Teléfono: 936 065 250

Blog TECNOideas 2.0

Blog TECNOideas 2.0

Empresa de Ciberseguridad

+34 936 065 250
E-mail: info@tecnoideas20.com

TECNOideas 2.0
c/Còrsega, 284 08008 Barcelona

Open in Google Maps
  • Servicios
    • Ciberseguridad Informática
    • Ciberseguridad industrial
    • Análisis forense y consultoría legal
    • Consultoría de seguridad
    • Derechos de autor y reputación online
    • Más servicios
  • Normativa / Compliance
    • Esquema Nacional de Seguridad
  • Formación
  • Blog
  • Contacto
¿OS LLAMAMOS?

¿El fin de los ataques tipo “phishing”?

lunes, 24 agosto 2020 por Senso

Google anuncia un logo corporativo en los correos de Gmail para probar que los correos son fidedignos y no se ha suplantado la identidad de la empresa que los envía.

Google está dispuesto a luchar para conseguir eliminar los correos maliciosos y los ataques tipo phishing que tanto daño hacen a las empresas al suplantar la identidad de fuentes legítimas. Para eso ha ideado un sistema de seguridad para Gmail, Meet y Chat consistente en indicadores de marca o logotipos que ayudarán a los usuarios a identificar a las empresas.

En realidad lo que ha hecho Google es adaptar el estándar BIMI (Brand Indicators for Message Identification), un sistema de identificación por imagen independiente y en el que también participan otros proveedores como LinkedIn o Verizon.


Ejemplo del logo de la CNN en un Gmail.
Imagen del blog Google Cloud.

Esta señal aparecerá junto a la dirección de correo electrónico. Las empresas deberán previamente pasar una serie de comprobaciones de seguridad. Cuando se demuestre que la empresa no ha sido suplantada, el logo corporativo en los correos de Gmail aparecerá en el espacio del avatar en la esquina superior izquierda de los mensajes.

En el caso de Meet, popular aplicación para videoconferencias, también se aplicarán nuevos controles de seguridad. Se intentará que sólo puedan participar en una reunión los participantes previstos. Se prevé la opción de invitar a otros usuarios, pero a través de candados de seguridad, por lo que se garantizará el bloqueo de usuarios anónimos.

En cuanto al Chat, se está ensayando la opción de escanear cualquier enlace en tiempo real para detectar si contiene archivos maliciosos y se tendrá la posibilidad de bloquear y denunciar conversaciones.

Tenéis más información en el blog de Google Cloud.

Sin duda esto ayudará a los usuarios. Pero en muchas ocasiones decimos que los usuarios son la primera causa de ataques a empresas. Por ejemplo, al registrarse en webs con el e-mail corporativo, como ya advertimos en nuestro blog.

También os queremos recordar que algunos de nuestros cursos de formación se ocupa de estos temas, como es el caso del curso de Ciberseguridad en e-Commerce o en nuestras píldoras formativas para empresas.

BIMIChatestándar BIMIgmailgooglemeetphishing
Leer más
  • Publicado en Noticias, Seguridad
No Comments

Un iPhone dedicado a la investigación de seguridad

lunes, 17 agosto 2020 por Senso

El compromiso de Apple con la seguridad le ha llevado a diseñar un programa que ayuda a mejorar la seguridad de los usuarios de iOS. Para ello cuenta con un iPhone dedicado a la investigación de seguridad que no es comercial.

Este dispositivo de seguridad, bautizado como SRD (Security Reseach Device) está diseñado exclusivamente para ser usado en investigaciones relativas a la seguridad y en entornos controlados. Para ello, el acceso al shell está disponible, podrá ejecutar cualquier herramienta y elegir sus permisos. De no ser así el SRD se comporta como un iPhone estándar.

Apple Developer
Tenéis toda la información
en la página oficial Apple Developer

Las personas que pueden acceder a los SRD deben estar autorizadas por Apple, porque no están pensados para un uso personal y deben permanecer en las instalaciones de los participantes en el programa de dispositivos de seguridad de Apple. La empresa se reserva la propiedad de los SRD y los proporciona sobre una base de 12 meses renovable.

Quienes encuentren vulnerabilidades deberán informar inmediatamente a Apple, que recompensará al autor a través de Apple Security Bounty, el programa que ofrece reconocimiento público a las personas que envíen informes válidos y hará coincidir las donaciones del pago de recompensas a organizaciones benéficas calificadas.

¿Qué requisitos se precisan para participar en el programa?

Los investigadores que quieran participar en el programa y tener un iPhone dedicado a la investigación de seguridad deben enviar la solicitud a Apple y deben cumplir inicialmente los siguientes requisitos:

• Ser titular de una cuenta de socio en el Programa de desarrolladores de Apple.
• Tener un historial probado de éxito en la búsqueda de problemas de seguridad en las plataformas de Apple u otros sistemas operativos y plataformas modernos.
• Tener su sede en un país o región elegible, es decir que no esté en las listas de países restringidos por Estados Unidos.

Ya lo sabéis Bounty Hunters, si necesitáis un reto más, aquí tenéis uno bien grande, trastear un Iphone para sacarle las vergüenzas a su Ios.

Más información en la página oficial de Apple.

appleApple Security Bountybount hunteriOSiphoneSecurity Reseach DeviceSRD
Leer más
  • Publicado en Noticias, Productos, Seguridad
No Comments

Contramedidas para Emotet: sustituyen malware por Gif’s.

lunes, 10 agosto 2020 por TECNOideas

En estos últimos días ha saltado otra vez a la palestra el troyano Emotet, toda una obra maestra de ingeniería de programación, pero dedicada a hacer el mal, y por dos cuestiones totalmente diferentes.

Ya nombramos a Emotet en una entrada de septiembre del año pasado, que era cuando estaba en auge. Este software se instala en los pcs, y como al principio no hace nada “malo”, pasa desapercibido con alguna de sus variantes, a los antivirus.

Es un contenedor, osea, que instala plugins a medida, según sector, país, etc…. digamos que el que creó el software, e infectó a ordenadores, vende campañas a medida a otros piratillas, que no se hacen su software.

Casi siempre se ha usado en España para robar datos bancarios, pero ha habido otras versiones, o como hemos dicho, otros plugins/campañas.

Troya-NO
Troya-NO

Pues una de estas noticias, que recoge Zdnet, y según el grupo hacker Cryptolaemus, ha logrado sustituir una buena parte de estas descargas de payloads, por Gifs animados. Según este grupo, quien creó Emotet, utilizó unas librerias opensource que se encuentra en Github, y que hace que las transferencias de los payloads no sean de forma segura.

Y la segunda, la semana pasada, es que “ha regresado” Emotet. Es una campaña dirigida a empresarios americanos, que se ha podido cuantificar en algo más de un cuarto de millón de emails, y que quieren entrar con la excusa de la factura.

El autor de esta campaña es el grupo TA52, y con este gancho, lo que intenta es instalar el propio Emotet o contenedores adicionales.

Y aunque para lo que más se ha usado este malware es para el robo de credenciales bancarias en ciertos países, puede estar inactivo esperando su addon, o robar credenciales de WordPress para tener sitios donde alojar material infectado, o hacer campañas a los contactos del infectado.

Y si creéis que habéis sido infectados, AQUÍ un artículo de INCIBE donde se os explica en detalle de como examinar vuestro equipo, o como limpiarlo si es necesario.

bancabancarioemotetgifmalware
Leer más
  • Publicado en Consultoría, Hazlo tu mismo, Seguridad
No Comments

Ursnif, un troyano muy activo en esta pandemia.

martes, 14 julio 2020 por Javier Fernández

Mucha gente esta ahora mismo trabajando desde casa, lo que se conoce como teletrabajar, ¿pero realmente estamos seguros en nuestro hogar de los ataques informáticos?

Quizá habéis oído la sentencia que dice “teletrabajo es igual a inseguridad total”. Es una sentencia cierta y la prueba la tenemos en que, durante este periodo de pandemia y reclusión, los ciberdelincuentes han aprovechado para volver a lanzar el troyano Ursnif, que actualmente viaja de correo en correo.

También conocido como Gozi, actualmente viaja de correo en correo: puede parecer claro el engaño, pero normalmente llega de parte de un contacto conocido que ha sido previamente infectado.

Teletrabajo seguro
Teletrabajo seguro

Con el correo llegará un archivo adjunto de Word o Excel donde nos pedirá que activemos la compatibilidad. Es ahí donde se produce la infección y se instala un software espía, que recopila datos sensibles, por ejemplo de cuentas bancarias, y los envía a otro ordenador que va almacenándolos.

También se han visto esa clase de correos bajo el nombre de organismos oficiales, como el de la misma Organización Mundial de la Salud.

Como podéis ver en ESTE mapa de infecciones emitido por Kaspersky, España es uno de los focos de infección más grandes de este troyano, junto con Polonia y Alemania.

Ha habido múltiples ataques, infecciones y estafas durante este confinamiento, y este es un ejemplo muy claro, pero ha habido múltiples acciones durante este confinamiento. ¿Y vosotros? ¿Habéis recibido algún correo sospechoso últimamente?

Recordad que lo principal es la prevención, que ante la duda no habráis un mensaje extraño, que la curiosidad mató al gato. Y tampoco se os ocurra abrir ficheros que vengan con nombre o emails genéricos, aunque “parezcan” de uno de vuestros contactos.

covidpandemiatroyanoUrfsnif
Leer más
  • Publicado en General, Noticias, Seguridad
2 Comments

El riesgo cibernético por sectores: salud Parte I

lunes, 18 mayo 2020 por TECNOideas

Que la Ciberseguridad es cosa de todos, es algo que debería esta ya bien claro en este 2020, ninguna empresa se salva de ser objetivo de “ataques”, infecciones, timos y demás variantes.

Pero hay sectores, que iremos enumerando en las próximas semanas, que por sus clientes, sus datos o sus proyectos, van a ser objetivo directo de los delincuentes informáticos.

Seguridad en hospital
Seguridad en hospital

Uno de ellos es el sector médico. Se puso como objetivo el digitalizar este área, desde consultas pequeñas (las pruebas se envían digitalmente y ya no las llevamos ya en papel), o de los hospitales medios y/o grandes, que en este mismo proceso, quieren ahorrar tiempo y materiales.

Ahora ya no solo hay bases de datos de clientes (pacientes) o proveedores, ahora también hay datos de la vida, dolencias, hábitos de salud, tratamientos, operaciones, ADN, identificación dental u ósea.

¿Y como se guardan estos datos? ¿Y como se tratan? ¿Se envían a terceros con nuestro consentimiento? Solo en el ámbito de la privacidad se plantean muchas dudas, que hay que saber cubrir, no sólo legalmente, que la RPGD está al acecho y ya no hay avisos, sino multas.

Hay que técnicamente poner todos los medios para que estos datos estén a buen recaudo, y bien tratados. Ya no sólo designar un “delegado” de estos datos. Bases de datos encriptadas, copias escaladas y en diferentes soportes y sitios, credenciales que caduquen y se revisen, y un largo etc…

¿Pero quién va a querer los datos de los enfermos? Desde hace ya tiempo, los datos son dinero, sino que se lo pregunten a las empresas que usan el Big Data de sus clientes para monetizarlo en un área que no existía antes.

Ciber seguridad
Ciber seguridad

Estos datos son muy golosos y sobre todo vendibles. Aunque no se puede hacer, la competencia o las mutuas estarían encantadas de comprarlos, o sino redes mafiosas. También se han visto suplantaciones de identidad, para el suministro de psicotrópicos, para el mercado negro.

Y llegando al plan o novelesco de ciencia ficción o Ciberpunk, que ya no estamos muy lejos, delincuentes que puedan modificar aparatos implantados, como marcapasos o bombas de insulina, que ya se ha demostrado que son poco seguros.

Si se tiene acceso a sistemas, también se podría cambiar el historial, una medicación, una intervención, y si no hay una supervisión muy concreta del paciente podría ser un ataque directo contra su vida.

¿Y asesinatos con estos medios? No es muy descabellado si ya se han usado envenenamientos a través de terceros con agentes químicos y biológicos.

Suena muy peliculero, pero es la realidad de 2020, ya que en 2019 hubo varios incidentes:

  • Ataque a Hospitales Rumanos para robar datos.
  • ¿Porqué el sector médico? Artículo de Cybersecurity News
  • Ataque a Prosegur con Ransomware también afectó a hospitales.
  • Como varios ataques en Hospitales de EEUU causaron muertos.
  • Implantes hackeables
  • Marcapasos hackeables.
  • Listado de casos que están siendo investigados en EEUU por Ciberataques en sector médico.
  • Y cuando se empezó a ver esta epidemia, el ataque al servicio de salud Britanico.

Hemos empezado a trabajar con algún centro médico, ya que podemos abarcar todas sus necesidades:
– La auditoría informática
– La auditoría industrial (en este caso todos los robots y “aparatos” conectados que tiene un centro de salud).
– La formación específica en Ciberseguridad
– La protección total 24/7 Blackberry Cylance.
– Seguro de ciber riesgo o ciber extorsión.

ciberseguridadhackeablehospitalesimplantesmalwaremarcapasosmedicospacientesransomwareryuk
Leer más
  • Publicado en Consultoría, Noticias, Protección de datos, Seguridad
No Comments

Telegram elimina canales con contenido que infringe el Copyright.

lunes, 11 mayo 2020 por TECNOideas

Tal como anunciaron varios medios generalistas la semana pasada, Telegram ha eliminado, por fin, canales que compartían material protegido por derechos de autor.

Eran canales donde se publicaban links de libros y revistas en pdf, pero también vídeos de cursos online por ejemplo.

Ha sido gracias as la asociación CEDRO, “Centro Español de Derechos Reprográficos”, la asociación sin ánimo de lucro de autores y editores de libros, revistas, periódicos y partituras, editadas en cualquier medio y soporte.

Servicio ProMonitor de TECNOideas 2.0 Ciberseguridad
Servicio ProMonitor de TECNOideas 2.0 Ciberseguridad

Aunque queremos creer que nosotros, y empresas como la nuestra, hemos tenido algo que ver, ya que hemos inundado de correos y peticiones no solo Telegram, sino otras plataformas y buscadores.

Y eso, porque tenemos un servicio de persecución de infracciones de derechos de autor, ProMonitor, donde ponemos a disposición de los autores nuestra experiencia y herramientas para perseguir a quien hace uso ilícito de su obra, infringiendo al tipo de norma que se hayan suscrito los autores.

Aunque hay diferentes tipos de derechos de autor, y cada uno es libre de acogerse a ellos (podéis leer nuestro artículo de Creative Commons AQUÍ), no somos nadie para vulnerar esa decisión.

Como defensores del software libre, del copy left, creative commons y todas las variantes, también defendemos que si alguien, es autor, vive de ello, y quiere acogerse a licencias privativas, está en todo su derecho, y no somos quien para ganar dinero a su costa.

Porque si, no es solo que se usen copias ilícitas, cuando las originales tiene precios suficientemente bajos, sino que se trafica y comercia con ellas, ganando dinero gente que no ha contribuido a su creación o publicación.

Por ello, para autores, tanto vídeo como pdf, y próximamente inventores, obras gráficas, etc… tenemos un servicio de vigilancia – ProMonitor – y de retirada de links que infringen vuestros derechos, a un precio realmente competitivo.

Pregúntanos, o déjanos tus datos y te contactaremos.

copyleftcopyrightCreative Commonsderechos de autorlinksProMonitor
Leer más
  • Publicado en Consultoría, Hazlo tu mismo, Noticias, Productos, Protección de datos, Seguridad, Sobre TECNOideas, software libre
No Comments

El riesgo cibernético por sectores: salud Parte II (farmacéuticas)

jueves, 07 mayo 2020 por TECNOideas

Siguiendo con el tema salud, su transformación digital a marchas forzadas, y que no siempre va de la mano de la Ciberseguridad, hoy hablaremos de otra rama, el sector Farmacéutico.

Farmaceuticas
Farmaceuticas

Aunque tecnificadas desde hace años, no siempre han prestado igual importancia a la Ciberseguridad, aunque muchas han sufrido en sus carnes ataques específicos o espionaje industrial.

Como la mayoría de empresas de todos los sectores, no han divulgado de modo propio las fugas de información sufridas a lo largo de los años, y no podemos cuantificar totales, pero si recabar algo de información.

Las farmacéuticas gastan mucho dinero al año desarrollando productos, así que el espionaje industrial que antes se trataba de infiltrar una persona, ahora puede ser más fácil a través de una infección y control de un sistema.

Robar estos datos y venderlos a otras que no les cueste dinero desarrollar un fármaco “caro”, y así venderlo a un 10% del precio de la competencia, es otro de los planteamientos.

Y no solo lo decimos nosotros:

Espionaje industrial: patentes en el punto de mira de los ciberatacantes
Consecuencias de los ciberataques en el sector sanitario

y Farmaretail para sus asociados.

TECNOideas 2.0 Ciberseguridad, cuenta con profesionales para realizar auditorías de seguridad, tanto en sistemas informáticos, como en sistemas industriales IoT, sensores, robots, cadenas de producción, logisticas…

No dude en ponerse en contacto con nosotros para que le facilitemos un presupuesto sin compromiso, y así comprobar que estamos a su alcance, o que le propongamos una formación para su organización.

ciberseguridadfarmaciahospitalesmalwarepatentessaludsanidad
Leer más
  • Publicado en Consultoría, General, Noticias, Protección de datos, Seguridad
No Comments

Nuevo ataque a Zoom con pornografía

domingo, 03 mayo 2020 por TECNOideas

El pasado 13 de abril publicamos un post titulado “Éxito y caída de Zoom”, donde explicábamos como esta exitosa plataforma de videoconferencias había caído en desgracia por vulnerabilidades en sus sistemas. En el post relacionábamos cronológicamente lo sucedido.

Pero ahora ha llegado un nuevo ataque, que por sus características y situación geográfica (ha ocurrido en Cataluña) nos ha llevado a volver a hablar de Zoom.

Hace unos días, durante la presentación de un software de gestión para el mundo de los animales de compañía, aparecieron unas imágenes de pornografía infantil sumamente desagradables. Fue tras 55 minutos de una conferencia en la que habían 93 usuarios conectados.

Los informáticos responsables de la organización de la conferencia intentaron por tres veces eliminar las imágenes sin éxito, hasta que cancelaron la videoconferencia. Pero tardaron un minuto largo en hacerlo, durante el cual todos los usuarios pudieron ver la pornografía.

Kiriakos Stavrou, un chipriota que lleva 11 años afincado en España es el máximo responsable de la empresa organizadora. Explicó que en el contrato con Zoom, en los párrafos 3B y 4 prácticamente informan que Zoom no se encarga de nada, que sólo es un mediador, pero es sabido que la ley está por encima de cualquier contrato privado. Stavraou ha denunciado el tema a a los Mossos (policía autonómica catalana).

Imagen de PublicDomainPictures en Pixabay

No es la primera vez que Zoom es atacado con pornografía, ni tampoco ha sido la primera denuncia presentada a los Mossos sobre este tipo de prácticas, pero la dureza de las imágenes en esta ocasión ha motivado que el tema se tratara en el informativo de máxima audiencia de TV3.

Se conoce con el nombre de “zoombombing” la práctica de secuestrar videollamadas de grupo. No es una situación nueva, pero el confinamiento ha ayudado a extenderla. Y se puede realizar fácilmente, ya que estas plataformas ofrecen la opción de uso compartido de la pantalla, para que se pueda mostrar a todos los participantes documentos, presentaciones, etc. Zomm permite este uso compartido de la pantalla, de modo que cualquier participante en la reunión lo puede hacer sin necesitar permiso previo del organizador. Ahí es donde falla la plataforma, junto a otros fallos que ya explicamos en el post anterior a este y que podéis volver a leer AQUÍ.

Seguramente será difícil encontrar al delincuente, porque este tipo de ataques suele hacerse con robots, lo que dificulta la localización del individuo y a medida que pasa el tiempo más difícil es. Si a esto añadimos que el programador del robot puede encontrarse en cualquier lugar del mundo, comprenderemos la complejidad del tema.

El debate que hace tiempo existe es saber si Zoom puede ser también responsable o se considera un simple mediador. Pero una cosa está clara: no ha conseguido solucionar sus problemas de vulnerabilidad.

Lo que debemos sacar de este ejemplo tan desagradable y cercano es pensar que si una plataforma como Zoom puede ser objeto de este tipo de ataques, ¿qué no será posible que nos hagan en nuestros sistemas?Por suerte, TECNOideas ofrece muchos servicios y formación para que los riesgos de sufrir ataques sean mínimos.

pornografíavideoconferenciaZoomZOOMBOMBING
Leer más
  • Publicado en Informática industrial, Noticias, Seguridad, Teletrabajo
No Comments

Servicio Firefox Monitor

viernes, 24 abril 2020 por TECNOideas
firefox monitor logo bueno
Firefox Monitor

El artículo de hoy va de autodefensa, de como usar un servicio para monitorizar nuestras cuentas de correo, y ver si están en alguna lista de filtraciones de datos y contraseñas.

Se llama como indica el título Firefox Monitor, y has de tener una cuenta de Firefox (de su servicio Sync por ejemplo), para que dentro de la cuenta se guarden los datos.

¿Y que datos son? Pues las cuentas de correo que tengamos su uso o propiedad (se verifican con un correo y link personalizado), y vayamos añadiendo con el tiempo.

Este servicio coteja las bases de datos de los sitios que van saliendo a la luz, con tus cuentas registradas, y te envía avisos en caso de que se haya vulnerado la seguridad de los sitios y sus datos.

Si hay un aviso de cualquier problema recibiremos un email con los datos filtrados, donde se encontró la filtración, y los pasos para minimizar esta situación.

contraseñasdatosfiltraciónfirefoxHave I Been Pwnedmonitor
Leer más
  • Publicado en Hazlo tu mismo, Privacidad, Seguridad
No Comments

Éxito y caída de Zoom

lunes, 13 abril 2020 por TECNOideas

A veces, en este sector, te conviertes un poco en profeta, porque no te fías de ciertos productos y con hechos y pruebas avisas a tus clientes, y al final, el tiempo acaba por darte la razón.

No es que seamos adivinos, pero sí persistentes, y la experiencia ayuda, así que cuando empezamos a ver “cosas raras” investigamos.

Este es el caso de Zoom, un sistema de videoconferencia y de reuniones virtuales que desde el confinamiento forzoso por el Covid-19, ha sido protagonista y lo empezó a usar mucha gente. Pero esos pequeños detalles, que por cantidad de uso molestaban solamente a unos pocos, empezaron a ser detectados por los usuarios y así llegaron a molestar a muchísimas personas.
Repasamos brevemente la polémica sobre este sistema que nació con la idea de facilitar la interconexión en el mundo de las videoreuniones empresariales.

Zoom
Zoom

• Fallo de diseño: para facilitar la conexión, sólo con un enlace y unas pruebas aleatorias, personas ajenas a la videoconferencia podían entrar sin ningún permiso concreto. ¿Y qué hicieron? De todo: insultar, incordiar, molestar, transmitir imágenes, etc… Por supuesto, todo esto tiene un nombre: ZOOMBOMBING.

Aunque los desarrolladores dijeron que muchos usuarios publican los enlaces para que la gente los clique y puedan verlos (estudiantes cuando están con sus profesores, por ejemplo), la verdad es que hay hasta scripts (lenguaje de programación) para buscar videollamadas activas de Zoom, como por ejemplo ESTE.

• Otro fallo de diseño: por muy segura que dijeran que fuese la aplicación, (que luego se demostró que no era así), ésta no disponía de cifrado de extremo a extremo, siendo por ello muy vulnerable.

• Julio de 2019: se hizo pública una vulnerabilidad para Apple, por la que el programa exponía a todo Internet a una conexión de un puerto con la cámara del ordenador directamente. Zoom no corrigió esta vulnerabilidad y tuvo que ser Apple la que parcheara el problema.

• 27 de Marzo de 2019: se hizo público lo que algunos expertos sospechábamos: que Zoom enviaba datos a Facebook de las videoconferencias que se realizaban con este sistema. Y por supuesto, sin indicarlo en sus políticas de privacidad. Se habían realizado pruebas de conversaciones concretas, y luego se recibía publicidad en esta red social. Privacidad cero.

• 31 de marzo de 2020: se prueba que al hacer la instalación en un Mac, los privilegios de este programa, pasan a ser del Administrador del sistema. Hay que tener mucho cuidado con lo que puede llegar a hacer un Administrador con este rol.

• 1 de abril de 2020: se exponen hashes y ficheros en las invitaciones de Windows, y un usuario experto puede descifrar las contraseñas en menos de un minuto.

• 2 de abril de 2020: el periódico The New York Times publica una investigación sobre Zoom, donde explica que la aplicación cuenta con un apartado de minería de datos, que relaciona los nombres de usuarios de Zoom, con los correos de Linkedin (sin permiso), y aparece la información en un icono al lado de cada usuario en una videollamada.

• 3 de abril de 2020: se filtran listados de miles de llamadas grabadas, por Zoombombing, y publicadas en Internet. Privacidad cero parte 2.

• 6 de abril de 2020: Incibe publica un aviso sobre la vulnerabilidad descubierta en Windows. El instituto indica que, además de contraseñas expuestas, alguien externo puede ejecutar un código remotamente, como Ransomware o Malware. Podéis ver el aviso del Incibe AQUÍ.

• 10 de abril de 2020: se publica el parche para las diferentes versiones de Zoom, por lo que se recomienda descargar o actualizar a la última versión del programa, ya sea en PC o en dispositivos móviles.

Morir de éxito o pegarse un tiro en el pie, hay opiniones para todos los gustos. A todos estos fallos hay que sumar que se registraron alrededor de 1.700 dominios relacionados con Zoom, su nombre y variantes, y que la compañía anuncio el día 3 de abril que durante los siguientes 90 días solo trabajaría en arreglar todos estos problemas y no sacaría nuevas funcionalidades.

Zoom fue creado en Estados Unidos en 2011 por Eric Yuan, un matemático e ingeniero programador chino que estuvo en el equipo original de WebEx antes de que lo comprara Cisco, empresa en la que llegó a ser vicepresidente corporativo de ingeniería. Yuan abandonó finalmente Cisco para crear Zoom.

Eric Yuan
Eric Yuan

Desde su fundación, en 2011, Zoom tenía una pequeña cuota de mercado, pero en 2019 tuvieron un aumento significativo, con la salida a bolsa, duplicando su precio objetivo. Y con el confinamiento, triplicaron su valor, llegando hasta los 150 dólares.

El atractivo de esta aplicación era dar más que los demás, porque, de no ser así, la cuota hubiera seguido siendo la misma. La pregunta del millón podría ser: pero en todos estos años, ¿cómo ha aguantado sin tantos usuarios Premium? Y la respuesta, probablemente, es que se llevaba un buen pellizco de Facebook.

Si sois de los que pensáis que…

• la privacidad tampoco vale tanto, y que suplantar vuestra identidad no vale para nada…
• que da lo mismo que vuestras conversaciones sean grabadas sin permiso y luego os envíen publicidad a medida en Facebook…
• que todo lo demás que nombramos en este artículo, os tiene sin cuidado…
… sin duda Zoom es vuestra aplicación.

Pero si ya estáis concienciados…

• y necesitáis una solución de videoconferencia, porque aunque pronto salgamos del confinamiento…
• ya tenéis claro lo provechoso y productivo que resulta reunirse virtualmente, (ahorro de tiempo, de desplazamientos, de dinero)…
• y que la tecnología permite muy buenas alternativas...

Oferta formativa también Online
Oferta formativa también Online

… pensad que TECNOideas siempre está al día de todos los problemas de seguridad y de las soluciones comerciales. Por ello puede recomendar en todo momento y personalizadamente las necesidades de cada uno de sus clientes, sean gran empresa, PYME, consultorios médicos, despachos profesionales, etc.
TECNOideas realiza auditorias de sistemas informáticos e industriales, para detectar vulnerabilidades que expongan sus datos, y poder evitarlas.
Además TECNOideas tiene un importante apartado de formación, donde profesionales de tecnologías de la información realizan cursos a distancia y en las empresas, para que sus trabajadores o sus cargos intermedios y directivos tengan una cultura de la ciberseguridad que minimice los riesgos.

CiscocontraseñaEric YuanfacebookprivacidadvideoconferenciaVulnerabilidadWebExZoomZOOMBOMBING
Leer más
  • Publicado en Consultoría, Formación, Malos hábitos, Noticias, Privacidad, Seguridad
No Comments
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6

BUSCAR

Posts recientes

  • Antivirus Microsoft Defender

    Cuando la vulnerabilidad dura y dura y dura…

    Hace unos días supimos que Microsoft solucionó ...
  • La ciberseguridad en tiempos cuánticos. 2ª parte de la charla con José Luis Hevia y Guido Peterssen

    Aquí tenéis la segunda parte de la conversación...
  • google logo

    Google elige tomar el sol

    El gigante americano acaba de confirmar que ins...
  • Plataforma QuantumPath

    La computación cuántica contribuirá a que la informática evolucione a otro nivel cualitativo. Charla con José Luis Hevia y Guido Peterssen (I)

    Nuestro CEO, Oskhar Pereira, a título personal,...
  • ubuntu_logo

    Grabar videoconferencias o la pantalla en Ubuntu

    En este artículo nos adentramos en una de las c...

Posts anteriores

  • Política de Privacidad
  • Política de Cookies
  • Avisos Legales
  • SOCIALÍZATE

© 2020. TECNOideas 2.0 Todos los derechos reservados.

SUBIR
es_ESEspañol
es_ESEspañol caCatalà