La seguridad informativa en plataformas de juegos online

Los sitios de juegos online son frecuentados cada vez más por miles de usuarios que desea pasar un buen rato, o bien quieren competir con algunos amigos y saber quién es mejor en determinado juego.

Pero los estudios realizados últimamente, revelan que más del 50% de estas páginas o de aplicaciones para Smartphone, son hechas con malas intenciones por hackers, 4 de cada 5 videojuegos solicitan información personal o acceso a la ubicación del usuario, así como el número de teléfono, por lo que al tener acceso a este dato realizan cobros enormes periódicamente y sin previo aviso.

En la mayoría de los juegos que se distribuyen viralmente por medio de las redes sociales, se encuentra la presencia de malware y toda clase de virus aunque en su mayoría son troyanos, estos últimos cumplen la función de buscar archivos y datos personales para luego enviarlos a su creador y de esta manera es como se puede sufrir de un robo de identidad.

Según los estudios realizados todas las plataformas de juegos online son inseguras, pero no se confundan con esto no se intenta decir que todos los juegos o todas las páginas que los distribuyen son maliciosas, lo que quiero decir es que tanto la plataforma de consolas, Smartphone y pc tienen la presencia de hackers. Sin embargo también hay plataformas seguras como casino.com la cual es una plataforma segura con altos niveles de seguridad para la tranquilidad de todos los jugadores, allí se puede jugar blackjack, ruleta o cualquier juego de casino de una manera segura y sencilla, además, gracias a su app para IOS y a su excelente diseño responsivo hace posible poder jugar desde el móvil o tablet con un diseño agradable y armonioso que se adapta perfectamente al tamaño de tus dispositivos. Otro de los puntos diferenciales de esta plataforma con las demás del mercado es que ofrece medios de pagos seguros verificados y cifrados con el único fin de garantizar la seguridad de todos los jugadores. De esta manera todos los participantes podrán estar tranquilos por la transparencia del juego y la protección de su dinero. Como ven casino.com es una excelente alternativa segura y amplia que nos ofrecen un gran abanico de juegos para entretenernos de una forma segura y con amplias posibilidades de pago para que ninguno se quede por fuera.

hack

Los problemas más frecuentes en este mundo inseguro de los videojuegos online, es el robo de identidad y envío de correos spam a la lista de contactos de nuestro mail, otro de los objetivos de los creadores de los malware y de los hacker, es llegar a conseguir los números de cuentas bancarias o de tarjetas de crédito, y con ello tendrán acceso a nuestro dinero y tendrán la disposición de hacer con él lo que más les plazca.

Los errores más comunes cometidos en los usuarios de las computadoras, es la utilización de cracs o parches para algunos juegos, así como también creer que su antivirus es totalmente infalible, además de desactivarlo momentáneamente cuando no los deja cargar una determinada página, y es en ese momento cuando un malware o virus logra introducirse en nuestro ordenador y es allí cuando los problemas comienzan.

Lo cierto es que cuando de seguridad en los sitios online se trata, todos los usuarios están expuestos a ser plagiados o estafados en algún determinado momento, por lo que es mejor tratar de no asociar cuentas de correo electrónico que sean nuestra cuenta principal, lo mejor crear una nueva cuenta en donde no se contenga ningún dato personal y mucho menos nuestros números de cuentas o tarjetas de crédito.

El hosting Linux es más seguro que el hosting Windows?

A la hora de contratar el alojamiento para tu blog o página web seguramente tengas que tomar varias decisiones. Una de las más habituales y que más quebraderos de cabeza suele acarrear es la que consiste en elegir entre Windows o Linux sobre todo en lo que se refiere al tema de seguridad y vulnerabilidad de los sitios.
Bien, conviene aclarar que tanto Linux como Windows cuentan con vulnerabilidades en determinados puntos y decantarte por uno o por otro dependerá, en gran medida, de tus necesidades particulares.
Lo información más habitual que suele extraerse de la lectura de páginas y foros especializados es que en los últimos años Linux es ligeramente superior a Windows en lo que a cuestiones de seguridad se refiere. Durante estos últimos años la fama de Linux así como sus tarifas, mucho más económicas y asequibles al no tener que adquirir la licencia, han conseguido que el sistema se convierta en uno de los más utilizado en el que confían cientos de miles de personas. Obviamente este éxito ha hecho que los hackers focalizarán todos sus esfuerzos hacia este sistema y hayan buscado nuevas formas de vulnerar su seguridad.
Por otra parte durante los últimos años Microsoft ha desarrollado mucho todo su sistema operativo y ha mejorado todas las cuestiones relacionadas con la seguridad, como por ejemplo, la protección contra malware peligroso o virus. Sin embargo Windows continúa presentando algunas vulnerabilidades importantes sobre todo en lo que se refiere a las actualizaciones de los programas. Además al ser otro de los sistemas más populares entre los usuarios sufre el mismo problema que Linux al convertirse en el objetivo perfecto de los ataques informáticos.
Como puede observarse ambas plataformas presentan problemas de seguridad y suelen ser objeto de ataques de hackers. Sin embargo Linux parece continuar llevando cierta ventaja a su competidor gracias a la comunidad de desarrolladores y programadores tan eficaz con la que cuenta. Linux no es invulnerable pero es capaz de solucionar los problemas de seguridad de forma mucho más rápida y eficiente.
Algo que tienes que tener claro es que a la hora de elegir entre Linux y Windows hay otras cuestiones que debes tener en cuenta como la velocidad, su coste o los programas y herramientas que vas a utilizar. Sin embargo si para ti el tema de la seguridad es el más importante y el que presenta mayor prioridad entre todos tu elección debería ser Linux.

Nmon: Una poderosa herramienta de monitoreo por consola para Linux

Muy seguramente muchos sysadmin conoceran herramientas de monitoreo en la consola para entornos linux como top, iptraf entre otros, sin embargo hoy quiero darles a conocer una pequeña pero poderosa herramienta que si bien es vieja (ya que su primera version salio pro alla en el 2012) aun no tenia la oportunidad de conocerla.

Se trata de nmon, una aplicacion de consola que nos permite monitorear diversos aspectos del servidor o maquina donde se ejecute, algunos de los aspectos que se pueden monitorear son:

  •  cpu
  • memoria
  • red
  • discos
  • sistemas de archivos
  • nfs
  • procesos
  • entre otros

La instalacion es bastante simple ya que se encuentra en la mayoria de las distribuciones y por lo tanto es posible instalarlo desde los repositorios

Para debian:

apt-get install nmon

Para CentOS/RHEL o fedora:

yum install nmon

Luego de su instalacion, bastara teclear nmon en la consola para iniciarlo.

$ nmon

nmon for linux

Como pueden ver, nmon es interactivo, lo que significa que oprimiendo cualquiera de las teclas q menciona la ayuda se activara o desactivara el monitoreo del recurso.

Por ejemplo, si se quisiera visualizar  algunas estadísticas sobre el rendimiento de la CPU se debe pulsar la tecla c’ en el teclado del sistema que está utilizando. Después de pulsar la tecla c’ saldra de una forma muy bonita la información sobre el  uso de la CPU

nmon cpu

A continuacion se relacionan algunas teclas para monitorear los recursos:

  •  m = Memoria
  • j = Sistema de archivos
  • d = Discos
  • n = Red
  • V = Memoria virtual
  • r = Recursos
  • N = NFS
  • k = kernel
  • t = procesos
  • . = Solo los discos ocupados

Hay muchas herramientas que pueden hacer el trabajo que nmon realiza, pero ninguno de ellos (a mi parecer) es tan fácil de usar y amigable para un principiante y novato en el mundo de Linux. Por desgracia, la herramienta no tiene tantas características como otras herramientas como collectl y no puede proporcionar estadísticas detalladas para el usuario. pero si da una luz y suple la necesidad de muchos sysadmin que solo necesitan ver algunas estadisticas desde un solo lugar.

Nueva vulnerabilidad GHOST pone en peligro miles de sistemas Linux

Hace algunos dias investigadores de la empresa Qualys descubrieron una vulnerabilidad grave de tipo buffer overflow en la libreria glibc la biblioteca de lenguaje C escrita por Roland McGrath para el proyecto GNU y que es ampliamente usada en todas las distribuciones  de Linux. Dicho fallo de seguridad permitia a cualquier atacante lograr el control total del sistema comprometiendo asi toda la seguridad del mismo.

Inicialmente, Ghost (CVE-2015-0235) estaba presente desde la version de glibc-2.2 por alla en el 2000, sin embargo, En 2013 se lanzó una actualización  de la libreria(entre las versiones 2.17 y 2.18) que sin saberlo resolvía  el fallo de seguridad,  no obstante,  dicha actualizacion,  no se clasificó como una actualización de seguridad por lo que la mayoría de distribuciones de linux son vulnerables a menos que apliquen los parches correspondientes.

Entrando un poco mas a lo tecnico, la vulnerabilidad se producce por un buffer overflow en una de las funciones que hace parte de la libreria utilizada por gethostbyname() el cual hace resolución de DNS dentro del código de varias aplicaciones. Si bien aun no esta disponible el exploit para explotar dicha falla, la empresa Qualys despues de un tiempo prudencial (esperando a que todos parchen sus sitemas) publicara un modulo de metasploit para su explotacion.

¿Como podemos saber si nuestro sistema es vulnerable?

De una manera facil podremos saber si nuestro sistema es vulnerable, bastara realizar los siguientes paso:

$ wget https://webshare.uchicago.edu/orgs/ITServices/itsec/Downloads/GHOST.c
$ gcc GHOST.c -o GHOST
$ ./GHOST

Luego de compilar y ejecutar este nos respondera si somos vulnerables o no:

vulnerabilidad ghost

Por ultimo es necesario aclarar, que gracias a las bondades del software libre en menos de 48 horas ya se presentaba la version con el fix en la mayoria de distribuiciones, por lo cual bastara solo actualizar  tu sistema para mitigar el impacto de dicha vulnerabilidad

Como listar los procesos que consume CPU y como matarlos en equipos fortigate

En algunas ocasiones en los equipos fortigate se observa un alto consumo de CPU, y no sabemos que proceso o que exactamente es lo que esta causando el consumo, para esto existen varios comandos cli que nos ayudara a diagnosticar  y visualizar cada uno de los procesos que esta corriendo nuestra dispositivo fortigate de una manera facil  y como “matarlos” para liberar un poco el CPU de tanto trabajo a continuacion daremos una breve explicacion de como ver los procesos en fortigate, sus estados y como eliminar aquellos que puedan estar causando inconvenientes.

cpu fortigate

Antes de continuar, es necesario aclarar que esto es recomendable hacerlo cuando  no se logra evidenciar en los logs el por que del tanto consumo de CPU, ya que en algunas ocasiones  el consumo de CPU se eleva por saturaciones, mucho trafico, muchas sessiones,  equipo mal dimensionado para dicha cantidad de trafico, ataques, etc. Por lo tanto como primera medida es necesarios revisar y descartar los aspectos anteriores, antes de proceder con la matada del proceso, por que si el motivo del alto consumo de un CPU es alguno de dichos aspectos, al matarlo volvera a consumirse todo el CPU

Para listar los procesos, se debe ingresar ya sea por SSH o por la consola web y teclear el siguiente comando:

diagnose system top 10

El numero 10 significa el tiempo de refresco. Una vez digitado aparecera algo similar a esto:

procesos fortigate

En pocas palabras:

  • Primera columna es el nombre del proceso
  • Segunda colomuna el PID del proceso
  • Tercera columna  es el estado del proceso: S (idle) R (Running), Z (Zombie),  N ( low priority), <: (high priority)
  • Cuarta  columna es el consumo de CPU
  • Quinta columna  consumo de memoria

Una vez identificado el proceso  que esta consumiendo la mayor parte del CPU, se procedera a eliminarlo de la siguiente forma:

diagnose system kill 9 <pid_int>

Donde pid_int es el PID del proceso

De esta forma, se matan procesos muy facilmente en equipos fortinet,  y se puede determinar si hay algun proceso zombie que hace que se pierda capacidad de procesamiento.