Teléfono: 936 065 250

Blog TECNOideas 2.0

Blog TECNOideas 2.0

Empresa de Ciberseguridad

+34 936 065 250
E-mail: info@tecnoideas20.com

TECNOideas 2.0
c/Balmes, 152 1º1ª 08008 Barcelona

Open in Google Maps
  • Servicios
    • Análisis forense y consultoría legal
    • Ciberseguridad Informática
      • Consultoría de seguridad
      • SOC / SIEM Helpdesk 24/7
      • CISO Externo
    • Derechos de autor y reputación online
    • Más servicios
  • Normativa / Compliance
    • ISO 27001 / 20000
    • Esquema Nacional de Seguridad
    • CISO Externo Ley 43/2021
  • Noticias
  • TECNOideas 2.0 en los medios
  • Contacto
¿OS LLAMAMOS?

Ni siquiera los automóviles con más de diez años son ciberseguros

jueves, 22 septiembre 2022 por Alfonso Berruezo
Ni siquiera los automóviles con más de diez años son ciberseguros

El coche del futuro debe ser ciberseguro. Pero en España tenemos un parque móvil muy envejecido, con una media de trece años y medio. Así las cosas podríamos pensar que todos estos vehículos no pueden ser ciberatacados porque no disponen de dispositivos que lo permitan. Craso error.

Estamos teniendo una verdadera semana negra, con incidentes en Rockstar Games, el neobanco Revolut y Uber. Este gigante de la movilidad, enfrentado al medio mundo que le quiere cortar sus alas, ha sufrido un ciberataque a través de un dispositivo infectado de un proveedor de la empresa. El incidente ha hecho renacer el interés por la situación de la ciberseguridad en automóviles, un tema del que ya nos hemos ocupado en otros artículos, como el titulado “En el 2022, ¿coche eléctrico, híbrido o de gasolina? ¡Coche ciberseguro!” que podéis recordar AQUÍ. O el que publicamos en el pasado mes de febrero titulado “¿Se roban más coches por culpa de la cibertecnología?” que tenéis en este enlace.

La realidad es que los datos del Informe Anual de ANFAC, la Asociación Española de Fabricantes de Automóviles y Camiones, la edad media del parque automovilístico en nuestro país es de 13,5 años, dos más que el conjunto de la Unión Europea. Además los turismos sin ningún tipo de etiqueta medioambiental son el 64,7% del total.

Ni siquiera los automóviles con más de diez años son ciberseguros
Imagen de Creative_Media_Imaging en Pixabay

Uno podría pensar que esos automóviles no pueden ser ciberatacados. Pero eso no es así, como constata Eurocybcar, el primer test que mide la ciberseguridad de un vehículo. Su CEO es Azucena Hernández. Los coches con 13 años de vida ya disponen de suficientes elementos que pueden ser vulnerables. Entre ellos destaca el OBD, un dispositivo que utilizan los talleres para conectar sus equipos de diagnosis. No está en un lugar destacado, por lo que pasa muy desapercibido, pero cualquier persona podría conectar un dispositivo que le permitiría tener acceso al control de muchas de las funciones del vehículo.

¡Cuidado con la USB que conectas! Eurocybcar también recuerda que muchos de los modelos fabricados entonces tenían la opción de conectar una llave USB. Y por lo tanto, el peligro es el mismo que cuando conectamos una USB en el ordenador.
Estos dos ejemplo son solo algunos de los que existen. Os invitamos a leer el artículo de HackerCar para encontrar más ejemplos: bluetooth, sistemas de control de la presión de neumáticos, etc. HackerCar es un medio de comunicación especializado en el mundo del motor, la ciberseguridad y las cosas conectadas. Su director es Javier García y el jefe del área de ciberseguridad es Javier Muñoz de la Torre.
HackerCar ha sido creado por el Grupo Cybentia, una consultora de investigación, concienciación y comunicación estratégica de la ciberseguridad y la movilidad.

Imagen principal: DonnaSenzaFiato en Pixabay

AnfacEurocybcarGrupo CybentiaHackerCar
Leer más
  • Publicado en Ataques / Incidencias, General, Medios de comunicación, Noticias, Seguridad
No Comments

La UE quiere que los dispositivos sean más ciberseguros

martes, 20 septiembre 2022 por Alfonso Berruezo
La UE quiere que los dispositivos sean más ciberseguros

Adquirir teléfonos móviles, televisores, cámaras o frigoríficos que sean ciberseguros es lo que pretende la nueva normativa común que está preparando la Unión Europea. Se busca que todos los consumidores estén protegidos al adquirir un dispositivo electrónico. La responsabilidad será de los fabricantes y durará toda la vida útil de los aparatos.

Hace ya tiempo que se trabaja en esta nueva normativa, anunciada en septiembre de 2021. La novedad más interesante de la propuesta la encontramos en que la responsabilidad de los fabricantes no se circunscribirá al momento de la compra, sino que se deberá mantener durante toda la vida de los dispositivos.
La norma forma parte de la Estrategia de Ciberseguridad Europea y antes de que se convierta en ley aun tendrá que superar diversas etapas, que pueden durar años. La maquinaria europea no solo es lenta, sino que también es pesada. Pero no debemos menospreciarla por eso. Muy al contrario, lo que pretende es que los particulares y empresas dispongan de toda la información posible sobre la ciberseguridad de los dispositivos que se adquieran. Y va a tener un efecto importante en la industria, donde el IoT o Internet de las cosas afecta a dispositivos de muy larga vida.
El tema es importante, porque muchos de los ciberataques con ransomware en empresas comienzan precisamente a través de estos dispositivos. Y la Comisión Europea asegura que cada 11 segundos se produce un ataque de ransomware a una organización de cualquier parte del mundo. El coste de ello se eleva a 5,5 billones de euros.
Hace unos pocos meses ya publicamos el artículo “Ciberseguridad a golpe de ley” en el que explicábamos que la Comisión Europea había decidido reglamentar la seguridad de los rúters y dispositivos IoT conectados. Y lo hizo mediante la Ley de Resiliencia Cibernética.

Y ahora la Comisión da un paso más, interesándose por los dispositivos que más afectan al ciudadano de a pie. Podéis leer el documento en la web de la Comisión Europea AQUÍ. Pero si preferís un documento más asequible, os invitamos a enlazar ESTE ARTÍCULO de la web CyberSecurity News, como sabéis una revista líder en cibereguridad.

A veces nos olvidamos de que televisores y electrodomésticos también están conectados.
Imagen de OpenClipart-Vectors en Pixabay

En este contexto legal hay que recordar el interés creciente de la Unión Europea por todos los temas de ciberseguridad. Ya en diciembre de 2020 el portal de administración electrónica del Gobierno publicó un artículo con el título “La nueva Estrategia de Ciberseguridad de la UE”. Y podéis acceder a la resolución del Parlamento Europeo del 10 de junio de 2021 sobre la Estrategia de Ciberseguridad de la UE para la década digital AQUÍ.

También podéis leer un artículo sobre la directiva de los dispositivos inalámbricos publicado este año en la web de la Oficina de Seguridad del Internauta.

Nosotros no cesamos de repetiros que seáis cautos y toméis medidas para evitar en lo posible este tipo de acciones. En este blog de TECNOideas ya publicamos el año pasado el artículo “Ciberseguridad en dispositivos móviles” donde explicábamos el peligro que pueden representar si no actuamos con diligencia.
Y hoy os recordamos tres de las más sencillas y esenciales medidas de seguridad:

  • Actualizar los programas. Las actualizaciones, que nos parecen tan pesadas, suelen llevar potentes herramientas de seguridad.
  • Proteger las cuentas. No basta con proteger los dispositivos. Proteged vuestras cuentas con contraseñas seguras (más largas y complicadas, cambiarlas a menudo, etc.).
  • Haced copias de seguridad de los datos importantes.

Imagen principal: Firmbee en Pixabay.

ciberseguridadCyberSecurity NewsDispositivos electrónicosEstrategia de Ciberseguridad EuropeaIoTransomwareUnión Europea
Leer más
  • Publicado en Ataques / Incidencias, General, Normativa, Noticias, Seguridad
No Comments

Las filtraciones de datos no van de vacaciones

viernes, 02 septiembre 2022 por Alfonso Berruezo
Las filtraciones de datos no van de vacaciones

Brechas y filtraciones de datos, ataques… los ciberdelincuentes no hacen vacaciones y durante agosto ha habido algunos casos singulares, como los que se han producido en empresas tan populares como Twitter o Signal.

Cada vez hay más empresas que no cierran por vacaciones. Hacer turnos o como máximo cerrar una semana se ha convertido en algo frecuente que viene a contradecir el tradicional “Cerrado por vacaciones”, que venía a significar que la empresa en cuestión “desaparecía” todo agosto. Sin embargo las filtraciones de datos no van de vacaciones. Y los ciberdelincuentes tampoco. Es más, suelen aprovechar que las empresas ralentizan su actividad para tener más opciones de éxito.

Signal es una aplicación de mensajería instantánea y llamadas que usa código abierto y se esfuerza en la privacidad y seguridad. Como se lee en su web, “es un programa de chat simple, potente y seguro”. Usa el cifrado de extremo a extremo “en todos tus mensajes, todas tus llamadas, para siempre”.

Las filtraciones de datos no van de vacaciones

A pesar de todo ello ha tenido una brecha de datos debido a un phishing de ingeniería social que ha sufrido la empresa Twilio. Se trata de una compañía que ofrece una plataforma de comunicaciones y de servicios en la nube ubicada en San Francisco. Y resulta que Signal es cliente de Twilio, por lo que el ataque a esta compañía afectó a un par de miles de usuarios de Signal.
Según Signal, la brecha de datos ha afectado “a un porcentaje muy pequeño” de usuarios de la aplicación. Se han puesto en contacto con ellos y les han pedido que vuelvan a registrarse. Podéis ver el comunicado que emitió la empresa AQUÍ. Es un buen ejemplo de reacción e información sobre lo sucedido, ofreciendo soluciones concretas a sus usuarios.

También Twitter

Las filtraciones de datos no van de vacaciones

También la popular red social del pajarito sufrió un ciberataque debido a una vulnerabilidad ocurrida un año antes, cuando efectuó una actualización de su código. Twitter solucionó esta vulnerabilidad, pero… alguien había aprovechado el tema para recopilar direcciones de correos electrónicos y teléfonos en la versión de Twitter para Android. Este verano estaba intentando vender esta filtración de datos que alcanzaba a más de cinco millones de usuarios de Twitter.
Restore Privacy, una web que se encarga de crear conciencia sobre privacidad y seguridad online y brindar a todo el mundo herramientas para mantenerse seguros en el entorno digital, dio la voz de alarma y por eso Twitter tuvo conocimiento de la filtración.

Como en el caso anterior, reaccionó correctamente. Notificó a los propietarios de las cuentas afectadas el error y publicó en su blog ESTE ARTÍCULO porque no podían confirmar todas las cuentas que potencialmente podían haberse visto afectadas y así alertar a todos sus usuarios. En el post también explicaban como proteger las cuentas, recomendando a los usuarios que habilitaran la autenticación de dos factores y ofrecían un formulario de contacto.

Está claro que las filtraciones de datos no van de vacaciones. De hecho los ciberdelincuentes están siempre atentos. Podéis comprobarlo si leéis dos artículos publicados en este blog. Uno de ellos habla de filtraciones en Safari y el otro de filtraciones en Telefónica Chile, Apple y Phone House. Lo podéis leer AQUÍ. Lo dicho: ¡nadie se libra!

Imagen principal: James Osborne en Pixabay


Restory PrivacysignalTwiliotwitter
Leer más
  • Publicado en Ataques / Incidencias, General, Noticias, Privacidad, Redes sociales, Seguridad
No Comments

Buzoneo maldito y llave USB maliciosa

martes, 30 agosto 2022 por Alfonso Berruezo
Buzoneo maldito y llave USB maliciosa

El ser humano es curioso por naturaleza. Pero a veces nos olvidamos que la curiosidad mató al gato. Recibir en el buzón una memoria USB que no hemos pedido nos llevará ineludiblemente a ponerla en nuestro ordenador para ver el contenido. ¡Cuidado! Seguramente albergará un ransomware. Y el falso remitente será un avispado ciberdelincuente.

Esta práctica, que parece sacada de una película de Bond, James Bond, acaba de ser una realidad en el Reino Unido. El tema es como sigue: uno recibe un paquete en su buzón. Al abrirlo hay una supuesta copia nueva y original de Microsoft Office Professional Plus (valorado en unos 400 euros) con una llave USB. Al poner el USB aparece un mensaje en el que se informa que tienes un virus. Y aparece un número de teléfono. Se bloquea el ordenador. El ransomware ha cumplido con su razón de ser. Solo queda llamar al teléfono en cuestión. Se piden los datos y la estafa es un hecho.

Martin Pitman es un experto consultor de la empresa especializada en seguridad cibernética, defensa y sector nuclear Atheniem. Pitman ha examinado el USB y el estuche de Microsoft y ha manifestado su sorpresa por lo bien que han copiado todos los elementos del paquete. Lo que implica que los ciberdelincuentes se han molestado en crear un producto de alta calidad y por lo tanto bastante caro. Pero con solo un puñado de estafados ya les sale a cuenta. Por su parte Microsoft declaró que la estafa era real.

Hay que decir que este método no es nuevo. El buzoneo con trampas varias ya había sido usado hace años por ciberdelincuentes. Esta práctica fue cayendo en desuso, porque los buzones cada vez están más vacíos. Sin embargo, la locura de comprar por internet en plataformas tipo Amazon, ha hecho que los delincuentes la recuperen. Para saber más sobre esta estafa, podéis leer un artículo de Sky News donde explican lo que ha sucedido en Gran Bretaña. Y si lo preferís, en nuestro país ha sido Computer Hoy la que le ha dedicado un artículo que podéis leer AQUÍ.

Buzoneo maldito y llave USB maliciosa

La curiosidad mata al gato decíamos al inicio. Y es que lo sabemos a ciencia cierta porque lo hemos probado. Hace unos años, esta empresa se dedicó a dejar en las oficinas de algunos de nuestros clientes una memoria USB con el título “Importe nóminas dirección”. La tasa de apertura fue del 98%. Debemos decir que esa actuación nuestra contaba con el beneplácito de la dirección. Fue una prueba para ver el grado de sensibilización de los trabajadores ante memorias desconocidas. Y por supuesto, no había el contenido anunciado.

Una vez más insistimos en la necesidad de usar el sentido común. Pensar unos segundos antes de realizar cualquier acción desconocida como abrir correos electrónicos o sus adjuntos es una práctica que debemos recomendar.

Imagen principal: Esa Riutta en Pixabay

AtheniemBuzoneociberseguridadComputer HoyMartin PitmanMemoria USBmicrosoftransomwareSky News
Leer más
  • Publicado en Ataques / Incidencias, General, Malos hábitos, Noticias, Seguridad
No Comments

¡Esos malditos algoritmos!

martes, 02 agosto 2022 por Alfonso Berruezo
¡Esos malditos algoritmos!

Hay palabras que a duras penas sabemos lo que significan, pero están en boca de todos. Una de las más usadas con el desarrollo de la tecnología es “algoritmo”. Y es que gobiernan totalmente nuestra vida sin que ni siquera seamos conscientes de ello. Pero… ¿qué pasa con los sistemas algorítimicos que utiliza la Administración? ¿Todo lo que averiguan de nosotros es legal? ¿Cumplen la ley?

La Real Academia Española, en su primera acepción, define algoritmo como “Conjunto ordenado y finito de operaciones que permite hallar la solución a un problema”.
Aunque la definición, lógicamente, es correcta, en los sistemas informáticos las cosas no son tan sencillas. Basta con intentar saber como actúa y posiciona el famoso “algoritmo de Google” para que nos demos cuenta de lo complejo que puede llegar a ser. En la actualidad los algoritmos gobiernan las redes sociales, los portales informáticos, las Apps, los smartphones, las puntuaciones de los videojuegos o el averigüar los asientos libres de un avión o tren al comprar un billete. Y claro, por todo ello, hay muchas familias de algoritmos. Tenéis mucha información sobre lo que es un algoritmo en la Wikipedia.

Los algoritmos de la Administración

Suele decirse que los datos son el petróleo del siglo XXI. Además de Google, seguramente quien maneja más datos de ciudadanos es la Administración. Quizá por ello y para que el manejo de esos datos fuera el adecuado, se creó el Esquema Nacional de Seguridad. A pesar de ello, pocas administraciones se han certificado, pero en la actualidad se exige a las empresas que trabajen con datos de la Administración, como podéis ver en este artículo.

No suele hablarse mucho de ello, pero las diferentes administraciones también usan, lógicamente, algoritmos. Y la Fundación Éticas, que se ocupa de la defensa de los derechos digitales, a través de su Observatorio de Algoritmos con Impacto Social (OASI), se ha ocupado de investigar los sistemas algorítmicos utilizados por distintos organismos públicos.
Así descubrimos VioGén, un sistema que detecta el riesgo de reincidencia de agresores en casos de violencia de género; Riscanvi, usado en Cataluña para calcular la probabilidad que tiene un preso en libertad de voler a reincidir o VERIPOL, que se encarga de detectar denuncias falsas.
Pero hay muchos más, que afectan a todos los ciudadanos, como es el caso de la identificación facial o el de los servicios sociales, que clasifican a las personas según sus necesidades o urgencias.
También hemos conocido que el chatbox de la Seguridad Social es ISSA, y parece que deja bastante que desear. BOSCO regula el bono social. En el ámbito laboral, los que están en búsqueda de empleo deben saber que existe el algoritmo SEND@.
Podéis leer un artículo sobre todos estos ejemplos en la web ZonaMovilidad.es un portal especializado en tecnología móvil del que ya hemos hablado en otras ocasiones. Y en la zona del OASI de la web de l a Fundación Éticas tenéis un listado de un centenar de algoritmos de diversos países con la explicación de su uso y por parte de quien.

¿Están fuera de la ley los algoritmos que usa la Administración?

Lógicamente hemos querido ir un poco más allá para ver si todos estos algoritmos cumplen la ley. Y para ello le hemos pedido a Inma Barrufet, abogada especializada en Tecnologias de la Información y la Comunicación y colaboradora habitual de TECNOideas que nos de su opinión. A continuación podeís leer sus comentarios.

La Ley 40/2015, de 1 de octubre, de Régimen Jurídico del Sector Público regula las relaciones entre los propios órganos de la Administración pública. Entiéndase por organismo público cualquier institución que esté participada por capital público, desde un Ayuntamiento, pasando por organismos públicos hasta sociedades participadas de capital público. Dicha normativa regula la interoperabilidad y cooperación entre las propias administraciones públicas, sometidas a los siguientes principios:

  • Lealtad institucional.
  • Adecuación al orden de distribución de competencias establecido en la Constitución y en los Estatutos de Autonomía y en la normativa del régimen local.
  • Colaboración: deber de actuar con el resto de Administraciones públicas para el logro de fines comunes.
  • Cooperación: cuando dos o más Administraciones publicas, asumen compromisos en aras de una acción común.
  • Coordinación: cuando una Administración pública y, singularmente, la Administración General del Estado, tiene la obligación de garantizar la coherencia de las actuaciones de las diferentes Administraciones públicas afectadas por una misma materia para la consecución de un resultado común, cuando así lo prevé la Constitución y el resto del ordenamiento jurídico.
  • Eficiencia en la gestión de los recursos públicos, compartiendo el uso de recursos comunes, salvo que no resulte posible o se justifique en términos de su mejor aprovechamiento.
  • Responsabilidad de cada Administración pública en el cumplimiento de sus obligaciones y compromisos.
  • Garantía e igualdad en el ejercicio de los derechos de todos los ciudadanos en sus relaciones con las diferentes Administraciones.
  • Solidaridad interterritorial de acuerdo con la Constitución.
¡Esos malditos algoritmos!
Los que usa la Administración, ¿están fuera de la ley?
Imagen de succo en Pixabay

Las Administraciones públicas tienen ingentes masas de datos de sus administrados y necesitan darles un uso práctico para obtener el máximo de información del contribuyente. Para ello, se han hecho acopio de la tecnología de inteligencia artificial, el big data y algoritmos muy tecnificados que entran en tromba en la privacidad de las personas y la confidencialidad de las comunicaciones. Hemos de tener en cuenta que en un mundo global como el actual, los datos solo deben usarse para fines legítimos y con expreso consentimiento de su propietario.

Los chatbots del internet de las cosas (IoT) automatizan las respuestas a las preguntas de los ciudadanos. Con un sencillo software reconocen a los individuos por sus rasgos personales, se canalizan los estados de ánimo, la ansiedad, la alegría, la depresión… Pasando por el reconocimiento facial y biométrico de las personas, en nombre de la más estricta seguridad de los ciudadanos.

Con el fin de mejorar las comunicaciones electrónicas, la seguridad de los pagos y la supuesta integridad de todo este mapa tecnológico se deja a un lado y se olvidan plenamente los derechos individuales de las personas, lo más preciado que se tiene como ser humano: la privacidad, el derecho a la intimidad y al secreto de las comunicaciones, conceptos consagrados en nuestra Constitución.

Si como sociedad estamos dispuestos a sacrificar la intimidad personal por una supuesta seguridad legal y física, entonces adelante. Pero en el momento que tal sacrificio solo se canaliza por el beneficio de unos pocos en detrimento del propio individuo, es cuando se debería hacer un parón en el camino para poner negro sobre blanco el detrimento de la más estricta intimidad personal por un falso avance social.

Existe un gran conflicto entre la recopilación de datos masivos y la privacidad. Por un lado se quiere y se necesita avanzar para no impedir el desarrollo tecnológico, que dicho sea de paso, nos aporta muchos beneficios. Pero por otro lado, con menos datos existe menos pérdida de privacidad. Es necesario investigar más profundamente salvaguardas legales que anonimicen datos estructurados que protejan al ciudadano.

Como habréis observado, no nos queda otra que exclamar ¡Esos malditos algoritmos! Pero el margen de maniobra que nos queda es prácticamente cero, cuando la Administración obliga a que cantidad de trámites se hagan online. En consecuencia todos nuestros datos pasan a estar en una nube sideral, muy dificilmente accesible a la ciudadanía. Hemos de ser conscientes que muchas decisiones importantes de nuestra vida de administrados dependen de unos algoritmos que deciden lo que las distintas Administraciones públicas van a hacer con nuestros trámites y peticiones.

Imagen principal: Gerd Altmann en Pixabay

AdministraciónAdministración PúblicaAlgoritmoBOSCOFundación ÉticasIdentificación facialInma BaruffetISSAObservatorio de Algoritmos con Impacto Social (OASI)RiscanviSend@VERIPOLVioGénZona Movilidad
Leer más
  • Publicado en Consultoría, Estudios, General, Normativa, Noticias, Privacidad, Seguridad, Tecnología
1 Comment

Mañana empieza IntelCon, el congreso online gratuito de ciberinteligencia

lunes, 25 julio 2022 por Alfonso Berruezo
IntelCon2022. Mañana empieza IntelCon, el congreso online gratuito de ciberinteligencia

Un año más nos citamos con IntelCon, el importante evento que organiza la Comunidad de Ciberinteligencia Ginseg. Este año tiene lugar del 26 al 29 de julio y las inscripciones todavía están abiertas. Para hablarnos de todo ello charlamos con Iván Portillo, analista sénior de ciberinteligencia y docente y con Wiktor Nykiel, ingeniero de ciberseguridad, emprendedor y docente. Ambos son miembros destacados de la Comunidad Ginseg.

Antes de nada, si alguno de vosotros todavía no sabe lo que es IntelCon, os invitamos a ver las ponencias y talleres de las ediciones anteriores en su canal de Youtube.
Como seguro que os va a interesar, no debéis esperar más y registraros ya en el congreso de este año AQUÍ.
Y para tener toda la información, os presentamos la entrevista conjunta que mantuvimos con Iván Portillo y con Wiktor Nykiel.

IntelCon sigue siendo un congreso abierto a la participación. Ya en abril abristeis el CFP o Call for Papers, como os anunciamos en este mismo blog. ¿Cómo ha ido este año? ¿Habéis recibido muchas propuestas? ¿Estáis contentos con el nivel de las mismas?
En este punto quiero destacar la gran participación y excelente involucración de todos los ponentes. Volvemos a los dos tracks en simultáneo con una agenda llena de sorpresas y casi sin hueco para los propios descansos. Como novedad este año, aparte de las magníficas ponencias y talleres, hemos incluido mesas redondas donde expertos nos van a dar una visión desde perspectivas que se complementan, estad atentos que se abrirán los horizontes de la percepción que se puede tener sobre la disciplina.

Iván Portillo en unas jornadas profesionales.
Iván Portillo, miembro destacado de la Comunidad Ginseg, en unas jornadas profesionales.

¿Cómo hacéis la selección?
Tenemos un proceso de revisión que incluye valorar el contenido de la ponencia, la novedad o aporte a la comunidad de la temática propuesta y las referencias del ponente y participación en otros congresos. Con estos parámetros elaboramos una lista de las ponencias y talleres que consideramos aptas y confirmamos a los ponentes su participación. En la medida de lo posible involucramos a la propia comunidad Ginseg para que valore las ponencias más interesantes y se puedan priorizar los temas de más interés para todos los participantes.

¿Podéis destacarnos algunos temas que aparezcan como más interesantes o novedosos en esta edición? ¿Y algún ponente destacado?
Respondiendo a las temáticas interesantes, tenemos muchas, nos va a tocar mirar los videos después del congreso para poder revisar los que nos hayamos perdido por estar en paralelo. En lo que más se focaliza es en temáticas de OSINT, Cyber Threat Intelligence, análisis y obtención, como desinformación y relación con el conflicto de Ucrania o los tan importantes aspectos legales de las ciberamenazas.

“El objetivo de IntelCon es difundir conocimiento de calidad
en la materia de ciberinteligencia, cibervigilancia, inteligencia de amenazas,
OSINT, SOCMINT, VirtualHUMINT, DeepWeb, respuesta a incidentes,
técnicas de análisis, herramientas, ciberamenazas…”

Como ponentes destacados, no seríamos capaces de mencionar a uno o dos, porque todos tienen un valor increíble para nosotros, por la dedicación y amplio conocimiento que comparten en esta edición del congreso de ciberinteligencia.
Si tuviéramos que mencionar, destacaríamos la amplia lista, ya que gracias a ellos podemos repetir edición con más fuerza que nunca, así que gracias a Agustin Bignú, Ana Isabel Corral, Ana Páramo, Antonio Javier Maza, Antonio Maldonado, Arnaldo Andrés Sierra, Belén Delgado Larroy, Carlos Caballero, Carlos Cilleruelo, Carlos Diaz, Carlos Seisdedos, Casimiro Nevado, Claudia Castillo, David Moreno, Eduvigis Ortiz, Edwin Javier Peñuela, Eugenia Hernández, Eva Moya, Francisco Carcaño, Gemma Martínez, Gonzalo Terciado, Javier Junquera, Javier Rodríguez, Javier Valencia, Jezer Ferreira, Joan Martínez, Joan Soriano, Jon Flaherty, Jorge Coronado, Jorge Martín, José Dugarte, Josep Albors, Juan Carlos Izquierdo Lara, Juan Maciel, Julián Gutiérrez, Lennart Barke, Lorien Domenech, Malachi Cecil, Manuel Huerta, Marc Rivero, Matías Grondona, Miguel Ángel Liébanas, Mikel Rufian, Nounou Mbeiri, Pablo González, Pablo López, Pablo San Emeterio, Pino Penilla, Roberto González, Salvador Gamero, Susana Lorenzo, Tabatha Torres, Vicente Aguilera y, bueno, claro, también estamos nosotros, ja, ja, ja… Debemos dar gracias a todos por hacer posible esta tercera edición.

Mañana empieza IntelCon, el congreso online gratuito de ciberinteligencia. Entrevista a Wiktor Nykiel.
Wiktor Nykiel, miembro destacado
de la Comunidad Ginseg.

También ofrecéis talleres y otras muchas cosas. ¿Podéis explicarnos un poco más detalladamente todo el contenido? Seguro que interesa a nuestra audiencia.
Aquí según hemos comentado, se añade además de las ponencias y talleres, mesas redondas que esperamos que aporten una perspectiva diferente sobre la materia, involucrando la vista que requeriría el nivel más estratégico o ejecutivo y que esperaría de un producto de inteligencia así como la perspectiva desde el punto de vista empresarial mostrando las capacidades de empresas especialistas en el sector como la perspectiva del CISO que podría ser uno de los referentes de estos servicios.

Ya hemos hablado en varias ocasiones de la Comunidad Ginseg, organizadora del congreso. ¿Nos recordáis los puntos básicos de vuestros objetivos?
Claro. Los tres pilares de Ginseg son:
1. Colaboración en comunidad hispanohablante.
2. Formación, difusión y concienciación
3. Investigaciones y desarrollo de herramientas.

Para el primer punto, lo que hacemos es crear esta comunidad y hacerla participe de todas las iniciativas. Cada día suben las cifras de seguidores en nuestros perfiles de redes sociales y en el grupo de Telegram (https://t.me/ginseg), pero lo realmente importante es el valor humano detrás de cada una de las personas que suma para que todos podamos crecer.

Referente al segundo punto, e IntelCon es un ejemplo claro, nuestro objetivo es difundir conocimiento de calidad en la materia de ciberinteligencia, cibervigilancia, inteligencia de amenazas, OSINT, SOCMINT, VirtualHUMINT, DeepWeb, respuesta a incidentes, técnicas de análisis, herramientas, ciberamenazas entra otras.

Y en cuanto al tercero, dejaremos un punto de misterio que ampliaremos en futuras entrevistas…


La formación es uno de los pilares de la Comunidad. ¿Cómo veis los cambios que se van produciendo en la Formación Profesional, en temas como ciberseguridad, con la implicación de las empresas, etc.?
Nos parece muy positivo toda la formación, tanto reglada como no reglada, que está saliendo en torno a la ciberseguridad. Esto denota que cada vez tendremos más profesionales preparados para la demanda que se hace cada vez más evidente. En torno a ciberinteligencia, siendo una disciplina más de nicho, queda bastante trabajo por delante, pero se va viendo progreso a buen ritmo.

Mañana empieza IntelCon, el congreso online gratuito de ciberinteligencia que organiza la Comunidad Ginseg.

Desde la perspectiva de la empresa poner en práctica lo aprendido en todas estas formaciones en un entorno real es un requerido, que al final nos formamos para ser mejores profesionales, realizar nuestro trabajo de una forma más eficiente con las herramientas y metodología adecuada, incrementando nuestro valor y a la vez nuestro salario por destacar de esta forma en el mercado laboral.
Resumiendo, la formación de calidad es clave para incrementar nuestro valor y con ello subir nuestras horquillas salariales, que al final tenemos que comer y darnos nuestros caprichos.

Hablando de empresas, también en el Congreso IntelCon hay empresas implicadas. ¿Cómo conseguís mantener vuestros principios e independencia con la necesidad de tener empresas que colaboren y patrocinen el congreso?
Las empresas que participan nos ayudan a seguir impulsando y difundiendo nuestro cometido de compartir contenidos de calidad a través de marketing y anuncios patrocinados en medios especializados y redes sociales. Con esto conseguimos aún más personas que descubren la disciplina y se enamoran de la misma. Ya lo hemos vivido con varias personas que agradecen la iniciativa, afirmándonos que gracias a IntelCon, han profundizado más en la temática para finalmente reenfocar su carrera profesional y empezar en este sector. Al final estos comentarios nos ayudan a seguir impulsando esta iniciativa y a seguir haciendo el nexo entre estas empresas que buscan talento y los participantes del congreso.

TECNoideas apoya un año más este congreso. ¿Cómo valoráis nuestra aportación?
Contar con el apoyo de empresas como la vuestra, desde la primera edición y año tras año, primero nos enorgullece y segundo nos ayuda a seguir promoviendo y mejorando en el desarrollo de este punto de obligado encuentro para todos los interesados en ciberinteligencia, cibervigilancia y OSINT. Estamos enormemente agradecidos y esperamos seguir contando con vosotros en futuras ediciones.

“Cruzamos los dedos para que el uso del Kit Digital sea más utilizado en la parte ciber,
ya que se da un aporte de valor innegable que puede que de entrada se valore menos,
pero cualquier incidente serio o secuestro de datos para pedir un rescate a una pyme
puede acabar en su bancarrota o cese de actividad.”

Parece que ahora la ciberseguridad está en boca de todo el mundo. ¿Cuál es vuestra opinión del Kit Digital? ¿Vale tal y como se plantea o se queda corto?
Respecto a este punto, nos parece una excelente iniciativa apostar y apoyar el entorno digital, así a las pymes y autónomos participantes se les da un soplo de aire fresco para poder mejorar sus capacidades digitales. Creemos que para poder valorar la eficacia de este Kit Digital habría que revisar las estadísticas de uso de estos fondos, si se destinan más a hacer marketing, SEO, webs, CRM o si realmente estas cuestiones ya las tienen cubiertas las empresas que piden esta ayuda y se centran en mejorar capacidades, incluyendo la ciberseguridad como una de ellas. Aquí creemos que se está haciendo más foco y publicidad en lo primero y puede que la ciberseguridad no sea de un interés inmediato para un autónomo o una pequeña empresa si no se ha hecho la concienciación adecuada y que prefieran usar los fondos para hacerse la web y posicionarla en buscadores para intentar vender más. Cruzamos los dedos para que el uso de este Kit Digital sea más utilizado en la parte ciber, ya que se da un aporte de valor innegable que puede que de entrada se valore menos, pero cualquier incidente serio o secuestro de datos cifrando los mismos para pedir un rescate a una pyme puede acabar en su bancarrota o cese de actividad y eso, evidentemente, no se lo deseamos a nadie.

Hasta aquí esta entrevista que esperamos os haya gustado, pero sobre todo os haya despertado las ganas de seguir estos 4 días de congreso.
Todas las jornadas son de tarde y hay dos salas, así que tendréis que escoger.
Tenéis todo el programa, los ponentes, agenda, horarios, etc. AQUÍ.
Pero no olvidéis que todos los temas los tendréis después del congreso en las diferentes plataformas y canales de la comunidad, como esta plataforma de formación y recursos.

CIBERINTELIGENCIAciberseguridadcibervigilanciaginsegintelconKit DigitalOSINTpymeWiktor Nykiel
Leer más
  • Publicado en Congresos, Consultoría, Evento, Formación, General, Noticias, OSINT, Seguridad
No Comments

La verificación en dos pasos ya tiene un malware

jueves, 21 julio 2022 por Alfonso Berruezo
La verificación en dos pasos ya tiene un malware

Mucho se ha hablado de la necesidad de tener una verificación en dos pasos (2FA), por ser un plus de seguridad. Y de hecho lo es, hasta el punto que en las aplicaciones bancarias y otras de tipo financiero es obligatoria.
La mala noticia es que ya se ha creado un malware que simula una app de verificación en dos pasos que intenta estafar a los usuarios de servicios bancarios.

El hecho de que las entidades bancarias y financieras lo usen para infinidad de transacciones ha despertado el interés de los ciberdelincuentes que han olido el dinerito calentito que podían ganar. Se pusieron manos a la obra y desarrollaron una apliacación de phishing que simula una app de verificación de dos pasos. Para sus fechorías eligieron la interfaz del BBVA y así tratar de robar el dinero de los usuarios de este banco.

¿Cómo lo hacen?

Como en muchos actos de ciberdelincuencia, todo empieza con una réplica de la web oficial de una entidad. En este caso, de la web del BBVA. Y a partir de ahí se sigue esta sucesión de acciones:

• Réplica de la web del BBVA.
• Aviso a los usuarios de la existencia de una nueva aplicación de verificación que va a ser obligatoria en un futuro inmediato para cualquier gestión de la cuenta.
• Muchos usuarios se descargan la aplicación.
• La falsa aplicación posibilita que un malware (concretamente un troyano, de nombre Revive), infecte el dispositivo del cliente.
• Este troyano tiene la particularidad que captura todo lo que se escribe en el dispositivo en cuestión (keylogger).
• El malware pide al cliente que acepte dos permisos relacionados con los SMS y las llamadas telefónicas.
• Aparece una página que suplanta a la del BBVA y pide al cliente que introduzca los credenciales de acceso. Con ello quedan en poder de los ciberciminales, que podían transferir dinero de la cuenta de las víctimas hacia las suyas.

La verificación en dos pasos ya tiene un malware

El descubrimiento de este troyano se lo debemos a los investigadores de la empresa italiana Cleafy, dedicada a la prevención del fraude online. Lo explican detalladamente en este artículo publicado en su web.

También podéis leer el artículo que el INCIBE ha publicado para alertar a los usuarios sobre este troyano bancario AQUÍ.

Un remedio muy asequible

La moraleja es muy clara: a pesar del doble factor de autenticación, nunca podemos estar seguros de nada. Y ante la duda, antes de clicar, molestaros en preguntar.
Hay que actuar con sentido común y no fiarse de nada de lo que recibimos. Pero también hay que proteger los dispositivos y eso no es tan complicado. Con poner una VPN suele bastar.
¿Qué es una VPN o red privada virtual? Seguro que habéis oído hablar de ella. Esta red lo que hace es redirigir el tráfico de un dispositivo hacia un túnel seguro; oculta la dirección IP y encripta los datos. En consecuencia protege frente a los timos como el que describimos.

Con este post os queremos advertir: la verificación en dos pasos ya tiene un malware. Así que agudizad las precauciones cuando os llegue un mensaje de vuestra entidad bancaria.

Imagen principal: mohamed Hassan en Pixabay

2faappBBVAciberdelincuentesCleafyincibekeyloggermalwarephisingtroyanovpn
Leer más
  • Publicado en Ataques / Incidencias, General, Noticias, Privacidad, Protección de datos, Seguridad
No Comments

Aumento de litigios por problemas en la protección de datos y ciberseguridad

lunes, 11 julio 2022 por hastur
Aumento de litigios por problemas en la protección de datos y ciberseguridad

Se ha publicado recientemente en el BOE el nuevo Esquema Nacional de Seguridad (ENS), una certificación necesaria para toda empresa que trabaje con la Administración.
La nueva regulación se adapta a las diferentes leyes estatales y europeas e incide en el papel de los CISO. ¿Y dónde queda el papel del delegado de protección de datos (DPD)?

¿Qué es un CISO?
Es la persona encargada de la seguridad de los sistemas de la información. La ley obliga, en determinados casos, a tener esta figura en plantilla, siendo un activo muy valioso, que debe integrarse dentro de la estructura y organigrama de la empresa, a alto nivel.
Tiene que organizar la ciberseguridad de la compañía y es el responsable máximo del tema, así como el interlocutor con la Administración, incluidos los trámites cuando hay un percance.

No hay que olvidar que cualquier empresa, pequeña o grande, de cualquier sector, tiene una gran exposición de sus activos. Si estos no se protegen, puede llevar a la pérdida de partes valiosas de la empresa y, por supuesto, puede afectar a la continuidad del negocio.

Aumento de litigios por problemas en la protección de datos y ciberseguridad.

¿Cuál es el problema?
La realidad del CISO no se corresponde con lo expuesto. ¿Cuenta con los recursos necesarios? ¿Se recorta su presupuesto desde áreas como dirección o finanzas, que poco saben de ciberseguridad? ¿Es un cabeza de turco? ¿Tiene que estar siempre en alerta? ¿Sufre burnout? Son muchos los problemas que puede tener un CISO, como podéis ver en este artículo publicado en nuestro blog. Quizá por todo ello, se permite que el CISO pueda ser externo a la empresa o incluso que forme parte de otra compañía de servicios de ciberseguridad.

Casos reales. ¿Es el CISO siempre el responsable?
Os explicamos a continuación un par de casos reales, de problemas con mayúsculas de dos empresas muy conocidas y con implantación global.

• CISO de SolarWinds.
SolarWinds es una empresa estadounidense con sede en Austin (Texas) y que desarrolla software para empresas. Unos piratas informáticos llevaron a cabo un ataque a la cadena de suministro a través de SolarWinds y violaron las redes de varios departamentos del gobierno de EE.UU., incluida la agencia a cargo del arsenal de armas nucleares del país. Todo eso como parte de una campaña mundial de ciberespionaje de meses de duración revelada en diciembre de 2020. Parece el caso más claro de “cabeza de turco”, por la resonancia que tuvo el caso, y porque le acusaron de negligencia. Resultado: lo demandaron por nada más y nada menos que 1.500 millones de dólares.

• CISO de UBER.
Este caso es diametralmente opuesto al anterior. Encubrió un posible pago de ransomware. Recordamos que pagar a ciberdelincuentes es delito. Y a este delito abría que añadir que si había sido negligente en su cargo, doble error.

Acabamos dejando claro el concepto de NEGLIGENCIA. Según la Real Academia Española es:
1. f. Descuido, falta de cuidado.

2. f. Falta de aplicación.

Conocer la legalidad

Como podéis ver, y siguiendo nuestro título de hoy, Aumento de litigios por problemas en la protección de datos y ciberseguridad las leyes cobran un protagonismo esencial. Por eso nos pusimos en contacto con uno de los despachos profesionales más especializado en Derecho Tecnológico: Tecnogados, con el que colaboramos asiduamente. Y les pedimos que nos explicaran su visión de estos temas. Y el resultado es este post compartido que estáis leyendo. Como venimos de casos reales, retoman el tema con un caso real vivido directamente.

En Tecnogados estuvimos muy atentos a la resolución de la Agencia Española de Protección de Datos, la nº E/09159/2020, respecto a la brecha de privacidad que sufrió la empresa Mapfre.

En dicha resolución, se puede leer la actuación de la compañía en relación al ataque que sufrió por la infección de un ransomware, y como la empresa una vez puesta la denuncia pertinente, comunico los hechos al INCIBE y CCN-CERT, así como publicó lo acaecido en su web y redes sociales.

Aumento de litigios por problemas en la protección de datos y ciberseguridad.
Tecnogados es un bufete especializado en Derecho Tecnológico.

De las actuaciones llevadas a cabo pudimos ver como la empresa, una vez detectado el virus, realizó una búsqueda en la web de VirusTotal y como en esa fecha el malware también era indetectable.

Mapfre también obtuvo las evidencias forenses necesarias para detectar el origen de la infección, con el fin de evitar posibles reinfecciones.

En relación a las medidas proactivas que tenía implementadas, consta que la compañía estaba suscrita a un código de conducta en materia de protección de datos y contaba con un plan de contingencia. El conjunto de actuaciones, como no pudo ser de otra manera, acabo con el archivo del expediente.

¿Y qué queremos haceros ver con todo esto? Pues que el trabajo en materia de ciberseguridad (CISO) va unido de la mano al del delegado de protección de datos (DPD). Donde el primero dice que medidas técnicas aplicar y, el segundo, que información proteger respecto a datos personales o potencialmente identificables.

Ambas figuras CISO y DPD también deberían tener una obligada colaboración, respecto a que medidas implementar en ciberseguridad y privacidad, desde el diseño y por defecto, donde la anticipación y la proactividad sean un valor para garantizar el cumplimiento normativo y así cumplir con el Reglamento Europeo de Protección de Datos, en relación a principios como la minimización de información para cumplir la finalidad del tratamiento o implementar medidas que permitan cumplir efectivamente el ciclo de vida del dato y el efectivo ejercicio del derecho de supresión del interesado.

Respecto al ENS y en relación al perfil de nuestros lectores, aquí cabría traer a colación que pasa con aquellas pymes que trabajan para la Administración, sobre todo en dos aspectos.

Primero, que requisitos tienen que cumplir estas empresas con relación al trabajo que llevan a cabo a entidades públicas y que medidas tiene que aplicar.
En este sentido, sería interesante que la Autoridad pertinente estandarizará procedimientos de cumplimiento para que cualquier proveedor de servicios de la Administración supiese que medidas tiene que aplicar.
Pero, en segundo lugar, también sería interesante para los entes públicos, el saber que requisitos tendrían que sacar en sus concursos, para que el candidato pueda garantizar un nivel óptimo de cumplimiento en materias como la ciberseguridad y la privacidad y que estos pudieran ser un factor determinante para la adjudicación del trabajo.

Por último, indicar que teniendo que ser el CISO y el DPD personas distintas dentro de la organización conforme al ENS, su labor, sin embargo, es totalmente complementaria donde, por un lado, uno aporta el conocimiento técnico y el otro garantiza el cumplimiento normativo.

Imagen principal: Pete Linforth en Pixabay

BurnoutCCN-CertCISODelegado de Protección de DatosDPDENSEsquema Nacional de SeguridadincibeMapfreSolarWindsTecnogadosUber
Leer más
  • Publicado en Ataques / Incidencias, CISO, Consultoría, Formación, Historia, Normativa, Noticias, Protección de datos, Seguridad
1 Comment

“Morphing”, nueva técnica de suplantación

martes, 14 junio 2022 por Alfonso Berruezo
"Morphing", nueva técnica de suplantación

Muchas veces los clientes nos preguntan si, una vez realizada una actuación de ciberseguridad, es necesario mantener nuestros servicios. A nosotros nos gusta que nuestras empresas sean clientas de largo recorrido y les decimos que la securización es algo vivo que debe actualizarse continuamente. Hoy os presentamos un claro ejemplo de ello: el “morphing”.

Nueva técnica y nueva palabrita para explicar una actuación cibercriminal. Este galicismo —uno más— define una técnica de suplantación. Se trata de falsificar pasaportes o documentos de identidad para engañar a los sistemas biométricos faciales de seguridad y así superar los controles de las llamadas “fronteras inteligentes”. Este tipo de aduanas se han ido implantando en España desde 2018. La empresa suiza SICPA, líder en soluciones de trazabilidad y de seguridad para la mayoría de billetes del mundo, pasaportes, boletos de lotería, o productos con impuestos especiales, como alcohol y tabaco explica que lo interesante es que estas fronteras integran una serie de factores, desde el registro dactilar y facial hasta el escaneo de pasaportes o la consulta en bases de datos policiales.

Os preguntaréis ¿cómo lo hacen?

El morphing lleva a cabo técnicas que se apoyan en la Inteligencia Artificial de una forma similar a las famosas apps que se pusieron de moda para hacer deepfakes con videos, películas o cuadros famosos, intercambiándolos por sus propias caras.
Pero en este caso crea una imagen intermedia entre dos fotografías, gracias a un algoritmo que va cambiando la foto pixel a pixel. El proceso acaba uniendo las dos imágenes para dar lugar al resultado final, que tiene apariencia de original y no de estar modificada. De esta forma se suplantan identidades y se superan los controles biométricos.

¡Debemos protegernos!

"Morphing", nueva técnica de suplantación
Las fronteras inteligentes utilizan factores de control
como el registro dactilar y facial.
Imagen de Gerd Altmann en Pixabay.

Es importante que en caso de robo o pérdida de pasaporte denunciemos el hecho y así evitar que el delincuente entre en otros países creando identidades falsas. Pero cuidado, que en caso de usar el documento para crear identidades falsas con cuentas bancarias, o préstamos online, la denuncia no serviría de mucho.

Se aconseja usar fotos muy actualizadas para cualquier nuevo documento que tramitemos.

Por su parte, los expertos de empresas como Trend Micro (una multinacional japonesa de software de ciberseguridad) recomiendan que la Administración también haga sus deberes: mejor el control digital en frontera que validar visualmente una persona; analizar más precisamente las geometrías faciales o implementar la autenticación de dos factores (biometría facial + mensaje de confirmación al móvil del usuario).
La empresa SICPA, por su parte, ha desarrollado un sistema que toma la foto original de un documento y la encripta en un código de 20 bytes. Este sistema se denomina “virtual hash”.

Como veis, podemos aplicar el viejo refrán que dice “hecha la ley hecha la trampa”. Y es que los ciberdelincuentes no cesan de ingeniar continuamente cosas nuevas para delinquir. También os queremos recordar un par de artículos publicados en este blog donde hablábamos de posibles amenazas. Os invitamos a volver a leer el post ¿Se puede teletrabajar con 100 millones de amenazas diarias? publicado en enero de este año o este artículo un poco más antiguo, de septiembre de 2021, titulado Los ciberdelincuentes aumentan un 47% sus amenazas en el primer semestre de 2021.

Imagen principal: iXimus en Pixabay.


DeepfakesfotoFronteraMorphingSICPASuplantación identidadTrendMicro
Leer más
  • Publicado en Ataques / Incidencias, General, Noticias, Seguridad, Tecnología
1 Comment

Hoy es el CISO Day 2022

jueves, 09 junio 2022 por Alfonso Berruezo
Hoy es el CISO Day 2022

Posiblemente no exista una figura más relevante en el mundo empresarial relacionado con la ciberseguridad que el CISO, o persona encargada de la seguridad de los sistemas de la información. Por ello nos parece más que justificada la iniciativa de dedicarle un evento. Así nació el CISO Day, que en pocos años ya ha pasado a ser el mayor evento de España en torno a la figura del CISO.

En tan solo cuatro años este evento ha alcanzado una notoriedad muy merecida. Basta mirar los temas a tratar en la presente edición para corroborarlo: estrategia, ciberinteligencia, hacking, ciberseguridad o ciberinnovación.
La iniciativa de organizar un CISO Day la tuvo CyberSecurity News, el mayor medio de comunicación especializado en el sector de la ciberseguridad en España. Y naturalmente sigue siendo el organizador del evento. Eso sí, cuenta con el apoyo institucional del Centro Criptológico Nacional y los necesarios patrocinadores.

El CISO Day 2022 se celebra en los Cines Palacio de Hielo de Madrid y cuenta con dos salas. El congreso tiene un formato híbrido, presencial por un lado y virtual por otro. La buena noticia es que se puede seguir en directo a través del canal de YouTube de CyberSecurity News. Aun así hay que comprar la entrada. En la web del certamen, www.cisoday.es, tenéis el programa completo, los ponentes y todo lo relacionado con la jornada, que comienza a las 9.15 con la bienvenida a cargo de Vicente Ramírez, redactor jefe de CyberSecurity News y creador del CISO Day.

TECNOideas puede ser vuestro CISO Externo

Hoy es el CISO Day 2022.
Servicio CISO externo

Os queremos recordar que la figura del CISO es esencial. Tanto es así que la ley 43/2021 especifica que las empresas de ciertos sectores estratégicos, tienen la obligación de contar con un CISO, o persona encargada de la seguridad de los sistemas de la información. Tenéis toda la información sobre la ley, los sectores definidos como estratégicos en el anexo de la norma y las opciones que os ofrecemos en el apartado Normativa/Compliance de nuestra web.

El trabajo del CISO es verdaderamente indispensable y poco tiene que ver con el que realiza un informático. Sin embargo es también muy estresante y dado el nivel que se le exige, implica una remuneración elevada, que muchas empresas ne se pueden permitir. Quizá por todo ello la propia ley también reconoce la posibilidad que el CISO sea externo. Y ahí es donde TECNOideas os puede ayudar.
Para entenderlo mejor, os invitamos a leer un par de artículos publicados en este blog. En el primero de ellos, explicamos detenidamente las funciones que debe tener un CISO.
En el segundo os explicamos la problemática que están teniendo los CISO en todo el mundo, como por ejemplo el burnout y por eso lo titulamos 5 motivos para preferir un CISO externo en ciberseguridad.

¡Que disfrutéis del día!

Centro Criptológico NacionalciberseguridadCISOCISO DAYCyberSecurity NewsVicente Ramírez
Leer más
  • Publicado en CISO, Congresos, Evento, General, Medios de comunicación, Normativa, Noticias, Seguridad, Servicios, Sobre TECNOideas
No Comments
  • 1
  • 2
  • 3
  • 4
  • 5

BUSCAR

Posts recientes

  • Primeros malos usos de ChatGPT 

    Primeros malos usos de ChatGPT 

      Dos meses han tardado los ciberdelincuentes e...
  • Brecha en el gestor de contraseñas LastPass

    Brecha en el gestor de contraseñas LastPass

    No dejamos de insistir en la conveniencia de tr...
  • ¿Ya conocéis el alcance del ENS para entidades locales?

    ¿Ya conocéis el alcance del ENS para entidades locales?

    Si sois una entidad local o una empresa que tra...
  • ¿El móvil gana por goleada al ordenador?

    ¿El móvil gana por goleada al ordenador?

    Debemos ser conscientes que si los delincuentes...
  • La "estafa" de las dedicatorias

    La “estafa” de las dedicatorias

    Nos gusta tanto que nuestros artistas preferido...

Posts anteriores

  • Política de Privacidad
  • Política de Cookies
  • Avisos Legales
  • SOCIALÍZATE

© 2020. TECNOideas 2.0 Todos los derechos reservados.

SUBIR
es_ESEspañol
es_ESEspañol caCatalà
Gestionar el Consentimiento de las Cookies
TECNOideas utiliza cookies para optimizar nuestro sitio web y nuestro servicio.
Funcional Siempre activo
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos. El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos anónimos. Sin una requerimiento, el cumplimiento voluntario por parte de su proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarlo.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en un sitio web o en varios sitios web con fines de marketing similares.
Administrar opciones Gestionar los servicios Gestionar proveedores Leer más sobre estos propósitos
Preferencias
{title} {title} {title}