Teléfono: 936 065 250

Blog TECNOideas 2.0

Blog TECNOideas 2.0

Empresa de Ciberseguridad

+34 936 065 250
E-mail: info@tecnoideas20.com

TECNOideas 2.0
c/Balmes, 152 1º1ª 08008 Barcelona

Open in Google Maps
  • Servicios
    • Análisis forense y consultoría legal
    • Ciberseguridad Informática
      • Consultoría de seguridad
      • SOC / SIEM Helpdesk 24/7
      • CISO Externo
    • Derechos de autor y reputación online
    • Más servicios
  • Normativa / Compliance
    • ISO 27001 / 20000
    • Esquema Nacional de Seguridad
    • CISO Externo Ley 43/2021
  • Noticias
  • TECNOideas 2.0 en los medios
  • Contacto
¿OS LLAMAMOS?

¿Se puede teletrabajar con 100 millones de ciberamenazas diarias?

lunes, 24 enero 2022 por Alfonso Berruezo
¿Se puede teletrabajar con 100 millones de ciberamenazas diarias?

La pandemia con las mutaciones del virus sigue obligándonos a cambiar nuestra forma de trabajar. La polémica se mantiene y ya hay dos formas de enfocar el trabajo en el 2022: las empresas que quieren la presencialidad de sus trabajadores y las que entienden que el teletrabajo ha llegado para quedarse y prefieren una modalidad de trabajo híbrida. Pero a lo que no renuncian ni unas ni otras es a usar la nube.

Poner información sensible en la nube es un error. Hay opciones mucho más seguras, tal y como os explicamos en un artículo hace ya un tiempo. Podéis volver a leerlo AQUÍ. Insistimos en el tema con este otro post del mes de mayo de 2021, titulado ¿Archivos en la nube? Sí, pero de forma segura y cumpliendo la RPGD.
Pero a pesar de nuestra insistencia, parece que todavía no somos conscientes del trabajo oscuro de los ciberdelincuentes. Los expertos de la empresa Cisco Systems, especializada en equipos de telecomunicaciones, han dado a conocer unos datos que no dejan lugar a dudas:

• Hasta el 60% de las empresas esperan que la mayoría de aplicaciones estén en la nube y un 50% del trabajo operando de forma remota.
• Desde el inicio de la pandemia los intentos de acceso remoto maliciosos han crecido un 240%.
• En septiembre de 2021 los trabajadores híbridos recibieron 100 millones de amenazas diarias en su correo electrónico.

¿Qué técnicas usan los ciberdelincuentes para robar contraseñas?

No nos cansamos de repetir que el correo electrónico es el enemigo público número uno. Ya es peligroso que las empresas apuesten por el teletrabajo sin conocer los sistemas de los hogares de sus trabajadores. Parece que no les importa que se salten su propio perímetro de seguridad. Pero si a esto añadimos la poca formación en ciberseguridad de los teletrabajadores entenderemos que el correo electrónico sea tan peligroso.
Con 100 millones de amenazas diarias en todo el mundo, ¿quién cree que a él o ella no le va afectar? Por eso es conveniente saber las técnicas más usadas por los ciberdelincuentes para robar contraseñas. La compañía de seguridad ESET ha publicado la siguiente lista basada en su experiencia:

• Phishing. A pesar de que ya empieza a ser bastante conocida, sigue siendo una de las más utilizadas. Ya sabéis, los delincuentes se hacen pasar por entidades legítimas y conocidas por los usuarios que no dudan en morder el anzuelo (o sea clicar un enlace o un archivo malicioso). ¡Esa maldita costumbre que tiene el ser humano de hacer lo que no debe!

• Malware. Un programa malicioso aparece en nuestro ordenador en forma de correo, anuncio o incluso visitando sitios webs comprometidos. Los malware son como el virus de la COVID-19, aparecen cuando menos te lo esperas, pueden incluso esconderse detrás de una aplicación móvil y existen tantas variedades como os podáis imaginar. Total, la realidad supera (casi) siempre a la ficción.

• Fuerza bruta. Se calculó que el número de contraseñas que usaba una persona en 2020 aumentó un 25% interanual. Manejar ese volumen de contraseñas no es nada fácil, sobre todo teniendo en cuenta que muy poca gente usa los gestores de contraseñas que existen en el mercado y que solucionan todos nuestros problemas de memoria. Los ciberdelincuentes introducen grandes volúmenes de combinaciones de nombres y contraseñas en un software automatizado y claro, alguna aciertan. Según el gobierno de Canadá, el año pasado se produjeron 193.000 millones de intentos de ataques de este tipo en todo el mundo. Así que no os de pereza alguna poner contraseñas complicadas ¡y usar un gestor de contraseñas, por favor!

• Adivinanzas. Como en la misma sociedad, hay delincuentes para todo. Así que no todos son muy sofisticados y tienen la opción de usar complicados sistemas para delinquir. De la misma manera que no todos los delincuentes comunes se dedican a grandes robos de cajas fuertes de bancos, también en el caso de la ciberseguridad hay delincuentes de poca monta. Estos se conforman con cosas tan sencillas como probar las contraseñas más habituales: 1,2,3,4 o escribir la palabra “password”, que ocupa el cuarto puesto de contraseñas usadas. Así que ya estáis siendo un poco más originales.

• Mirar por encima del hombro. Pues sí, no os lo toméis a broma, pero esta técnica está descrita. Vendría a ser la traducción del inglés, shoulder surfing. Esta “técnica” es muy útil en cosas tan cotidianas como escribir el pin de la tarjeta de crédito. Algo que hacemos muy alegremente en el supermercado, en la caja de una tienda de ropa o de cualquier otro comercio, naturalmente sin fijarnos quien está detrás nuestro.
La mejor solución para todo esto es el sentido común, ese tan conocido y que resulta ser el menos común de los sentidos.

Os recordamos también que la solución a todos estos problemas está en nuestras manos. Entre los servicios que presta TECNOideas están también cosas muy sencillas del día a día:
• Destrucción de documentación y soportes digitales,
con sus correspondientes certificados de destrucción.

• Escritorios virtuales seguros, que sustituyen la peligrosidad
de los equipos de vuestra organización. 

• Correo, almacenamiento y envío de datos y ficheros encriptados y seguros…
¡Y muchos más que podéis encontrar en nuestra sección SERVICIOS!

Imagen principal: Gerd Altmann en Pixabay

CIBERAMENAZASCiscoCisco SystemscontraseñasESETFuerza BrutamalwareMirar por encima del hombrophishingShoulder surfing
Leer más
  • Publicado en Ataques / Incidencias, General, Malos hábitos, Noticias, Teletrabajo
1 Comment

¿Un sistema es más seguro que otro? Ninguno se libra: filtraciones en Safari.

jueves, 20 enero 2022 por Alfonso Berruezo
¿Un sistema es más seguro que otro? Filtraciones en Safari

En nuestro sector, como en muchos otros, existen algunas leyendas urbanas cuyo origen siempre es dudoso y su veracidad nunca está contrastada. Una de las más extendidas es que el sistema operativo de Mac OS de Apple es más seguro y en consecuencia, no hay virus en los ordenadores Mac. Pues no, lo sentimos, pero… ¡eso es falso!

Nosotros ya os lo hemos dicho en más de una ocasión. Quizá la más contundente llegó tras un informe de Kaspersky que publicamos hace ya un tiempo en este mismo blog. Lo podéis ver AQUÍ.
Pero como siguen habiendo escépticos, hoy os presentamos una nueva prueba que no deja lugar a dudas.

En esta ocasión es la empresa FingerprintJS la que ha indicado la causa de un error en la implementación de la versión 15 del navegador Safari en iOS e iPadOS. Este error posibilita la filtración de información confidencial de los usuarios, incluyendo datos de cuentas personales en Google.


Recordamos que Mac OS son los sistemas operativos desarrollados por Apple para toda su familia de ordenadores Mac. El error en cuestión se debe a que Apple requiere que los navegadores en iOS 15 e iPadOS 15 usen el motor Webkit en sus sistemas operativos. El software introducido para implementar la versión 15 de Safari posee la API IndexedDB y sería ésta la que permitiría que cualquier sitio web restree su actividad en Internet.
API es el acrónimo de Interfaz de Programación de Aplicaciones, del inglés Application Programming Interface. Se trata de una especie de traductores que posibilitan conectar sistemas, softwares y aplicaciones y ofrece un uso de la tacnología más comprensible para las personas.

Cuando una página web tiene interacción con una base de datos, la base se duplica con el mismo nombre en el resto de pestañas abiertas. Esa base de datos duplicada sería suficiente para extraer de ella información y documentos de un usuario de Google. 

Para frenar la filtración de datos confidenciales, hay dos opciones: bloquear JavaScript o usar un bloqueador de anuncios, como AdBlock.

¿Un sistema es más seguro que otro? Filtraciones en Safari
FingerprintJS

FingerprintJS es una empresa estadounidense, con sede en Chicago que se dedica a la detección de fraudes para diferentes negocios. En su web explican que esta fuga ya la habían detectado el 28 de noviembre y que los ingenieros de Apple trabajaron en el error y fusionaron posibles soluciones poco después.
Pero FingerprintJS insiste en que el error persiste e incluso ha creado una página de demostración simple que demuestra la forma en que una web puede llegar a conocer la identidad de la cuenta de Google de cualquier visitante. Esta demo está disponible en safarileaks.com donde además publican una lista de sitios web que interactuan con la API de IndexedDB y encontramos algunas tan usadas como Alibaba, Bloomberg, Dropbox, Netflix, Twitter, Web.whatsapp o Youtube.

Podéis leer el extenso artículo sobre esta filtración que la propia FingerprintJS ha publicado en su blog AQUÍ.

Como veis, una vez más, deciros que trabajar con un Mac no asegura la inviolabilidad de vuestro ordenador y de las fuentes que se usan. Estas filtraciones en Safari son una prueba más de que no, en absoluto. Y es que, como nos preguntábamos al principio, ¿un sistema es más seguro que otro? Filtraciones en Safari.

Según Apple, “Safari es el navegador más rápido del mundo gracias a la supervelocidad del motor JavaScript. Se ha desarrollado específicamente para funcionar en dispositivos Apple, por eso ofrece un consumo muy eficiente que logra que la batería de mucho más de sí. Y ahora, con el chip de Apple, se ha convertido en un verdadero cohete.”

appleFingerprintJSMac OsSafarisafarileaksWebkit
Leer más
  • Publicado en Ataques / Incidencias, General, Noticias, Seguridad, Sistemas operativos, Tecnología
No Comments

ICB Consulting o cuando asociarse sí vale la pena

lunes, 20 diciembre 2021 por Alfonso Berruezo
ICB Consulting o cuando asociarse sí vale la pena

Los expertos de casi todas las áreas empresariales coinciden en aconsejar dos parámetros fundamentales para cualquier pyme o despacho profesional: la especialización y la asociación. Asociarse con semejantes para crear sinergias, escucharse y en definitiva ayudarse. El objetivo no es otro que el Win2Win.

Todo esto viene al caso para deciros que TECNOideas se ha asociado a la empresa ICB Consulting. Y como creemos firmemente en esta consultora, pensamos que es interesante que vosotros también la conozcáis.

ICB Consulting lleva más de diez años trabajando en tres áreas bien definidas:

● M&A. Compra y venta de empresas. Fusiones y adquisiciones.
● Soluciones algorítmicas inteligentes en estrategia empresarial y financiera.
● Digitalización y Blockchain. Automatización 4.0. Robotización Móvil Autónoma (AMR) de empresas.

Al ser una consultora estratégica de operaciones, experta en guiar y enseñar a afrontar los nuevos retos, aporta soluciones rápidas y eficientes a las empresas necesitadas de una estrategia empresarial y financiera. Es decir, apuntalan a las empresas, analizan sus proyectos, vencen sus retos y las lanzan hacia el éxito.

ICB Consulting o cuando asociarse sí vale la pena. TECNOideas se asocia a esta empresa de consultoría global.
ICB Consulting está en 26 países con
85 despachos asociados.
Imagen de Gerd Altmann en Pixabay.

Pero lo más interesante de todo esto es que lo realizan integrando profesionales expertos en la mayoría de sectores y perfiles industriales o empresariales. De este modo han conseguido una red que está presente en 26 países con 85 despachos asociados. Este es el equipo de ICB Consulting.

En España tienen sede en las principales ciudades. De esta forma, cualquier empresa extranjera que quiera establecerse en nuestro país se sentirá bien arropada, guiada y asesorada para importar su modelo de negocio y adaptarlo al mercado español. Y esto es válido para cualquiera de los 26 países donde están presentes.

Al asociarnos con ellos TECNOideas da un paso más hacia su internacionalización al tiempo que aporta su experiencia en temas de ciberseguridad y certificaciones a una empresa global y muy bien implantada en toda España.

Así que ahora tenéis una oportunidad: si tenéis pensado algún proyecto o reto de cualquier índole en vuestra empresa, podéis poneros en contacto con ellos para que valoren en su justa medida el proyecto, como mejorarlo y llevarlo a cabo.

Para tener más información o contactar con ICB Consulting podéis entrar AQUÍ.

Automatización 4.0BlockchainConsultoríaDigitalizaciónICB ConsultingM&ApymeRobots AMR
Leer más
  • Publicado en Consultoría, General, Noticias, Servicios, Sobre TECNOideas
4 Comments

¿Por qué TECNOideas apoya el Congreso de Seguridad Informática HoneyCon?

lunes, 13 diciembre 2021 por Alfonso Berruezo
¿Por qué TECNOideas apoya el Congreso de Seguridad Informática HoneyCon?

La séptima edición del congreso de Guadalajara se celebró del 8 al 13 de noviembre. Si miramos el calendario de los grandes congresos de ciberseguridad veremos que el que organiza la asociación sin ánimo de lucro HoneySec es uno de los mejor posicionados. Su éxito ha sido total. Pero ¿por qué TECNOideas apoya el Congreso de Seguridad Informática HoneyCon?

La respuesta a esta pregunta podría parecer evidente. Veamos: en primer lugar, algunas entidades se ponen en contacto con nosotros para solicitar nuestro apoyo, casi siempre económico, a algunos eventos, congresos, jornadas… Evidentemente no podemos atender todas estas peticiones. ¡Somos modestos, somos una pyme!

En segundo lugar: basta con mirar quien es el organizador del congreso de Guadalajara y sus objetivos.
HoneySec es una asociación sin ánimo de lucro cuyo objetivo es fomentar las buenas prácticas en materia de seguridad informática y en el uso de las nuevas tecnologías. Sus integrantes son personas con un alto grado de interés en la ciberseguridad y participan muy activamente en distintas comunidades establecidas a nivel nacional.

¿Por qué TECNOideas apoya el Congreso de Seguridad Informática HoneyCon?
Foto de familia de la Asociación HoneySec.
Foto de familia de la Asociación HoneySec, organizadora del congreso de Guadalajara, conocido como HoneyCon.



En tercer lugar, el programa del congreso, sus ponentes y su ánimo de compartir nos hace sentir cómodos poniendo nuestro pequeño grano de arena para que se celebre con éxito. Podéis ver el extenso programa (ponentes, charlas técnicas, talleres, actividades en familia, visitas a centros educativos… ¡y Hack and Beers!).

En cuarto lugar debéis saber que la asociación participa en proyectos de formación para alumnos de formación profesional. Y a estas alturas, ¿hay alguien que aun no sepa que TECNOideas tiene una importante vertiente formativa? HoneySec además va más allá, puesto que encamina a estos alumnos hacia su primer empleo relacionado con Seguridad Informática.

Y finalmente deciros que la asociación es actor activo en proyectos de carácter social como Recycling, Centinel, participación en First Lego League con centros escolares de Guadalajara o los relacionados con el Ciberacoso.

Si queréis saber más sobre la Asociación HoneySec y sobre el congreso de Guadalajara, podéis leer la entrevista que efectuamos a Raúl Renales, representante de la asociación.
También podéis visualizar este vídeo de presentación de la asociación.

Los datos del Congreso de Seguridad Informática de Guadalajara confirman su éxito

El trabajo bien hecho siempre tiene su recompensa. En este caso podemos decir que 669 personas fueron asistentes presenciales en todos los eventos del congreso, ¡que fueron muchos!
Pero además hubo 1.983 espectadores únicos en Twitch y 1.470 en Youtube.
Por su parte la web tuvo 2.956 visitantes.
Las visualizaciones del congreso llegaron desde 47 países.
Además hubo un buen seguimiento por parte de medios de comunicación.

El éxito, por lo tanto, fue total y lo celebramos con todos nuestros lectores, al tiempo que animamos a HoneySec a preparar la nueva edición para 2022.

Asociación HoneySecCentinelCiberacosoCongreso de Seguridad InformáticaFirst Lego LeagueguadalajarahoneyconhoneysecRaúl RenalesRecycling
Leer más
  • Publicado en Evento, General, Noticias, Sobre TECNOideas
No Comments

¡Esos padres y sus locos bajitos!

lunes, 22 noviembre 2021 por Alfonso Berruezo
¡Esos padres y sus locos bajitos!

El cantante Joan Manuel Serrat es autor de una conocida canción titulada “Esos locos bajitos”. Explica lo que los padres esperan de sus hijos. La hemos parafraseado porque el comportamiento de los hijos e hijas ante los dispositivos móviles e Internet hace tiempo que se cuestiona por los efectos dañinos que les pueden ocasionar. Ahora dos estudios ponen de manifiesto algunos de ellos. Kaspersky demuestra que las normas que imponen los padres a los hijos no las cumplen ni los mismos progenitores. Y Unicef revela que uno de cada 10 adolescentes ha recibido por la Red proposiciones relacionadas con el sexo de un adulto.

Una vez más debemos hablar de un estudio de la empresa Kaspersky. En esta ocasión se trata de saber como los padres y sus hijos gestionan sus hábitos de consumo de redes. Según esta investigación, el 61% de padres y madres tienen dificultades para seguir un modelo de conducta para sus hijos e hijas.
Las estadísticas dicen que el 68% de los niños y niñas recibe un dispositivo antes de los nueve años. Y es evidente que los niños imitan a sus padres. Lo vemos, por ejemplo, en la conducción de un vehículo. Pero también ocurre eso en el comportamiento ante los dispositivos móviles. El estudio de Kaspersky viene a señalar que la conducta de los progenitores viene a ser como Dr. Jekyll y Mr. Hyde:

• El 54% de los progenitores intenta que toda la familia tenga hábitos digitales saludables… pero no lo consiguen, porque ellos son los primeros que lo incumplen.

• El 53% de los encuestados por Kaspersky quisieran que sus menores usaran menos de dos horas diarias sus dispositivos… pero el 82% reconoce que ellos mismos los utilizan durante más horas al día. Así, el 48% admite que pasa de 3 a 5 horas diarias conectados. Además un 62% cree que es “normal” pasar todo ese tiempo conectados.

• Solo un 11% de los padres y madres permiten que sus vástagos se conecten durante la comida… pero el 65% reconoce que ellos sí lo hacen. No es un dato cualquiera, porque los menores cuyos padres hacen eso pasan 39 minutos más al día conectados que los hijos de los padres que no lo hacen.

• Únicamente un 10% de padres acepta que sus hijos usen WhatsApp o Telegram mientras mantienen una conversación… pero hasta un 72% afirma que ellos lo hacen.

• Atención también a las redes sociales. El estudio indica que el 24% de progenitores acepta que sus hijos e hijas compartan fotos familiares en redes… pero hasta un 37% de adultos afirma que es normal hacerlo.

Podéis acceder al estudio de Kaspersky, que se titula Raising the smartphone generation AQUÍ.

Unicef radiografía el uso de la Red por parte del alumnado de ESO

¡Esos padres y sus locos bajitos!
Estudio de Unicef sobre el impacto de la tecnología en la adolescencia.
El estudio de Unicef es uno de los más importantes realizados en Europa sobre estudiantes adolescentes.

El tema de las redes sociales y la adolescencia también ha sido objeto de varios estudios sociológicos y psicológicos. Pero seguramente uno de los más completos es el que ha realizado Unicef España consultando a más de 50.000 adolescentes estudiantes de ESO (Enseñanza Secundaria Obligatoria) de las 17 comunidades autónomas.

Algunos de los resultados ya eran más o menos conocidos pero el estudio reafirma datos como que 9 de cada 10 se conectan a diario o casi todos los días a Internet; que la edad media a la que se tiene un móvil es a los 11 años o que casi el 60% duerme con el móvil o la tableta en la habitación.
Se conectan para divertirse, hacer amigos o para no sentirse solos. Para la mayoría se trata de una fuente de experiencias insustituible y llena de emociones positivas. Sin embargo también hay casos que sufren exclusión social, ansiedad o acoso.
La falta de supervisión se traduce en peligros evidentes. El estudio señala que uno de cada diez adolescentes ha recibido al menos una proposición sexual de un adulto y un 11% ha sido presionado para que enviara fotos o vídeos suyos con contenido erótico o sexual.

Unicef ve especialmente preocupante los riesgos del grooming (un adulto se hace pasar por un menor para ganarse la confianza con fines sexuales) y los del acoso escolar, que según las respuestas obtenidas es sensiblemente más alto que los datos de las estadísticas oficiales. Unicef estima que se da en uno de cada tres encuestados.

Otro aspecto peligroso es el del juego: un 3,6% de los estudiantes ha reconocido que ha jugado o apostado dinero online alguna vez en su vida. Este porcentaje significa que más de 70.000 adolescentes lo han hecho en España.

El estudio es muy extenso e interesante, por lo que os invitamos a leerlo con detenimiento en la web de Unicef, donde además encontraréis muchos otros temas relacionados con la tecnología y los derechos de la infancia.

También encontraréis un buen resumen del estudio en este artículo del diario El País.

Imagen principal: Gerd Altmann en Pixabay

acoso escolarCiberacosoCibersexoConsumo infantil de redesGroomingJuegos y apuestas onlineKasperskyUnicef
Leer más
  • Publicado en General, Noticias, Privacidad, Redes sociales, Seguridad
1 Comment

50 años de correo electrónico, pero… ¿por qué España es el país que recibe más “spam”?

jueves, 18 noviembre 2021 por Alfonso Berruezo
¿por qué España es el país que recibe más "spam"?

Hay aniversarios que pasan un tanto desapercibidos. Esto es lo que ha pasado con el correo electrónico. Una herramienta absolutamente imprescindible en la actualidad que cumple 50 años en este 2021. Pocas celebraciones ha tenido si tenemos en cuenta su importancia. Vamos a hablaros de los orígenes del correo electrónico y de paso intentaremos saber el porque España es el mayor receptor de “spam”.

A veces nos gusta bucear un poco en la historia, como cuando os explicamos el origen de la palabra y del movimiento Hacker, en dos entregas que podéis releer AQUÍ. O cuando quisimos homenajear a Sir Clive Sinclair a raíz de su fallecimiento, explicando como llegó a inventar el ZX Spectrum.

Aunque el correo electrónico es anterior a Internet, no fue hasta 1971 que se considera que se envió el primer e-mail. Ambas tecnologías están muy relacionadas y sus antecedentes están en el Instituto Tecnológico de Massachusetts y en la red ARPANET. Pero se reconoce como primer mensaje de correo electrónico el que realizó Ray Tomlinson, cuya biografía podéis leer en la Wikipedia. Tomlinson usó un protocolo experimental CYPNET para enviar por red mensajes que hasta entonces solo podían comunicarse entre los usuarios de un mismo ordenador.

También se debe a él el uso de la arroba. No tiene demasiado glamour este símbolo. Simplemente lo escogió para dividir la parte del usuario de la computadora de destino, es decir del dominio. Escogió este símbolo porque no formaba parte del lenguaje informático, por lo que creyó acertadamente que no daría lugar a errores y porque también formaba parte de los teclados.
Tomlinson falleció en 2016 y entre los reconocimientos recibidos destaca la concesión del Premio Príncipe de Asturias de Investigación Científica y Técnica en 2009.

¿Por qué España es el país que recibe más spam?

Ya son siete trimestres seguidos los que España encabeza esta clasificación. Concretamente durante todo 2020 y lo que llevamos de 2021, según el último informe de 2021 de la empresa Kaspersky. Los datos del estudio no dejan lugar a dudas: recibimos hasta el 9,2% del total mundial de spams recibidos y además somos el séptimo país emisor de spams en todo el mundo.
El último informe, correspondiente al segundo trimestre del 2021, señala los problemas de entregas de paquetería como uno de las causas, ya que los delincuentes lo aprovechan para convencer a los usuarios que cliquen en enlaces de correo electrónico maliciosos.

50 años de correo electrónico. Pero... ¿por qué España es el país que recibe más spam?
Portada del informe del segundo trimestre 2021 en la web de Kaspersky.

También ha habido un aumento de mensajes en forma de factura solicitando dinero con cualquier excusa. Sobre este tema, os recomendamos nuestro artículo Factura digital vs factura enviada por e-mail que publicamos en el mes de junio.

Entre las nuevas modalidades se encuentran sitios web que ofrecían la posibilidad de comprar paquetes que no podían llegar a sus destinatarios por medio de una subasta o el envío de spam a WhatsApp solicitando pequeñas cantidades de dinero.
Sin embargo los principales intentos de estafas han llegado a través de eventos, como los Juegos Olímpicos de Tokio o la celebración de la Euro 2020 de fútbol. Las ofensivas más usadas son los ataques de phishing, es decir los que suplantan una fuente legítima para engañar al usuario. Kaspersky asegura que han bloqueado más de 5,6 millones de intentos de redireccionar a páginas maliciosas.

Los primeros puestos del ranking de países objetivos de spam los ocupan España (9,2% del total mundial) seguida de Italia (6,3%), Rusia (5,8%), Emiratos Árabes Unidos (5,3%) y Alemania (5,2%).

Por su parte el ranking de los países emisores de spam lo encabeza Rusia (26% y con un aumento de 3,6 puntos porcentuales), seguida de Alemania (13,9%) y Estados Unidos (11,2%).
Podéis leer la nota de prensa en español que emitió Kaspersky y el informe completo en inglés AQUÍ.

Atención al grupo de cibermercenarios denominado Void Balaur

De una empresa de seguridad informática a otra, pero con un denominador común: el estudio del phishing. En este caso se trata de la compañía de ciberseguridad Trent Micro, cuyos técnicos han descubierto un nuevo grupo de cibercriminales denominado Void Balaur y que tiene en el phishing uno de sus aliados preferidos. Este grupo, que sería el mismo que se denomina a sí mismo como Roskethack, se ha especializado en sofisticar sus acciones. Lo peor del caso es que trabajan por encargo y así han afectado ya a 3.500 personas y empresas de todo el mundo.

Estos cibermercenarios han escogido el nombre de Void Balaur por ser una criatura con varias cabezas del folklore de países del este de Europa. Lo de las cabezas tiene su sentido, porque se han especializado en varios tipos de delitos, como entrar en cuentas de correo electrónico y redes sociales a cambio de dinero; vender datos personales sensibles como vuelos de pasajeros o detalles de pasaportes; espiar a periodistas, activistas, políticos, empresas de genómica y biotecnología, etc. Como están verdaderamente a la última, también se han ocupado de los usuarios de criptomonedas. Otro de sus encantos es que sus ataques son persistentes y continuados, pudiendo llegar a afectar a sus víctimas durante todo un año. El grupo, por supuesto, es desconocido, pero se cree que sus miembros son de origen ruso.
Tenéis más información sobre este grupo en la web de Trend Micro.

Es importante deciros que cuando os hablamos de todas estas grandes empresas de seguridad no debéis pensar que son nuestra competencia. No es así. Al contrario.
Nosotros siempre buscamos las mejores opciones para nuestros clientes y según sus necesidades proponemos las mejores soluciones y productos del mercado.
Por ello estas grandes empresas son proveedoras nuestras y usamos sus propuestas de seguridad para dar el mejor servicio a nuestros clientes.

Imagen principal de Pixabay

ArpanetArrobaCorreo electrónicoKasperskyphishingRay TomlinsonRoskethackspamTrent MicroVoit Balaur
Leer más
  • Publicado en Ataques / Incidencias, General, Historia, Noticias, Seguridad
1 Comment

Lista la plataforma QuantumPath para acceder a la computación cuántica

jueves, 11 noviembre 2021 por Alfonso Berruezo
Lista la plataforma QuantumPath para acceder a la computación cuántica

Poco a poco la computación cuántica deja de sonarnos a chino para convertirse en algo familiar. Aunque la mayoría todavía estamos lejos de comprender lo que significa esta tecnología y sobre todo las posibilidades que nos abre, lo cierto es que una empresa española, aQuantum, acaba de presentar una plataforma que posibilita que las empresas accedan a la computación cuántica con todo lo que ello significa.

Posiblemente los que nos seguís habitualmente ya os suene todo esto. Con razón. Nuestro CEO, Oskhar Pereira, siempre ha sido un enamorado de la ciencia y muy especialmente de la física cuántica desde que descubrió, hace ya muchos años, la popular fábula del gato.
Así que en febrero de este año publicamos una larga charla con José Luis Hevia y Guido Peterssen, dos de las personas que crearon junto a Mario Piattini una ingeniería y desarrollo de software cuántico para aQuantum.
Podéis leer la primera parte de la charla, donde nos instruyeron sobre la computación cuántica AQUÍ.
La segunda parte la dedicamos a la ciberseguridad en tiempos cuánticos.

La verdad es que nos fascinaron con sus explicaciones. Y es que un poco antes, en diciembre de 2020, ya habíamos publicado otro artículo en el que hablamos de la empresa y su producto estrella, la plataforma que ahora ya es una realidad.

¿Qué es QuantumPath?

Esta plataforma está pensada para que las empresas puedan acceder a la computación cuántica. Es un gran paso, porque esta tecnología es muy costosa y requiere de personal muy cualificado, por lo que la mayoría de empresas no se la pueden permitir. Sin embargo, al poner esta plataforma al servicio de las empresas se abre un mundo nuevo para todas ellas. Podrán crear soluciones de software cuántico profesionales y por ello de alta calidad.

La plataforma está diseñada para ofrecer un camino que permite adoptar más rápidamente las tecnologías cuánticas, liberándose de los detalles de un proveedor cuántico específico. De esta forma las empresas tendrán a mano los siguientes servicios:

  • Crear sus activos de aplicación cuántica y establecer los requisitos del entorno.
  • Diseñar visualmente sus algoritmos cuánticos, sus circuitos cuánticos, sus definiciones de modelos de Annealing y componer el algoritmo complejo usando flujos. En definitiva, ¡conectar los puntos!
  • Dejar los detalles subyacentes al sistema (desde el modelo hasta los resultados), porque el ciclo de vida está totalmente automatizado.
  • Elegir como destino de ejecución sus computadores cuánticos preferidos, los entornos de simulación escalables o ambos. Siempre guiados por el sistema de soporte de IA con procesos totalmente automáticos.
  • Integrar sus aplicaciones cuánticas en su TI clásica usando el punto de integración para la integración dinámica. “Preguntar al sistema, obtener la respuesta” (ATSGTA, Ask the system, Get the answer).
  • Explorar los resultados usando un esquema unificado. Podrán explorar los datos necesarios, sin tener que preocuparse por el lenguaje de los ordenadores cuánticos.
  • Gestionar todos los procesos y analizar toda la telemetría almacenada. ¡La información es poder!

Podéis acceder a toda la información básica de la plataforma, así como a la complejidad técnica y sus opciones en la web QuantumPath.

Imagen principal: extraída de la web QuantumPath.

aQuantumComputación cuánticaFábula del gatoGuido PeterssenJosé Luis HeviaMario PiattiniQuantumPath
Leer más
  • Publicado en Cuántica, Entrevistas, General, Noticias
No Comments

“El juego del calamar” y nuevas ciberdelincuencias varias

lunes, 08 noviembre 2021 por Alfonso Berruezo
"El juego del calamar" y nuevas ciberdelincuencias varias

No hay ninguna duda: cuando algo se pone de moda, los ciberdelincuentes tardan cero coma en aprovecharse de ello. El último ejemplo lo tenemos con la serie de Netflix para la televisión surcoreana “El juego del calamar”. Estrenada el 17 de septiembre de este año, en pocos meses se ha convertido en la serie más vista de la plataforma Netflix, con más de 142 millones de espectadores en todo el mundo. Y claro, los ciberdelincuentes ya se han ocupado de ella. Este tema es el primero que os contamos en nuestro artículo de hoy, donde además os hablamos de otros dos informes de compañías de seguridad sobre actuaciones de ciberdelincuentes que se han hecho públicos a finales de octubre.

ESET es una compañía de seguridad informática fundada en 1992 y que tiene su sede en Eslovaquia. Sus expertos alertan sobre un malware tipo Joker que aprovecha el éxito de “El juego del calamar”. Los ciberdelincuentes siempre están a la moda y saben aprovechar cualquier circunstancia para buscar a quien hacer daño. Resulta que el éxito de la serie surcoreana ha llevado a los delincuentes a crear aplicaciones falsas de la serie para infectar los dispositivos Android de los usuarios que se la descarguen. Lo han hecho colocando una aplicación maliciosa en Google Play que se llama igual que la serie.
Además han suplantado el nombre de una empresa especializada en la creación de fondos de pantallas para móviles de series de películas, lo que ha provocado que muchos usuarios hayan creído que se trataba de una App real cuando no era así.

Editado el informe del primer semestre 2021 de HP Wolf Security

"El juego del calamar" y nuevas ciberdelincuencias varias. Informe de HP Wolf Security.

El equipo de investigación de amenazas de HP, conocido con el nombre de Wolf Security ha informado sobre un aumento de la capacidad de los ciberdelincuentes para aprovechar las vulnerabilidades de día cero, más conocido con el nombre en inglés de zero day. Se trata de que los ciberdelincuentes conocen antes que los usuarios o los fabricantes de software una posible vulnerabilidad y por lo tanto aun no han sido parcheadas para arreglarla. Este tipo de acciones está considerada como una de las más peligrosas, porque las empresas que las padecen deben reaccionar muy rápidamente, cosa que raramente sucede. Los profesionales de HP aseguran que el tiempo medio para que una empresa pruebe y despliegue completamente los parches con las comprobaciones adecuadas es de 97 días. Podéis leer más sobre las vulnerabilidades de día cero en la Wikipedia.

El informe HP Wolf Security Threat Insights recoge datos de entre julio y septiembre de este año y explica varios ejemplos. Este tipo de vulnerabilidades estaba al alcance de ciberdelincuentes muy cualificados, pero ahora son accesibles a personas con menos recursos y conocimeintos, lo que explica su aumento. El informe también alerta de los ciberdelincuentes que utilizan proveedores de la nube y de las webs para alojar malwares.

Podéis leer el informe AQUÍ.

Panda alerta sobre la autenticación de doble factor

La empresa Panda Security he emitido un comunicado en el que alerta que la autenticación de doble factor ya puede ser evitada por algunos ciberdelincuentes. Aunque la doble autenticación consigue bloquear cerca del 99,9% de los intentos de delinquir, los ciberdelincuentes consiguen interceptar los códigos de un solo uso enviados en un SMS al smartphone del usuario. El atacante consigue así convencer al proveedor de servicios móviles que él es la víctima y solicita que el número de teléfono se cambie a otro dispositivo que él elige.
Esta es la forma más común que ha encontrado Panda, pero hay otros métodos. La empresa de seguridad informática ha emitido un comunicado donde lo explican detalladamente. Se encuentra en el apartado de seguridad de su web y lo podéis leer AQUÍ.

Una vez más insistimos en que no queremos asustar a nadie, pero sí nos gusta que todos seáis conscientes de que las incidencias de ciberseguridad están a la orden del día. Por eso este artículo lo hemos titulado “El juego del calamar” y nuevas ciberdelincuencias varias porque en muy poco tiempo hemos conocido incidencias que pueden afectar a muchas personas y empresas. Que una serie estrenada a mediados de septiembre tenga un malware hecho a medida en octubre indica la profesionalización a la que se ha llegado en la delincuencia cibernética.

Del mismo modo, vemos que la autenticación de doble factor, con la que todos nos sentíamos muy seguros a pesar del engorro de tener que ir de un aparato a otro ya tiene su contraréplica. El refranero es rico y por eso aquí podemos aplicar aquello de “Hecha la ley, hecha la trampa”. Y como explica el informe de HP y parafraseando el refranero, “trampas, haberlas, haylas”.
¿Cuándo os tomaréis verdaderamente en serio la ciberseguridad y pediréis consejo a los profesionales?

Imagen principal: uno de los símbolos icónicos de la serie “El juego del calamar”.
Imagen de Ishwar Artist en Pixabay

día ceroEl juego del calamarESETgoogle playhpInforme Threat InsightsJokermalwarePandawikipediaWolf SecurityZero day
Leer más
  • Publicado en Ataques / Incidencias, General, Malos hábitos, Noticias, Seguridad
No Comments

Explicando nuestros servicios (III): las ISO y otras normativas o compliance

miércoles, 03 noviembre 2021 por Alfonso Berruezo
Certificación ISO 27001

Cada vez más las empresas se ven sometidas a una serie de leyes y normativas que les obliga a tener fuertes programas de prevención. Dicho de otro modo: poseer certificaciones. Tenerlas puede servir para mitigar los efectos, tanto a nivel interno como legal, frente a eventuales hechos delictivos o infracciones de ley. Quizá el ejemplo más conocido en nuestro entorno sea el de la adaptación a la ley de protección de datos. Pero hay muchas otras certificaciones en los sistemas de la información.

La buena noticia es que todos estos programas preventivos pueden obtenerse a través de un servicio externo que asesore y lo vaya implementando tras analizar la situación de cada empresa. TECNOideas ofrece entre sus servicios el acompañamiento en los procesos de certificación o compliance de varias certificaciones.

¿Qué es compliance?

Compliance es una palabra inglesa que viene a significar “cumplimiento normativo”, entendiendo como tal a las normas internas y también a las externas.
Su origen se encuentra en Estados Unidos en la década de 1970, cuando el sector financiero se vio salpicado de numerosos casos de corrupción. Para combatirla, en 1977 se creó una ley que fue el punto de inicio normativo.
20 años después, en 1997, se firmó el Convenio de la OCDE (Organización para la Cooperación y el Desarrollo Económicos) “de Lucha contra la Corrupción de Agentes Públicos Extranjeros en las Transacciones Comerciales e Internacionales” que ratificó España en 2002.

Estas normas las pueden establecer la propia empresa, la Administración, un ente público o incluso el sector al que pertenece una empresa. La primera norma con la que se inició el cumplimiento de la legalidad fue la UNE – ISO 37001, orientada a la lucha contra el soborno. El siguiente paso llegó en 2015, con la ISO 19600 que trataba de evitar a sus poseedores las consecuencias negativas de un incumplimiento de la ley. Se trataba de que las empresas fueran más transparentes.

¿Qué son las ISO?

A partir de entonces la Organización Internacional de Normalización, conocida por el acrónimo ISO, se ocupó de ir creando estándares internacionales. La entidad, fundada en 1947 y con sede en Ginebra, promueve el uso de estándares privativos, industriales y comerciales a nivel mundial. 
En la actualidad existen más de 22.000 normas ISO. Abarcan todo tipo de industrias y sectores y por ende, todo tipo de empresas.

¿Cuáles son las más frecuentes en nuestro sector y para qué sirven?

information security management system
  • ISO 27001.
    Para los sistemas de Gestión de la Seguridad de la Información.
    Permite a las organizaciones la evaluación del riesgo y la aplicación de los controles necesarios para mitigarlos o eliminarlos.
    Es importante señalar que la ISO 27001 significa una diferenciación respecto a la competencia, que mejora la competitividad y la imagen de una organización. Cada vez es más demandada para poder trabajar con diversos organismos, tanto públicos como privados; para aseguradoras; para la exigencia de clientes a proveedores…
    Más información AQUÍ.
  • ISO 20000.
    Es el estándar internacional de calidad en la Gestión de los Servicios de Tecnología de la Información.
    Intenta ayudar a las empresas a que sus servicios de TI sean más efectivos. Incorporan en el día a día mejoras en la gestión de estos servicios.
ENS Esquema Nacional de Seguridad
ENS Esquema Nacional de Seguridad

¿Qué otras certificaciones ofrece TECNOideas?

  • Esquema Nacional de Seguridad (ENS).
    Es una norma de obligado cumplimiento desde el año 2017 en toda España para toda empresa y todo ciudadano que trabaje o se relacione con las administraciones públicas y organizaciones relacionadas (Administración General del Estado, Administraciones de las Comunidades Autónomas, Administración local, universidades, entidades de derecho privado, etc.).
    Garantiza las buenas prácticas en la implantación y evolución de la tecnología y las ciberamenazas. Tenéis más información AQUÍ.
  • Esquema Nacional de Interoperabilidad (ENI).
    Establece los principios y directrices de interoperabilidad en el intercambio y conservación de la información electrónica por parte de Administraciones Públicas. Más información AQUÍ.
  • Plan director de seguridad.
    No nos cansamos de deciros y recomendaros que la mejor forma de luchar contra la ciberdelincuencia es trabajar desde el principio implantando un plan de seguridad a nivel de toda la empresa y de todos los trabajadores. El Plan director de seguridad es un protocolo interno, para cumplir dentro de la propia empresa, según criterios marcados por las necesidades y que se debe cumplir sin excepciones, para que su información, procesos y sistemas estén bien protegidos.
  • Plan de continuidad de negocio.
    Tampoco cesamos de advertir que la seguridad absoluta al 100% no existe. Por eso es también necesario tener un plan de continuidad de negocio ante posibles contingencias. No hay que olvidar que cada vez existen más pymes que, tras un ciberataque han tenido que cerrar. Este plan es un protocolo de previsión ante desastres, con simulaciones periódicas, para que su información y sistemas estén a salvo ante cualquier imprevisto, ya sea físico, digital o de sustracción cibernética.

¿Cuánto se tarda en tener una ISO o un ENS y cuánto puede costar?

Estas son preguntas que todos nuestros clientes nos hacen. Sin embargo, a priori, no es posible dar una respuesta global. Creemos que es evidente que no es lo mismo efectuar un programa para una gran empresa de unos 500 trabajadores que una pyme de 10 empleados. Tampoco se puede dar un presupuesto sin conocer los objetivos de la empresa ni la situación de sus tecnologías. TECNOideas analiza las necesidades de cada cliente y propone un plan de trabajo y un plan económico adaptado a cada cliente.

Pero podemos dar unas pautas generales, tanto en tiempo, que pueden ser entre 3 o 6 meses, según la ayuda que nos preste el cliente, y entre 2.500 y 6.000 euros, de una empresa de 10 usuarios, con sistemas mínimos, a una de 250 con varios servidores, y servicios diversos.

Resumiendo: ¿Cuáles son los beneficios para mi empresa al contar con estas certificaciones?

Contar con una certificación de las nombradas, es primero, una ventaja competitiva sobre la competencia. Aunque los demás no sepan que hacemos y como lo hacemos, en referencia a nuestros sistemas de la información y su seguridad, contar con una de estas certificaciones, quiere decir que estamos dentro de unos mínimos, o en calidad o en seguridad.

También por obligación contractual, con clientes o proveedores. Y es que desde hace unos meses, empresas españolas que hacen negocios con otras extranjeras, son conminadas a cumplir con alguna, o varias, de estas certificaciones, y/o pasar alguna auditoría independiente. No debemos olvidar que no solo es cuestión de los demás, sino que los datos van de empresa en empresa, y podemos vernos vulnerados por la relación con una empresa cliente o proveedor, en la que no podemos controlar la seguridad de sus sistemas.

Y desde este año, en las licitaciones con administraciones públicas, donde antes daban puntos por tener certificaciones tipo Esquema Nacional de Seguridad (ENS) o Esquema Nacional de Interoperabilidad (ENI), se ha vuelto casi obligatorio cumplir con ellas, para poder acceder a dichas licitaciones.

TECNOideas os acompaña para obtener la certificación
que vuestra empresa necesita.
Nos ocupamos de las auditorías técnicas al empezar el trabajo. Acompañamos a la empresa y a sus trabajadores en ayudarles a cumplir los puntos necesarios para que la certificación sea posible.
Solucionamos todo el complicado papeleo administrativo y somos el interlocutor con la entidad certificadora dependiente de ENAC.
Para todo ello contamos con un equipo capaz:
jefes de proyecto, auditores sénior, auditores júnior o administrativos técnicos, capaces de acompañar y realizar informes para certificaciones o toda la serie de procesos internos necesaria.

complianceENACEsquema Nacional de Interoperabilidad (ENI)Esquema Nacional de Seguridad (ENS)isoISO 20000ISO 27001normativaOCDEPlan de continuidad de negocioPlan director de seguridad
Leer más
  • Publicado en General, Noticias, Protección de datos, Servicios
No Comments

Raúl Renales sobre HoneyCON: “Queremos tener ponentes de todas las partes del mundo.”

jueves, 28 octubre 2021 por Alfonso Berruezo

En el calendario de eventos sobre ciberseguridad se ha hecho un hueco importante HoneyCON. Este año llega a la séptima edición y lo hace con los mismos objetivos con los que nació: enseñar y concienciar en el buen uso de las nuevas tecnologías. La organización de este congreso de seguridad informática de Guadalajara corre a cargo de HoneySec, una asociación sin ánimo de lucro ubicada en Guadalajara. Por todo ello hoy entrevistamos a Raúl Renales, representante de la Asociación HoneySEC.


Vuelve HoneyCON, el congreso de seguridad informática de Guadalajara (España). Será del 8 al 13 de noviembre.
El año pasado, por la pandemia, estuvo en un tris de no realizarse, pero final y felizmente se optó por hacerlo con un formato nuevo de maratón de 24 horas de duración y por supuesto on line. ¿Cómo va a ser la edición de este año?

Este año queremos volver a lo que hacíamos antes de la pandemia, tener una semana de eventos en torno a la seguridad informática que acerquen esta disciplina a todos aquellos interesados en la misma. La idea inicial es volver al presencial, pero no queremos abandonar lo que hemos aprendido durante la pandemia y queremos quedarnos con la parte buena, las retransmisiones online y sobre todo el tener ponentes de todas las partes del mundo, es por eso que la séptima edición de HoneyCon tendrá eventos presenciales y retransmisiones online.

A nivel de contenidos, ¿habrá ponencias, talleres…?
Como en ediciones pasadas, tendremos talleres durante la semana, un Hack and Beers el jueves 11 por la tarde, la tradicional jornada de charlas en el Centro Asociado de la UNED, que este año se transmitirán vía twitch y se simultanean con charlas en inglés de ponentes de varias nacionalidades. El sábado tendremos talleres prácticos y un track familiar para cerrar los eventos de esta edición.


Raul Renales es el representante de la asociación HoneySEC, que organiza, el congreso de seguridad informática de Guadalajara HoneyCON .

La edición de este año será ya la séptima. En anteriores ediciones habéis intentado internacionalizar el congreso con ponentes de otros países. ¿Sigue esta tendencia este año?
Si, no queríamos renunciar a la posibilidad de tener ponentes internacionales, enriquece bastante el espíritu del congreso, y además desde el inicio creemos importante que la gente que quiera crecer en materias relacionadas con ciberseguridad adquiera la costumbre de ver charlas en otros idiomas, así como leer todo lo que puedan en inglés, en ese sentido, intentaremos que cada año podamos ampliar esa oferta y que se vaya haciendo algo cotidiano para todos los asistentes.

“La asociación HoneySEC fomenta el buen uso de las nuevas tecnologías
entre diferentes colectivos sociales, centros escolares
y todos aquellas entidades que nos solicitan colaborar.”

Hablando de ponentes: nuestro colaborador Jordi Ubach va a participar como conferenciante y TECNOideas vuelve a apoyar el congreso. ¿Cómo valoráis nuestra aportación y la de empresas como la nuestra?
Tener a Jordi siempre es un placer, desde hace 3 años que nos conocimos no ha faltado ningún año a la cita y sus charlas y talleres tienen gran aceptación. Desde el primer minuto la conexión fue total con la gente.

Por el lado del apoyo de las empresas, es muy valorado por nuestra parte, el que empresas como TECNOideas apoyen al congreso significa que podamos hacerlo más interesante y que podamos invertir más en su desarrollo, generando más actividades y mejorando la calidad del mismo. Además, con el apoyo y las aportaciones de las empresas podemos realizar proyectos durante todo el año, trabajando con diferentes colectivos sociales, centros escolares, realizando formaciones, etc. lo que nos permite estirar la actividad de la asociación durante el resto de los meses.

¿Las inscripciones están abiertas? ¿Hasta cuándo? ¿Cómo debemos hacerlo?
Por ahora las inscripciones están cerradas por el tema de la pandemia, queremos esperar lo más posible para tener claros los porcentajes de aforo de los eventos presenciales, así como, ajustarnos a los protocolos Covid que cambian de poco en poco.

La idea que manejamos es que se abran las inscripciones en la última semana de octubre, una vez cerrado el cronograma final de eventos.

**ACTUALIZACIÓN: ya se abrió la taquilla para poder adquirir las entradas AQUÍ. Por supuesto el visionado Online es totalmente gratuito

HoneyCON está organizado por la asociación HoneySEC. Aunque ya sois bastante conocidos, ¿podríais decirnos cuáles son los objetivos de la asociación?
La asociación maneja varios objetivos, entre ellos fomentar el buen uso de las nuevas tecnologías entre diferentes colectivos sociales, centros escolares y todos aquellas entidades que nos solicitan colaborar.

Otro de los objetivos importantes es mejorar la cualificación de sus socios, mediante formación y procesos de mentoring con el objetivo de acompañar y guiar a los socios que empiezan en su camino para convertirse en profesionales de la ciberseguridad. A modo de ejemplo, cuando arrancamos con la asociación, el 90% de sus miembros estaban en paro, hoy el 100% está empleado en el área de la ciberseguridad, gracias al apoyo que los socios con más experiencia están teniendo con los socios nuevos.

La asociación cuenta con miembros de varios países. ¿Estáis muy presentes en América Latina?
No, realmente es algo anecdótico, son personas que hemos ido cruzándonos en el camino y que les pareció interesante el proyecto, de tal manera que han decidido colaborar desde sus países aportando su granito de arena. Para ser más precisos la gran mayoría de la gente de HoneySEC reside en el corredor del Henares.

“Cuando arrancamos con la asociación HoneySEC, el 90% de sus miembros estaban en paro. Hoy el 100% está empleado en el área de la ciberseguridad, gracias al apoyo que los socios con más experiencia están teniendo con los socios nuevos.”

¿Cómo se puede pertenecer a ella? ¿Qué deben hacer las personas que quieran formar parte de HoneySec?
Es tan sencillo como enviar un email a la asociación solicitando el alta, una vez recibido el correo y revisado, nos ponemos en contacto con la persona para informarle de todo lo referente al alta. Todo el proceso es via correo electrónico y con un par de ellos se completa la inscripción. Lo que sí aconsejamos es que para aprovechar al máximo la experiencia la gente resida entre Guadalajara y Madrid, dado que celebramos muchos eventos presenciales a lo largo del año y es más sencillo asistir a ellos si se reside en las proximidades.

Tenéis toda la información sobre el congreso de ciberseguridad HoneyCON 2021,
con el programa, la compra de entradas, etc. AQUÍ.


honeyconhoneycon2021honeysecRaulRenales
Leer más
  • Publicado en Entrevistas, Evento, General, Noticias
No Comments
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6

BUSCAR

Posts recientes

  • Hoy es el Día Mundial de Internet

    No hay duda alguna que el mundo sigue girando, ...
  • ¿Cualquier tiempo pasado fue mejor?

    ¿Cualquier tiempo pasado fue mejor?

    Imaginad que un día despertáis y al entrar en l...
  • 1-2-3-4... ¡Maaaaambó!

    1-2-3-4… ¡Maaaaambó!

    Hoy es el Día Mundial de la Contraseña y a pesa...
  • Ciberseguridad a golpe de ley

    Ciberseguridad a golpe de ley

    Aunque ya se sabe que las leyes suelen ir por d...
  • La campaña de la renta, un chollo para ciberdelincuentes

    La campaña de la declaración de la renta puede ...

Posts anteriores

  • Política de Privacidad
  • Política de Cookies
  • Avisos Legales
  • SOCIALÍZATE

© 2020. TECNOideas 2.0 Todos los derechos reservados.

SUBIR
es_ESEspañol
es_ESEspañol caCatalà
Gestionar el Consentimiento de las Cookies
TECNOideas utiliza cookies para optimizar nuestro sitio web y nuestro servicio.
Funcional Siempre activo
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos. El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos anónimos. Sin una requerimiento, el cumplimiento voluntario por parte de su proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarlo.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en un sitio web o en varios sitios web con fines de marketing similares.
Administrar opciones Gestionar los servicios Gestionar proveedores Leer más sobre estos propósitos
Preferencias
{title} {title} {title}