¿Se puede teletrabajar con 100 millones de ciberamenazas diarias?
La pandemia con las mutaciones del virus sigue obligándonos a cambiar nuestra forma de trabajar. La polémica se mantiene y ya hay dos formas de enfocar el trabajo en el 2022: las empresas que quieren la presencialidad de sus trabajadores y las que entienden que el teletrabajo ha llegado para quedarse y prefieren una modalidad de trabajo híbrida. Pero a lo que no renuncian ni unas ni otras es a usar la nube.
Poner información sensible en la nube es un error. Hay opciones mucho más seguras, tal y como os explicamos en un artículo hace ya un tiempo. Podéis volver a leerlo AQUÍ. Insistimos en el tema con este otro post del mes de mayo de 2021, titulado ¿Archivos en la nube? Sí, pero de forma segura y cumpliendo la RPGD.
Pero a pesar de nuestra insistencia, parece que todavía no somos conscientes del trabajo oscuro de los ciberdelincuentes. Los expertos de la empresa Cisco Systems, especializada en equipos de telecomunicaciones, han dado a conocer unos datos que no dejan lugar a dudas:
• Hasta el 60% de las empresas esperan que la mayoría de aplicaciones estén en la nube y un 50% del trabajo operando de forma remota.
• Desde el inicio de la pandemia los intentos de acceso remoto maliciosos han crecido un 240%.
• En septiembre de 2021 los trabajadores híbridos recibieron 100 millones de amenazas diarias en su correo electrónico.
¿Qué técnicas usan los ciberdelincuentes para robar contraseñas?
No nos cansamos de repetir que el correo electrónico es el enemigo público número uno. Ya es peligroso que las empresas apuesten por el teletrabajo sin conocer los sistemas de los hogares de sus trabajadores. Parece que no les importa que se salten su propio perímetro de seguridad. Pero si a esto añadimos la poca formación en ciberseguridad de los teletrabajadores entenderemos que el correo electrónico sea tan peligroso.
Con 100 millones de amenazas diarias en todo el mundo, ¿quién cree que a él o ella no le va afectar? Por eso es conveniente saber las técnicas más usadas por los ciberdelincuentes para robar contraseñas. La compañía de seguridad ESET ha publicado la siguiente lista basada en su experiencia:
• Phishing. A pesar de que ya empieza a ser bastante conocida, sigue siendo una de las más utilizadas. Ya sabéis, los delincuentes se hacen pasar por entidades legítimas y conocidas por los usuarios que no dudan en morder el anzuelo (o sea clicar un enlace o un archivo malicioso). ¡Esa maldita costumbre que tiene el ser humano de hacer lo que no debe!
• Malware. Un programa malicioso aparece en nuestro ordenador en forma de correo, anuncio o incluso visitando sitios webs comprometidos. Los malware son como el virus de la COVID-19, aparecen cuando menos te lo esperas, pueden incluso esconderse detrás de una aplicación móvil y existen tantas variedades como os podáis imaginar. Total, la realidad supera (casi) siempre a la ficción.
• Fuerza bruta. Se calculó que el número de contraseñas que usaba una persona en 2020 aumentó un 25% interanual. Manejar ese volumen de contraseñas no es nada fácil, sobre todo teniendo en cuenta que muy poca gente usa los gestores de contraseñas que existen en el mercado y que solucionan todos nuestros problemas de memoria. Los ciberdelincuentes introducen grandes volúmenes de combinaciones de nombres y contraseñas en un software automatizado y claro, alguna aciertan. Según el gobierno de Canadá, el año pasado se produjeron 193.000 millones de intentos de ataques de este tipo en todo el mundo. Así que no os de pereza alguna poner contraseñas complicadas ¡y usar un gestor de contraseñas, por favor!
• Adivinanzas. Como en la misma sociedad, hay delincuentes para todo. Así que no todos son muy sofisticados y tienen la opción de usar complicados sistemas para delinquir. De la misma manera que no todos los delincuentes comunes se dedican a grandes robos de cajas fuertes de bancos, también en el caso de la ciberseguridad hay delincuentes de poca monta. Estos se conforman con cosas tan sencillas como probar las contraseñas más habituales: 1,2,3,4 o escribir la palabra “password”, que ocupa el cuarto puesto de contraseñas usadas. Así que ya estáis siendo un poco más originales.
• Mirar por encima del hombro. Pues sí, no os lo toméis a broma, pero esta técnica está descrita. Vendría a ser la traducción del inglés, shoulder surfing. Esta “técnica” es muy útil en cosas tan cotidianas como escribir el pin de la tarjeta de crédito. Algo que hacemos muy alegremente en el supermercado, en la caja de una tienda de ropa o de cualquier otro comercio, naturalmente sin fijarnos quien está detrás nuestro.
La mejor solución para todo esto es el sentido común, ese tan conocido y que resulta ser el menos común de los sentidos.
Os recordamos también que la solución a todos estos problemas está en nuestras manos. Entre los servicios que presta TECNOideas están también cosas muy sencillas del día a día:
• Destrucción de documentación y soportes digitales,
con sus correspondientes certificados de destrucción.
• Escritorios virtuales seguros, que sustituyen la peligrosidad
de los equipos de vuestra organización.
• Correo, almacenamiento y envío de datos y ficheros encriptados y seguros…
¡Y muchos más que podéis encontrar en nuestra sección SERVICIOS!
Imagen principal: Gerd Altmann en Pixabay
- Publicado en Ataques / Incidencias, General, Malos hábitos, Noticias, Teletrabajo
¿Un sistema es más seguro que otro? Ninguno se libra: filtraciones en Safari.
En nuestro sector, como en muchos otros, existen algunas leyendas urbanas cuyo origen siempre es dudoso y su veracidad nunca está contrastada. Una de las más extendidas es que el sistema operativo de Mac OS de Apple es más seguro y en consecuencia, no hay virus en los ordenadores Mac. Pues no, lo sentimos, pero… ¡eso es falso!
Nosotros ya os lo hemos dicho en más de una ocasión. Quizá la más contundente llegó tras un informe de Kaspersky que publicamos hace ya un tiempo en este mismo blog. Lo podéis ver AQUÍ.
Pero como siguen habiendo escépticos, hoy os presentamos una nueva prueba que no deja lugar a dudas.
En esta ocasión es la empresa FingerprintJS la que ha indicado la causa de un error en la implementación de la versión 15 del navegador Safari en iOS e iPadOS. Este error posibilita la filtración de información confidencial de los usuarios, incluyendo datos de cuentas personales en Google.
Recordamos que Mac OS son los sistemas operativos desarrollados por Apple para toda su familia de ordenadores Mac. El error en cuestión se debe a que Apple requiere que los navegadores en iOS 15 e iPadOS 15 usen el motor Webkit en sus sistemas operativos. El software introducido para implementar la versión 15 de Safari posee la API IndexedDB y sería ésta la que permitiría que cualquier sitio web restree su actividad en Internet.
API es el acrónimo de Interfaz de Programación de Aplicaciones, del inglés Application Programming Interface. Se trata de una especie de traductores que posibilitan conectar sistemas, softwares y aplicaciones y ofrece un uso de la tacnología más comprensible para las personas.
Cuando una página web tiene interacción con una base de datos, la base se duplica con el mismo nombre en el resto de pestañas abiertas. Esa base de datos duplicada sería suficiente para extraer de ella información y documentos de un usuario de Google.
Para frenar la filtración de datos confidenciales, hay dos opciones: bloquear JavaScript o usar un bloqueador de anuncios, como AdBlock.
FingerprintJS es una empresa estadounidense, con sede en Chicago que se dedica a la detección de fraudes para diferentes negocios. En su web explican que esta fuga ya la habían detectado el 28 de noviembre y que los ingenieros de Apple trabajaron en el error y fusionaron posibles soluciones poco después.
Pero FingerprintJS insiste en que el error persiste e incluso ha creado una página de demostración simple que demuestra la forma en que una web puede llegar a conocer la identidad de la cuenta de Google de cualquier visitante. Esta demo está disponible en safarileaks.com donde además publican una lista de sitios web que interactuan con la API de IndexedDB y encontramos algunas tan usadas como Alibaba, Bloomberg, Dropbox, Netflix, Twitter, Web.whatsapp o Youtube.
Podéis leer el extenso artículo sobre esta filtración que la propia FingerprintJS ha publicado en su blog AQUÍ.
Como veis, una vez más, deciros que trabajar con un Mac no asegura la inviolabilidad de vuestro ordenador y de las fuentes que se usan. Estas filtraciones en Safari son una prueba más de que no, en absoluto. Y es que, como nos preguntábamos al principio, ¿un sistema es más seguro que otro? Filtraciones en Safari.
Según Apple, “Safari es el navegador más rápido del mundo gracias a la supervelocidad del motor JavaScript. Se ha desarrollado específicamente para funcionar en dispositivos Apple, por eso ofrece un consumo muy eficiente que logra que la batería de mucho más de sí. Y ahora, con el chip de Apple, se ha convertido en un verdadero cohete.”
- Publicado en Ataques / Incidencias, General, Noticias, Seguridad, Sistemas operativos, Tecnología
ICB Consulting o cuando asociarse sí vale la pena
Los expertos de casi todas las áreas empresariales coinciden en aconsejar dos parámetros fundamentales para cualquier pyme o despacho profesional: la especialización y la asociación. Asociarse con semejantes para crear sinergias, escucharse y en definitiva ayudarse. El objetivo no es otro que el Win2Win.
Todo esto viene al caso para deciros que TECNOideas se ha asociado a la empresa ICB Consulting. Y como creemos firmemente en esta consultora, pensamos que es interesante que vosotros también la conozcáis.
ICB Consulting lleva más de diez años trabajando en tres áreas bien definidas:
● M&A. Compra y venta de empresas. Fusiones y adquisiciones.
● Soluciones algorítmicas inteligentes en estrategia empresarial y financiera.
● Digitalización y Blockchain. Automatización 4.0. Robotización Móvil Autónoma (AMR) de empresas.
Al ser una consultora estratégica de operaciones, experta en guiar y enseñar a afrontar los nuevos retos, aporta soluciones rápidas y eficientes a las empresas necesitadas de una estrategia empresarial y financiera. Es decir, apuntalan a las empresas, analizan sus proyectos, vencen sus retos y las lanzan hacia el éxito.
Pero lo más interesante de todo esto es que lo realizan integrando profesionales expertos en la mayoría de sectores y perfiles industriales o empresariales. De este modo han conseguido una red que está presente en 26 países con 85 despachos asociados. Este es el equipo de ICB Consulting.
En España tienen sede en las principales ciudades. De esta forma, cualquier empresa extranjera que quiera establecerse en nuestro país se sentirá bien arropada, guiada y asesorada para importar su modelo de negocio y adaptarlo al mercado español. Y esto es válido para cualquiera de los 26 países donde están presentes.
Al asociarnos con ellos TECNOideas da un paso más hacia su internacionalización al tiempo que aporta su experiencia en temas de ciberseguridad y certificaciones a una empresa global y muy bien implantada en toda España.
Así que ahora tenéis una oportunidad: si tenéis pensado algún proyecto o reto de cualquier índole en vuestra empresa, podéis poneros en contacto con ellos para que valoren en su justa medida el proyecto, como mejorarlo y llevarlo a cabo.
Para tener más información o contactar con ICB Consulting podéis entrar AQUÍ.
- Publicado en Consultoría, General, Noticias, Servicios, Sobre TECNOideas
¿Por qué TECNOideas apoya el Congreso de Seguridad Informática HoneyCon?
La séptima edición del congreso de Guadalajara se celebró del 8 al 13 de noviembre. Si miramos el calendario de los grandes congresos de ciberseguridad veremos que el que organiza la asociación sin ánimo de lucro HoneySec es uno de los mejor posicionados. Su éxito ha sido total. Pero ¿por qué TECNOideas apoya el Congreso de Seguridad Informática HoneyCon?
La respuesta a esta pregunta podría parecer evidente. Veamos: en primer lugar, algunas entidades se ponen en contacto con nosotros para solicitar nuestro apoyo, casi siempre económico, a algunos eventos, congresos, jornadas… Evidentemente no podemos atender todas estas peticiones. ¡Somos modestos, somos una pyme!
En segundo lugar: basta con mirar quien es el organizador del congreso de Guadalajara y sus objetivos.
HoneySec es una asociación sin ánimo de lucro cuyo objetivo es fomentar las buenas prácticas en materia de seguridad informática y en el uso de las nuevas tecnologías. Sus integrantes son personas con un alto grado de interés en la ciberseguridad y participan muy activamente en distintas comunidades establecidas a nivel nacional.

En tercer lugar, el programa del congreso, sus ponentes y su ánimo de compartir nos hace sentir cómodos poniendo nuestro pequeño grano de arena para que se celebre con éxito. Podéis ver el extenso programa (ponentes, charlas técnicas, talleres, actividades en familia, visitas a centros educativos… ¡y Hack and Beers!).
En cuarto lugar debéis saber que la asociación participa en proyectos de formación para alumnos de formación profesional. Y a estas alturas, ¿hay alguien que aun no sepa que TECNOideas tiene una importante vertiente formativa? HoneySec además va más allá, puesto que encamina a estos alumnos hacia su primer empleo relacionado con Seguridad Informática.
Y finalmente deciros que la asociación es actor activo en proyectos de carácter social como Recycling, Centinel, participación en First Lego League con centros escolares de Guadalajara o los relacionados con el Ciberacoso.
Si queréis saber más sobre la Asociación HoneySec y sobre el congreso de Guadalajara, podéis leer la entrevista que efectuamos a Raúl Renales, representante de la asociación.
También podéis visualizar este vídeo de presentación de la asociación.
Los datos del Congreso de Seguridad Informática de Guadalajara confirman su éxito
El trabajo bien hecho siempre tiene su recompensa. En este caso podemos decir que 669 personas fueron asistentes presenciales en todos los eventos del congreso, ¡que fueron muchos!
Pero además hubo 1.983 espectadores únicos en Twitch y 1.470 en Youtube.
Por su parte la web tuvo 2.956 visitantes.
Las visualizaciones del congreso llegaron desde 47 países.
Además hubo un buen seguimiento por parte de medios de comunicación.
El éxito, por lo tanto, fue total y lo celebramos con todos nuestros lectores, al tiempo que animamos a HoneySec a preparar la nueva edición para 2022.
- Publicado en Evento, General, Noticias, Sobre TECNOideas
50 años de correo electrónico, pero… ¿por qué España es el país que recibe más “spam”?
Hay aniversarios que pasan un tanto desapercibidos. Esto es lo que ha pasado con el correo electrónico. Una herramienta absolutamente imprescindible en la actualidad que cumple 50 años en este 2021. Pocas celebraciones ha tenido si tenemos en cuenta su importancia. Vamos a hablaros de los orígenes del correo electrónico y de paso intentaremos saber el porque España es el mayor receptor de “spam”.
A veces nos gusta bucear un poco en la historia, como cuando os explicamos el origen de la palabra y del movimiento Hacker, en dos entregas que podéis releer AQUÍ. O cuando quisimos homenajear a Sir Clive Sinclair a raíz de su fallecimiento, explicando como llegó a inventar el ZX Spectrum.
Aunque el correo electrónico es anterior a Internet, no fue hasta 1971 que se considera que se envió el primer e-mail. Ambas tecnologías están muy relacionadas y sus antecedentes están en el Instituto Tecnológico de Massachusetts y en la red ARPANET. Pero se reconoce como primer mensaje de correo electrónico el que realizó Ray Tomlinson, cuya biografía podéis leer en la Wikipedia. Tomlinson usó un protocolo experimental CYPNET para enviar por red mensajes que hasta entonces solo podían comunicarse entre los usuarios de un mismo ordenador.
También se debe a él el uso de la arroba. No tiene demasiado glamour este símbolo. Simplemente lo escogió para dividir la parte del usuario de la computadora de destino, es decir del dominio. Escogió este símbolo porque no formaba parte del lenguaje informático, por lo que creyó acertadamente que no daría lugar a errores y porque también formaba parte de los teclados.
Tomlinson falleció en 2016 y entre los reconocimientos recibidos destaca la concesión del Premio Príncipe de Asturias de Investigación Científica y Técnica en 2009.
¿Por qué España es el país que recibe más spam?
Ya son siete trimestres seguidos los que España encabeza esta clasificación. Concretamente durante todo 2020 y lo que llevamos de 2021, según el último informe de 2021 de la empresa Kaspersky. Los datos del estudio no dejan lugar a dudas: recibimos hasta el 9,2% del total mundial de spams recibidos y además somos el séptimo país emisor de spams en todo el mundo.
El último informe, correspondiente al segundo trimestre del 2021, señala los problemas de entregas de paquetería como uno de las causas, ya que los delincuentes lo aprovechan para convencer a los usuarios que cliquen en enlaces de correo electrónico maliciosos.
También ha habido un aumento de mensajes en forma de factura solicitando dinero con cualquier excusa. Sobre este tema, os recomendamos nuestro artículo Factura digital vs factura enviada por e-mail que publicamos en el mes de junio.
Entre las nuevas modalidades se encuentran sitios web que ofrecían la posibilidad de comprar paquetes que no podían llegar a sus destinatarios por medio de una subasta o el envío de spam a WhatsApp solicitando pequeñas cantidades de dinero.
Sin embargo los principales intentos de estafas han llegado a través de eventos, como los Juegos Olímpicos de Tokio o la celebración de la Euro 2020 de fútbol. Las ofensivas más usadas son los ataques de phishing, es decir los que suplantan una fuente legítima para engañar al usuario. Kaspersky asegura que han bloqueado más de 5,6 millones de intentos de redireccionar a páginas maliciosas.
Los primeros puestos del ranking de países objetivos de spam los ocupan España (9,2% del total mundial) seguida de Italia (6,3%), Rusia (5,8%), Emiratos Árabes Unidos (5,3%) y Alemania (5,2%).
Por su parte el ranking de los países emisores de spam lo encabeza Rusia (26% y con un aumento de 3,6 puntos porcentuales), seguida de Alemania (13,9%) y Estados Unidos (11,2%).
Podéis leer la nota de prensa en español que emitió Kaspersky y el informe completo en inglés AQUÍ.
Atención al grupo de cibermercenarios denominado Void Balaur
De una empresa de seguridad informática a otra, pero con un denominador común: el estudio del phishing. En este caso se trata de la compañía de ciberseguridad Trent Micro, cuyos técnicos han descubierto un nuevo grupo de cibercriminales denominado Void Balaur y que tiene en el phishing uno de sus aliados preferidos. Este grupo, que sería el mismo que se denomina a sí mismo como Roskethack, se ha especializado en sofisticar sus acciones. Lo peor del caso es que trabajan por encargo y así han afectado ya a 3.500 personas y empresas de todo el mundo.
Estos cibermercenarios han escogido el nombre de Void Balaur por ser una criatura con varias cabezas del folklore de países del este de Europa. Lo de las cabezas tiene su sentido, porque se han especializado en varios tipos de delitos, como entrar en cuentas de correo electrónico y redes sociales a cambio de dinero; vender datos personales sensibles como vuelos de pasajeros o detalles de pasaportes; espiar a periodistas, activistas, políticos, empresas de genómica y biotecnología, etc. Como están verdaderamente a la última, también se han ocupado de los usuarios de criptomonedas. Otro de sus encantos es que sus ataques son persistentes y continuados, pudiendo llegar a afectar a sus víctimas durante todo un año. El grupo, por supuesto, es desconocido, pero se cree que sus miembros son de origen ruso.
Tenéis más información sobre este grupo en la web de Trend Micro.
Es importante deciros que cuando os hablamos de todas estas grandes empresas de seguridad no debéis pensar que son nuestra competencia. No es así. Al contrario.
Nosotros siempre buscamos las mejores opciones para nuestros clientes y según sus necesidades proponemos las mejores soluciones y productos del mercado.
Por ello estas grandes empresas son proveedoras nuestras y usamos sus propuestas de seguridad para dar el mejor servicio a nuestros clientes.
Imagen principal de Pixabay
- Publicado en Ataques / Incidencias, General, Historia, Noticias, Seguridad
Lista la plataforma QuantumPath para acceder a la computación cuántica
Poco a poco la computación cuántica deja de sonarnos a chino para convertirse en algo familiar. Aunque la mayoría todavía estamos lejos de comprender lo que significa esta tecnología y sobre todo las posibilidades que nos abre, lo cierto es que una empresa española, aQuantum, acaba de presentar una plataforma que posibilita que las empresas accedan a la computación cuántica con todo lo que ello significa.
Posiblemente los que nos seguís habitualmente ya os suene todo esto. Con razón. Nuestro CEO, Oskhar Pereira, siempre ha sido un enamorado de la ciencia y muy especialmente de la física cuántica desde que descubrió, hace ya muchos años, la popular fábula del gato.
Así que en febrero de este año publicamos una larga charla con José Luis Hevia y Guido Peterssen, dos de las personas que crearon junto a Mario Piattini una ingeniería y desarrollo de software cuántico para aQuantum.
Podéis leer la primera parte de la charla, donde nos instruyeron sobre la computación cuántica AQUÍ.
La segunda parte la dedicamos a la ciberseguridad en tiempos cuánticos.
La verdad es que nos fascinaron con sus explicaciones. Y es que un poco antes, en diciembre de 2020, ya habíamos publicado otro artículo en el que hablamos de la empresa y su producto estrella, la plataforma que ahora ya es una realidad.
¿Qué es QuantumPath?
Esta plataforma está pensada para que las empresas puedan acceder a la computación cuántica. Es un gran paso, porque esta tecnología es muy costosa y requiere de personal muy cualificado, por lo que la mayoría de empresas no se la pueden permitir. Sin embargo, al poner esta plataforma al servicio de las empresas se abre un mundo nuevo para todas ellas. Podrán crear soluciones de software cuántico profesionales y por ello de alta calidad.
La plataforma está diseñada para ofrecer un camino que permite adoptar más rápidamente las tecnologías cuánticas, liberándose de los detalles de un proveedor cuántico específico. De esta forma las empresas tendrán a mano los siguientes servicios:
- Crear sus activos de aplicación cuántica y establecer los requisitos del entorno.
- Diseñar visualmente sus algoritmos cuánticos, sus circuitos cuánticos, sus definiciones de modelos de Annealing y componer el algoritmo complejo usando flujos. En definitiva, ¡conectar los puntos!
- Dejar los detalles subyacentes al sistema (desde el modelo hasta los resultados), porque el ciclo de vida está totalmente automatizado.
- Elegir como destino de ejecución sus computadores cuánticos preferidos, los entornos de simulación escalables o ambos. Siempre guiados por el sistema de soporte de IA con procesos totalmente automáticos.
- Integrar sus aplicaciones cuánticas en su TI clásica usando el punto de integración para la integración dinámica. “Preguntar al sistema, obtener la respuesta” (ATSGTA, Ask the system, Get the answer).
- Explorar los resultados usando un esquema unificado. Podrán explorar los datos necesarios, sin tener que preocuparse por el lenguaje de los ordenadores cuánticos.
- Gestionar todos los procesos y analizar toda la telemetría almacenada. ¡La información es poder!
Podéis acceder a toda la información básica de la plataforma, así como a la complejidad técnica y sus opciones en la web QuantumPath.
Imagen principal: extraída de la web QuantumPath.
- Publicado en Cuántica, Entrevistas, General, Noticias
“El juego del calamar” y nuevas ciberdelincuencias varias
No hay ninguna duda: cuando algo se pone de moda, los ciberdelincuentes tardan cero coma en aprovecharse de ello. El último ejemplo lo tenemos con la serie de Netflix para la televisión surcoreana “El juego del calamar”. Estrenada el 17 de septiembre de este año, en pocos meses se ha convertido en la serie más vista de la plataforma Netflix, con más de 142 millones de espectadores en todo el mundo. Y claro, los ciberdelincuentes ya se han ocupado de ella. Este tema es el primero que os contamos en nuestro artículo de hoy, donde además os hablamos de otros dos informes de compañías de seguridad sobre actuaciones de ciberdelincuentes que se han hecho públicos a finales de octubre.
ESET es una compañía de seguridad informática fundada en 1992 y que tiene su sede en Eslovaquia. Sus expertos alertan sobre un malware tipo Joker que aprovecha el éxito de “El juego del calamar”. Los ciberdelincuentes siempre están a la moda y saben aprovechar cualquier circunstancia para buscar a quien hacer daño. Resulta que el éxito de la serie surcoreana ha llevado a los delincuentes a crear aplicaciones falsas de la serie para infectar los dispositivos Android de los usuarios que se la descarguen. Lo han hecho colocando una aplicación maliciosa en Google Play que se llama igual que la serie.
Además han suplantado el nombre de una empresa especializada en la creación de fondos de pantallas para móviles de series de películas, lo que ha provocado que muchos usuarios hayan creído que se trataba de una App real cuando no era así.
Editado el informe del primer semestre 2021 de HP Wolf Security
El equipo de investigación de amenazas de HP, conocido con el nombre de Wolf Security ha informado sobre un aumento de la capacidad de los ciberdelincuentes para aprovechar las vulnerabilidades de día cero, más conocido con el nombre en inglés de zero day. Se trata de que los ciberdelincuentes conocen antes que los usuarios o los fabricantes de software una posible vulnerabilidad y por lo tanto aun no han sido parcheadas para arreglarla. Este tipo de acciones está considerada como una de las más peligrosas, porque las empresas que las padecen deben reaccionar muy rápidamente, cosa que raramente sucede. Los profesionales de HP aseguran que el tiempo medio para que una empresa pruebe y despliegue completamente los parches con las comprobaciones adecuadas es de 97 días. Podéis leer más sobre las vulnerabilidades de día cero en la Wikipedia.
El informe HP Wolf Security Threat Insights recoge datos de entre julio y septiembre de este año y explica varios ejemplos. Este tipo de vulnerabilidades estaba al alcance de ciberdelincuentes muy cualificados, pero ahora son accesibles a personas con menos recursos y conocimeintos, lo que explica su aumento. El informe también alerta de los ciberdelincuentes que utilizan proveedores de la nube y de las webs para alojar malwares.
Podéis leer el informe AQUÍ.
Panda alerta sobre la autenticación de doble factor
La empresa Panda Security he emitido un comunicado en el que alerta que la autenticación de doble factor ya puede ser evitada por algunos ciberdelincuentes. Aunque la doble autenticación consigue bloquear cerca del 99,9% de los intentos de delinquir, los ciberdelincuentes consiguen interceptar los códigos de un solo uso enviados en un SMS al smartphone del usuario. El atacante consigue así convencer al proveedor de servicios móviles que él es la víctima y solicita que el número de teléfono se cambie a otro dispositivo que él elige.
Esta es la forma más común que ha encontrado Panda, pero hay otros métodos. La empresa de seguridad informática ha emitido un comunicado donde lo explican detalladamente. Se encuentra en el apartado de seguridad de su web y lo podéis leer AQUÍ.
Una vez más insistimos en que no queremos asustar a nadie, pero sí nos gusta que todos seáis conscientes de que las incidencias de ciberseguridad están a la orden del día. Por eso este artículo lo hemos titulado “El juego del calamar” y nuevas ciberdelincuencias varias porque en muy poco tiempo hemos conocido incidencias que pueden afectar a muchas personas y empresas. Que una serie estrenada a mediados de septiembre tenga un malware hecho a medida en octubre indica la profesionalización a la que se ha llegado en la delincuencia cibernética.
Del mismo modo, vemos que la autenticación de doble factor, con la que todos nos sentíamos muy seguros a pesar del engorro de tener que ir de un aparato a otro ya tiene su contraréplica. El refranero es rico y por eso aquí podemos aplicar aquello de “Hecha la ley, hecha la trampa”. Y como explica el informe de HP y parafraseando el refranero, “trampas, haberlas, haylas”.
¿Cuándo os tomaréis verdaderamente en serio la ciberseguridad y pediréis consejo a los profesionales?
Imagen principal: uno de los símbolos icónicos de la serie “El juego del calamar”.
Imagen de Ishwar Artist en Pixabay
- Publicado en Ataques / Incidencias, General, Malos hábitos, Noticias, Seguridad
Explicando nuestros servicios (III): las ISO y otras normativas o compliance
Cada vez más las empresas se ven sometidas a una serie de leyes y normativas que les obliga a tener fuertes programas de prevención. Dicho de otro modo: poseer certificaciones. Tenerlas puede servir para mitigar los efectos, tanto a nivel interno como legal, frente a eventuales hechos delictivos o infracciones de ley. Quizá el ejemplo más conocido en nuestro entorno sea el de la adaptación a la ley de protección de datos. Pero hay muchas otras certificaciones en los sistemas de la información.
La buena noticia es que todos estos programas preventivos pueden obtenerse a través de un servicio externo que asesore y lo vaya implementando tras analizar la situación de cada empresa. TECNOideas ofrece entre sus servicios el acompañamiento en los procesos de certificación o compliance de varias certificaciones.
¿Qué es compliance?
Compliance es una palabra inglesa que viene a significar “cumplimiento normativo”, entendiendo como tal a las normas internas y también a las externas.
Su origen se encuentra en Estados Unidos en la década de 1970, cuando el sector financiero se vio salpicado de numerosos casos de corrupción. Para combatirla, en 1977 se creó una ley que fue el punto de inicio normativo.
20 años después, en 1997, se firmó el Convenio de la OCDE (Organización para la Cooperación y el Desarrollo Económicos) “de Lucha contra la Corrupción de Agentes Públicos Extranjeros en las Transacciones Comerciales e Internacionales” que ratificó España en 2002.
Estas normas las pueden establecer la propia empresa, la Administración, un ente público o incluso el sector al que pertenece una empresa. La primera norma con la que se inició el cumplimiento de la legalidad fue la UNE – ISO 37001, orientada a la lucha contra el soborno. El siguiente paso llegó en 2015, con la ISO 19600 que trataba de evitar a sus poseedores las consecuencias negativas de un incumplimiento de la ley. Se trataba de que las empresas fueran más transparentes.
¿Qué son las ISO?
A partir de entonces la Organización Internacional de Normalización, conocida por el acrónimo ISO, se ocupó de ir creando estándares internacionales. La entidad, fundada en 1947 y con sede en Ginebra, promueve el uso de estándares privativos, industriales y comerciales a nivel mundial.
En la actualidad existen más de 22.000 normas ISO. Abarcan todo tipo de industrias y sectores y por ende, todo tipo de empresas.
¿Cuáles son las más frecuentes en nuestro sector y para qué sirven?
- ISO 27001.
Para los sistemas de Gestión de la Seguridad de la Información.
Permite a las organizaciones la evaluación del riesgo y la aplicación de los controles necesarios para mitigarlos o eliminarlos.
Es importante señalar que la ISO 27001 significa una diferenciación respecto a la competencia, que mejora la competitividad y la imagen de una organización. Cada vez es más demandada para poder trabajar con diversos organismos, tanto públicos como privados; para aseguradoras; para la exigencia de clientes a proveedores…
Más información AQUÍ. - ISO 20000.
Es el estándar internacional de calidad en la Gestión de los Servicios de Tecnología de la Información.
Intenta ayudar a las empresas a que sus servicios de TI sean más efectivos. Incorporan en el día a día mejoras en la gestión de estos servicios.
¿Qué otras certificaciones ofrece TECNOideas?
- Esquema Nacional de Seguridad (ENS).
Es una norma de obligado cumplimiento desde el año 2017 en toda España para toda empresa y todo ciudadano que trabaje o se relacione con las administraciones públicas y organizaciones relacionadas (Administración General del Estado, Administraciones de las Comunidades Autónomas, Administración local, universidades, entidades de derecho privado, etc.).
Garantiza las buenas prácticas en la implantación y evolución de la tecnología y las ciberamenazas. Tenéis más información AQUÍ. - Esquema Nacional de Interoperabilidad (ENI).
Establece los principios y directrices de interoperabilidad en el intercambio y conservación de la información electrónica por parte de Administraciones Públicas. Más información AQUÍ. - Plan director de seguridad.
No nos cansamos de deciros y recomendaros que la mejor forma de luchar contra la ciberdelincuencia es trabajar desde el principio implantando un plan de seguridad a nivel de toda la empresa y de todos los trabajadores. El Plan director de seguridad es un protocolo interno, para cumplir dentro de la propia empresa, según criterios marcados por las necesidades y que se debe cumplir sin excepciones, para que su información, procesos y sistemas estén bien protegidos. - Plan de continuidad de negocio.
Tampoco cesamos de advertir que la seguridad absoluta al 100% no existe. Por eso es también necesario tener un plan de continuidad de negocio ante posibles contingencias. No hay que olvidar que cada vez existen más pymes que, tras un ciberataque han tenido que cerrar. Este plan es un protocolo de previsión ante desastres, con simulaciones periódicas, para que su información y sistemas estén a salvo ante cualquier imprevisto, ya sea físico, digital o de sustracción cibernética.
¿Cuánto se tarda en tener una ISO o un ENS y cuánto puede costar?
Estas son preguntas que todos nuestros clientes nos hacen. Sin embargo, a priori, no es posible dar una respuesta global. Creemos que es evidente que no es lo mismo efectuar un programa para una gran empresa de unos 500 trabajadores que una pyme de 10 empleados. Tampoco se puede dar un presupuesto sin conocer los objetivos de la empresa ni la situación de sus tecnologías. TECNOideas analiza las necesidades de cada cliente y propone un plan de trabajo y un plan económico adaptado a cada cliente.
Pero podemos dar unas pautas generales, tanto en tiempo, que pueden ser entre 3 o 6 meses, según la ayuda que nos preste el cliente, y entre 2.500 y 6.000 euros, de una empresa de 10 usuarios, con sistemas mínimos, a una de 250 con varios servidores, y servicios diversos.
Resumiendo: ¿Cuáles son los beneficios para mi empresa al contar con estas certificaciones?
Contar con una certificación de las nombradas, es primero, una ventaja competitiva sobre la competencia. Aunque los demás no sepan que hacemos y como lo hacemos, en referencia a nuestros sistemas de la información y su seguridad, contar con una de estas certificaciones, quiere decir que estamos dentro de unos mínimos, o en calidad o en seguridad.
También por obligación contractual, con clientes o proveedores. Y es que desde hace unos meses, empresas españolas que hacen negocios con otras extranjeras, son conminadas a cumplir con alguna, o varias, de estas certificaciones, y/o pasar alguna auditoría independiente. No debemos olvidar que no solo es cuestión de los demás, sino que los datos van de empresa en empresa, y podemos vernos vulnerados por la relación con una empresa cliente o proveedor, en la que no podemos controlar la seguridad de sus sistemas.
Y desde este año, en las licitaciones con administraciones públicas, donde antes daban puntos por tener certificaciones tipo Esquema Nacional de Seguridad (ENS) o Esquema Nacional de Interoperabilidad (ENI), se ha vuelto casi obligatorio cumplir con ellas, para poder acceder a dichas licitaciones.
TECNOideas os acompaña para obtener la certificación
que vuestra empresa necesita.
Nos ocupamos de las auditorías técnicas al empezar el trabajo. Acompañamos a la empresa y a sus trabajadores en ayudarles a cumplir los puntos necesarios para que la certificación sea posible.
Solucionamos todo el complicado papeleo administrativo y somos el interlocutor con la entidad certificadora dependiente de ENAC.
Para todo ello contamos con un equipo capaz:
jefes de proyecto, auditores sénior, auditores júnior o administrativos técnicos, capaces de acompañar y realizar informes para certificaciones o toda la serie de procesos internos necesaria.
- Publicado en General, Noticias, Protección de datos, Servicios
Raúl Renales sobre HoneyCON: “Queremos tener ponentes de todas las partes del mundo.”
En el calendario de eventos sobre ciberseguridad se ha hecho un hueco importante HoneyCON. Este año llega a la séptima edición y lo hace con los mismos objetivos con los que nació: enseñar y concienciar en el buen uso de las nuevas tecnologías. La organización de este congreso de seguridad informática de Guadalajara corre a cargo de HoneySec, una asociación sin ánimo de lucro ubicada en Guadalajara. Por todo ello hoy entrevistamos a Raúl Renales, representante de la Asociación HoneySEC.
Vuelve HoneyCON, el congreso de seguridad informática de Guadalajara (España). Será del 8 al 13 de noviembre.
El año pasado, por la pandemia, estuvo en un tris de no realizarse, pero final y felizmente se optó por hacerlo con un formato nuevo de maratón de 24 horas de duración y por supuesto on line. ¿Cómo va a ser la edición de este año?
Este año queremos volver a lo que hacíamos antes de la pandemia, tener una semana de eventos en torno a la seguridad informática que acerquen esta disciplina a todos aquellos interesados en la misma. La idea inicial es volver al presencial, pero no queremos abandonar lo que hemos aprendido durante la pandemia y queremos quedarnos con la parte buena, las retransmisiones online y sobre todo el tener ponentes de todas las partes del mundo, es por eso que la séptima edición de HoneyCon tendrá eventos presenciales y retransmisiones online.
A nivel de contenidos, ¿habrá ponencias, talleres…?
Como en ediciones pasadas, tendremos talleres durante la semana, un Hack and Beers el jueves 11 por la tarde, la tradicional jornada de charlas en el Centro Asociado de la UNED, que este año se transmitirán vía twitch y se simultanean con charlas en inglés de ponentes de varias nacionalidades. El sábado tendremos talleres prácticos y un track familiar para cerrar los eventos de esta edición.

La edición de este año será ya la séptima. En anteriores ediciones habéis intentado internacionalizar el congreso con ponentes de otros países. ¿Sigue esta tendencia este año?
Si, no queríamos renunciar a la posibilidad de tener ponentes internacionales, enriquece bastante el espíritu del congreso, y además desde el inicio creemos importante que la gente que quiera crecer en materias relacionadas con ciberseguridad adquiera la costumbre de ver charlas en otros idiomas, así como leer todo lo que puedan en inglés, en ese sentido, intentaremos que cada año podamos ampliar esa oferta y que se vaya haciendo algo cotidiano para todos los asistentes.
“La asociación HoneySEC fomenta el buen uso de las nuevas tecnologías
entre diferentes colectivos sociales, centros escolares
y todos aquellas entidades que nos solicitan colaborar.”
Hablando de ponentes: nuestro colaborador Jordi Ubach va a participar como conferenciante y TECNOideas vuelve a apoyar el congreso. ¿Cómo valoráis nuestra aportación y la de empresas como la nuestra?
Tener a Jordi siempre es un placer, desde hace 3 años que nos conocimos no ha faltado ningún año a la cita y sus charlas y talleres tienen gran aceptación. Desde el primer minuto la conexión fue total con la gente.
Por el lado del apoyo de las empresas, es muy valorado por nuestra parte, el que empresas como TECNOideas apoyen al congreso significa que podamos hacerlo más interesante y que podamos invertir más en su desarrollo, generando más actividades y mejorando la calidad del mismo. Además, con el apoyo y las aportaciones de las empresas podemos realizar proyectos durante todo el año, trabajando con diferentes colectivos sociales, centros escolares, realizando formaciones, etc. lo que nos permite estirar la actividad de la asociación durante el resto de los meses.
¿Las inscripciones están abiertas? ¿Hasta cuándo? ¿Cómo debemos hacerlo?
Por ahora las inscripciones están cerradas por el tema de la pandemia, queremos esperar lo más posible para tener claros los porcentajes de aforo de los eventos presenciales, así como, ajustarnos a los protocolos Covid que cambian de poco en poco.
La idea que manejamos es que se abran las inscripciones en la última semana de octubre, una vez cerrado el cronograma final de eventos.
**ACTUALIZACIÓN: ya se abrió la taquilla para poder adquirir las entradas AQUÍ. Por supuesto el visionado Online es totalmente gratuito
HoneyCON está organizado por la asociación HoneySEC. Aunque ya sois bastante conocidos, ¿podríais decirnos cuáles son los objetivos de la asociación?
La asociación maneja varios objetivos, entre ellos fomentar el buen uso de las nuevas tecnologías entre diferentes colectivos sociales, centros escolares y todos aquellas entidades que nos solicitan colaborar.
Otro de los objetivos importantes es mejorar la cualificación de sus socios, mediante formación y procesos de mentoring con el objetivo de acompañar y guiar a los socios que empiezan en su camino para convertirse en profesionales de la ciberseguridad. A modo de ejemplo, cuando arrancamos con la asociación, el 90% de sus miembros estaban en paro, hoy el 100% está empleado en el área de la ciberseguridad, gracias al apoyo que los socios con más experiencia están teniendo con los socios nuevos.
La asociación cuenta con miembros de varios países. ¿Estáis muy presentes en América Latina?
No, realmente es algo anecdótico, son personas que hemos ido cruzándonos en el camino y que les pareció interesante el proyecto, de tal manera que han decidido colaborar desde sus países aportando su granito de arena. Para ser más precisos la gran mayoría de la gente de HoneySEC reside en el corredor del Henares.
“Cuando arrancamos con la asociación HoneySEC, el 90% de sus miembros estaban en paro. Hoy el 100% está empleado en el área de la ciberseguridad, gracias al apoyo que los socios con más experiencia están teniendo con los socios nuevos.”
¿Cómo se puede pertenecer a ella? ¿Qué deben hacer las personas que quieran formar parte de HoneySec?
Es tan sencillo como enviar un email a la asociación solicitando el alta, una vez recibido el correo y revisado, nos ponemos en contacto con la persona para informarle de todo lo referente al alta. Todo el proceso es via correo electrónico y con un par de ellos se completa la inscripción. Lo que sí aconsejamos es que para aprovechar al máximo la experiencia la gente resida entre Guadalajara y Madrid, dado que celebramos muchos eventos presenciales a lo largo del año y es más sencillo asistir a ellos si se reside en las proximidades.
Tenéis toda la información sobre el congreso de ciberseguridad HoneyCON 2021,
con el programa, la compra de entradas, etc. AQUÍ.
- Publicado en Entrevistas, Evento, General, Noticias