaciones nos enfrentamos, cómo detectarlas y cómo combatirlas.

domingo, 25 de junio de 2017

El origen del iPhone comenzó en las malas relaciones entre Steve Jobs y un empleado de Microsoft

Este año se celebra el décimo aniversario de la creación de uno de los dispositivos más revolucionaros de toda la historia: el iPhone. En un evento celebrado en el Computer History MuseumScott Forstall, el co-inventor del iPhone, afirmó que las raíces del smartphone de Apple pudieron tener su origen en un incidente o "pique" que Steve Jobs tuvo con un empleado de MicrosoftScott no menciona explícitamente su nombre pero sí nos cuenta su relación con Jobs y el origen de esa mala relación.

Al parecer este personaje era el marido de una amiga de su esposa Laurene Powell Jobs y como solían frecuentar los mismos entornos sociales, coincidían bastante en fiestas y otros eventos. Según Scott, cada vez que Jobs volvía de un encuentro con ese empleado de Microsoft estaba bastante enfadado. Pero el punto de inflexión que hico estallar la relación (Jobs odiaba a ese tipo, según cuenta Scott) fue cuando en uno de sus encuentros durante un fin de semana, este le mencionó que Microsoft había creado un producto que revolucionaría la informática, el Tablet PC

Microsoft mostró al público su primer prototipo de Tablet PC casi una década antes que el iPad de Apple en el año 2000. Hay que decir en favor de Apple que ellos lo intentaron antes en 1987 con el Apple Newton, pero finalmente acabó en fracaso al igual que ocurría con el proyecto de Microsoft. El Tablet PC no lo fabricó directamente Microsoft. Lenovo y Fujitsu fueron los encargados de fabricarlo y llevaban Windows XP como sistema operativo base. Como hemos comentado antes, tanto Apple como Microsoft fracasaron en sus primeros intentos de fabricar este tipo de dispositivo, pero ambos consiguieron finalmente que sus proyectos tuvieran éxito (Apple con su iPad y Microsoft con la gama Surface).

Figura 1. Primer prototipo del Tablet PC de Microsoft. Fuente.
Los Tablet PC de Microsoft tenían como interface principal de entrada un periférico que Steve Jobs realmente odiaba, el lápiz o stylus. Cuando Steve Jobs volvió a las oficinas de Apple después de este encuentro con el empleado de Microsoft, se pasó el día hablando mal del proyecto pero sobre todo del lápiz, "¡Hemos nacido con 10 lápices!", solía decir Jobs. Así que se pusieron manos a la obra para crear un tablet que pudiera hacer sombra al Tablet PC de Microsoft pero usando los dedos como interface de interacción del dispositivo.

Apple siguió desarrollando su proyecto de crear un tablet creando diferentes prototipos de pantalla táctil con una tamaño similar al de Microsoft. Pero después de una visita que Steve Jobs y Scott Forstall realizaron a una cafetería, Jobs cambió radicalmente su punto de vista sobre el producto. Cuando entraron en el establecimiento, Jobs se dio cuenta que la gente no parecía disfrutar con la experiencia de usar el dispositivo. Fue entonces cuando pensó que el proyecto de una pantalla táctil aplicada al teléfono podría cambiar esta situación y además tendría más éxito debido al mayor impacto de mercado (todo el mundo comenzaba a tener un móvil). Las bases del proyecto que contemplaba la fabricación de un tablet cambiaron y empezaron a desarrollar una pantalla táctil que encajara en un teléfono móvil.

Primeros prototipos del iPhone. Fuente.

Y así fue como nació el proyecto "Purple" que terminó en el famoso iPhone. Ironías de la vida, Apple finalmente ha terminado desarrollando también un lápiz para sus iPad, el famoso Apple Pencil. Si Steve Jobs levantara la cabeza...

sábado, 24 de junio de 2017

Descargar fotos y videos de Instagram con F.Y.A Hack Instagram


La aplicación de Instagram no permite a los usuarios guardar o descargar fotos y videos que han sido publicados por otros usuarios en la plataforma. Esto puede ser un problema si quieres descargar algo compartido por otra persona. Actualmente la única forma de conseguir una foto de Instagram de otro usuario es hacer una captura de pantalla desde tu móvil y recortarla en un editor posteriormente, lo que se complica aún más en el caso de los videos, ya que para grabarlos normalmente se necesitan otras herramientas o aplicaciones. Hace unos meses en Seguridad Apple os hablamos de Workflows, una de las ultimas aplicaciones que ha comprado Apple y como automatizar un proceso de descargas de archivos.

Hoy os recordaremos como funciona esta herramienta y os hablaremos de F.Y.A Hack Instagram, un Tweak cuya finalidad es la descarga de imágenes y videos de Instagram. En el caso de Workflows para descargar una imagen o video necesitaremos la URL de este, esa URL se obtiene pulsando sobre el botón con tres puntos situado a la derecha del nombre de la publicación. Hecho esto el contenido de la URL será descargado por la herramienta y guardado en formato HTML donde luego buscara archivos con la extensión JPG o en el caso de los videos MP4 y para terminar cambiará la opción de vista preveía por la opción de descargar, con la que automáticamente guardara la foto o video en nuestra aplicación foto de iOS.

Figura 1: F.Y.A Hack Instagram, boqueo con contraseña.

F.Y.A Hack Instagram es un Tweak que podrá ayudar a todos aquellos usuarios que dispongan de Jailbreak a descargar el contenido que otras personas suben a Instagram. Gracias a esta herramienta puedes descargar fotos y videos en la galería de tu móvil con un solo click. Además todo esto lo hará en segundo plano haciendo que su uso no interfiera en tu experiencia en la plataforma. Otra ventaja de este hack es que podrás añadir una contraseña a tu cuenta de Instagram para que otros usuarios no puedan verla sin tu permiso o activar el modo anónimo para que otros usuarios no puedan ver tu información. Ya podéis haceros con F.Y.A Hack Instagram de forma gratuita en Cydia. Funciona en todos los dispositivos con iOS 9 e iOS 10.

viernes, 23 de junio de 2017

Ex-Trabajadores de la NSA enseñan a Apple como su información sale al mundo

El jefe de seguridad global de Apple indica que cada vez son más las fugas de información que están saliendo de la sede de Apple. Apple es popular por tener una cultura muy secreta, implementeda y defendida por Steve Jobs y que perdura. El secreto es tan importante en Apple que algunos empleados han asistido a una presentación de una hora de duración impartida por investigadores que trabajaron en la NSA sobre cómo la información interna de Apple sale al mundo.

Todo hace indicar que empleados de Apple han estado comentando información sobre los próximos productos de Apple. Esta infomración ha sido filtrada, según parece, desde las oficinas en Cupertino y no a través de las fábricas asiáticas, dónde la seguridad ha aumentado de forma exponencial para evitar los leaks. Los equipos de seguridad de Apple requieren que los trabajadores de la fábrica en lugares como Shanghai pasen por detectores de metales sensibles y se cambien de ropa antes de entrar a trabajar. La preocupación de los directivos de Apple, comenzando por el CEO es alta respecto a este tema.

Figura 1: Tim Cook

En las oficinas de Apple, en los pasillos y en los vestíbulos existen lo que se conoce como "zona roja", en las que se insiste a los empleados que no hablen porque existe la posibilidad de que revelen información que Apple aún no ha decidido anunciar. Sin embargo, David Rice, quién dirige la seguridad global de Apple, comentó a los empleados que no tenían una cultura Big Brother de verlo todo. Hay una gran cantidad de detalles de lo que Apple prepara para atrapar dichas fugas de información dentro de sus oficinas. Desde aquí creemos que Apple es capaz de cualquier cosa, con tal de disminuir las fugas de información.

jueves, 22 de junio de 2017

Apple anuncia una nueva característica Anti-Tracking para Safari

Safari es el principal navegador para dispositivos móviles y el cuarto en ordenadores de sobremesa y portátiles. Hoy día, una de las mayores preocupaciones de los usuarios es conocer y controlar todas las huellas que dejamos cuando navegamos por la web. Apple anunció este lunes una nueva tecnología llamada "Intelligent Tracking Prevention" para Safari que precisamente reduce y previene el intercambio de información entre páginas web, reduciendo por lo tanto el seguimiento (tracking) que se puede realizar con los datos generados por el usuario.

Utilizando técnicas de machine learning, esta nueva característica es capaz de prevenir el cross-site tracking y las third-party cookies. Cross-site tracking es la característica que tienen los sitios web intercambiar entre ellos información como por ejemplo, otras páginas web ha visitado anteriormente el usuario (así como otro tipo de información como el tipo de navegador y las acciones que se estuvieron realizando). El medio de compartir esa información es a través de las third-party cookies, las cuales almacenan la información antes mencionada.  

Intelligent Tracking Prevention es el nombre de la nueva técnica implementada de machine learning encargada de clasificar los sitios web que tienen la habilidad de obtener información del usuario utilizando cross-site tracking. El modo de funcionamiento es el siguiente: si el usuario no accede de nuevo en 30 días a la página web, toda la información recopilada y las cookies se eliminan. Pero si el usuario vuelve a acceder a la misma página web en menos de 30 días, quiere decir que el usuario está interesado en seguir visitándola. En este caso, la información generada relativa al usuario puede ser compartida utilizando cross-site tracking pero sólo durante 24 horas. El segundo día de interacción con la misma web, se deshabilitarán las cookies para que no puedan ser utilizadas por otras páginas. Pasados 30 días, toda la información se elimina. En el siguiente gráfico resume dicho comportamiento:

Figura 1. Gestión de las cookies realizada por la nueva tecnología Intelligent Tracking Prevention

Apple
argumenta que el éxito de Internet como plataforma se basa en la confianza de los usuarios en navegadores seguros que se preocupen por la privacidad del usuario. Por otro lado, las compañías dedicadas a ofrecer publicidad, sobre todo en los dispositivos móviles, aún no se han pronunciado abiertamente sobre este cambio, aunque confían que no les afectará. Esta característica estará disponible a finales de este año.

miércoles, 21 de junio de 2017

iOS 10.3.3, macOS 10.12.6, watchOS 3.2.3 y tvOS 10.2.2 en versión beta 3

El nuevo sistema operativo de Apple o, mejor dicho, los nuevos sistemas operativos de Apple siguen dando que hablar. Ayer comentábamos las nuevas funcionalidades que ofrecía iOS 11, según pudimos ver en la WWDC. Hoy hablaremos de las versiones beta de los sistemas operativos que aún están con nosotros, en este caso iOS 10.3.3 beta 3, macOS 10.12.6 beta 3, watchOS 3.2.3 y tvOS 10.2.2 que han sido liberados para los desarrolladores. Parece ser que en fechas próximas podremos tener estas nuevas versiones disponibles para que el usuario se lo pueda instalar. Estos lanzamientos vienen 2 semanas después de que Apple liberara la versión 2.

Como se esperaba, Apple no ha añadido nuevas funciones o grandes funcionalidades en estas versiones. Todo eso se reserva para las nuevas versiones publicadas en el WWDC. Sin embargo, las actualizaciones traerán parches de seguridad, por lo que deberemos aplicarlas de forma inmediata. En otras palabras, la actualización trae correcciones de errores y mejoras a las características que ya forman parte de iOS 10. Lo mismo sucede con la versión beta de otros sistemas operativos.
Figura 1: iOS 10.3.3 beta 3

Si eres un desarrollador registrado de Apple, puedes ir al Centro de Desarrolladores de Apple y descargar estas betas. Los que ejecutan la versión beta 2 también pueden actualizar vía OTA. Estaremos atentos a próximos movimientos de Apple, pero todo apunta a que la salida de una nueva versión está cerca, aunque querrán apurar hasta liberar las nuevas y flamantes versiones de sus sistemas operativos.

martes, 20 de junio de 2017

La AppStore tiene un grave problema de Scamware

Ya sabemos lo que es el scamware, programas falsos que puedan dañar nuestros equipos, dispositivos y nuestros bolsillos. Apple tiene un problema en la AppStore con esto. El usuario cree que como las aplicaciones son probadas por Apple antes de subirlas a la AppStore, pueden confiar completamente en que están libres de malware. Por desgracia, la AppStore tiene una selección de aplicaciones de scamware, las cuales, esencialmente, proporcionan utilidad cero y están expresamente diseñadas para hacer confiar a los usuarios y, potencialmente, que entreguen su dinero.

Johnny Lin detalla en un artículo como un número de aplicaciones orientadas a la seguridad están generando más de 80.000 dólares al mes. Básicamente engañando a los consumidores para que se inscriban en suscripciones de aplicaciones basadas en seguridad que no lo son. Lin habla de varias herramientas, pero hace hincapié en Clean & Security VPN. Después de descargar la aplicación y explorar un poco, Lin notó que la aplicación informa de que el dispositivo está en riesgo. Poco después, te solicita una suscripción durante unos días por valor de 99,99 dólares.

Figura 1: Scamware en la AppStore

Parte del problema, según indica Lin, es que muchas aplicaciones que dicen ser aplicaciones de seguridad están generando usuarios a través del sistema de anuncios de Apple. Resulta que los estafadores abusan del relativamente nuevo producto de anuncios de búsqueda de la AppStore. Se están aprovechando del hecho de que no hay proceso de filtrado o aprobación para los anuncios y que los anuncios se ven casi indistinguibles de los resultados reales.

Apple necesita conseugir solucionar este problema lo antes posible. Para una empresa que premia la experiencia del usuario como Apple, es decepcionante este tipo de situaciones en la AppStore. Sin duda, un gran artículo de Lin mostrando y dando luz sobre este tema que puede pasar desapercibido para muchos en la AppStore.

lunes, 19 de junio de 2017

El futuro de iOS 11: La WWDC nos revela las novedades

Tras el WWDC 2017, el cual tuvo lugar hace dos semanas se ha hablado mucho sobre con que nos sorprenderá Apple a lo largo de este año. Como ya se esperaba iOS 11 está a la vuelta de la esquina y va a traer unas cuantas mejoras gracias a Apple y a algunas empresas que han ayudado en su desarrollo. Apple ha anunciado que iOS 11 será "un gran paso para el iPhone y un gran salto para el IPad". A continuación os contaremos algunas de las mejoras que se esperan con el lanzamiento de iOS 11 este otoño.

El problema de los 32 bits: Como ya os contamos anteriormente, las empresas que desarrollan aplicaciones para Apple deberán tomar medidas para asegurarse de que sus aplicaciones para iOS son de 64 bits, ya que Apple pretende dejar de mantener las de 32 bits en iOS 11. La compañía lleva avisando de esto desde 2016, una práctica que Apple planea llevar a cabo también en sus Mac a partir de 2018.

El acceso NFC: Las aplicaciones desarrolladas por terceros podrán acceder al chip NFC de los iPhone con iOS 11. A partir de ahora el chip NFC se podrá usar para leer etiquetas, para sistemas de seguridad, alquiler de coches o para realizar pagos con un sistema que no sea Apple Pay.

Figura 1: Pago a través del chip NFC.

Compartir wifi: Con iOS 11 llega Share Your Wi-Fi, una nueva funcionalidad que te permite compartir tu wifi con tus invitados sin que tengan que introducir la contraseña. En un futuro esto podría trasladarse al ámbito empresarial ahorrando así tiempo a la hora de conectar los equipos a la red de la empresa.

Chat de negocios: Esta es unas de las grandes apuestas de Apple, consiste en generar una línea de comunicación directa entre los clientes y las empresas para que estos reciban un mejor soporte. Esta funcionalidad puede ayudar a un cliente a resolver sus dudas sobre un producto o ayudarle completar una transacción desde su móvil o Tablet.

Core ML: Un componente esencial en los planes de las maquinas inteligentes de Apple es CoreML para Machine Learning. Lo que ofrece a los desarrolladores la posibilidad de crear soluciones para cualquier proceso que se lleve a cabo en el dispositivo. Apple ha introducido nuevas APIs de Machine Learning en iOS 11 lo que quiere decir que las empresas podrán crear Apps inteligentes e integrarlas con Siri.

Figura 2: Integración de modelo de machine learning en una aplicación.

iMessage storage: En iOS 11 los mensajes serán almacenados en iCloud. Esto servirá para no gastar memoria en nuestro dispositivo pero tener esos mensajes en la nube podría convertirlos en objetivo de un ataque, a pesar de que Apple ya ha confirmado que estos estarán encriptados.

La aplicación de los documentos: La nueva aplicación para los documentos de Apple será muy útil. Esta tendrá semejanza al sistema ya usado por los iPad e iPhones, pero también permitirá servicios online de terceros. Esto incluye Dropbox, Box y Microsoft Onedrive.

Mejoras de seguridad: Los recientes intentos de fraude vía SMS y los constantes ataques phishing a las cuentas de iCloud han hecho que Apple responda con nuevas características de seguridad, a partir de iOS 11 se añadirá otra capa de protección en la que se notificara a los usuarios si sus mensajes recibidos pueden ser fraudulentos. Esta no es la única mejora de seguridad que incorporará el nuevo sistema de Apple, pero si la que más ha llamado la atención.

domingo, 18 de junio de 2017

Fue Noticia en seguridad apple: del 4 al 17 de junio

Se acerca el verano y en Seguridad Apple continuamos investigando para traeros las mejores noticias en el ámbito de la seguridad informática. Ya ha llegado el calor, y con él nuestro Fue Noticia, la sección en la que os traemos un breve resumen de las noticias más relevantes de las últimas dos semanas. Todo ello aderezado con el mejor contenido de otros sitios de referencia.

Comenzamos el lunes 5 presentándoos Fireball, un Malware que amenaza de forma global a Windows y a Mac y que ya ha infectado más de 250 millones de equipos en todo el mundo.

El martes 6 os traemos HomePod, el nuevo altavoz inteligente de Apple el cual ha generado gran polémica por cuestiones de privacidad a pesar de que Apple haya afirmado que toda la información irá cifrada y será anónima.

El miércoles os presentamos APFS, un nuevo sistema de archivos para Mac cuyas principales características son la seguridad y la rapidez. Este nuevo sistema vendrá por defecto en MacOS High Sierra.

El jueves 8 os contamos por qué no es seguro tener un pascode de 4 digitos para proteger nuestro iPhone contra ataques de fuerza bruta y os recordamos la importancia de mantener distintas contraseñas para cada funcionalidad de nuestro dispositivo.

El viernes desmentimos el rumor de que 2FA será obligatorio en iOS o MacOS. Con iOS 11 a la vuelta de la esquina han aparecido diversos rumores sobre los métodos que Apple usará para hacer sus sistemas más seguros.

El sábado 10 nos adentramos en el mundo de las Apple Store y os contamos algunos secretos y curiosidades sobre su funcionamiento y las normas que tienen sus empleados.

Para cerrar la semana os contamos como proteger vuestro Mac contra el malware por medio de la configuración de vuestros ajustes de seguridad. Tambien os recordamos la importancia de tomar medidas precautorias como el uso de un antivirus y dobles factores de autenticación.

El lunes 12 os hablamos de Share Your Wi-Fi, una nueva funcionalidad inplementada en iOS 11 que permitirá a los usuarios compartir su red wifi con los invitados de una forma mas rápida y sencilla pudiendo evitar introducir una tediosa contraseña.

El martes 13 os presentamos MacSpy, el malware que se anuncia como el spyware más sofisticado para Mac, el cual cuenta con dos versiones, una gratuita y otra de pago que es más avanzada.

El miércoles 14 os avisamos de la llegada OSX/MacRansom, un nuevo ransomware para Mac que hace peligrar los archivos de sus víctimas y se presenta como un servicio para los usuarios, sin duda esto puede ser el comienzo del Ransomware as a Service.

El jueves 15 os contamos que Apple retiró temporalmente la búsqueda de aplicaciones de 32 bits en su App Store, ya que Apple pretende dejar de soportar estas aplicaciones a partir de iOS 11.

El viernes os invitamos a la próxima Luca Talk, en la cual se hablará de cómo hacer que las redes sean mas seguras gracias al Machine Learning.

Por último, ayer sábado hablamos de la increíble fuente de alimentación del Apple II, la cual marcó toda una industria. Se puede decir que por varios factores con esa fuente de alimentación un nuevo camino y comenzó todo.

sábado, 17 de junio de 2017

La increíble fuente de alimentación del Apple II que marcó toda una industria


El Apple II fue una creación de Steve Wozniak. Prácticamente lo fabricó él solo desde cero, pero existía una parte del ordenador que no fue creada ni diseñada por él. Nos referimos a la fuente de alimentación. No se suele prestar mucha atención a este componente fundamental de los ordenadores, excepto para referirnos al ruido que genera o su potencia. Lo cierto es que realizan su función perfectamente y su diseño base original, de 1977, apenas ha variado hoy día. Además, esta historia se cruza, como muchas otras relacionadas con Apple, con la empresa Atari.

Cuando la placa base del Apple II ya estaba terminada, era el momento de pensar en una carcasa. Por supuesto, no podía ser una cualquiera estando Jobs detrás del proyecto. Así que tenía que ser práctica y bonita a la vez. Después de que Jobs descartara varios modelos (en esta fase Wozniak apenas intervino, sólo le importaba la electrónica), que por cierto todos eran metálicos, por fin encontró a la persona que podía llevar a cabo el proyecto. Esa persona era Jerry Manock. Los dos Steves conocieron a Manock en sus múltiples y provechosas visitas al famoso Home Brew Computer Club. Llegaron a un acuerdo con él para fabricar una carcasa para el Apple II por la cantidad de 1.800$ de la época (1977). La diferencia respecto a otras, era que estaría hecha íntegramente de plástico (de hecho es la primera carcasa de plástico de ordenador de la historia), lo cual era toda una revolución ya que todas las otras carcasas de ordenador estaban fabricadas en metal (el plástico se suponía que era demasiado vulnerable al calor). Finalmente Manock entregó a Jobs y Wozniak la carcasa con el diseño que todos conocemos y que puedes ver en la siguiente imagen:
Figura 1. Diseño de la carcasa del Apple II. Fuente.

Tenemos que recordar que por aquella época los ordenadores no tenían el diseño amigable que conocemos hoy día. Los fabricantes no ponían atención en los aspectos estéticos o visuales ya que se suponía que el cliente que compraba ordenadores era personal muy especializado al cual no le importaba demasiado estas características. En cambio, todo cambió con el Apple II y fue de hecho toda una revolución. No se veían tornillos ni circuitería, parecía una máquina de escribir (con un teclado similar), no era muy grande y además era lo suficientemente amigable como para ponerlo encima de una mesa sin asustar a nadie.

Es posible que os estéis preguntando por qué se diseño antes la caja del ordenador que la fuente de alimentación y esa es una buena pregunta porque ocurrió exactamente así. Una vez ya tenían preparada la carcasa había que diseñar una fuente de alimentación que primero, encajara dentro del espacio reservado para ella (esto es importante ya que no querían que la fuente fuera un aparato externo como ocurría en la mayoría de los casos) y segundo, no emitiera demasiado calor o podría dañar la placa base. Esto no sería demasiado complicado si no fuera porque además querían (sobre todo Jobs) que el nuevo Apple II no llevara ventilador para evitar ruidos y sobre todo porque tendrían que cambiar el diseño final.


Figura 2. Foto reciente de Steve Wozniak y Rod Holt. Fuente.

Buscando alguien que pudiera diseñar una fuente de alimentación con dichas características (tarea nada fácil), Steve Jobs fue a preguntar a sus antiguos compañeros en la empresa Atari, donde todos sabemos que estuvo trabajando durante una época. Le preguntó a unos de los jefes técnicos llamado Al Acorn (creador del famoso Pong) si conocía a alguien que fuera capaz de fabricar dicha maravilla de la ingeniería. Este le dijo que sí, que un tal Rod Holt les podría ayudar con el diseño de la fuente de alimentación.


Figura 3. Esquema de la fuente de alimentación diseñada por Rod Holt. Fuente.

Así que Rod se puso manos a la obra y fabricó lo que hoy llamamos fuente de alimentación conmutada. Por supuesto, cumpliendo todos los requisitos: sin ventilador,  lo suficientemente pequeña para que entrara en la carcasa diseñada por Manock, no creaba interferencias con otros aparatos (algo muy común por aquella época) y proveía de 38w de potencia con 5,12,-5 y -12 voltios (poco ha cambiado hoy día). Realmente Rod Holt no inventó desde cero la fuente de alimentación conmutada. De hecho existía una patente justo un año antes, 1976 de Magnus Carl Wilhem. Pero es cierto que los cambios y mejoras que aportó Rod Holt al diseño original de Magnus Carl fueron suficientes como para darle nombre a una nueva patenta (Patente #4,130,862) así como el reconocimiento futuro a su obra.


Figura 4. Vista de la fuente de alimentación conmutada del Apple II. Fuente.

Finalmente Rod Holt se incorporó a Apple (parece que no fue fácil contratarlo, de hecho en el fantástico libro "The Little Kingdom" comentan que fue engañado por Jobs) como "Chief Engineer and Vice President of Engineering" durante el reino del Apple II, convirtiéndose en el quinto empleado de la historia de Apple. Finalmente fue "invitado a irse" después de seis años trabajando en Apple, al parecer no se llevaba bien con algunos de los nuevos jefes que se incorporaron al crecer la empresa. Gracias a él y su invento, hoy día tenemos ordenadores más pequeños, menos pesados, menos ruidosos y más eficientes en cuestiones energéticas.

viernes, 16 de junio de 2017

Luca Talks: Redes más seguras con Machine Learning

El próximo 20 de Junio, a las 16.00 hora España,  se celebrará un nuevo Luca Talk. En esta ocasión el tema del que se hablará y se detallará es la aplicación del Machine Learning ligado a la Ciberseguridad en búsqueda de redes de ordenadores más seguras. Hoy en día, nadie duda que el Machine Learning puede aportar un gran valor al mundo de la seguridad. Para ejemplificarlo, durante el talk se hablará de una aplicación directa: la detección de anomalías de tráfico de red. La pregunta que nuestro experto en Ciberseguridad, Rafa Sánchez, intentará responder es si es factibre utilizar Machine Learning para proteger las redes ante las amenazas de Internet. 

El webinar tiene un enfoque eminentemente práctico y Rafa nos irá guiando a través de pruebas de concepto que ayudarán a los usuarios a entender los conceptos. Las pruebas de concepto que se mostrarán ayudarán a ver cómo empezar a trabajar en este campo. Para ello, se utilizará un piloto montado en Eleven Paths. El objetivo es detectar ataques de red a partir de estadísticas de tráfico en el que se aplican algoritmos de Machine Learning.

Figura 1: Redes más seguras con Machine Learning

No dudes en apuntarte al talk de la mano de Rafa Sánchez y el equipo de Luca. Registrate en este sitio y web, accede a nuestra comunidad y no olvides visitar nuestros canales de Youtube: Eleven Paths y Luca.

jueves, 15 de junio de 2017

Apple retira temporalmente la búsqueda de aplicaciones de 32 bits en su App Store

Desde hace unos años Apple ha estado intentando impulsar a los desarrolladores de las aplicaciones iOS a usar código de 64 bits. En 2014 Apple anunció a sus desarrolladores que sus aplicaciones deberían estar en formato 64 bits para febrero de 2015. Esto se debe a que las aplicaciones de 32 bits podrían funcionar con dificultades o dejar de funcionar con las nuevas versiones de iOS, lo que ha llevado a Apple a retirar la opción de búsqueda de aplicaciones de 32 bits de su App Store durante unas horas.

El pasado domingo TouchArcade anunció que a partir de ahora la App Store no permitirá la búsqueda de aplicaciones soportadas por software de 32 bits. Solo se podrían encontrar estas aplicaciones buscándolas a través de una URL, ya que no aparecerán buscando su nombre, además de esto al descargar dichas aplicaciones aparecerá en nuestra pantalla un mensaje alertándonos de que la aplicación necesita ser actualizada y que no funcionará en futuras versiones de iOS. Tras estos acontecimientos ha habido varias especulaciones sobre iOS 11. A partir de iOS 11 la empresa de Cupertino dejará de soportar las aplicaciones de 32 bits.


Figura 1: Mensaje mostrado por iOS 10 .

Unas horas más tarde TouchArcade avisó de que las aplicaciones de 32 bits habían sido “restauradas” y que ya se pueden volver a encontrar buscándolas por su nombre en el App Store. Apple no ha dado explicaciones sobre este periodo en el que se han retirado temporalmente las aplicaciones de 32 bits. Podría tratarse simplemente de un error de la compañía o de un aviso para aquellos desarrolladores que todavía no han actualizado sus aplicaciones. Está claro que las aplicaciones de 64 bits no irán tan rápido como las de 32, a pesar de ello las aplicaciones de 64 bits tienen algunas ventajas; ocupan menos memoria en nuestros dispositivos y pueden prescindir de utilizar memoria extra de nuestro dispositivo, además el hardware de los dispositivos puede ser modificado para quitar componentes de 32 bits e incluir otros de 64 bits más potentes.

miércoles, 14 de junio de 2017

OSX/MacRansom: Puede ser el comienzo del Ransomware as a Service

MacRansom es un nuevo malware que está en Mac. Este nuevo malware es un ransomware que hace peligrar la accesibilidad de los archivos de tu equipo, ya que los cifra y solicita el rescate. Descubierto por investigadores de Fortinet, el malware fue descrito como un Ransomware as a Service. Por otro lado, Patrick Wardle de Objective-See, ha estado trabajando en el análisis del malware obteniendo una serie de datos interesantes. OSX/MacRansom es un pieza de ransomware, particularmente, no avanzado desde un punto de vista técnica. Esta es la primera impresión que indica el investigador Wardle.

Lo que hace interesante a MacRansom es que está dirigido a los usuarios de macOS y que, además, se ofrece como un servicio. Hay que recordar que ayer hablábamos de MacSpy, malware as a service. Por lo que podemos ver y entender una dedicación de los delincuentes por los equipos Mac y ofrecer soluciones para controlar los equipos y extorsionar a sus usuarios. Según el análisis realizado por Fortinet, se habla de que hay un portal web en TOR, con el que se puede personalizar el malware. 

Figura 1: Portal en TOR de MacRansom

Respecto a los detalles técnicos, hay que indicar que el malware cuando es ejecutado tiene varias comprobaciones anti depuración y anti-VM. Todas las comprobaciones son básicas y triviales:
  • Utilización de ptrace.
  • Utilización de funciones para ver si se ejecuta en una máquina virtual. 
  • Utilización de sysctl para detectar máquina virtual. 
Una de las cosas más curiosas de este malware es que antes de llevar a cabo el cifrado de los documentos y solicitar el rescate, intenta crear persistencia en el equipo. En el análisis llevado a cabo por Wardle se muestra como Lucky es capaz de detectar el intento de persistencia del malware y como este intento se realiza antes de cifrar los archivos, se puede detectar la existencia del malware en el equipo antes de que haga daño.

Figura 2: Lucky detectando macRansom

Por otro lado, la herramienta RansomWhere de Objective See también es capaz de detectar al malware en el proceso de cifrado. Sin lugar a la duda, Mac es un target para los ciberdelincuentes. El incremento de la cuota de mercado es sin duda el desencadenante. Estaremos atentos a posibles noticias relacionadas con el ransomware en Mac.

martes, 13 de junio de 2017

MacSpy: Malware as a Service para OS X

MacSpy se anuncia como el spyware más sofisticado jamás creado para Mac y con el precio de gratis. La idea de un malware como un servicio o MaaS no es algo nuevo, pero se puede decir que es el primer paso que da esta idea en entornos OS X. Los autores de la plataforma afirman que crearon este malware debido a que los productos de Apple ganaron mucha popularidad en los últimos años. Además, indican que notaron falta de malware sofisticado, lo cual encaja con lo que Patrick Wardle comentó en su día. ¿Qué cosas tiene MacSpy que la hace especial? 

Las funciones de MacSpy según los autores, para la versión gratuita, son las típicas que podemos encontrar en otro tipo de RAT. Destaca, quizá, la sincronización con iCloud, las grabaciones de voz, la captura de pulsaciones de teclado, así como la captura cada 30 segundos del fondo de pantalla. En la imagen se puede visualizar las funciones ofertadas para la versión de demo. 

Figura 1: Características de la versión gratuita de MacSpy

Si observamos las funciones avanzadas de MacSpy, es decir, en la versión de pago, tenemos la posibilidad de ajustar el tiempo para las capturas de grabaciones y de pantalla que realice el software, cifrar un directorio en pocos segundos, quizá sea una funcionalidad optativa para un ataque ransom. Acceso a los emails y cuentas de redes sociales, capturar todos los archivos generados durante ese día y robarlos, etcétera.

Los comapñeros de AlienVault han analizado MacSpy. Se han dado de alta en MacSpy para estudiar el funcionamiento. Recibieron un correo electrónico en el que se proporciona las instrucciones, así como un archivo comprimido. Una vez se descomprime el archivo se observa que hay cuatro archivos: un binario de 64 bits denominado updated, otro binario de 64 bits llamado webkitproxy, otro archivo que es una librería llamado libevent-2.0.5.dylib y un archivo de configuración.

Figura 2: Correo electrónico enviado por MacSpy

La librería y el fichero webkitproxy están firmados por Tor, por lo que están relacionados con la función de Tor Onion. Los contenidos del archivo de configuración son una serie de directivas que tienen que ver con la configuración que tendrá MacSpy en su ejecución. El binario updated fue pasado por Virus Total obteniendo un resultado de 0 detecciones. El binario no está firmado digitalmente.

MacSpy tiene varias contramedidas que dificultan los esfuerzos del análisis. Para evitar la depuración, llama a ptrace() con la opción PT_DENY_ATTACH. Se trata de una comprobación anti-depurador común, la cual evita que los depuradores se unan al proceso. Además, MacSpy tiene código adicional que comprueba si se está ejecutando en un depurador. Además, MacSpy contiene comprobaciones contra el entorno de ejecución que pueden dificultar su ejecución en una máquina virtual. MacSpy también tiene opciones de persistencia, y lo hace a través de la creación de una entrada en la ruta $HOME/Library/LaunchAgents/com.apple.webkit.plist. Esto garantiza que el malware se ejecutará al inicio con el objetivo de continuar recopilando información.

MacSpy es una pieza interesante y un modelo de MaaS que, probablemente, comencemos a ver más en los próximos meses o años. Siempre se ha pensado que los usuarios de Mac están libres de malware, pero como puede verse el malware sigue aumentando en estos equipos. Seguiremos atentos a posibles noticias relacionadas con malware en sistemas Mac.

lunes, 12 de junio de 2017

Share Your Wi-Fi: Comparte tu red WiFi con tus invitados a tu casa en iOS 11

Ha pasado ya una semana del evento del año de Apple el WWDC 2017 y seguimos analizando novedades y funcionalidades que enriquecen la vida y seguridad de los usuarios. En este caso hablamos de 'Share Your Wi-Fi', una nueva funcionalidad que se ha implementado en iOS 11 y que permite a los usuarios de iOS compartir con un invitado su red WiFi. Este es el típico caso en el que un invitado a tu casa te pide la contraseña de tu WiFi, a nadie le gusta decirle la contraseña, por lo que esta nueva funcionalidad te quitará ese problema de encima. Apple quiere acabar con este problema del día a día. 

En la versión 11 de iOS que está en fase de prueba para los desarrolladores, se puede compartir la red WiFi con otras personas sin la necesidad de compartir la clave de nuestra WiFi. Apple no ha proporcionado muchos detalles técnicos sobre este asunto y son realmente esperados. El usuario de la casa puede ofrecer acceso a su red WiFi compartiendo su perfil inalámbrico, tal y como se puede visualizar en la imagen. Si el usuario que recibe la notificación acepta, podrá acceder a la red WiFi, ya que habrá obtenido las credenciales para hacerlo. De este modo se puede compartir una contraseña larga configurada en una red WPA2 de tu casa.

Figura 1: Share Your Wi-Fi en iOS 11

Como no se tiene mucho detalle técnico, surgen las dudas, que serán resueltas cuando la función se haga oficial. La gran duda es que si por equivocación un usuario envía su perfil de acceso a la red inalámbrica de su casa a otra persona que no es la esperada, ¿Qué ocurre? Seguramente se pueda configurar algún tipo de PIN sobre el perfil para evitar este tipo de situaciones. A día de hoy desconocemos este alcance. Sin duda es una función muy interesante y necesaria, ya que bien diseñada e implementada dotará de facilidad en el intercambio de claves para acceso a la red WiFi a los usuarios de iOS.

domingo, 11 de junio de 2017

Cómo podemos proteger nuestro Mac contra el malware

Hoy en día Mac OS es más susceptible frente al malware que nunca y Apple podría no estar lo suficientemente preparado para afrontar esta situación, aunque Windows sigua manteniendo el mayor número de ataques maliciosos cada vez hay más malware en Mac. Los analistas atribuyen el incremento de vulnerabilidades de Mac OS a una serie de factores primarios además de carencias en la defensa del sistema. Uno de los mayores problemas lo supone que cualquier persona con una tarjeta de crédito y dinero en ella puede conseguir un certificado de desarrollador y estar capacitado para firmar software. Sospechoso o no, cualquier programa firmado puede pasar a través de Gatekeeper, la herramienta encargada de detectar software malicioso en Mac.

Actualmente muchos de los antivirus a pesar de estar actualizándose constantemente son incapaces de protegernos frente a los nuevos malwares y los ataques de ingeniería social que hay hoy en día. Si tienes un Mac y quieres saber cómo protegerlo de los malwares aquí tienes 3 consejos que te ayudaran a hacerlo.
  1. Configurar los ajustes de seguridad: Mac OS viene con un montón de ajustes y preferencias del host que puedes modificar para obtener una mayor seguridad. Cuando compruebes tus ajustes, ten en mente que hay fundamentalmente dos sitios de los cuales puede venir el malware, de internet o de un contacto directo con tu Mac. Comienza echando un vistazo a la página de seguridad en “preferencias del sistema”, donde podrás controlar varios aspectos de seguridad, preferencias de la cuenta, permisos de aplicaciones, firewall y contraseñas. También encontraras FileVault, una herramienta que te permitirá encriptar todos tus archivos en tu disco de arranque. Otro ajuste de seguridad que deberías considerar es la creación de una cuenta de invitado y la creación de una contraseña de firmware, así podrás evitar que alguien acceda a tus archivos sensibles y si alguien accede a la cuenta de invitado se activará automáticamente Find My Mac.                                       
  2. Figura 1: Ajustes de seguridad y privacidad de Mac.
  3. Soluciones de software: No importa lo robusta que sea tu configuración de seguridad, algunos programas maliciosos podrán abrirse camino a través de ella, tu segunda línea de defensa debe ser un antivirus. A los usuarios de Apple no les gustará saberlo, pero el malware en Mac existe y durante los últimos años ha aumentado en grandes proporciones. Mejor estar seguro que arrepentido. A la hora de seleccionar un nuevo antivirus debemos fijarnos en sus cualidades, debemos buscar uno cuyo funcionamiento no afecte al rendimiento de nuestro equipo y que sea capaz de realizar análisis rápidos y exhaustivos además de asegurarse siempre de tener la base de datos con las definiciones de virus actualizada                                                                                
  4. Tomar medidas precautorias: Los desarrolladores de MacOS y los diseñadores de software están siempre compitiendo contra los cibercriminales en un interminable esfuerzo por arreglar los estragos que estos causan. Aún así el software no es suficiente para asegurar una máxima protección. Las prácticas que adoptes pueden influir directamente en la efectividad de tus programas y ajustes de seguridad. Hoy en día el método más común para infectar un ordenador es que el malware engañe a los usuarios para que lo instalen aparentando ser una herramienta o una extensión de ella que el usuario necesita. Es muy importante prestar atención a los pop-ups que te aparecen en pantalla antes de abrir un documento obtenido de una página web ya que recientemente se han encontrado algunos documentos de Word que contienen macro virus capaces de acceder a nuestro Mac.
Figura 2: Documento Word infectado.

La seguridad ha sido uno de los factores influyentes en el crecimiento del uso de MacBooks, sin embargo, a día de hoy resultan ser igual de vulnerables que el resto de dispositivos.

Entrada destacada

Proteger tu cuenta de Google y de Gmail con Latch Cloud TOTP #Latch #Gmail #Google

La semana pasada se liberó la nueva versión de Latch y nuestro compañero Chema Alonso hizo un repaso de todo ello en su artículo Latch ...

Otras historias relacionadas

Entradas populares