Teléfono: 936 065 250

Blog TECNOideas 2.0

Blog TECNOideas 2.0

Empresa de Ciberseguridad

+34 936 065 250
E-mail: info@tecnoideas20.com

TECNOideas 2.0
c/Balmes, 152 1º1ª 08008 Barcelona

Open in Google Maps
  • Servicios
    • Análisis forense y consultoría legal
    • Ciberseguridad Informática
      • Consultoría de seguridad
      • SOC / SIEM Helpdesk 24/7
      • CISO Externo
    • Derechos de autor y reputación online
    • Más servicios
  • Normativa / Compliance
    • ISO 27001 / 20000
    • Esquema Nacional de Seguridad
    • CISO Externo Ley 43/2021
  • Noticias
  • TECNOideas 2.0 en los medios
  • Contacto
¿OS LLAMAMOS?

¿Es España un chollo para los ciberdelincuentes?

martes, 01 marzo 2022 por Alfonso Berruezo
¿Es España un chollo para los ciberdelincuentes?

Algunos estudios bien podrían poner la cara encarnada a los responsables de la ciberseguridad en España. Dos recientes investigaciones indican, por un lado, que es el país del mundo donde se ha detectado el mayor número de ataques al escritorio remoto. Y por otro lado que un tercio de los políticos y periodistas españoles han sido diana de los ciberdelincuentes alguna vez. Así que no nos queda otra que preguntarnos seriamente ¿es España un chollo para los ciberdelincuentes?

Nada menos que 51.000 millones de intentos de acciones maliciosas se produjeron en España en 2021 en el ámbito de los escritorios remotos y el trabajo fuera de la oficina. Recordamos que un escritorio remoto no es más que una tecnología que permite a un usuario trabajar en un ordenador a través de su escritorio gráfico desde otro dispositivo ubicado en otro lugar.
Esta cifra significa que duplicamos las cifras del segundo país más atacado, que es Italia con 25.000 millones. Les siguen Francia (21.000 millones) y Alemania (19.000 millones).

Todas estas cifras las ha sacado a la luz un estudio realizado por la empresa ESET, una compañía de seguridad informática establecida en Bratislava y fundada en 1992. Podéis ver su web para el mercado español AQUÍ. El informe de amenazas de esta empresa, centrado en el último cuatrimestre de 2021 os lo podéis descargar, en inglés, AQUÍ.

¿Es España un chollo para los ciberdelincuentes?

Es de agradecer que en el blog de la web de España, el Director de Invetigación y Concienciación de ESET España, Josep Albors, haya publicado un artículo centrado en el resultado del estudio referido a nuestro país. En él destaca los siguientes puntos:

  • El email sigue siendo el vector de ataque más activo.
    – Ello se debe a que cuesta muy poco enviar cientos de miles de emails a direcciones de correo de todo el mundo.
    – Pero ya no se envían emails sin criterio. Cada vez más son campañas personalizadas y dirigidas a cierto tipo de empresas o incluso departamentos de esas empresas.
  • Hasta un 25% explotan la vulnerabilidadf CVE-2017-11882, que afectaba a varias versiones de Microsoft Office. Se descubrió en 2017, pero a pesar de ello sigue siendo usada para comprometer sistemas.
  • Los emails usados suelen hacerse pasar por facturas, notificaciones de pago o pedidos. Incluso pueden contener documentos protegidos por contraseña para dificultar el análisis previo a la descarga.
  • Repunta la reaparición de la botnet Emotet.
  • Los correos con phishing siguen siendo las amenazas más detectadas en 2021.
    Destacan la evolución de los phishing bancarios, siendo cada vez más creíbles.

Para leer el artículo de Josep Albors podéis clicar AQUÍ.

Y un último apunte: técnicas que usan la mayoría de las empresas, aunque sean fáciles de implementar y con poco coste, son poco seguras, o muy inseguras por decirlo igual, pero al revés. Si, hablamos de escritorios remotos, y demás software de control de un pc remotamente.

Políticos y periodistas en el punto de mira

Los periodistas creen que su trabajo los hacen
más propensos a ser objetivo de piratería.
Imagen de Mahesh Patel en Pixabay

Interesante encuesta la que encargó Google a YouGo para saber el alcance de las amenazas a usuarios de alto riesgo. Para ello se centraron en periodistas y políticos de diez países, entre ellos España. Los resultados han sido bastante elocuentes y demuestran que, en general, los periodistas y políticos se sienten bastante desprotegidos en internet. En el caso de España se obtuvieron estos resultados:

  • El 62% de políticos y periodistas españoles creen que sus profesiones los hacen más propensos a ser objetivo de ciberdelincuencia o phishing.
  • El 87% de los políticos cree que las amenazas han aumentado en los último dos años. En el caso de los periodistas la cifra es del 80%.
  • Las causas de este incremento, según los encuestados son:
    – El incremento de la sofisticación de las técnicas empleadas (3 de cada 4 encuestados).
    – El trabajo en remoto (58% de políticos y 42% de periodistas).
  • Un tercio de los encuestados revela que ya han sido objeto de ataques a sus cuentas digitales o un acceso no autorizado de un tercero.
  • El 18% reconoce que ha sufrido un “ataque” el último año. Pero las diferencias aquí son grandes: alcanza hasta el 30% de los políticos y se queda en un 6% en el caso de los periodistas.
  • El 95% creen que es necesario mejorar la protección cibernética. En el caso de los políticos la cifra llega al 100%.
  • Alrededor del 50% de los encuestados cree que les corresponde a ellos asegurar sus dispositivos y datos. Pero 2 de cada 3 confían en el trabajo de sus responsables de IT.
  • Las principales medidas de seguridad que han tomado son la identificación de dos factores (53% en el caso de los políticos) o el uso de software o hardware de seguridad (60% en el caso de los periodistas).
  • En el caso de los periodistas también destaca que en un 60% han evitado el uso de redes WiFi públicas.

Hay que decir que la encuesta se efectuó a 350 políticos y 355 periodistas de diez países, por lo que la muestra no es muy representativa. Sin embargo, como todo este tipo de preguntas, marcan una tendencia que se corresponde con lo que se viene publicando en los medios y estudios especializados.

Si os interesa esta noticia os invitamos a leerla en el portal zonamovilidad.es, que se presenta como el primer portal especializado de tecnología móvil en España AQUÍ.

No es la primera vez que en este blog nos preguntamos si ¿Es España un chollo para los ciberdelincuentes? En noviembre de 2021, a raíz del aniversario del correo electrónico publicamos el artículo 50 años de correo electrónico, pero… ¿por qué España es el país que recibe más “spam”?

Imagen principal: kalhh en Pixabay

CVR-2017-11882emailsemotetEscritorio remotoESETJosep AlborsphishingYouGoZonamovilidad.es
Leer más
  • Publicado en Ataques / Incidencias, Estudios, General, Medios de comunicación, Noticias, Teletrabajo
No Comments

¿Qué pasa en bolsa, con las acciones de una empresa, cuando sufre una violación de datos?

lunes, 14 febrero 2022 por Alfonso Berruezo
¿Qué pasa con las acciones de una empresa cuando sufre una violación de datos?

Que la ciberdelincuencia pone en peligro a muchas pymes no es nada nuevo. Os lo hemos explicado bastantes veces. Y que incluso algunas grandes empresas atacadas ven comprometidas sus expectativas, también. Pero hoy os queremos contar un tema muy importante e interesante y del que no se suele hablar, como es el de la reacción de los inversores. ¿Qué pasa con las acciones de una empresa cuando sufre una violación de datos?

Esta misma pregunta se hicieron los profesionales de Comparitech, un portal británico de comparación de soluciones tecnológicas que proporciona, entre otros, información y ayuda sobre temas de ciberseguridad y privacidad online. El resultado de esta curiosidad es un exhaustivo estudio que pone de manifiesto la afectación en bolsa de una empresa que ha sido diana de ciberdelincuentes.

Cuando ha existido una violación de datos, cualquier empresa, sea grande o pequeña, sufre unas graves consecuencias. Normalmente siguen una secuencia que viene a ser algo así como despedir a personal – los ejecutivos se disculpan – se revisan los sistemas para que no vuelva a ocurrir. Pero esto solo sería el primer eslabón de la cadena de consecuencias.

Os hemos hablado también aquí y en nuestro portal hermano ProMonitor, del riesgo reputacional que sufre la empresa. Un riesgo que puede durar años, ya que los consumidores tienen dudas de una marca que no ha sido capaz de salvaguardar la privacidad de los datos.

Pero para ir todavía más allá, Comparitech ha analizado los precios de cierre de las acciones de 34 empresas que cotizan en la Bolsa de Nueva York a partir del día anterior a la divulgación pública de haber sufrido una filtración de datos. Estamos hablando de empresas muy grandes y poderosas, con exfiltraciones de un millón de datos. Incluso alguna de ellas llegó a superar la de 100 millones de datos. Dicho de otro modo: son algunas de las violaciones de datos más grandes de la historia. Comparitech analizó 40 violaciones, lo que indica que alguna de las empresas analizadas sufrió más de un ataque.

¿Qué pasa con las acciones de una empresa cuando sufre una violación de datos? Estudio de Comparitech.
El estudio de Comparitech tal y como aparece en su portal.

Resultados muy determinantes

El estudio publicado destaca algunos de los hallazgos clave que encontraron sus investigadores:

• El precio de las acciones alcanzaron el punto más bajo de cotización hacia los 110 días.
• La caída del precio de las acciones vino a ser de un 3,5% de media y tuvieron un rendimiento inferior al índice de referencia NASDAQ en un 3,5% también.
• Seis meses después de la infracción las empresas iban peor que en los seis meses anteriores.
• 21 de las 40 infracciones dieron un rendimiento de las acciones frente al NASDAQ peor que en los seis meses anteriores.
• En los seis meses anteriores el precio de las acciones subieron un 2,6%. Tras la infracción cayeron un 3%.
• Al cabo de un año el precio de las acciones había caído un 8,6% de promedio.
• Después de dos años el precio medio de las acciones había caído un 11,4% y después de tres años ya había bajado un 15,6%.

Como podéis ver, no exageramos nada cuando hablamos de estos temas o cuando podéis leer en la home de nuestra web cosas como lo que pierden las pymes españolas por ciberespionaje, infecciones con malware o por ataques DDos.

El estudio de Comparitech profundiza mucho más e incluye cosas como convertir los días hábiles (son los que abren las bolsas) en tiempo total. Pero sobre todo podréis ver el tipo de empresas que analizaron, casi todas ellas de alcance global y los efectos también en el mismo sector de las atacadas. Incluyen los millones de datos que los delincuentes consiguieron de cada una de las empresas.
Interesante también el apartado de la sensibilidad de la información robada, que agrupa las acciones por los datos violados, desde los más confidenciales (tarjetas de crédito, números de los seguros sociales) hasta grupos que incluyen contraseñas sin cifrar, preguntas y respuestas secretas, inicios de sesión, registros médicos, etc.

Podéis ver los resultados del estudio publicados en el portal de Comparitech, que en realidad son dos: “Cómo las filtraciones de datos afectan los precios de las acciones del mercado de valores”. Lo podéis leer AQUÍ. Lo firma Paul Bischoff,  editor de Comparitech y un comentarista habitual sobre seguridad cibernética y temas de privacidad en medios internacionales de gran prestigio, como el New York Times, la BBC, The Guardian, etc. Podéis ver su perfil en Linkedin, aunque en él pide que se le contacte por Twitter.

Bischoff también firma el segundo artículo, en el que analiza los ataques con ransomware y que se titula “Cómo afecta el ransomware a los precios de las acciones del mercado de valores: informe”. Lo podéis enlazar AQUÍ.

Comparitech fue fundado en 2015 en el Reino Unido y sus consejos y estudios ayudan a sus lectores en Estados Unidos, el Reino Unido y en muchos otros países del mundo. Lo conforman un equipo de 30 investigadores, escritores, desarrolladores y editores de seguridad. Se encargan también de probar y revisar productos que incluyen VPN, administradores de contraseñas, antivirus, protecciones contra robos de identidad, etc.

Imagen principal: Ajay Suresh bajo licencia Creative Commons Atribución 2.0 Genérica

accionesbolsaComparitecherxfiltraciónnasdaqPaul BischoffProMonitorPYMESViolación datos
Leer más
  • Publicado en Ataques / Incidencias, General, Medios de comunicación, Noticias, Protección de datos
No Comments

Día de Internet Segura: repercusión

miércoles, 09 febrero 2022 por Alfonso Berruezo
Día de Internet Segura: repercusión

Uno podría pensar que una jornada como el Día de Internet Segura (Safe Internet Day) acapararía la atención de los medios. Por eso, un día después de esta celebración hemos querido ver la repercusión que ha tenido. Esta jornada se celebra desde 1997 el segundo martes de febrero.

Día de Internet Segura: repercusión
Diario ABC
La noticia en el ABC

Internet ha entrado tanto en nuestras vidas que quizá esperábamos un aluvión de noticias, datos, sugerencias y recomendaciones sobre su uso seguro. Pero no ha sido así. En general, sólo podemos destacar algún periódico de alcance nacional, como ABC, que en su edición nacional destaca que “El Incibe celebra el Día de Internet Segura”. Lo podéis leer AQUÍ.

Día de Internet Segura: repercusión.
elDiario.es
elDiario.es


Los periódicos digitales, que podrían estar más sensibilizados, tampoco han mostrado demasiado interés. Como ejemplo, elDiario.es publicó una “noticia servida automáticamente por la Agencia Efe” como ellos mismos se encargan de advertir. Una lástima que no hayan sido capaces de redactar algo propio, pero por lo menos han tenido una buena presencia. El título de la noticia es “Navegar seguro por internet, una asignatura pendiente entre los españoles”. La lectura AQUÍ.

Día de Internet Segura: repercusión.
MuyComputer
Artículo en MuyComputer

Naturalmente la prensa especializada se ha hecho eco en mayor medida. Resaltamos la noticia en la revista online MuyComputer: “Aprovecha el Día de Internet Segura 2022 para mejorar tu seguridad.” En el artículo, algunos datos y consejos interesantes, como podeís ver AQUÍ.

Incibe lidera el Día de Internet Segura

Como no podía ser de otra manera, algunos estamentos públicos sí que han recogido de buena gana la importancia de este día. Así, por ejemplo Unicef se ha encargado de recordar la importancia de proteger los derechos de la infancia en Internet. Y en su artículo abre debates infinitos muy interesantes, como “¿Limitamos Internet?”, “Qué se puede hacer desde la escuela” o “La implicación de la familia”. Todo ello muy en la línea del reciente estudio que Unicef España realizó sobre el uso de la Red por parte del alumnado de ESO y que nosotros recogimos en ESTE ARTÍCULO.

También resulta interesante ver que algunas comunidades autónomas se han preocupado por el tema. Cataluña, por ejemplo, tiene una web específica que cuelga de la Agencia de Ciberseguridad de Cataluña. La podéis consultar AQUÍ.

Pero naturalmente es el INCIBE el que ha echado el resto. Ha organizado un extenso programa de actividades, con talleres online y un interesante vídeo promocional que podéis ver AQUÍ.

Y para terminar, un par de apuntes curiosos: podéis encontrar este día escrito en masculino y en femenino, o sea Día de Internet Segura o Día de Internet Seguro. Y es que Internet es de las pocas palabras que admite masculino y femenino, como recoge la Real Academia Española en la voz internet, que escriben con minúscula i aclaran “Escrito también con mayúscula inicial” y luego indican “Masculino o femenino”.

Imagen principal: Incibe.

ABCAgència de Ciberseguretat de CatalunyaDía de Internet SeguraelDiario.esincibeinternetMuyComputerRAEUnicef
Leer más
  • Publicado en Evento, General, Historia, Medios de comunicación, Noticias
No Comments

Ciberseguridad en dispositivos móviles

jueves, 30 septiembre 2021 por Alfonso Berruezo
Ciberseguridad de móviles.

Solemos creer que nuestro principal foco de ciberamenazas es el ordenador. Pero en un mundo superconectado no deberíamos pasar por alto los otros aparatos que usamos. Hoy queremos hablaros de los móviles o mejor dicho, los smartphones.

Ya sabéis que nos gusta aclarar las cosas para que hablemos el mismo lenguaje y nos entendáis bien cuando os explicamos las cosas. Así que empezaremos por diferenciar lo que es un móvil y un smartphone, porque tendemos a hacerlos sinónimos pero eso no es exacto. La diferencia principal se debe a sus funcionalidades.

Ciberseguridad en dispositivos móviles.
Los teléfonos Nokia coparon el mercado de los móviles.
Imagen de kostkarubika005 en Pixabay

Un teléfono móvil es un aparato que nos permite hacer llamadas y enviar mensajes, los antiguos SMS, que prácticamente han desaparecido, reduciéndose a simples avisos de algunas compañías, sanidad, bancos, logística, etc. (y que sirven para intentar engañar a los usuarios, como veremos más adelante). Y poco más.

Luego llegaron los llamados teléfonos multimedia. Estos aparatos ya tenían algunas funcionalidades interesantes, como por ejemplo captar imágenes.

Y finalmente tenemos los smartphones, aparatos que cuentan con una tecnología muy avanzada, lo que los convierte prácticamente en ordenadores. Funcionan gracias a un sistema operativo móvil, siendo los más conocidos: Android de Google; iOS de Apple, los ya fallecidos Windows Phone OS de Microsoft y FirefoxOS, los menos conocidos Linux para Smartphones (Ubuntu, Mandrake, Fedora, Mobius, etc.), LineageOS (un spinoff de Android sin Google) o KaiOS (un sistema operativo para terminales low-cost).
Os recordamos que ya publicamos en su día un par de artículos dedicados a las alternativas a sistemas operativos en smartphones. El primero de ellos lo podéis leer AQUÍ y el segundo, publicado unas semanas después, AQUÍ.
Como ya sabéis, tienen conectividad WiFi (3G, 4G, 5G), una cámara de alta resolución, un GPS integrado y muchas prestaciones, como la posibilidad de pagar con ellos o de recibir y enviar correos electrónicos.

Todas estas maravillas técnicas que nos ayudan en el trabajo, en nuestro día a día e incluso en los momentos de ocio están siempre conectados y por eso también captan la atención de los ciberdelincuentes, que a través de nuestros móviles (perdón, ¡smartphones!) también llegan a nuestros datos y a fastidiarnos la vida.

Una de las técnicas más empleadas para entrar en nuestro smartphone es a través de un malware. Y debemos decir que en la mayoría de ocasiones, no nos apercibimos de ello. ¿Cómo podemos sospechar que estamos siendo atacados? Estos son algunos de los síntomas que deben hacernos sospechar:

  • La batería no dura tanto como antes y se descarga muy rápidamente.
  • Si advertís que aumenta el consumo de datos. Es probable que el aumento se deba a la descarga de aplicaciones (apps) sin que seamos nosotros los que lo hayamos hecho. Los delincuentes usan esas apps para “pillar” nuestra información.
  • Problemas en algunos programas o dispositivos. Por ejemplo que vayan más lentos de lo que es habitual, si se cierran repentinamente o si dejan de funcionar. Es bastante típico que el dispositivo de la linterna deje de funcionar.
  • Publicidad en la barra de notificaciones. Es un tema recurrente, llamado adware. Se trata de un software diseñado para mostrar anuncios en un explorador en ordenadores y en el caso de los smartphones, se llama adware móvil y la publicidad aparece en la barra de notificaciones. No os queremos asustar, pero hay miles de aplicaciones para Android que contiene este software que no para de mostrar iconos y anuncios.
  • Números de teléfonos raros y mensajes de SMS disparatados. Es una vía de uso común por los delincuentes, que además nos puede costar dinero según los números de teléfono que aparecen y que usamos en forma de rellamada para averiguar quién nos ha llamado.

Hasta aquí las pistas más habituales de problemas. Pero como veis, si estamos atentos, podemos identificarlos rápidamente.

Pero últimamente, y aprovechando lo que decíamos antes, los SMS, se usan para engañar al usuario. El tema está en que el usuario piensa que como lo usan grandes compañías (telecomunicaciones, bancos, sanidad, logística, seguridad social, hacienda, oficina de empleo, tráfico, compras, etc.) deben ser 100% seguros. Pero hay campañas para robar credenciales de todos estos portales, sobre todo de entidades bancarias.

El procedimiento es enviarnos un SMS, con un enlace, más o menos trabajado (ya sabemos que los ciberdelincuentes casi siempre escriben mal, con faltas, el mensaje está mal traducido o mal construido, etc. pero ¡cuidado! van mejorando) y que suplanta la identidad de alguno de los servicios mencionados anteriormente.

Pero lo más importante es evitar que todo eso ocurra. ¿Qué podemos hacer? Hay cosas que se escapan de nuestras posibilidades y para eso están los expertos. Pero hay otras cosas que sí podemos hacer. Por ejemplo, no ser perezosos cuando nos indican que hay que actualizar los programas. La mayor parte de una actualización contiene parches para mejorar la seguridad.

Y luego, sentido común, el más común de los sentidos, pero el menos usado. Nuestro banco, servicio de empleo, agencia gubernamental, etc. nunca nos enviará un SMS con un enlace o link para que entremos a través de él. Nos pueden enviar avisos, de transferencia, que tienes una notificación, una deuda pendiente, pero siempre hemos de entrar por los cauces habituales, a través de la web correspondiente, o con la App de turno.

Hace poco supimos que Apple puso en marcha una actualización de iOS 14.8 para corregir un fallo que habían detectado. Se trataba de un software Pegasus, vinculado a técnicas de espionaje de la empresa de Israel NSO.
Llegó a infectar 50.000 móviles de políticos, periodistas y activistas de todo el mundo. Esta “maravilla” de software permitía a los delincuentes acceder de forma remota al equipo infectado y además lo podían controlar y obtener toda la información personal de su dueño.

Ciberseguridad en dispositivos móviles. Forbidden stories junto a Amnistía Internacional descubrieron el software espía Pegasus.


Este tipo de ataque está muy profesionalizado y difícilmente un usuario común podrá advertir que está siendo objeto de un ataque. Pero una vez más hay soluciones: realizar un análisis forense al smartphone. De hecho, eso es lo que hicieron Amnistía Internacional y Forbidden Stories en este caso y así es como descubrieron que hasta 50.000 aparatos estaban infectados. Forbidden Stories es una plataforma de la asociación sin ánimo de lucro de periodistas Freedom Voices Network. Creada en 2017 al amparo de Reporteros sin Fronteras propone continuar el trabajo de periodistas amenazados, encarcelados o asesinados y publicarlos. En su web tenéis mucha más información sobre Pegasus.

El análisis forense de los smartphones tienen la misma fiabilidad de los que hacemos en ordenadores. Una empresa como TECNOideas es capaz de analizar no sólo los ordenadores de una empresa, sino todo lo que está conectado: portátiles, smartphones, tabletas, etc.

Como siempre decimos, la ciberseguridad es necesaria y es una inversión, no un gasto.

Imagen principal: Jan Vašek en Pixabay

adwareAmnistía Internacionalandroidforbidden storiesiOSmalwareMóvilNSOPegasusReporteros sin FronterassmartphoneWindows Phone OS
Leer más
  • Publicado en Ataques / Incidencias, General, Hazlo tu mismo, Medios de comunicación, Noticias, Sistemas operativos
No Comments

Vulnerabilidades en el protocolo WiFi y en cámaras de videovigilancia

jueves, 27 mayo 2021 por Alfonso Berruezo
Vulnerabilidades en el protocolo WiFi y en cámaras de videovigilancia

Un investigador ha descubierto una docena de vulnerabilidades (FragAttacks) que afectan a todos los dispositivos con WiFi, algunas de las cuales están presentes desde 1997.
Y, casualidades de la vida, al mismo tiempo se ha descubierto un fallo en unas cámaras de seguridad que han permitido a unos clientes fisgonear las casas de otros. Ambos casos afectan a empresas, pero también a domicilios particulares.

A veces la realidad es tozuda. Y a veces nos da la razón. Cuando en este blog insistimos en la necesidad de la ciberseguridad a todos los niveles o cuando en nuestras formaciones insistimos en la necesidad de estar siempre alerta y de tener un buen protocolo de ciberseguridad, muchas personas creen que por ser particulares o pymes no van a ser vulnerados. Se equivocan y hoy podemos traer aquí dos ejemplos muy claros al respecto.

Descubiertas vulnerabilidades en el protocolo WiFi existentes desde 1997

Uno de los investigadores en ciberseguridad más reconocidos del mundo, el belga Mathy Vanhoef, ha descubierto una docena de vulnerabilidades que afectan a todos los dispositivos con WiFi, algunas de las cuales están presentes desde 1997. Algunas de ellas son fallos de diseño en el estándar WiFi, por lo que afectan a la mayoría de dispositivos y otros son fallos generalizados de programación.

Las vulnerabilidades detectadas pueden afectar a informaciones sensibles del usuario, como nombres y contraseñas. El problema más grande puede estar en las redes domésticas, ya que los posibles atacantes accederían a dispositivos del internet de las cosas, que no se suelen actualizar.
Podéis leer esta noticia en la sección de tecnología del diario El Mundo AQUÍ.

Mathy Vanhoef es un investigador especialista en ciberseguridad que saltó a la fama en 2017 cuando fue uno de los descubridores del KRACK, una vulnerabilidad que afectaba al protocolo WPA2 de la red WiFi. Precisamente las vulnerabilidades detectadas ahora, llamadas genéricamente FragAttacks tienen su base en las investigaciones realizadas desde entonces. Los amantes de la técnica debéis saber que el propio Vanhoeg ha creado una web específica (fragattacks.com) para explicar estas vulnerabilidades. La podéis ver AQUÍ.


Vulnerabilidades en el protocolo WiFi y en cámaras de videovigilancia. Cámara exterior de Eufy.
Cámara de videovigilancia
exterior de Eufy
Foto en la web de Eufy Security

¿Videovigilancia o videofisgoneo?

Una empresa que presta servicios de videoviglilancia, Eufy Security, ha tenido que reconocer una brecha de seguridad en la app de la compañía tras una información recogida por 9to5Mac, una de las webs de noticias tecnológicas más importantes del mundo.

La brecha en cuestión permitió que algunos propietarios de cámaras Eufy pudieran ver imágenes recogidas de otros usuarios. En otras palabras, esos usuarios podían ver las casas de otros. Concretamente desde la app de Nueva Zelanda algunos usuarios podían ver imágenes de cámaras de Australia y visualizar también sus detalles de contacto.
La compañía informó que el error sólo afectó al 0,001% de sus usuarios y que se debió a un fallo de software durante la actualización del servidor. La brecha estuvo limitada en el tiempo y duró unas horas. Afectó a usuarios de Estados Unidos, Cuba, México, Brasil, Argentina, Nueva Zelanda y Australia, pero no al continente europeo.

Eufy es una empresa que desarrolla y crea dispositivos y aparatos inteligentes para el hogar que simplifican la experiencia global de hogares inteligentes (por ejemplo, aspiradoras robot). Forma parte de Anker Innovations, una empresa de marcas de electrónica de consumo líder en Estados Unidos.

¿Necesitáis poner cámaras de videovigilancia?

Bueno, vale, admitimos que el título del anterior párrafo no hace justicia a las cámaras Eufy y que la empresa reaccionó a tiempo y pidió disculpas. Pero estas cosas pueden pasar. A cualquiera de las marcas. Este comentario viene a cuento porque a continuación os vamos a hablar de otra empresa que se dedica, entre otras cosas, a la videovigilancia y que justamente ahora acaba de sacar al mercado nuevos productos.

La empresa D-Link ha presentado una renovación completa de su gama de videovigilancia profesional llamada “Vigilance”. Hay varios modelos de cámaras en formato Domo (las que poseen una carcasa semiesférica y compacta) y Bullet (las que tienen forma alargada “en bala” o hacia afuera), aptas para interiores y exteriores.

Vulnerabilidades en el protocolo WiFi y en cámaras de videovigilancia. Cámara Vigilance 8 Megapixel h.265 Outdoor Dome de D-Link.
Cámara Vigilance 8 Megapixel H.265 Outdoor Dome DCS-4618EK
Foto en la web de D-Link


Entre las novedades más destacadas de estas cámaras se puede citar que proporcionan vigilancia 24/7; pueden ver hasta 30 metros de distancia, incluso en oscuridad o a contraluz; que las cámaras para exteriores son muy resistentes a la intemperie y funcionan con un rango de temperatura que va de los -30°C a los 50°C o que han mejorado ostensiblemente la resolución. En algunos modelos llega a ser de 1080 píxeles.
Además de las cámaras también se ha presentado un nuevo grabador de vídeo de red que puede conectar y alimentar hasta 16 cámaras.
D-Link Corporation es una empresa taiwanesa, un proveedor global cuyo negocio principal son las soluciones de redes y comunicaciones para empresas y particulares. Podéis ver los datos técnicos de la nueva gama en la web de D-Link clicando AQUÍ.


Imagen principal: logotipo de la web FragAttacks.com

9to5MacAnker InnovationscamarasconectividadD-LinkEufyFragAttacksKRACKMathy VanhoefPYMESvideovigilanciavulnerabilidadeswifiwpa2
Leer más
  • Publicado en Consultoría, General, Malos hábitos, Medios de comunicación, Noticias
1 Comment

TECNOideas en los medios

lunes, 22 marzo 2021 por Alfonso Berruezo
TECNOideas en los medios CAST

Nos gusta nuestro trabajo y confiamos en nuestro saber hacer. Pero estamos en un mundo muy competitivo y por eso, de vez en cuando, tenemos que acudir a eventos para estar totalmente a la última, hacer comunicados para que sepáis nuestros nuevos servicios o toméis nota de las novedades tecnológicas que os apuntamos en nuestro blog. También nos gusta que los medios de comunicación reclamen nuestra presencia. Es necesario para hacer marca y que nos conozcáis mejor.

Hoy queremos explicaros algunas de las últimas apariciones que hemos tenido en medios de comunicación. Un poco de autobombo, vamos. Sobre todo porque hay clientes a los que le encanta saber que los medios también nos requieren, de vez en cuando, para explicar nuestro sector, lo que es la ciberseguridad o saber lo que hacemos en nuestro día a día.

TECNOideas en los medios. El programa Recursos homínids dedica un programa al hacker ético.
El programa Recursos homínids de Ràdio 4 dedica un día al trabajo del hacker ético y para ello contactó con TECNOideas.


Ràdio 4, de RTVE, programa Recursos homínids

Ràdio 4 es la emisora en catalán del grupo Radiotelevisión Española. Los jueves, de 12.00 a 13.00 se emite el programa Recursos homínids que dirige y presenta Lluís Freixes. Se trata de un programa de entretenimiento y de servicio público donde el presentador se convierte cada semana en un aprendiz de un nuevo trabajo. El objetivo es dar a conocer diversos oficios y trabajos para mejorar la proyección laboral.

RNE4 i TECNOideas
RNE4 i TECNOideas

La emisión del pasado 4 de marzo estuvo dedicada al trabajo de un hacker. Bajo el título Un hacker ético no es un ciberdelincuente, el equipo de Ràdio 4 se trasladó a nuestras nuevas oficinas, en el Cowork Rambla Catalunya, en la calle Còrsega 284 de Barcelona. A través de algunos miembros de nuestro equipo se habló de la ciberseguridad, del trabajo de un hacker ético y de la necesidad de poner la ciberseguridad en el centro de nuestras vidas.

Podéis escuchar el programa íntegro (en catalán) AQUÍ.

Blog de la empresa Papernest

En octubre de 2020 la empresa Papernest nos dedicó un artículo en su blog en el que explicaba nuestra razón de ser y los servicios que ofrecemos. Papernest es una startup francesa creada en 2015. Se dedica básicamente a simplificar los trámites administrativos derivados de las mudanzas, como la suscripción y la cancelación de los contratos de energía, Internet o móvil. Papernest está también en España desde 2018.

Podéis leer el artículo AQUÍ.

Las formaciones de TECNOideas

Amado Consultores confió a TECNOideas un webinar formativo sobre Teletrabajo y Ciberseguridad que ofreció gratuitamente a sus clientes de ProDespachos, el portal de las mejores firmas profesionales de España.
La formación tuvo lugar el 3 de diciembre de 2020 y la impartición la realizó nuestro colaborador Jordi Ubach.

Podéis ver los temas que se trataron en este webinar AQUÍ.

ABC entrevista a nuestro CEO, Oskhar Pereira

TECNOideas en los medios. Diario ABC.

El periódico ABC entrevistó a nuestro CEO, Oskhar Pereira en una página sobre los TOP servicios profesionales para empresas y particulares que se publicó el 16 de agosto de 2020.

Sección Tecnología del diario La Razón

El 6 de agosto de 2020 la edición digital del diario La Razón publicó en su sección de Tecnología un ranking de #ciberseguridad #TIC y #formación en el que TECNOideas estaba en tercer lugar. pequeña entrevista a nuestro CIO, Oskhar Pereira.

Vídeo charla, ICR Evolution: Evolution Talks.

Y este viernes pasado nos hicieron una entrevista en video la gente de ICR Evolution, concretamente a nuestro director técnico Jordi Ubach, que podréis ver próximamente, porque os avisaremos de ello, o si os suscribís al canal de Youtube de ICR.

Preparación Jordi Ubach

Y como hay planes de más, tanto eventos, como apariciones en medios y también colaboraciones con otras empresas o blogs, tanto nacionales como internacionales, hemos hecho una sección en nuestra web para recopilarlo todo AQUÍ, y podías repasarnos de un solo vistazo. Que como dicen, no solo hay que serlo, sino también aparentarlo.

ABCAmado ConsultoresLa RazónPapernestProDespachosRàdio 4Recursos homínids
Leer más
  • Publicado en Entrevistas, General, Medios de comunicación, Noticias, Sobre TECNOideas
No Comments

BUSCAR

Posts recientes

  • Hoy es el Día Mundial de Internet

    No hay duda alguna que el mundo sigue girando, ...
  • ¿Cualquier tiempo pasado fue mejor?

    ¿Cualquier tiempo pasado fue mejor?

    Imaginad que un día despertáis y al entrar en l...
  • 1-2-3-4... ¡Maaaaambó!

    1-2-3-4… ¡Maaaaambó!

    Hoy es el Día Mundial de la Contraseña y a pesa...
  • Ciberseguridad a golpe de ley

    Ciberseguridad a golpe de ley

    Aunque ya se sabe que las leyes suelen ir por d...
  • La campaña de la renta, un chollo para ciberdelincuentes

    La campaña de la declaración de la renta puede ...

Posts anteriores

  • Política de Privacidad
  • Política de Cookies
  • Avisos Legales
  • SOCIALÍZATE

© 2020. TECNOideas 2.0 Todos los derechos reservados.

SUBIR
es_ESEspañol
es_ESEspañol caCatalà
Gestionar el Consentimiento de las Cookies
TECNOideas utiliza cookies para optimizar nuestro sitio web y nuestro servicio.
Funcional Siempre activo
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos. El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos anónimos. Sin una requerimiento, el cumplimiento voluntario por parte de su proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarlo.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en un sitio web o en varios sitios web con fines de marketing similares.
Administrar opciones Gestionar los servicios Gestionar proveedores Leer más sobre estos propósitos
Preferencias
{title} {title} {title}