Teléfono: 936 065 250

Blog TECNOideas 2.0

Blog TECNOideas 2.0

Empresa de Ciberseguridad

+34 936 065 250
E-mail: info@tecnoideas20.com

TECNOideas 2.0
c/Balmes, 152 1º1ª 08008 Barcelona

Open in Google Maps
  • Servicios
    • Análisis forense y consultoría legal
    • Ciberseguridad Informática
      • Consultoría de seguridad
      • SOC / SIEM Helpdesk 24/7
      • CISO Externo
    • Derechos de autor y reputación online
    • Más servicios
  • Normativa / Compliance
    • ISO 27001 / 20000
    • Esquema Nacional de Seguridad
    • CISO Externo Ley 43/2021
  • Noticias
  • TECNOideas 2.0 en los medios
  • Contacto
¿OS LLAMAMOS?

Otras formas de “ataque”

lunes, 04 octubre 2021 por Alfonso Berruezo
Otras formas de ataque: los códigos QR

Ataques, infecciones y más campañas de software malicioso. No queremos asustaros, pero sí que tengáis muy presente que estamos tan hiperconectados que los peligros vienen por todas partes y que nunca podemos bajar la guardia. Hace muy poco os hablábamos de los problemas de los smartphones y hoy queremos redondear ese artículo explicando otras formas de “ataque”. Porque como las meigas, “haberlas, haylas”.

Los códigos QR no son más que una versión en dos dimensiones de un código de barras o una URL. El nombre deriva del inglés Quick Response Code, que significa “código de respuesta rápida”. Podéis leer más sobre los códigos QR en la Wikipedia.
Aunque empezaron a usarse en 1994, y en un inicio para localizar y escanear en logística y almacenaje, los códigos QR se han puesto especialmente de moda con la pandemia. Las medidas higiénicas han hecho que se popularicen en restaurantes para acceder a la carta. Pero también se ha generalizado su uso en el turismo, en el comercio o en trámites con la Administración. Tanto es así que se ha estimado que un 86% de usuarios móviles ha escaneado un código QR en el último año.

Pero estar de moda también implica que los ciberdelincuentes se fijen en ellos. Como los usuarios creen que usar estos códigos es seguro, no se toma ningún tipo de prevención. ¡¡Error!! ¿Por qué es un error? De entrada, el usuario clica un enlace que ni siquiera ve y eso puede implicar que detrás haya una acción de phishing y que el enlace redirija a una web maliciosa.
Otro motivo: la captura del código QR se hace a través del smartphone, por lo que el acceso a nuestros datos puede ser inmediato.
Usar los códigos QR y código de barras como vectores de ataque no es nada nuevo. Y así, por ejemplo, debemos tener mucho cuidado con cosas que jamás pensaríamos que puede llevarnos al desastre. Por ejemplo, con un simple billete de avión escaneado en el móvil. Es relativamente sencillo que, a partir de ellos, se obtenga todo tipo de información del usuario. Hay un ejemplo muy claro de esto, nada menos que con un ex primer ministro de Australia, como os explicamos en un artículo titulado “Revelación responsable con final feliz en Australia“.

Otras formas de ataque. Los videojuegos también son puerta de entrada por parte de los ciberdelincuentes.
Los videojuegos también son una fuente de entrada por parte de los ciberdelincuentes.
Imagen de Parker_West en Pixabay

Los gamers también son objeto de ciberdelincuentes

Nos ocupamos ahora del sector de los videojuegos, que ha ido creciendo espectacularmente con la pandemia. Los aficionados a este tipo de ocio y sobre todo los profesionales, a los que se les llama gamers también están siendo objetivo de los ciberdelincuentes. Según un informe de Kaspersky, entre el tercer trimestre de 2020 y el segundo de 2021 se detectaron más de 5,8 millones de infecciones de malware y software no deseado, o camuflado como no, en los cracks, antídotos o vitaminas, para juegos pirateados. La forma de entrar a estos gamers es también bastante sencilla: las infecciones se disfrazan de los más populares juegos de PC.

En España los videojuegos con mayor incidencia de ciberamenazas fueron Minecraft, Los Sims 4, PUBG Battlegrounds, Fornite y Rocket League. Los expertos de Kaspersky señalan que el “éxito” de entrar a través de Minecraft se debe a que existe una gran cantidad de versiones de este juego y un sinfín de mods, que son modificaciones adicionales del juego para mejorar la experiencia.
Para impedir este tipo de problemas, las recomendaciones más básicas son:

  • No clicar en ningún enlace a sitios externos desde el chat del juego.
  • Descargar las aplicaciones en tiendas oficiales y observar antes los comentarios sobre el juego que han realizado usuarios que ya lo han probado.
  • Utilizar contraseñas complicadas y únicas para cada juego.
  • Instalar en el ordenador soluciones de seguridad adecuadas.
  • Y como no comprar juegos originales, en tiendas físicas, online o autorizados – Steam, Uplay, Humblebundle, Apple App Store, Google Play o Amazon Appstore -, para que no tengáis que usar los cracks (o pasar un antivirus de última generación antes)

La compañía también advierte sobre el malware llamado Bloody Stealer, que ya ha atacado a usuarios en Europa, América Latina y Asia-Pacífico. El malware, que se presenta como servicio (lo que se denomina MaaS), roba datos de cuentas en tiendas conocidas de videojuegos. Os invitamos a leer esta información en el blog de Kaspersky.


WhatsApp no se libra

Terminamos este artículo sobre otras formas de ataque hablando de una campaña realizada a través de correos electrónicos de la popular plataforma WhatsApp. Según la Oficina de Seguridad del Internauta, uno de los portales del INCIBE, los intentos de infección simulaban ser mensajes de WhatsApp en los que se solicitaba a los usuarios que descargasen su copia de seguridad. Al hacerlo los usuarios instalaban un malware en sus dispositivos. El Instituto Nacional de Ciberseguridad recomienda eliminar el archivo y el correo recibido. Y en caso de haberse descargado y ejecutado el archivo habrá que escanear el dispositivo con un antivirus actualizado.

Como veis, una vez más, debemos advertiros de los peligros que hay. Incluso en cosas tan aparentemente inocuas como los códigos QR, la afición a los videojuegos o un mensaje que tiene el aspecto de ser de WhatsApp.

Son muchas las opciones que tienen los delincuentes para hacerse con nuestros datos y las de nuestras empresas. Os explicamos otros ejemplos en este artículo de nuestro blog donde advertíamos de los problemas de las cámaras de seguridad y los protocolos wifi.

Y hay que insistir: como dice el INCIBE, hay que escanear el dispositivo con un antivirus actualizado. Eso significa que la prevención es el mejor método para trabajar, divertirse o simplemente comunicarnos con nuestros círculos próximos.
Confiar en expertos en ciberseguridad es la mejor solución, la que permite dormir más tranquilamente a los empresarios y profesionales y a toda aquella persona que use los mil y un sistemas que la tecnología pone en nuestras manos.

Imagen principal: Gerd Altmann en Pixabay

Bloody StealerCódigo de barrasCódigos QRGamersincibeKasperskyMaaSmalwareMinecraftOficina de Seguridad del InternautaOSIvideojuegoswhatsappwikipedia
Leer más
  • Publicado en Ataques / Incidencias, General, Noticias, Productos, Redes sociales
1 Comment

Ciberseguridad en dispositivos móviles

jueves, 30 septiembre 2021 por Alfonso Berruezo
Ciberseguridad de móviles.

Solemos creer que nuestro principal foco de ciberamenazas es el ordenador. Pero en un mundo superconectado no deberíamos pasar por alto los otros aparatos que usamos. Hoy queremos hablaros de los móviles o mejor dicho, los smartphones.

Ya sabéis que nos gusta aclarar las cosas para que hablemos el mismo lenguaje y nos entendáis bien cuando os explicamos las cosas. Así que empezaremos por diferenciar lo que es un móvil y un smartphone, porque tendemos a hacerlos sinónimos pero eso no es exacto. La diferencia principal se debe a sus funcionalidades.

Ciberseguridad en dispositivos móviles.
Los teléfonos Nokia coparon el mercado de los móviles.
Imagen de kostkarubika005 en Pixabay

Un teléfono móvil es un aparato que nos permite hacer llamadas y enviar mensajes, los antiguos SMS, que prácticamente han desaparecido, reduciéndose a simples avisos de algunas compañías, sanidad, bancos, logística, etc. (y que sirven para intentar engañar a los usuarios, como veremos más adelante). Y poco más.

Luego llegaron los llamados teléfonos multimedia. Estos aparatos ya tenían algunas funcionalidades interesantes, como por ejemplo captar imágenes.

Y finalmente tenemos los smartphones, aparatos que cuentan con una tecnología muy avanzada, lo que los convierte prácticamente en ordenadores. Funcionan gracias a un sistema operativo móvil, siendo los más conocidos: Android de Google; iOS de Apple, los ya fallecidos Windows Phone OS de Microsoft y FirefoxOS, los menos conocidos Linux para Smartphones (Ubuntu, Mandrake, Fedora, Mobius, etc.), LineageOS (un spinoff de Android sin Google) o KaiOS (un sistema operativo para terminales low-cost).
Os recordamos que ya publicamos en su día un par de artículos dedicados a las alternativas a sistemas operativos en smartphones. El primero de ellos lo podéis leer AQUÍ y el segundo, publicado unas semanas después, AQUÍ.
Como ya sabéis, tienen conectividad WiFi (3G, 4G, 5G), una cámara de alta resolución, un GPS integrado y muchas prestaciones, como la posibilidad de pagar con ellos o de recibir y enviar correos electrónicos.

Todas estas maravillas técnicas que nos ayudan en el trabajo, en nuestro día a día e incluso en los momentos de ocio están siempre conectados y por eso también captan la atención de los ciberdelincuentes, que a través de nuestros móviles (perdón, ¡smartphones!) también llegan a nuestros datos y a fastidiarnos la vida.

Una de las técnicas más empleadas para entrar en nuestro smartphone es a través de un malware. Y debemos decir que en la mayoría de ocasiones, no nos apercibimos de ello. ¿Cómo podemos sospechar que estamos siendo atacados? Estos son algunos de los síntomas que deben hacernos sospechar:

  • La batería no dura tanto como antes y se descarga muy rápidamente.
  • Si advertís que aumenta el consumo de datos. Es probable que el aumento se deba a la descarga de aplicaciones (apps) sin que seamos nosotros los que lo hayamos hecho. Los delincuentes usan esas apps para “pillar” nuestra información.
  • Problemas en algunos programas o dispositivos. Por ejemplo que vayan más lentos de lo que es habitual, si se cierran repentinamente o si dejan de funcionar. Es bastante típico que el dispositivo de la linterna deje de funcionar.
  • Publicidad en la barra de notificaciones. Es un tema recurrente, llamado adware. Se trata de un software diseñado para mostrar anuncios en un explorador en ordenadores y en el caso de los smartphones, se llama adware móvil y la publicidad aparece en la barra de notificaciones. No os queremos asustar, pero hay miles de aplicaciones para Android que contiene este software que no para de mostrar iconos y anuncios.
  • Números de teléfonos raros y mensajes de SMS disparatados. Es una vía de uso común por los delincuentes, que además nos puede costar dinero según los números de teléfono que aparecen y que usamos en forma de rellamada para averiguar quién nos ha llamado.

Hasta aquí las pistas más habituales de problemas. Pero como veis, si estamos atentos, podemos identificarlos rápidamente.

Pero últimamente, y aprovechando lo que decíamos antes, los SMS, se usan para engañar al usuario. El tema está en que el usuario piensa que como lo usan grandes compañías (telecomunicaciones, bancos, sanidad, logística, seguridad social, hacienda, oficina de empleo, tráfico, compras, etc.) deben ser 100% seguros. Pero hay campañas para robar credenciales de todos estos portales, sobre todo de entidades bancarias.

El procedimiento es enviarnos un SMS, con un enlace, más o menos trabajado (ya sabemos que los ciberdelincuentes casi siempre escriben mal, con faltas, el mensaje está mal traducido o mal construido, etc. pero ¡cuidado! van mejorando) y que suplanta la identidad de alguno de los servicios mencionados anteriormente.

Pero lo más importante es evitar que todo eso ocurra. ¿Qué podemos hacer? Hay cosas que se escapan de nuestras posibilidades y para eso están los expertos. Pero hay otras cosas que sí podemos hacer. Por ejemplo, no ser perezosos cuando nos indican que hay que actualizar los programas. La mayor parte de una actualización contiene parches para mejorar la seguridad.

Y luego, sentido común, el más común de los sentidos, pero el menos usado. Nuestro banco, servicio de empleo, agencia gubernamental, etc. nunca nos enviará un SMS con un enlace o link para que entremos a través de él. Nos pueden enviar avisos, de transferencia, que tienes una notificación, una deuda pendiente, pero siempre hemos de entrar por los cauces habituales, a través de la web correspondiente, o con la App de turno.

Hace poco supimos que Apple puso en marcha una actualización de iOS 14.8 para corregir un fallo que habían detectado. Se trataba de un software Pegasus, vinculado a técnicas de espionaje de la empresa de Israel NSO.
Llegó a infectar 50.000 móviles de políticos, periodistas y activistas de todo el mundo. Esta “maravilla” de software permitía a los delincuentes acceder de forma remota al equipo infectado y además lo podían controlar y obtener toda la información personal de su dueño.

Ciberseguridad en dispositivos móviles. Forbidden stories junto a Amnistía Internacional descubrieron el software espía Pegasus.


Este tipo de ataque está muy profesionalizado y difícilmente un usuario común podrá advertir que está siendo objeto de un ataque. Pero una vez más hay soluciones: realizar un análisis forense al smartphone. De hecho, eso es lo que hicieron Amnistía Internacional y Forbidden Stories en este caso y así es como descubrieron que hasta 50.000 aparatos estaban infectados. Forbidden Stories es una plataforma de la asociación sin ánimo de lucro de periodistas Freedom Voices Network. Creada en 2017 al amparo de Reporteros sin Fronteras propone continuar el trabajo de periodistas amenazados, encarcelados o asesinados y publicarlos. En su web tenéis mucha más información sobre Pegasus.

El análisis forense de los smartphones tienen la misma fiabilidad de los que hacemos en ordenadores. Una empresa como TECNOideas es capaz de analizar no sólo los ordenadores de una empresa, sino todo lo que está conectado: portátiles, smartphones, tabletas, etc.

Como siempre decimos, la ciberseguridad es necesaria y es una inversión, no un gasto.

Imagen principal: Jan Vašek en Pixabay

adwareAmnistía Internacionalandroidforbidden storiesiOSmalwareMóvilNSOPegasusReporteros sin FronterassmartphoneWindows Phone OS
Leer más
  • Publicado en Ataques / Incidencias, General, Hazlo tu mismo, Medios de comunicación, Noticias, Sistemas operativos
No Comments

¿Virus solo en Windows? ¡Claro que no!

lunes, 27 septiembre 2021 por TECNOideas
¿Virus solo en Windows? ¡Claro que no!

Una de las cosas que no nos cansamos de repetir es que no debemos caer en que el árbol no nos deje ver el bosque. Así que hay una tendencia a pensar que Windows es el sistema más vulnerado. Pero no se debe a que sea más fácilmente atacable, sino que se debe a que es el más extendido. Evidentemente hay opciones “malignas” para todos los demás sistemas operativos. O casi todos, porque hay sistemas minoritarios que no captan la atención de los delincuentes. Así que fuera leyendas urbanas y tened muy presente que entre los sistemas que se creen erroneamente invulnerables, dicho por usuarios, tenemos MacOs, o también Linux.

Del primero ya hemos hablado muchas veces, como en este artículo de hace ahora un año, pero de Linux poco, y eso que es el que más usamos, tanto en el día a día, como en trabajos técnicos. Últimamente hemos visto noticias y artículos explicando vulnerabilidades y malware, hecho exprofeso para estos sistemas. Pero debemos deciros que un documento del CCN-Cert nos ha llamado especialmente la atención.

Dicho articulo detalla un malware del tipo ransomware para entornos Linux (ELF64), de la familia RansomEXX, o EXX , también conocido como Defray777 o RansomX.

Lleva circulando y actuando desde el año 2018 y algunos de los casos más sonados han sido:

  • Mayo de 2020: el sistema judicial y el Departamento de Transporte del estado de Texas.
  • Julio de 2020: la multinacional japonesa Konica Minolta.
  • Noviembre de 2020: el sistema judicial de Brasil.
  • Finales de 2020: la empresa brasileña Embraer, conocida por ser uno de los mayores fabricantes de aviones civiles de la actualidad. Aparte del cifrado correspondiente, filtraron sus datos, ya que fue víctima de la doble extorsión, tan común últimamente.

Una de las vías de entrada ha sido aprovechar vulnerabilidades en el producto de virtualización VMware, que suele albergar una gran cantidad de máquinas Linux, e infecta los discos duros virtuales.

El modus operandi de los ciberdelincuentes es siempre el mismo: en cada directorio afectado se creará un fichero con el nombre “!NEWS_FOR_EIGSI!.txt” en donde se indican las instrucciones para recuperar los ficheros cifrados.

¿Virus solo en Windows? ¡Claro que no! Linux también tiene atacantes.

Si las víctimas pagan el rescate, recibirán una herramienta (decryptor64) con la clave privada correspondiente, con lo que podrán recuperar los ficheros cifrados.

Así pues, si tenéis máquinas Linux, tanto virtuales como físicas, no creáis que son invulnerables.
Y en consecuencia, hay que prepararse adecuadamente. Nuestras recomendaciones:

– Hay que tener siempre un inventario de todo el software, y ver y comparar las vulnerabilidades que vayan apareciendo, para aplicar los parches correspondientes si los necesitáis.

– Tener bien planificadas las copias de seguridad y los planes de impacto y de respuesta a incidentes. De esta forma un ransomware puede ser un problema, pero no EL PROBLEMA definitivo, y el negocio se vea afectado lo mínimo, y no tenga que cerrar.

Esperamos que con este artículo tengáis claro que ¿Virus solo en Windows? ¡Claro que no! Y si no tenéis un responsable que se ocupe, siempre podéis confiar en un profesional que os ayude con todos estos temas, como un servicio externo, pero como si trabajara dentro de vuestra organización. Nosotros estamos aquí para lo que necesitéis.

Imagen principal: Pete Linforth en Pixabay

BrasilCCN-Certdecryptor64defray777elf64EmbraerexxKonicalinuxmacosmaquinavirtualminoltaransomXservidortexasvmwarewindows
Leer más
  • Publicado en General, Noticias, Seguridad, Sistemas operativos
No Comments

Los ciberdelincuentes aumentan un 47% sus amenazas en el primer semestre de 2021

jueves, 23 septiembre 2021 por Alfonso Berruezo
Los ciberdelincuentes aumentan un 47% sus amenazas en el primer semestre de 2021

Todavía hay empresas, despachos profesionales y particulares que dudan sobre la conveniencia de gastar dinero en ciberseguridad porque “¿quién se va a fijar en nuestro pequeño negocio?” Pues bien, a todos ellos les dedicamos este artículo.

Los números de la ciberseguridad siguen creciendo a todos los niveles y alcanzan cifras de récord. Ahora nos ha llegado un informe de Trend Micro que es devastador. Explica que solamente en el primer semestre de este 2021 ha bloqueado ¡¡40.900 millones de amenazas de archivos, URL maliciosas y correos electrónicos de sus clientes!!

Los ciberdelincuentes aumentan un 47% sus amenazas en el primer semestre de 2021. Informe semestral de Trend Micro.

Estas cifras marean un poco, pero hay que decir que Trend Micro es una empresa global de ciberseguridad. Fue fundada en 1988 en Los Ángeles, pero tiene su sede central en Tokio y está en muchos países, entre ellos España. Sin embargo fijaros que son cifras de sus clientes, por lo que no podemos llegar a imaginarnos el alcance real de las amenazas existentes en todo el mundo.

El informe “Attacks From All Angles 2021 Midyear Cybersecurity Report” explica otras cosas muy interesantes. Por ejemplo, que el sector bancario es uno de los objetivos clave para los ciberdelincuentes, hasta el punto que los ataques de ransomware en este sector han aumentado… ¡¡un 1.318% en relación al año anterior!!

Aunque este tipo de ataques han sido, con mucho, los que más se han llevado a cabo, el informe también recoge que el correo electrónico sigue siendo el principal vector de ataque. Y así buscan comprometer el correo electrónico empresarial, lo que se denomina Business Email Compromise (BEC), que ha aumentado un 4%. Pretenden engañar a la gente para que envíe dinero o información empresarial y personal de carácter confidencial.
También han detectado 164 apps maliciosas que han tenido relación con la COVID-19. Es interesante saber que 54 de ellas se hicieron pasar por TikTok.
Podéis consultar el informe completo de Trend Micro AQUÍ.

Los ciberdelincuentes aumentan un 47% sus amenazas en el primer semestre de 2021. Informe semestral de Trend Micro.
Portada del informe de Trend Micro

No creáis que los delincuentes solo buscan a los grandes, porque suelen llegar a ellos a través de cualquiee usuario. Este mismo mes, por ejemplo, hemos visto que Microsoft ha alertado de una vulnerabilidad en su sistema operativo Windows. ¿Cómo? Pues a través de documentos maliciosos de Office. Parece ser que ha afectado a los usuarios de los sistemas Windows Server desde su versión 2008 hasta la actualidad y también a Windows 7, 8.1 y 10.

Si estáis interesados en leer la notificación de Microsoft, clicad AQUÍ.

Ciertamente podemos decir que ha sido un verano lleno de incidencias, algunas incluso han tenido bastante protagonismo en periódicos y medios de comunicación. A principios de julio publicamos un artículo en este blog en el que recogíamos un ataque masivo sufrido en Estados Unidos el fin de semana del 4 de julio, su Fiesta Nacional. El post en cuestión se titula “Ciberataques: el cuento de nunca acabar”.

En agosto recogíamos otros casos interesantes de ciberdelincuencia, así como datos sobre pagos de ransomware en un artículo que titulamos “¿Quién ha hecho el agosto con los problemas de ciberseguridad?”

Es evidente que si los ciberdelincuentes aumentan un 47% sus amenazas en el primer semestre de 2021 tendremos un año con infinidad de incidencias. Como podéis ver, el panorama puede ser un tanto desolador. Pero insistimos en que hay soluciones al alcance de vuestra mano. Securizar los equipos, confiar en expertos en ciberseguridad que trabajen codo con codo con las empresas y formar a los trabajadores es el primer paso. ¿Confiáis en nosotros?

Dejad que conozcamos vuestra empresa y sus necesidades de ciberseguridad. ¡Contactad con nosotros!

Imagen principal: Muhammad Ribkhan en Pixabay

BECBusiness Email CompromisemicrosoftTrend MicroWindows Server
Leer más
  • Publicado en General, Noticias, Números y estadísticas.
No Comments

Muere Sir Clive Sinclair, inventor del ZX Spectrum

lunes, 20 septiembre 2021 por Alfonso Berruezo
Muere Sir Clive Sinclair, inventor del ZX Spectrum

A menudo no conocemos los nombres de grandes personajes que con su trabajo ayudan a que la humanidad avance. Quizá su pecado sea el no ser populares o deportistas de élite. Tenemos muchos ejemplos de ello, como los innumerables premios Nobel que han sido y son conocidos solamente en su ámbito de investigación y trabajo. Uno de estos personajes es Sir Clive Sinclair, un ingeniero gracias al cual los ordenadores domésticos se popularizaron. Esta semana ha fallecido en Londres, a los 81 años. El mundo informático, donde sí era conocido y admirado, está de luto.

En TECNOideas nos gusta hablar de historia y de reconocer el trabajo de los pioneros. Este mismo año, por ejemplo, hemos hecho un artículo recordando a John McAfee. Os hemos explicado el origen de la palabra Hacker. Celebramos el aniversario de la primera puesta en marcha de un servidor web y os contamos quienes son los ganadores del Premio Turing 2020.

Hoy queremos reconocer muy especialmente a Clive Sinclair, por sus muchas aportaciones al mundo informático y su visión de futuro.
Nació el 30 de julio de 1940 en Richmond, una localidad cercana a Londres. En su caso podemos decir que “de casta le viene al galgo”, porque su padre y su abuelo fueron ingenieros. Sin embargo dejó la escuela a los 17 años para trabajar como periodista tecnológico. Eso le permitió ahorrar dinero y en 1961, cuatro años después, ya fundó su primera empresa, Sinclair Radionics Ltd., dedicada a lo que era su pasión: desarrollar productos de alta fidelidad, aparatos de radio, calculadoras e instrumentos científicos. Poco después ya fue capaz de crear lo que se llamó Microvision, que no era más que un televisor portátil, pero toda una novedad entonces.

Entre 1967 y 1970 creó una calculadora electrónica de bolsillo, con lo que revolucionó el mercado, ya que las que existían entonces eran muy grandes, incómodas y difíciles de trasladar. El éxito hizo que su empresa cambiara de nombre: primero fue Sinclair Instrument Ltd., después Science of Cambridge y finalmente Sinclair Research. Se dedicó a investigar para crear los primeros ordenadores de bajo precio, asequibles a todo el mundo. Así surgió el ZX80, cuyo precio era una quinta parte de lo que valían otras computadoras en aquel momento. Vendió más de 50.000 unidades y del modelo posterior, el ZX81 más de 250.000. Al mismo tiempo se crearon los primeros juegos para estos modelos. Se trataba de juegos muy populares, como el 3D Monster Maze y Mazogs, que tuvieron la virtud de introducir al mundo informático a una gran cantidad de jóvenes.

Llega el famoso Spectrum

En 1982 Sinclair sacó al mercado el ZX Spectrum 48K. Estamos convencidos que la mayoría de informáticos que ahora rondan los cincuenta años y que tienen sus propias empresas le deben al Spectrum su pasión por este sector. Este ordenador también fue fundamental para desarrollar la industria de los videojuegos. Si sois de los que rondan los cincuenta años, os ponemos a prueba, ¿recordáis Jet Set Willy, Horace Goes Skiing, Chuckie Egg, Saboteur, Knight Lore O Lords of Midnight? Y si tenéis la suerte de ser más jóvenes, aquí tenéis unos nombres interesantes de la historia de los juegos, así que investigad un poco y “licenciaros” en historia de la informática.

El Spectrum fue una revolución total: tenía más capacidad y velocidad que los ordenadores existentes, ofrecía una resolución gráfica mayor y su sistema BASIC era mucho más avanzado. ¡Además emitía sonidos! ya que incorporaba un pequeño altavoz. Y por supuesto cumplía con lo que Sinclair buscaba desde sus inicios: que fuera asequible a toda la población, con un precio razonablemente bajo en relación a los ordenadores existentes en aquellos años.

Muere Sir Clive Sinclair, inventor del ZX Spectrum.
La noticia de la muerte de Sinclair en The Guardian.
En la foto de PA Media escogida por el periódico británico
lo vemos en su famoso triciclo eléctrico C5.

Pero no acaba aquí la lucidez de Sinclair. Aunque no todo lo que tocó se convirtió en oro. Fue también un entusiasta de la movilidad. Suyo son los primeros intentos de automóviles eléctricos. En este campo diseñó un triciclo eléctrico, el Sinclair C5, que fue un fracaso al negársele el permiso de circulación por vías públicas por considerar que su baja altura ponía en peligro a sus conductores. Pero ahí queda su impronta, como un pionero de la movilidad eléctrica que tan de moda está ahora en todo el mundo.
La gran inversión que realizó para su creación, a través de la empresa Sinclair Vehicles, le llevó a la bancarrota.
Un año después el desastre económico le obligó a vender su empresa de ordenadores a Amstrad, que era su principal competidor.

En 1985 la Reina le nombró caballero, de ahí el título de Sir que ha ostentado hasta su muerte.
Como curiosidad, deciros que Sinclair nunca utilizó sus productos. Su hija explica en The Guardian que su padre nunca tuvo una calculadora de bolsillo, jamás usó ordenador y nunca envió un correo electrónico. Una bonita paradoja para un genio que supo llevar a los hogares una tecnología propia y asequible, que permitió el desarrollo de los ordenadores personales que ahora usamos todos.

Sinclair falleció en Londres el 17 de septiembre de 2021. Tenía 81 años.

Si queréis tener más información sobre Clive Sinclair podéis consultar la Wikipedia o los artículos publicados esta semana en The Guardian o a nivel nacional en El Mundo y en La Vanguardia. Más completo es el artículo de Vida Extra, una de las publicaciones especializadas del grupo Webedia, líder de entretenimiento digital en España.

AmstradClive SinclairMovilidad eléctricaSinclair C5SpectrumvideojuegosZX80ZX81
Leer más
  • Publicado en General, Historia, Noticias
1 Comment

Y los ganadores del CTF de IntelCon2021 son…

viernes, 17 septiembre 2021 por TECNOideas
Y los ganadores del CTF de IntelCon2021 son...

Si nos habéis seguido este mes, ya sabréis que nos gustan los juegos y la gamificación. Y que hemos seguido muy atentamente el desarrollo de IntelCon 2021, el congreso online de ciberinteligencia. Este evento ha contado con nuestra colaboración en forma de patrocinio pero también nos hemos involucrado en su CTF.

CTF son las siglas de Capture The Flag, o sea “Captura la bandera”. Detrás de este un tanto pomposo nombre se esconden competiciones gratuitas que ponen a prueba las habilidades de hacking de los participantes.
En estos juegos competitivos, la flag no es más que un código que permite confirmar a la plataforma de la competición que hemos resuelto el reto.
El sistema permite que varios equipos puedan resolver el reto, pero… ¡el tiempo cuenta!, de manera que el equipo ganador es el primero que lo consigue. En el caso que nos ocupa, el CTF comenzó el lunes 6 de septiembre y se alargó hasta el domingo 12. El anuncio de los ganadores tuvo lugar el lunes 13 de septiembre.
Como podéis ver en el gráfico de abajo, la competición fue muy reñida, y eso demuestra el gran nivel que hubo en el CTF. Eso también significa que en el panorama nacional e internacional hay mucho nivel en cuanto a ciberinteligencia. ¡¡¡No solo los malos son listos!!!

Y los ganadores del CTF de IntelCon2021 son...
TOP Intelcon CTF

Y los ganadores del CTF de IntelCon2021 son…

Vale, sí, no nos enrollamos más, porque ha llegado el momento de los reconocimientos, así que nuestra enhorabuena a la organización del CTF que estuvo de 10: la comunidad de ciberinteligencia Ginseg y ZeroLynx, un grupo empresarial español especializado en ciberseguridad. Nuestra felicitación también va para la perfecta organización de todas las jornadas de #Intelcon2021.

El CTF fue un verdadero éxito. Participaron 181 usuarios que tuvieron que superar un total de 11 retos globales y 28 subretos (8 fáciles, 14 de nivel medio y 6 altos).
La clasificación final la podéis consultar AQUÍ.

Y los ganadores del CTF de IntelCon2021 son...
TOP Intelcon CTF


En cuanto a los premios:

  • Primer Premio (usuario sh@dow85ec): beca parcial en el Máster de Ciberinteligencia organizado por Campus Internacional de Ciberseguridad y ENIIT y homologado por la Universidad Francisco de Vitoria.
    Además, el primer clasificado también ganará un curso forense de TECNOideas 2.0 ciberseguridad.
  • Segundo Premio (usuario HariSeldon): descuentos de un 50% o en su totalidad en cursos de formación con Inteligencia más Liderazgo (I+L) sobre OSINT, SOCMINT, HUMINT, Técnicas de Análisis de Inteligencia y Contrainteligencia.
  • Tercer Premio (usuario spiderlan80): descuentos de un 50 % o en su totalidad en cursos técnicos sobre Ciberinteligencia en Cyber Hunter Academy.
  • Cuarto Premio (usuario c3nt4ur0): un curso del ITCA Cybersecurity Fundamentals de ISACA (los materiales y el examen, no están incluidos).

Ya están disponibles todos los vídeos de IntelCon 2021

En nuestros artículos anteriores sobre el congreso de inteligencia y en la entrevista a dos de los organizadores de IntelCon 2021 ya os avanzábamos que el contenido de las jornadas estaría disponible en el canal de YouTube del congreso. Pues bien, si os perdisteis alguna de las jornadas o si queréis volver a ver alguna de las intervenciones, ya están disponibles.

  • Día 1️⃣: https://youtu.be/Wlki3P0dv7E
  • Día 2️⃣: https://youtu.be/T4-KLd1ezG4
  • Día 3️⃣: https://youtu.be/h8y09ZK-aIk
  • Día 4️⃣: https://youtu.be/XKUn9tbTZ8c
  • Día 5️⃣: https://youtu.be/IMhMZb4WR6c
Capture The FlagCTFCyber Hunter AcademyENIITginsegIntelCon 2021ISACAUniversidad Francisco de VitoriaZeroLynx
Leer más
  • Publicado en Análisis forense, Evento, General, Noticias
No Comments

La gamificación en el aprendizaje

lunes, 13 septiembre 2021 por TECNOideas
La gamificación en el aprendizaje

Jugar es un derecho incuestionable y una necesidad de la infancia. El juego estimula todas las dimensiones del desarrollo humano: desde lo corporal y cognitivo hasta lo afectivo y comunicativo. De hecho, es una necesidad de todos los mamíferos. No hay más que contemplar unos cachorros de cualquier especie animal para darse cuenta de ello. A través del juego aprendemos y por eso cada vez se incorpora más la gamificación en el aprendizaje.

La gamificación es una técnica de aprendizaje que se basa en llevar la mecánica de algunos juegos al ámbito profesional y también al educativo.
Con ella se obtienen mejores resultados, ya que se absorben mejor los conocimientos. Naturalmente en nuestro sector todo ello va ligado a los videojuegos. Los números de esta industria, según la Asociación Española de Videojuegos (AEVI) son espectaculares. En nuestro país da trabajo directo a 9.000 personas y genera un impacto económico de 3.577 millones, calculándose que 16 millones de españoles juegan a videojuegos.

La gamificación en el aprendizaje. Asociación Española de Videojuegos.

En TECNOideas siempre hemos sido partidarios de que se estudie algo que realmente guste. Pero es importante que la formación se ofrezca de una forma amena y divertida. Aunque sea competitiva y se base en retos y logros. Estamos convencidos que con estos parámetros se aprende mucho mejor.

A esta metodología de aprender o de enseñar, se le ha llamado gamificación del aprendizaje. Algunos creen que hay connotaciones negativas con los “juegos”. Pero la verdad es que muchos profesionales tecnológicos, que rozan los 50 años de edad, han crecido con videojuegos, desde su origen, en recreativos y en versión casera. Un buen ejemplo de ello es nuestro propio CEO y mirad, muy mal no le ha ido.

Además los juegos son aptos para todas las edades. Tan solo hay que buscar el adecuado para cada edad o grupo. El ejemplo del desarrollo de todo tipo de juegos de mesa es el mejor ejemplo.

La gamificación en el aprendizaje. Asociación Española de Juegos en vivo Escape Room.

Estamos en el mes de “la vuelta al cole” y debemos reconocer que la tecnología tiene cada vez más papel en las aulas. Sobre todo con la pandemia. Y ya pocos docentes se cuestionan que el juego es una de las formas principales de aprender e integrar conocimientos. El resultado de juntar las necesidades formativas con videojuegos es que se han desarrollado aplicaciones específicas de videojuegos sobre las diversas asignaturas del plan educativo. En general, lo que se busca es que los alumnos vayan cumpliendo metas a través de obtener pequeñas recompensas. Y de esta forma, se han integrado conceptos como “pasar al siguiente nivel”, “obtener vidas” o “ganar puntos”.

Los expertos aplauden la gamificación escolar y, sobre todo, universitaria, asegurando que desarrolla el razonamiento analítico y por tanto, la capacidad de solucionar problemas, algo que las empresas demandan cada vez más.
Quizá por eso mismo han tenido tanto éxito los Escape Room, que no son más que juegos de aventuras físicas y mentales. En España existen un millar de empresas que se dedican a ello. Y ya se han agrupado en la Asociación Española de Juegos en Vivo Escape Room (AEJEVER).

Que el tema esta de moda, o en boca de todos, no es cuestionable. Recientemente en el congreso Intelcon2021, organizado por Ginseg, comunidad de ciberinteligencia, pudimos ver una ponencia sobre este tema. Tuvo lugar el lunes 30 de agosto a las 18:25 horas de España, de mano de José Dugarte, CEO y fundador de la empresa venezolana GlobalGIS. El título de su ponencia fue “Empleo de la Gamificación y los Juegos Serios en el adiestramiento de Operadores, Analistas y Planificadores de Ciberinteligencia”. El resumen de su ponencia es el siguiente:

Las actividades de Ciberinteligencia, implican una alta exposición al estrés ocasionado en cada una de las situaciones que vive un operador, analista o planificador durante el desarrollo del Ciclo de Inteligencia. Este estrés se incluye en los procesos de adiestramiento, que de alguna u otra manera se pudiesen tornar aburridos y rutinarios perturbando el proceso de aprendizaje.

En este sentido, se presenta una metodología a la que se denominó SEGA (Sistema de Excelencia por Gamificación), la cual tiene como fin principal, el empleo de la Gamificación y los Juegos Serios en el adiestramiento de Operadores, Analistas y Planificadores, cumpliendo unos principios específicos para garantizar la excelencia en el desempeño de los elementos que ejecutarán las operaciones de Ciberinteligencia en cada una de las fases del Ciclo de Inteligencia y en los distintos niveles de decisión.

Como veis, la gamificación también se puede aplicar a la ciberinteligencia y a la ciberseguridad. Por suerte, si os perdisteis esta ponencia, la podéis ver en su canal de Youtube, AQUÍ, a partir de la marca de tiempo 2:00:25.

Imagen principal: MasterTux en Pixabay

AEJEVERAEVIaprendizajeAsociación Española de Juegos en vivo Escape RoomAsociación Española de VideojuegosEscape RoomformaciongamificacionGlobalGisintelcon
Leer más
  • Publicado en Formación, General, Noticias
No Comments

¡Quiero estudiar ciberseguridad!

viernes, 10 septiembre 2021 por TECNOideas

No todos los años comienzan el 1 de enero. Porque hay muchos años en nuestro mundo. Y no hablamos de los calendarios de otras culturas, sino de algo mucho más cercano, como el año escolar, que naturalmente tiene su inicio en septiembre. Por eso hemos querido hoy explicaros que la demanda de estudios de ciberseguridad va en aumento. Y las opciones de formación, también.

Diversos análisis preveían que las ofertas de trabajo en ciberseguridad en el año 2022 se triplicarán. Los cálculos realizados por el Centro para la Ciberseguridad y Educación (ISC)2 en 2017 indicaban que en el 2022 habría 1,8 millones de empleos sin cubrir en todo el mundo. De ellos, 350.000 en Europa. En este artículo del diario EL PAÍS tenéis más información sobre ello.

La siempre mal tratada Formación Profesional, una gran vía

Para empezar debemos reivindicar la Formación Profesional. Aparte de que siempre ha tenido mala fama, se ha dicho de ella que solo la hacen los estudiantes “malos”, los que que no pueden hacer bachillerato y carrera.
La administración no ha ayudado y ha sido ninguneada por todos los gobiernos de las últimas legislaciones. Y como muestra un botón: el Consejo de Ministros de esta semana ha aprobado el anteproyecto de la nueva ley de FP. La anterior era del año 2002. Y una de las cosas que persigue es una buena inserción laboral. Si queréis tener más información sobre la nueva Ley, podéis leer este artículo de Business Insider. O si lo preferís, podéis ver la nota de prensa del Ministerio AQUÍ. Porque ya es hora de reconocer que siempre ha sido, y será, una gran alternativa para quien quiere estudiar algo sin demasiada paja. Y una vía de acceso laboral muy interesante, como ha demostrado la FP Dual.

El caso que nos ocupa es la ciberseguridad, como no, con presencia en la Formación Profesional desde hace años.
Primero se accedía a ella a través de la rama de informática y comunicaciones, con un curso de Administración de Sistemas Informáticos en Red, de dos años de duración. Tenéis la información del Ministerio de Educación y Formación Profesional AQUÍ.

El mercado manda y desde no hace muchos años, la ciberseguridad alcanzó su mayoría de edad con un Curso de Especialización en Ciberseguridad en Entornos de las Tecnologías de la Información. Los requisitos de acceso, a esta especialización, el plan de formación y las posibles salidas profesionales los tenéis en la web del Ministerio de Educación y Formación Profesional.

¡Quiero estudiar ciberseguridad!.
El INCIBE ha editado un catálogo con las instituciones que ofrecen formación de ciberseguridad.

En la misma web podéis ver el listado de centros que imparten esta especialización por comunidades autónomas.

También el INCIBE se ha preocupado de informar a las personas que quieren estudiar ciberseguridad. Y ha desarrollado dos catálogos, actualizados a abril 2021.
• Catálogo de instituciones que ofrecen formación en ciberseguridad en España. Recoge los 120 centros donde esta disciplina está presente de alguna manera.

• Catálogo de másteres de ciberseguridad. Recoge un total de 76 programas de másteres y tres grados.

¡Quiero estudiar ciberseguridad!
El INCIBE también ha editado un catálogo de los centros que realizan másteres.

Como sabéis, la formación es una parte importante de nuestro día a día, por lo que en TECNOideas conocemos el tema, y los cursos que se imparten a los estudiantes. Por eso intentamos ayudar a los centros de Formación profesional, dando nuestro particular punto de vista, y poniendo nuestra experiencia a su abasto.

Tanto es así que desde hace un par de años, damos refuerzo al profesorado de varios institutos, tanto de Cataluña, como del resto de España. Lo podéis ver AQUÍ.
Nos ocupamos de temáticas como análisis forense, Osint, hacking ético, etc. Todas ellas están incluidas en estas formaciones, y por lo tanto también acaban por llegar a los alumnos.
Es una formación online o presencial, compuesta de varios paquetes de diferentes horas de formación y adaptables a las necesidades de los docentes de cada centro.

También os recordamos que tenemos varios cursos de formación, los básicos de 4 horas, abiertas a todo el mundo que quiera tener unas nociones de ciberseguridad y otros más específicos y profesionalizados, de entre 12 y 24 horas, sobre temas como forense informático, aplicación de machine learning a la ciberseguridad, pentesting con Python o con Metasploit, etc. Los podéis ver AQUÍ.

Así que ya tenéis un poco más de información sobre las opciones de estudio de la ciberseguridad. De esta forma no os sorprenderá cuando vuestra hija (sí, cada vez hay más mujeres que se ocupan de la ciberseguridad) o vuestro hijo os diga eso tan manido de ¡Quiero estudiar ciberseguridad!

ciberseguridadDUALformacionprofesionalfpleymaster
Leer más
  • Publicado en Formación, General, Noticias
No Comments

Protección de datos en el sector energético

lunes, 06 septiembre 2021 por Alfonso Berruezo
Protección de datos en el sector energético

Uno de los temas del verano está siendo la factura de la luz. Las increíbles subidas de precio de las empresas que nos proveen de electricidad están fuera de la comprensión de la ciudadanía. Eso ha motivado una gran cantidad de preguntas de los consumidores a las empresas y simulaciones de cambios de compañía. Pero nadie se ha preocupado de saber si todos estos datos que les damos tan tranquilamente están seguros. ¿Sería posible que todas estas empresas, además de facturarnos a unos precios desorbitados, también negociaran con nuestros datos? Sin duda hay que vigilar la protección de NUESTROS datos en el sector energético.

Con la Ley Orgánica de Protección de Datos, todas estas empresas que manejan gran cantidad de datos personales debe tener especial cuidado y adaptarse a la normativa.
Las empresas del sector energético, tanto distribuidoras como comercializadoras, poseen muchos datos personales de sus clientes (entre los que se encuentra el DNI o el número de cuenta bancaria) por lo que es muy importante que cumplan esta Ley.

Acciones que deben realizar las compañías del sector energéticas para adaptarse a la normativa

  • Realizar un registro de actividades de tratamiento
  • Elaborar un análisis de riesgos
  • Realizar una evaluación de impacto
  • Firmar los contratos con terceros
  • Incluir los textos legales en la página web
  • Solicitar el consentimiento a los clientes
  • Facilitar los derechos de los usuarios
  • Firmar los contratos con los empleados
  • Nombrar un DPD

Contratos con terceros

El sector de la energía es uno de los que más trabaja con terceros. Existen muchos comparadores de tarifas de energía que nos permiten contratar las mejores tarifas del mercado a través de intermediarios, los cuales se encargan de todo.
Pero estos intermediarios también deben cumplir la Ley y se requiere un doble consentimiento, así como una afirmación explícita de para qué da permiso el cliente para usar sus datos.
Sin embargo, las grandes comercializadoras de energía están obligadas a facilitar y controlar la  Protección de Datos de esos intermediarios.


Página web

En la actualidad existen muchas comercializadoras que no tienen oficinas físicas, sino que ofertan sus servicios mediante su página web. Si se ofrecen los servicios a través de una página web se deben incluir en ella los textos exigidos por la ley de Protección de Datos y la LSSI:

  • Aviso legal
  • Política de privacidad
  • Política de cookies


Consentimiento de clientes

Cuando un cliente realiza un contrato, se le debe pedir un consentimiento explícito para usar sus datos. Sin embargo, la nueva normativa obliga a que esto sea retroactivo, teniendo que firmar dichos consentimientos los clientes ya en activo.

Este consentimiento se puede solicitar de dos formas:

  • En la web: si el cliente introduce los datos en la web, debe existir una casilla desmarcada por defecto que le permita aceptar esa política de privacidad.
  • En la empresa: Si se realiza en una oficina, debe firmar un documento en el que se le informe acerca de:
    – Quién es el responsable del tratamiento
    – Para qué se van a usar los datos
    – Si los datos van a ser cedidos a terceros
    – Cómo puede ejercer sus derechos ARCO

Derechos de los usuarios

La Ley dota a los clientes de una serie de derechos sobre sus datos personales, entre los que se incluyen los siguientes:

  • Acceso a sus datos personales
  • Rectificación si los datos son incorrectos
  • Supresión si los datos son tratados de forma ilegal o ya no son necesarios para la finalidad para la que fueron recogidos
  • Limitación del tratamiento de sus datos
  • Portabilidad de los datos
  • Oposición a un uso posterior con fines de prospección comercial, investigación científica o histórica, estadísticas…
  • No ser objeto de decisiones individualizadas automatizadas

Toda empresa energética debe dar a sus clientes métodos para que ejerzan estos derechos. Estos medios se deben indicar en el documento de consentimiento a firmar por los clientes y en la política de privacidad de la página web.

Imagen principal: VV1ntermute en Pixabay

comercializadoras energéticascomparadores de tarifas de energíaLey de Protección de DatosSelectra
Leer más
  • Publicado en Consultoría, General, Mantenimiento, Noticias, Protección de datos
No Comments

5 motivos para preferir un CISO externo en ciberseguridad

miércoles, 01 septiembre 2021 por Alfonso Berruezo
Explicando nuestros servicios (II): CISO externo

Damos por hecho que a estas alturas la mayoría de empresas saben que la ciberseguridad hay que tomársela en serio. Para ello es imprescindible tener la figura de un CISO (director de seguridad de la información). Pero este puesto tan necesario puede externalizarse y os vamos a dar 5 motivos para preferir un CISO externo de ciberseguridad.


1. El problema de los fines de semana, puentes y vacaciones

Acabamos de regresar del mes de vacaciones por excelencia en nuestro entorno. Pero las cosas cambian. Cada vez hay menos empresas que cierran en época estival, aunque eso sí, reducen considerablemente su actividad y eso incluye a los socios tecnológicos.
Como hemos advertido en más de una ocasión, los ciberdelincuentes (que no los hackers, recordad que esos son los “buenos”), saben aprovechar las debilidades de las empresas que tienen en su punto de mira. Esto significa que cuando tienen opciones de entrar, lo hacen. ¿Y qué mejor que aprovechar las debilidades del sistema en un fin de semana, un puente, unas vacaciones? Es entonces cuando el equipo técnico está debilitado o ausente y la capacidad de reacción es nula o muy lenta. También es cuando algún empleado no formado adecuadamente se convierte en un insider (personas dentro de una compañía que divulgan información sensible sobre su empresa).

Todos estos problemas no existen si se externaliza el servicio del CISO, porque la detección y gestión de incidentes no descansa y hay una vigilancia proactiva de 24 horas/7 días a la semana.

2. Los problemas de Recursos Humanos que genera tener un CISO en plantilla

Uno de los motivos por los que las empresas no tienen un CISO de ciberseguridad en nómina es debido a los problemas que conlleva en cuanto a Recursos Humanos. Los principales problemas vienen de la falta de personal adecuadamente formado para esta función. La demanda de profesionales necesarios para cubrir puestos de trabajo relacionados con la ciberseguridad ha aumentado, pero las formaciones actuales aun están lejos de cubrir las necesidades reales del mercado. El resultado es que el sueldo de un CISO profesional es considerable. Además es preciso que tenga un mínimo de equipo para cubrir todas las horas del día, las posibles bajas por enfermedad, vacaciones o cualquier otra contingencia que pueda producirse.

El servicio de CISO externo significa un ahorro significativo para una empresa, por la diferencia entre el coste del servicio y el sueldo del profesional cualificado.

3. Los expertos en ciberseguridad sufren burnout

5 motivos para preferir un CISO externo de ciberseguridad
Imagen de Gerd Altmann en Pixabay

El tema de los trabajadores “quemados” en el sector ha sido una constante durante el mes de agosto. La imposibilidad de desconectar, el miedo a que se produzca un ciberataque, la angustia que provoca la duda constante de saber si se sabrá reaccionar a tiempo y evitando grandes males a la empresa son las principales causas de este síndrome. Y es que hay una muy estrecha línea entre la ciberseguridad y la salud mental de sus trabajadores. Este estrés continuo provoca que el tiempo medio que aguanta un analista de seguridad en su puesto de trabajo sea de 26 meses en Estados Unidos. Así lo revela un estudio del Instituto Ponemon (institución que promueve el uso responsable de la información y las prácticas de gestión de la privacidad dentro de las empresas y el gobierno) y FireEye (empresa californiana que provee servicios de análisis y prevención de vulnerabilidades) que se dio a conocer el año pasado.
La conciliación familiar es también difícil para estos trabajadores, especialmente por los horarios de trabajo y el tener que estar siempre localizables. El resultado de todo ello es que buscan una mayor tranquilidad laboral y no tener que estar pendientes de posibles emergencias cuando acaban su horario de trabajo.
Si estáis interesados en saber más sobre este llamativo tema, os recomendamos la lectura de este artículo de Business Insider publicado la semana pasada.

Es evidente que externalizar los servicios de un CISO no comportará para la empresa todos estos posibles problemas de salud de sus trabajadores.

4. La ciberseguridad no puede ser un complemento de la empresa, sino parte del negocio

Así de claro se mostraba Iván Portillo en la entrevista que le hicimos junto a Wiktor Nykiel. Ambos son referentes del mundo de la ciberinteligencia y lo tienen muy claro. Todas las pymes y grandes empresas tienen que destinar partidas presupuestarias a implementar medidas esenciales y madurar sus procesos actuales en cuanto a ciberseguridad. Además, como ellos se encargan de recordarnos, “no solo tenemos que pensar en vulnerabilidades que puedan tenerse a nivel de hardware o software, sino también a nivel procedimental, políticas internas, etc.”.
También en TECNOideas lo tenemos claro: hay que construir la ciberseguridad desde el mismo momento que hay un proyecto empresarial. Ambos han de crecer en paralelo. Y para una empresa que comienza no hay nada mejor que externalizar este servicio. Dejarlo en manos de profesionales capaces de asesorar, recomendar y buscar las mejores soluciones en todo momento, así como mantener todos los equipos actualizados. Y si además ofrece formación adecuada para todos los niveles de trabajadores de la empresa, mucho mejor.
El tema se ha complicado mucho con el teletrabajo y la necesidad de extender la ciberseguridad a los hogares de los trabajadores. Ya os hemos informado sobradamente de los peligros que entraña el teletrabajo. El servicio externalizado permite más fácilmente ampliar la ciberseguridad a los equipos domésticos.

Externalizar este servicio significa estar siempre al día en cuanto a actualizaciones de ciberseguridad y opciones de formación para todos los niveles de trabajadores de la empresa.

5. La ley obliga a tener un responsable de la seguridad de la información y permite que este servicio sea externo

El marco normativo es muy claro. Establece que los operadores de servicios esenciales deberán nombrar una persona u órgano colegiado responsable de la seguridad de la información. Ejercerá las funciones de punto de contacto y coordinación técnica con la autoridad competente y los Equipos de Respuesta a Incidentes de Ciberseguridad (CSIRT) de referencia. Este servicio puede ser externalizado.
La ley se aplica a los operadores de servicios esenciales dependientes de las redes y sistemas de información de diversos sectores estratégicos. También a los servicios digitales que sean mercados en línea, motores de búsqueda en línea y servicios de computación en nube.

Las empresas que externalizan este servicio cumplen la normativa legal mucho antes que las que optan por buscar e incorporar un CISO a su plantilla.


Si tenéis dudas sobre estos 5 motivos para preferir un CISO externo de ciberseguridad
o queréis saber más sobre las tareas propias de un CISO,
podéis acceder a toda la información que tenéis en nuestra web,
en el apartado Servicio CISO Externo.

BurnoutciberseguridadCISOCISO EXTERNOCSIRTFireEyeginsegInstituto PonemonRecursos Humanos
Leer más
  • Publicado en Ataques / Incidencias, Empleo, General, Mantenimiento, Noticias, Seguridad
1 Comment
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7

BUSCAR

Posts recientes

  • Hoy es el Día Mundial de Internet

    No hay duda alguna que el mundo sigue girando, ...
  • ¿Cualquier tiempo pasado fue mejor?

    ¿Cualquier tiempo pasado fue mejor?

    Imaginad que un día despertáis y al entrar en l...
  • 1-2-3-4... ¡Maaaaambó!

    1-2-3-4… ¡Maaaaambó!

    Hoy es el Día Mundial de la Contraseña y a pesa...
  • Ciberseguridad a golpe de ley

    Ciberseguridad a golpe de ley

    Aunque ya se sabe que las leyes suelen ir por d...
  • La campaña de la renta, un chollo para ciberdelincuentes

    La campaña de la declaración de la renta puede ...

Posts anteriores

  • Política de Privacidad
  • Política de Cookies
  • Avisos Legales
  • SOCIALÍZATE

© 2020. TECNOideas 2.0 Todos los derechos reservados.

SUBIR
es_ESEspañol
es_ESEspañol caCatalà
Gestionar el Consentimiento de las Cookies
TECNOideas utiliza cookies para optimizar nuestro sitio web y nuestro servicio.
Funcional Siempre activo
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos. El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos anónimos. Sin una requerimiento, el cumplimiento voluntario por parte de su proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarlo.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en un sitio web o en varios sitios web con fines de marketing similares.
Administrar opciones Gestionar los servicios Gestionar proveedores Leer más sobre estos propósitos
Preferencias
{title} {title} {title}