Teléfono: 936 065 250

Blog TECNOideas 2.0

Blog TECNOideas 2.0

Empresa de Ciberseguridad

+34 936 065 250
E-mail: info@tecnoideas20.com

TECNOideas 2.0
c/Balmes, 152 1º1ª 08008 Barcelona

Open in Google Maps
  • Servicios
    • Análisis forense y consultoría legal
    • Ciberseguridad Informática
      • Consultoría de seguridad
      • SOC / SIEM Helpdesk 24/7
      • CISO Externo
    • Derechos de autor y reputación online
    • Más servicios
  • Normativa / Compliance
    • ISO 27001 / 20000
    • Esquema Nacional de Seguridad
    • CISO Externo Ley 43/2021
  • Noticias
  • TECNOideas 2.0 en los medios
  • Contacto
¿OS LLAMAMOS?

Hoy es el Día Mundial de Internet

martes, 17 mayo 2022 por Alfonso Berruezo

No hay duda alguna que el mundo sigue girando, inventando y avanzando hacia lo desconocido. Pero seguramente no hay nada más global e importante en los últimos años que Internet. Es una excelente herramienta que ha cambiado totalmente la forma de relacionarnos con el mundo, traspasando fronteras, barreras geográficas y culturales. Sin embargo, como no cesamos de repetir, no está exenta de riesgos.

El 25 octubre de 2005 se celebró el primer Día Mundial de Internet. El éxito llevó a a la Sociedad de la Información a proponer a la Organización de las Naciones Unidas que designara el 17 de mayo como el Día Mundial de las Telecomunicaciones y de la Sociedad de la Información. Cosa que la ONU aceptó. Y aprovechando esta designación, el Día Mundial de Internet se trasladó al 17 de mayo. Así que actualmente en esta fecha se celebran las dos efemérides.

Fue la Internet Society, entidad fundada en 1992 “por los pioneros de Internet” como explican ellos mismos, la que promovió esta jornada que se celebra en gran parte del mundo. Los amantes de la historia podéis leer como se fraguó esta sociedad, quiénes la crearon y su evolución hasta hoy AQUÍ.
La Internet Society publica interesantes informes. El último, titulado “Mantenerse conectado en un mundo cambiante” incluye temas como crecimiento y fortalecimiento de Internet y empoderamiento de las personas para que actúen. Lo podéis leer AQUÍ.

Hoy es el Día Mundial de Internet

En España la Asociación de Usuarios de Internet (AUI) se constituyó en julio de 1995. Fue esta asociación la que tuvo la iniciativa de celebrar por primera vez en España, en octubre de 2005, el Día de Internet. En la primera edición ya se organizaron 534 eventos por toda España y más de 200 entidades públicas y privadas suscribieron la Declaración de Principios para construir la Sociedad de la Información.

Desde entonces hay un Comité de Impulso del #diadeinternet, que está formado por más de 50 organizaciones sociales que eligen un tema sobre el que gira cada edición. Este año el tema es “Internet y las tecnologías digitales para las personas mayores y el envejecimiento saludable“. Se ha elaborado un Manifiesto de Mayores Digitales, que propone 10 medidas que faciliten el acceso y uso de las tecnologías digitales a las personas mayores. Podéis ver el Manifiesto y el Decálogo AQUÍ.

Hoy es el Día Mundial de Internet. El tema del 2022 es "Internet y las tecnologías digitales para las personas mayores y el envejecimiento saludable".


Son muchas las razones por las que celebrar el Día Mundial de Internet, como podréis ver en todos los enlaces que os hemos propuesto. Y también hay muchas razones para reflexionar acerca de los peligros uy del mal uso que podemos hacer de Internet. En este sentido, os queremos recordar algunos de los artículos que hemos publicado en este blog.

  • La Comisión Europea anima a denunciar las estafas en Internet. Imaginad cuántos peligros no habrá si la propia Comisión Europea anima a denunciar. AQUÍ.
  • No tuvimos más remedio que explicaros como denunciar una página web. Era junio de 2019. AQUÍ.
  • También existe el Día de Internet Segura. Miramos si ese tema tenía mucha repercusión en los medios. AQUÍ.
  • Bueno, si se trata del “Día de…” no podemos olvidar el Día Europeo de la Protección de Datos. AQUÍ.
  • Como nada es infalible, ni siquiera los potentes navegadores, escribimos sobre las filtraciones en Safari. AQUÍ.
  • Con motivo del 50 aniversario del correo electrónico nos preguntamos ¿por qué España es el país que recibe más “spam”? AQUÍ.
  • “Nos quejamos de Google, pero la privacidad está en peligro por una nueva ley” escribíamos en 2021 por un tema de las direcciones IP. AQUÍ.
  • Os advertimos de los peligros de enviar facturas por correo electrónico. AQUÍ.
  • ¿Ya sabés las diferencias que hay entre Dark web, Deep web y Dark net? AQUÍ.

Como veis hay muchas cosas que decir. Por algo estamos hablando de la “red de redes”, que ya forma parte de nuestra vida ¡y de qué forma!

Asociación de Usuarios de Internet (AUI)Día de InternetDía Mundial de InternetinternetInternet Society
Leer más
  • Publicado en Estudios, Evento, General, Historia, Noticias
No Comments

¿Cualquier tiempo pasado fue mejor?

viernes, 13 mayo 2022 por Alfonso Berruezo
¿Cualquier tiempo pasado fue mejor?

Imaginad que un día despertáis y al entrar en la rutina diaria ponéis una cinta de casete en un walkman para ir a hacer footing (que no running). Al llegar a casa escogéis un vinilo de los Stones para activaros. Y por la noche elegís una cinta de VHS para ver una película en vuestro magnetoscopio.
Este viaje al pasado puede incorporar ahora una cosa del presente más absoluto: cintas magnéticas para almacenar datos en lugar de subirlos a la nube. ¿Qué os parece?

No estamos hablando de ciencia ficción. Resulta que las cintas magnéticas que no hace tantos años convivían con nosotros con total armonía, vuelven. El principal motivo de la desaparición del mercado de estas cintas fue su degradación, ya que poco a poco el metal perdía su magnetismo.

Por otro lado ahora se fabrican con una tecnología conocida con el pomposo nombre de Linear Tape-Open o LTO, que desarrollan varios fabricantes, como IBM, HPE o Quantum. Se trata de una evolución de las cintas magnéticas de antaño, gracias a la evolución de disciplinas como la física, óptica, magnetismo o química.

Mejor una cinta magnética que almacenar en la nube: ¡ellas no están conectadas a Internet!

Y ahora viene lo nuevo que explica el aumento vertiginoso de las cintas magnéticas para almacenar datos: ¡¡no están conectada a Internet!! Por mucho que subamos nuestros archivos a la nube, sabemos (o deberíamos saber), que también presenta riesgos. Sin ir más lejos, el ransomware también vive bien en la nube.

Tanto es así que el almacenamiento de datos en cinta magnética creció un 35% en 2021. Son datos que recoge la revista sueca SweClockers, especializada en computadoras y hardware de computadoras.

Las ventajas de almacenar en cintas, además de no estar conectadas a Internet, son su bajo precio en relación a su enorme capacidad de almacenar datos. También se muestran ideales para archivos digitales, que a menudo dependen de sistemas automatizados. Otra ventaja es que en la actualidad ya no se corre el riesgo de perder datos con el tiempo, cosa que sí ocurre con discos duros y tarjetas SD, dos componentes que suelen usar las empresas al migrar sus datos a la nube. Y hay más, como la eficiencia energética, su escalabilidad, etc.

¿Cualquier tiempo pasado fue mejor?
Cartel de la Conferencia anual de la IASA 2022.

Pero no todo el monte es orégano y las cintas también tienen algunos problemas. Sólo pueden leer datos y escribirlos de forma secuencial, dos pasos que no se pueden hacer de forma simultánea. Por ello, su proceso de lectura es lento.
Otro posible problema es que se ven afectadas por incendios o inundaciones, aunque las empresas suelen fiarlas a compañías especializadas en su mantenimiento.

Para los nostálgicos y para los jóvenes que deseen saber mucho más sobre las cintas magnéticas, os invitamos a visitar la web de la Asociación Internacional de Archivos Sonoros y Audiovisuales (IASA). Esta institución, creada en 1969 y con sede en Ámsterdam, tiene miembros de 70 países y se dedica a conservar registros sonoros y audiovisuales.

La Conferencia anual de la IASA 2022 versará sobre “Los Archivos del futuro: Abiertos, sustentables y equitativos”.
Se celebrará en la Fonoteca Nacional de México y el Instituto de Investigaciones Bibliotecológicas y de la Información (IIBI) de la Universidad Nacional Autónoma de México (UNAM), del 26 al 29 de septiembre. 

Aceptar cookies sin saber como funcionan: eso debería ser el pasado

Las cookies son resúmenes de información de nuestras visitas a páginas web. Dichos códigos pueden almacenar diferentes tipos de información según nosotros le demos permiso o no.

¿Os podéis creer que todavía hoy aceptamos galletas sin saber como funcionan?
O sea que cada vez que entramos en una web y empezamos a clicar ACEPTAR, ACEPTAR, ACEPTAR… estamos regalando información. Puede que no tengamos otra alternativa. Y puede que no nos importe.
Pero lo que debería ser imperdonable es que hoy en día el 57% de los usuarios españoles admita que no tiene ni idea de para que sirven las galletas. Y hasta un 60% acepta las cookies sin saber que tipo de permisos estamos dando al navegador de turno, o a la empresa con la que interaccionamos.

Estas cifras son las que aparecen en un estudio que ha realizado Avast, la popular compañía que posee un software de seguridad y antivirus del mismo nombre. Avast ha aprovechado este informe para hacer una divertida campaña de concienciación.
Bajo el hashtag #AcceptAllCookies?, una chef pastelera prepara una deliciosa receta de galletas de almendras, limón y canela. Y claro, el paralelismo con las galletas dfigitales es evidente, incluso al explicar la receta y sus ingredientes de seguridad. La podéis ver en este enlace.

Para terminar con las cookies, os recomendamos volver a leer este artículo que publicamos en este blog en 2020, sobre el uso de las galletas según los nuevos criterios de la AEPD de entonces y que sigue vigente.

Imagen principal: Nikita Korchagin en Pexels.

Asociación Internacional de Archivos Sonoros y AudiovisualesavastciberseguridadcintamagnéticacookieshardwareHPEIASAIBMLTOransomwareSweClockers
Leer más
  • Publicado en Consultoría, Estudios, General, Noticias, Productos
No Comments

1-2-3-4… ¡Maaaaambó!

jueves, 05 mayo 2022 por Alfonso Berruezo
1-2-3-4... ¡Maaaaambó!

Hoy es el Día Mundial de la Contraseña y a pesar de lo mucho que insistimos en la importancia de usar contraseñas seguras, diversos estudios demuestran que la más usada sigue siendo 1234. Pues bien, deberían saber que un los ciberdelincuentes tardan ¡1 solo segundo! en descifrarla: es decir antes de cantar ¡Mambo!

1-2-3-4... ¡Maaaaambó!
El libro de Mark Burnett Perfect Passwords
ya es todo un clásico.

Que exista un día mundial dedicado a las contraseñas debería ser suficiente para que los usuarios recapacitaran y entendieron la importancia que tiene dedicarle un mínimo esfuerzo a la primera barrera de seguridad de todos los aparatos que usamos.
Mark Burnett es un analista de seguridad de TI que trabaja en seguridad de aplicaciones, contraseñas, autenticación e identidad. En 2005 publicó un libro titulado Perfect Passwords donde reclamaba que las personas escogieran un nivel de seguridad alto en el momento de escoger sus contraseñas. Allí propuso dedicar un día a la concienciación sobre el tema.

Esta inspiración fue recogida por algunas empresas como Intel Security y finalmente, en el año 2013 se celebró el primer Día Mundial de la Contraseña, que desde entonces se celebra el primer jueves del mes de mayo.

También desde este blog y en nuestros cursos no cesamos de recomendar que se preste mucha más atención a las contraseñas y hacerlas mucho más robustas.
Sí, los ciberdelincuentes tardan un segundo en descifrar las contraseñas más habituales usadas. El ejemplo más típico es el del 1234. Pero en realidad tardan lo mismo si es una contraseña de 12 o 20 números.


Cosas importantes a tener en cuenta:

1.- Tampoco son seguras las fechas importantes de nuestra vida, ni el nombre de nuestras mascotas.

2.- Debemos tener claro que solamente a partir de mezclar caracteres alfanuméricos, mayúsculas, minúsculas y símbolos de, al menos ocho dígitos, tendremos contraseñas mínimamente seguras.

3.- Hay que cambiarlas cuanto más a menudo mejor.

4.- Si podemos añadir un doble factor de autenticación, mejoramos el tema.

5.- No usar la misma contraseña para todos nuestros datos sensibles (ordenador, smartphone, banco…)

5.- No se deben apuntar las contraseñas. En ningún sitio. Y por supuesto, nada de tener un excel con todas las contraseñas en el mismo ordenador que usamos.

Y así podríamos seguir, con muchas más recomendaciones. Pero decidnos: ¿Realmente os lo vais a tomar en serio?


Pero entonces, ¿qué debemos hacer?

La respuesta es muy clara: GESTORES DE CONTRASEÑAS, que sí, ¡existen!
Estos gestores son fáciles de usar y proporcionan una nueva contraseña cada vez que queremos o debemos acceder a un sitio que las requiera.
Los hay de muchos tipos y algunas son gratuitas en su versión más sencilla. Aquí os proponemos algunos de los gestores de contraseñas más conocidos.

• Keepass. Un clásico que además es open source, o sea de código abierto.

• Keepass XC. Es la nueva versión del clásico, con una nueva imagen.

• LastPass. Almacena las contraseñas encriptadas en la nube.

• Bitwarden. De código abierto y almacena información sensible en una caja fuerte encriptada.

• PasswordSafe. Almacena contraseñas en el sistema operativo Windows de forma segura, ya que utiliza un cifrado.
 
• Roboform. Se integra con todas las extensiones de navegador más populares.

Pero como siempre os decimos que nos gusta recomendaros aquello que nosotros hemos probado o usado, debemos deciros que TECNOideas usa Guardedbox.
Es ideal si lo que queréis es gestionar las contraseñas en equipo y, como podéis ver en su web, “desde cualquier dispositivo con un navegador web, el almacenamiento, la compartición y el intercambio de secretos de manera segura, con cifrado extremo a extremo, gestionando en el lado cliente todas las tareas de protección y cifrado de los datos, sin confiar en el servidor, y haciendo uso de las mejores prácticas de la industria de ciberseguridad.
La instancia pública de GuardedBox es 100% gratuita, y se ofrece también una modalidad Premium que incorpora funcionalidades adicionales para el almacenamiento y la gestión de se
cretos.” 

No es la primera vez que os hablamos de Guardedbox. Podéis leer un artículo que publicamos cuando salió la versión 2.0 en noviembre de 2020 AQUÍ.
Y si queréis saber como se llega a crear una herramienta así, podéis leer ESTA ENTREVISTA que realizamos a sus creadores.

Finalmente, si lo que queréis es estar seguros de escoger el gestor que más convenga a vuestra empresa, tenéis dos caminos: el primero es consultar PasswordManager, que es comparador de gestores de contraseñas.

El segundo es mucho más fácil: ¡contactar con TECNOideas!

BitwardencontraseñaDía MundialguardedboxKeepassLastPassPasswordManagerPasswordSafeRoboform
Leer más
  • Publicado en Formación, General, Hazlo tu mismo, Malos hábitos, Noticias, Productos, Seguridad
No Comments

Ciberseguridad a golpe de ley

lunes, 02 mayo 2022 por Alfonso Berruezo
Ciberseguridad a golpe de ley

Aunque ya se sabe que las leyes suelen ir por detrás de lo que ocurre en nuestra sociedad, a veces no queda más remedio que legislar, legislar y volver a legislar. Podemos asegurar que eso es lo que está pasando con la ciberseguridad. Intentar que los aparatos que compramos, conectamos y usamos sean ciberseguros en una sociedad hiperglobalizada y conectada es una quimera. Es por ello que quizá solo sea posible la ciberseguridad a golpe de ley.

En TECNOideas no cesamos de poneros en alerta frente a cosas que podríamos considerar de ese sentido que es el menos común de los sentidos. En nuestros cursos de ciberseguridad en el teletrabajo o en algunos de nuestros artículos ya advertimos del peligro de tener tantos aparatos en casa conectados a un rúter poco fiable, instalado por nuestro proveedor de servicios de telefonía y/o de acceso a Internet.

Ahora nos llega ¡por fin! la noticia de que la Comisión Europea ha decidido reglamentar la seguridad de los rúters y dispositivos IoT conectados. Lo hará a través de la Ley de Resiliencia Cibernética que está preparando actualmente.


¿Cuál es el problema?

Ciberseguridad a golpe de ley
Vista posterior de un rúter.
Imagen de manuelwagner0 en Pixabay

En nuestros hogares cada vez tenemos más aparatos conectados. Desde electrodomésticos como la nevera o los robots aspiradoras hasta los juguetes o consolas de todo tipo, pasando por cámaras de seguridad y de videovigilancia, termostatos o incluso todo el apartado de la domótica doméstica. Las ventajas que ofrecen en cuanto a conectividad, para poder recibir órdenes desde la nube o desde una App no van acompañadas de las medidas de seguridad adecuadas.
Todo esto además, se acompaña con conexiones a través de rúters poco seguros. Así, por ejemplo, solo solemos usar uno de los cuatro puertos que tienen la mayoría de rúters que hay en nuestros domicilios.
Naturalmente todo esto es un objetivo muy deseado por los ciberdelincuentes. Ellos pueden acceder sin demasiados problemas a todas las informaciones que se acumulan en estos aparatos.

Para que esto no sea posible Europa pretende aumentar los bajos estándares de calidad actuales de los softwares que contienen todos estos dispositivos IoT. Y lo hará a través de la nueva Ley Europea de Ciberresiliencia que debe aprobarse este mismo año.
La ley prevé que los fabricantes de todos estos aparatos tendrán que pasar un test de conformidad relacionado con la ciberseguridad. Será imprescindible para poder ser comercializados en Europa. Para ello deberán tener medidas de seguridad como:
• Tener credenciales robustas.
• Cerrar puertos que no sean necesarios para su buen funcionamiento.
• Garantizar la seguridad durante todo el ciclo de vida del aparato. Esto obligará a los fabricantes a actualizaciones periódicas.
• Habrá cinco categorías: fabricación, finanzas, energía, transporte y las relativas a los domicilios (Smart Home), donde se habla extensamente de los rúters domésticos.

Si estáis interesados en conocer más exhaustivamente los requerimientos de seguridad que deben seguir los aparatos IoT e ICT, podéis consultar este estudio de la Comisión Europea.
También os invitamos a leer este artículo de Bandaancha.eu, una web de noticias y artículos, también colaborativos, dedicados al amplio mundo de Internet.

Aprobada la Ley de Ciberseguridad 5G

Imagen de torstensimon en Pixabay

Seguimos con el tema legal. La semana pasada el pleno del Congreso convalidó finalmente la Ley de Ciberseguridad 5G que el Gobierno aprobó a finales de marzo. Se trata de una ley que incorpora al marco legal español las medidas consensuadas por la Unión Europea. Estas medidas recogen una serie de claves que identifican las principales amenazas y vulnerabilidades que pueden darse en el despliegue de las redes 5G. Entre los aspectos destacados de la ley hay que citar que el Gobierno deberá publicar de forma periódica una lista de proveedores de riesgo. Para ello los proveedores se van a clasificar como de bajo, medio y alto riesgo. Tendrán un plazo de cinco años para sustituir los elementos críticos de red proporcionados por ellos mismos.
Podéis leer las claves más importantes de la ley en este artículo del portal Zonamovilidad.es, especializado en tecnología móvil en España.

Para terminar, deciros que junto a la convalidación de esta ley el Congreso también convalidó la Ley General de Telecomunicaciones. Con ella se transpone finalmente el Código Europeo de las Comunicaciones Electrónicas. Precisamente Europa ha reclamado insistentemente a España que esta transposición se llevara a cabo.

Lo que os decíamos al principio: Ciberseguridad a golpe de ley. Y es que tanto la Unión Europea como las diferentes reglamentaciones de cada uno de sus países intentan adelantarse a la problemática de la ciberseguridad. Los ciberdelincuentes seguirán actuando. Pero unas leyes que obliguen a tener muchas más precauciones a fabricantes, proveedores y empresas de servicios se lo van a poner más difícil.
Nosotros seguiremos predicando no solo en el desierto, para que empresas grandes y pequeñas, autónomos y particulares tengan presente que nuestros servicios son necesarios y son una buena inversión y no un gasto.

Imagen principal: Sang Hyun Cho en Pixabay

5gbandaancha.euciberseguridadComisión EuropeaIoTLey de Ciberseguridad 5GLey General de TelecomunicacionesResiliencia CibernéticaRúterZonamovilidad.es
Leer más
  • Publicado en Estudios, General, Noticias, Seguridad, Servicios, Teletrabajo
No Comments

La campaña de la renta, un chollo para ciberdelincuentes

martes, 26 abril 2022 por Alfonso Berruezo

La campaña de la declaración de la renta puede ser uno de los momentos en que nuestros datos estén más expuestos a la ciberdelincuencia. No debemos olvidar nunca que “los malos” acechan y aprovechan cualquier resquicio para actuar. Hoy os explicamos un par de ejemplos de como aprovechan nuestras debilidades. Por un lado la campaña de la renta, con un trasiego sin fin de datos por la red y por otro lado, las falsas ofertas de empleo que esconden un blanqueo de dinero. A las personas que caen en este engaño se les llama muleros, porque acaban transfiriendo dinero de una cuenta a otra a cambio de una comisión.

No hay nada más suculento para unos ciberdelincuentes que una campaña online masiva organizada desde la Administración. Y eso es exactamente lo que ocurre con las presentaciones online de las declaraciones de la renta.
Para empezar, el contribuyente puede solicitar sus datos a la Agencia Tributaria, accediendo al servicio de tramitación del borrador de la declaración. El sistema es bastante seguro, ya que se precisa un sistema Cl@ve PIN, un DNI electrónico o un certificado electrónico.

Pero no todo el monte es orégano y hay que recordar que también hay un servicio online de ayuda. Un simulador que no requiere identificación previa ni datos fiscales válidos de los usuarios. Nos estamos refiriendo al servicio Renta Web.

La Agencia Tributaria también tiene el servicio de declaración de la renta vía móvil, tanto en AppStore como en Play Store. Naturalmente para usar este servicio la identificación es obligada.

Todos estos procedimientos suelen ser seguros, pero nunca deberíamos fiarnos al cien por cien. Pero lo peor está por llegar, porque muchos ciudadanos, lo que hacen con sus borradores, facturas, datos, etc. es enviarlos por correo electrónico a sus gestores. Y ahí sí que nuestra desprotección es abismal.

Según la empresa Fortinet, especializada en soluciones de ciberseguridad automatizadas, los ciberdelincuentes buscan especialmente propietarios de pequeñas empresas (porque suelen estar más desprotegidos), nuevos contribuyentes menores de 25 años (porque no tienen experiencia en tramitar sus declaraciones) y mayores de 60 años (porque suelen cometer errores de seguridad).

A todo esto se le añaden las campañas de phishing que suplantan a organismos de la Administración, como el Ministerio de Hacienda o la propia Agencia Tributaria. Y las de vishing, que consisten en llamadas telefónicas de personas que dicen trabajar para estos organismos y solicitan datos personales. Bitdefender, por ejemplo, identificó a principios de abril, una campaña de malware spam que utilizaba falsas solicitudes para reclamar pagos de IVA pendientes.

En este artículo publicado hace unos meses comentábamos también estas técnicas que usan los ciberdelincuentes para robar contraseñas AQUÍ.

Los muleros y el blanqueo de dinero

La Policía Nacional ha realizado una campaña advirtiendo del riesgo de ser mulero.

Pasar dinero de una cuenta bancaria a otra para blanquear dinero es una práctica que se puso en marcha hace ya muchos años. Pero los ciberdelincuentes la mantienen, porque les supone un negocio redondo. El engaño comienza con un falso anuncio de trabajo en el que se promete dinero fácil trabajando solo unas horas al día y desde casa, gestionando pagos y cobros. La realidad es que la persona que se interesa por este “trabajo” lo que acaba haciendo es blanquear dinero, transfiriéndolo de una cuenta a otra a cambio de una comisión. A este tipo de “trabajadores” se les llama muleros.

Y están de moda porque los cibercriminales vuelven a reclutarlos gracias a la banca online y el uso de aplicaciones móviles. Según un informe de la compañía ESET, especializada en software de ciberseguridad, el robo de dinero desde cuentas bancarias ha aumentado considerablemente. ¿Por qué? Pues porque ahora los mensajes de trabajo llegan directamente a los móviles de los usuarios de forma indiscriminada. Y porque ahora incluso llegan a ofrecer falsos contratos de trabajo.
El tema es grave, porque puede acarrear consecuencias penales a los incautos que realizan estas transferencias desde sus domicilios. Tanto es así que la Policía Nacional no dudó en hacer una campaña de concienciación.
Podéis leer más atentamente el modus operandi de esta práctica en este artículo del blog de ESET firmado por Josep Albors, Director de Investigación y Concienciación de ESET España.

agencia tributariaBitdefendercampaña onlineciberdelincuenciaciberseguridaddeclaración de la rentaESETFortinetmalwareMinisterio de Haciendaphishing
Leer más
  • Publicado en Ataques / Incidencias, General, Protección de datos
No Comments

¿Es Telegram más segura que WhatsApp?

miércoles, 20 abril 2022 por Alfonso Berruezo
¿Es Telegram más segura que WhatsApp?

Los mitos y las leyendas urbanas sustentadas en palabrerías sin más, acaban por caer tarde o temprano. Y podemos añadir que en el caso de la tecnología todavía más. Ahora le toca el turno al mito de la seguridad de Telegram, un motivo esgrimido por sus defensores que decían que era mucho mayor que la seguridad de su rival WhatsApp y que llevó a un aluvión de altas en esta aplicación de mensajería instantánea. Pero… ¿qué hay de cierto en esta afirmación?


Pues bien, unos informes presentados en la conferencia de seguridad informática Rooted CON, que se celebró en Madrid en marzo, cuestionan fehacientemente esta seguridad. Los estudios presentados por Alfonso Muñoz, fundador de la compañía CriptoCert, cuya especialización es la protección de datos y la criptografía y por Pablo San Emeterio, responsable de Evaluaciones Técnicas en el departamento de nuevos mercados de Telefonica Cyber Tech no dejan lugar a dudas.

Las dos aplicaciones no han parado de asegurar que hay un cifrado punto a punto. WhatsApp lo implementó en 2016 y Telegram nació ya con este cifrado. Ambas añaden que gracias a este cifrado desconocen el contenido de las conversaciones de sus usuarios.
Muñoz, en su ponencia, informó que en el caso de Telegram, la mayoría de informaciones y ficheros intercambiados, solamente tienen cifrado el sentido cliente-servidor, por lo que la aplicación sí conoce la información intercambiada.
Añadió, además, que los llamados “chats secretos” de Telegram quedan almacenados en ficheros cifrados, por lo que también son accesibles a los responsables de la aplicación y por ende se conocen datos de las personas que los usan, cuándo lo hacen, el tamaño que tienen y por supuesto, sus nombres.

San Emeterio presentó una forma de añadir protección adicional: incluir una capa extra de cifrado, cosa que es factible hacer con técnicas de instrumentación dinámica y de introspección. Basta con inyectar un código específico.

¿Es Telegram más segura que WhatsApp?
Telegram Logo
El conocido pictograma de Telegram

Así que ya veis: ¡estamos rodeados! Y parece claro que no existe una solución fácil e ideal para el problema de la privacidad tan deseada en este tipo de aplicaciones. Pero Alfonso Muñoz recordó que sí que existen plataformas que permiten la comparación de App’s y así poder escoger la que mejor se adapte a cada usuario según sus necesidades y hábitos.

Nosotros creemos que la partida entre WhatsApp y Telegram acabará en empate. Y recordamos que cuando uno se da de alta en este tipo de aplicaciones, redes sociales, etc. está, consciente o inconscientemente, vendiendo su alma (léase datos) al diablo.

Debemos desconfiar de las promesas de encriptación que están a la orden del día. Y por supuesto, no debemos creernos los rumores, mitos y leyendas que circulan por ahí. Aunque el refranero nos diga que “cuando el río suena agua lleva”, no siempre es así.

¡Ah, se nos olvidaba! En este blog ya hemos desmentido algunas leyendas urbanas, como por ejemplo, que en los ordenadores Mac no entran virus. Hay otros artículos donde desmentimos cosas así. Por ejemplo, también hemos hablado de Linux. ¿Queréis jugar un poco? ¡Descubrid el/los artículo/s donde hablábamos de Linux!

Imagen principal: Alfredo Rivera en Pixabay.

Alfonso MuñozCriptoCertencriptacionPablo San EmeterioRooted CONTelefonicaCyberTechtelegramwhatsapp
Leer más
  • Publicado en Aplicaciones de mensajería, Congresos, Evento, General, Noticias, Privacidad, Protección de datos
No Comments

¿Qué ha pasado con nuestros datos en Chrome?

miércoles, 06 abril 2022 por Alfonso Berruezo
¿Qué ha pasado con nuestros datos en Chrome?

Entre las diferentes opciones de navegadores que tenemos, Google Chrome es uno de los que goza de mayor popularidad. Cuenta con unos 900 millones de usuarios y es líder a nivel mundial. Pero ni eso ni el estar bajo el paraguas del todopoderoso Google le ha impedido ser objeto de un fallo de seguridad. La empresa ha tenido que solicitar a todos sus usuarios que actualicen el sistema para eliminarlo. Y ante eso cabe preguntarse ¿Qué ha pasado con nuestros datos en Chrome?

El navegador de Google ha tenido un verdadero mensis horribilis porque sus usuarios han estado expuestos a sufrir un ataque de phishing al iniciar su cuenta de Gmail, Facebook o Twitter. ¿Cómo? Pues se han encontrado con un pop-up que entregaba los datos a un ciberdelincuente. Precisamente ha sido un hacker ético, conocido como mr.d0x el que descubrió que esa ventana emergente que solemos encontrarnos al autenticarnos era un phishing. En el enlace tenéis sus explicaciones y la imagen de la ventana fraudulenta y de la que es la verdadera y explicaciones de como diferenciarlas.

¿Qué ha pasado con nuestros datos en Chrome?
La famosa imagen que identifica el navegador Chrome de Google.

Este tipo de amenazas se conocen como BitB, (del inglés brownser in the brownser) o sea navegador en el navegador. Al mismo tiempo, junto a esta vulnerabilidad que fue en su momento de día cero o Zero Days, (recién localizada), la compañía detectó un exploit, o lo que es lo mismo, un software que se aprovechaba de la brecha de seguridad.

La multinacional explica en su blog que ha detectado el problema en la versión de Google Chrome 99.0.4844.84 para Windows, Mac y Linux, es decir, solo afectaría a los usuarios del navegador en ordenadores. La actualización en la que se corrigió el error se lanzó rápidamente. Normalmente las actualizaciones de Chrome suelen ser automáticas en dispositivos móviles, pero no en ordenadores, que fueron los que más sufrieron esta situación. Lo que hace el navegador es enviar mensajes para que sea el propio usuario el que se descargue las actualizaciones y reinicie su equipo.

Si queréis saber exactamente la versión que tenéis instalada en vuestros ordenadores, podéis clicar AQUÍ, que es donde el navegador ofrece datos de lo que tenéis instalado.

También podéis consultar la página de seguridad de Chrome, donde tenéis más información sobre el problema AQUÍ.

Finalmente, os invitamos a leer lo sucedido en la web británica de noticias de tecnología y opinión The Register AQUÍ.

En conclusión: tras todas estas explicaciones, la verdad es que seguimos sin poder contestar la pregunta ¿Qué ha pasado con nuestros datos en Chrome? Y eso se debe a que no ha habido muchos más detalles por parte del gigante tecnológico. Quizá deberíamos recordar que no es la primera vez que hay una filtración de datos en Chrome. Quizá deberíamos ser más exigentes con alguien que tiene esta supremacía tan descarada. Hace menos de un año ya nos planteamos estas reflexiones y por eso publicamos el artículo titulado ¿Servicios de Google seguros? que os invitamos a releer. Quizá algún día dejaremos de hacernos este tipo de preguntas, pero nos tememos que va para largo. Mientras tanto seguiremos escuhando el viejo bolero: Quizás, quizás, quizás…

Imagen principal: Gerd Altmann en Pixabay

Amenaza BitBchromegoogleGoogle ChromephishingThe RegisterZero Days
Leer más
  • Publicado en Ataques / Incidencias, General, Noticias, Productos, Seguridad
No Comments

IntelCon 2022: la comunidad Ginseg empieza los preparativos

viernes, 01 abril 2022 por Alfonso Berruezo
IntelCon 2022: la comunidad Ginseg empieza los preparativos.

El Congreso online gratuito de Ciberinteligencia IntelCon 2022 empieza a andar. La edición de este año tendrá lugar en el mes de julio. Pero a partir de hoy, 1 de abril, ya se abre el CFP o Call for Papers. Como en años anteriores, TECNOideas apoya este certamen, uno de los más destacados del calendario del sector.

El Call for Papers es lo que se conoce en el mundo académico como un llamamiento para contribuciones o para publicar. Es decir recoger artículos o propuestas de conferencias para un congreso, que en este caso se trata de uno de los certámenes más importantes del mundo de la ciberinteligencia, como ya os hemos ido informando en ediciones anteriores de IntelCon. Podéis leer el artículo sobre IntelCon 2021 que publicamos en este blog. Pero si estáis más interesados en saber los objetivos de los organizadores y el trabajo que realiza la Comunidad de Ciberinteligencia Ginseg es animamos a leer la charla que mantuvimos con Iván Portillo y Wiktor Nykiel el año pasado y que publicamos en agosto, justo cuando empezaba el congreso 2021, que fue 100% online.

El Congreso Online gratuito de Ciberinteligencia IntelCon 2022 empieza a andar.

Apúntate ahora y da a conocer tus propuestas, estudios, descubrimientos…

¿Quieres participar dando una ponencia o taller relacionado con la Ciberinteligencia? Actualmente está abierto el CFP para ponentes con la siguiente estructura:

  • Impartiendo alguna de las sesiones del itinerario (45 minutos)
  • Impartiendo sesión práctica a modo taller (90 minutos con descanso)
  • Presentando CFP libre (30 y 45 minutos). Opción de presentar anónimamente bajo un pseudónimo una charla, debido a temática de carácter especial / confidencial.
  • Presentando solución, producto o servicio relacionado con la temática del congreso, con esponsorización de los patrocinadores (30 y 45 minutos).

IntelCon 2022: la comunidad Ginseg empieza los preparativos. El congreso os espera, así que SAVE THE DATE!!! La cita es a finales de julio.

Si estáis interesados, tenéis más información AQUÍ.

Y si queréis ver todo lo que sucedió en el congreso del año pasado, los temas y ponentes, clicar AQUÍ.

ciberseguridadComunidad GinsegCongreso ciberinteligenciaginsegintelconIván PortilloWiktor Nykiel
Leer más
  • Publicado en Congresos, General, Noticias, OSINT
No Comments

Ascenso y caída del grupo de delincuentes Lapsus$

lunes, 28 marzo 2022 por Alfonso Berruezo
Ascenso y caída del grupo de delincuentes Lapsus$

Un grupo de ciberdelincuentes ha sido protagonista las últimas semanas por robar datos de empresas importantes como Microsoft, Nvidia, Samsung, Ubisoft, Vodafone, Mercado Libre y otras. La buena noticia es que la policía británica ha detenido a un grupo de jóvenes (de entre 16 y 21 años) que parecen estar detrás de Lapsus$ tras una investigación de cuatro expertos en ciberseguridad que investigaron el tema en nombre de las empresas atacadas. La mala noticia es que no se les ha podido vincular de forma concluyente, por lo que fueron puestos en libertad bajo investigación.

La indagación ha sido muy rápida porque la seguridad operativa de Lapsus$ era muy deficiente, cosa no muy normal en los grandes grupos de ciberdelincuentes. Además disponían de un canal de Telegram con 45.000 seguidores donde el grupo compartía sus objetivos.
El adolescente (16 años) que supuestamente es el cerebro del grupo fue detenido cerca de Oxford y según la BBC es un chaval que va a una escuela especial por ser autista. Sus padres han reconocido que se pasaba muchas horas ante el ordenador, pero pensaban que “estaba jugando”. Después de él, la policía de Londres detuvo a otros siete jóvenes más o menos vinculados al primero. De todos modos la investigación no ha finalizado y la conexión con una supuesta rama que se encuentra en Brasil no está aclarada. Y eso se debe a que la empresa estadounidense Okta, especializada en servicios de verificación de identidad que presta servicios, por ejemplo, al Ministerio de Salud de Brasil, también fue diana del grupo, seguramente desde Latinoamérica.

Ascenso y caída del grupo de delincuentes Lapsus$. Información de la detención del supuesto cabecilla en la web de la BBC.
La noticia de la detención del adolescente de Oxford en la web de la BBC.


Una de las empresas objetivo fue la estadounidense Nvidia, especializada en en el desarrollo de unidades de procesamiento gráfico (GPU) y tecnologías de circuitos integrados. Lapsus$ robó certificados de firma electrónica de los desarrolladores de este empresa para tener acceso a los equipos informáticos y poder descargar software malicioso. Y lo hizo con un ataque de ransomware.

En el caso de Microsoft, fue la propia compañía la que confirmó el robo de código fuente. Según los ciberdelicuentes, que lo compartieron en Telegram, sustrajeron el 90% de los datos de Bong Maps y el 45% de los datos del motor de búsqueda de Microsoft (Bing) y su asistente Cortana. El centro de inteligencia sobre amenazas de Microsoft (MSTIC) determinó que el grupo es un “actor motivado por el robo y la destrucción”. Y explicaron que sus tácticas, técnicas y procedimientos cambian y evolucionan constantemente. Lo podéis leer en el blog de su propia web AQUÍ.

Lo que viene a decir este centro de inteligencia es que atacan a grandes empresas, robando sus datos y amenazándoles con publicarlos si no les pagan. Pero no siempre ha sido así, porque a Nvidia no les pidieron dinero, sino liberar código fuente de sus tarjetas gráficas y eliminar uns restricciones que la empresa había puesto para minar criptomonedas.
En cualquier caso el grupo ha usado varias técnicas, como usar las redes sociales para reclutar personas con información privilegiada de las empresas. También han usado la técnica del SIM swapping, es decir robar la identidad de una persona duplicando su tarjeta SIM del smartphone. Nosotros ya alertamos de esta técnica en este artículo de diciembre de 2019. En este otro post de octubre de 2021, hablábamos de nuevas normas para obligar a los operadores de telefonía a incrementar la seguridadel uso de las tarjetas. Lo podéis leer en el artículo titulado Pequeñas cosas que hacen la vida más fácil.
Y naturalmente, también han usado la extorsión. De hecho, se cree que en pocos meses han podido ganar más de 12,5 millones de euros.

El ascenso y caída del grupo de delincuentes Lapsus$ es una noticia que más allá del tema de la ciberseguridad nos obliga a interrogarnos sobre temas sociales. Que un chico de 16 años aquejado de autismo sea el presunto cerebro de este grupo es preocupante. Sin embargo la investigación sigue, porque los delitos como la extorsión siguen ahí y no es un juego de adolescentes.
Tenemos que recordar que normalmente este tipo de ataques a grandes corporaciones están dirigidos por grupos especializados de ciberdelincuentes, bien organizados, muy protegidos y actuando desde lugares muy difícilmente detectables. Así que deberemos esperar los resultados de la investigación abierta para saber con más detalle lo que hay detrás de Lapsus$. Pero de momento el hecho final conocido es que unos adolescentes avispados han puesto en jaque a empresas muy poderosas. Lo que viene a demostrar una vez más, la importancia de que las empresas deban tener realmente un plan de ciberseguridad bien definido. ¡Nadie está a salvo!

Imagen Principal: Elchinator en Pixabay.


BBCCentro de inteligencia sobre amenazas de Microsoft (MSTIC)ExtorsiónLapsus$microsoftNvidiaOktaSIM swappingTarjeta SIM
Leer más
  • Publicado en Ataques / Incidencias, General, Noticias, Redes sociales
No Comments

Problemas en Defender, WordPress y Linux

martes, 15 marzo 2022 por Alfonso Berruezo
Problemas en Defender, WordPress y Linux

“Esto es un no parar” pensaréis algunos de vosotros. Y con razón. Tres colosos como los del título de este artículo han tenido problemas recientemente. Y esos problemas revierten en empresas, entidades o personas como vosotros y vosotras. Pero veréis que todos estos problemas tienen solución. Así que una vez más hacemos una llamada a que entendáis que ¡la ciberseguridad es una necesidad, una inversión y no un gasto!

Microsoft se ha visto obligada a crear una nueva norma de seguridad en su antivirus nativo de Windows, el Microsoft Defender. Este programa se incluye y activa por defecto en las versiones de Windows 8, 10 y 11, aunque también hay versiones para Windows Vista, Windows 7 y otros. Nació para buscar y solucionar amenazas, prevenir software espía y malware en todas esas versiones de Windows.

La nueva característica incorporada al Defender bloquea los intentos de robar credenciales guardadas en los sistemas. Lo que ha buscado la empresa estaunidense es reducir la superficie de impacto de los ciberataques. Con este nuevo protocolo, el bloqueo de robo de credenciales pasa a estar configurado por defecto, con la opción “bloquear” seleccionada de serie. Antes no era así.
Podéis leer el comunicado oficial de Microsoft, que incluye detalles técnicos AQUÍ.

Cuando una auditoría descubre vulnerabilidades críticas

Si navegáis un poco por nuestra web, sabréis que bastante a menudo informamos sobre auditorías. Y es que se trata de uno de los trabajos más recurrentes de la ciberseguridad para conocer el estado de los sistemas de los clientes.
Para corroborar todo esto, hoy os queremos hablar de una vulnerabilidad detectada nada menos que en WordPress por un investigador de la empresa Automattic, Marc-Alexandre Montpas. El descubrimiento tuvo lugar durante una auditoría que realizó esta empresa de desarrollo web. Con sede en San Francisco, su producto estrella es WordPress, aunque están detrás de otros muchos desarrollos conocidos.

Problemas en Defender, WordPress y Linux

La vulnerabilidad en cuestión se encontraba en un plugin de UpdraftPlus y exponía los datos de las copias de seguridad de los sitios ante potenciales ataques. El resultado es que más de tres millones de páginas web basadas en WordPress tuvieron que actualizarse con un parche de emergencia.
UpdraftPlus se presenta como el complemento de copia de seguridad, restauración y clonación de WordPress más confiable del mundo. Bueno, ya habéis visto que incluso los mejores pueden tener problemas. Pero lo importante es destacar la reacción rápida de la empresa y los parches que crearon. Tambié es elogiable la transparencia, ya que además de su comunicado, recomendaron actualizar inmediatamente los sitios afectados.

Como veis, la ciberseguridad es también preventiva y como el riesgo cero lamentablemente no existe, lo que deberíamos hacer todos es auditorías recurrentes y, en caso de problemas, actuar lo más rápidamente posible, cosa que no es tan difícil de conseguir. Bastaría con tener un SOC 24 horas como el que ofrecemos nosotros para que nuestros clientes y sus CISO (caso de tenerlos) puedan dormir mucho más tranquilos.

Una empresa alerta que los ciberdelincuentes tienen a Linux entre sus objetivos

Para terminar este artículo queremos también hablaros de un informe elaborado por la empresa de ciberseguridad VMware. Se trata de una compañía estadounidense basada en California que proporciona software de virtualización.
Podéis enlazar con su web para el mercado español AQUÍ.

Problemas en Defender, WordPress y Linux

Bueno, está claro, ¿verdad? Si hay problemas en Defender, WordPress y Linux, no hay más remedio que aceptar que debemos protegernos. Porque aquellos que piensen que son pequeños y nadie va a fijarse en su empresa, están totalmente equivocados. ¿Nos contactáis?

En este informe, titulado “Exponiendo el malware en entornos de múltiples nubes basados en Linux” asegura que Linux se está convirtiendo en el modo de entrada de un atacante en el entorno de múltiples nubes. Ello se debe a que los entornos en la nube, en gran mayoría, tienen su sistema operativo basado en Linux. Para ello los ciberataques a Linux incluyen nuevos ransomwares.
La empresa también ha alertado sobre el uso de criptomineros que infectan un dispositivo para minar criptomonedas. Según el informe, hasta en un 89% de los incidentes hacen uso de la moneda Monero mediante bibliotecas XMRig.
Si estáis interesados en tener más información de este tema, podéis enlazar con el comunicado de la empresa AQUÍ.

Imagen principal: MasterTux para Pixabay

AutomatticDefenderlinuxMicrosoft DefenderMoneroUpdraftPlusvmwarewordpress
Leer más
  • Publicado en Ataques / Incidencias, General, Noticias, Productos, Seguridad, Software libre
No Comments
  • 1
  • 2
  • 3
  • 4

BUSCAR

Posts recientes

  • Hoy es el Día Mundial de Internet

    No hay duda alguna que el mundo sigue girando, ...
  • ¿Cualquier tiempo pasado fue mejor?

    ¿Cualquier tiempo pasado fue mejor?

    Imaginad que un día despertáis y al entrar en l...
  • 1-2-3-4... ¡Maaaaambó!

    1-2-3-4… ¡Maaaaambó!

    Hoy es el Día Mundial de la Contraseña y a pesa...
  • Ciberseguridad a golpe de ley

    Ciberseguridad a golpe de ley

    Aunque ya se sabe que las leyes suelen ir por d...
  • La campaña de la renta, un chollo para ciberdelincuentes

    La campaña de la declaración de la renta puede ...

Posts anteriores

  • Política de Privacidad
  • Política de Cookies
  • Avisos Legales
  • SOCIALÍZATE

© 2020. TECNOideas 2.0 Todos los derechos reservados.

SUBIR
es_ESEspañol
es_ESEspañol caCatalà
Gestionar el Consentimiento de las Cookies
TECNOideas utiliza cookies para optimizar nuestro sitio web y nuestro servicio.
Funcional Siempre activo
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos. El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos anónimos. Sin una requerimiento, el cumplimiento voluntario por parte de su proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarlo.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en un sitio web o en varios sitios web con fines de marketing similares.
Administrar opciones Gestionar los servicios Gestionar proveedores Leer más sobre estos propósitos
Preferencias
{title} {title} {title}