¿Virus solo en Windows? ¡Claro que no!
Una de las cosas que no nos cansamos de repetir es que no debemos caer en que el árbol no nos deje ver el bosque. Así que hay una tendencia a pensar que Windows es el sistema más vulnerado. Pero no se debe a que sea más fácilmente atacable, sino que se debe a que es el más extendido. Evidentemente hay opciones “malignas” para todos los demás sistemas operativos. O casi todos, porque hay sistemas minoritarios que no captan la atención de los delincuentes. Así que fuera leyendas urbanas y tened muy presente que entre los sistemas que se creen erroneamente invulnerables, dicho por usuarios, tenemos MacOs, o también Linux.
Del primero ya hemos hablado muchas veces, como en este artículo de hace ahora un año, pero de Linux poco, y eso que es el que más usamos, tanto en el día a día, como en trabajos técnicos. Últimamente hemos visto noticias y artículos explicando vulnerabilidades y malware, hecho exprofeso para estos sistemas. Pero debemos deciros que un documento del CCN-Cert nos ha llamado especialmente la atención.
Dicho articulo detalla un malware del tipo ransomware para entornos Linux (ELF64), de la familia RansomEXX, o EXX , también conocido como Defray777 o RansomX.
Lleva circulando y actuando desde el año 2018 y algunos de los casos más sonados han sido:
- Mayo de 2020: el sistema judicial y el Departamento de Transporte del estado de Texas.
- Julio de 2020: la multinacional japonesa Konica Minolta.
- Noviembre de 2020: el sistema judicial de Brasil.
- Finales de 2020: la empresa brasileña Embraer, conocida por ser uno de los mayores fabricantes de aviones civiles de la actualidad. Aparte del cifrado correspondiente, filtraron sus datos, ya que fue víctima de la doble extorsión, tan común últimamente.
Una de las vías de entrada ha sido aprovechar vulnerabilidades en el producto de virtualización VMware, que suele albergar una gran cantidad de máquinas Linux, e infecta los discos duros virtuales.
El modus operandi de los ciberdelincuentes es siempre el mismo: en cada directorio afectado se creará un fichero con el nombre “!NEWS_FOR_EIGSI!.txt” en donde se indican las instrucciones para recuperar los ficheros cifrados.
Si las víctimas pagan el rescate, recibirán una herramienta (decryptor64) con la clave privada correspondiente, con lo que podrán recuperar los ficheros cifrados.
Así pues, si tenéis máquinas Linux, tanto virtuales como físicas, no creáis que son invulnerables.
Y en consecuencia, hay que prepararse adecuadamente. Nuestras recomendaciones:
– Hay que tener siempre un inventario de todo el software, y ver y comparar las vulnerabilidades que vayan apareciendo, para aplicar los parches correspondientes si los necesitáis.
– Tener bien planificadas las copias de seguridad y los planes de impacto y de respuesta a incidentes. De esta forma un ransomware puede ser un problema, pero no EL PROBLEMA definitivo, y el negocio se vea afectado lo mínimo, y no tenga que cerrar.
Esperamos que con este artículo tengáis claro que ¿Virus solo en Windows? ¡Claro que no! Y si no tenéis un responsable que se ocupe, siempre podéis confiar en un profesional que os ayude con todos estos temas, como un servicio externo, pero como si trabajara dentro de vuestra organización. Nosotros estamos aquí para lo que necesitéis.
Imagen principal: Pete Linforth en Pixabay
- Publicado en General, Noticias, Seguridad, Sistemas operativos
Los ciberdelincuentes aumentan un 47% sus amenazas en el primer semestre de 2021
Todavía hay empresas, despachos profesionales y particulares que dudan sobre la conveniencia de gastar dinero en ciberseguridad porque “¿quién se va a fijar en nuestro pequeño negocio?” Pues bien, a todos ellos les dedicamos este artículo.
Los números de la ciberseguridad siguen creciendo a todos los niveles y alcanzan cifras de récord. Ahora nos ha llegado un informe de Trend Micro que es devastador. Explica que solamente en el primer semestre de este 2021 ha bloqueado ¡¡40.900 millones de amenazas de archivos, URL maliciosas y correos electrónicos de sus clientes!!
Estas cifras marean un poco, pero hay que decir que Trend Micro es una empresa global de ciberseguridad. Fue fundada en 1988 en Los Ángeles, pero tiene su sede central en Tokio y está en muchos países, entre ellos España. Sin embargo fijaros que son cifras de sus clientes, por lo que no podemos llegar a imaginarnos el alcance real de las amenazas existentes en todo el mundo.
El informe “Attacks From All Angles 2021 Midyear Cybersecurity Report” explica otras cosas muy interesantes. Por ejemplo, que el sector bancario es uno de los objetivos clave para los ciberdelincuentes, hasta el punto que los ataques de ransomware en este sector han aumentado… ¡¡un 1.318% en relación al año anterior!!
Aunque este tipo de ataques han sido, con mucho, los que más se han llevado a cabo, el informe también recoge que el correo electrónico sigue siendo el principal vector de ataque. Y así buscan comprometer el correo electrónico empresarial, lo que se denomina Business Email Compromise (BEC), que ha aumentado un 4%. Pretenden engañar a la gente para que envíe dinero o información empresarial y personal de carácter confidencial.
También han detectado 164 apps maliciosas que han tenido relación con la COVID-19. Es interesante saber que 54 de ellas se hicieron pasar por TikTok.
Podéis consultar el informe completo de Trend Micro AQUÍ.
No creáis que los delincuentes solo buscan a los grandes, porque suelen llegar a ellos a través de cualquiee usuario. Este mismo mes, por ejemplo, hemos visto que Microsoft ha alertado de una vulnerabilidad en su sistema operativo Windows. ¿Cómo? Pues a través de documentos maliciosos de Office. Parece ser que ha afectado a los usuarios de los sistemas Windows Server desde su versión 2008 hasta la actualidad y también a Windows 7, 8.1 y 10.
Si estáis interesados en leer la notificación de Microsoft, clicad AQUÍ.
Ciertamente podemos decir que ha sido un verano lleno de incidencias, algunas incluso han tenido bastante protagonismo en periódicos y medios de comunicación. A principios de julio publicamos un artículo en este blog en el que recogíamos un ataque masivo sufrido en Estados Unidos el fin de semana del 4 de julio, su Fiesta Nacional. El post en cuestión se titula “Ciberataques: el cuento de nunca acabar”.
En agosto recogíamos otros casos interesantes de ciberdelincuencia, así como datos sobre pagos de ransomware en un artículo que titulamos “¿Quién ha hecho el agosto con los problemas de ciberseguridad?”
Es evidente que si los ciberdelincuentes aumentan un 47% sus amenazas en el primer semestre de 2021 tendremos un año con infinidad de incidencias. Como podéis ver, el panorama puede ser un tanto desolador. Pero insistimos en que hay soluciones al alcance de vuestra mano. Securizar los equipos, confiar en expertos en ciberseguridad que trabajen codo con codo con las empresas y formar a los trabajadores es el primer paso. ¿Confiáis en nosotros?
Dejad que conozcamos vuestra empresa y sus necesidades de ciberseguridad. ¡Contactad con nosotros!
Imagen principal: Muhammad Ribkhan en Pixabay
- Publicado en General, Noticias, Números y estadísticas.
Muere Sir Clive Sinclair, inventor del ZX Spectrum
A menudo no conocemos los nombres de grandes personajes que con su trabajo ayudan a que la humanidad avance. Quizá su pecado sea el no ser populares o deportistas de élite. Tenemos muchos ejemplos de ello, como los innumerables premios Nobel que han sido y son conocidos solamente en su ámbito de investigación y trabajo. Uno de estos personajes es Sir Clive Sinclair, un ingeniero gracias al cual los ordenadores domésticos se popularizaron. Esta semana ha fallecido en Londres, a los 81 años. El mundo informático, donde sí era conocido y admirado, está de luto.
En TECNOideas nos gusta hablar de historia y de reconocer el trabajo de los pioneros. Este mismo año, por ejemplo, hemos hecho un artículo recordando a John McAfee. Os hemos explicado el origen de la palabra Hacker. Celebramos el aniversario de la primera puesta en marcha de un servidor web y os contamos quienes son los ganadores del Premio Turing 2020.
Hoy queremos reconocer muy especialmente a Clive Sinclair, por sus muchas aportaciones al mundo informático y su visión de futuro.
Nació el 30 de julio de 1940 en Richmond, una localidad cercana a Londres. En su caso podemos decir que “de casta le viene al galgo”, porque su padre y su abuelo fueron ingenieros. Sin embargo dejó la escuela a los 17 años para trabajar como periodista tecnológico. Eso le permitió ahorrar dinero y en 1961, cuatro años después, ya fundó su primera empresa, Sinclair Radionics Ltd., dedicada a lo que era su pasión: desarrollar productos de alta fidelidad, aparatos de radio, calculadoras e instrumentos científicos. Poco después ya fue capaz de crear lo que se llamó Microvision, que no era más que un televisor portátil, pero toda una novedad entonces.
Entre 1967 y 1970 creó una calculadora electrónica de bolsillo, con lo que revolucionó el mercado, ya que las que existían entonces eran muy grandes, incómodas y difíciles de trasladar. El éxito hizo que su empresa cambiara de nombre: primero fue Sinclair Instrument Ltd., después Science of Cambridge y finalmente Sinclair Research. Se dedicó a investigar para crear los primeros ordenadores de bajo precio, asequibles a todo el mundo. Así surgió el ZX80, cuyo precio era una quinta parte de lo que valían otras computadoras en aquel momento. Vendió más de 50.000 unidades y del modelo posterior, el ZX81 más de 250.000. Al mismo tiempo se crearon los primeros juegos para estos modelos. Se trataba de juegos muy populares, como el 3D Monster Maze y Mazogs, que tuvieron la virtud de introducir al mundo informático a una gran cantidad de jóvenes.
Llega el famoso Spectrum
En 1982 Sinclair sacó al mercado el ZX Spectrum 48K. Estamos convencidos que la mayoría de informáticos que ahora rondan los cincuenta años y que tienen sus propias empresas le deben al Spectrum su pasión por este sector. Este ordenador también fue fundamental para desarrollar la industria de los videojuegos. Si sois de los que rondan los cincuenta años, os ponemos a prueba, ¿recordáis Jet Set Willy, Horace Goes Skiing, Chuckie Egg, Saboteur, Knight Lore O Lords of Midnight? Y si tenéis la suerte de ser más jóvenes, aquí tenéis unos nombres interesantes de la historia de los juegos, así que investigad un poco y “licenciaros” en historia de la informática.
El Spectrum fue una revolución total: tenía más capacidad y velocidad que los ordenadores existentes, ofrecía una resolución gráfica mayor y su sistema BASIC era mucho más avanzado. ¡Además emitía sonidos! ya que incorporaba un pequeño altavoz. Y por supuesto cumplía con lo que Sinclair buscaba desde sus inicios: que fuera asequible a toda la población, con un precio razonablemente bajo en relación a los ordenadores existentes en aquellos años.

En la foto de PA Media escogida por el periódico británico
lo vemos en su famoso triciclo eléctrico C5.
Pero no acaba aquí la lucidez de Sinclair. Aunque no todo lo que tocó se convirtió en oro. Fue también un entusiasta de la movilidad. Suyo son los primeros intentos de automóviles eléctricos. En este campo diseñó un triciclo eléctrico, el Sinclair C5, que fue un fracaso al negársele el permiso de circulación por vías públicas por considerar que su baja altura ponía en peligro a sus conductores. Pero ahí queda su impronta, como un pionero de la movilidad eléctrica que tan de moda está ahora en todo el mundo.
La gran inversión que realizó para su creación, a través de la empresa Sinclair Vehicles, le llevó a la bancarrota.
Un año después el desastre económico le obligó a vender su empresa de ordenadores a Amstrad, que era su principal competidor.
En 1985 la Reina le nombró caballero, de ahí el título de Sir que ha ostentado hasta su muerte.
Como curiosidad, deciros que Sinclair nunca utilizó sus productos. Su hija explica en The Guardian que su padre nunca tuvo una calculadora de bolsillo, jamás usó ordenador y nunca envió un correo electrónico. Una bonita paradoja para un genio que supo llevar a los hogares una tecnología propia y asequible, que permitió el desarrollo de los ordenadores personales que ahora usamos todos.
Sinclair falleció en Londres el 17 de septiembre de 2021. Tenía 81 años.
Si queréis tener más información sobre Clive Sinclair podéis consultar la Wikipedia o los artículos publicados esta semana en The Guardian o a nivel nacional en El Mundo y en La Vanguardia. Más completo es el artículo de Vida Extra, una de las publicaciones especializadas del grupo Webedia, líder de entretenimiento digital en España.
Y los ganadores del CTF de IntelCon2021 son…
Si nos habéis seguido este mes, ya sabréis que nos gustan los juegos y la gamificación. Y que hemos seguido muy atentamente el desarrollo de IntelCon 2021, el congreso online de ciberinteligencia. Este evento ha contado con nuestra colaboración en forma de patrocinio pero también nos hemos involucrado en su CTF.
CTF son las siglas de Capture The Flag, o sea “Captura la bandera”. Detrás de este un tanto pomposo nombre se esconden competiciones gratuitas que ponen a prueba las habilidades de hacking de los participantes.
En estos juegos competitivos, la flag no es más que un código que permite confirmar a la plataforma de la competición que hemos resuelto el reto.
El sistema permite que varios equipos puedan resolver el reto, pero… ¡el tiempo cuenta!, de manera que el equipo ganador es el primero que lo consigue. En el caso que nos ocupa, el CTF comenzó el lunes 6 de septiembre y se alargó hasta el domingo 12. El anuncio de los ganadores tuvo lugar el lunes 13 de septiembre.
Como podéis ver en el gráfico de abajo, la competición fue muy reñida, y eso demuestra el gran nivel que hubo en el CTF. Eso también significa que en el panorama nacional e internacional hay mucho nivel en cuanto a ciberinteligencia. ¡¡¡No solo los malos son listos!!!
Y los ganadores del CTF de IntelCon2021 son…
Vale, sí, no nos enrollamos más, porque ha llegado el momento de los reconocimientos, así que nuestra enhorabuena a la organización del CTF que estuvo de 10: la comunidad de ciberinteligencia Ginseg y ZeroLynx, un grupo empresarial español especializado en ciberseguridad. Nuestra felicitación también va para la perfecta organización de todas las jornadas de #Intelcon2021.
El CTF fue un verdadero éxito. Participaron 181 usuarios que tuvieron que superar un total de 11 retos globales y 28 subretos (8 fáciles, 14 de nivel medio y 6 altos).
La clasificación final la podéis consultar AQUÍ.

En cuanto a los premios:
- Primer Premio (usuario sh@dow85ec): beca parcial en el Máster de Ciberinteligencia organizado por Campus Internacional de Ciberseguridad y ENIIT y homologado por la Universidad Francisco de Vitoria.
Además, el primer clasificado también ganará un curso forense de TECNOideas 2.0 ciberseguridad. - Segundo Premio (usuario HariSeldon): descuentos de un 50% o en su totalidad en cursos de formación con Inteligencia más Liderazgo (I+L) sobre OSINT, SOCMINT, HUMINT, Técnicas de Análisis de Inteligencia y Contrainteligencia.
- Tercer Premio (usuario spiderlan80): descuentos de un 50 % o en su totalidad en cursos técnicos sobre Ciberinteligencia en Cyber Hunter Academy.
- Cuarto Premio (usuario c3nt4ur0): un curso del ITCA Cybersecurity Fundamentals de ISACA (los materiales y el examen, no están incluidos).
Ya están disponibles todos los vídeos de IntelCon 2021
En nuestros artículos anteriores sobre el congreso de inteligencia y en la entrevista a dos de los organizadores de IntelCon 2021 ya os avanzábamos que el contenido de las jornadas estaría disponible en el canal de YouTube del congreso. Pues bien, si os perdisteis alguna de las jornadas o si queréis volver a ver alguna de las intervenciones, ya están disponibles.
- Día 1️⃣: https://youtu.be/Wlki3P0dv7E
- Día 2️⃣: https://youtu.be/T4-KLd1ezG4
- Día 3️⃣: https://youtu.be/h8y09ZK-aIk
- Día 4️⃣: https://youtu.be/XKUn9tbTZ8c
- Día 5️⃣: https://youtu.be/IMhMZb4WR6c
- Publicado en Análisis forense, Evento, General, Noticias
La gamificación en el aprendizaje
Jugar es un derecho incuestionable y una necesidad de la infancia. El juego estimula todas las dimensiones del desarrollo humano: desde lo corporal y cognitivo hasta lo afectivo y comunicativo. De hecho, es una necesidad de todos los mamíferos. No hay más que contemplar unos cachorros de cualquier especie animal para darse cuenta de ello. A través del juego aprendemos y por eso cada vez se incorpora más la gamificación en el aprendizaje.
La gamificación es una técnica de aprendizaje que se basa en llevar la mecánica de algunos juegos al ámbito profesional y también al educativo.
Con ella se obtienen mejores resultados, ya que se absorben mejor los conocimientos. Naturalmente en nuestro sector todo ello va ligado a los videojuegos. Los números de esta industria, según la Asociación Española de Videojuegos (AEVI) son espectaculares. En nuestro país da trabajo directo a 9.000 personas y genera un impacto económico de 3.577 millones, calculándose que 16 millones de españoles juegan a videojuegos.
En TECNOideas siempre hemos sido partidarios de que se estudie algo que realmente guste. Pero es importante que la formación se ofrezca de una forma amena y divertida. Aunque sea competitiva y se base en retos y logros. Estamos convencidos que con estos parámetros se aprende mucho mejor.
A esta metodología de aprender o de enseñar, se le ha llamado gamificación del aprendizaje. Algunos creen que hay connotaciones negativas con los “juegos”. Pero la verdad es que muchos profesionales tecnológicos, que rozan los 50 años de edad, han crecido con videojuegos, desde su origen, en recreativos y en versión casera. Un buen ejemplo de ello es nuestro propio CEO y mirad, muy mal no le ha ido.
Además los juegos son aptos para todas las edades. Tan solo hay que buscar el adecuado para cada edad o grupo. El ejemplo del desarrollo de todo tipo de juegos de mesa es el mejor ejemplo.
Estamos en el mes de “la vuelta al cole” y debemos reconocer que la tecnología tiene cada vez más papel en las aulas. Sobre todo con la pandemia. Y ya pocos docentes se cuestionan que el juego es una de las formas principales de aprender e integrar conocimientos. El resultado de juntar las necesidades formativas con videojuegos es que se han desarrollado aplicaciones específicas de videojuegos sobre las diversas asignaturas del plan educativo. En general, lo que se busca es que los alumnos vayan cumpliendo metas a través de obtener pequeñas recompensas. Y de esta forma, se han integrado conceptos como “pasar al siguiente nivel”, “obtener vidas” o “ganar puntos”.
Los expertos aplauden la gamificación escolar y, sobre todo, universitaria, asegurando que desarrolla el razonamiento analítico y por tanto, la capacidad de solucionar problemas, algo que las empresas demandan cada vez más.
Quizá por eso mismo han tenido tanto éxito los Escape Room, que no son más que juegos de aventuras físicas y mentales. En España existen un millar de empresas que se dedican a ello. Y ya se han agrupado en la Asociación Española de Juegos en Vivo Escape Room (AEJEVER).
Que el tema esta de moda, o en boca de todos, no es cuestionable. Recientemente en el congreso Intelcon2021, organizado por Ginseg, comunidad de ciberinteligencia, pudimos ver una ponencia sobre este tema. Tuvo lugar el lunes 30 de agosto a las 18:25 horas de España, de mano de José Dugarte, CEO y fundador de la empresa venezolana GlobalGIS. El título de su ponencia fue “Empleo de la Gamificación y los Juegos Serios en el adiestramiento de Operadores, Analistas y Planificadores de Ciberinteligencia”. El resumen de su ponencia es el siguiente:
Las actividades de Ciberinteligencia, implican una alta exposición al estrés ocasionado en cada una de las situaciones que vive un operador, analista o planificador durante el desarrollo del Ciclo de Inteligencia. Este estrés se incluye en los procesos de adiestramiento, que de alguna u otra manera se pudiesen tornar aburridos y rutinarios perturbando el proceso de aprendizaje.
En este sentido, se presenta una metodología a la que se denominó SEGA (Sistema de Excelencia por Gamificación), la cual tiene como fin principal, el empleo de la Gamificación y los Juegos Serios en el adiestramiento de Operadores, Analistas y Planificadores, cumpliendo unos principios específicos para garantizar la excelencia en el desempeño de los elementos que ejecutarán las operaciones de Ciberinteligencia en cada una de las fases del Ciclo de Inteligencia y en los distintos niveles de decisión.
Como veis, la gamificación también se puede aplicar a la ciberinteligencia y a la ciberseguridad. Por suerte, si os perdisteis esta ponencia, la podéis ver en su canal de Youtube, AQUÍ, a partir de la marca de tiempo 2:00:25.
¡Quiero estudiar ciberseguridad!
No todos los años comienzan el 1 de enero. Porque hay muchos años en nuestro mundo. Y no hablamos de los calendarios de otras culturas, sino de algo mucho más cercano, como el año escolar, que naturalmente tiene su inicio en septiembre. Por eso hemos querido hoy explicaros que la demanda de estudios de ciberseguridad va en aumento. Y las opciones de formación, también.
Diversos análisis preveían que las ofertas de trabajo en ciberseguridad en el año 2022 se triplicarán. Los cálculos realizados por el Centro para la Ciberseguridad y Educación (ISC)2 en 2017 indicaban que en el 2022 habría 1,8 millones de empleos sin cubrir en todo el mundo. De ellos, 350.000 en Europa. En este artículo del diario EL PAÍS tenéis más información sobre ello.
La siempre mal tratada Formación Profesional, una gran vía
Para empezar debemos reivindicar la Formación Profesional. Aparte de que siempre ha tenido mala fama, se ha dicho de ella que solo la hacen los estudiantes “malos”, los que que no pueden hacer bachillerato y carrera.
La administración no ha ayudado y ha sido ninguneada por todos los gobiernos de las últimas legislaciones. Y como muestra un botón: el Consejo de Ministros de esta semana ha aprobado el anteproyecto de la nueva ley de FP. La anterior era del año 2002. Y una de las cosas que persigue es una buena inserción laboral. Si queréis tener más información sobre la nueva Ley, podéis leer este artículo de Business Insider. O si lo preferís, podéis ver la nota de prensa del Ministerio AQUÍ. Porque ya es hora de reconocer que siempre ha sido, y será, una gran alternativa para quien quiere estudiar algo sin demasiada paja. Y una vía de acceso laboral muy interesante, como ha demostrado la FP Dual.
El caso que nos ocupa es la ciberseguridad, como no, con presencia en la Formación Profesional desde hace años.
Primero se accedía a ella a través de la rama de informática y comunicaciones, con un curso de Administración de Sistemas Informáticos en Red, de dos años de duración. Tenéis la información del Ministerio de Educación y Formación Profesional AQUÍ.
El mercado manda y desde no hace muchos años, la ciberseguridad alcanzó su mayoría de edad con un Curso de Especialización en Ciberseguridad en Entornos de las Tecnologías de la Información. Los requisitos de acceso, a esta especialización, el plan de formación y las posibles salidas profesionales los tenéis en la web del Ministerio de Educación y Formación Profesional.
En la misma web podéis ver el listado de centros que imparten esta especialización por comunidades autónomas.
También el INCIBE se ha preocupado de informar a las personas que quieren estudiar ciberseguridad. Y ha desarrollado dos catálogos, actualizados a abril 2021.
• Catálogo de instituciones que ofrecen formación en ciberseguridad en España. Recoge los 120 centros donde esta disciplina está presente de alguna manera.
• Catálogo de másteres de ciberseguridad. Recoge un total de 76 programas de másteres y tres grados.
Como sabéis, la formación es una parte importante de nuestro día a día, por lo que en TECNOideas conocemos el tema, y los cursos que se imparten a los estudiantes. Por eso intentamos ayudar a los centros de Formación profesional, dando nuestro particular punto de vista, y poniendo nuestra experiencia a su abasto.
Tanto es así que desde hace un par de años, damos refuerzo al profesorado de varios institutos, tanto de Cataluña, como del resto de España. Lo podéis ver AQUÍ.
Nos ocupamos de temáticas como análisis forense, Osint, hacking ético, etc. Todas ellas están incluidas en estas formaciones, y por lo tanto también acaban por llegar a los alumnos.
Es una formación online o presencial, compuesta de varios paquetes de diferentes horas de formación y adaptables a las necesidades de los docentes de cada centro.
También os recordamos que tenemos varios cursos de formación, los básicos de 4 horas, abiertas a todo el mundo que quiera tener unas nociones de ciberseguridad y otros más específicos y profesionalizados, de entre 12 y 24 horas, sobre temas como forense informático, aplicación de machine learning a la ciberseguridad, pentesting con Python o con Metasploit, etc. Los podéis ver AQUÍ.
Así que ya tenéis un poco más de información sobre las opciones de estudio de la ciberseguridad. De esta forma no os sorprenderá cuando vuestra hija (sí, cada vez hay más mujeres que se ocupan de la ciberseguridad) o vuestro hijo os diga eso tan manido de ¡Quiero estudiar ciberseguridad!
Protección de datos en el sector energético
Uno de los temas del verano está siendo la factura de la luz. Las increíbles subidas de precio de las empresas que nos proveen de electricidad están fuera de la comprensión de la ciudadanía. Eso ha motivado una gran cantidad de preguntas de los consumidores a las empresas y simulaciones de cambios de compañía. Pero nadie se ha preocupado de saber si todos estos datos que les damos tan tranquilamente están seguros. ¿Sería posible que todas estas empresas, además de facturarnos a unos precios desorbitados, también negociaran con nuestros datos? Sin duda hay que vigilar la protección de NUESTROS datos en el sector energético.
Con la Ley Orgánica de Protección de Datos, todas estas empresas que manejan gran cantidad de datos personales debe tener especial cuidado y adaptarse a la normativa.
Las empresas del sector energético, tanto distribuidoras como comercializadoras, poseen muchos datos personales de sus clientes (entre los que se encuentra el DNI o el número de cuenta bancaria) por lo que es muy importante que cumplan esta Ley.
Acciones que deben realizar las compañías del sector energéticas para adaptarse a la normativa
- Realizar un registro de actividades de tratamiento
- Elaborar un análisis de riesgos
- Realizar una evaluación de impacto
- Firmar los contratos con terceros
- Incluir los textos legales en la página web
- Solicitar el consentimiento a los clientes
- Facilitar los derechos de los usuarios
- Firmar los contratos con los empleados
- Nombrar un DPD
Contratos con terceros
El sector de la energía es uno de los que más trabaja con terceros. Existen muchos comparadores de tarifas de energía que nos permiten contratar las mejores tarifas del mercado a través de intermediarios, los cuales se encargan de todo.
Pero estos intermediarios también deben cumplir la Ley y se requiere un doble consentimiento, así como una afirmación explícita de para qué da permiso el cliente para usar sus datos.
Sin embargo, las grandes comercializadoras de energía están obligadas a facilitar y controlar la Protección de Datos de esos intermediarios.
Página web
En la actualidad existen muchas comercializadoras que no tienen oficinas físicas, sino que ofertan sus servicios mediante su página web. Si se ofrecen los servicios a través de una página web se deben incluir en ella los textos exigidos por la ley de Protección de Datos y la LSSI:
- Aviso legal
- Política de privacidad
- Política de cookies
Consentimiento de clientes
Cuando un cliente realiza un contrato, se le debe pedir un consentimiento explícito para usar sus datos. Sin embargo, la nueva normativa obliga a que esto sea retroactivo, teniendo que firmar dichos consentimientos los clientes ya en activo.
Este consentimiento se puede solicitar de dos formas:
- En la web: si el cliente introduce los datos en la web, debe existir una casilla desmarcada por defecto que le permita aceptar esa política de privacidad.
- En la empresa: Si se realiza en una oficina, debe firmar un documento en el que se le informe acerca de:
– Quién es el responsable del tratamiento
– Para qué se van a usar los datos
– Si los datos van a ser cedidos a terceros
– Cómo puede ejercer sus derechos ARCO
Derechos de los usuarios
La Ley dota a los clientes de una serie de derechos sobre sus datos personales, entre los que se incluyen los siguientes:
- Acceso a sus datos personales
- Rectificación si los datos son incorrectos
- Supresión si los datos son tratados de forma ilegal o ya no son necesarios para la finalidad para la que fueron recogidos
- Limitación del tratamiento de sus datos
- Portabilidad de los datos
- Oposición a un uso posterior con fines de prospección comercial, investigación científica o histórica, estadísticas…
- No ser objeto de decisiones individualizadas automatizadas
Toda empresa energética debe dar a sus clientes métodos para que ejerzan estos derechos. Estos medios se deben indicar en el documento de consentimiento a firmar por los clientes y en la política de privacidad de la página web.
Imagen principal: VV1ntermute en Pixabay
- Publicado en Consultoría, General, Mantenimiento, Noticias, Protección de datos
5 motivos para preferir un CISO externo en ciberseguridad
Damos por hecho que a estas alturas la mayoría de empresas saben que la ciberseguridad hay que tomársela en serio. Para ello es imprescindible tener la figura de un CISO (director de seguridad de la información). Pero este puesto tan necesario puede externalizarse y os vamos a dar 5 motivos para preferir un CISO externo de ciberseguridad.
1. El problema de los fines de semana, puentes y vacaciones
Acabamos de regresar del mes de vacaciones por excelencia en nuestro entorno. Pero las cosas cambian. Cada vez hay menos empresas que cierran en época estival, aunque eso sí, reducen considerablemente su actividad y eso incluye a los socios tecnológicos.
Como hemos advertido en más de una ocasión, los ciberdelincuentes (que no los hackers, recordad que esos son los “buenos”), saben aprovechar las debilidades de las empresas que tienen en su punto de mira. Esto significa que cuando tienen opciones de entrar, lo hacen. ¿Y qué mejor que aprovechar las debilidades del sistema en un fin de semana, un puente, unas vacaciones? Es entonces cuando el equipo técnico está debilitado o ausente y la capacidad de reacción es nula o muy lenta. También es cuando algún empleado no formado adecuadamente se convierte en un insider (personas dentro de una compañía que divulgan información sensible sobre su empresa).
Todos estos problemas no existen si se externaliza el servicio del CISO, porque la detección y gestión de incidentes no descansa y hay una vigilancia proactiva de 24 horas/7 días a la semana.
2. Los problemas de Recursos Humanos que genera tener un CISO en plantilla
Uno de los motivos por los que las empresas no tienen un CISO de ciberseguridad en nómina es debido a los problemas que conlleva en cuanto a Recursos Humanos. Los principales problemas vienen de la falta de personal adecuadamente formado para esta función. La demanda de profesionales necesarios para cubrir puestos de trabajo relacionados con la ciberseguridad ha aumentado, pero las formaciones actuales aun están lejos de cubrir las necesidades reales del mercado. El resultado es que el sueldo de un CISO profesional es considerable. Además es preciso que tenga un mínimo de equipo para cubrir todas las horas del día, las posibles bajas por enfermedad, vacaciones o cualquier otra contingencia que pueda producirse.
El servicio de CISO externo significa un ahorro significativo para una empresa, por la diferencia entre el coste del servicio y el sueldo del profesional cualificado.
3. Los expertos en ciberseguridad sufren burnout

El tema de los trabajadores “quemados” en el sector ha sido una constante durante el mes de agosto. La imposibilidad de desconectar, el miedo a que se produzca un ciberataque, la angustia que provoca la duda constante de saber si se sabrá reaccionar a tiempo y evitando grandes males a la empresa son las principales causas de este síndrome. Y es que hay una muy estrecha línea entre la ciberseguridad y la salud mental de sus trabajadores. Este estrés continuo provoca que el tiempo medio que aguanta un analista de seguridad en su puesto de trabajo sea de 26 meses en Estados Unidos. Así lo revela un estudio del Instituto Ponemon (institución que promueve el uso responsable de la información y las prácticas de gestión de la privacidad dentro de las empresas y el gobierno) y FireEye (empresa californiana que provee servicios de análisis y prevención de vulnerabilidades) que se dio a conocer el año pasado.
La conciliación familiar es también difícil para estos trabajadores, especialmente por los horarios de trabajo y el tener que estar siempre localizables. El resultado de todo ello es que buscan una mayor tranquilidad laboral y no tener que estar pendientes de posibles emergencias cuando acaban su horario de trabajo.
Si estáis interesados en saber más sobre este llamativo tema, os recomendamos la lectura de este artículo de Business Insider publicado la semana pasada.
Es evidente que externalizar los servicios de un CISO no comportará para la empresa todos estos posibles problemas de salud de sus trabajadores.
4. La ciberseguridad no puede ser un complemento de la empresa, sino parte del negocio
Así de claro se mostraba Iván Portillo en la entrevista que le hicimos junto a Wiktor Nykiel. Ambos son referentes del mundo de la ciberinteligencia y lo tienen muy claro. Todas las pymes y grandes empresas tienen que destinar partidas presupuestarias a implementar medidas esenciales y madurar sus procesos actuales en cuanto a ciberseguridad. Además, como ellos se encargan de recordarnos, “no solo tenemos que pensar en vulnerabilidades que puedan tenerse a nivel de hardware o software, sino también a nivel procedimental, políticas internas, etc.”.
También en TECNOideas lo tenemos claro: hay que construir la ciberseguridad desde el mismo momento que hay un proyecto empresarial. Ambos han de crecer en paralelo. Y para una empresa que comienza no hay nada mejor que externalizar este servicio. Dejarlo en manos de profesionales capaces de asesorar, recomendar y buscar las mejores soluciones en todo momento, así como mantener todos los equipos actualizados. Y si además ofrece formación adecuada para todos los niveles de trabajadores de la empresa, mucho mejor.
El tema se ha complicado mucho con el teletrabajo y la necesidad de extender la ciberseguridad a los hogares de los trabajadores. Ya os hemos informado sobradamente de los peligros que entraña el teletrabajo. El servicio externalizado permite más fácilmente ampliar la ciberseguridad a los equipos domésticos.
Externalizar este servicio significa estar siempre al día en cuanto a actualizaciones de ciberseguridad y opciones de formación para todos los niveles de trabajadores de la empresa.
5. La ley obliga a tener un responsable de la seguridad de la información y permite que este servicio sea externo
El marco normativo es muy claro. Establece que los operadores de servicios esenciales deberán nombrar una persona u órgano colegiado responsable de la seguridad de la información. Ejercerá las funciones de punto de contacto y coordinación técnica con la autoridad competente y los Equipos de Respuesta a Incidentes de Ciberseguridad (CSIRT) de referencia. Este servicio puede ser externalizado.
La ley se aplica a los operadores de servicios esenciales dependientes de las redes y sistemas de información de diversos sectores estratégicos. También a los servicios digitales que sean mercados en línea, motores de búsqueda en línea y servicios de computación en nube.
Las empresas que externalizan este servicio cumplen la normativa legal mucho antes que las que optan por buscar e incorporar un CISO a su plantilla.
Si tenéis dudas sobre estos 5 motivos para preferir un CISO externo de ciberseguridad
o queréis saber más sobre las tareas propias de un CISO,
podéis acceder a toda la información que tenéis en nuestra web,
en el apartado Servicio CISO Externo.
- Publicado en Ataques / Incidencias, Empleo, General, Mantenimiento, Noticias, Seguridad