Teléfono: 936 065 250

Blog TECNOideas 2.0

Blog TECNOideas 2.0

Empresa de Ciberseguridad

+34 936 065 250
E-mail: info@tecnoideas20.com

TECNOideas 2.0
c/Còrsega, 284 08008 Barcelona

Open in Google Maps
  • Servicios
    • Ciberseguridad Informática
    • Ciberseguridad industrial
    • Análisis forense y consultoría legal
    • Consultoría de seguridad
    • Derechos de autor y reputación online
    • Más servicios
  • Normativa / Compliance
    • Esquema Nacional de Seguridad
  • Formación
  • Blog
  • Contacto
¿OS LLAMAMOS?

Cuando la vulnerabilidad dura y dura y dura…

lunes, 22 febrero 2021 por Senso
Antivirus Microsoft Defender

Hace unos días supimos que Microsoft solucionó una vulnerabilidad del antivirus preinstalado en los ordenadores de Windows, el famoso Microsoft Defender. Pero lo que más sorprendió de la noticia es que el error estaba presente en el software ¡desde hace 12 años! Así que hemos decidido explicaros algunos otros casos, porque cuando la vulnerabilidad dura y dura y dura… vuestra empresa entra en una lotería de la que lleváis muchos números.

Otra cosa nos sorprendió de la noticia: por un lado que quienes lo detectaron no fueron los propios responsables de Microsoft, sino la compañía de ciberseguridad SentinelOne. Esta startup norteamericana fundada en 2013 y con sede en California, descubrió que la brecha permitía acceder a los privilegios de seguridad del sistema Windows reservados a los administradores.

Y os preguntaréis: ¿cómo es posible que no se haya detectado en tanto tiempo? Parece ser que el driver afectado es un componente que no se almacena en el disco duro. Dicho de otro modo, se utiliza y se elimina de forma inmediata. Pero claro, al afectar a un antivirus preinstalado en los ordenadores de Windows, se calcula que puede haber afectado a más de mil millones de dispositivos en todo el mundo. Por suerte SentinelOne cree que no hay evidencias de que el fallo haya sido aprovechado por ciberdelincuentes.

Cuando la vulnerabilidad dura y dura y dura... SentinelOne, ha descubierto una vulnerabilidad de 12 años del 
Windows Microsoft Defender
SentinelOne, compañía norteamericana de ciberseguridad que ha descubierto la vulnerabilidad del
Windows Microsoft Defender


Microsoft ya lo solucionó hace unos días, con un parche y una actualización automática para todos los usuarios de Windows 10. Pero recordad que, tal y como os contamos AQUÍ, hace ahora un año, las versiones anteriores a Windows 10, como Windows 7 o Windows Server 2008 ya no tienen soporte de seguridad, por lo que la actualización automática no les va a llegar y seguirán con el problema, manteniendo la puerta abierta a posibles ataques.

Para los más técnicos que queráis averiguar un poco más del tema, deciros que se ha denominado a este problema CVE-2021-24092.

Cuando la vulnerabilidad dura y dura y dura…
Otros casos relevantes

Hay que tener muy en cuenta que las vulnerabilidades se reducen cuando están parcheadas. Sin embargo las empresas siempre tardan un poco más en solucionar los problemas, por lo que generalmente se sigue estando expuesto tras la localización de errores.
Lo podéis leer en este artículo de la revista IT Digital Security titulado “Vulnerabilidades antiguas y no críticas, campo abonado por el ransomware”. En él se dice, por ejemplo, que “si bien los costos de ransomware en 2017 se estimaron en 5.000 millones en total, las estimaciones han aumentado a 11.500 millones en 2019” o que “el 35% de las vulnerabilidades explotadas en los ataques de ransomware tienen más de 3 años”.

Cuando la vulnerabilidad dura y dura y dura... el ciberdelincuente se frota las manos.
Ciberdelincuente

En este mismo sentido se expresa Silicon.es en un artículo titulado “Antiguas vulnerabilidades críticas siguen vigentes en cientos de aplicaciones Android” donde se advierte que “a través de ellas, un ciberdelincuente puede robar información y obtener permisos para acceder a la ubicación del usuario o leer sus conversaciones”.

Hay muchos ejemplos de vulnerabilidades que perduran en el tiempo. Algunas son ya tan famosas que incluso tienen una importante entrada en Wikipedia. Es el caso del Cross-site scripting (secuencia de comandos en sitios cruzados) o XSS, un fallo típico de las aplicaciones web que implica al código JavaScript.

También es el caso de la inyección SQL, que consigue infiltrar un código intruso que permite realizar operaciones sobre una base de datos o el ataque de denegación de servicio o DoS (de las siglas en inglés Denial of Service). En este caso se trata de atacar un sistema de computadoras en red que impide a los usuarios legítimos acceder a los servicios. Eso que parece tan banal, llegó a afectar puntos clave del nodo central de Londres en 2013, como podéis leer en la entrada de la Wikipedia con la que os hemos enlazado.

De todo esto debemos sacer dos conclusiones muy claras:

1.- ¡Estamos expuestos! Continuamente. No tengáis dudas. Imaginaros hasta que punto si el mismísimo Microsoft ha tenido una vulnerabilidad durante 12 años. Así que “un poquito de por favor”. Mirad bien todos nuestros servicios y abrid el desplegable para tener claro en que os podemos ayudar y que LA CIBERSEGURIDAD NO ES UN GASTO, SINO UNA INVERSIÓN. ¡Y es muy asequible económicamente hablando! Contactadnos y lo veréis.

2.- La segunda conclusión a lo que llegamos es que no debéis de dejar nunca de actualizar vuestros equipos, sistemas, móviles, etc. Eso “que es tan pesado” y que siempre “dejamos para más tarde” porque “nunca nos viene bien” es imprescindible. Pensad que cerca del 90% de los contenidos de una actualización están ligados a mejorar la seguridad.
Así que… ¡no lo dudéis y hacedlo!

Ataque denegación servicioCross-site scriptingInyección SQLmicrosoftMicrosoft DefenderransomwareSentinelOnevulnerabilidades
Leer más
  • Publicado en Errores, General, Noticias, Seguridad
No Comments

Google elige tomar el sol

lunes, 15 febrero 2021 por Senso
google logo

El gigante americano acaba de confirmar que instalará en Málaga un centro de excelencia para la ciberseguridad de más de 2.500 m2. Con una inversión de 530 millones de euros en cinco años y el objetivo de ayudar a la transformación digital de España, la noticia tiene su precedente en la compra de VirusTotal en 2012.

El nuevo centro ocupará las instalaciones del antiguo edificio del gobierno militar, en el paseo de la Farola. Es decir entre el puerto y el Paseo Marítimo y a un paso de la célebre playa de la Malagueta. Como es lógico cuando una empresa de este calibre toma una decisión, no ha sido fruto del azar, sino de un trabajo bien hecho que se está realizando en Málaga desde hace tiempo. Tiene que ver en ello el Parque Tecnológico de Andalucía o Málaga TechPark y muy especialmente del sitio web VirusTotal, creado por la empresa malagueña Hispasec Sistemas. Y es que en 2012 Google compró VirusTotal, iniciando así un romance que perdura en el tiempo y se agranda ahora con este centro de excelencia para la ciberseguridad.

Google elige tomar el sol.
Creará en Málaga un centro de ciberseguridad que completará el Silicon Valley de la Costa del Sol que tuiene en el Málaga Tech Party su referente.
Más de 600 empresas ocupan en la actualidad
el Málaga TechPark.

Un poco de historia...

El Parque Tecnológico de Andalucía (PTA) es un lugar de alta calidad para la instalación de pymes y grandes empresas ubicado en Campanillas, a las afueras de Málaga. Fue creado en 1990 y se inauguró en 1992, con 8 empresas y 130 trabajadores. Dos años más tarde, la Universidad de Málaga se instaló en el parque y un año después fue la Asociación Internacional de Parques Tecnológicos y Áreas de Innovación la que ubicó aquí su sede mundial.

En 2007 Unicaja se convierte en accionista del PTA y poco después es la Universidad de Málaga la que se incorpora al consejo de administración de la entidad. Eso posibilitó que en el 2015 abriera sus puertas el edificio The Green Ray como respuesta a la necesidad de transferir conocimientos del mundo universitario a la empresa y de dar apoyo a los emprendedores.

Hoy más de 600 empresas y unos 20.000 trabajadores forman parte del Málaga TechPark.

…y un caso de éxito

Aunque no está estrechamente vinculado, en paralelo al desarrollo de este gran centro tecnológico, una empresa malagueña, Hispasec Sistemas, creó en 2004 la plataforma VirusTotal, pensada para proporcionar de forma gratuita el análisis de archivos y páginas web a través de antivirus.
Os explicamos algo de ello en nuestro blog y lo podéis leer AQUÍ.

El éxito fue inmediato y pasó a liderar rápidamente el sector gracias al ingeniero Bernardo Quintero, gran experto en ciberseguridad. Cuando Google lo contactó para comprarle su empresa, él solo puso la condición de que se quedara en Málaga, que por algo es la capital de la Costa del Sol y su calidad de vida es de lo mejorcito. Podéis saber toda su historia gracias a este magnífico reportaje de Xataca publicado en 2018.
En ese año VirusTotal pasó a formar parte de Chronicle, una compañía del conglomerado empresarial que cobija todas las empresas de Google bajo el nombre de Alphabet.

Gracias al acuerdo con Google, VirusTotal cuenta hoy con la mayor base de datos de ciberseguridad a nivel mundial y analiza más de dos millones de archivos y URLs cada día. Entre sus clientes se encuentran Facebook, Samsung, Apple o Netflix. Pero lo más importante es que mantiene una estrecha colaboración con la Universidad de Málaga y, por supuesto, se va a instalar en el centro de excelencia para la ciberseguridad.

Otra persona importante para este hub tecnológico de Málaga es Sergio de los Santos, que fue compañero de Bernardo Quintero en Hispasec y que fue fichado por Telefónica. También él puso como condición quedarse en Málaga y hoy es el máximo responsable de Innovación y Laboratorio de ElevenPaths, empresa que conforma el equipo de ciberseguridad de Telefónica Tech.

Google elige tomar el sol. El gigante americano, que ya compró en 2012 VirusTotal, abre un centro de excelencia para la ciberseguridad en Málaga.
Hay que protegerse de los correos maliciosos.
Consulta siempre Virus Total.

Os hemos querido contar todo esto para que todos seamos conscientes que no es necesario “el sueño americano” ni ir a California para conseguir cosas importantes en el mundo tecnológico. Gracias a la visión y tozudez de Bernardo Quintero apostando fuerte por su ciudad, Málaga está en el mapa mundial de la ciberseguridad. Google ha glosado el ecosistema de startups que llevan cultivando el tejido tecnológico en la Costa del Sol desde hace años.

Además, con esta operación, España saldrá muy reforzada, ya que la empresa americana va a contribuir a los objetivos de la Agenda Digital 2025 del Gobierno.
Google también trabajará con Telefónica para impulsar un cable submarino privado que debe conectar España con el Reino Unido y Estados Unidos.
Ciertamente Google elige tomar el sol, porque el astro rey es importante para la creatividad y el clima de la Costa del Sol no tiene nada que envidiar al de California. Pero no os equivoquéis: hay un enorme trabajo detrás de todo ello: constancia, creatividad, trabajo, trabajo, trabajo…

El centro de ciberseguridad de Google ofrecerá formación, charlas y talleres, investigación y desarrollo de producto y se espera que esté en funcionamiento en 2023.


Bernardo QuinterociberseguridadEleven PathsgoogleHispasecMálagaMálaga TechParkParque Tecnológico de AndalucíaSergio de los Santosvirustotal
Leer más
  • Publicado en General, Noticias, Productos, Seguridad
No Comments

Desmantelado Emotet, el enemigo público número uno

lunes, 01 febrero 2021 por Senso
emotet

Emotet estaba considerado el virus más peligroso del mundo. Activo desde 2014, capaz de secuestrar equipos y solicitar un pago a sus víctimas y con un alcance global, se había convertido en un verdadero dolor de cabeza para miles de empresas. En Estados Unidos se estimaba que cada acción de este troyano generaba en las empresas afectadas más de un millón de dólares para resolver la incidencia causada. Por supuesto, también ha campado a sus anchas por España. Pero ahora, finalmente, ha sido desmantelado Emotet, el enemigo público número uno.

Sin ir más lejos, este “malware” fue el más empleado por los cibercriminales durante el pasado mes de diciembre para robar datos a las empresas. Se calcula que afectó a un 15% de las compañías españolas, como podéis comprobar en ESTE INFORME del 7 de enero de Check Point Software Technologies, un proveedor global de soluciones de seguridad informática. En su blog también encontraréis un ranking de las principales familias de malware que esta empresa realiza periódicamente. En diciembre Emotet volvía a estar en el número uno de peligrosidad.

Y decimos “malware” entre comillas, porque emotet, tal como explicamos en un artículo anterior AQUÍ, es un contenedor, que puede aceptar diferentes módulos o “plugins”, para realizar acciones concretas, por zonas, por sistemas, etc…

Desmantelado Emotet, el enemigo público número uno. Infografía de Europol con información del malware.
La importancia de Emotet se pone de manifiesto cuando vemos que Europol realizó esta infografía informativa sobre el virus.

Una acción global de la policía


Aquí arriba tenéis una interesante infografía de Europol, la Unión Europea para la Cooperación Policial, donde se explica claramente el peligro de Emotet. Tan malicioso era este malware que se ha necesitado una intervención internacional a gran escala para su desmantelamiento. En ella han participado Alemania, Estados Unidos, Países Bajos, Reino Unido, Francia, Lituania, Canadá y Ucrania, bien coordinados por Europol y Eurojust, la agencia de la Unión Europea para la Cooperación Judicial Penal. Las autoridades policiales y judiciales han conseguido tomar el control de su infraestructura y desmantelarlo, poniendo así fin a la red de bots de Emotet.

Una larga historia delictiva

Sin lugar a dudas Emotet ha sido uno de los peligros más complicados de desactivar y más duraderos. En 2014 saltó al primer plano de la ciberseguridad como un troyano bancario. Pero la cosa fue mucho más allá, ya que actuaba como la llave de una cerradura, capaz de abrir las puertas de sistemas informáticos de todo el mundo. Y una vez conseguido esto, la llave se vendía a ciberdelincuentes de alto nivel que desplegaban actividades como robo de datos y extorsión. Mediante un sistema totalmente automatizado, Emotet se difundía a través de documentos de Word adjuntos a un correo electrónico. Por ejemplo, en España, durante la pandemia, se presentaba como facturas, avisos de envío e información sobre la Covid 19.

Pero… ¡estabais advertidos!

Si sois fieles seguidores de este blog, seguramente todo esto os suene ya un poco, porque nos hemos ocupado en varias ocasiones de Emotet. Por ejemplo, en febrero de 2020, cuando os contamos que en la conferencia de la asociación Hackplayers H-Con estuvimos en una conferencia de Markel Picado titulada “Comunicándome con el enemigo: Emotet tracking”. Podéis leer el post AQUÍ.
Incluso tuvimos que glosar la virguería de programación que significaba Emotet. ¡Qué lástima que la gente que es capaz de realizar una programación tan complicada que incluso afectaba a varios cientos de miles de servidores de todo el mundo y con capacidad de propagarse en forma de red descentralizada, usen su sapiencia para el lado oscuro!

Pero donde realmente os contábamos muchas más cosas sobre Emotet, el enemigo público número uno, fue en el artículo publicado el 10 de agosto de 2020 con el título “Contramedidas para Emotet: sustituyen malware por Gif’s”. Incluso os enlazamos con un artículo del Incibe donde se explicaba como limpiar vuestro equipo de este virus.

Bueno, empezamos el año con una muy buena noticia para la ciberseguridad mundial. Y como veis, TECNOideas está a la altura, comme d’habitude. Nos encanta que nos sigáis y os recordamos que ahora tenéis la opción “Deja una respuesta” al final de cada uno de los artículos de este blog. ¡Animaros y dejad vuestras opiniones!

Check PointemotetEurojustEuropolh-c0nincibemalwarevirus
Leer más
  • Publicado en General, Noticias, Seguridad, Sobre TECNOideas
No Comments

Antes de enviar el 2020 a la carpeta de eliminados (y IV)

lunes, 25 enero 2021 por Senso
Resumen del año 2020

Terminamos ya con la serie sobre el resumen del año 2020 con la cuarta entrega. Que nos gustan las series, sí, pero sin que se pasen en el número de capítulos… “Juego de Tronos aparte”, claro.
Este último post resumen lo dedicamos a las informaciones de interés general que os hemos ido ofreciendo. No ha sido fácil, porque hay mucho material, pero os hemos seleccionado doce, como los meses del año, más que nada para contentar al año pandémico.

Antes de enviar el 2020 a la carpeta de eliminados (y IV). La información es poder. Cuarta entrega del resumen del año 2020 del Blog de TECNOideas 2.0
Cuatro entregas para resumir un año. ¡No está mal!
Imagen de Gerd Altmann en Pixabay 

La información es poder

  1. ¿Están mis datos seguros en la nube?
    Empezamos con una pregunta recurrente. Si alguno de vosotros aun no sabe la respuesta es que debe estar en el limbo, que no en la nube. ¡Que lo publicamos en enero, ya hace un año!
  2. Adquisiciones de empresas de ciberseguridad por parte de grandes grupos
    Indra, Accenture, Securitas, Prosegur… Os suenan, ¿verdad? ¿Necesitáis más pruebas de la importancia de la ciberseguridad? Ya os lo dijimos en enero, el tema está que arde y los grandes, por no decir “los de siempre” ya están en el ojo del huracán. Por cierto, a nosotros no nos ha comprado nadie, que conste.
  3. Ya a la venta, PinePhone, el smartphone para amantes de la privacidad
    Vale, no nos gusta mucho hablar de celulares, que dirían nuestros amigos de América Latina. Pero en febrero os avanzamos este lanzamiento. ¿Alguno de vosotros lo compró?
  4. Como comprobar si un link o url es “malicios@”
    Nada más comenzar el confinamiento, un 16 de marzo, se nos ocurrió publicar este artículo, para avanzarnos a lo que vendría con el teletrabajo. Esperamos que os fuera realmente útil.
Antes de enviar el 2020 a la carpeta de eliminados (y IV). Resumen del año.
Hay que protegerse de los mail maliciosos.
Ojo con Virus Total.

5. Libro para iniciarse en los conceptos del Hacking
Nunca nos podréis decir que os aburristeis durante la pandemia, porque el 2 de abril publicamos este post para recomendaros más que una lectura. Y es que “Hackeado: Guía definitiva de Kali Linux y Hacking inalámbrico con herramientas de seguridad y pruebas”, de Alan T. Norman es eso, una guía que seguimos recomendando a los que quieran iniciarse en este lío.

6. Metadatos en ficheros ofimáticos
Amantes de Agatha Christie: ¡este es vuestro post! Al hablar de metadatos os explicamos como el FBI descubrió a un asesino en serie por los anónimos que envió en un disquette. ¿Sabéis lo que es, no? Jovencit@s: preguntar a vuestros mayores, que es cosa del siglo pasado.

7. Síndrome de Diógenes
Hablando del siglo pasado… ¿quizá vosotros sois de los que acumuláis y acumuláis “cosas” antiguas… o mejor dicho viejas? En el mundo digital también ocurre, es el síndrome de Diógenes digital, o sea, acumular ficheros y más ficheros. Nos pareció tan importante el tema que le dedicamos una segunda parte, que podéis leer AQUÍ.

Antes de enviar el 2020 a la carpeta de eliminados (y IV). Ordenadores viejos, ficheros antiguos... ¡basura electrónica!
Ordenadores viejos, ficheros antiguos… ¡basura electrónica!

8. Ursnif, un troyano muy activo en esta pandemia
Ya lo advertimos, pero no nos cansamos de deciros que “teletrabajo es igual a inseguridad total”. Si ya lo tenéis clarito, lo que podéis hacer ahora es dar un paso más y apuntaros a uno de nuestros cursos básicos de Ciberseguridad en el teletrabajo. ¡Venga, que sólo son 4 horas de curso online! Lo podéis hacer AQUÍ.

9. Pésimo liderazgo
Ya estamos en octubre y conocimos, gracias a un informe de Kaspersky, que tenemos el mayor porcentaje de ataques a Apple MacOS. ¿Todavía hay alguien que cree esa leyenda urbana que dice que en los Mac no entran virus?

10. En el 2022 ¡coche ciberseguro!
Os advertimos con un año de tiempo. Si estáis pensando en comprar un coche y le dais vueltas a la gasolina, el diésel, el eléctrico o el híbrido, pues dejar de voltear y empezad a pensar en que sea ciberseguro. Pero no es necesario que sea como el de la foto, ¡que conste!

11. Microsoft Edge hasta en la sopa
Bueno, estamos en un mundo complicado, donde las grandes marcas hacen un poco lo que quieren con nosotros, porque siempre acabamos por seguir el camino que nos trazan. Pero no olvidéis que tenemos posibilidades de coger otros senderos o incluso algún que otro atajo.

12. ¿La ciberseguridad supera a la ciencia ficción?
Para acabar esta serie, nada mejor que este artículo, donde os contábamos cosas realmente increíbles. Algunas de ellas nos ayudan a tener la mente abierta y a pensar en el futuro inmediato. ¡Que ya estamos en la última semana de 2021! ¿Os va sonando la Inteligencia Artificial? ¿Qué tal eso de saber lo que escribe alguien sin ver ni el teclado ni sus manos?

¿No está mal, verdad? Un último capítulo un poco largo, lo reconocemos. Y eso que os hemos dicho más arriba que no nos gustan las series demasiado largas. Pero esperamos que os haya gustado y que os sea útil. La información es poder y nuestro deseo es daros servicios e información. Y que sigáis nuestro blog durante este 2021 con la misma fidelidad que el año pasado.
¡Gracias a tod@s!

Accentureadquisicionesanualcarpetaeliminadosciberseguridadcloudcomprasdiogenesdigitalindrainteligenciaartificiallibrosmetadatospinephoneprosegurresumensecuritasteletrabajotroyanoursnifvirustotal
Leer más
  • Publicado en General, Noticias, Sobre TECNOideas
No Comments

Antes de enviar el 2020 a la carpeta de eliminados (III)

lunes, 18 enero 2021 por TECNOideas
World.Party 2020

Tercer capítulo de nuestro resumen del año 2020 que empezamos el 4 de enero con cinco productos estrella y unas cuantas entrevistas a sus protagonistas.
Proseguimos la semana pasada con 10 consejos para manteneros ciberatentos y hoy os queremos recordar que TECNOideas está en todas partes (¡o casi!) antes de enviar el 2020 a la carpeta de eliminados.

Antes de enviar el 2020 a la carpeta de eliminados (II). Seguid nuestro resumen del año 2020.
Seguid nuestro resumen del año 2020.

TECNOideas está en todas partes (¡o casi!)

Antes de enviar el 2020 a la carpeta de eliminados nos gustaría recordaros que TECNOideas ha estado en (casi) todas partes. A pesar de ser un año muy complicado con los congresos, conferencias y eventos varios, hemos participado en algunos de los más importantes.

1.- IntelCon by Ginseg
Del 27 al 31 de julio tuvo lugar este congreso online de ciberinteligencia organizado por la Comunidad Ginseg y cuyo objetivo es la difusión de conocimiento de calidad y consolidación de una comunidad enfocada en la ciberinteligencia. Os lo anunciamos AQUÍ y os lo recordamos unos pocos días antes también AQUÍ. TECNOideas participó como patrocinador del evento y apoyo a un producto en el que estamos colaborando en su desarrollo, para la herramienta OSINT definitiva del mundo latino: Orwell, una recopilación de herramientas enfocadas a la lengua y países hispanos.
Nuestros compañeros en este proyecto, Sergio Hernández y Antonio Juanilla -Specter- de HackMadrid%27 y HackBCN%27, hicieron una presentación y demostración online de este producto. No pudimos resistirnos y os hicimos un resumen de esta edición de Intelcon.
Podéis ver toda la información del congreso AQUÍ.

IntelCon by Ginseg
IntelCon by Ginseg, Congreso online de ciberinteligencia.



2.- Tizona
Quizá como una muestra más de la importancia de la ciberseguridad industrial, Tizona  se ha hecho un hueco en el sector por centrarse en la industria y en el internet de las cosas y por la calidad de los ponentes. Entre sus patrocinadores se encuentra el Centro de Ciberseguridad Industrial.
Os hablamos de este congreso en un reportaje del mes de octubre, ya que el certamen, que fue online este año, se celebró los días 16 y 17 de este mes. Para conocer mejor este congreso y animaros a participar en la próxima edición, podéis clicar AQUÍ.

3.- HoneyCon
Desde que empezamos nuestra especialización en seguridad apostamos por tener una estrecha relación con el mundo hacker, de donde provenimos gran parte del equipo técnico. Por eso nos encanta HoneyCon, un congreso de seguridad informática que organiza HoneySec, una asociación sin ánimo de lucro que tiene su sede en Guadalajara. Y nos gusta tanto que quisimos aprovechar este evento para presentar nuestros nuevos vídeos profesionales, que podéis ver AQUÍ.
Además TECNOideas tuvo una presencia destacada, ya que nuestro compañero Jordi Ubach fue uno de los profesionales escogidos para dar una charla de ciberseguridad industrial. Su ponencia llevaba por título “ICS forensic, history telling sobre subestaciones eléctricas”. Os lo contamos todo en este artículo. Y tras la realización del evento, os explicamos las 24 intensas horas en HoneyCon 2020.


4.- World.Party 2020
Si antes os hablábamos del mundo hacker, ahora todavía más, porque la World.Party 2020 es una conferencia sobre el conocimiento hacker y la inteligencia colectiva de la asociación Hack%27, con HackMadrid y HackBarcelona. Fueron 10 días de noviembre en los que se debatieron muchos temas con ponentes de primera fila. Os lo contamos AQUÍ.
Nuestro compañero Jordi Ubach volvió a ser requerido y el domingo 29 de noviembre, día del cierre de la World.Party, ofreció una interesante charla que llevaba el título de “Forensic de alto voltaje“. Se trataba de explicar un caso real de un ataque y posterior análisis forense, a una subestación de subministro eléctrico en una planta de producción industrial. Y es que el último fin de semana del evento fue de lo más intenso. Quizá porque  TECNOideas 2.0 patrocinó el evento con el concurso CTF, “capture the flag”. Se trata de un concurso donde hay que superar diferentes pruebas de hacking en un escenario controlado por la organización. Os contamos la traca final de la World.Party 2020 AQUÍ.

5.- c0r0n4con
En diciembre volvimos a ser protagonistas, con esta CON en la que participaron grandes especialistas en ciberseguridad y que tuvo una vertiente benéfica con un objetivo claro: recaudar fondos para la Cruz Roja Española con el fin de mitigar los efectos de la Covid-19.
Fuimos protagonistas porque de nuevo se solicitó la presencia de Jordi Ubach, quien tuvo una doble intervención.
También participó nuestro colaborador Juan Carlos Fernández, CEO del bufete especialista en LegalTech, Tecnogados, que tuvo una charla con el título “Teletrabajo: ¿puede mi jefe espiarme y despedirme?” Os lo contamos AQUÍ.

Venga, ¡animaros!
Como podéis ver, este mundillo quizá no sea del todo ciberseguro, pero lo que está claro es que “Eppur si muove”, si nos permitís la licencia de citar las palabras que la tradición dice que pronunció Galileo Galilei tras abjurar de la visión heliocéntrica del mundo ante la Inquisición. “Y sin embargo, se mueve”, como la ciberseguridad.

Ahora ya conocéis de primera mano unos cuantos eventos de nuestro sector y debéis tener claro que TECNOideas está en todas partes (¡o casi!). Pero aún os lo queremos poner más fácil. Por ello estamos preparando un “pequeño” calendario de eventos que pondremos en un apartado de nuestra web. Y decimos “pequeño” porque hay innumerables citas a lo largo del año, pero, con el debido respeto, otra cosa es que estén dedicadas realmente a la ciberseguridad con mayúsculas. Ese es nuestro reto, convocaros a las citas imprescindibles.







c0r0n4conginseghoneyconhoneysecintelconOrwellTecnogadosTizonaWorld.Party
Leer más
  • Publicado en Evento, General, Noticias, Seguridad, Sobre TECNOideas
No Comments

¿Y si tengo una conexión de 300, 600 o más megas, pero mi prueba por cable me dice que mucho menos?

viernes, 15 enero 2021 por TECNOideas
rj45

A pesar que en TECNOideas ya no somos consultores de tecnología informática “en general”, algunos clientes y conocidos siguen preguntándonos cosas al respecto. Nos referimos a preguntas sobre como arreglar móviles, instalar ordenadores, o arreglar problemas de velocidad en sus instalaciones domésticas.

Hoy nos quedamos con esta última cuestión, porque es redundante a lo largo del tiempo. Ciertamente en el tema de la velocidad intervienen muchos factores y algunos de ellos no son realmente informáticos. Sabemos (y lo vemos continuamente) que muchas veces es cuestión de wifis con interferencias. Por ejemplo, cuando hay mucha distancia entre aparatos y unos quedan muy lejos de los otros, con muros de piedra (o incluso plomo) de por medio.

Pero también hemos visto que hay gente que tiene rúters de más de 100 megabits, con cableado CAT5e o CAT6, pero con un cruzado, que no es precisamente “mágico” (permitidnos un chiste para los más viejunos).
Y es que por muchos megas que de vuestro operador, si vuestro adaptador de red, no pasa de 100 megas, pues no habrá magia. Es en ese momento que nos planteamos la pregunta ¿y si tengo una conexión de 300, 600 o más megas, pero mi prueba por cable me dice que mucho menos?

¿Y si tengo una conexión de 300, 600 o más megas, pero mi prueba por cable me dice que mucho menos?
RJ45 568A y B

En el tema del cableado, si este no tiene las terminaciones correctas, es decir en un lado 568A y en el otro lado 568B, tal como está en la figura, por mucho cable CAT5e o CAT6 que sea, no podrá dar la velocidad requerida, 1.000 megabits por segundo.

Así que si hacéis un Test de Velocidad por cable, y pese a tener esa categoría de cables el resultado es que no pasáis de 100 megabits, plantearos cambiar uno de los extremos, tal y como os hemos explicado.

Y si el problema es que no tenéis esa categoría en el cableado, plantearos cambiarla a una más moderna.

Os queremos recordar que TECNOideas tiene una importante área de formación. Y uno de sus cursos básicos es el de Ciberseguridad en el teletrabajo. Se trata de un curso sencillo, de 4 horas de duración, donde se explican algunas de estas cosas, imprescindibles en este momento en que el trabajo en el domicilio se hace con equipos caseros, con rúters sin protección y que se usan tanto para el teletrabajo como para el estudio escolar, la contabilidad familiar o los videojuegos. En él podréis hacer la pregunta que da pie a este artículo: ¿Y si tengo una conexión de 300, 600 o más megas, pero mi prueba por cable me dice que mucho menos?

Cableado CAT5Cableado CAT6MegasRúterTest de VelocidadVelocidad
Leer más
  • Publicado en Consultoría, Formación, General, Noticias
No Comments

¿Ya estáis certificados para el Esquema Nacional de Seguridad (ENS)?

viernes, 08 enero 2021 por Senso
ENS Esquema Nacional de Seguridad

Toda empresa que trabaje, preste un servicio en régimen de concesión, encomienda de gestión o contrato que le relacione con las administraciones públicas y organizaciones relacionadas (Administración General del Estado, Administraciones de las Comunidades Autónomas, Administración local, universidades, entidades de derecho privado, etc.) deben certificar que cumplen el Esquema Nacional de Seguridad.

Las empresas que trabajan con las administraciones deben estar  certificadas con el ENS. ¿Ya estáis certificados para el Esquema Nacional de Seguridad?
El Esquema Nacional de Seguridad es de obligado cumplimiento desde finales de 2017.


El ENS determina la política de seguridad en la utilización de medios electrónicos. Está constituido por unos principios básicos y unos requisitos mínimos que permitan una protección adecuada de la información. Naturalmente todas las Administraciones deben adecuarse a ello. Pero también las entidades privadas que manejan datos sensibles, de alto riesgo, deben implantar el Esquema Nacional de Seguridad.

¿Qué es el Esquema Nacional de Seguridad?

• Es una norma jurídica que defiende la privacidad de los ciudadanos.
• Proporciona al sector público un planteamiento común de seguridad para la protección de la información.
• Su objetivo es determinar la política de seguridad en la utilización de medios electrónicos.
• Se trata de garantizar las buenas prácticas en la implantación y evolución de la tecnología y las ciberamenazas.
• Es conforme con la regulación internacional y europea.

Tenéis más información en la web del Centro Criptológico Nacional.

TECNOideas os ayuda en todo el proceso de certificación.
Confiad en una empresa especializada en ciberseguridad.

¿Cuál es el marco regulatorio del ENS?

• Ley 11/2007 de 22 de junio, de acceso electrónico de los ciudadanos a los Servicios Públicos. Se crea el Esquema Nacional de Seguridad.
• Real Decreto 3/2010 de 8 de enero. Se aprueba el ENS y determina la política de seguridad en la utilización de medios electrónicos. Fija los principios básicos y requisitos mínimos que permitan una protección adecuada de la información.
• Ley 40/2015 de 1 de octubre. Recoge el ENS en su artículo 156 apartado 2.
• Real Decreto 951/2015 de 23 de octubre. Recoge el entorno regulatorio de la Unión Europea de las tecnologías de la información y de la experiencia de la implantación del Esquema.
• Tras esta última actualización se determinó que sería exigible su completo cumplimiento a partir del 5 de noviembre de 2017.
La legislación prevé multas y sanciones para las empresas que aun no están certificadas.
Tenéis más información en el portal de la administración electrónica (PAE) del Gobierno.

La legislación prevé multas y sanciones
para las empresas que aun no están certificadas.


¿Ya estáis certificados para el Esquema Nacional de Seguridad (ENS)? ¿Qué medidas de seguridad recoge?

El ENS recoge 75 medidas de seguridad agrupadas en tres puntos:
• Marco organizativo: 4 medidas
• Marco operacional: 31 medidas
• Medidas de protección: 40 medidas

ENS Esquema Nacional de Seguridad. Recoge 75 medidas de seguridad agrupadas en tres puntos.
El Esquema Nacional de Seguridad recoge 75 medidas de seguridad.

Es por ello por lo que, dependiendo de la actividad y de las medidas que tenga una empresa existen diferentes niveles de certificación. Así hay un nivel de riesgo BAJO, MEDIO o ALTO.
Para los niveles MEDIO o ALTO, la certificación es obligatoria
.
En el caso del nivel BAJO es una certificación voluntaria, pero cada vez se precisa más para ser competitivo en el mercado.

Las empresas deben implantar los controles que establece el ENS para cada caso. La certificación se consigue superando una auditoría de una entidad independiente y autorizada por el Centro Criptológico Nacional.

¿Ya estáis certificados para el Esquema Nacional de Seguridad (ENS)? ¡Certificaros con TECNOideas 2.0.!

Os ayudamos a obtener vuestra certificación. Si ya sois clientes nuestros y ya conocemos vuestras necesidades, la certificación puede ser más rápida.

Si todavía no nos conocéis, podéis certificaros con nosotros y así descubriréis nuestra forma de trabajar y nuestra experiencia.

Centro Criptológico NacionalENSEsquema Nacional de SeguridadPortal de la administración electrónica
Leer más
  • Publicado en Consultoría, General, Noticias, Protección de datos, Seguridad
1 Comment

Antes de enviar el 2020 a la carpeta de eliminados (I)

lunes, 04 enero 2021 por Senso
Logo nuevo ciberseguridad sin fondo

Terminó el año del confinamiento y es el momento de hacer un resumen de todo aquello que os hemos ido explicando en este blog. Y lo haremos en varias entregas. De esta manera, si os habéis perdido alguno de nuestros artículos, lo tenéis más fácil antes de enviar 2020 a la carpeta de eliminados.

Nuevo logo de TECNOideas 2.0 en el artículo Antes de enviar el 2020 a la carpeta de eliminados.
TECNOideas ha estado muy activo en 2020.
Como muestra un botón: nuevo logo.

5 productos estrella

1.- PROMONITOR
Sin lugar a dudas este producto es una de las estrellas del año, porque la defensa de los derechos de autor es una necesidad cada vez más apremiante. Un producto anti-piratería, que monitoriza la reputación de las empresas y que localiza los productos, físicos y digitales, en webs no autorizadas ocupa nuestro primer lugar. Podéis ver nuestro artículo AQUÍ y entrar en la web específica de ProMonitor AQUÍ.

2.- UBUNTU
Este sistema operativo de software libre y código abierto ha sido un gran protagonista de este blog. Empezamos en enero, explicando como activar el botón derecho del Touchpad en la versión 18.04 y posteriores.
Después os seguimos dando algunas instrucciones:
• Instalar un lenguaje Tool en Libre Office con Ubuntu. AQUÍ.
• No hay espacio carpeta var/logs llena. AQUÍ.
• Sobre el pop up “no hay espacio carpeta var/logs llena”. AQUÍ.
• Cambiar fondo pantalla Ubuntu automáticamente. AQUÍ.
• mp4 en Ubuntu. AQUÍ.

Y por supuesto, como no podía ser de otra manera, este año seguiremos con la versión 20.04, con varias soluciones que nos han sido útiles, y que compartiremos con vosotros.

3.- GUARDEDBOX
Este producto nos encantó desde el primer momento y no dejamos de usarlo. Se trata de compartir datos sensibles con toda seguridad y con varias opciones y añadidos. Os hablamos de GuardedBox en junio, poco después de salir al mercado y lo volvimos a hacer en noviembre cuando salió la nueva versión 2.0. Además también entrevistamos a sus creadores: Mónica Salas y Raúl Siles, analistas de seguridad y fundadores de DinoSec, la empresa madre y a Juan José Torres, creador original de GuardedBox. Podéis leer la entrevista AQUÍ.
Si queréis saber más del producto, podéis entrar en su web AQUÍ.

4.- ESCRITORIOS VIRTUALES: COZENTIC
Todavía hay empresas que no saben lo que es un escritorio virtual. Con el teletrabajo se ha visto claramente la necesidad de tener una buena conexión entre sedes y con entornos seguros. Por eso nos encantó Cozentic, una empresa que ofrece soluciones de centralitas IP y escritorios virtuales.
Entrevistamos a su CEO, Xavier Masana. Podéis leer la entrevista AQUÍ.

5.- COMPUTACIÓN CUÁNTICA: QUANTUMPATH
Como suele ser habitual en nuestro sector, el futuro se adelanta al presente y una cosa que a Orwell le hubiera encantado es la computación cuántica. Estas dos palabras que parecen salidas de una película de James Bond son ya una realidad en nuestro mundo gracias a una empresa española, Alhambra IT que ha sido capaz de crear QuantumPath, la primera plataforma  en el mundo para el desarrollo y ciclo de vida de aplicaciones de software cuántico de alta calidad. Os lo explicamos AQUÍ.

Otras dos entrevistas

Ya habréis observado que nos gusta entrevistar a las personas emprendedoras, que tienen buenas ideas y… ¡las llevan a cabo! Nos encanta que sean capaces de llevar la idea a la práctica. Pero también nos gusta acercarnos a excelentes profesionales. Así que ahora os proponemos “repescar” estas otras dos entrevistas.

1.- WONTECH
Daniel Fernández es Partner Alliance Manager en Wontech, una consultora en TICS que nos gustó, entre otras cosas, porque no cuesta dinero a sus clientes gracias a sus patrocinadores. Encontraréis la entrevista AQUÍ.

2.- MGS SEGUROS
Albert Solé es gestor de clientes de MGS ciberseguridad y nos explicó la solución integral hecha a medida para proteger y cubrir a pymes, despachos profesionales y autónomos que ofrece esta compañía de seguros. Lo podéis leer AQUÍ.
Además Albert Solé intervino en un webinar sobre “Teletrabajo y Ciberseguridad” que impartió nuestro colaborador Jordi Ubach.
Fue un encargo que TECNOideas recibió de la empresa Amado Consultores, que lo ofreció gratuitamente a sus clientes de Prodespachos.com, el mayor directorio de despachos de España.

¿Qué os parece?
¡La de cosas que os contamos en nuestro blog!
¿No os gustaban las series? Pues entonces, no os perdáis el siguiente capítulo de esta serie cibersegura.







Albert SoléAlhambra ITCozenticDaniel FernándezguardedboxJuan José TorresMGS SegurosMónica SalasProDespachos.comProMonitorQuantumPathRaúl SilesubuntuwontechXavier Masana
Leer más
  • Publicado en Entrevistas, General, Hazlo tu mismo, Noticias, Productos
2 Comments

Curso de ciberseguridad industrial: abierta la primera convocatoria

lunes, 28 diciembre 2020 por Senso
Curso ciberseguridad industrial

¿Trabajáis en la industria? ¿Tenéis una fábrica? ¿Habéis realizado alguna vez una auditoría a vuestros sistemas industriales? ¿Conocéis los riesgos de ciberseguridad de la Industria 4.0?
TECNOideas ha abierto la primera convocatoria de 2021 del curso de ciberseguridad industrial, que os permitirá conocer los principios básicos que debe cumplir un sistema de control industrial y así tomar las prevenciones adecuadas para evitar los ciberataques
a este importante sector.

Los ciberataques en la industria afectan a un gran número de sectores estratégicos. Apúntate al curso de ciberseguridad industrial.
Los ciberataques en la industria afectan a un gran número
de sectores estratégicos.

Para hacernos una idea de la problemática, basta con mirar las cifras de ataques producidas en el año 2019:

• 756 incidentes en infraestructuras críticas
• 8.460 incidentes (OT) en infraestructuras
• 285 días de persistencia media en los sistemas
• Hasta 8 años dentro del sistema SCADA

Podéis ver el Termómetro de vulnerabilidades ICS del Centro de Ciberseguridad Industrial, edición del 20 de noviembre de 2020, AQUÍ.

La ciberseguridad industrial ya no puede ignorarse. Los responsables de IT/OT necesitan evaluar la seguridad de los sistemas. La cuarta revolución industrial ya ha llegado, e incluye dispositivos digitales y de comunicaciones en el entorno productivo o logístico.
Estos dispositivos son esenciales para el buen funcionamiento industrial, son elementos críticos y al estar conectados a Internet, también son vulnerables.      

Curso: auditoría de un sistema de control industrial

OBJETIVO:
conocer un sistema de control industrial
                                    – ¿Qué es?
                                    – ¿Qué lo compone?
                                    – ¿Cuáles son las principales vulnerabilidades?
                                    – ¿Cómo se realiza una auditoría en los sistemas
                                       de control industrial?

Curso ciberseguridad industrial

• Fechas: primera semana de febrero (primera convocatoria 2021).
• Modalidad: online. 40% teórico y 60% práctico.
• Duración: 25 horas.
• Nº de alumnos: 15 alumnos máximo.
• Nivel: inicial.
• Requisitos: conocimiento mínimo de redes.
• Certificado de asistencia: sí.
• Precio: 200 euros

TEMARIO:
1. Visión general y conceptos más importantes de la ciberseguridad industrial.
2. Principales diferencias existentes en entornos IT /OT
3. Principales vulnerabilidades y amenazas que existen en los entornos industriales.
4. Tipología de los diferentes ataques a una red OT o a una infraestructura crítica.
5. Principales vectores de ataque.
6. Auditoría de un sistema OT.

PROFESOR:
Jordi Ubach.
Especialista en ciberseguridad en entornos OT/IT, Lead Auditor ISO 27001. Docente en el Basque Cybersecurity Centre y en la Universidad de Castilla-La Mancha.
Certificado por el Centro de Ciberseguridad Industrial de España.

¡No os quedéis atrás! Rellenad ahora mismo vuestra SOLICITUD y empezad el año apostando por una formación indispensable en el mundo industrial actual.


Ya sabéis que TECNOideas 2.0 tiene una importante área de formación. Si necesitáis conocer mejor nuestra oferta de cursos, podéis clicar AQUÍ.




ciberseguridadCurso auditoría de un sistema de control industrialindustriaJordi Ubach
Leer más
  • Publicado en Formación, General, Noticias, Sobre TECNOideas
No Comments

Siente el placer… dispositivo secuestrado

miércoles, 23 diciembre 2020 por Senso
"Hoy es un anuncio, mañana no"

Así comienza un anuncio que estamos viendo en televisión. Se trata de una campaña publicitaria institucional que ha realizado el Instituto Nacional de Ciberseguridad (INCIBE). Se dirige a todo tipo de público objetivo: empresas, ciudadanos y menores y su entorno.

La campaña publicitaria del INCIBE simula un ciberataque: "Siente el placer... dispositivo secuestrado".
La campaña del INCIBE simula un ciberataque

La campaña cuenta con diferentes contenidos gráficos y multimedia, mensajes cortos, claros y directos que persiguen que el usuario se identifique con lo que ve y escucha. El spot televisivo es el más impactante porque comienza con unas bellas imágenes de una chica andando por un campo cuya mano acaricia flores (recuerda la secuencia de la película “Gladiator”) mientras la voz en off dice “Siente el placer…” y de inmediato se interrumpe la imagen por un ciberataque y aparece el mensaje “dispositivo secuestrado. ¿Quieres desbloquearlo? Pagar”.

“Hoy es un anuncio, mañana no” lema de la campaña

En el caso del anuncio dirigido a menores, el spot es similar y comienza con un “Juega con las…” mientras se ven unas imágenes de videojuegos. Luego se interrumpe con el mismo mensaje anterior.

El lema de la campaña es también muy claro: “Hoy es un anuncio, mañana no” y finaliza con un llamamiento: llamar al 017 en caso de tener dudas sobre ciberseguridad.
Para la campaña en redes sociales se ha habilitado el hashtag #HoyEsUnAnuncio.
La idea general es muy clara: si no se toman precauciones mañana se podría recibir un ciberataque real.

"Hoy es un anuncio, mañana no" es el lema principal de la campaña publicitaria del INCIBE.
“Hoy es un anuncio, mañana no” es el lema principal
de la campaña publicitaria del INCIBE.


Con esta campaña el INCIBE pretende concienciar y sensibilizar a la población sobre los riesgos de Internet y las nuevas tecnologías e incidir en la necesidad de un uso seguro y responsable.

Podéis ver los anuncios en la web del INCIBE o en el Twitter @INCIBE

El INCIBE es el Instituto Nacional de Ciberseguridad de España. Es una sociedad dependiente del Ministerio de Asuntos Económicos y Transformación Digital. Fundado en 2006, se trata de un organismo público que es referente en el campo de la ciberseguridad. Entre sus servicios destaca la Línea de Ayuda en Ciberseguridad, el teléfono 017 que es gratuito y confidencial y funciona todos los días del año. Puesto en servicio en febrero de este año, ha recibido ya 30.000 llamadas.

El INCIBE tiene su sede en la ciudad de León y ha apoyado firmemente la candidatura de la ciudad como sede del Centro Europeo de Competencia Industrial, Tecnológica y de Investigación en Ciberseguridad.
Sin embargo, la ciudad de Castilla y León no convenció, básicamente por la falta de aeropuerto internacional y la UE se decidió por la candidatura de Bucarest.

TECNOideas 2.0 ciberseguridad está certificado por el INCIBE y aparecemos en su catálogo, como podéis ver AQUÍ.
Apoyamos y aplaudimos la iniciativa del INCIBE, que demuestra hasta que punto la ciberseguridad es necesaria y la concienciación general todavía más, especialmente en tiempos de pandemia y teletrabajo.

TECNOideas 2.0 tiene un importante departamento de formación que ayuda a concienciar a empresas y sus trabajadores sobre la importancia del trabajo seguro.
Recordad también que entre los servicios que ofrecemos se encuentran la ciberseguridad informática, la ciberseguridad industrial, el análisis forense y la consultoría legal, los derechos de autor y reputación online, la consultoría de seguridad o la posibilidad de certificarse con nosotros para obtener el Esquema Nacional de Seguridad (ENS), obligatorio para todas las empresas  que se relacionen con las administraciones públicas y organizaciones relacionadas.

Confiad en TECNOideas para no tener que ver nunca en vuestros dispositivos “Siente el placer… dispositivo secuestrado”.

#HoyEsUnAnuncioCampaña publicitariaincibeInstituto Nacional de CiberseguridadLínea de Ayuda 017
Leer más
  • Publicado en General, Noticias, Redes sociales, Seguridad
No Comments
  • 1
  • 2
  • 3
  • 4

BUSCAR

Posts recientes

  • Antivirus Microsoft Defender

    Cuando la vulnerabilidad dura y dura y dura…

    Hace unos días supimos que Microsoft solucionó ...
  • La ciberseguridad en tiempos cuánticos. 2ª parte de la charla con José Luis Hevia y Guido Peterssen

    Aquí tenéis la segunda parte de la conversación...
  • google logo

    Google elige tomar el sol

    El gigante americano acaba de confirmar que ins...
  • Plataforma QuantumPath

    La computación cuántica contribuirá a que la informática evolucione a otro nivel cualitativo. Charla con José Luis Hevia y Guido Peterssen (I)

    Nuestro CEO, Oskhar Pereira, a título personal,...
  • ubuntu_logo

    Grabar videoconferencias o la pantalla en Ubuntu

    En este artículo nos adentramos en una de las c...

Posts anteriores

  • Política de Privacidad
  • Política de Cookies
  • Avisos Legales
  • SOCIALÍZATE

© 2020. TECNOideas 2.0 Todos los derechos reservados.

SUBIR
es_ESEspañol
es_ESEspañol caCatalà