Cuando la vulnerabilidad dura y dura y dura…
Hace unos días supimos que Microsoft solucionó una vulnerabilidad del antivirus preinstalado en los ordenadores de Windows, el famoso Microsoft Defender. Pero lo que más sorprendió de la noticia es que el error estaba presente en el software ¡desde hace 12 años! Así que hemos decidido explicaros algunos otros casos, porque cuando la vulnerabilidad dura y dura y dura… vuestra empresa entra en una lotería de la que lleváis muchos números.
Otra cosa nos sorprendió de la noticia: por un lado que quienes lo detectaron no fueron los propios responsables de Microsoft, sino la compañía de ciberseguridad SentinelOne. Esta startup norteamericana fundada en 2013 y con sede en California, descubrió que la brecha permitía acceder a los privilegios de seguridad del sistema Windows reservados a los administradores.
Y os preguntaréis: ¿cómo es posible que no se haya detectado en tanto tiempo? Parece ser que el driver afectado es un componente que no se almacena en el disco duro. Dicho de otro modo, se utiliza y se elimina de forma inmediata. Pero claro, al afectar a un antivirus preinstalado en los ordenadores de Windows, se calcula que puede haber afectado a más de mil millones de dispositivos en todo el mundo. Por suerte SentinelOne cree que no hay evidencias de que el fallo haya sido aprovechado por ciberdelincuentes.

Windows Microsoft Defender
Microsoft ya lo solucionó hace unos días, con un parche y una actualización automática para todos los usuarios de Windows 10. Pero recordad que, tal y como os contamos AQUÍ, hace ahora un año, las versiones anteriores a Windows 10, como Windows 7 o Windows Server 2008 ya no tienen soporte de seguridad, por lo que la actualización automática no les va a llegar y seguirán con el problema, manteniendo la puerta abierta a posibles ataques.
Para los más técnicos que queráis averiguar un poco más del tema, deciros que se ha denominado a este problema CVE-2021-24092.
Cuando la vulnerabilidad dura y dura y dura…
Otros casos relevantes
Hay que tener muy en cuenta que las vulnerabilidades se reducen cuando están parcheadas. Sin embargo las empresas siempre tardan un poco más en solucionar los problemas, por lo que generalmente se sigue estando expuesto tras la localización de errores.
Lo podéis leer en este artículo de la revista IT Digital Security titulado “Vulnerabilidades antiguas y no críticas, campo abonado por el ransomware”. En él se dice, por ejemplo, que “si bien los costos de ransomware en 2017 se estimaron en 5.000 millones en total, las estimaciones han aumentado a 11.500 millones en 2019” o que “el 35% de las vulnerabilidades explotadas en los ataques de ransomware tienen más de 3 años”.
En este mismo sentido se expresa Silicon.es en un artículo titulado “Antiguas vulnerabilidades críticas siguen vigentes en cientos de aplicaciones Android” donde se advierte que “a través de ellas, un ciberdelincuente puede robar información y obtener permisos para acceder a la ubicación del usuario o leer sus conversaciones”.
Hay muchos ejemplos de vulnerabilidades que perduran en el tiempo. Algunas son ya tan famosas que incluso tienen una importante entrada en Wikipedia. Es el caso del Cross-site scripting (secuencia de comandos en sitios cruzados) o XSS, un fallo típico de las aplicaciones web que implica al código JavaScript.
También es el caso de la inyección SQL, que consigue infiltrar un código intruso que permite realizar operaciones sobre una base de datos o el ataque de denegación de servicio o DoS (de las siglas en inglés Denial of Service). En este caso se trata de atacar un sistema de computadoras en red que impide a los usuarios legítimos acceder a los servicios. Eso que parece tan banal, llegó a afectar puntos clave del nodo central de Londres en 2013, como podéis leer en la entrada de la Wikipedia con la que os hemos enlazado.
De todo esto debemos sacer dos conclusiones muy claras:
1.- ¡Estamos expuestos! Continuamente. No tengáis dudas. Imaginaros hasta que punto si el mismísimo Microsoft ha tenido una vulnerabilidad durante 12 años. Así que “un poquito de por favor”. Mirad bien todos nuestros servicios y abrid el desplegable para tener claro en que os podemos ayudar y que LA CIBERSEGURIDAD NO ES UN GASTO, SINO UNA INVERSIÓN. ¡Y es muy asequible económicamente hablando! Contactadnos y lo veréis.
2.- La segunda conclusión a lo que llegamos es que no debéis de dejar nunca de actualizar vuestros equipos, sistemas, móviles, etc. Eso “que es tan pesado” y que siempre “dejamos para más tarde” porque “nunca nos viene bien” es imprescindible. Pensad que cerca del 90% de los contenidos de una actualización están ligados a mejorar la seguridad.
Así que… ¡no lo dudéis y hacedlo!
Google elige tomar el sol
El gigante americano acaba de confirmar que instalará en Málaga un centro de excelencia para la ciberseguridad de más de 2.500 m2. Con una inversión de 530 millones de euros en cinco años y el objetivo de ayudar a la transformación digital de España, la noticia tiene su precedente en la compra de VirusTotal en 2012.
El nuevo centro ocupará las instalaciones del antiguo edificio del gobierno militar, en el paseo de la Farola. Es decir entre el puerto y el Paseo Marítimo y a un paso de la célebre playa de la Malagueta. Como es lógico cuando una empresa de este calibre toma una decisión, no ha sido fruto del azar, sino de un trabajo bien hecho que se está realizando en Málaga desde hace tiempo. Tiene que ver en ello el Parque Tecnológico de Andalucía o Málaga TechPark y muy especialmente del sitio web VirusTotal, creado por la empresa malagueña Hispasec Sistemas. Y es que en 2012 Google compró VirusTotal, iniciando así un romance que perdura en el tiempo y se agranda ahora con este centro de excelencia para la ciberseguridad.
Un poco de historia...
El Parque Tecnológico de Andalucía (PTA) es un lugar de alta calidad para la instalación de pymes y grandes empresas ubicado en Campanillas, a las afueras de Málaga. Fue creado en 1990 y se inauguró en 1992, con 8 empresas y 130 trabajadores. Dos años más tarde, la Universidad de Málaga se instaló en el parque y un año después fue la Asociación Internacional de Parques Tecnológicos y Áreas de Innovación la que ubicó aquí su sede mundial.
En 2007 Unicaja se convierte en accionista del PTA y poco después es la Universidad de Málaga la que se incorpora al consejo de administración de la entidad. Eso posibilitó que en el 2015 abriera sus puertas el edificio The Green Ray como respuesta a la necesidad de transferir conocimientos del mundo universitario a la empresa y de dar apoyo a los emprendedores.
Hoy más de 600 empresas y unos 20.000 trabajadores forman parte del Málaga TechPark.
…y un caso de éxito
Aunque no está estrechamente vinculado, en paralelo al desarrollo de este gran centro tecnológico, una empresa malagueña, Hispasec Sistemas, creó en 2004 la plataforma VirusTotal, pensada para proporcionar de forma gratuita el análisis de archivos y páginas web a través de antivirus.
Os explicamos algo de ello en nuestro blog y lo podéis leer AQUÍ.
El éxito fue inmediato y pasó a liderar rápidamente el sector gracias al ingeniero Bernardo Quintero, gran experto en ciberseguridad. Cuando Google lo contactó para comprarle su empresa, él solo puso la condición de que se quedara en Málaga, que por algo es la capital de la Costa del Sol y su calidad de vida es de lo mejorcito. Podéis saber toda su historia gracias a este magnífico reportaje de Xataca publicado en 2018.
En ese año VirusTotal pasó a formar parte de Chronicle, una compañía del conglomerado empresarial que cobija todas las empresas de Google bajo el nombre de Alphabet.
Gracias al acuerdo con Google, VirusTotal cuenta hoy con la mayor base de datos de ciberseguridad a nivel mundial y analiza más de dos millones de archivos y URLs cada día. Entre sus clientes se encuentran Facebook, Samsung, Apple o Netflix. Pero lo más importante es que mantiene una estrecha colaboración con la Universidad de Málaga y, por supuesto, se va a instalar en el centro de excelencia para la ciberseguridad.
Otra persona importante para este hub tecnológico de Málaga es Sergio de los Santos, que fue compañero de Bernardo Quintero en Hispasec y que fue fichado por Telefónica. También él puso como condición quedarse en Málaga y hoy es el máximo responsable de Innovación y Laboratorio de ElevenPaths, empresa que conforma el equipo de ciberseguridad de Telefónica Tech.
Os hemos querido contar todo esto para que todos seamos conscientes que no es necesario “el sueño americano” ni ir a California para conseguir cosas importantes en el mundo tecnológico. Gracias a la visión y tozudez de Bernardo Quintero apostando fuerte por su ciudad, Málaga está en el mapa mundial de la ciberseguridad. Google ha glosado el ecosistema de startups que llevan cultivando el tejido tecnológico en la Costa del Sol desde hace años.
Además, con esta operación, España saldrá muy reforzada, ya que la empresa americana va a contribuir a los objetivos de la Agenda Digital 2025 del Gobierno.
Google también trabajará con Telefónica para impulsar un cable submarino privado que debe conectar España con el Reino Unido y Estados Unidos.
Ciertamente Google elige tomar el sol, porque el astro rey es importante para la creatividad y el clima de la Costa del Sol no tiene nada que envidiar al de California. Pero no os equivoquéis: hay un enorme trabajo detrás de todo ello: constancia, creatividad, trabajo, trabajo, trabajo…
El centro de ciberseguridad de Google ofrecerá formación, charlas y talleres, investigación y desarrollo de producto y se espera que esté en funcionamiento en 2023.
Desmantelado Emotet, el enemigo público número uno
Emotet estaba considerado el virus más peligroso del mundo. Activo desde 2014, capaz de secuestrar equipos y solicitar un pago a sus víctimas y con un alcance global, se había convertido en un verdadero dolor de cabeza para miles de empresas. En Estados Unidos se estimaba que cada acción de este troyano generaba en las empresas afectadas más de un millón de dólares para resolver la incidencia causada. Por supuesto, también ha campado a sus anchas por España. Pero ahora, finalmente, ha sido desmantelado Emotet, el enemigo público número uno.
Sin ir más lejos, este “malware” fue el más empleado por los cibercriminales durante el pasado mes de diciembre para robar datos a las empresas. Se calcula que afectó a un 15% de las compañías españolas, como podéis comprobar en ESTE INFORME del 7 de enero de Check Point Software Technologies, un proveedor global de soluciones de seguridad informática. En su blog también encontraréis un ranking de las principales familias de malware que esta empresa realiza periódicamente. En diciembre Emotet volvía a estar en el número uno de peligrosidad.
Y decimos “malware” entre comillas, porque emotet, tal como explicamos en un artículo anterior AQUÍ, es un contenedor, que puede aceptar diferentes módulos o “plugins”, para realizar acciones concretas, por zonas, por sistemas, etc…

Una acción global de la policía
Aquí arriba tenéis una interesante infografía de Europol, la Unión Europea para la Cooperación Policial, donde se explica claramente el peligro de Emotet. Tan malicioso era este malware que se ha necesitado una intervención internacional a gran escala para su desmantelamiento. En ella han participado Alemania, Estados Unidos, Países Bajos, Reino Unido, Francia, Lituania, Canadá y Ucrania, bien coordinados por Europol y Eurojust, la agencia de la Unión Europea para la Cooperación Judicial Penal. Las autoridades policiales y judiciales han conseguido tomar el control de su infraestructura y desmantelarlo, poniendo así fin a la red de bots de Emotet.
Una larga historia delictiva
Sin lugar a dudas Emotet ha sido uno de los peligros más complicados de desactivar y más duraderos. En 2014 saltó al primer plano de la ciberseguridad como un troyano bancario. Pero la cosa fue mucho más allá, ya que actuaba como la llave de una cerradura, capaz de abrir las puertas de sistemas informáticos de todo el mundo. Y una vez conseguido esto, la llave se vendía a ciberdelincuentes de alto nivel que desplegaban actividades como robo de datos y extorsión. Mediante un sistema totalmente automatizado, Emotet se difundía a través de documentos de Word adjuntos a un correo electrónico. Por ejemplo, en España, durante la pandemia, se presentaba como facturas, avisos de envío e información sobre la Covid 19.
Pero… ¡estabais advertidos!
Si sois fieles seguidores de este blog, seguramente todo esto os suene ya un poco, porque nos hemos ocupado en varias ocasiones de Emotet. Por ejemplo, en febrero de 2020, cuando os contamos que en la conferencia de la asociación Hackplayers H-Con estuvimos en una conferencia de Markel Picado titulada “Comunicándome con el enemigo: Emotet tracking”. Podéis leer el post AQUÍ.
Incluso tuvimos que glosar la virguería de programación que significaba Emotet. ¡Qué lástima que la gente que es capaz de realizar una programación tan complicada que incluso afectaba a varios cientos de miles de servidores de todo el mundo y con capacidad de propagarse en forma de red descentralizada, usen su sapiencia para el lado oscuro!
Pero donde realmente os contábamos muchas más cosas sobre Emotet, el enemigo público número uno, fue en el artículo publicado el 10 de agosto de 2020 con el título “Contramedidas para Emotet: sustituyen malware por Gif’s”. Incluso os enlazamos con un artículo del Incibe donde se explicaba como limpiar vuestro equipo de este virus.
Bueno, empezamos el año con una muy buena noticia para la ciberseguridad mundial. Y como veis, TECNOideas está a la altura, comme d’habitude. Nos encanta que nos sigáis y os recordamos que ahora tenéis la opción “Deja una respuesta” al final de cada uno de los artículos de este blog. ¡Animaros y dejad vuestras opiniones!
- Publicado en General, Noticias, Seguridad, Sobre TECNOideas
Antes de enviar el 2020 a la carpeta de eliminados (III)
Tercer capítulo de nuestro resumen del año 2020 que empezamos el 4 de enero con cinco productos estrella y unas cuantas entrevistas a sus protagonistas.
Proseguimos la semana pasada con 10 consejos para manteneros ciberatentos y hoy os queremos recordar que TECNOideas está en todas partes (¡o casi!) antes de enviar el 2020 a la carpeta de eliminados.
TECNOideas está en todas partes (¡o casi!)
Antes de enviar el 2020 a la carpeta de eliminados nos gustaría recordaros que TECNOideas ha estado en (casi) todas partes. A pesar de ser un año muy complicado con los congresos, conferencias y eventos varios, hemos participado en algunos de los más importantes.
1.- IntelCon by Ginseg
Del 27 al 31 de julio tuvo lugar este congreso online de ciberinteligencia organizado por la Comunidad Ginseg y cuyo objetivo es la difusión de conocimiento de calidad y consolidación de una comunidad enfocada en la ciberinteligencia. Os lo anunciamos AQUÍ y os lo recordamos unos pocos días antes también AQUÍ. TECNOideas participó como patrocinador del evento y apoyo a un producto en el que estamos colaborando en su desarrollo, para la herramienta OSINT definitiva del mundo latino: Orwell, una recopilación de herramientas enfocadas a la lengua y países hispanos.
Nuestros compañeros en este proyecto, Sergio Hernández y Antonio Juanilla -Specter- de HackMadrid%27 y HackBCN%27, hicieron una presentación y demostración online de este producto. No pudimos resistirnos y os hicimos un resumen de esta edición de Intelcon.
Podéis ver toda la información del congreso AQUÍ.
2.- Tizona
Quizá como una muestra más de la importancia de la ciberseguridad industrial, Tizona se ha hecho un hueco en el sector por centrarse en la industria y en el internet de las cosas y por la calidad de los ponentes. Entre sus patrocinadores se encuentra el Centro de Ciberseguridad Industrial.
Os hablamos de este congreso en un reportaje del mes de octubre, ya que el certamen, que fue online este año, se celebró los días 16 y 17 de este mes. Para conocer mejor este congreso y animaros a participar en la próxima edición, podéis clicar AQUÍ.
3.- HoneyCon
Desde que empezamos nuestra especialización en seguridad apostamos por tener una estrecha relación con el mundo hacker, de donde provenimos gran parte del equipo técnico. Por eso nos encanta HoneyCon, un congreso de seguridad informática que organiza HoneySec, una asociación sin ánimo de lucro que tiene su sede en Guadalajara. Y nos gusta tanto que quisimos aprovechar este evento para presentar nuestros nuevos vídeos profesionales, que podéis ver AQUÍ.
Además TECNOideas tuvo una presencia destacada, ya que nuestro compañero Jordi Ubach fue uno de los profesionales escogidos para dar una charla de ciberseguridad industrial. Su ponencia llevaba por título “ICS forensic, history telling sobre subestaciones eléctricas”. Os lo contamos todo en este artículo. Y tras la realización del evento, os explicamos las 24 intensas horas en HoneyCon 2020.
4.- World.Party 2020
Si antes os hablábamos del mundo hacker, ahora todavía más, porque la World.Party 2020 es una conferencia sobre el conocimiento hacker y la inteligencia colectiva de la asociación Hack%27, con HackMadrid y HackBarcelona. Fueron 10 días de noviembre en los que se debatieron muchos temas con ponentes de primera fila. Os lo contamos AQUÍ.
Nuestro compañero Jordi Ubach volvió a ser requerido y el domingo 29 de noviembre, día del cierre de la World.Party, ofreció una interesante charla que llevaba el título de “Forensic de alto voltaje“. Se trataba de explicar un caso real de un ataque y posterior análisis forense, a una subestación de subministro eléctrico en una planta de producción industrial. Y es que el último fin de semana del evento fue de lo más intenso. Quizá porque TECNOideas 2.0 patrocinó el evento con el concurso CTF, “capture the flag”. Se trata de un concurso donde hay que superar diferentes pruebas de hacking en un escenario controlado por la organización. Os contamos la traca final de la World.Party 2020 AQUÍ.
5.- c0r0n4con
En diciembre volvimos a ser protagonistas, con esta CON en la que participaron grandes especialistas en ciberseguridad y que tuvo una vertiente benéfica con un objetivo claro: recaudar fondos para la Cruz Roja Española con el fin de mitigar los efectos de la Covid-19.
Fuimos protagonistas porque de nuevo se solicitó la presencia de Jordi Ubach, quien tuvo una doble intervención.
También participó nuestro colaborador Juan Carlos Fernández, CEO del bufete especialista en LegalTech, Tecnogados, que tuvo una charla con el título “Teletrabajo: ¿puede mi jefe espiarme y despedirme?” Os lo contamos AQUÍ.
Venga, ¡animaros!
Como podéis ver, este mundillo quizá no sea del todo ciberseguro, pero lo que está claro es que “Eppur si muove”, si nos permitís la licencia de citar las palabras que la tradición dice que pronunció Galileo Galilei tras abjurar de la visión heliocéntrica del mundo ante la Inquisición. “Y sin embargo, se mueve”, como la ciberseguridad.
Ahora ya conocéis de primera mano unos cuantos eventos de nuestro sector y debéis tener claro que TECNOideas está en todas partes (¡o casi!). Pero aún os lo queremos poner más fácil. Por ello estamos preparando un “pequeño” calendario de eventos que pondremos en un apartado de nuestra web. Y decimos “pequeño” porque hay innumerables citas a lo largo del año, pero, con el debido respeto, otra cosa es que estén dedicadas realmente a la ciberseguridad con mayúsculas. Ese es nuestro reto, convocaros a las citas imprescindibles.
- Publicado en Evento, General, Noticias, Seguridad, Sobre TECNOideas
¿Y si tengo una conexión de 300, 600 o más megas, pero mi prueba por cable me dice que mucho menos?
A pesar que en TECNOideas ya no somos consultores de tecnología informática “en general”, algunos clientes y conocidos siguen preguntándonos cosas al respecto. Nos referimos a preguntas sobre como arreglar móviles, instalar ordenadores, o arreglar problemas de velocidad en sus instalaciones domésticas.
Hoy nos quedamos con esta última cuestión, porque es redundante a lo largo del tiempo. Ciertamente en el tema de la velocidad intervienen muchos factores y algunos de ellos no son realmente informáticos. Sabemos (y lo vemos continuamente) que muchas veces es cuestión de wifis con interferencias. Por ejemplo, cuando hay mucha distancia entre aparatos y unos quedan muy lejos de los otros, con muros de piedra (o incluso plomo) de por medio.
Pero también hemos visto que hay gente que tiene rúters de más de 100 megabits, con cableado CAT5e o CAT6, pero con un cruzado, que no es precisamente “mágico” (permitidnos un chiste para los más viejunos).
Y es que por muchos megas que de vuestro operador, si vuestro adaptador de red, no pasa de 100 megas, pues no habrá magia. Es en ese momento que nos planteamos la pregunta ¿y si tengo una conexión de 300, 600 o más megas, pero mi prueba por cable me dice que mucho menos?
En el tema del cableado, si este no tiene las terminaciones correctas, es decir en un lado 568A y en el otro lado 568B, tal como está en la figura, por mucho cable CAT5e o CAT6 que sea, no podrá dar la velocidad requerida, 1.000 megabits por segundo.
Así que si hacéis un Test de Velocidad por cable, y pese a tener esa categoría de cables el resultado es que no pasáis de 100 megabits, plantearos cambiar uno de los extremos, tal y como os hemos explicado.
Y si el problema es que no tenéis esa categoría en el cableado, plantearos cambiarla a una más moderna.
Os queremos recordar que TECNOideas tiene una importante área de formación. Y uno de sus cursos básicos es el de Ciberseguridad en el teletrabajo. Se trata de un curso sencillo, de 4 horas de duración, donde se explican algunas de estas cosas, imprescindibles en este momento en que el trabajo en el domicilio se hace con equipos caseros, con rúters sin protección y que se usan tanto para el teletrabajo como para el estudio escolar, la contabilidad familiar o los videojuegos. En él podréis hacer la pregunta que da pie a este artículo: ¿Y si tengo una conexión de 300, 600 o más megas, pero mi prueba por cable me dice que mucho menos?
- Publicado en Consultoría, Formación, General, Noticias
¿Ya estáis certificados para el Esquema Nacional de Seguridad (ENS)?
Toda empresa que trabaje, preste un servicio en régimen de concesión, encomienda de gestión o contrato que le relacione con las administraciones públicas y organizaciones relacionadas (Administración General del Estado, Administraciones de las Comunidades Autónomas, Administración local, universidades, entidades de derecho privado, etc.) deben certificar que cumplen el Esquema Nacional de Seguridad.
El ENS determina la política de seguridad en la utilización de medios electrónicos. Está constituido por unos principios básicos y unos requisitos mínimos que permitan una protección adecuada de la información. Naturalmente todas las Administraciones deben adecuarse a ello. Pero también las entidades privadas que manejan datos sensibles, de alto riesgo, deben implantar el Esquema Nacional de Seguridad.
¿Qué es el Esquema Nacional de Seguridad?
• Es una norma jurídica que defiende la privacidad de los ciudadanos.
• Proporciona al sector público un planteamiento común de seguridad para la protección de la información.
• Su objetivo es determinar la política de seguridad en la utilización de medios electrónicos.
• Se trata de garantizar las buenas prácticas en la implantación y evolución de la tecnología y las ciberamenazas.
• Es conforme con la regulación internacional y europea.
Tenéis más información en la web del Centro Criptológico Nacional.
TECNOideas os ayuda en todo el proceso de certificación.
Confiad en una empresa especializada en ciberseguridad.
¿Cuál es el marco regulatorio del ENS?
• Ley 11/2007 de 22 de junio, de acceso electrónico de los ciudadanos a los Servicios Públicos. Se crea el Esquema Nacional de Seguridad.
• Real Decreto 3/2010 de 8 de enero. Se aprueba el ENS y determina la política de seguridad en la utilización de medios electrónicos. Fija los principios básicos y requisitos mínimos que permitan una protección adecuada de la información.
• Ley 40/2015 de 1 de octubre. Recoge el ENS en su artículo 156 apartado 2.
• Real Decreto 951/2015 de 23 de octubre. Recoge el entorno regulatorio de la Unión Europea de las tecnologías de la información y de la experiencia de la implantación del Esquema.
• Tras esta última actualización se determinó que sería exigible su completo cumplimiento a partir del 5 de noviembre de 2017.
La legislación prevé multas y sanciones para las empresas que aun no están certificadas.
Tenéis más información en el portal de la administración electrónica (PAE) del Gobierno.
La legislación prevé multas y sanciones
para las empresas que aun no están certificadas.
¿Ya estáis certificados para el Esquema Nacional de Seguridad (ENS)? ¿Qué medidas de seguridad recoge?
El ENS recoge 75 medidas de seguridad agrupadas en tres puntos:
• Marco organizativo: 4 medidas
• Marco operacional: 31 medidas
• Medidas de protección: 40 medidas
Es por ello por lo que, dependiendo de la actividad y de las medidas que tenga una empresa existen diferentes niveles de certificación. Así hay un nivel de riesgo BAJO, MEDIO o ALTO.
Para los niveles MEDIO o ALTO, la certificación es obligatoria.
En el caso del nivel BAJO es una certificación voluntaria, pero cada vez se precisa más para ser competitivo en el mercado.
Las empresas deben implantar los controles que establece el ENS para cada caso. La certificación se consigue superando una auditoría de una entidad independiente y autorizada por el Centro Criptológico Nacional.
¿Ya estáis certificados para el Esquema Nacional de Seguridad (ENS)? ¡Certificaros con TECNOideas 2.0.!
Os ayudamos a obtener vuestra certificación. Si ya sois clientes nuestros y ya conocemos vuestras necesidades, la certificación puede ser más rápida.
Si todavía no nos conocéis, podéis certificaros con nosotros y así descubriréis nuestra forma de trabajar y nuestra experiencia.
- Publicado en Consultoría, General, Noticias, Protección de datos, Seguridad
Antes de enviar el 2020 a la carpeta de eliminados (I)
Terminó el año del confinamiento y es el momento de hacer un resumen de todo aquello que os hemos ido explicando en este blog. Y lo haremos en varias entregas. De esta manera, si os habéis perdido alguno de nuestros artículos, lo tenéis más fácil antes de enviar 2020 a la carpeta de eliminados.
5 productos estrella
1.- PROMONITOR
Sin lugar a dudas este producto es una de las estrellas del año, porque la defensa de los derechos de autor es una necesidad cada vez más apremiante. Un producto anti-piratería, que monitoriza la reputación de las empresas y que localiza los productos, físicos y digitales, en webs no autorizadas ocupa nuestro primer lugar. Podéis ver nuestro artículo AQUÍ y entrar en la web específica de ProMonitor AQUÍ.
2.- UBUNTU
Este sistema operativo de software libre y código abierto ha sido un gran protagonista de este blog. Empezamos en enero, explicando como activar el botón derecho del Touchpad en la versión 18.04 y posteriores.
Después os seguimos dando algunas instrucciones:
• Instalar un lenguaje Tool en Libre Office con Ubuntu. AQUÍ.
• No hay espacio carpeta var/logs llena. AQUÍ.
• Sobre el pop up “no hay espacio carpeta var/logs llena”. AQUÍ.
• Cambiar fondo pantalla Ubuntu automáticamente. AQUÍ.
• mp4 en Ubuntu. AQUÍ.
Y por supuesto, como no podía ser de otra manera, este año seguiremos con la versión 20.04, con varias soluciones que nos han sido útiles, y que compartiremos con vosotros.
3.- GUARDEDBOX
Este producto nos encantó desde el primer momento y no dejamos de usarlo. Se trata de compartir datos sensibles con toda seguridad y con varias opciones y añadidos. Os hablamos de GuardedBox en junio, poco después de salir al mercado y lo volvimos a hacer en noviembre cuando salió la nueva versión 2.0. Además también entrevistamos a sus creadores: Mónica Salas y Raúl Siles, analistas de seguridad y fundadores de DinoSec, la empresa madre y a Juan José Torres, creador original de GuardedBox. Podéis leer la entrevista AQUÍ.
Si queréis saber más del producto, podéis entrar en su web AQUÍ.
4.- ESCRITORIOS VIRTUALES: COZENTIC
Todavía hay empresas que no saben lo que es un escritorio virtual. Con el teletrabajo se ha visto claramente la necesidad de tener una buena conexión entre sedes y con entornos seguros. Por eso nos encantó Cozentic, una empresa que ofrece soluciones de centralitas IP y escritorios virtuales.
Entrevistamos a su CEO, Xavier Masana. Podéis leer la entrevista AQUÍ.
5.- COMPUTACIÓN CUÁNTICA: QUANTUMPATH
Como suele ser habitual en nuestro sector, el futuro se adelanta al presente y una cosa que a Orwell le hubiera encantado es la computación cuántica. Estas dos palabras que parecen salidas de una película de James Bond son ya una realidad en nuestro mundo gracias a una empresa española, Alhambra IT que ha sido capaz de crear QuantumPath, la primera plataforma en el mundo para el desarrollo y ciclo de vida de aplicaciones de software cuántico de alta calidad. Os lo explicamos AQUÍ.
Otras dos entrevistas
Ya habréis observado que nos gusta entrevistar a las personas emprendedoras, que tienen buenas ideas y… ¡las llevan a cabo! Nos encanta que sean capaces de llevar la idea a la práctica. Pero también nos gusta acercarnos a excelentes profesionales. Así que ahora os proponemos “repescar” estas otras dos entrevistas.
1.- WONTECH
Daniel Fernández es Partner Alliance Manager en Wontech, una consultora en TICS que nos gustó, entre otras cosas, porque no cuesta dinero a sus clientes gracias a sus patrocinadores. Encontraréis la entrevista AQUÍ.
2.- MGS SEGUROS
Albert Solé es gestor de clientes de MGS ciberseguridad y nos explicó la solución integral hecha a medida para proteger y cubrir a pymes, despachos profesionales y autónomos que ofrece esta compañía de seguros. Lo podéis leer AQUÍ.
Además Albert Solé intervino en un webinar sobre “Teletrabajo y Ciberseguridad” que impartió nuestro colaborador Jordi Ubach.
Fue un encargo que TECNOideas recibió de la empresa Amado Consultores, que lo ofreció gratuitamente a sus clientes de Prodespachos.com, el mayor directorio de despachos de España.
¿Qué os parece?
¡La de cosas que os contamos en nuestro blog!
¿No os gustaban las series? Pues entonces, no os perdáis el siguiente capítulo de esta serie cibersegura.
- Publicado en Entrevistas, General, Hazlo tu mismo, Noticias, Productos
Curso de ciberseguridad industrial: abierta la primera convocatoria
¿Trabajáis en la industria? ¿Tenéis una fábrica? ¿Habéis realizado alguna vez una auditoría a vuestros sistemas industriales? ¿Conocéis los riesgos de ciberseguridad de la Industria 4.0?
TECNOideas ha abierto la primera convocatoria de 2021 del curso de ciberseguridad industrial, que os permitirá conocer los principios básicos que debe cumplir un sistema de control industrial y así tomar las prevenciones adecuadas para evitar los ciberataques a este importante sector.
Para hacernos una idea de la problemática, basta con mirar las cifras de ataques producidas en el año 2019:
• 756 incidentes en infraestructuras críticas
• 8.460 incidentes (OT) en infraestructuras
• 285 días de persistencia media en los sistemas
• Hasta 8 años dentro del sistema SCADA
Podéis ver el Termómetro de vulnerabilidades ICS del Centro de Ciberseguridad Industrial, edición del 20 de noviembre de 2020, AQUÍ.
La ciberseguridad industrial ya no puede ignorarse. Los responsables de IT/OT necesitan evaluar la seguridad de los sistemas. La cuarta revolución industrial ya ha llegado, e incluye dispositivos digitales y de comunicaciones en el entorno productivo o logístico.
Estos dispositivos son esenciales para el buen funcionamiento industrial, son elementos críticos y al estar conectados a Internet, también son vulnerables.
Curso: auditoría de un sistema de control industrial
OBJETIVO:
conocer un sistema de control industrial
– ¿Qué es?
– ¿Qué lo compone?
– ¿Cuáles son las principales vulnerabilidades?
– ¿Cómo se realiza una auditoría en los sistemas
de control industrial?

• Fechas: primera semana de febrero (primera convocatoria 2021).
• Modalidad: online. 40% teórico y 60% práctico.
• Duración: 25 horas.
• Nº de alumnos: 15 alumnos máximo.
• Nivel: inicial.
• Requisitos: conocimiento mínimo de redes.
• Certificado de asistencia: sí.
• Precio: 200 euros
TEMARIO:
1. Visión general y conceptos más importantes de la ciberseguridad industrial.
2. Principales diferencias existentes en entornos IT /OT
3. Principales vulnerabilidades y amenazas que existen en los entornos industriales.
4. Tipología de los diferentes ataques a una red OT o a una infraestructura crítica.
5. Principales vectores de ataque.
6. Auditoría de un sistema OT.
PROFESOR:
Jordi Ubach. Especialista en ciberseguridad en entornos OT/IT, Lead Auditor ISO 27001. Docente en el Basque Cybersecurity Centre y en la Universidad de Castilla-La Mancha.
Certificado por el Centro de Ciberseguridad Industrial de España.
¡No os quedéis atrás! Rellenad ahora mismo vuestra SOLICITUD y empezad el año apostando por una formación indispensable en el mundo industrial actual.
Ya sabéis que TECNOideas 2.0 tiene una importante área de formación. Si necesitáis conocer mejor nuestra oferta de cursos, podéis clicar AQUÍ.
- Publicado en Formación, General, Noticias, Sobre TECNOideas