1-2-3-4… ¡Maaaaambó!
Hoy es el Día Mundial de la Contraseña y a pesar de lo mucho que insistimos en la importancia de usar contraseñas seguras, diversos estudios demuestran que la más usada sigue siendo 1234. Pues bien, deberían saber que un los ciberdelincuentes tardan ¡1 solo segundo! en descifrarla: es decir antes de cantar ¡Mambo!
Que exista un día mundial dedicado a las contraseñas debería ser suficiente para que los usuarios recapacitaran y entendieron la importancia que tiene dedicarle un mínimo esfuerzo a la primera barrera de seguridad de todos los aparatos que usamos.
Mark Burnett es un analista de seguridad de TI que trabaja en seguridad de aplicaciones, contraseñas, autenticación e identidad. En 2005 publicó un libro titulado Perfect Passwords donde reclamaba que las personas escogieran un nivel de seguridad alto en el momento de escoger sus contraseñas. Allí propuso dedicar un día a la concienciación sobre el tema.
Esta inspiración fue recogida por algunas empresas como Intel Security y finalmente, en el año 2013 se celebró el primer Día Mundial de la Contraseña, que desde entonces se celebra el primer jueves del mes de mayo.
También desde este blog y en nuestros cursos no cesamos de recomendar que se preste mucha más atención a las contraseñas y hacerlas mucho más robustas.
Sí, los ciberdelincuentes tardan un segundo en descifrar las contraseñas más habituales usadas. El ejemplo más típico es el del 1234. Pero en realidad tardan lo mismo si es una contraseña de 12 o 20 números.
Cosas importantes a tener en cuenta:
1.- Tampoco son seguras las fechas importantes de nuestra vida, ni el nombre de nuestras mascotas.
2.- Debemos tener claro que solamente a partir de mezclar caracteres alfanuméricos, mayúsculas, minúsculas y símbolos de, al menos ocho dígitos, tendremos contraseñas mínimamente seguras.
3.- Hay que cambiarlas cuanto más a menudo mejor.
4.- Si podemos añadir un doble factor de autenticación, mejoramos el tema.
5.- No usar la misma contraseña para todos nuestros datos sensibles (ordenador, smartphone, banco…)
5.- No se deben apuntar las contraseñas. En ningún sitio. Y por supuesto, nada de tener un excel con todas las contraseñas en el mismo ordenador que usamos.
Y así podríamos seguir, con muchas más recomendaciones. Pero decidnos: ¿Realmente os lo vais a tomar en serio?
Pero entonces, ¿qué debemos hacer?
La respuesta es muy clara: GESTORES DE CONTRASEÑAS, que sí, ¡existen!
Estos gestores son fáciles de usar y proporcionan una nueva contraseña cada vez que queremos o debemos acceder a un sitio que las requiera.
Los hay de muchos tipos y algunas son gratuitas en su versión más sencilla. Aquí os proponemos algunos de los gestores de contraseñas más conocidos.
• Keepass. Un clásico que además es open source, o sea de código abierto.
• Keepass XC. Es la nueva versión del clásico, con una nueva imagen.
• LastPass. Almacena las contraseñas encriptadas en la nube.
• Bitwarden. De código abierto y almacena información sensible en una caja fuerte encriptada.
• PasswordSafe. Almacena contraseñas en el sistema operativo Windows de forma segura, ya que utiliza un cifrado.
• Roboform. Se integra con todas las extensiones de navegador más populares.
Pero como siempre os decimos que nos gusta recomendaros aquello que nosotros hemos probado o usado, debemos deciros que TECNOideas usa Guardedbox.
Es ideal si lo que queréis es gestionar las contraseñas en equipo y, como podéis ver en su web, “desde cualquier dispositivo con un navegador web, el almacenamiento, la compartición y el intercambio de secretos de manera segura, con cifrado extremo a extremo, gestionando en el lado cliente todas las tareas de protección y cifrado de los datos, sin confiar en el servidor, y haciendo uso de las mejores prácticas de la industria de ciberseguridad.
La instancia pública de GuardedBox es 100% gratuita, y se ofrece también una modalidad Premium que incorpora funcionalidades adicionales para el almacenamiento y la gestión de secretos.”
No es la primera vez que os hablamos de Guardedbox. Podéis leer un artículo que publicamos cuando salió la versión 2.0 en noviembre de 2020 AQUÍ.
Y si queréis saber como se llega a crear una herramienta así, podéis leer ESTA ENTREVISTA que realizamos a sus creadores.
Finalmente, si lo que queréis es estar seguros de escoger el gestor que más convenga a vuestra empresa, tenéis dos caminos: el primero es consultar PasswordManager, que es comparador de gestores de contraseñas.
El segundo es mucho más fácil: ¡contactar con TECNOideas!
- Publicado en Formación, General, Hazlo tu mismo, Malos hábitos, Noticias, Productos, Seguridad
Ciberseguridad a golpe de ley
Aunque ya se sabe que las leyes suelen ir por detrás de lo que ocurre en nuestra sociedad, a veces no queda más remedio que legislar, legislar y volver a legislar. Podemos asegurar que eso es lo que está pasando con la ciberseguridad. Intentar que los aparatos que compramos, conectamos y usamos sean ciberseguros en una sociedad hiperglobalizada y conectada es una quimera. Es por ello que quizá solo sea posible la ciberseguridad a golpe de ley.
En TECNOideas no cesamos de poneros en alerta frente a cosas que podríamos considerar de ese sentido que es el menos común de los sentidos. En nuestros cursos de ciberseguridad en el teletrabajo o en algunos de nuestros artículos ya advertimos del peligro de tener tantos aparatos en casa conectados a un rúter poco fiable, instalado por nuestro proveedor de servicios de telefonía y/o de acceso a Internet.
Ahora nos llega ¡por fin! la noticia de que la Comisión Europea ha decidido reglamentar la seguridad de los rúters y dispositivos IoT conectados. Lo hará a través de la Ley de Resiliencia Cibernética que está preparando actualmente.
¿Cuál es el problema?

Imagen de manuelwagner0 en Pixabay
En nuestros hogares cada vez tenemos más aparatos conectados. Desde electrodomésticos como la nevera o los robots aspiradoras hasta los juguetes o consolas de todo tipo, pasando por cámaras de seguridad y de videovigilancia, termostatos o incluso todo el apartado de la domótica doméstica. Las ventajas que ofrecen en cuanto a conectividad, para poder recibir órdenes desde la nube o desde una App no van acompañadas de las medidas de seguridad adecuadas.
Todo esto además, se acompaña con conexiones a través de rúters poco seguros. Así, por ejemplo, solo solemos usar uno de los cuatro puertos que tienen la mayoría de rúters que hay en nuestros domicilios.
Naturalmente todo esto es un objetivo muy deseado por los ciberdelincuentes. Ellos pueden acceder sin demasiados problemas a todas las informaciones que se acumulan en estos aparatos.
Para que esto no sea posible Europa pretende aumentar los bajos estándares de calidad actuales de los softwares que contienen todos estos dispositivos IoT. Y lo hará a través de la nueva Ley Europea de Ciberresiliencia que debe aprobarse este mismo año.
La ley prevé que los fabricantes de todos estos aparatos tendrán que pasar un test de conformidad relacionado con la ciberseguridad. Será imprescindible para poder ser comercializados en Europa. Para ello deberán tener medidas de seguridad como:
• Tener credenciales robustas.
• Cerrar puertos que no sean necesarios para su buen funcionamiento.
• Garantizar la seguridad durante todo el ciclo de vida del aparato. Esto obligará a los fabricantes a actualizaciones periódicas.
• Habrá cinco categorías: fabricación, finanzas, energía, transporte y las relativas a los domicilios (Smart Home), donde se habla extensamente de los rúters domésticos.
Si estáis interesados en conocer más exhaustivamente los requerimientos de seguridad que deben seguir los aparatos IoT e ICT, podéis consultar este estudio de la Comisión Europea.
También os invitamos a leer este artículo de Bandaancha.eu, una web de noticias y artículos, también colaborativos, dedicados al amplio mundo de Internet.
Aprobada la Ley de Ciberseguridad 5G

Seguimos con el tema legal. La semana pasada el pleno del Congreso convalidó finalmente la Ley de Ciberseguridad 5G que el Gobierno aprobó a finales de marzo. Se trata de una ley que incorpora al marco legal español las medidas consensuadas por la Unión Europea. Estas medidas recogen una serie de claves que identifican las principales amenazas y vulnerabilidades que pueden darse en el despliegue de las redes 5G. Entre los aspectos destacados de la ley hay que citar que el Gobierno deberá publicar de forma periódica una lista de proveedores de riesgo. Para ello los proveedores se van a clasificar como de bajo, medio y alto riesgo. Tendrán un plazo de cinco años para sustituir los elementos críticos de red proporcionados por ellos mismos.
Podéis leer las claves más importantes de la ley en este artículo del portal Zonamovilidad.es, especializado en tecnología móvil en España.
Para terminar, deciros que junto a la convalidación de esta ley el Congreso también convalidó la Ley General de Telecomunicaciones. Con ella se transpone finalmente el Código Europeo de las Comunicaciones Electrónicas. Precisamente Europa ha reclamado insistentemente a España que esta transposición se llevara a cabo.
Lo que os decíamos al principio: Ciberseguridad a golpe de ley. Y es que tanto la Unión Europea como las diferentes reglamentaciones de cada uno de sus países intentan adelantarse a la problemática de la ciberseguridad. Los ciberdelincuentes seguirán actuando. Pero unas leyes que obliguen a tener muchas más precauciones a fabricantes, proveedores y empresas de servicios se lo van a poner más difícil.
Nosotros seguiremos predicando no solo en el desierto, para que empresas grandes y pequeñas, autónomos y particulares tengan presente que nuestros servicios son necesarios y son una buena inversión y no un gasto.
Imagen principal: Sang Hyun Cho en Pixabay
¿Qué ha pasado con nuestros datos en Chrome?
Entre las diferentes opciones de navegadores que tenemos, Google Chrome es uno de los que goza de mayor popularidad. Cuenta con unos 900 millones de usuarios y es líder a nivel mundial. Pero ni eso ni el estar bajo el paraguas del todopoderoso Google le ha impedido ser objeto de un fallo de seguridad. La empresa ha tenido que solicitar a todos sus usuarios que actualicen el sistema para eliminarlo. Y ante eso cabe preguntarse ¿Qué ha pasado con nuestros datos en Chrome?
El navegador de Google ha tenido un verdadero mensis horribilis porque sus usuarios han estado expuestos a sufrir un ataque de phishing al iniciar su cuenta de Gmail, Facebook o Twitter. ¿Cómo? Pues se han encontrado con un pop-up que entregaba los datos a un ciberdelincuente. Precisamente ha sido un hacker ético, conocido como mr.d0x el que descubrió que esa ventana emergente que solemos encontrarnos al autenticarnos era un phishing. En el enlace tenéis sus explicaciones y la imagen de la ventana fraudulenta y de la que es la verdadera y explicaciones de como diferenciarlas.
Este tipo de amenazas se conocen como BitB, (del inglés brownser in the brownser) o sea navegador en el navegador. Al mismo tiempo, junto a esta vulnerabilidad que fue en su momento de día cero o Zero Days, (recién localizada), la compañía detectó un exploit, o lo que es lo mismo, un software que se aprovechaba de la brecha de seguridad.
La multinacional explica en su blog que ha detectado el problema en la versión de Google Chrome 99.0.4844.84 para Windows, Mac y Linux, es decir, solo afectaría a los usuarios del navegador en ordenadores. La actualización en la que se corrigió el error se lanzó rápidamente. Normalmente las actualizaciones de Chrome suelen ser automáticas en dispositivos móviles, pero no en ordenadores, que fueron los que más sufrieron esta situación. Lo que hace el navegador es enviar mensajes para que sea el propio usuario el que se descargue las actualizaciones y reinicie su equipo.
Si queréis saber exactamente la versión que tenéis instalada en vuestros ordenadores, podéis clicar AQUÍ, que es donde el navegador ofrece datos de lo que tenéis instalado.
También podéis consultar la página de seguridad de Chrome, donde tenéis más información sobre el problema AQUÍ.
Finalmente, os invitamos a leer lo sucedido en la web británica de noticias de tecnología y opinión The Register AQUÍ.
En conclusión: tras todas estas explicaciones, la verdad es que seguimos sin poder contestar la pregunta ¿Qué ha pasado con nuestros datos en Chrome? Y eso se debe a que no ha habido muchos más detalles por parte del gigante tecnológico. Quizá deberíamos recordar que no es la primera vez que hay una filtración de datos en Chrome. Quizá deberíamos ser más exigentes con alguien que tiene esta supremacía tan descarada. Hace menos de un año ya nos planteamos estas reflexiones y por eso publicamos el artículo titulado ¿Servicios de Google seguros? que os invitamos a releer. Quizá algún día dejaremos de hacernos este tipo de preguntas, pero nos tememos que va para largo. Mientras tanto seguiremos escuhando el viejo bolero: Quizás, quizás, quizás…
Imagen principal: Gerd Altmann en Pixabay
- Publicado en Ataques / Incidencias, General, Noticias, Productos, Seguridad
Problemas en Defender, WordPress y Linux
“Esto es un no parar” pensaréis algunos de vosotros. Y con razón. Tres colosos como los del título de este artículo han tenido problemas recientemente. Y esos problemas revierten en empresas, entidades o personas como vosotros y vosotras. Pero veréis que todos estos problemas tienen solución. Así que una vez más hacemos una llamada a que entendáis que ¡la ciberseguridad es una necesidad, una inversión y no un gasto!
Microsoft se ha visto obligada a crear una nueva norma de seguridad en su antivirus nativo de Windows, el Microsoft Defender. Este programa se incluye y activa por defecto en las versiones de Windows 8, 10 y 11, aunque también hay versiones para Windows Vista, Windows 7 y otros. Nació para buscar y solucionar amenazas, prevenir software espía y malware en todas esas versiones de Windows.
La nueva característica incorporada al Defender bloquea los intentos de robar credenciales guardadas en los sistemas. Lo que ha buscado la empresa estaunidense es reducir la superficie de impacto de los ciberataques. Con este nuevo protocolo, el bloqueo de robo de credenciales pasa a estar configurado por defecto, con la opción “bloquear” seleccionada de serie. Antes no era así.
Podéis leer el comunicado oficial de Microsoft, que incluye detalles técnicos AQUÍ.
Cuando una auditoría descubre vulnerabilidades críticas
Si navegáis un poco por nuestra web, sabréis que bastante a menudo informamos sobre auditorías. Y es que se trata de uno de los trabajos más recurrentes de la ciberseguridad para conocer el estado de los sistemas de los clientes.
Para corroborar todo esto, hoy os queremos hablar de una vulnerabilidad detectada nada menos que en WordPress por un investigador de la empresa Automattic, Marc-Alexandre Montpas. El descubrimiento tuvo lugar durante una auditoría que realizó esta empresa de desarrollo web. Con sede en San Francisco, su producto estrella es WordPress, aunque están detrás de otros muchos desarrollos conocidos.
La vulnerabilidad en cuestión se encontraba en un plugin de UpdraftPlus y exponía los datos de las copias de seguridad de los sitios ante potenciales ataques. El resultado es que más de tres millones de páginas web basadas en WordPress tuvieron que actualizarse con un parche de emergencia.
UpdraftPlus se presenta como el complemento de copia de seguridad, restauración y clonación de WordPress más confiable del mundo. Bueno, ya habéis visto que incluso los mejores pueden tener problemas. Pero lo importante es destacar la reacción rápida de la empresa y los parches que crearon. Tambié es elogiable la transparencia, ya que además de su comunicado, recomendaron actualizar inmediatamente los sitios afectados.
Como veis, la ciberseguridad es también preventiva y como el riesgo cero lamentablemente no existe, lo que deberíamos hacer todos es auditorías recurrentes y, en caso de problemas, actuar lo más rápidamente posible, cosa que no es tan difícil de conseguir. Bastaría con tener un SOC 24 horas como el que ofrecemos nosotros para que nuestros clientes y sus CISO (caso de tenerlos) puedan dormir mucho más tranquilos.
Una empresa alerta que los ciberdelincuentes tienen a Linux entre sus objetivos
Para terminar este artículo queremos también hablaros de un informe elaborado por la empresa de ciberseguridad VMware. Se trata de una compañía estadounidense basada en California que proporciona software de virtualización.
Podéis enlazar con su web para el mercado español AQUÍ.
Bueno, está claro, ¿verdad? Si hay problemas en Defender, WordPress y Linux, no hay más remedio que aceptar que debemos protegernos. Porque aquellos que piensen que son pequeños y nadie va a fijarse en su empresa, están totalmente equivocados. ¿Nos contactáis?
En este informe, titulado “Exponiendo el malware en entornos de múltiples nubes basados en Linux” asegura que Linux se está convirtiendo en el modo de entrada de un atacante en el entorno de múltiples nubes. Ello se debe a que los entornos en la nube, en gran mayoría, tienen su sistema operativo basado en Linux. Para ello los ciberataques a Linux incluyen nuevos ransomwares.
La empresa también ha alertado sobre el uso de criptomineros que infectan un dispositivo para minar criptomonedas. Según el informe, hasta en un 89% de los incidentes hacen uso de la moneda Monero mediante bibliotecas XMRig.
Si estáis interesados en tener más información de este tema, podéis enlazar con el comunicado de la empresa AQUÍ.
Imagen principal: MasterTux para Pixabay
- Publicado en Ataques / Incidencias, General, Noticias, Productos, Seguridad, Software libre
Día Internacional de la Mujer: situación del sector de la ciberseguridad
En el año 1975, la Organización de las Naciones Unidas proclamó el 8 de marzo como el Día Internacional de la Mujer. Fue el reconocimiento oficial a una lucha de más de cien años durante los cuales se han reivindicado los derechos básicos para las mujeres de todo el mundo. Hoy hemos querido ver como anda el ámbito tecnológico en general y el de la ciberseguridad en particular en cuanto a igualdad y empleabilidad.
Realmente el tema tecnológico debería ser uno en el que menos hubiera discriminación salarial o techos de cristal. Pero algunas cifras nos demuestran que no es así. Según el Consorcio Internacional de Certificación de Seguridad de Sistemas de Información, (ISC) 2, la presencia de mujeres en el sector de la ciberseguridad a nivel mundial es de tan solo un 24%. Lo podéis leer AQUÍ.
Hay varios estudios que ponen de manifiesto esto, como el 2017 Global Information Security Workforce Study: Women in Cybersecurity que firman varias instituciones.
Pero en lo que todo el mundo parece estar de acuerdo es en que la ciberseguridad necesita mujeres. Según Winifred R. Poster, profesora de asuntos internacionales en la Universidad de Washington, St. Louis, Missouri, las mujeres representan solo el 11% de los profesionales de la ciberseguridad en todo el mundo y solo el 14% en América del Norte. Además recuerda que el cibercrimen exacerba las desigualdades, ya que un millón más de mujeres estadounidenses que de hombres sufrieron robo de identidad en 2014. Tanto es así que asegura que “el futuro de la ciberseguridad depende de su capacidad para atraer, retener y promover a las mujeres, que representan un recurso altamente calificado y poco explotado. La disciplina también necesita aprender sobre las experiencias de las mujeres como víctimas del delito cibernético y los pasos necesarios para abordar el desequilibrio del daño.” (Revista Nature, mayo 2018.)
Sin embargo, históricamente ha habido grandes mujeres trabajando en ciberseguridad. En el mismo artículo de Nature se cuenta algunos de los casos más interesantes, como las codificadoras de mensajes cifrados de la II Guerra Mundial. Pero… ¿por qué estas mujeres no son conocidas, y ha costado tanto reconocer su trabajo? Sin duda esta falta de mujeres a las que tener como “ídolas” a seguir, motiva que muchas mujeres de nuestro entorno sigan sin ver posible estudiar y trabajar en posiciones importantes dentro del mundo de las TIC. Y eso a pesar de que las candidatas para trabajos de seguridad cibernética tienden a tener más estudios y preparación que los hombres:
• Las mujeres profesionales tienen más probabilidades de tener un máster o un título superior (51 % de mujeres en todo el mundo, en comparación con 45 % de hombres).
• Las mujeres también tienden a aportar una experiencia más amplia. Aunque tanto hombres como mujeres se capacitan extensamente en informática, información e ingeniería, es más probable que los títulos de las mujeres provengan de campos como negocios, matemáticas y ciencias sociales (44% para mujeres, en comparación con 30% para hombres).
Otro problema es el referido a las actitudes sexistas que siguen abundando actualmente, por ejemplo, en el deseado californiano Silicon Valley. En el año ¡¡¡2017!!!! un empleado masculino de Google filtró un memorando en el que se argumentaba que “las mujeres son biológicamente inadecuadas para el campo de la tecnología”. El gobierno federal de EE.UU. ha presentado demandas contra empresas tecnológicas por discriminación salarial por motivos de género.
Sin irnos de nuevo a Estados Unidos, vemos que la situación es parecida en nuestro país. Según el Barómetro del sector tecnológico y su ecosistema en Cataluña 2021, que elabora la Fundación Cercle Tecnològic de Catalunya, Ctecno, “la mujer ha tenido hasta ahora un rol mucho más presente en tareas financieras, administrativas o de marketing, que no en posiciones relacionadas con el núcleo de negocio como por ejemplo operaciones o sistemas. Un año más se ve como las incorporaciones de mujeres en estas posiciones TIC siguen están en niveles muy inferiores al deseado, haciendo que la desigualdad entre mujeres y hombres siga siendo muy grande. Cómo podemos observar en los resultados obtenidos en esta edición del barómetro, solo un 6% de las posiciones TIC de las empresas catalanas están ocupadas por mujeres”.
Pero también España tenemos buenos ejemplos que deberíamos seguir. Es el caso del evento Ciberwoman, organizado hace unos años por Ciberenred, una plataforma de concienciación sobre ciberseguridad. Otro buen ejemplo es el foro #mujeresciber, que trata la brecha de género en digitalización que organiza el INCIBE.
Estamos seguros que en los próximos años tendremos muchas más mujeres en nuestro sector. Cada vez hay más opciones de estudiar ciberseguridad, como nos contó en esta entrevista Amador Aparicio, ingeniero informático y docente.
Y puestos a recordar entrevistas, no puede faltar hoy aquí la que realizamos a Yolanda Corral, mujer cibersegura desde diversas vertientes: periodista, conferenciante, formadora en ciberseguridad, presentadora de eventos… Un ejemplo donde muchas de las mujeres que siguen nuestro blog pueden verse reflejadas.
Finalmente no olvidemos que Paz Esteban es la actual directora del Centro Nacional de Inteligencia y Rosa Díaz es la directora general del INCIBE.
Si estáis interesados en conocer un poco la historia del 8M, podéis enlazar con la web de las Naciones Unidas. Cada año hay un tema específico y para este 2022, es “Igualdad de género hoy para un mañana sostenible”. Los motivos se explican en la web ONU Mujeres.
Finalmente, para las cinéfilas y cinéfilos os recomendamos esta lista de películas sobre mujeres inspiradoras.
Imagen principal: cartel del Día Internacional de la Mujer 2022 en la web ONU MUJERES.
Una Game Boy para robar coches
Los que tengais unos añitos recordaréis, sin duda con añoranza, la famosa Game Boy, con la que infinidad de niños y no tan niños jugaban horas y horas. Ahora los que juegan con ella (o mejor dicho con un sucedáneo de ella), son ciberdelincuentes que la utilizan para abrir coches y robarlos.
No es la primera vez que os alertamos de la pobre seguridad que ofrecen los automóviles conectados, especialmente por sus sistemas keyless, los que permiten la apertura y arranque manos libres o abrir el maletero cuando llevas un bulto para cargarlo ahí. O si lo preferís, los que han dejado de usar la tradicional llave por un dispositivo o llavero o incluso un smartphone. Una ventaja obvia para los propietarios de los automóviles, pero poco segura, si no se tiene el “aparato” securizado.
Técnicamente no es ningún secreto. Se basa en transmisores y receptores de corto alcance, ubicados en el nuevo sistema de apertura y en el propio vehículo y que, lógicamente, se comunican entre ellos.
Y sí, como os decimos, ya hemos publicado algunos artículos al respecto. El último, titulado “¿Se roban más coches por culpa de la cibertecnología?”, lo podéis leer AQUÍ.
¡Qué tiempos los del Tetris!
Vale por adelantado deciros que nuestro CEO es un romántico tecnológico y que todavía es capaz de pasarse algunas horillas jugando, cual friki, con su Super Nintendo y las aventuras de Mario Bros y por supuesto con su Game Boy, que se compró para disfrutar plenamente del juego del Tetris. No os extrañe, porque debemos recordaros que ese juego sigue siendo uno de los preferidos del público. Y que a pesar de su edad (fue lanzado en junio de 1984), goza de buena salud. En enero de 2010, por ejemplo, se anunció que se habían vendido más de 100 millones de unidades para teléfonos móviles desde 2005.
Pues bien, todo eso viene a cuento porque jugando, jugando, tres individuos británicos robaron varios automóviles simplemente simulando que jugaban con una Game Boy cerca de los coches.

que les permitió acceder al interior.
Vayamos por partes: en realidad no era una Game Boy, ya lo habréis supuesto. Entonces, ¿qué era? La historia de este caso, que no es nueva, se dio a conocer en octubre de 2021. Una empresa búlgara había diseñado un software para hacer auditorías de seguridad en automóviles. Su finalidad era ayudar a mecánicos y electricistas de vehículos a hacer su trabajo. El precio en el mercado rondaba los 23.000 euros. La pandilla de tres ladrones británicos se dieron cuenta que el aparato en cuestión cabía perfectamente en la carcasa de una Game Boy, lo que les permitió estar cerca del automóvil que querían robar tranquilamente, sin despertar sospechas. Solamente tardaban unos segundos en conseguir abrir la puerta y unos pocos más en ponerlo en marcha. De esta forma robaron varios SUV de marcas asiáticas, especialmente cinco Mitsubishi Outlanders cuyo valor ascendía a más de 220.000 euros.
El distribuidor de este software, que es un ruso, incluso realizó un vídeo para demostrar lo fácil que era usar el software. La historia terminó con la detención de los tres ladrones treintañeros por parte de la policía, que se había extrañado que en la ciudad de Leeds se robaran tantos coches de la misma marca. Si tenéis curiosidad por ver estos vídeos o leer la noticia en un medio, os invitamos a que la leíais en HackerCar, una publicación especializada en motor y ciberseguridad.
No os resignéis, hay solución y se llama TISAX
Quizá os preguntaréis el por que ahora os contamos eso si ya era un tema conocido que había saltado a los medios hace unos meses. La respuesta es fácil: estamos ya en 2022 y eso significa que según el Reglamento Europeo de Seguridad de Vehículos, a partir de este año, ningún automóvil sin el certificado de ciberseguridad se podrá comercializar. Os lo contamos también en un artículo de octubre de 2020 que podéis consultar AQUÍ.
Nuestra intención es advertiros de lo que viene y que estéis muy atentos a las nuevas reglamentaciones y a los vehículos que queréis adquirir. No todo es escoger vehículo eléctrico o de gasolina; de hidrógeno o híbrido, sino que cosas como la ciberseguridad deben estar en vuestro pensamiento en el momento de escoger.
Tampoco queremos que os asustéis. Los robos de coches siempre han estado ahí y no podíamos esperar… ¿o sí?… que los vehículos hiperconectados no iban a ser objeto del deseo de los amigos de lo ajeno. Lo que debéis saber es que las marcas de automóviles van cumpliendo las exigencias de seguridad, no sólo física de los ocupantes, sino también de las conexiones tecnológicas. Para ello se crean respuestas a estos incidentes que os narramos. Una de las mejores herramientas es la nueva normativa TISAX. Pronto os hablaremos de ella, pero os avanzamos que verifica el cumplimiento de los criterios clave de IT. Algo así, para entendernos, como una ISO 27001 aplicada al mundo del automóvil.
TECNOideas se ha especializado también en las certificaciones ISO 27001, como ya sabéis. Así que no os perdáis nuestro blog, porque pronto os hablaremos más ampliamente de TISAX, porque alguno de nuestros técnicos ya está familiarizándose con él.
Por cierto, debo deciros que nuestro CEO ha colgado la Game Boy. Ahora está en una vitrina, para deleite de los amantes de los primeros juegos que nos convirtieron en frikis tecnológicos.
- Publicado en Consultoría, General, Normativa, Seguridad
¿Se roban más coches por culpa de la cibertecnología?
Los vehículos siguen siendo uno de los objetos preferidos por todos. A pesar de la crisis, del calentamiento global, de las llamadas al uso del transporte público y la necesidad de una movilidad más racional, tener un coche propio está entre los deseos más queridos. La tecnología, la descarbonización o incluso el coche autónomo ya están ahí y la revolución del sector ha ayudado mucho a hacer coches más seguros y con más servicios para los ocupantes, pero… ¿se roban más coches por culpa de la cibertecnología?
En principio la respuesta parece que debería ser que no. Pero los que trabajamos en ciberseguridad no lo tenemos tan claro. Y según un estudio de la compañía española especializada en seguridad informática Panda Security, hay una evidencia clara: los coches no son ciberseguros.
Pocos sectores están inmersos en una revolución tecnológica tan grande como la automoción. Del tradicional vehículo que inundaba todo el parque automovilístico estamos pasando a una variedad increíble de opciones: vehículos electrificados, híbridos, de gas, autónomos… El objetivo está claro y la Asociación Española de Fabricantes de Automóviles y Camiones (Anfac), lidera este cambio bajo dos ejes fundamentales: el impulso de la descarbonización y la renovación del parque.
Pero todo este esfuerzo tiene también una contrapartida en la ciberdelincuencia y eso es lo que Panda Systems explica. Los vehículos tan tecnológicos tienen también sistemas vulnerables que los ciberdelincuentes aprovechan para robarlos. Los puntos oscuros son los siguientes:
• Cambio del sistema manual de apertura: de la llave a mandos móviles.
¿Cómo? Un ladrón se acerca al coche con un repetidor y su compañero se coloca cerca de la vivienda y capta las ondas que transmite la llave. En pocos segundos el robo es un hecho.
• Bloqueo de las puertas a distancia.
¿Cómo? Usando un inhibidor. De nuevo situándose cerca del automóvil o incluso adhiriéndolo a los bajos, porque hay inhibidores muy pequeños. Cuando el usuario cierra las puertas a distancia el inhibidor impide que se realice la maniobra. Las puertas permanecerán abiertas.
• Uso del móvil como llave.
¿Cómo? Hay smartphones que integran la llave de un vehículo. Los ciberdelincuentes envían un malware que les permite acceder a las aplicaciones del automóvil y controlar el sistema. Además pueden programar llaves nuevas en segundos y de esta forma tendrán acceso al automóvil y a su software de arranque cuando quieran.
• SOS Auto Keys.
¿Cómo? Esta es una prueba fehaciente de como los delincuentes son capaces de usar herramientas creadas para ayudar a los conductores. SOS Auto Keys es un dispositivo pensado para que los propietarios de un vehículo puedan acceder a él en caso de pérdida de llaves o de mando. El sistema para los ciberdelincuentes es muy sencillo, porque reciben una señal que registra el código único del coche. De esta forma tienen acceso a vehículos de innumerables marcas.
¡Se pueden evitar este tipo de robos!
La buena noticia es que sí, claro que hay solución. Y los propios técnicos de Panda explican soluciones de una simplicidad realmente increíble cuando estamos hablando de tanta tecnología. Lo que recomienda Panda es, sencillamente…
• Guardar las llaves en el interior de una lata metálica, con lo que el sistema queda aislado de las señales de los repetidores.
• Esta otra medida es algo más engorrosa, pero muy necesaria si estamos varios días sin usar el vehículo: consiste simplemente en que se retiren las pilas del mando mientras no se use el coche.
• Instalar un localizador oculto en el coche, lo que se conoce popularmente con el nombre de Detector, que en la actualidad es una compañía llamada Viasat Telematics y que ofrece soluciones telemáticas para la automoción.
• Esta es de Perogrullo: mantener el software del vehículo siempre actualizado y protegido. Como no nos cansamos de repetir para cualquier sistema tecnológico que usemos.
Vulnerabilidades reales
Quizá pensamos que la realidad no supera la ficción. Y cuando vemos en una película de James Bond como el agente secreto es capaz de conducir a toda velocidad y con gran destreza su magnífico coche a distancia, con su propio móvil, como si fuera un joystick de un PC, pensamos que eso no es posible.
Pero sí, a veces la realidad supera la ficción. Hace unas semanas conocimos la noticia de que un joven alemán de 19 años, investigador de ciberseguridad, descubrió casualmente una vulnerabilidad en los coches Tesla. Un programa en la red de Tesla contenía datos del vehículo del jefe de tecnología de la marca, incluyendo su localización precisa en ese instante. El joven fue capaz de abrir y cerrar las puertas, bajar ventanillas con el coche en marcha o variar el volumen de la música. Luego descubrió que este problema lo tenían 25 modelos de Tesla lanzados en América del Norte y Europa. Naturalmente informó a Tesla y sus ingenieros investigaron el error. Podéis ver la noticia en la web de Bloomberg, que fue el medio que dio a conocer la noticia.
La verdad es que la ciberseguridad y los automóviles están condenados a entenderse. Hace ya unos meses que en este mismo blog os hablamos de la legislación sobre coches ciberseguros que han de cumplir todos los automóviles que se vendan en Europa, ya sean de segunda mano como nuevecitos. Y recordamos que dejamos infinidad de datos en un automóvil actualmente. Por ejemplo en los navegadores: se conocen las rutas, los lugares donde paramos, el tiempo que estamos detenidos, si comemos en un restaurante y cuál es… O si viajamos con dos o tres ocupantes, la música que nos gusta, a quién llamamos por teléfono… ¿Ya somos conscientes de todo esto?
Deberíamos, porque realmente, ¿se roban más coches por culpa de la cibertecnología? Quizá no, pero los ciberdelincuentes han encontrado una nueva mina para delinquir.
En la web de Panda tenéis el artículo que explica con más detalle este tipo de vulnerabilidades en los automóviles. Podéis leerlo AQUÍ.
Imagen principal: Tayeb MEZAHDIA en Pixabay
- Publicado en Ataques / Incidencias, General, Noticias, Protección de datos, Seguridad
¿Un sistema es más seguro que otro? Ninguno se libra: filtraciones en Safari.
En nuestro sector, como en muchos otros, existen algunas leyendas urbanas cuyo origen siempre es dudoso y su veracidad nunca está contrastada. Una de las más extendidas es que el sistema operativo de Mac OS de Apple es más seguro y en consecuencia, no hay virus en los ordenadores Mac. Pues no, lo sentimos, pero… ¡eso es falso!
Nosotros ya os lo hemos dicho en más de una ocasión. Quizá la más contundente llegó tras un informe de Kaspersky que publicamos hace ya un tiempo en este mismo blog. Lo podéis ver AQUÍ.
Pero como siguen habiendo escépticos, hoy os presentamos una nueva prueba que no deja lugar a dudas.
En esta ocasión es la empresa FingerprintJS la que ha indicado la causa de un error en la implementación de la versión 15 del navegador Safari en iOS e iPadOS. Este error posibilita la filtración de información confidencial de los usuarios, incluyendo datos de cuentas personales en Google.
Recordamos que Mac OS son los sistemas operativos desarrollados por Apple para toda su familia de ordenadores Mac. El error en cuestión se debe a que Apple requiere que los navegadores en iOS 15 e iPadOS 15 usen el motor Webkit en sus sistemas operativos. El software introducido para implementar la versión 15 de Safari posee la API IndexedDB y sería ésta la que permitiría que cualquier sitio web restree su actividad en Internet.
API es el acrónimo de Interfaz de Programación de Aplicaciones, del inglés Application Programming Interface. Se trata de una especie de traductores que posibilitan conectar sistemas, softwares y aplicaciones y ofrece un uso de la tacnología más comprensible para las personas.
Cuando una página web tiene interacción con una base de datos, la base se duplica con el mismo nombre en el resto de pestañas abiertas. Esa base de datos duplicada sería suficiente para extraer de ella información y documentos de un usuario de Google.
Para frenar la filtración de datos confidenciales, hay dos opciones: bloquear JavaScript o usar un bloqueador de anuncios, como AdBlock.
FingerprintJS es una empresa estadounidense, con sede en Chicago que se dedica a la detección de fraudes para diferentes negocios. En su web explican que esta fuga ya la habían detectado el 28 de noviembre y que los ingenieros de Apple trabajaron en el error y fusionaron posibles soluciones poco después.
Pero FingerprintJS insiste en que el error persiste e incluso ha creado una página de demostración simple que demuestra la forma en que una web puede llegar a conocer la identidad de la cuenta de Google de cualquier visitante. Esta demo está disponible en safarileaks.com donde además publican una lista de sitios web que interactuan con la API de IndexedDB y encontramos algunas tan usadas como Alibaba, Bloomberg, Dropbox, Netflix, Twitter, Web.whatsapp o Youtube.
Podéis leer el extenso artículo sobre esta filtración que la propia FingerprintJS ha publicado en su blog AQUÍ.
Como veis, una vez más, deciros que trabajar con un Mac no asegura la inviolabilidad de vuestro ordenador y de las fuentes que se usan. Estas filtraciones en Safari son una prueba más de que no, en absoluto. Y es que, como nos preguntábamos al principio, ¿un sistema es más seguro que otro? Filtraciones en Safari.
Según Apple, “Safari es el navegador más rápido del mundo gracias a la supervelocidad del motor JavaScript. Se ha desarrollado específicamente para funcionar en dispositivos Apple, por eso ofrece un consumo muy eficiente que logra que la batería de mucho más de sí. Y ahora, con el chip de Apple, se ha convertido en un verdadero cohete.”
- Publicado en Ataques / Incidencias, General, Noticias, Seguridad, Sistemas operativos, Tecnología
50 años de correo electrónico, pero… ¿por qué España es el país que recibe más “spam”?
Hay aniversarios que pasan un tanto desapercibidos. Esto es lo que ha pasado con el correo electrónico. Una herramienta absolutamente imprescindible en la actualidad que cumple 50 años en este 2021. Pocas celebraciones ha tenido si tenemos en cuenta su importancia. Vamos a hablaros de los orígenes del correo electrónico y de paso intentaremos saber el porque España es el mayor receptor de “spam”.
A veces nos gusta bucear un poco en la historia, como cuando os explicamos el origen de la palabra y del movimiento Hacker, en dos entregas que podéis releer AQUÍ. O cuando quisimos homenajear a Sir Clive Sinclair a raíz de su fallecimiento, explicando como llegó a inventar el ZX Spectrum.
Aunque el correo electrónico es anterior a Internet, no fue hasta 1971 que se considera que se envió el primer e-mail. Ambas tecnologías están muy relacionadas y sus antecedentes están en el Instituto Tecnológico de Massachusetts y en la red ARPANET. Pero se reconoce como primer mensaje de correo electrónico el que realizó Ray Tomlinson, cuya biografía podéis leer en la Wikipedia. Tomlinson usó un protocolo experimental CYPNET para enviar por red mensajes que hasta entonces solo podían comunicarse entre los usuarios de un mismo ordenador.
También se debe a él el uso de la arroba. No tiene demasiado glamour este símbolo. Simplemente lo escogió para dividir la parte del usuario de la computadora de destino, es decir del dominio. Escogió este símbolo porque no formaba parte del lenguaje informático, por lo que creyó acertadamente que no daría lugar a errores y porque también formaba parte de los teclados.
Tomlinson falleció en 2016 y entre los reconocimientos recibidos destaca la concesión del Premio Príncipe de Asturias de Investigación Científica y Técnica en 2009.
¿Por qué España es el país que recibe más spam?
Ya son siete trimestres seguidos los que España encabeza esta clasificación. Concretamente durante todo 2020 y lo que llevamos de 2021, según el último informe de 2021 de la empresa Kaspersky. Los datos del estudio no dejan lugar a dudas: recibimos hasta el 9,2% del total mundial de spams recibidos y además somos el séptimo país emisor de spams en todo el mundo.
El último informe, correspondiente al segundo trimestre del 2021, señala los problemas de entregas de paquetería como uno de las causas, ya que los delincuentes lo aprovechan para convencer a los usuarios que cliquen en enlaces de correo electrónico maliciosos.
También ha habido un aumento de mensajes en forma de factura solicitando dinero con cualquier excusa. Sobre este tema, os recomendamos nuestro artículo Factura digital vs factura enviada por e-mail que publicamos en el mes de junio.
Entre las nuevas modalidades se encuentran sitios web que ofrecían la posibilidad de comprar paquetes que no podían llegar a sus destinatarios por medio de una subasta o el envío de spam a WhatsApp solicitando pequeñas cantidades de dinero.
Sin embargo los principales intentos de estafas han llegado a través de eventos, como los Juegos Olímpicos de Tokio o la celebración de la Euro 2020 de fútbol. Las ofensivas más usadas son los ataques de phishing, es decir los que suplantan una fuente legítima para engañar al usuario. Kaspersky asegura que han bloqueado más de 5,6 millones de intentos de redireccionar a páginas maliciosas.
Los primeros puestos del ranking de países objetivos de spam los ocupan España (9,2% del total mundial) seguida de Italia (6,3%), Rusia (5,8%), Emiratos Árabes Unidos (5,3%) y Alemania (5,2%).
Por su parte el ranking de los países emisores de spam lo encabeza Rusia (26% y con un aumento de 3,6 puntos porcentuales), seguida de Alemania (13,9%) y Estados Unidos (11,2%).
Podéis leer la nota de prensa en español que emitió Kaspersky y el informe completo en inglés AQUÍ.
Atención al grupo de cibermercenarios denominado Void Balaur
De una empresa de seguridad informática a otra, pero con un denominador común: el estudio del phishing. En este caso se trata de la compañía de ciberseguridad Trent Micro, cuyos técnicos han descubierto un nuevo grupo de cibercriminales denominado Void Balaur y que tiene en el phishing uno de sus aliados preferidos. Este grupo, que sería el mismo que se denomina a sí mismo como Roskethack, se ha especializado en sofisticar sus acciones. Lo peor del caso es que trabajan por encargo y así han afectado ya a 3.500 personas y empresas de todo el mundo.
Estos cibermercenarios han escogido el nombre de Void Balaur por ser una criatura con varias cabezas del folklore de países del este de Europa. Lo de las cabezas tiene su sentido, porque se han especializado en varios tipos de delitos, como entrar en cuentas de correo electrónico y redes sociales a cambio de dinero; vender datos personales sensibles como vuelos de pasajeros o detalles de pasaportes; espiar a periodistas, activistas, políticos, empresas de genómica y biotecnología, etc. Como están verdaderamente a la última, también se han ocupado de los usuarios de criptomonedas. Otro de sus encantos es que sus ataques son persistentes y continuados, pudiendo llegar a afectar a sus víctimas durante todo un año. El grupo, por supuesto, es desconocido, pero se cree que sus miembros son de origen ruso.
Tenéis más información sobre este grupo en la web de Trend Micro.
Es importante deciros que cuando os hablamos de todas estas grandes empresas de seguridad no debéis pensar que son nuestra competencia. No es así. Al contrario.
Nosotros siempre buscamos las mejores opciones para nuestros clientes y según sus necesidades proponemos las mejores soluciones y productos del mercado.
Por ello estas grandes empresas son proveedoras nuestras y usamos sus propuestas de seguridad para dar el mejor servicio a nuestros clientes.
Imagen principal de Pixabay
- Publicado en Ataques / Incidencias, General, Historia, Noticias, Seguridad