Hoy es el Día Mundial de Internet
No hay duda alguna que el mundo sigue girando, inventando y avanzando hacia lo desconocido. Pero seguramente no hay nada más global e importante en los últimos años que Internet. Es una excelente herramienta que ha cambiado totalmente la forma de relacionarnos con el mundo, traspasando fronteras, barreras geográficas y culturales. Sin embargo, como no cesamos de repetir, no está exenta de riesgos.
El 25 octubre de 2005 se celebró el primer Día Mundial de Internet. El éxito llevó a a la Sociedad de la Información a proponer a la Organización de las Naciones Unidas que designara el 17 de mayo como el Día Mundial de las Telecomunicaciones y de la Sociedad de la Información. Cosa que la ONU aceptó. Y aprovechando esta designación, el Día Mundial de Internet se trasladó al 17 de mayo. Así que actualmente en esta fecha se celebran las dos efemérides.
Fue la Internet Society, entidad fundada en 1992 “por los pioneros de Internet” como explican ellos mismos, la que promovió esta jornada que se celebra en gran parte del mundo. Los amantes de la historia podéis leer como se fraguó esta sociedad, quiénes la crearon y su evolución hasta hoy AQUÍ.
La Internet Society publica interesantes informes. El último, titulado “Mantenerse conectado en un mundo cambiante” incluye temas como crecimiento y fortalecimiento de Internet y empoderamiento de las personas para que actúen. Lo podéis leer AQUÍ.
En España la Asociación de Usuarios de Internet (AUI) se constituyó en julio de 1995. Fue esta asociación la que tuvo la iniciativa de celebrar por primera vez en España, en octubre de 2005, el Día de Internet. En la primera edición ya se organizaron 534 eventos por toda España y más de 200 entidades públicas y privadas suscribieron la Declaración de Principios para construir la Sociedad de la Información.
Desde entonces hay un Comité de Impulso del #diadeinternet, que está formado por más de 50 organizaciones sociales que eligen un tema sobre el que gira cada edición. Este año el tema es “Internet y las tecnologías digitales para las personas mayores y el envejecimiento saludable“. Se ha elaborado un Manifiesto de Mayores Digitales, que propone 10 medidas que faciliten el acceso y uso de las tecnologías digitales a las personas mayores. Podéis ver el Manifiesto y el Decálogo AQUÍ.
Son muchas las razones por las que celebrar el Día Mundial de Internet, como podréis ver en todos los enlaces que os hemos propuesto. Y también hay muchas razones para reflexionar acerca de los peligros uy del mal uso que podemos hacer de Internet. En este sentido, os queremos recordar algunos de los artículos que hemos publicado en este blog.
- La Comisión Europea anima a denunciar las estafas en Internet. Imaginad cuántos peligros no habrá si la propia Comisión Europea anima a denunciar. AQUÍ.
- No tuvimos más remedio que explicaros como denunciar una página web. Era junio de 2019. AQUÍ.
- También existe el Día de Internet Segura. Miramos si ese tema tenía mucha repercusión en los medios. AQUÍ.
- Bueno, si se trata del “Día de…” no podemos olvidar el Día Europeo de la Protección de Datos. AQUÍ.
- Como nada es infalible, ni siquiera los potentes navegadores, escribimos sobre las filtraciones en Safari. AQUÍ.
- Con motivo del 50 aniversario del correo electrónico nos preguntamos ¿por qué España es el país que recibe más “spam”? AQUÍ.
- “Nos quejamos de Google, pero la privacidad está en peligro por una nueva ley” escribíamos en 2021 por un tema de las direcciones IP. AQUÍ.
- Os advertimos de los peligros de enviar facturas por correo electrónico. AQUÍ.
- ¿Ya sabés las diferencias que hay entre Dark web, Deep web y Dark net? AQUÍ.
Como veis hay muchas cosas que decir. Por algo estamos hablando de la “red de redes”, que ya forma parte de nuestra vida ¡y de qué forma!
1-2-3-4… ¡Maaaaambó!
Hoy es el Día Mundial de la Contraseña y a pesar de lo mucho que insistimos en la importancia de usar contraseñas seguras, diversos estudios demuestran que la más usada sigue siendo 1234. Pues bien, deberían saber que un los ciberdelincuentes tardan ¡1 solo segundo! en descifrarla: es decir antes de cantar ¡Mambo!
Que exista un día mundial dedicado a las contraseñas debería ser suficiente para que los usuarios recapacitaran y entendieron la importancia que tiene dedicarle un mínimo esfuerzo a la primera barrera de seguridad de todos los aparatos que usamos.
Mark Burnett es un analista de seguridad de TI que trabaja en seguridad de aplicaciones, contraseñas, autenticación e identidad. En 2005 publicó un libro titulado Perfect Passwords donde reclamaba que las personas escogieran un nivel de seguridad alto en el momento de escoger sus contraseñas. Allí propuso dedicar un día a la concienciación sobre el tema.
Esta inspiración fue recogida por algunas empresas como Intel Security y finalmente, en el año 2013 se celebró el primer Día Mundial de la Contraseña, que desde entonces se celebra el primer jueves del mes de mayo.
También desde este blog y en nuestros cursos no cesamos de recomendar que se preste mucha más atención a las contraseñas y hacerlas mucho más robustas.
Sí, los ciberdelincuentes tardan un segundo en descifrar las contraseñas más habituales usadas. El ejemplo más típico es el del 1234. Pero en realidad tardan lo mismo si es una contraseña de 12 o 20 números.
Cosas importantes a tener en cuenta:
1.- Tampoco son seguras las fechas importantes de nuestra vida, ni el nombre de nuestras mascotas.
2.- Debemos tener claro que solamente a partir de mezclar caracteres alfanuméricos, mayúsculas, minúsculas y símbolos de, al menos ocho dígitos, tendremos contraseñas mínimamente seguras.
3.- Hay que cambiarlas cuanto más a menudo mejor.
4.- Si podemos añadir un doble factor de autenticación, mejoramos el tema.
5.- No usar la misma contraseña para todos nuestros datos sensibles (ordenador, smartphone, banco…)
5.- No se deben apuntar las contraseñas. En ningún sitio. Y por supuesto, nada de tener un excel con todas las contraseñas en el mismo ordenador que usamos.
Y así podríamos seguir, con muchas más recomendaciones. Pero decidnos: ¿Realmente os lo vais a tomar en serio?
Pero entonces, ¿qué debemos hacer?
La respuesta es muy clara: GESTORES DE CONTRASEÑAS, que sí, ¡existen!
Estos gestores son fáciles de usar y proporcionan una nueva contraseña cada vez que queremos o debemos acceder a un sitio que las requiera.
Los hay de muchos tipos y algunas son gratuitas en su versión más sencilla. Aquí os proponemos algunos de los gestores de contraseñas más conocidos.
• Keepass. Un clásico que además es open source, o sea de código abierto.
• Keepass XC. Es la nueva versión del clásico, con una nueva imagen.
• LastPass. Almacena las contraseñas encriptadas en la nube.
• Bitwarden. De código abierto y almacena información sensible en una caja fuerte encriptada.
• PasswordSafe. Almacena contraseñas en el sistema operativo Windows de forma segura, ya que utiliza un cifrado.
• Roboform. Se integra con todas las extensiones de navegador más populares.
Pero como siempre os decimos que nos gusta recomendaros aquello que nosotros hemos probado o usado, debemos deciros que TECNOideas usa Guardedbox.
Es ideal si lo que queréis es gestionar las contraseñas en equipo y, como podéis ver en su web, “desde cualquier dispositivo con un navegador web, el almacenamiento, la compartición y el intercambio de secretos de manera segura, con cifrado extremo a extremo, gestionando en el lado cliente todas las tareas de protección y cifrado de los datos, sin confiar en el servidor, y haciendo uso de las mejores prácticas de la industria de ciberseguridad.
La instancia pública de GuardedBox es 100% gratuita, y se ofrece también una modalidad Premium que incorpora funcionalidades adicionales para el almacenamiento y la gestión de secretos.”
No es la primera vez que os hablamos de Guardedbox. Podéis leer un artículo que publicamos cuando salió la versión 2.0 en noviembre de 2020 AQUÍ.
Y si queréis saber como se llega a crear una herramienta así, podéis leer ESTA ENTREVISTA que realizamos a sus creadores.
Finalmente, si lo que queréis es estar seguros de escoger el gestor que más convenga a vuestra empresa, tenéis dos caminos: el primero es consultar PasswordManager, que es comparador de gestores de contraseñas.
El segundo es mucho más fácil: ¡contactar con TECNOideas!
- Publicado en Formación, General, Hazlo tu mismo, Malos hábitos, Noticias, Productos, Seguridad
Ciberseguridad a golpe de ley
Aunque ya se sabe que las leyes suelen ir por detrás de lo que ocurre en nuestra sociedad, a veces no queda más remedio que legislar, legislar y volver a legislar. Podemos asegurar que eso es lo que está pasando con la ciberseguridad. Intentar que los aparatos que compramos, conectamos y usamos sean ciberseguros en una sociedad hiperglobalizada y conectada es una quimera. Es por ello que quizá solo sea posible la ciberseguridad a golpe de ley.
En TECNOideas no cesamos de poneros en alerta frente a cosas que podríamos considerar de ese sentido que es el menos común de los sentidos. En nuestros cursos de ciberseguridad en el teletrabajo o en algunos de nuestros artículos ya advertimos del peligro de tener tantos aparatos en casa conectados a un rúter poco fiable, instalado por nuestro proveedor de servicios de telefonía y/o de acceso a Internet.
Ahora nos llega ¡por fin! la noticia de que la Comisión Europea ha decidido reglamentar la seguridad de los rúters y dispositivos IoT conectados. Lo hará a través de la Ley de Resiliencia Cibernética que está preparando actualmente.
¿Cuál es el problema?

Imagen de manuelwagner0 en Pixabay
En nuestros hogares cada vez tenemos más aparatos conectados. Desde electrodomésticos como la nevera o los robots aspiradoras hasta los juguetes o consolas de todo tipo, pasando por cámaras de seguridad y de videovigilancia, termostatos o incluso todo el apartado de la domótica doméstica. Las ventajas que ofrecen en cuanto a conectividad, para poder recibir órdenes desde la nube o desde una App no van acompañadas de las medidas de seguridad adecuadas.
Todo esto además, se acompaña con conexiones a través de rúters poco seguros. Así, por ejemplo, solo solemos usar uno de los cuatro puertos que tienen la mayoría de rúters que hay en nuestros domicilios.
Naturalmente todo esto es un objetivo muy deseado por los ciberdelincuentes. Ellos pueden acceder sin demasiados problemas a todas las informaciones que se acumulan en estos aparatos.
Para que esto no sea posible Europa pretende aumentar los bajos estándares de calidad actuales de los softwares que contienen todos estos dispositivos IoT. Y lo hará a través de la nueva Ley Europea de Ciberresiliencia que debe aprobarse este mismo año.
La ley prevé que los fabricantes de todos estos aparatos tendrán que pasar un test de conformidad relacionado con la ciberseguridad. Será imprescindible para poder ser comercializados en Europa. Para ello deberán tener medidas de seguridad como:
• Tener credenciales robustas.
• Cerrar puertos que no sean necesarios para su buen funcionamiento.
• Garantizar la seguridad durante todo el ciclo de vida del aparato. Esto obligará a los fabricantes a actualizaciones periódicas.
• Habrá cinco categorías: fabricación, finanzas, energía, transporte y las relativas a los domicilios (Smart Home), donde se habla extensamente de los rúters domésticos.
Si estáis interesados en conocer más exhaustivamente los requerimientos de seguridad que deben seguir los aparatos IoT e ICT, podéis consultar este estudio de la Comisión Europea.
También os invitamos a leer este artículo de Bandaancha.eu, una web de noticias y artículos, también colaborativos, dedicados al amplio mundo de Internet.
Aprobada la Ley de Ciberseguridad 5G

Seguimos con el tema legal. La semana pasada el pleno del Congreso convalidó finalmente la Ley de Ciberseguridad 5G que el Gobierno aprobó a finales de marzo. Se trata de una ley que incorpora al marco legal español las medidas consensuadas por la Unión Europea. Estas medidas recogen una serie de claves que identifican las principales amenazas y vulnerabilidades que pueden darse en el despliegue de las redes 5G. Entre los aspectos destacados de la ley hay que citar que el Gobierno deberá publicar de forma periódica una lista de proveedores de riesgo. Para ello los proveedores se van a clasificar como de bajo, medio y alto riesgo. Tendrán un plazo de cinco años para sustituir los elementos críticos de red proporcionados por ellos mismos.
Podéis leer las claves más importantes de la ley en este artículo del portal Zonamovilidad.es, especializado en tecnología móvil en España.
Para terminar, deciros que junto a la convalidación de esta ley el Congreso también convalidó la Ley General de Telecomunicaciones. Con ella se transpone finalmente el Código Europeo de las Comunicaciones Electrónicas. Precisamente Europa ha reclamado insistentemente a España que esta transposición se llevara a cabo.
Lo que os decíamos al principio: Ciberseguridad a golpe de ley. Y es que tanto la Unión Europea como las diferentes reglamentaciones de cada uno de sus países intentan adelantarse a la problemática de la ciberseguridad. Los ciberdelincuentes seguirán actuando. Pero unas leyes que obliguen a tener muchas más precauciones a fabricantes, proveedores y empresas de servicios se lo van a poner más difícil.
Nosotros seguiremos predicando no solo en el desierto, para que empresas grandes y pequeñas, autónomos y particulares tengan presente que nuestros servicios son necesarios y son una buena inversión y no un gasto.
Imagen principal: Sang Hyun Cho en Pixabay
La campaña de la renta, un chollo para ciberdelincuentes
La campaña de la declaración de la renta puede ser uno de los momentos en que nuestros datos estén más expuestos a la ciberdelincuencia. No debemos olvidar nunca que “los malos” acechan y aprovechan cualquier resquicio para actuar. Hoy os explicamos un par de ejemplos de como aprovechan nuestras debilidades. Por un lado la campaña de la renta, con un trasiego sin fin de datos por la red y por otro lado, las falsas ofertas de empleo que esconden un blanqueo de dinero. A las personas que caen en este engaño se les llama muleros, porque acaban transfiriendo dinero de una cuenta a otra a cambio de una comisión.
No hay nada más suculento para unos ciberdelincuentes que una campaña online masiva organizada desde la Administración. Y eso es exactamente lo que ocurre con las presentaciones online de las declaraciones de la renta.
Para empezar, el contribuyente puede solicitar sus datos a la Agencia Tributaria, accediendo al servicio de tramitación del borrador de la declaración. El sistema es bastante seguro, ya que se precisa un sistema Cl@ve PIN, un DNI electrónico o un certificado electrónico.
Pero no todo el monte es orégano y hay que recordar que también hay un servicio online de ayuda. Un simulador que no requiere identificación previa ni datos fiscales válidos de los usuarios. Nos estamos refiriendo al servicio Renta Web.
La Agencia Tributaria también tiene el servicio de declaración de la renta vía móvil, tanto en AppStore como en Play Store. Naturalmente para usar este servicio la identificación es obligada.
Todos estos procedimientos suelen ser seguros, pero nunca deberíamos fiarnos al cien por cien. Pero lo peor está por llegar, porque muchos ciudadanos, lo que hacen con sus borradores, facturas, datos, etc. es enviarlos por correo electrónico a sus gestores. Y ahí sí que nuestra desprotección es abismal.
Según la empresa Fortinet, especializada en soluciones de ciberseguridad automatizadas, los ciberdelincuentes buscan especialmente propietarios de pequeñas empresas (porque suelen estar más desprotegidos), nuevos contribuyentes menores de 25 años (porque no tienen experiencia en tramitar sus declaraciones) y mayores de 60 años (porque suelen cometer errores de seguridad).
A todo esto se le añaden las campañas de phishing que suplantan a organismos de la Administración, como el Ministerio de Hacienda o la propia Agencia Tributaria. Y las de vishing, que consisten en llamadas telefónicas de personas que dicen trabajar para estos organismos y solicitan datos personales. Bitdefender, por ejemplo, identificó a principios de abril, una campaña de malware spam que utilizaba falsas solicitudes para reclamar pagos de IVA pendientes.
En este artículo publicado hace unos meses comentábamos también estas técnicas que usan los ciberdelincuentes para robar contraseñas AQUÍ.
Los muleros y el blanqueo de dinero
Pasar dinero de una cuenta bancaria a otra para blanquear dinero es una práctica que se puso en marcha hace ya muchos años. Pero los ciberdelincuentes la mantienen, porque les supone un negocio redondo. El engaño comienza con un falso anuncio de trabajo en el que se promete dinero fácil trabajando solo unas horas al día y desde casa, gestionando pagos y cobros. La realidad es que la persona que se interesa por este “trabajo” lo que acaba haciendo es blanquear dinero, transfiriéndolo de una cuenta a otra a cambio de una comisión. A este tipo de “trabajadores” se les llama muleros.
Y están de moda porque los cibercriminales vuelven a reclutarlos gracias a la banca online y el uso de aplicaciones móviles. Según un informe de la compañía ESET, especializada en software de ciberseguridad, el robo de dinero desde cuentas bancarias ha aumentado considerablemente. ¿Por qué? Pues porque ahora los mensajes de trabajo llegan directamente a los móviles de los usuarios de forma indiscriminada. Y porque ahora incluso llegan a ofrecer falsos contratos de trabajo.
El tema es grave, porque puede acarrear consecuencias penales a los incautos que realizan estas transferencias desde sus domicilios. Tanto es así que la Policía Nacional no dudó en hacer una campaña de concienciación.
Podéis leer más atentamente el modus operandi de esta práctica en este artículo del blog de ESET firmado por Josep Albors, Director de Investigación y Concienciación de ESET España.
- Publicado en Ataques / Incidencias, General, Protección de datos
¿Es Telegram más segura que WhatsApp?
Los mitos y las leyendas urbanas sustentadas en palabrerías sin más, acaban por caer tarde o temprano. Y podemos añadir que en el caso de la tecnología todavía más. Ahora le toca el turno al mito de la seguridad de Telegram, un motivo esgrimido por sus defensores que decían que era mucho mayor que la seguridad de su rival WhatsApp y que llevó a un aluvión de altas en esta aplicación de mensajería instantánea. Pero… ¿qué hay de cierto en esta afirmación?
Pues bien, unos informes presentados en la conferencia de seguridad informática Rooted CON, que se celebró en Madrid en marzo, cuestionan fehacientemente esta seguridad. Los estudios presentados por Alfonso Muñoz, fundador de la compañía CriptoCert, cuya especialización es la protección de datos y la criptografía y por Pablo San Emeterio, responsable de Evaluaciones Técnicas en el departamento de nuevos mercados de Telefonica Cyber Tech no dejan lugar a dudas.
Las dos aplicaciones no han parado de asegurar que hay un cifrado punto a punto. WhatsApp lo implementó en 2016 y Telegram nació ya con este cifrado. Ambas añaden que gracias a este cifrado desconocen el contenido de las conversaciones de sus usuarios.
Muñoz, en su ponencia, informó que en el caso de Telegram, la mayoría de informaciones y ficheros intercambiados, solamente tienen cifrado el sentido cliente-servidor, por lo que la aplicación sí conoce la información intercambiada.
Añadió, además, que los llamados “chats secretos” de Telegram quedan almacenados en ficheros cifrados, por lo que también son accesibles a los responsables de la aplicación y por ende se conocen datos de las personas que los usan, cuándo lo hacen, el tamaño que tienen y por supuesto, sus nombres.
San Emeterio presentó una forma de añadir protección adicional: incluir una capa extra de cifrado, cosa que es factible hacer con técnicas de instrumentación dinámica y de introspección. Basta con inyectar un código específico.
Así que ya veis: ¡estamos rodeados! Y parece claro que no existe una solución fácil e ideal para el problema de la privacidad tan deseada en este tipo de aplicaciones. Pero Alfonso Muñoz recordó que sí que existen plataformas que permiten la comparación de App’s y así poder escoger la que mejor se adapte a cada usuario según sus necesidades y hábitos.
Nosotros creemos que la partida entre WhatsApp y Telegram acabará en empate. Y recordamos que cuando uno se da de alta en este tipo de aplicaciones, redes sociales, etc. está, consciente o inconscientemente, vendiendo su alma (léase datos) al diablo.
Debemos desconfiar de las promesas de encriptación que están a la orden del día. Y por supuesto, no debemos creernos los rumores, mitos y leyendas que circulan por ahí. Aunque el refranero nos diga que “cuando el río suena agua lleva”, no siempre es así.
¡Ah, se nos olvidaba! En este blog ya hemos desmentido algunas leyendas urbanas, como por ejemplo, que en los ordenadores Mac no entran virus. Hay otros artículos donde desmentimos cosas así. Por ejemplo, también hemos hablado de Linux. ¿Queréis jugar un poco? ¡Descubrid el/los artículo/s donde hablábamos de Linux!
Imagen principal: Alfredo Rivera en Pixabay.
- Publicado en Aplicaciones de mensajería, Congresos, Evento, General, Noticias, Privacidad, Protección de datos
¿Qué ha pasado con nuestros datos en Chrome?
Entre las diferentes opciones de navegadores que tenemos, Google Chrome es uno de los que goza de mayor popularidad. Cuenta con unos 900 millones de usuarios y es líder a nivel mundial. Pero ni eso ni el estar bajo el paraguas del todopoderoso Google le ha impedido ser objeto de un fallo de seguridad. La empresa ha tenido que solicitar a todos sus usuarios que actualicen el sistema para eliminarlo. Y ante eso cabe preguntarse ¿Qué ha pasado con nuestros datos en Chrome?
El navegador de Google ha tenido un verdadero mensis horribilis porque sus usuarios han estado expuestos a sufrir un ataque de phishing al iniciar su cuenta de Gmail, Facebook o Twitter. ¿Cómo? Pues se han encontrado con un pop-up que entregaba los datos a un ciberdelincuente. Precisamente ha sido un hacker ético, conocido como mr.d0x el que descubrió que esa ventana emergente que solemos encontrarnos al autenticarnos era un phishing. En el enlace tenéis sus explicaciones y la imagen de la ventana fraudulenta y de la que es la verdadera y explicaciones de como diferenciarlas.
Este tipo de amenazas se conocen como BitB, (del inglés brownser in the brownser) o sea navegador en el navegador. Al mismo tiempo, junto a esta vulnerabilidad que fue en su momento de día cero o Zero Days, (recién localizada), la compañía detectó un exploit, o lo que es lo mismo, un software que se aprovechaba de la brecha de seguridad.
La multinacional explica en su blog que ha detectado el problema en la versión de Google Chrome 99.0.4844.84 para Windows, Mac y Linux, es decir, solo afectaría a los usuarios del navegador en ordenadores. La actualización en la que se corrigió el error se lanzó rápidamente. Normalmente las actualizaciones de Chrome suelen ser automáticas en dispositivos móviles, pero no en ordenadores, que fueron los que más sufrieron esta situación. Lo que hace el navegador es enviar mensajes para que sea el propio usuario el que se descargue las actualizaciones y reinicie su equipo.
Si queréis saber exactamente la versión que tenéis instalada en vuestros ordenadores, podéis clicar AQUÍ, que es donde el navegador ofrece datos de lo que tenéis instalado.
También podéis consultar la página de seguridad de Chrome, donde tenéis más información sobre el problema AQUÍ.
Finalmente, os invitamos a leer lo sucedido en la web británica de noticias de tecnología y opinión The Register AQUÍ.
En conclusión: tras todas estas explicaciones, la verdad es que seguimos sin poder contestar la pregunta ¿Qué ha pasado con nuestros datos en Chrome? Y eso se debe a que no ha habido muchos más detalles por parte del gigante tecnológico. Quizá deberíamos recordar que no es la primera vez que hay una filtración de datos en Chrome. Quizá deberíamos ser más exigentes con alguien que tiene esta supremacía tan descarada. Hace menos de un año ya nos planteamos estas reflexiones y por eso publicamos el artículo titulado ¿Servicios de Google seguros? que os invitamos a releer. Quizá algún día dejaremos de hacernos este tipo de preguntas, pero nos tememos que va para largo. Mientras tanto seguiremos escuhando el viejo bolero: Quizás, quizás, quizás…
Imagen principal: Gerd Altmann en Pixabay
- Publicado en Ataques / Incidencias, General, Noticias, Productos, Seguridad
IntelCon 2022: la comunidad Ginseg empieza los preparativos
El Congreso online gratuito de Ciberinteligencia IntelCon 2022 empieza a andar. La edición de este año tendrá lugar en el mes de julio. Pero a partir de hoy, 1 de abril, ya se abre el CFP o Call for Papers. Como en años anteriores, TECNOideas apoya este certamen, uno de los más destacados del calendario del sector.
El Call for Papers es lo que se conoce en el mundo académico como un llamamiento para contribuciones o para publicar. Es decir recoger artículos o propuestas de conferencias para un congreso, que en este caso se trata de uno de los certámenes más importantes del mundo de la ciberinteligencia, como ya os hemos ido informando en ediciones anteriores de IntelCon. Podéis leer el artículo sobre IntelCon 2021 que publicamos en este blog. Pero si estáis más interesados en saber los objetivos de los organizadores y el trabajo que realiza la Comunidad de Ciberinteligencia Ginseg es animamos a leer la charla que mantuvimos con Iván Portillo y Wiktor Nykiel el año pasado y que publicamos en agosto, justo cuando empezaba el congreso 2021, que fue 100% online.

Apúntate ahora y da a conocer tus propuestas, estudios, descubrimientos…
¿Quieres participar dando una ponencia o taller relacionado con la Ciberinteligencia? Actualmente está abierto el CFP para ponentes con la siguiente estructura:
- Impartiendo alguna de las sesiones del itinerario (45 minutos)
- Impartiendo sesión práctica a modo taller (90 minutos con descanso)
- Presentando CFP libre (30 y 45 minutos). Opción de presentar anónimamente bajo un pseudónimo una charla, debido a temática de carácter especial / confidencial.
- Presentando solución, producto o servicio relacionado con la temática del congreso, con esponsorización de los patrocinadores (30 y 45 minutos).
IntelCon 2022: la comunidad Ginseg empieza los preparativos. El congreso os espera, así que SAVE THE DATE!!! La cita es a finales de julio.
Si estáis interesados, tenéis más información AQUÍ.
Y si queréis ver todo lo que sucedió en el congreso del año pasado, los temas y ponentes, clicar AQUÍ.
Problemas en Defender, WordPress y Linux
“Esto es un no parar” pensaréis algunos de vosotros. Y con razón. Tres colosos como los del título de este artículo han tenido problemas recientemente. Y esos problemas revierten en empresas, entidades o personas como vosotros y vosotras. Pero veréis que todos estos problemas tienen solución. Así que una vez más hacemos una llamada a que entendáis que ¡la ciberseguridad es una necesidad, una inversión y no un gasto!
Microsoft se ha visto obligada a crear una nueva norma de seguridad en su antivirus nativo de Windows, el Microsoft Defender. Este programa se incluye y activa por defecto en las versiones de Windows 8, 10 y 11, aunque también hay versiones para Windows Vista, Windows 7 y otros. Nació para buscar y solucionar amenazas, prevenir software espía y malware en todas esas versiones de Windows.
La nueva característica incorporada al Defender bloquea los intentos de robar credenciales guardadas en los sistemas. Lo que ha buscado la empresa estaunidense es reducir la superficie de impacto de los ciberataques. Con este nuevo protocolo, el bloqueo de robo de credenciales pasa a estar configurado por defecto, con la opción “bloquear” seleccionada de serie. Antes no era así.
Podéis leer el comunicado oficial de Microsoft, que incluye detalles técnicos AQUÍ.
Cuando una auditoría descubre vulnerabilidades críticas
Si navegáis un poco por nuestra web, sabréis que bastante a menudo informamos sobre auditorías. Y es que se trata de uno de los trabajos más recurrentes de la ciberseguridad para conocer el estado de los sistemas de los clientes.
Para corroborar todo esto, hoy os queremos hablar de una vulnerabilidad detectada nada menos que en WordPress por un investigador de la empresa Automattic, Marc-Alexandre Montpas. El descubrimiento tuvo lugar durante una auditoría que realizó esta empresa de desarrollo web. Con sede en San Francisco, su producto estrella es WordPress, aunque están detrás de otros muchos desarrollos conocidos.
La vulnerabilidad en cuestión se encontraba en un plugin de UpdraftPlus y exponía los datos de las copias de seguridad de los sitios ante potenciales ataques. El resultado es que más de tres millones de páginas web basadas en WordPress tuvieron que actualizarse con un parche de emergencia.
UpdraftPlus se presenta como el complemento de copia de seguridad, restauración y clonación de WordPress más confiable del mundo. Bueno, ya habéis visto que incluso los mejores pueden tener problemas. Pero lo importante es destacar la reacción rápida de la empresa y los parches que crearon. Tambié es elogiable la transparencia, ya que además de su comunicado, recomendaron actualizar inmediatamente los sitios afectados.
Como veis, la ciberseguridad es también preventiva y como el riesgo cero lamentablemente no existe, lo que deberíamos hacer todos es auditorías recurrentes y, en caso de problemas, actuar lo más rápidamente posible, cosa que no es tan difícil de conseguir. Bastaría con tener un SOC 24 horas como el que ofrecemos nosotros para que nuestros clientes y sus CISO (caso de tenerlos) puedan dormir mucho más tranquilos.
Una empresa alerta que los ciberdelincuentes tienen a Linux entre sus objetivos
Para terminar este artículo queremos también hablaros de un informe elaborado por la empresa de ciberseguridad VMware. Se trata de una compañía estadounidense basada en California que proporciona software de virtualización.
Podéis enlazar con su web para el mercado español AQUÍ.
Bueno, está claro, ¿verdad? Si hay problemas en Defender, WordPress y Linux, no hay más remedio que aceptar que debemos protegernos. Porque aquellos que piensen que son pequeños y nadie va a fijarse en su empresa, están totalmente equivocados. ¿Nos contactáis?
En este informe, titulado “Exponiendo el malware en entornos de múltiples nubes basados en Linux” asegura que Linux se está convirtiendo en el modo de entrada de un atacante en el entorno de múltiples nubes. Ello se debe a que los entornos en la nube, en gran mayoría, tienen su sistema operativo basado en Linux. Para ello los ciberataques a Linux incluyen nuevos ransomwares.
La empresa también ha alertado sobre el uso de criptomineros que infectan un dispositivo para minar criptomonedas. Según el informe, hasta en un 89% de los incidentes hacen uso de la moneda Monero mediante bibliotecas XMRig.
Si estáis interesados en tener más información de este tema, podéis enlazar con el comunicado de la empresa AQUÍ.
Imagen principal: MasterTux para Pixabay
- Publicado en Ataques / Incidencias, General, Noticias, Productos, Seguridad, Software libre