slide1

Alt1040. Noticias acerca de Internet, diseño, música, cine, opiniones, weblogs y medios

Es uno de los weblogs de tecnología más seguidos de la blogosfera hispana.

slide2

Bitelia. Blog de software, internet y servicios web

Software y aplicaciones para mejorar tu vida, guías de uso, trucos, listas, noticias y todo sobre tecnología.

slide3

Xataka. Publicación de noticias sobre gadgets y tecnología.

Últimas tecnologías en electrónica de consumo y novedades tecnológicas en móviles, tablets, informática, etc.

slide4

Wwwhatsnew. Aplicaciones, marketing y noticias en la web.

Servicios que os pueden ser útiles para dibujar, gestionar tareas, hacer amigos, encontrar restaurantes...

slide5

Fayerwayer. Discusiones y opiniones de lo ultimo en tecnología y gadgets

Con secciones dedicadas a Internet, Software o Redes Sociales es un referente a nivel de tecnología en español.

Mostrando entradas con la etiqueta ciberseguridad. Mostrar todas las entradas
Mostrando entradas con la etiqueta ciberseguridad. Mostrar todas las entradas

2 de mayo de 2025

Más allá de los mitos: usos legales y útiles de la Deep Web

DeepWeb
La deep web es un concepto rodeado de mitos y malentendidos. A menudo se relaciona con delitos, redes clandestinas o contenidos turbios, cuando en realidad abarca un espectro mucho más amplio y legítimo. Buena parte de ella está compuesta por servicios útiles, seguros y perfectamente legales que forman parte de nuestra vida digital cotidiana.


Deep web hace referencia a toda aquella parte de Internet que no está indexada por buscadores convencionales como Google, Bing o Yahoo. Incluyendo, por ejemplo, bases de datos académicas, sistemas de correo corporativos, intranets, foros privados, plataformas en la nube, entre otros. Es decir, cualquier contenido que requiera autenticación o que esté protegido por restricciones técnicas.

Por otro lado, dark web es una pequeña parte dentro de la deep web, accesible solo mediante herramientas especiales como TOR o I2P, y que puede albergar desde sitios con fines delictivos hasta plataformas de protección de la privacidad.


Deepweb graphical representation like iceberg

1. La cara oculta que usamos a diario (sin saberlo)


Muchos usamos la deep web constantemente sin ser conscientes de ello. Por ejemplo, cuando accedemos a nuestra cuenta de correo electrónico en plataformas como Gmail o Outlook, estamos navegando en zonas no indexadas por buscadores. Lo mismo ocurre con herramientas internas en las empresas como SAP, Jira o Confluence, que se alojan en intranets corporativas inaccesibles desde el exterior.

Además, los servicios bancarios online operan completamente dentro de la deep web: nuestras cuentas, transferencias o historiales están disponibles solo tras autenticación, sin aparecer en ningún motor de búsqueda. En el ámbito sanitario, los historiales clínicos digitalizados y los sistemas de gestión de pacientes (como EPIC o Cerner) funcionan de manera similar: accesibles únicamente para profesionales con permisos adecuados.

2. Deep web útil: casos reales de uso positivo


✓ Periodismo de investigación


Plataformas como SecureDrop (https://securedrop.org/) han revolucionado la forma en que los periodistas investigan y reciben filtraciones. Medios como The Washington Post, The Guardian o ProPublica ofrecen buzones anónimos en la red TOR para recibir documentos confidenciales sin poner en riesgo a sus fuentes.

Durante la filtración de los Panama Papers en 2016, periodistas del Consorcio Internacional de Periodistas de Investigación (ICIJ) utilizaron canales cifrados y tecnologías como Tails OS para proteger tanto los documentos como la identidad de los informantes. Esta investigación expuso a líderes mundiales y redes de evasión fiscal y es uno de los ejemplos más representativos del buen uso de herramientas de anonimato. Más detalles sobre su infraestructura de comunicación segura se pueden consultar en ICIJ Panama Papers: Behind the Scenes.

✓ Activismo en países con censura


En países con restricciones severas al acceso a la información como Irán, China o Corea del Norte, las redes como TOR o I2P se han convertido en herramientas esenciales para el activismo digital. Organizaciones como GreatFire.org (https://en.greatfire.org/) crean espejos accesibles en la red TOR para ofrecer acceso a sitios bloqueados, como Wikipedia, X (antigua Twitter) o la BBC.

En las revueltas de Irán en 2022, por ejemplo, activistas utilizaron el navegador TOR y redes VPN para subir imágenes y vídeos a plataformas extranjeras, sorteando el apagón de Internet impuesto por el gobierno. Así, la deep web actúa como una vía de escape digital frente a la represión informativa.

✓ Protección de la privacidad profesional


Cada vez más profesionales, desde abogados hasta investigadores académicos, utilizan herramientas de la deep web para navegar o comunicarse sin ser rastreados, lo que les permite evitar la creación de perfiles automatizados por parte de gobiernos, ISPs o grandes plataformas publicitarias.

Por ejemplo, abogados defensores en causas sensibles emplean mensajería cifrada a través de servidores .onion y herramientas como ProtonMail en modo TOR (https://proton.me/tor) para proteger la confidencialidad de sus comunicaciones.

✓ Inteligencia Artificial y análisis profundo de la deep web


En los últimos años, la Inteligencia Artificial ha comenzado a desempeñar un papel esencial en la exploración y análisis de la deep web. Empresas de ciberseguridad y gobiernos están usando IA para escanear, categorizar y monitorizar contenidos en la dark web en busca de amenazas emergentes como filtraciones de credenciales, venta de exploits o movimientos coordinados de ciberdelincuentes.

Plataformas como DarkOwl (https://www.darkowl.com/) y Recorded Future (https://www.recordedfuture.com/) utilizan modelos de lenguaje y algoritmos de aprendizaje automático para identificar patrones en millones de páginas ocultas, lo que permite alertar sobre riesgos antes de que se materialicen.

Asimismo, investigadores en ética de la IA están estudiando cómo los algoritmos de generación de texto, como los LLMs, podrían ser usados en entornos no indexados para crear campañas de desinformación a gran escala. Este doble filo técnico refuerza la necesidad de supervisión y uso responsable de estas tecnologías.

3. Herramientas y tecnologías que lo hacen posible


Explorar la deep web y acceder a sus recursos requiere de tecnologías diseñadas específicamente para garantizar el anonimato, la descentralización y la resistencia a la censura.

  • TOR (The Onion Router): cifra el tráfico y lo enruta por múltiples nodos para ocultar el origen del usuario. Su navegador está basado en Firefox y permite acceso a dominios .onion.
    Más información en https://www.torproject.org/.
  • I2P (Invisible Internet Project): red descentralizada que permite crear servicios ocultos y comunicación anónima de forma más eficiente que TOR para ciertos casos. Más en https://geti2p.net/en/.
  • ZeroNet: plataforma descentralizada basada en BitTorrent y blockchain para hospedar sitios resistentes a la censura: https://zeronet.io/.
  • Buscadores especializados: como DuckDuckGo (https://duckduckgo.com/), Ahmia (https://ahmia.fi/) o Not Evil (actualmente offline), que permiten encontrar contenido dentro de estas redes sin violar la privacidad.

4. Legalidad, ética y zonas grises


No es ilegal usar TOR ni acceder a la deep web en la mayoría de países democráticos. Lo que puede ser ilegal es el contenido que se consulte o las actividades que se realicen.

  • Legal: navegar por sitios de información, participar en foros de debate, utilizar servicios cifrados.
  • Ilegal: comprar drogas, contratar a ciberdelincuentes para vulnerar sistemas, acceder a contenidos abusivos.

En algunos países autoritarios, incluso el uso de herramientas de privacidad puede estar perseguido, lo que genera un conflicto entre derechos civiles y legislación local. Organizaciones como Electronic Frontier Foundation (https://www.eff.org/) defienden activamente el derecho a usar estas tecnologías como parte de la libertad digital.

5. Riesgos reales y cómo evitarlos


Aunque haya usos legales, la deep web también alberga riesgos reales:

  • Malware: sitios que infectan navegadores vulnerables.
  • Scams: falsas tiendas o estafas que simulan ser sitios fiables.
  • Phishing: suplantación de sitios .onion populares para robar credenciales o bitcoins.

Buenas prácticas:

  • Usa un sistema operativo aislado o virtualizado (como Tails: https://tails.net o Whonix: https://www.whonix.org/).
  • Mantén actualizado el navegador TOR.
  • No descargues archivos de fuentes desconocidas.
  • Nunca proporciones información personal.

6. Futuro y retos del internet no indexado


La tendencia global hacia una mayor vigilancia digital está chocando con el auge de herramientas orientadas a la privacidad. Algunos gobiernos están presionando para bloquear el acceso a redes cifradas o limitar su uso.

Al mismo tiempo, los avances en descentralización (blockchain, IPFS) están permitiendo la creación de una "deep web" más resiliente, transparente y segura.

Un nuevo reto emergente es el uso de Inteligencia Artificial generativa dentro de la deep web, tanto para automatizar foros ilegales como para mejorar servicios legítimos como el soporte anónimo a víctimas o la generación de contenido educativo libre de censura. El desafío sigue siendo encontrar un equilibrio entre privacidad, libertad de expresión y prevención de abusos.

Demonizar toda la deep web es un error tan grave como ignorar los riesgos que puede entrañar. La clave está en el conocimiento y el uso responsable de las tecnologías.

La deep web no es un pozo oscuro del que hay que huir, sino una capa necesaria de Internet donde se protegen derechos fundamentales como la privacidad, la libertad de información y la expresión sin censura.

Como tecnólogos y ciudadanos digitales, es nuestra responsabilidad entenderla, explicarla y usarla de forma ética.





16 de marzo de 2025

Automoción y Ciberseguridad: los hackeos más sorprendentes en coches conectados

Vehicle Icon
Los vehículos modernos han evolucionado hasta convertirse en sofisticados sistemas informáticos con múltiples puntos de acceso, desde conexiones Bluetooth hasta redes móviles y APIs en la nube. Esta conectividad, aunque mejora la experiencia del usuario, también introduce nuevos vectores de ataque que los fabricantes no siempre protegen adecuadamente.


Los ataques a automóviles pueden dividirse en tres grandes categorías:

  • Ataques físicos: requieren acceso al vehículo y suelen centrarse en el bus CAN, unidades de control (ECUs) o conexiones USB.

  • Ataques remotos: se aprovechan de vulnerabilidades en redes WiFi, Bluetooth, APIs en la nube o sistemas de infoentretenimiento.

  • Ataques híbridos: combinan técnicas físicas y remotas, como el acceso inicial a una API mal protegida y la posterior explotación local en la ECU.

A continuación, revisaremos algunos de los ataques más impactantes con detalles técnicos, ejemplos prácticos y soluciones implementadas.

Caso 1: el hackeo del Jeep Cherokee (2015) - control total a distancia


En 2015, los investigadores de seguridad Charlie Miller y Chris Valasek lograron tomar el control remoto de un Jeep Cherokee 2014 mientras se encontraba en movimiento. Este ataque demostró que era posible manipular un vehículo sin necesidad de contacto físico.

Puedes ver una demostración del hackeo en el siguiente video:



1.1 ¿Cómo lo hicieron?


  • Escaneo de direcciones IP: detectaron miles de vehículos con el sistema Uconnect accesible mediante la red móvil.

  • Explotación de la vulnerabilidad: descubrieron que podían ejecutar comandos en el sistema de infoentretenimiento.

  • Acceso a la ECU: desde el sistema de infoentretenimiento, enviaron comandos CAN al motor, frenos y dirección.

1.2 Detalles técnicos


El problema radicaba en una API expuesta en Internet que no requería autenticación para aceptar comandos remotos.

Ejemplo de escaneo con Shodan para encontrar vehículos con Uconnect expuesto:
shodan search "port:6667 product:Uconnect"
Una vez encontrada la IP del coche, podían enviar comandos remotos con un simple POST request:
import requests

url = "http://jeep-vulnerable-server.com/send_command"
data = {"command": "disable_brakes", "vehicle_id": "123456"}

response = requests.post(url, json=data)
print(response.text)
Desde ahí, usando comandos CAN, lograron apagar el motor mientras el vehículo estaba en carretera.

1.3 Soluciones aplicadas


  • ✓ Actualización del firmware: Chrysler lanzó una actualización para cerrar el acceso remoto.

  • ✓ Firewalls internos: se añadieron reglas para bloquear accesos no autorizados.

  • ✓ Desactivación del acceso remoto por defecto: ahora, los usuarios deben habilitar manualmente la conectividad en algunos vehículos.

Lección clave: no exponer interfaces críticas sin autenticación y aplicar el principio de mínimo privilegio.

Caso 2: Tesla y las vulnerabilidades en su Bluetooth y API


Los coches de Tesla han sido objeto de múltiples hackeos debido a su arquitectura de software y la dependencia de la conectividad en la nube. Un ataque reciente permitió a los hackers robar un Tesla Model 3 en segundos utilizando un ataque de relay Bluetooth.

Aquí tienes un video que muestra cómo se lleva a cabo un ataque de retransmisión (relay attack) a un Tesla Model 3 utilizando una vulnerabilidad en el sistema Bluetooth Low Energy (BLE):



2.1 ¿Cómo lo hicieron?


  • Interceptaron la señal de la llave digital (smartphone) usando dispositivos SDR (Software Defined Radio).

  • Retransmitieron la señal a otra ubicación para engañar al coche y hacerlo creer que el propietario estaba cerca.

  • Desbloquearon y encendieron el coche sin necesidad de forzar la cerradura.

2.2 Detalles técnicos


El ataque funciona explotando Bluetooth Low Energy (BLE) y su falta de protección contra relay attacks.

Ejemplo de ataque relay con Scapy en Python:
from scapy.all import *

def relay_packet(packet):
    send(packet)  # Reenvía los paquetes interceptados

sniff(iface="hci0", prn=relay_packet)

2.3 Soluciones aplicadas


  • ✓ Autenticación multifactor en la app de Tesla.

  • ✓ Mejoras en Bluetooth LE para detectar relay attacks.

  • ✓ Actualización de la API para reducir la exposición de datos sensibles.

Lección aprendida: las llaves digitales deben usar medidas adicionales de autenticación y las APIs deben ser monitorizadas constantemente.

Caso 3: Nissan Leaf y la API sin autenticación


En 2016, se descubrió que la API de Nissan Leaf permitía a cualquier persona controlar algunas funciones del coche sin autenticación, solo con el número de bastidor (VIN).



3.1 ¿Cómo lo hicieron?


  • Se analizaron las peticiones de la app móvil de Nissan.

  • Se encontró que la API solo requería el VIN del coche para interactuar.

  • Usando fuerza bruta, podían acceder a vehículos aleatorios y modificar la calefacción o ver datos de viaje.

3.2 Detalles técnicos


Ejemplo de consulta API sin autenticación:
import requests

vin = "SJNFAAZE1U1234567"
url = "https://nissan-api.com/vehicle/{vin}/climate"

response = requests.get(url)
print(response.text)  # Devuelve la configuración del vehículo

3.3 Soluciones aplicadas


  • ✓ Nissan cerró la API y la rediseñó usando OAuth2.

  • ✓ Se impuso restricción de IPs y se limitaron las consultas.

Mensaje principal: nunca usar el VIN como único identificador de autenticación.

Cómo se pueden proteger los coches conectados


  • Aislamiento de redes: separar la red de infoentretenimiento de la red CAN crítica.

  • Autenticación fuerte: uso de OAuth2 para APIs y claves dinámicas en Bluetooth.

  • Firewalls internos y monitorización: para bloquear accesos no autorizados.

  • Actualizaciones OTA frecuentes: parcheo rápido de vulnerabilidades.


Como conclusión, podemos afirmar que la seguridad en el sector de la automoción es un desafío en constante evolución. Los coches conectados ofrecen grandes ventajas, pero también implican riesgos significativos. Por ello, los fabricantes deben adoptar una mentalidad de ciberseguridad proactiva antes de que estos ataques se conviertan en una amenaza común en nuestras carreteras.

Nota importante sobre los ejemplos de código

Los fragmentos de código incluidos en este artículo son simples ejemplos ilustrativos diseñados para ayudar a comprender los conceptos explicados. No son exploits funcionales ni pueden ser utilizados para comprometer sistemas reales. La ciberseguridad es un campo orientado a la protección y concienciación, y cualquier intento de explotar vulnerabilidades sin autorización es ilegal.






3 de enero de 2025

Tendencias en ciberseguridad para 2025: lecciones del Informe Global de Amenazas de CrowdStrike

CrowdStrike Icon
En el mundo tecnológico en constante evolución, la ciberseguridad se ha convertido en un asunto crítico para individuos, empresas y gobiernos por igual. CrowdStrike, fundada en 2011, es una empresa líder en tecnología de ciberseguridad que brinda protección avanzada contra amenazas digitales a nivel global. Este artículo proporcionará un resumen del panorama de la ciberseguridad, inspirado en el Informe de Amenazas Globales de CrowdStrike 2024.


Su informe anual es una valiosa fuente de información para comprender el estado actual de la ciberseguridad ya que ofrece una visión detallada de las tendencias y desafíos más recientes. A continuación, se exponen los puntos clave que moldearán la ciberseguridad en 2025.

Aumento de intrusiones en la nube


El informe señala un incremento del 75% en las intrusiones en entornos de nube. Este dato subraya la necesidad de fortalecer las medidas de seguridad en infraestructuras cloud, ya que los adversarios dirigen sus esfuerzos hacia estas plataformas debido a la creciente migración de datos y servicios a la nube.


Incidentes en la Nube

Incremento en el robo de datos


A lo largo de 2023, además de robar credenciales de cuentas, los adversarios también se enfocaron en obtener claves API, secretos, cookies de sesión, tokens, contraseñas de un solo uso y tickets de Kerberos.

Se ha observado un aumento del 76% en las víctimas de robo de datos cuyos detalles se publican en la dark web. Este fenómeno resalta la importancia de implementar estrategias robustas de protección de datos para prevenir filtraciones que puedan comprometer información sensible de individuos y organizaciones.


Intrusiones Interactivas por Sector

Predominio de ataques sin malware


El 75% de los ataques registrados fueron libres de malware, lo que indica que los ciberdelincuentes están adoptando tácticas más sofisticadas para eludir las soluciones de seguridad tradicionales. Este cambio exige una adaptación en las estrategias de defensa, enfocándose en la detección de comportamientos anómalos y en la implementación de soluciones avanzadas de monitorización.

Actividad Sin Malware


Reducción en el tiempo de intrusión


El tiempo de irrupción más rápido registrado por el cibercrimen fue de 2 minutos y 7 segundos, lo que demuestra la velocidad con la que los atacantes pueden comprometer sistemas. Esta realidad enfatiza la necesidad de respuestas rápidas y eficientes ante incidentes de seguridad.


Anatomía de un Ciberdelite

Aparición de nuevos adversarios


En 2023, CrowdStrike identificó 34 nuevos adversarios, elevando el total a más de 230 grupos monitorizados. Esta diversificación de actores maliciosos refleja un entorno de amenazas cada vez más complejo y dinámico, requiriendo una vigilancia constante y actualizada.


Principales Adversarios

Uso de la IA generativa en el panorama de amenazas


La inteligencia artificial generativa ha emergido como una herramienta poderosa que, si bien ofrece numerosos beneficios, también presenta riesgos significativos en el ámbito de la ciberseguridad. Según el informe, la IA generativa tiene el potencial de reducir la barrera de entrada para adversarios poco cualificados, facilitando el lanzamiento de ataques más sofisticados y de última generación.

Los ciberdelincuentes pueden utilizar la IA generativa para automatizar la creación de contenido malicioso, como correos electrónicos de phishing altamente personalizados, deepfakes convincentes y campañas de desinformación a gran escala. Esta tecnología permite generar ataques más precisos y difíciles de detectar, aumentando la efectividad de las tácticas de ingeniería social.






Como conclusión, las tendencias destacadas en el Informe Global de Amenazas 2024 de CrowdStrike indican que, para 2025, las organizaciones deben priorizar la seguridad en la nube, fortalecer la protección de datos, adaptarse a tácticas de ataque sin malware y mejorar la capacidad de respuesta ante incidentes. La creciente sofisticación y rapidez de los adversarios demandan una postura proactiva y la adopción de tecnologías avanzadas para salvaguardar los activos digitales en un entorno cada vez más desafiante.





2 de noviembre de 2024

Errores de seguridad comunes en JavaScript y cómo evitarlos

JavaScript Icon
JavaScript es una de las tecnologías centrales del desarrollo web moderno y debido a su popularidad, también es uno de los principales objetivos de ataques en aplicaciones web. Existen numerosas vulnerabilidades que los desarrolladores deben conocer para proteger sus aplicaciones y la información de sus usuarios.


La seguridad en aplicaciones web se ha convertido en una prioridad fundamental para desarrolladores y empresas debido al incremento de ciberataques que comprometen la información personal y los datos sensibles de los usuarios. Según un informe del proyecto OWASP (Open Web Application Security Project), el 75% de las aplicaciones web actuales son vulnerables a algún tipo de ataque, siendo Cross-Site Scripting (XSS) uno de los errores más comunes y peligrosos (OWASP Top 10).

Un estudio de Verizon reveló que el 40% de las violaciones de datos en el 2020 fueron atribuidas a ataques de inyección, incluyendo XSS y otras formas de inyección de código (Verizon Data Breach Investigations Report).

Por otro lado, el informe de Cybersecurity Ventures proyecta que los daños económicos causados por el cibercrimen podrían alcanzar los 10.5 trillones de dólares anuales para el año 2025, lo que refleja no solo el impacto en las empresas, sino también la pérdida de confianza de los usuarios en plataformas digitales (Cybersecurity Ventures 2022 Report).

Coding man

A continuación, analizaremos algunos de los errores de seguridad más comunes en JavaScript y cómo prevenirlos. Incluiremos ejemplos prácticos y detalles técnicos para ayudarte a escribir código más seguro y minimizar los riesgos.

1. Cross-Site Scripting (XSS)


Uno de los errores de seguridad más comunes en JavaScript es Cross-Site Scripting (XSS), que ocurre cuando un atacante inserta código malicioso en una aplicación web, permitiendo que el código se ejecute en el navegador de otros usuarios. Este tipo de vulnerabilidad se suele explotar mediante formularios, campos de entrada de texto o incluso parámetros en la URL.

// Vulnerable a XSS si el contenido de `userComment` 
// no se sanitiza adecuadamente
document.getElementById("output").innerHTML = userComment;

La manera correcta de evitar XSS es usar una función de sanitización de datos que escape cualquier entrada potencialmente peligrosa. Alternativamente, si se está utilizando una librería de frontend como React, es mejor usar sus métodos internos para manejar el DOM, ya que aplican sanitización de manera automática.

// Escapando contenido para prevenir XSS
document.getElementById("output").textContent = userComment;

Además, se recomienda usar Content Security Policy (CSP) para restringir los orígenes de contenido y reducir las posibilidades de inyecciones de script.

2. Inyección de código (Code Injection)


La inyección de código es otro problema serio cuando un atacante logra insertar y ejecutar código malicioso en una aplicación a través de datos de entrada no controlados, permitiéndoles controlar el flujo de ejecución, acceder a funciones no autorizadas o comprometer la integridad de la aplicación.

// Uso inseguro de eval puede ejecutar código malicioso
let userCode = "alert('hacked')";
eval(userCode);  // Vulnerable a inyección de código

Evitar el uso de funciones como eval(), setTimeout() o setInterval() con cadenas de texto generadas por el usuario. En lugar de eval(), utiliza alternativas seguras que no evalúen el código sin control.

// En lugar de usar eval
let safeFunction = new Function('return Math.random() * 100;');
safeFunction();

3. Manipulación de datos con JSON


JavaScript permite el uso extensivo de JSON (JavaScript Object Notation) para el intercambio de datos. Sin embargo, el uso incorrecto de JSON.parse con datos no confiables puede llevar a vulnerabilidades de inyección.

// Si data proviene de una fuente insegura, 
// puede ser problemático
let userData = JSON.parse(data);

Asegúrate de validar y sanear los datos recibidos antes de parsearlos. Si es posible, usa una biblioteca de validación como Joi para asegurarte de que solo se acepten los datos en el formato esperado.

// Validación de estructura JSON antes de parsear
try {
    const parsedData = JSON.parse(data);
    if (parsedData.hasOwnProperty('expectedProperty')) {
        // Procesa los datos con seguridad
    }
} catch (error) {
    console.error("JSON inválido recibido");
}

4. Inyección de comandos (Command Injection)


Si una aplicación usa JavaScript en el backend con Node.js y permite ejecutar comandos en el sistema operativo, puede ser vulnerable a inyecciones de comandos, especialmente si usa datos de entrada de los usuarios para construir comandos.

const { exec } = require("child_process");
exec("ls " + userInput, (error, stdout, stderr) => {
    if (error) {
        console.error(`Error: ${error.message}`);
    }
});

Usa las funciones seguras de Node.js como execFile, que aceptan cada argumento por separado y no permiten que se interprete como un comando completo.

const { execFile } = require("child_process");
execFile("ls", [userInput], (error, stdout, stderr) => {
    if (error) {
        console.error(`Error: ${error.message}`);
    }
});

5. Fuga de información a través de consola


Un error común en JavaScript es dejar mensajes de depuración en la consola, ofreciendo a los atacantes información sobre la estructura interna de la aplicación, especialmente en el entorno de producción.

console.log("Usuario autenticado: ", userCredentials);

Es imperativo deshabilitar los logs y mensajes de consola en entornos de producción, especialmente aquellos que revelen información confidencial.

if (process.env.NODE_ENV !== 'production') {
    console.log("Mensaje de depuración");
}

6. Validación de entrada inadecuada


La validación de entrada insuficiente es una causa común de vulnerabilidades de seguridad. En JavaScript, se tienen que validar las entradas en el cliente y en el servidor, asegurando que solo se introduzcan en el sistema datos en el formato correcto.

// Validación de entrada insuficiente
if (userInput.length > 10) {
    processData(userInput);
}

Implementa una validación de entrada robusta y utiliza bibliotecas que aseguren la validación estricta de tipos y formato. Librerías como validator.js pueden ayudar a validar emails, URLs y otros tipos de datos comunes.

const validator = require('validator');
if (validator.isEmail(userInput)) {
    processData(userInput);
}


Los errores comunes de seguridad, como Cross-Site Scripting, la inyección de código y la fuga de información, pueden afectar tanto la integridad como la privacidad de los usuarios. Para mitigarlos, es fundamental seguir buenas prácticas de programación y mantener actualizadas las dependencias, así como realizar auditorías de seguridad periódicas. Al invertir en la seguridad de tus aplicaciones, puedes evitar problemas graves en el futuro y ofrecer a tus usuarios una experiencia más confiable y segura.





12 de octubre de 2024

¡Te han hackeado la cuenta! Guía completa para recuperarla y protegerte

Hacker Icon
¿Alguna vez te has imaginado despertando y descubriendo que alguien ha tomado el control de tus redes sociales? Desafortunadamente, los hackeos a cuentas en redes sociales son cada vez más comunes. Sin embargo, no todo está perdido, y hay soluciones.


En esta guía, te ayudaremos a recuperar el control de tu cuenta y establecer medidas de seguridad sólidas para evitar nuevos incidentes.

¿Qué es un hackeo y por qué ocurre?


Un hackeo es el acceso no autorizado a una cuenta en línea. Los ciberdelincuentes utilizan diversas técnicas para vulnerar la seguridad de las cuentas, como:

  • Phishing: engañar al usuario para que proporcione información personal, generalmente a través de correos electrónicos o mensajes falsos.
  • Ataques de fuerza bruta: intentos repetidos y automáticos para adivinar contraseñas.
  • Ingeniería social: manipulación psicológica de los usuarios para obtener acceso a datos sensibles.

¿Por qué te hackean?


Los motivos pueden variar, pero entre los más comunes están:

  • Robo de identidad: utilizar tu cuenta para realizar transacciones fraudulentas o suplantarte.
  • Extorsión: exigir dinero a cambio de la recuperación de tu cuenta.
  • Ingeniería social: difundir información falsa o perjudicial utilizando tu perfil.
  • Espionaje: acceder a tu información confidencial o privada para otros fines.

Consecuencias de un hackeo


Ser víctima de un hackeo puede tener serias consecuencias, tanto personales como profesionales:

  • Pérdida de reputación: tus seguidores o contactos podrían perder la confianza en ti.
  • Daño económico: si se utilizan tus datos para realizar compras o transacciones fraudulentas.
  • Problemas legales: si un ciberdelincuente usa tu identidad para cometer delitos en línea, podrías enfrentarte a cargos legales.

¿Cómo saber si te han hackeado?


Existen algunas señales claras que indican que tu cuenta podría haber sido comprometida:

  • Cambios inesperados: si notas que la contraseña, la configuración o las publicaciones han cambiado sin tu intervención.
  • Mensajes sospechosos: recibir mensajes de amigos o contactos que piden dinero o información personal, que tú no enviaste.
  • Actividad inusual: ver inicios de sesión desde ubicaciones o dispositivos desconocidos.


Diverse people using their phones

Pasos para recuperar tu cuenta


Si tu cuenta ha sido comprometida, actuar rápidamente es crítico. A continuación, te detallo un plan de acción completo y profundo para que puedas recuperar el control de tu cuenta.

1. Cambia tu contraseña inmediatamente


Si aún tienes acceso a tu cuenta, cambia la contraseña de inmediato para evitar que los ciberdelincuentes sigan accediendo.

  • Utiliza una contraseña fuerte y única. Combina letras mayúsculas, minúsculas, números y caracteres especiales.
  • Asegúrate de que la nueva contraseña tenga al menos 12 caracteres.
  • Usa un gestor de contraseñas para almacenar y generar contraseñas seguras.

Si no puedes cambiar la contraseña porque el atacante ya la ha modificado, pasa al siguiente paso.

2. Usa el proceso de recuperación de cuenta de la plataforma


Cada red social tiene un sistema de recuperación de cuentas. Normalmente, te pedirán verificar tu identidad proporcionando información adicional.

  • Correo electrónico de recuperación: revisa si has recibido alertas o enlaces de recuperación en tu correo alternativo.
  • Teléfono móvil: las plataformas pueden enviarte un código de verificación por SMS o a una aplicación de autenticación.
  • Preguntas de seguridad: si usas preguntas de seguridad, asegúrate de que las respuestas no sean obvias para otros.

Facebook, Instagram y Twitter tienen procesos específicos para la recuperación de cuentas, que varían ligeramente pero siguen una línea similar. Facebook, por ejemplo, permite verificar la identidad con una foto de identificación, mientras que Instagram usa el "selfie en video" en algunos casos.

2.1 Verificar la identidad en Facebook

Para verificar tu identidad, Facebook te permite subir una foto de un documento oficial, como una identificación gubernamental (pasaporte, licencia de conducir, etc.). Este proceso se usa principalmente para recuperar el acceso a la cuenta o si Facebook detecta actividad sospechosa. Aquí puedes encontrar más detalles sobre los tipos de identificaciones aceptadas y cómo subirlas: What types of identification does Facebook accept?

2.2 Verificar la identidad en Instagram

Instagram utiliza un proceso llamado "selfie en video" para ciertos usuarios, donde te piden que grabes un video de tu rostro desde diferentes ángulos para confirmar tu identidad. Puedes encontrar más información sobre este método en el siguiente artículo: Instagram Video Selfie Verfication - Is it Really Useful?

3. Revisa la actividad de tu cuenta


Investiga cualquier rastro de actividad sospechosa. Muchas redes sociales te permiten revisar inicios de sesión recientes y dispositivos conectados a tu cuenta.

  • En Facebook e Instagram, revisa la sección "Dónde has iniciado sesión" y cierra sesión remotamente en cualquier dispositivo sospechoso. Para ello, debes ir a la sección "Seguridad e inicio de sesión", donde puedes ver todas las sesiones activas y cerrar las que te resulten sospechosas. Para más detalles, visita el siguiente enlace: Why Is Facebook Asking For My ID?

  • En Twitter, esta información está en "Aplicaciones y sesiones". Si ves actividad inusual, ciérrala.
    Visita el Centro de Ayuda en About third-party apps and log in sessions

4. Revoca permisos de aplicaciones de terceros


Los ciberdelincuentes pueden mantener acceso a tu cuenta a través de aplicaciones de terceros conectadas. Es fundamental revocar estos permisos.

  • Dirígete a "Configuración" y luego a la sección de "Aplicaciones y sitios web" en las plataformas de redes sociales. Para ello, visita el Centro de Ayuda en Manage Your Apps
  • Elimina cualquier aplicación sospechosa o desconocida.

Este paso evita que aplicaciones maliciosas sigan controlando tu cuenta incluso después de haber cambiado la contraseña.

5. Habilita la autenticación en dos pasos (2FA)


Una vez que recuperes el control, habilita la autenticación en dos pasos (2FA) para añadir una capa extra de seguridad.

  • La 2FA basada en apps de autenticación como Google Authenticator es más segura que la basada en SMS, que puede ser vulnerada mediante ataques de SIM swapping.
  • Si lo prefieres, puedes usar una llave de seguridad física como YubiKey para una protección avanzada.

Con la 2FA activada, cada inicio de sesión requerirá un código de verificación, lo que dificulta que los ciberdelincuentes accedan incluso si obtienen tu contraseña.

6. Notifica a tus contactos


Si el atacante ha utilizado tu cuenta para enviar mensajes sospechosos, informa a tus contactos para evitar que caigan en posibles estafas o engaños. Publica una actualización o contacta directamente con las personas que puedan haber sido afectadas.

7. Verifica y refuerza la seguridad del correo electrónico vinculado


Si el ciberdelincuente tuvo acceso a tu cuenta de correo electrónico vinculada, es necesario reforzar la seguridad allí también. Toma las siguientes acciones:

  • Cambia la contraseña de tu correo electrónico.
  • Activa la autenticación en dos pasos también en el correo.
  • Revisa los inicios de sesión recientes para detectar actividad inusual.

Proteger tu correo es primordial, ya que podría ser el medio principal a través del cual los agentes malintencionados vuelven a acceder a tus cuentas.

8. Contacto con soporte técnico si todo falla


Si no puedes recuperar tu cuenta después de seguir estos pasos, contacta con el soporte técnico de la plataforma. Proporcionales detalles de actividad reciente, correos previos y cualquier otra información relevante que pueda ayudar a verificar tu identidad.

Ahora que has recuperado tu cuenta, es momento de tomar medidas preventivas para que no vuelva a ocurrir:

  • Educa a tus seguidores: avisa a tus seguidores sobre los peligros de los enlaces sospechosos y las estafas en línea.
  • No compartas información personal: aunque suene a Perogrullo, no reveles datos sensibles como contraseñas o números de tarjetas de crédito. A veces, en situaciones de confianza o urgencia, es fácil caer en la trampa de compartir esta información, pero recuerda que incluso pequeños descuidos pueden tener grandes consecuencias.
  • Utiliza un gestor de contraseñas: estas herramientas te ayudarán a generar y almacenar contraseñas seguras.
  • Mantén tus dispositivos y software actualizados: las actualizaciones de seguridad son una herramienta clave para protegerte de nuevas amenazas.

La seguridad en línea es más importante que nunca. Siguiendo estos pasos y tomando medidas preventivas, puedes proteger tus cuentas y evitar ser víctima de los ciberdelincuentes. Recuerda, la prevención es tu mejor arma. ¡Mantente alerta y protege tus datos!





5 de octubre de 2024

Cloud Computing: innovación, crecimiento y desafíos en la seguridad de la información

Cloud Computing Icon
En la última década, el Cloud Computing ha revolucionado la forma en que las empresas y usuarios gestionan, almacenan y procesan sus datos. Esta tecnología ha permitido una innovación sin precedentes en la eficiencia operativa y en la reducción de costes. Sin embargo, con este crecimiento también han surgido importantes desafíos en la seguridad de la información.


Este artículo se enfocará en cómo la nube ha impulsado la innovación, su crecimiento exponencial y cómo las organizaciones están afrontando los nuevos retos de ciberseguridad.

1. La innovación del Cloud Computing


El Cloud Computing ha permitido a las empresas optimizar recursos, ofrecer servicios bajo demanda y escalar operaciones de manera eficiente. Las innovaciones en la nube han sido clave para el desarrollo de nuevos modelos de negocio, así como para mejorar la flexibilidad y accesibilidad de los servicios tecnológicos.

1.1 Infraestructura como Servicio (IaaS)


La Infraestructura como Servicio (IaaS) fue una de las primeras innovaciones del Cloud Computing. Proveedores como Amazon Web Services (AWS), Microsoft Azure y Google Cloud permiten a las organizaciones alquilar recursos de computación y almacenamiento en lugar de invertir en infraestructura física.

AWS lidera con su servicio EC2, que ofrece instancias de cómputo elásticas, permitiendo a las empresas aumentar o reducir sus recursos en función de la demanda sin necesidad de comprar servidores adicionales.

1.2 Plataforma como Servicio (PaaS)


Las plataformas en la nube, como Google Cloud Platform (GCP) y Microsoft Azure App Services, han simplificado enormemente el desarrollo de aplicaciones, permitiendo a los desarrolladores concentrarse en el código sin preocuparse por la gestión de la infraestructura.

Azure App Services permite a los desarrolladores implementar aplicaciones web y APIs de manera rápida y escalable, mientras que la seguridad está gestionada por Microsoft, lo que reduce la carga sobre los equipos internos.

En el caso de Google App Engine, los desarrolladores pueden desplegar aplicaciones directamente en la infraestructura de Google, aprovechando servicios como autoescalado, administración de entornos, e integración con otras herramientas de GCP como BigQuery para análisis de datos y Cloud Functions para ejecución de código en eventos sin necesidad de servidores dedicados, permitiendo a las empresas desarrollar soluciones innovadoras sin tener que preocuparse por la administración de servidores o el tiempo de inactividad.

1.3 Software como Servicio (SaaS)


El modelo de Software como Servicio (SaaS) ha permitido a las empresas y usuarios acceder a aplicaciones a través de internet, sin la necesidad de instalar ni mantener software localmente, aumentando la productividad y reduciendo los costes de mantenimiento de software.

Salesforce es uno de los pioneros en SaaS, ofreciendo soluciones CRM que permiten a las empresas gestionar clientes y ventas en la nube, manteniendo una fuerte capa de seguridad que protege la información sensible de las empresas.

Saas concept collage

2. El crecimiento exponencial del Cloud Computing


El crecimiento del Cloud Computing ha sido explosivo, impulsado por la adopción de grandes empresas, pequeñas y medianas empresas (pymes) y consumidores. Se estima que el mercado global de la nube alcanzará los 832 mil millones de dólares en 2025. Este crecimiento no solo se debe a la escalabilidad, sino también a la flexibilidad y accesibilidad que ofrece la nube.

2.1 Multicloud y la nube híbrida


Cada vez más organizaciones están adoptando un enfoque multicloud, utilizando varios proveedores de servicios en la nube para diversificar riesgos y aprovechar las mejores características de cada plataforma. Al mismo tiempo, las soluciones de nube híbrida permiten a las empresas combinar la infraestructura local con la nube pública.

IBM Cloud ha sido líder en la oferta de nubes híbridas, permitiendo a sus clientes mantener datos críticos en infraestructura local mientras utilizan la nube para escalabilidad.

2.2 Edge Computing


El crecimiento del Edge Computing es otra tendencia que ha impulsado el desarrollo de la nube. En lugar de depender exclusivamente de centros de datos centralizados, el procesamiento de datos se está moviendo hacia el "borde" de la red, más cerca del lugar donde se generan los datos, lo que reduce la latencia y mejora el rendimiento.

Azure IoT Edge permite a las empresas procesar datos en dispositivos IoT (Internet de las Cosas) en el borde de la red, resultando fundamental para sectores como la manufactura y la salud.

AWS Greengrass, que extiende la funcionalidad de AWS a dispositivos IoT, permite ejecutar funciones Lambda localmente, sincronizar datos entre el dispositivo y la nube, y gestionar dispositivos conectados. Por ejemplo, en la industria automotriz, Greengrass ayuda a analizar datos en tiempo real dentro del vehículo y realizar actualizaciones automáticas sin necesidad de una conexión permanente a la nube.

Google Cloud IoT Edge es otra solución que potencia el procesamiento local en dispositivos conectados. Empresas como Schlumberger, un gigante de la energía, utilizan esta tecnología para analizar datos de sensores de perforación en tiempo real, optimizando la eficiencia en operaciones petroleras.

3. Desafíos en la seguridad de la información en la nube


A pesar de las innovaciones y el crecimiento, la seguridad de la información sigue siendo un desafío crítico en la adopción del Cloud Computing. La externalización del almacenamiento y procesamiento de datos introduce nuevos riesgos que deben ser gestionados tanto por los proveedores de servicios como por los clientes.

3.1 Configuración insegura y acceso no autorizado


Uno de los problemas más comunes en la nube es la configuración incorrecta de los recursos, lo que puede dar lugar a la exposición de datos sensibles al público. Este tipo de errores son frecuentemente responsables de incidentes de seguridad.

En 2019, Capital One sufrió una filtración masiva de datos cuando un ciberdelincuente explotó una mala configuración de su firewall en AWS, accediendo a la información de más de 100 millones de clientes. El ataque fue facilitado por un fallo en la configuración de un firewall de aplicaciones web (WAF), que permitió al atacante acceder a buckets de Amazon S3 con datos de clientes.

Tras este incidente, AWS revisó sus mejores prácticas de seguridad y enfatizó la importancia del modelo de responsabilidad compartida, donde los clientes son responsables de la seguridad de sus propios datos y configuraciones.

En 2021, Facebook sufrió una filtración de datos que afectó a 533 millones de usuarios, donde los atacantes accedieron a información personal debido a una vulnerabilidad en su sistema de nube. Aunque no se trató de una configuración incorrecta en sí, este incidente subrayó la importancia de la vigilancia continua y el endurecimiento de las configuraciones de seguridad, incluso para grandes empresas con infraestructuras avanzadas.

Hacked System

3.2 La falta de control físico y la soberanía de los datos


En la nube, los datos se almacenan en centros de datos que pueden estar ubicados en diversas partes del mundo, lo que plantea problemas de soberanía de los datos, donde las regulaciones de diferentes países pueden entrar en conflicto con las políticas internas de la empresa.

La Ley de Protección de Datos Europea (GDPR) ha obligado a muchas empresas a revisar sus acuerdos de nube para asegurarse de que los datos de los ciudadanos europeos se manejen conforme a las normativas locales, llevando a la creación de servicios de "nube soberana" en plataformas como AWS y Azure.

3.3 Seguridad compartida: la responsabilidad del cliente


Uno de los mayores desafíos en la seguridad de la nube es el modelo de responsabilidad compartida. Mientras los proveedores gestionan la seguridad de la infraestructura, los clientes son responsables de asegurar las configuraciones de sus aplicaciones, el control de acceso y la encriptación de los datos.

AWS, por ejemplo, implementa el principio de responsabilidad compartida, donde ellos se encargan de la seguridad de la infraestructura subyacente, pero los clientes deben gestionar el acceso a sus propios recursos, algo que se vio comprometido en el incidente de Capital One.

3.4 Seguridad Zero Trust y autenticación multifactor


Para mitigar el riesgo de acceso no autorizado, muchos proveedores están adoptando un enfoque de Zero Trust, donde ninguna entidad dentro o fuera de la red es automáticamente confiable. La autenticación multifactor (MFA) también se ha convertido en una práctica estándar.

Google Cloud implementa políticas de Zero Trust a través de su plataforma BeyondCorp, que fue desarrollada después de un ataque a su infraestructura en 2010 conocido como Operation Aurora, perpetrado por ciberdelincuentes chinos. BeyondCorp elimina el concepto tradicional de "perímetro de red", lo que significa que todos los accesos a los sistemas de la empresa se validan sin importar la ubicación o dispositivo. Desde su implementación, BeyondCorp ha ayudado a reducir significativamente los riesgos de ataques basados en compromisos de la red.

Microsoft Azure también ha adoptado el enfoque Zero Trust en su plataforma, implementando el servicio Azure AD Conditional Access, que verifica múltiples factores antes de permitir el acceso a los recursos empresariales. Además, incluye el servicio Azure Security Center, que ofrece análisis continuos para proteger las cargas de trabajo de los clientes.

4. Soluciones y mejores prácticas de seguridad en la nube


A medida que los desafíos de seguridad crecen, los proveedores de servicios en la nube han desarrollado soluciones avanzadas para proteger los datos y asegurar el acceso a la información.

4.1 Encriptación de datos


La encriptación tanto en tránsito como en reposo es una de las principales herramientas para proteger los datos en la nube. Los proveedores han mejorado significativamente las capacidades de encriptación, ofreciendo soluciones personalizables para sus clientes.

Microsoft Azure Sentinel es una solución de SIEM basada en la nube que permite a las empresas centralizar la gestión de incidentes de seguridad, integrando datos de múltiples fuentes y aplicando IA para detectar y responder a amenazas en tiempo real.

4.2 Monitorización y detección de amenazas


La monitorización continua y la detección de amenazas son esenciales para mantener la seguridad en la nube. Las soluciones de inteligencia artificial (IA) y machine learning (ML) están siendo utilizadas para detectar patrones anómalos y prevenir incidentes de seguridad.

Google Chronicle es una plataforma de seguridad diseñada para analizar grandes cantidades de datos de seguridad a nivel global, proporcionando visibilidad completa sobre las amenazas emergentes. Utiliza la misma infraestructura que impulsa Google Search, lo que permite un análisis casi en tiempo real de amenazas de seguridad a gran escala. Desde su lanzamiento, ha sido utilizado por grandes empresas como PayPal para mejorar su postura de seguridad global y prevenir ataques sofisticados.

Otro ejemplo es AWS GuardDuty, un servicio de detección de amenazas que continuamente monitoriza la actividad de las cuentas de AWS y utiliza inteligencia artificial y machine learning para detectar comportamientos anómalos que podrían ser indicadores de amenazas. AWS ha reportado que GuardDuty ha sido eficaz en detectar ataques de cryptojacking en varias instancias de sus clientes, donde los atacantes comprometían recursos en la nube para minar criptomonedas en secreto.

4.3 Auditoría y cumplimiento normativo


Los proveedores de la nube ofrecen herramientas para ayudar a las empresas a cumplir con regulaciones como GDPR, HIPAA y SOC 2. Estas certificaciones aseguran que las plataformas de nube cumplen con los estándares internacionales de protección de datos.

AWS Config es un servicio que ayuda a las empresas a evaluar, auditar y monitorizar configuraciones de sus recursos en AWS. Permite la automatización de auditorías de cumplimiento normativo y la corrección de configuraciones incorrectas. Capital One, por ejemplo, ha utilizado AWS Config para monitorizar las configuraciones de sus recursos de manera continua y cumplir con regulaciones financieras estrictas. Además, AWS Security Hub recopila datos de seguridad de servicios como GuardDuty, Amazon Inspector y Macie, ofreciendo una visión centralizada para la detección y respuesta automatizada ante amenazas.

Microsoft Azure Policy es otra herramienta que permite a las organizaciones definir, asignar y automatizar políticas de cumplimiento normativo en toda su infraestructura en la nube. Por ejemplo, Heineken, una de las mayores cerveceras del mundo, utiliza Azure Policy para garantizar que todas sus configuraciones de recursos cumplan con los requisitos normativos en más de 70 países. La automatización les permite reducir el riesgo de errores humanos y mantener una postura de seguridad robusta sin depender de la intervención manual.

IBM Cloud Compliance Center es otro ejemplo de cómo la automatización está ayudando a las organizaciones a cumplir con regulaciones clave. Este centro permite a los usuarios gestionar, auditar y mantener el cumplimiento de normas como ISO 27001, GDPR y HIPAA. IBM ha trabajado con Aetna, una de las principales aseguradoras de salud en Estados Unidos, para automatizar la gestión de cumplimiento regulatorio, garantizando que sus datos de salud cumplan con los estrictos requisitos de HIPAA en un entorno de nube híbrida.





1 de agosto de 2024

Mozilla lanza 0din: iniciativa para fortalecer la seguridad en modelos de lenguaje LLM

Ødin Icon
Todos sabemos que la inteligencia artificial generativa (Gen-AI) está tranformando rápidamente el mundo digital. Desde la creación de arte hasta la redacción de código, sus capacidades son cada vez más sorprendentes. Sin embargo, como toda tecnología emergente, también presenta nuevos desafíos en materia de seguridad.


Consciente de esta realidad, Mozilla, la fundación que defiende la privacidad del usuario a través de su navegador web Firefox, ha dado un paso audaz al lanzar 0din, un programa de recompensas por encontrar vulnerabilidades en modelos de lenguaje de gran tamaño (LLM).


Ødin | The GenAI Bug Bounty Program

¿Por qué Mozilla se mete en el juego de las recompensas en IA?


Mozilla, históricamente comprometida con la transparencia y la seguridad en Internet, ha decidido extender su misión al ámbito de la inteligencia artificial. Con 0din, la organización busca:

  • Identificar y corregir vulnerabilidades: al ofrecer recompensas a investigadores de seguridad, Mozilla incentiva la búsqueda proactiva de fallos en los LLM, permitiendo fortalecer la seguridad de estos sistemas.

  • Fomentar la investigación en seguridad de la IA: el programa 0din contribuye a crear una comunidad de investigadores especializados en la seguridad de la Gen-AI, lo que a su vez impulsa el desarrollo de mejores prácticas y herramientas para proteger estos modelos.

  • Aumentar la transparencia en el desarrollo de la IA: al hacer público su programa de recompensas, Mozilla envía un mensaje claro sobre la importancia de la transparencia en el desarrollo de la IA y la necesidad de abordar los riesgos asociados con esta tecnología.


¿Qué implica el programa 0din para el futuro de la IA?


El lanzamiento de 0din marca un hito importante en el desarrollo de la inteligencia artificial. Al poner el foco en la seguridad de los LLM, Mozilla está contribuyendo a construir un futuro donde la IA sea una herramienta poderosa y confiable:

  • Un modelo a seguir: es probable que otras empresas tecnológicas sigan el ejemplo de Mozilla y lancen sus propios programas de recompensas para Gen-AI, lo que podría generar una carrera por la seguridad en el desarrollo de la IA, beneficiando a todos los usuarios.

  • Mayor conciencia sobre los riesgos: el programa 0din ayuda a aumentar la conciencia sobre los riesgos potenciales asociados con la Gen-AI, como los ataques adversarios (Adversarial Attacks), la generación de contenido dañino y la discriminación algorítmica.

  • Colaboración entre la industria y la comunidad de seguridad: el programa de recompensas de Mozilla fomenta la colaboración entre la industria tecnológica y la comunidad de investigadores de seguridad, lo cual es fundamental para abordar los desafíos complejos que plantea la IA.


Recompensa por vulnerabilidades


  • Las recompensas varían de $500 a $15,000 según el impacto y la calidad del informe.

  • Las recompensas son discrecionales, evaluadas por el equipo de 0din.

  • Generalmente: Baja gravedad hasta $500, Media hasta $2,500, Alta hasta $5,000 y Grave hasta $15,000.

  • Los investigadores serán acreditados en el informe final o pueden permanecer anónimos si lo desean.

  • Para reclamar una recompensa, debes envíar tu hallazgo a 0din@mozilla.com usando la clave GPG (9E2088D3) para cifrado de extremo a extremo.

  • Los errores elegibles deben ser originales, no reportados/públicos, y afectar a la última generación de modelos disponible.

  • Las presentaciones duplicadas dentro de las 72 horas compartirán la recompensa, con ajustes según la calidad del informe.

  • Se aconseja a los investigadores usar cuentas de prueba y evitar dañar la disponibilidad o estabilidad del servicio.

  • Los detalles de la presentación deben mantenerse confidenciales durante el período de validación (dos semanas). Si se contrata, el período de confidencialidad se extiende hasta la fecha de divulgación pública coordinada según la política de divulgación.

  • Las recompensas pueden donarse a cualquiera de las siguientes organizaciones benéficas: AccessNow, Asociación por los Derechos Civiles, Association for Progressive Communications (APC), Center for Democracy & Technology, Center for Internet and Society Bangalore, Derechos Digitales, Electronic Frontier Foundation (EFF), EngageMedia, European Digital Rights (EDRi), Internet Archive, ITS-Rio, Kenya ICT Action Network (KICTANet), OpenNet Korea, Privacy International, R3D, SimplySecure, SMEX, Tactical Tech, The Guardian Project, Tor Project, Wikimedia Foundation.

  • Este es un espacio en rápida evolución y estos términos y condiciones están sujetos a cambios. Los investigadores recibirán notificación de tales cambios.

Alcance de vulnerabilidades


  • Modelos GenAI comúnmente adoptados, incluidos, entre otros, aquellos de OpenAI, Meta, Google, Anthropic, SalesForce, etc.

    • Los modelos afectados pueden ser comerciales y/o de código abierto.
    • Los modelos afectados deben ser de uso común.

  • Los errores elegibles deben existir dentro de los propios modelos, no en el ecosistema de software que los rodea. Ejemplos con sus gravedades iniciales incluyen, pero no se limitan a:

    • Guardrail Jailbreak, BAJA
      • Eludir directrices éticas, restricciones o medidas de seguridad incorporadas para prevenir el uso indebido.

    • Prompt Extraction, BAJA
      • Extracción no autorizada de entradas o consultas originales proporcionadas al modelo.

    • Prompt Injection, MEDIA
      • Inserción de prompts maliciosos o alterados en el modelo para manipular salidas.

    • Command/Code Interpreter Jailbreak, MEDIA
      • Eludir el entorno de ejecución del intérprete de un LLM para ejecutar código arbitrario.

    • Training Data Leakage, ALTA
      • Exposición de datos específicos utilizados para entrenar el modelo.

    • Training Data Poisoning, ALTA
      • Introducción de datos que pueden corromper o sesgar el proceso de aprendizaje del modelo.

    • Weights Disclosure, GRAVE
      • Exposición de los pesos entrenados del modelo, que contienen los patrones y conocimientos aprendidos de los datos de entrenamiento.

    • Layers Disclosure, GRAVE
      • Revelación de la arquitectura y parámetros internos de las capas del modelo.

    • Para obtener información más actualizada, visita el sitio web 0din.ai

    • Para más referencia sobre límites de seguridad dentro del alcance, consulta el OWASP LLM Top 10 y el MITRE ATLAS.

  • En caso de duda, contacta a los ingenieros de Mozilla y proporciona el nombre del modelo y una descripción detallada del problema de límites para que puedan revisarlo.


En definitiva, la iniciativa de Mozilla es un paso en la dirección correcta para garantizar que la inteligencia artificial se desarrolle de manera segura y ética. Al incentivar la búsqueda de vulnerabilidades en los LLM, Mozilla está contribuyendo a construir un futuro donde la IA se utilice de forma responsable y beneficiosa para todos.






23 de abril de 2024

Los agentes LLM pueden explotar autónomamente vulnerabilidades de un día

Virus Icon
En los úlitmos años, los Modelos de Lenguaje a Gran Escala (Large Language Model o LLM) han experimentado mejoras espectaculares en su rendimiento, llegando incluso a superar el desempeño humano en numerosas evaluaciones. Este progreso ha generado un considerable interés en estos agentes, que pueden llegar a tomar acciones a través de herramientas, auto-reflexionar e incluso comprender documentos, lo que les permite actuar como ingenieros de software y contribuir en descubrimientos científicos.


Se sabe poco sobre la capacidad de los agentes basados en modelos de lenguaje en el ámbito de la ciberseguridad. La mayoría de los estudios recientes se han enfocado en el paradigma de "mejora humana", donde los LLM se emplean como chatbots para asistir a humanos, o en discusiones teóricas sobre estrategias ofensivas y defensivas.

Aunque algunos trabajos destacan que los agentes LLM pueden ser capaces de infiltrarse en sitios web de prueba o realizar ejercicios de tipo "capture de flag" de manera autónoma, estas actividades no reflejan implementaciones del mundo real.

Sin embargo, el trabajo publicado en el archivo en línea para las prepublicaciones de artículos científicos ArXiv (https://arxiv.org/html/2404.08144v2), demuestra que los agentes LLM pueden explotar de manera autónoma vulnerabilidades de un día en sistemas del mundo real.

Las "vulnerabilidades de un día" o "one-day vulnerabilities" son vulnerabilidades que se han divulgado pero no se han corregido en un sistema. En muchas implementaciones del mundo real, los parches de seguridad no se aplican de inmediato, exponiendo el entorno a estas vulnerabilidades de un día. Los escáneres de vulnerabilidades de código abierto no logran encontrar algunas de estas vulnerabilidades de un día, pero los agentes LLM son capaces de explotarlas. Además, muchas de las divulgaciones de vulnerabilidades no proporcionan instrucciones paso a paso sobre cómo explotar la vulnerabilidad, lo que significa que un atacante debe reproducir los pasos por sí mismo.


Vista posterior del peligroso equipo de piratas informáticos que trabaja en un nuevo malware.



Para mostrar esto, se recopilaron un conjunto de datos de 15 vulnerabilidades de un día, incluidas aquellas categorizadas como de gravedad crítica en la descripción del CVE (Common Vulnerabilities and Exposures).

Estos CVEs incluyen sitios web del mundo real (CVE-2024-24041), software de gestión de contenedores (CVE-2024-21626) y paquetes Python vulnerables (CVE-2024-28859).

Muchos CVEs son para software de código cerrado o software propietario, que no es posible reproducir ya que los CVEs generalmente se divulgan públicamente después de que el proveedor parchea el software. Para crear un punto de referencia, el estudio se ha centrado en el software de código abierto.

Más allá del software de código cerrado, muchas de las vulnerabilidades del código abierto son difíciles de reproducir ya que incluyen dependencias no especificadas, contenedores docker rotos o descripciones poco detalladas en los CVEs.

Cuando se proporciona la descripción del CVE, GPT-4 es capaz de explotar el 87% de estas vulnerabilidades en comparación con el 0% para todos los demás modelos probados (GPT-3.5, LLMs de código abierto) y escáneres de vulnerabilidades de código abierto (ZAP y Metasploit).

El agente GPT-4 demostró un rendimiento muy superior al de todos los demás modelos y escáneres de vulnerabilidades de código abierto, logrando una tasa de éxito de 5 de 5 en todas las vulnerabilidades y un coste en dólares significativamente menor en comparación con otros modelos de lenguaje y escáneres de vulnerabilidades de código abierto (con una tasa de éxito general promedio del 40%, requeriría $8,80 por exploit).

Para hacerlo, simplemente se le dió al agente acceso a las herramientas, la descripción CVE y se utilizó el marco del agente ReAct. El agente tenía un total de 91 líneas de código, lo que demuestra la simplicidad de realizar este tipo de exploits.

Sin la descripción CVE, la tasa de éxito de GPT-4 cae al 7%, evidenciando que el agente se encuentra mucho más capacitado para explotar vulnerabilidades que para encontrarlas.

Reflexiones


En este trabajo, se ha demostrado que los agentes LLM pueden explotar de manera autónoma vulnerabilidades de un día en sistemas del mundo real. El agente GPT-4 logró un rendimiento significativamente mejor que otros modelos de lenguaje y escáneres de vulnerabilidades de código abierto. Estos hallazgos tienen implicaciones importantes para la ciberseguridad y plantean preguntas sobre la implementación generalizada de agentes LLM altamente capaces en entornos del mundo real.

Los resultados muestran que los agentes LLM pueden utilizarse para piratear sistemas del mundo real. Al igual que muchas tecnologías, estos resultados pueden emplearse de manera maliciosa e ilegal. Sin embargo, como ocurre con gran parte de la investigación en seguridad informática y seguridad de aprendizaje automático, creemos que es importante investigar estos problemas en un entorno académico. En este trabajo, se han tomado precauciones para garantizar que solo se usaron entornos aislados para evitar daños.