Teléfono: 936 065 250

Blog TECNOideas 2.0

Blog TECNOideas 2.0

Empresa de Ciberseguridad

+34 936 065 250
E-mail: info@tecnoideas20.com

TECNOideas 2.0
c/Balmes, 152 1º1ª 08008 Barcelona

Open in Google Maps
  • Servicios
    • Análisis forense y consultoría legal
    • Ciberseguridad Informática
      • Consultoría de seguridad
      • SOC / SIEM Helpdesk 24/7
      • CISO Externo
    • Derechos de autor y reputación online
    • Más servicios
  • Normativa / Compliance
    • ISO 27001 / 20000
    • Esquema Nacional de Seguridad
    • CISO Externo Ley 43/2021
  • Noticias
  • TECNOideas 2.0 en los medios
  • Contacto
¿OS LLAMAMOS?

1-2-3-4… ¡Maaaaambó!

jueves, 05 mayo 2022 por Alfonso Berruezo
1-2-3-4... ¡Maaaaambó!

Hoy es el Día Mundial de la Contraseña y a pesar de lo mucho que insistimos en la importancia de usar contraseñas seguras, diversos estudios demuestran que la más usada sigue siendo 1234. Pues bien, deberían saber que un los ciberdelincuentes tardan ¡1 solo segundo! en descifrarla: es decir antes de cantar ¡Mambo!

1-2-3-4... ¡Maaaaambó!
El libro de Mark Burnett Perfect Passwords
ya es todo un clásico.

Que exista un día mundial dedicado a las contraseñas debería ser suficiente para que los usuarios recapacitaran y entendieron la importancia que tiene dedicarle un mínimo esfuerzo a la primera barrera de seguridad de todos los aparatos que usamos.
Mark Burnett es un analista de seguridad de TI que trabaja en seguridad de aplicaciones, contraseñas, autenticación e identidad. En 2005 publicó un libro titulado Perfect Passwords donde reclamaba que las personas escogieran un nivel de seguridad alto en el momento de escoger sus contraseñas. Allí propuso dedicar un día a la concienciación sobre el tema.

Esta inspiración fue recogida por algunas empresas como Intel Security y finalmente, en el año 2013 se celebró el primer Día Mundial de la Contraseña, que desde entonces se celebra el primer jueves del mes de mayo.

También desde este blog y en nuestros cursos no cesamos de recomendar que se preste mucha más atención a las contraseñas y hacerlas mucho más robustas.
Sí, los ciberdelincuentes tardan un segundo en descifrar las contraseñas más habituales usadas. El ejemplo más típico es el del 1234. Pero en realidad tardan lo mismo si es una contraseña de 12 o 20 números.


Cosas importantes a tener en cuenta:

1.- Tampoco son seguras las fechas importantes de nuestra vida, ni el nombre de nuestras mascotas.

2.- Debemos tener claro que solamente a partir de mezclar caracteres alfanuméricos, mayúsculas, minúsculas y símbolos de, al menos ocho dígitos, tendremos contraseñas mínimamente seguras.

3.- Hay que cambiarlas cuanto más a menudo mejor.

4.- Si podemos añadir un doble factor de autenticación, mejoramos el tema.

5.- No usar la misma contraseña para todos nuestros datos sensibles (ordenador, smartphone, banco…)

5.- No se deben apuntar las contraseñas. En ningún sitio. Y por supuesto, nada de tener un excel con todas las contraseñas en el mismo ordenador que usamos.

Y así podríamos seguir, con muchas más recomendaciones. Pero decidnos: ¿Realmente os lo vais a tomar en serio?


Pero entonces, ¿qué debemos hacer?

La respuesta es muy clara: GESTORES DE CONTRASEÑAS, que sí, ¡existen!
Estos gestores son fáciles de usar y proporcionan una nueva contraseña cada vez que queremos o debemos acceder a un sitio que las requiera.
Los hay de muchos tipos y algunas son gratuitas en su versión más sencilla. Aquí os proponemos algunos de los gestores de contraseñas más conocidos.

• Keepass. Un clásico que además es open source, o sea de código abierto.

• Keepass XC. Es la nueva versión del clásico, con una nueva imagen.

• LastPass. Almacena las contraseñas encriptadas en la nube.

• Bitwarden. De código abierto y almacena información sensible en una caja fuerte encriptada.

• PasswordSafe. Almacena contraseñas en el sistema operativo Windows de forma segura, ya que utiliza un cifrado.
 
• Roboform. Se integra con todas las extensiones de navegador más populares.

Pero como siempre os decimos que nos gusta recomendaros aquello que nosotros hemos probado o usado, debemos deciros que TECNOideas usa Guardedbox.
Es ideal si lo que queréis es gestionar las contraseñas en equipo y, como podéis ver en su web, “desde cualquier dispositivo con un navegador web, el almacenamiento, la compartición y el intercambio de secretos de manera segura, con cifrado extremo a extremo, gestionando en el lado cliente todas las tareas de protección y cifrado de los datos, sin confiar en el servidor, y haciendo uso de las mejores prácticas de la industria de ciberseguridad.
La instancia pública de GuardedBox es 100% gratuita, y se ofrece también una modalidad Premium que incorpora funcionalidades adicionales para el almacenamiento y la gestión de se
cretos.” 

No es la primera vez que os hablamos de Guardedbox. Podéis leer un artículo que publicamos cuando salió la versión 2.0 en noviembre de 2020 AQUÍ.
Y si queréis saber como se llega a crear una herramienta así, podéis leer ESTA ENTREVISTA que realizamos a sus creadores.

Finalmente, si lo que queréis es estar seguros de escoger el gestor que más convenga a vuestra empresa, tenéis dos caminos: el primero es consultar PasswordManager, que es comparador de gestores de contraseñas.

El segundo es mucho más fácil: ¡contactar con TECNOideas!

BitwardencontraseñaDía MundialguardedboxKeepassLastPassPasswordManagerPasswordSafeRoboform
Leer más
  • Publicado en Formación, General, Hazlo tu mismo, Malos hábitos, Noticias, Productos, Seguridad
No Comments

Ciberseguridad a golpe de ley

lunes, 02 mayo 2022 por Alfonso Berruezo
Ciberseguridad a golpe de ley

Aunque ya se sabe que las leyes suelen ir por detrás de lo que ocurre en nuestra sociedad, a veces no queda más remedio que legislar, legislar y volver a legislar. Podemos asegurar que eso es lo que está pasando con la ciberseguridad. Intentar que los aparatos que compramos, conectamos y usamos sean ciberseguros en una sociedad hiperglobalizada y conectada es una quimera. Es por ello que quizá solo sea posible la ciberseguridad a golpe de ley.

En TECNOideas no cesamos de poneros en alerta frente a cosas que podríamos considerar de ese sentido que es el menos común de los sentidos. En nuestros cursos de ciberseguridad en el teletrabajo o en algunos de nuestros artículos ya advertimos del peligro de tener tantos aparatos en casa conectados a un rúter poco fiable, instalado por nuestro proveedor de servicios de telefonía y/o de acceso a Internet.

Ahora nos llega ¡por fin! la noticia de que la Comisión Europea ha decidido reglamentar la seguridad de los rúters y dispositivos IoT conectados. Lo hará a través de la Ley de Resiliencia Cibernética que está preparando actualmente.


¿Cuál es el problema?

Ciberseguridad a golpe de ley
Vista posterior de un rúter.
Imagen de manuelwagner0 en Pixabay

En nuestros hogares cada vez tenemos más aparatos conectados. Desde electrodomésticos como la nevera o los robots aspiradoras hasta los juguetes o consolas de todo tipo, pasando por cámaras de seguridad y de videovigilancia, termostatos o incluso todo el apartado de la domótica doméstica. Las ventajas que ofrecen en cuanto a conectividad, para poder recibir órdenes desde la nube o desde una App no van acompañadas de las medidas de seguridad adecuadas.
Todo esto además, se acompaña con conexiones a través de rúters poco seguros. Así, por ejemplo, solo solemos usar uno de los cuatro puertos que tienen la mayoría de rúters que hay en nuestros domicilios.
Naturalmente todo esto es un objetivo muy deseado por los ciberdelincuentes. Ellos pueden acceder sin demasiados problemas a todas las informaciones que se acumulan en estos aparatos.

Para que esto no sea posible Europa pretende aumentar los bajos estándares de calidad actuales de los softwares que contienen todos estos dispositivos IoT. Y lo hará a través de la nueva Ley Europea de Ciberresiliencia que debe aprobarse este mismo año.
La ley prevé que los fabricantes de todos estos aparatos tendrán que pasar un test de conformidad relacionado con la ciberseguridad. Será imprescindible para poder ser comercializados en Europa. Para ello deberán tener medidas de seguridad como:
• Tener credenciales robustas.
• Cerrar puertos que no sean necesarios para su buen funcionamiento.
• Garantizar la seguridad durante todo el ciclo de vida del aparato. Esto obligará a los fabricantes a actualizaciones periódicas.
• Habrá cinco categorías: fabricación, finanzas, energía, transporte y las relativas a los domicilios (Smart Home), donde se habla extensamente de los rúters domésticos.

Si estáis interesados en conocer más exhaustivamente los requerimientos de seguridad que deben seguir los aparatos IoT e ICT, podéis consultar este estudio de la Comisión Europea.
También os invitamos a leer este artículo de Bandaancha.eu, una web de noticias y artículos, también colaborativos, dedicados al amplio mundo de Internet.

Aprobada la Ley de Ciberseguridad 5G

Imagen de torstensimon en Pixabay

Seguimos con el tema legal. La semana pasada el pleno del Congreso convalidó finalmente la Ley de Ciberseguridad 5G que el Gobierno aprobó a finales de marzo. Se trata de una ley que incorpora al marco legal español las medidas consensuadas por la Unión Europea. Estas medidas recogen una serie de claves que identifican las principales amenazas y vulnerabilidades que pueden darse en el despliegue de las redes 5G. Entre los aspectos destacados de la ley hay que citar que el Gobierno deberá publicar de forma periódica una lista de proveedores de riesgo. Para ello los proveedores se van a clasificar como de bajo, medio y alto riesgo. Tendrán un plazo de cinco años para sustituir los elementos críticos de red proporcionados por ellos mismos.
Podéis leer las claves más importantes de la ley en este artículo del portal Zonamovilidad.es, especializado en tecnología móvil en España.

Para terminar, deciros que junto a la convalidación de esta ley el Congreso también convalidó la Ley General de Telecomunicaciones. Con ella se transpone finalmente el Código Europeo de las Comunicaciones Electrónicas. Precisamente Europa ha reclamado insistentemente a España que esta transposición se llevara a cabo.

Lo que os decíamos al principio: Ciberseguridad a golpe de ley. Y es que tanto la Unión Europea como las diferentes reglamentaciones de cada uno de sus países intentan adelantarse a la problemática de la ciberseguridad. Los ciberdelincuentes seguirán actuando. Pero unas leyes que obliguen a tener muchas más precauciones a fabricantes, proveedores y empresas de servicios se lo van a poner más difícil.
Nosotros seguiremos predicando no solo en el desierto, para que empresas grandes y pequeñas, autónomos y particulares tengan presente que nuestros servicios son necesarios y son una buena inversión y no un gasto.

Imagen principal: Sang Hyun Cho en Pixabay

5gbandaancha.euciberseguridadComisión EuropeaIoTLey de Ciberseguridad 5GLey General de TelecomunicacionesResiliencia CibernéticaRúterZonamovilidad.es
Leer más
  • Publicado en Estudios, General, Noticias, Seguridad, Servicios, Teletrabajo
1 Comment

¿Qué ha pasado con nuestros datos en Chrome?

miércoles, 06 abril 2022 por Alfonso Berruezo
¿Qué ha pasado con nuestros datos en Chrome?

Entre las diferentes opciones de navegadores que tenemos, Google Chrome es uno de los que goza de mayor popularidad. Cuenta con unos 900 millones de usuarios y es líder a nivel mundial. Pero ni eso ni el estar bajo el paraguas del todopoderoso Google le ha impedido ser objeto de un fallo de seguridad. La empresa ha tenido que solicitar a todos sus usuarios que actualicen el sistema para eliminarlo. Y ante eso cabe preguntarse ¿Qué ha pasado con nuestros datos en Chrome?

El navegador de Google ha tenido un verdadero mensis horribilis porque sus usuarios han estado expuestos a sufrir un ataque de phishing al iniciar su cuenta de Gmail, Facebook o Twitter. ¿Cómo? Pues se han encontrado con un pop-up que entregaba los datos a un ciberdelincuente. Precisamente ha sido un hacker ético, conocido como mr.d0x el que descubrió que esa ventana emergente que solemos encontrarnos al autenticarnos era un phishing. En el enlace tenéis sus explicaciones y la imagen de la ventana fraudulenta y de la que es la verdadera y explicaciones de como diferenciarlas.

¿Qué ha pasado con nuestros datos en Chrome?
La famosa imagen que identifica el navegador Chrome de Google.

Este tipo de amenazas se conocen como BitB, (del inglés brownser in the brownser) o sea navegador en el navegador. Al mismo tiempo, junto a esta vulnerabilidad que fue en su momento de día cero o Zero Days, (recién localizada), la compañía detectó un exploit, o lo que es lo mismo, un software que se aprovechaba de la brecha de seguridad.

La multinacional explica en su blog que ha detectado el problema en la versión de Google Chrome 99.0.4844.84 para Windows, Mac y Linux, es decir, solo afectaría a los usuarios del navegador en ordenadores. La actualización en la que se corrigió el error se lanzó rápidamente. Normalmente las actualizaciones de Chrome suelen ser automáticas en dispositivos móviles, pero no en ordenadores, que fueron los que más sufrieron esta situación. Lo que hace el navegador es enviar mensajes para que sea el propio usuario el que se descargue las actualizaciones y reinicie su equipo.

Si queréis saber exactamente la versión que tenéis instalada en vuestros ordenadores, podéis clicar AQUÍ, que es donde el navegador ofrece datos de lo que tenéis instalado.

También podéis consultar la página de seguridad de Chrome, donde tenéis más información sobre el problema AQUÍ.

Finalmente, os invitamos a leer lo sucedido en la web británica de noticias de tecnología y opinión The Register AQUÍ.

En conclusión: tras todas estas explicaciones, la verdad es que seguimos sin poder contestar la pregunta ¿Qué ha pasado con nuestros datos en Chrome? Y eso se debe a que no ha habido muchos más detalles por parte del gigante tecnológico. Quizá deberíamos recordar que no es la primera vez que hay una filtración de datos en Chrome. Quizá deberíamos ser más exigentes con alguien que tiene esta supremacía tan descarada. Hace menos de un año ya nos planteamos estas reflexiones y por eso publicamos el artículo titulado ¿Servicios de Google seguros? que os invitamos a releer. Quizá algún día dejaremos de hacernos este tipo de preguntas, pero nos tememos que va para largo. Mientras tanto seguiremos escuhando el viejo bolero: Quizás, quizás, quizás…

Imagen principal: Gerd Altmann en Pixabay

Amenaza BitBchromegoogleGoogle ChromephishingThe RegisterZero Days
Leer más
  • Publicado en Ataques / Incidencias, General, Noticias, Productos, Seguridad
No Comments

Problemas en Defender, WordPress y Linux

martes, 15 marzo 2022 por Alfonso Berruezo
Problemas en Defender, WordPress y Linux

“Esto es un no parar” pensaréis algunos de vosotros. Y con razón. Tres colosos como los del título de este artículo han tenido problemas recientemente. Y esos problemas revierten en empresas, entidades o personas como vosotros y vosotras. Pero veréis que todos estos problemas tienen solución. Así que una vez más hacemos una llamada a que entendáis que ¡la ciberseguridad es una necesidad, una inversión y no un gasto!

Microsoft se ha visto obligada a crear una nueva norma de seguridad en su antivirus nativo de Windows, el Microsoft Defender. Este programa se incluye y activa por defecto en las versiones de Windows 8, 10 y 11, aunque también hay versiones para Windows Vista, Windows 7 y otros. Nació para buscar y solucionar amenazas, prevenir software espía y malware en todas esas versiones de Windows.

La nueva característica incorporada al Defender bloquea los intentos de robar credenciales guardadas en los sistemas. Lo que ha buscado la empresa estaunidense es reducir la superficie de impacto de los ciberataques. Con este nuevo protocolo, el bloqueo de robo de credenciales pasa a estar configurado por defecto, con la opción “bloquear” seleccionada de serie. Antes no era así.
Podéis leer el comunicado oficial de Microsoft, que incluye detalles técnicos AQUÍ.

Cuando una auditoría descubre vulnerabilidades críticas

Si navegáis un poco por nuestra web, sabréis que bastante a menudo informamos sobre auditorías. Y es que se trata de uno de los trabajos más recurrentes de la ciberseguridad para conocer el estado de los sistemas de los clientes.
Para corroborar todo esto, hoy os queremos hablar de una vulnerabilidad detectada nada menos que en WordPress por un investigador de la empresa Automattic, Marc-Alexandre Montpas. El descubrimiento tuvo lugar durante una auditoría que realizó esta empresa de desarrollo web. Con sede en San Francisco, su producto estrella es WordPress, aunque están detrás de otros muchos desarrollos conocidos.

Problemas en Defender, WordPress y Linux

La vulnerabilidad en cuestión se encontraba en un plugin de UpdraftPlus y exponía los datos de las copias de seguridad de los sitios ante potenciales ataques. El resultado es que más de tres millones de páginas web basadas en WordPress tuvieron que actualizarse con un parche de emergencia.
UpdraftPlus se presenta como el complemento de copia de seguridad, restauración y clonación de WordPress más confiable del mundo. Bueno, ya habéis visto que incluso los mejores pueden tener problemas. Pero lo importante es destacar la reacción rápida de la empresa y los parches que crearon. Tambié es elogiable la transparencia, ya que además de su comunicado, recomendaron actualizar inmediatamente los sitios afectados.

Como veis, la ciberseguridad es también preventiva y como el riesgo cero lamentablemente no existe, lo que deberíamos hacer todos es auditorías recurrentes y, en caso de problemas, actuar lo más rápidamente posible, cosa que no es tan difícil de conseguir. Bastaría con tener un SOC 24 horas como el que ofrecemos nosotros para que nuestros clientes y sus CISO (caso de tenerlos) puedan dormir mucho más tranquilos.

Una empresa alerta que los ciberdelincuentes tienen a Linux entre sus objetivos

Para terminar este artículo queremos también hablaros de un informe elaborado por la empresa de ciberseguridad VMware. Se trata de una compañía estadounidense basada en California que proporciona software de virtualización.
Podéis enlazar con su web para el mercado español AQUÍ.

Problemas en Defender, WordPress y Linux

Bueno, está claro, ¿verdad? Si hay problemas en Defender, WordPress y Linux, no hay más remedio que aceptar que debemos protegernos. Porque aquellos que piensen que son pequeños y nadie va a fijarse en su empresa, están totalmente equivocados. ¿Nos contactáis?

En este informe, titulado “Exponiendo el malware en entornos de múltiples nubes basados en Linux” asegura que Linux se está convirtiendo en el modo de entrada de un atacante en el entorno de múltiples nubes. Ello se debe a que los entornos en la nube, en gran mayoría, tienen su sistema operativo basado en Linux. Para ello los ciberataques a Linux incluyen nuevos ransomwares.
La empresa también ha alertado sobre el uso de criptomineros que infectan un dispositivo para minar criptomonedas. Según el informe, hasta en un 89% de los incidentes hacen uso de la moneda Monero mediante bibliotecas XMRig.
Si estáis interesados en tener más información de este tema, podéis enlazar con el comunicado de la empresa AQUÍ.

Imagen principal: MasterTux para Pixabay

AutomatticDefenderlinuxMicrosoft DefenderMoneroUpdraftPlusvmwarewordpress
Leer más
  • Publicado en Ataques / Incidencias, General, Noticias, Productos, Seguridad, Software libre
No Comments

Día Internacional de la Mujer: situación del sector de la ciberseguridad

martes, 08 marzo 2022 por Alfonso Berruezo
Día Internacional de la Mujer: situación del sector de la ciberseguridad

En el año 1975, la Organización de las Naciones Unidas proclamó el 8 de marzo como el Día Internacional de la Mujer. Fue el reconocimiento oficial a una lucha de más de cien años durante los cuales se han reivindicado los derechos básicos para las mujeres de todo el mundo. Hoy hemos querido ver como anda el ámbito tecnológico en general y el de la ciberseguridad en particular en cuanto a igualdad y empleabilidad.

Realmente el tema tecnológico debería ser uno en el que menos hubiera discriminación salarial o techos de cristal. Pero algunas cifras nos demuestran que no es así. Según el Consorcio Internacional de Certificación de Seguridad de Sistemas de Información, (ISC) 2, la presencia de mujeres en el sector de la ciberseguridad a nivel mundial es de tan solo un 24%. Lo podéis leer AQUÍ.
Hay varios estudios que ponen de manifiesto esto, como el 2017 Global Information Security Workforce Study: Women in Cybersecurity que firman varias instituciones.

Día Internacional de la Mujer: situación del sector de la ciberseguridad. Portada del informe "2017 Global Information Security Workforce Study"
Portada del informe
“2017 Global Information Security Workforce Study”.

Pero en lo que todo el mundo parece estar de acuerdo es en que la ciberseguridad necesita mujeres. Según Winifred R. Poster, profesora de asuntos internacionales en la Universidad de Washington, St. Louis, Missouri, las mujeres representan solo el 11% de los profesionales de la ciberseguridad en todo el mundo y solo el 14% en América del Norte. Además recuerda que el cibercrimen exacerba las desigualdades, ya que un millón más de mujeres estadounidenses que de hombres sufrieron robo de identidad en 2014. Tanto es así que asegura que “el futuro de la ciberseguridad depende de su capacidad para atraer, retener y promover a las mujeres, que representan un recurso altamente calificado y poco explotado. La disciplina también necesita aprender sobre las experiencias de las mujeres como víctimas del delito cibernético y los pasos necesarios para abordar el desequilibrio del daño.” (Revista Nature, mayo 2018.)

Sin embargo, históricamente ha habido grandes mujeres trabajando en ciberseguridad. En el mismo artículo de Nature se cuenta algunos de los casos más interesantes, como las codificadoras de mensajes cifrados de la II Guerra Mundial. Pero… ¿por qué estas mujeres no son conocidas, y ha costado tanto reconocer su trabajo? Sin duda esta falta de mujeres a las que tener como “ídolas” a seguir, motiva que muchas mujeres de nuestro entorno sigan sin ver posible estudiar y trabajar en posiciones importantes dentro del mundo de las TIC. Y eso a pesar de que las candidatas para trabajos de seguridad cibernética tienden a tener más estudios y preparación que los hombres:

• Las mujeres profesionales tienen más probabilidades de tener un máster o un título superior (51 % de mujeres en todo el mundo, en comparación con 45 % de hombres). 

• Las mujeres también tienden a aportar una experiencia más amplia. Aunque tanto hombres como mujeres se capacitan extensamente en informática, información e ingeniería, es más probable que los títulos de las mujeres provengan de campos como negocios, matemáticas y ciencias sociales (44% para mujeres, en comparación con 30% para hombres).

Otro problema es el referido a las actitudes sexistas que siguen abundando actualmente, por ejemplo, en el deseado californiano Silicon Valley. En el año ¡¡¡2017!!!! un empleado masculino de Google filtró un memorando en el que se argumentaba que “las mujeres son biológicamente inadecuadas para el campo de la tecnología”. El gobierno federal de EE.UU. ha presentado demandas contra empresas tecnológicas por discriminación salarial por motivos de género.

Sin irnos de nuevo a Estados Unidos, vemos que la situación es parecida en nuestro país. Según el Barómetro del sector tecnológico y su ecosistema en Cataluña 2021, que elabora la Fundación Cercle Tecnològic de Catalunya, Ctecno, “la mujer ha tenido hasta ahora un rol mucho más presente en tareas financieras, administrativas o de marketing, que no en posiciones relacionadas con el núcleo de negocio como por ejemplo operaciones o sistemas. Un año más se ve como las incorporaciones de mujeres en estas posiciones TIC siguen están en niveles muy inferiores al deseado, haciendo que la desigualdad entre mujeres y hombres siga siendo muy grande. Cómo podemos observar en los resultados obtenidos en esta edición del barómetro, solo un 6% de las posiciones TIC de las empresas catalanas están ocupadas por mujeres”.

Día Internacional de la Mujer: situación del sector de la ciberseguridad.
Banner #mujeresciber del año 2021.
Banner de la edición del año pasado del foro #mujeresciber que organiza el INCIBE.

Pero también España tenemos buenos ejemplos que deberíamos seguir. Es el caso del evento Ciberwoman, organizado hace unos años por Ciberenred, una plataforma de concienciación sobre ciberseguridad. Otro buen ejemplo es el foro #mujeresciber, que trata la brecha de género en digitalización que organiza el INCIBE.

Estamos seguros que en los próximos años tendremos muchas más mujeres en nuestro sector. Cada vez hay más opciones de estudiar ciberseguridad, como nos contó en esta entrevista Amador Aparicio, ingeniero informático y docente.

Y puestos a recordar entrevistas, no puede faltar hoy aquí la que realizamos a Yolanda Corral, mujer cibersegura desde diversas vertientes: periodista, conferenciante, formadora en ciberseguridad, presentadora de eventos… Un ejemplo donde muchas de las mujeres que siguen nuestro blog pueden verse reflejadas.

Finalmente no olvidemos que Paz Esteban es la actual directora del Centro Nacional de Inteligencia y Rosa Díaz es la directora general del INCIBE.

Si estáis interesados en conocer un poco la historia del 8M, podéis enlazar con la web de las Naciones Unidas. Cada año hay un tema específico y para este 2022, es “Igualdad de género hoy para un mañana sostenible”. Los motivos se explican en la web ONU Mujeres.
Finalmente, para las cinéfilas y cinéfilos os recomendamos esta lista de películas sobre mujeres inspiradoras.

Imagen principal: cartel del Día Internacional de la Mujer 2022 en la web ONU MUJERES.

ciberseguridadciberwomanCtecnogoogleincibeISC2mujeresciberNacionesUnidasNatureONUmujeres
Leer más
  • Publicado en Estudios, Formación, General, Noticias, Seguridad
No Comments

Una Game Boy para robar coches

jueves, 17 febrero 2022 por Alfonso Berruezo

Los que tengais unos añitos recordaréis, sin duda con añoranza, la famosa Game Boy, con la que infinidad de niños y no tan niños jugaban horas y horas. Ahora los que juegan con ella (o mejor dicho con un sucedáneo de ella), son ciberdelincuentes que la utilizan para abrir coches y robarlos.

No es la primera vez que os alertamos de la pobre seguridad que ofrecen los automóviles conectados, especialmente por sus sistemas keyless, los que permiten la apertura y arranque manos libres o abrir el maletero cuando llevas un bulto para cargarlo ahí. O si lo preferís, los que han dejado de usar la tradicional llave por un dispositivo o llavero o incluso un smartphone. Una ventaja obvia para los propietarios de los automóviles, pero poco segura, si no se tiene el “aparato” securizado.

Técnicamente no es ningún secreto. Se basa en transmisores y receptores de corto alcance, ubicados en el nuevo sistema de apertura y en el propio vehículo y que, lógicamente, se comunican entre ellos.
Y sí, como os decimos, ya hemos publicado algunos artículos al respecto. El último, titulado “¿Se roban más coches por culpa de la cibertecnología?”, lo podéis leer AQUÍ.

¡Qué tiempos los del Tetris!

Vale por adelantado deciros que nuestro CEO es un romántico tecnológico y que todavía es capaz de pasarse algunas horillas jugando, cual friki, con su Super Nintendo y las aventuras de Mario Bros y por supuesto con su Game Boy, que se compró para disfrutar plenamente del juego del Tetris. No os extrañe, porque debemos recordaros que ese juego sigue siendo uno de los preferidos del público. Y que a pesar de su edad (fue lanzado en junio de 1984), goza de buena salud. En enero de 2010, por ejemplo, se anunció que se habían vendido más de 100 millones de unidades para teléfonos móviles desde 2005.
Pues bien, todo eso viene a cuento porque jugando, jugando, tres individuos británicos robaron varios automóviles simplemente simulando que jugaban con una Game Boy cerca de los coches.

Una Game Boy para robar coches.
La verdadera Game Boy. Los ladrones dejaron en el vehículo robado una réplica con el software
que les permitió acceder al interior.

Vayamos por partes: en realidad no era una Game Boy, ya lo habréis supuesto. Entonces, ¿qué era? La historia de este caso, que no es nueva, se dio a conocer en octubre de 2021. Una empresa búlgara había diseñado un software para hacer auditorías de seguridad en automóviles. Su finalidad era ayudar a mecánicos y electricistas de vehículos a hacer su trabajo. El precio en el mercado rondaba los 23.000 euros. La pandilla de tres ladrones británicos se dieron cuenta que el aparato en cuestión cabía perfectamente en la carcasa de una Game Boy, lo que les permitió estar cerca del automóvil que querían robar tranquilamente, sin despertar sospechas. Solamente tardaban unos segundos en conseguir abrir la puerta y unos pocos más en ponerlo en marcha. De esta forma robaron varios SUV de marcas asiáticas, especialmente cinco Mitsubishi Outlanders cuyo valor ascendía a más de 220.000 euros.
El distribuidor de este software, que es un ruso, incluso realizó un vídeo para demostrar lo fácil que era usar el software. La historia terminó con la detención de los tres ladrones treintañeros por parte de la policía, que se había extrañado que en la ciudad de Leeds se robaran tantos coches de la misma marca. Si tenéis curiosidad por ver estos vídeos o leer la noticia en un medio, os invitamos a que la leíais en HackerCar, una publicación especializada en motor y ciberseguridad.

No os resignéis, hay solución y se llama TISAX

Quizá os preguntaréis el por que ahora os contamos eso si ya era un tema conocido que había saltado a los medios hace unos meses. La respuesta es fácil: estamos ya en 2022 y eso significa que según el Reglamento Europeo de Seguridad de Vehículos, a partir de este año, ningún automóvil sin el certificado de ciberseguridad se podrá comercializar. Os lo contamos también en un artículo de octubre de 2020 que podéis consultar AQUÍ.

Nuestra intención es advertiros de lo que viene y que estéis muy atentos a las nuevas reglamentaciones y a los vehículos que queréis adquirir. No todo es escoger vehículo eléctrico o de gasolina; de hidrógeno o híbrido, sino que cosas como la ciberseguridad deben estar en vuestro pensamiento en el momento de escoger.

Tampoco queremos que os asustéis. Los robos de coches siempre han estado ahí y no podíamos esperar… ¿o sí?… que los vehículos hiperconectados no iban a ser objeto del deseo de los amigos de lo ajeno. Lo que debéis saber es que las marcas de automóviles van cumpliendo las exigencias de seguridad, no sólo física de los ocupantes, sino también de las conexiones tecnológicas. Para ello se crean respuestas a estos incidentes que os narramos. Una de las mejores herramientas es la nueva normativa TISAX. Pronto os hablaremos de ella, pero os avanzamos que verifica el cumplimiento de los criterios clave de IT. Algo así, para entendernos, como una ISO 27001 aplicada al mundo del automóvil.

TECNOideas se ha especializado también en las certificaciones ISO 27001, como ya sabéis. Así que no os perdáis nuestro blog, porque pronto os hablaremos más ampliamente de TISAX, porque alguno de nuestros técnicos ya está familiarizándose con él.

Por cierto, debo deciros que nuestro CEO ha colgado la Game Boy. Ahora está en una vitrina, para deleite de los amantes de los primeros juegos que nos convirtieron en frikis tecnológicos.

AutomóvilescibertecnologíaEURLexGameBoyHackerCarkeylessNintendosoftwareSupGameBoxTetrisTISAX
Leer más
  • Publicado en Consultoría, General, Normativa, Seguridad
No Comments

¿Se roban más coches por culpa de la cibertecnología?

lunes, 07 febrero 2022 por Alfonso Berruezo
¿Se roban más coches por culpa de la cibertecnología?

Los vehículos siguen siendo uno de los objetos preferidos por todos. A pesar de la crisis, del calentamiento global, de las llamadas al uso del transporte público y la necesidad de una movilidad más racional, tener un coche propio está entre los deseos más queridos. La tecnología, la descarbonización o incluso el coche autónomo ya están ahí y la revolución del sector ha ayudado mucho a hacer coches más seguros y con más servicios para los ocupantes, pero… ¿se roban más coches por culpa de la cibertecnología?

En principio la respuesta parece que debería ser que no. Pero los que trabajamos en ciberseguridad no lo tenemos tan claro. Y según un estudio de la compañía española especializada en seguridad informática Panda Security, hay una evidencia clara: los coches no son ciberseguros.

Pocos sectores están inmersos en una revolución tecnológica tan grande como la automoción. Del tradicional vehículo que inundaba todo el parque automovilístico estamos pasando a una variedad increíble de opciones: vehículos electrificados, híbridos, de gas, autónomos… El objetivo está claro y  la Asociación Española de Fabricantes de Automóviles y Camiones (Anfac), lidera este cambio bajo dos ejes fundamentales: el impulso de la descarbonización y la renovación del parque.

Pero todo este esfuerzo tiene también una contrapartida en la ciberdelincuencia y eso es lo que Panda Systems explica. Los vehículos tan tecnológicos tienen también sistemas vulnerables que los ciberdelincuentes aprovechan para robarlos. Los puntos oscuros son los siguientes:

• Cambio del sistema manual de apertura: de la llave a mandos móviles.
¿Cómo? Un ladrón se acerca al coche con un repetidor y su compañero se coloca cerca de la vivienda y capta las ondas que transmite la llave. En pocos segundos el robo es un hecho.

• Bloqueo de las puertas a distancia.
¿Cómo? Usando un inhibidor. De nuevo situándose cerca del automóvil o incluso adhiriéndolo a los bajos, porque hay inhibidores muy pequeños. Cuando el usuario cierra las puertas a distancia el inhibidor impide que se realice la maniobra. Las puertas permanecerán abiertas.

• Uso del móvil como llave.
¿Cómo? Hay smartphones que integran la llave de un vehículo. Los ciberdelincuentes envían un malware que les permite acceder a las aplicaciones del automóvil y controlar el sistema. Además pueden programar llaves nuevas en segundos y de esta forma tendrán acceso al automóvil y a su software de arranque cuando quieran.

• SOS Auto Keys.
¿Cómo? Esta es una prueba fehaciente de como los delincuentes son capaces de usar herramientas creadas para ayudar a los conductores. SOS Auto Keys es un dispositivo pensado para que los propietarios de un vehículo puedan acceder a él en caso de pérdida de llaves o de mando. El sistema para los ciberdelincuentes es muy sencillo, porque reciben una señal que registra el código único del coche. De esta forma tienen acceso a vehículos de innumerables marcas.

¡Se pueden evitar este tipo de robos!

La buena noticia es que sí, claro que hay solución. Y los propios técnicos de Panda explican soluciones de una simplicidad realmente increíble cuando estamos hablando de tanta tecnología. Lo que recomienda Panda es, sencillamente…

• Guardar las llaves en el interior de una lata metálica, con lo que el sistema queda aislado de las señales de los repetidores.

• Esta otra medida es algo más engorrosa, pero muy necesaria si estamos varios días sin usar el vehículo: consiste simplemente en que se retiren las pilas del mando mientras no se use el coche.

• Instalar un localizador oculto en el coche, lo que se conoce popularmente con el nombre de Detector, que en la actualidad es una compañía llamada Viasat Telematics y que ofrece soluciones telemáticas para la automoción.

• Esta es de Perogrullo: mantener el software del vehículo siempre actualizado y protegido. Como no nos cansamos de repetir para cualquier sistema tecnológico que usemos.

Vulnerabilidades reales

Quizá pensamos que la realidad no supera la ficción. Y cuando vemos en una película de James Bond como el agente secreto es capaz de conducir a toda velocidad y con gran destreza su magnífico coche a distancia, con su propio móvil, como si fuera un joystick de un PC, pensamos que eso no es posible.

Pero sí, a veces la realidad supera la ficción. Hace unas semanas conocimos la noticia de que un joven alemán de 19 años, investigador de ciberseguridad, descubrió casualmente una vulnerabilidad en los coches Tesla. Un programa en la red de Tesla contenía datos del vehículo del jefe de tecnología de la marca, incluyendo su localización precisa en ese instante. El joven fue capaz de abrir y cerrar las puertas, bajar ventanillas con el coche en marcha o variar el volumen de la música. Luego descubrió que este problema lo tenían 25 modelos de Tesla lanzados en América del Norte y Europa. Naturalmente informó a Tesla y sus ingenieros investigaron el error. Podéis ver la noticia en la web de Bloomberg, que fue el medio que dio a conocer la noticia.

La verdad es que la ciberseguridad y los automóviles están condenados a entenderse. Hace ya unos meses que en este mismo blog os hablamos de la legislación sobre coches ciberseguros que han de cumplir todos los automóviles que se vendan en Europa, ya sean de segunda mano como nuevecitos. Y recordamos que dejamos infinidad de datos en un automóvil actualmente. Por ejemplo en los navegadores: se conocen las rutas, los lugares donde paramos, el tiempo que estamos detenidos, si comemos en un restaurante y cuál es… O si viajamos con dos o tres ocupantes, la música que nos gusta, a quién llamamos por teléfono… ¿Ya somos conscientes de todo esto?
Deberíamos, porque realmente, ¿se roban más coches por culpa de la cibertecnología? Quizá no, pero los ciberdelincuentes han encontrado una nueva mina para delinquir.

En la web de Panda tenéis el artículo que explica con más detalle este tipo de vulnerabilidades en los automóviles. Podéis leerlo AQUÍ.

Imagen principal: Tayeb MEZAHDIA en Pixabay

AnfacAutomóvilesBloombergcochesPanda SecuritySOS Auto KeysteslaViasat Telematics
Leer más
  • Publicado en Ataques / Incidencias, General, Noticias, Protección de datos, Seguridad
1 Comment

¿Un sistema es más seguro que otro? Ninguno se libra: filtraciones en Safari.

jueves, 20 enero 2022 por Alfonso Berruezo
¿Un sistema es más seguro que otro? Filtraciones en Safari

En nuestro sector, como en muchos otros, existen algunas leyendas urbanas cuyo origen siempre es dudoso y su veracidad nunca está contrastada. Una de las más extendidas es que el sistema operativo de Mac OS de Apple es más seguro y en consecuencia, no hay virus en los ordenadores Mac. Pues no, lo sentimos, pero… ¡eso es falso!

Nosotros ya os lo hemos dicho en más de una ocasión. Quizá la más contundente llegó tras un informe de Kaspersky que publicamos hace ya un tiempo en este mismo blog. Lo podéis ver AQUÍ.
Pero como siguen habiendo escépticos, hoy os presentamos una nueva prueba que no deja lugar a dudas.

En esta ocasión es la empresa FingerprintJS la que ha indicado la causa de un error en la implementación de la versión 15 del navegador Safari en iOS e iPadOS. Este error posibilita la filtración de información confidencial de los usuarios, incluyendo datos de cuentas personales en Google.


Recordamos que Mac OS son los sistemas operativos desarrollados por Apple para toda su familia de ordenadores Mac. El error en cuestión se debe a que Apple requiere que los navegadores en iOS 15 e iPadOS 15 usen el motor Webkit en sus sistemas operativos. El software introducido para implementar la versión 15 de Safari posee la API IndexedDB y sería ésta la que permitiría que cualquier sitio web restree su actividad en Internet.
API es el acrónimo de Interfaz de Programación de Aplicaciones, del inglés Application Programming Interface. Se trata de una especie de traductores que posibilitan conectar sistemas, softwares y aplicaciones y ofrece un uso de la tacnología más comprensible para las personas.

Cuando una página web tiene interacción con una base de datos, la base se duplica con el mismo nombre en el resto de pestañas abiertas. Esa base de datos duplicada sería suficiente para extraer de ella información y documentos de un usuario de Google. 

Para frenar la filtración de datos confidenciales, hay dos opciones: bloquear JavaScript o usar un bloqueador de anuncios, como AdBlock.

¿Un sistema es más seguro que otro? Filtraciones en Safari
FingerprintJS

FingerprintJS es una empresa estadounidense, con sede en Chicago que se dedica a la detección de fraudes para diferentes negocios. En su web explican que esta fuga ya la habían detectado el 28 de noviembre y que los ingenieros de Apple trabajaron en el error y fusionaron posibles soluciones poco después.
Pero FingerprintJS insiste en que el error persiste e incluso ha creado una página de demostración simple que demuestra la forma en que una web puede llegar a conocer la identidad de la cuenta de Google de cualquier visitante. Esta demo está disponible en safarileaks.com donde además publican una lista de sitios web que interactuan con la API de IndexedDB y encontramos algunas tan usadas como Alibaba, Bloomberg, Dropbox, Netflix, Twitter, Web.whatsapp o Youtube.

Podéis leer el extenso artículo sobre esta filtración que la propia FingerprintJS ha publicado en su blog AQUÍ.

Como veis, una vez más, deciros que trabajar con un Mac no asegura la inviolabilidad de vuestro ordenador y de las fuentes que se usan. Estas filtraciones en Safari son una prueba más de que no, en absoluto. Y es que, como nos preguntábamos al principio, ¿un sistema es más seguro que otro? Filtraciones en Safari.

Según Apple, “Safari es el navegador más rápido del mundo gracias a la supervelocidad del motor JavaScript. Se ha desarrollado específicamente para funcionar en dispositivos Apple, por eso ofrece un consumo muy eficiente que logra que la batería de mucho más de sí. Y ahora, con el chip de Apple, se ha convertido en un verdadero cohete.”

appleFingerprintJSMac OsSafarisafarileaksWebkit
Leer más
  • Publicado en Ataques / Incidencias, General, Noticias, Seguridad, Sistemas operativos, Tecnología
1 Comment

¡Esos padres y sus locos bajitos!

lunes, 22 noviembre 2021 por Alfonso Berruezo
¡Esos padres y sus locos bajitos!

El cantante Joan Manuel Serrat es autor de una conocida canción titulada “Esos locos bajitos”. Explica lo que los padres esperan de sus hijos. La hemos parafraseado porque el comportamiento de los hijos e hijas ante los dispositivos móviles e Internet hace tiempo que se cuestiona por los efectos dañinos que les pueden ocasionar. Ahora dos estudios ponen de manifiesto algunos de ellos. Kaspersky demuestra que las normas que imponen los padres a los hijos no las cumplen ni los mismos progenitores. Y Unicef revela que uno de cada 10 adolescentes ha recibido por la Red proposiciones relacionadas con el sexo de un adulto.

Una vez más debemos hablar de un estudio de la empresa Kaspersky. En esta ocasión se trata de saber como los padres y sus hijos gestionan sus hábitos de consumo de redes. Según esta investigación, el 61% de padres y madres tienen dificultades para seguir un modelo de conducta para sus hijos e hijas.
Las estadísticas dicen que el 68% de los niños y niñas recibe un dispositivo antes de los nueve años. Y es evidente que los niños imitan a sus padres. Lo vemos, por ejemplo, en la conducción de un vehículo. Pero también ocurre eso en el comportamiento ante los dispositivos móviles. El estudio de Kaspersky viene a señalar que la conducta de los progenitores viene a ser como Dr. Jekyll y Mr. Hyde:

• El 54% de los progenitores intenta que toda la familia tenga hábitos digitales saludables… pero no lo consiguen, porque ellos son los primeros que lo incumplen.

• El 53% de los encuestados por Kaspersky quisieran que sus menores usaran menos de dos horas diarias sus dispositivos… pero el 82% reconoce que ellos mismos los utilizan durante más horas al día. Así, el 48% admite que pasa de 3 a 5 horas diarias conectados. Además un 62% cree que es “normal” pasar todo ese tiempo conectados.

• Solo un 11% de los padres y madres permiten que sus vástagos se conecten durante la comida… pero el 65% reconoce que ellos sí lo hacen. No es un dato cualquiera, porque los menores cuyos padres hacen eso pasan 39 minutos más al día conectados que los hijos de los padres que no lo hacen.

• Únicamente un 10% de padres acepta que sus hijos usen WhatsApp o Telegram mientras mantienen una conversación… pero hasta un 72% afirma que ellos lo hacen.

• Atención también a las redes sociales. El estudio indica que el 24% de progenitores acepta que sus hijos e hijas compartan fotos familiares en redes… pero hasta un 37% de adultos afirma que es normal hacerlo.

Podéis acceder al estudio de Kaspersky, que se titula Raising the smartphone generation AQUÍ.

Unicef radiografía el uso de la Red por parte del alumnado de ESO

¡Esos padres y sus locos bajitos!
Estudio de Unicef sobre el impacto de la tecnología en la adolescencia.
El estudio de Unicef es uno de los más importantes realizados en Europa sobre estudiantes adolescentes.

El tema de las redes sociales y la adolescencia también ha sido objeto de varios estudios sociológicos y psicológicos. Pero seguramente uno de los más completos es el que ha realizado Unicef España consultando a más de 50.000 adolescentes estudiantes de ESO (Enseñanza Secundaria Obligatoria) de las 17 comunidades autónomas.

Algunos de los resultados ya eran más o menos conocidos pero el estudio reafirma datos como que 9 de cada 10 se conectan a diario o casi todos los días a Internet; que la edad media a la que se tiene un móvil es a los 11 años o que casi el 60% duerme con el móvil o la tableta en la habitación.
Se conectan para divertirse, hacer amigos o para no sentirse solos. Para la mayoría se trata de una fuente de experiencias insustituible y llena de emociones positivas. Sin embargo también hay casos que sufren exclusión social, ansiedad o acoso.
La falta de supervisión se traduce en peligros evidentes. El estudio señala que uno de cada diez adolescentes ha recibido al menos una proposición sexual de un adulto y un 11% ha sido presionado para que enviara fotos o vídeos suyos con contenido erótico o sexual.

Unicef ve especialmente preocupante los riesgos del grooming (un adulto se hace pasar por un menor para ganarse la confianza con fines sexuales) y los del acoso escolar, que según las respuestas obtenidas es sensiblemente más alto que los datos de las estadísticas oficiales. Unicef estima que se da en uno de cada tres encuestados.

Otro aspecto peligroso es el del juego: un 3,6% de los estudiantes ha reconocido que ha jugado o apostado dinero online alguna vez en su vida. Este porcentaje significa que más de 70.000 adolescentes lo han hecho en España.

El estudio es muy extenso e interesante, por lo que os invitamos a leerlo con detenimiento en la web de Unicef, donde además encontraréis muchos otros temas relacionados con la tecnología y los derechos de la infancia.

También encontraréis un buen resumen del estudio en este artículo del diario El País.

Imagen principal: Gerd Altmann en Pixabay

acoso escolarCiberacosoCibersexoConsumo infantil de redesGroomingJuegos y apuestas onlineKasperskyUnicef
Leer más
  • Publicado en General, Noticias, Privacidad, Redes sociales, Seguridad
1 Comment

50 años de correo electrónico, pero… ¿por qué España es el país que recibe más “spam”?

jueves, 18 noviembre 2021 por Alfonso Berruezo
¿por qué España es el país que recibe más "spam"?

Hay aniversarios que pasan un tanto desapercibidos. Esto es lo que ha pasado con el correo electrónico. Una herramienta absolutamente imprescindible en la actualidad que cumple 50 años en este 2021. Pocas celebraciones ha tenido si tenemos en cuenta su importancia. Vamos a hablaros de los orígenes del correo electrónico y de paso intentaremos saber el porque España es el mayor receptor de “spam”.

A veces nos gusta bucear un poco en la historia, como cuando os explicamos el origen de la palabra y del movimiento Hacker, en dos entregas que podéis releer AQUÍ. O cuando quisimos homenajear a Sir Clive Sinclair a raíz de su fallecimiento, explicando como llegó a inventar el ZX Spectrum.

Aunque el correo electrónico es anterior a Internet, no fue hasta 1971 que se considera que se envió el primer e-mail. Ambas tecnologías están muy relacionadas y sus antecedentes están en el Instituto Tecnológico de Massachusetts y en la red ARPANET. Pero se reconoce como primer mensaje de correo electrónico el que realizó Ray Tomlinson, cuya biografía podéis leer en la Wikipedia. Tomlinson usó un protocolo experimental CYPNET para enviar por red mensajes que hasta entonces solo podían comunicarse entre los usuarios de un mismo ordenador.

También se debe a él el uso de la arroba. No tiene demasiado glamour este símbolo. Simplemente lo escogió para dividir la parte del usuario de la computadora de destino, es decir del dominio. Escogió este símbolo porque no formaba parte del lenguaje informático, por lo que creyó acertadamente que no daría lugar a errores y porque también formaba parte de los teclados.
Tomlinson falleció en 2016 y entre los reconocimientos recibidos destaca la concesión del Premio Príncipe de Asturias de Investigación Científica y Técnica en 2009.

¿Por qué España es el país que recibe más spam?

Ya son siete trimestres seguidos los que España encabeza esta clasificación. Concretamente durante todo 2020 y lo que llevamos de 2021, según el último informe de 2021 de la empresa Kaspersky. Los datos del estudio no dejan lugar a dudas: recibimos hasta el 9,2% del total mundial de spams recibidos y además somos el séptimo país emisor de spams en todo el mundo.
El último informe, correspondiente al segundo trimestre del 2021, señala los problemas de entregas de paquetería como uno de las causas, ya que los delincuentes lo aprovechan para convencer a los usuarios que cliquen en enlaces de correo electrónico maliciosos.

50 años de correo electrónico. Pero... ¿por qué España es el país que recibe más spam?
Portada del informe del segundo trimestre 2021 en la web de Kaspersky.

También ha habido un aumento de mensajes en forma de factura solicitando dinero con cualquier excusa. Sobre este tema, os recomendamos nuestro artículo Factura digital vs factura enviada por e-mail que publicamos en el mes de junio.

Entre las nuevas modalidades se encuentran sitios web que ofrecían la posibilidad de comprar paquetes que no podían llegar a sus destinatarios por medio de una subasta o el envío de spam a WhatsApp solicitando pequeñas cantidades de dinero.
Sin embargo los principales intentos de estafas han llegado a través de eventos, como los Juegos Olímpicos de Tokio o la celebración de la Euro 2020 de fútbol. Las ofensivas más usadas son los ataques de phishing, es decir los que suplantan una fuente legítima para engañar al usuario. Kaspersky asegura que han bloqueado más de 5,6 millones de intentos de redireccionar a páginas maliciosas.

Los primeros puestos del ranking de países objetivos de spam los ocupan España (9,2% del total mundial) seguida de Italia (6,3%), Rusia (5,8%), Emiratos Árabes Unidos (5,3%) y Alemania (5,2%).

Por su parte el ranking de los países emisores de spam lo encabeza Rusia (26% y con un aumento de 3,6 puntos porcentuales), seguida de Alemania (13,9%) y Estados Unidos (11,2%).
Podéis leer la nota de prensa en español que emitió Kaspersky y el informe completo en inglés AQUÍ.

Atención al grupo de cibermercenarios denominado Void Balaur

De una empresa de seguridad informática a otra, pero con un denominador común: el estudio del phishing. En este caso se trata de la compañía de ciberseguridad Trent Micro, cuyos técnicos han descubierto un nuevo grupo de cibercriminales denominado Void Balaur y que tiene en el phishing uno de sus aliados preferidos. Este grupo, que sería el mismo que se denomina a sí mismo como Roskethack, se ha especializado en sofisticar sus acciones. Lo peor del caso es que trabajan por encargo y así han afectado ya a 3.500 personas y empresas de todo el mundo.

Estos cibermercenarios han escogido el nombre de Void Balaur por ser una criatura con varias cabezas del folklore de países del este de Europa. Lo de las cabezas tiene su sentido, porque se han especializado en varios tipos de delitos, como entrar en cuentas de correo electrónico y redes sociales a cambio de dinero; vender datos personales sensibles como vuelos de pasajeros o detalles de pasaportes; espiar a periodistas, activistas, políticos, empresas de genómica y biotecnología, etc. Como están verdaderamente a la última, también se han ocupado de los usuarios de criptomonedas. Otro de sus encantos es que sus ataques son persistentes y continuados, pudiendo llegar a afectar a sus víctimas durante todo un año. El grupo, por supuesto, es desconocido, pero se cree que sus miembros son de origen ruso.
Tenéis más información sobre este grupo en la web de Trend Micro.

Es importante deciros que cuando os hablamos de todas estas grandes empresas de seguridad no debéis pensar que son nuestra competencia. No es así. Al contrario.
Nosotros siempre buscamos las mejores opciones para nuestros clientes y según sus necesidades proponemos las mejores soluciones y productos del mercado.
Por ello estas grandes empresas son proveedoras nuestras y usamos sus propuestas de seguridad para dar el mejor servicio a nuestros clientes.

Imagen principal de Pixabay

ArpanetArrobaCorreo electrónicoKasperskyphishingRay TomlinsonRoskethackspamTrent MicroVoit Balaur
Leer más
  • Publicado en Ataques / Incidencias, General, Historia, Noticias, Seguridad
1 Comment
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6

BUSCAR

Posts recientes

  • Primeros malos usos de ChatGPT 

    Primeros malos usos de ChatGPT 

      Dos meses han tardado los ciberdelincuentes e...
  • Brecha en el gestor de contraseñas LastPass

    Brecha en el gestor de contraseñas LastPass

    No dejamos de insistir en la conveniencia de tr...
  • ¿Ya conocéis el alcance del ENS para entidades locales?

    ¿Ya conocéis el alcance del ENS para entidades locales?

    Si sois una entidad local o una empresa que tra...
  • ¿El móvil gana por goleada al ordenador?

    ¿El móvil gana por goleada al ordenador?

    Debemos ser conscientes que si los delincuentes...
  • La "estafa" de las dedicatorias

    La “estafa” de las dedicatorias

    Nos gusta tanto que nuestros artistas preferido...

Posts anteriores

  • Política de Privacidad
  • Política de Cookies
  • Avisos Legales
  • SOCIALÍZATE

© 2020. TECNOideas 2.0 Todos los derechos reservados.

SUBIR
es_ESEspañol
es_ESEspañol caCatalà
Gestionar el Consentimiento de las Cookies
TECNOideas utiliza cookies para optimizar nuestro sitio web y nuestro servicio.
Funcional Siempre activo
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos. El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos anónimos. Sin una requerimiento, el cumplimiento voluntario por parte de su proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarlo.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en un sitio web o en varios sitios web con fines de marketing similares.
Administrar opciones Gestionar los servicios Gestionar proveedores Leer más sobre estos propósitos
Preferencias
{title} {title} {title}