Antes de enviar el 2020 a la carpeta de eliminados (III)
Tercer capítulo de nuestro resumen del año 2020 que empezamos el 4 de enero con cinco productos estrella y unas cuantas entrevistas a sus protagonistas.
Proseguimos la semana pasada con 10 consejos para manteneros ciberatentos y hoy os queremos recordar que TECNOideas está en todas partes (¡o casi!) antes de enviar el 2020 a la carpeta de eliminados.
TECNOideas está en todas partes (¡o casi!)
Antes de enviar el 2020 a la carpeta de eliminados nos gustaría recordaros que TECNOideas ha estado en (casi) todas partes. A pesar de ser un año muy complicado con los congresos, conferencias y eventos varios, hemos participado en algunos de los más importantes.
1.- IntelCon by Ginseg
Del 27 al 31 de julio tuvo lugar este congreso online de ciberinteligencia organizado por la Comunidad Ginseg y cuyo objetivo es la difusión de conocimiento de calidad y consolidación de una comunidad enfocada en la ciberinteligencia. Os lo anunciamos AQUÍ y os lo recordamos unos pocos días antes también AQUÍ. TECNOideas participó como patrocinador del evento y apoyo a un producto en el que estamos colaborando en su desarrollo, para la herramienta OSINT definitiva del mundo latino: Orwell, una recopilación de herramientas enfocadas a la lengua y países hispanos.
Nuestros compañeros en este proyecto, Sergio Hernández y Antonio Juanilla -Specter- de HackMadrid%27 y HackBCN%27, hicieron una presentación y demostración online de este producto. No pudimos resistirnos y os hicimos un resumen de esta edición de Intelcon.
Podéis ver toda la información del congreso AQUÍ.
2.- Tizona
Quizá como una muestra más de la importancia de la ciberseguridad industrial, Tizona se ha hecho un hueco en el sector por centrarse en la industria y en el internet de las cosas y por la calidad de los ponentes. Entre sus patrocinadores se encuentra el Centro de Ciberseguridad Industrial.
Os hablamos de este congreso en un reportaje del mes de octubre, ya que el certamen, que fue online este año, se celebró los días 16 y 17 de este mes. Para conocer mejor este congreso y animaros a participar en la próxima edición, podéis clicar AQUÍ.
3.- HoneyCon
Desde que empezamos nuestra especialización en seguridad apostamos por tener una estrecha relación con el mundo hacker, de donde provenimos gran parte del equipo técnico. Por eso nos encanta HoneyCon, un congreso de seguridad informática que organiza HoneySec, una asociación sin ánimo de lucro que tiene su sede en Guadalajara. Y nos gusta tanto que quisimos aprovechar este evento para presentar nuestros nuevos vídeos profesionales, que podéis ver AQUÍ.
Además TECNOideas tuvo una presencia destacada, ya que nuestro compañero Jordi Ubach fue uno de los profesionales escogidos para dar una charla de ciberseguridad industrial. Su ponencia llevaba por título “ICS forensic, history telling sobre subestaciones eléctricas”. Os lo contamos todo en este artículo. Y tras la realización del evento, os explicamos las 24 intensas horas en HoneyCon 2020.
4.- World.Party 2020
Si antes os hablábamos del mundo hacker, ahora todavía más, porque la World.Party 2020 es una conferencia sobre el conocimiento hacker y la inteligencia colectiva de la asociación Hack%27, con HackMadrid y HackBarcelona. Fueron 10 días de noviembre en los que se debatieron muchos temas con ponentes de primera fila. Os lo contamos AQUÍ.
Nuestro compañero Jordi Ubach volvió a ser requerido y el domingo 29 de noviembre, día del cierre de la World.Party, ofreció una interesante charla que llevaba el título de “Forensic de alto voltaje“. Se trataba de explicar un caso real de un ataque y posterior análisis forense, a una subestación de subministro eléctrico en una planta de producción industrial. Y es que el último fin de semana del evento fue de lo más intenso. Quizá porque TECNOideas 2.0 patrocinó el evento con el concurso CTF, “capture the flag”. Se trata de un concurso donde hay que superar diferentes pruebas de hacking en un escenario controlado por la organización. Os contamos la traca final de la World.Party 2020 AQUÍ.
5.- c0r0n4con
En diciembre volvimos a ser protagonistas, con esta CON en la que participaron grandes especialistas en ciberseguridad y que tuvo una vertiente benéfica con un objetivo claro: recaudar fondos para la Cruz Roja Española con el fin de mitigar los efectos de la Covid-19.
Fuimos protagonistas porque de nuevo se solicitó la presencia de Jordi Ubach, quien tuvo una doble intervención.
También participó nuestro colaborador Juan Carlos Fernández, CEO del bufete especialista en LegalTech, Tecnogados, que tuvo una charla con el título “Teletrabajo: ¿puede mi jefe espiarme y despedirme?” Os lo contamos AQUÍ.
Venga, ¡animaros!
Como podéis ver, este mundillo quizá no sea del todo ciberseguro, pero lo que está claro es que “Eppur si muove”, si nos permitís la licencia de citar las palabras que la tradición dice que pronunció Galileo Galilei tras abjurar de la visión heliocéntrica del mundo ante la Inquisición. “Y sin embargo, se mueve”, como la ciberseguridad.
Ahora ya conocéis de primera mano unos cuantos eventos de nuestro sector y debéis tener claro que TECNOideas está en todas partes (¡o casi!). Pero aún os lo queremos poner más fácil. Por ello estamos preparando un “pequeño” calendario de eventos que pondremos en un apartado de nuestra web. Y decimos “pequeño” porque hay innumerables citas a lo largo del año, pero, con el debido respeto, otra cosa es que estén dedicadas realmente a la ciberseguridad con mayúsculas. Ese es nuestro reto, convocaros a las citas imprescindibles.
- Publicado en Evento, General, Noticias, Seguridad, Sobre TECNOideas
¿Ya estáis certificados para el Esquema Nacional de Seguridad (ENS)?
Toda empresa que trabaje, preste un servicio en régimen de concesión, encomienda de gestión o contrato que le relacione con las administraciones públicas y organizaciones relacionadas (Administración General del Estado, Administraciones de las Comunidades Autónomas, Administración local, universidades, entidades de derecho privado, etc.) deben certificar que cumplen el Esquema Nacional de Seguridad.
El ENS determina la política de seguridad en la utilización de medios electrónicos. Está constituido por unos principios básicos y unos requisitos mínimos que permitan una protección adecuada de la información. Naturalmente todas las Administraciones deben adecuarse a ello. Pero también las entidades privadas que manejan datos sensibles, de alto riesgo, deben implantar el Esquema Nacional de Seguridad.
¿Qué es el Esquema Nacional de Seguridad?
• Es una norma jurídica que defiende la privacidad de los ciudadanos.
• Proporciona al sector público un planteamiento común de seguridad para la protección de la información.
• Su objetivo es determinar la política de seguridad en la utilización de medios electrónicos.
• Se trata de garantizar las buenas prácticas en la implantación y evolución de la tecnología y las ciberamenazas.
• Es conforme con la regulación internacional y europea.
Tenéis más información en la web del Centro Criptológico Nacional.
TECNOideas os ayuda en todo el proceso de certificación.
Confiad en una empresa especializada en ciberseguridad.
¿Cuál es el marco regulatorio del ENS?
• Ley 11/2007 de 22 de junio, de acceso electrónico de los ciudadanos a los Servicios Públicos. Se crea el Esquema Nacional de Seguridad.
• Real Decreto 3/2010 de 8 de enero. Se aprueba el ENS y determina la política de seguridad en la utilización de medios electrónicos. Fija los principios básicos y requisitos mínimos que permitan una protección adecuada de la información.
• Ley 40/2015 de 1 de octubre. Recoge el ENS en su artículo 156 apartado 2.
• Real Decreto 951/2015 de 23 de octubre. Recoge el entorno regulatorio de la Unión Europea de las tecnologías de la información y de la experiencia de la implantación del Esquema.
• Tras esta última actualización se determinó que sería exigible su completo cumplimiento a partir del 5 de noviembre de 2017.
La legislación prevé multas y sanciones para las empresas que aun no están certificadas.
Tenéis más información en el portal de la administración electrónica (PAE) del Gobierno.
La legislación prevé multas y sanciones
para las empresas que aun no están certificadas.
¿Ya estáis certificados para el Esquema Nacional de Seguridad (ENS)? ¿Qué medidas de seguridad recoge?
El ENS recoge 75 medidas de seguridad agrupadas en tres puntos:
• Marco organizativo: 4 medidas
• Marco operacional: 31 medidas
• Medidas de protección: 40 medidas
Es por ello por lo que, dependiendo de la actividad y de las medidas que tenga una empresa existen diferentes niveles de certificación. Así hay un nivel de riesgo BAJO, MEDIO o ALTO.
Para los niveles MEDIO o ALTO, la certificación es obligatoria.
En el caso del nivel BAJO es una certificación voluntaria, pero cada vez se precisa más para ser competitivo en el mercado.
Las empresas deben implantar los controles que establece el ENS para cada caso. La certificación se consigue superando una auditoría de una entidad independiente y autorizada por el Centro Criptológico Nacional.
¿Ya estáis certificados para el Esquema Nacional de Seguridad (ENS)? ¡Certificaros con TECNOideas 2.0.!
Os ayudamos a obtener vuestra certificación. Si ya sois clientes nuestros y ya conocemos vuestras necesidades, la certificación puede ser más rápida.
Si todavía no nos conocéis, podéis certificaros con nosotros y así descubriréis nuestra forma de trabajar y nuestra experiencia.
- Publicado en Consultoría, General, Noticias, Protección de datos, Seguridad
¡Atención BYOD! No dejéis que a vuestra empresa le pase lo mismo que a Estados Unidos
Bring Your Own Device (BYOD) es una política empresarial según la cual se permite a los empleados usar sus propios dispositivos personales para trabajar. Esta práctica que está aumentando con la pandemia no está exenta de riesgos. Y es que los ciberataques llegan hasta los rincones más insospechados, como acabamos de ver con el ataque masivo a la Administración de Estados Unidos, con brechas de seguridad en Defensa, Comercio y Energía, aunque haya sido a través del software de gestión de redes de SolarWinds, Orión.
La práctica del BYOD no es nueva, pero con la pandemia se ha vuelto a poner de moda. No se trata sólo de que los trabajadores puedan usar sus dispositivos portátiles personales (ordenadores, smartphones, tabletas) para trabajar, sino que también incluye que los lleven a su empresa para conectarse a la red y a los recursos corporativos.
Entre las ventajas del BYOD podemos citar la flexibilidad en el trabajo de cada empleado, el incremento de la productividad, puesto que los trabajadores se encuentran más cómodos usando sus propios dispositivos o que permite a las empresas ahorrar costes en la adquisición de tecnología. Pero ¡atención BYOD!: esta práctica no está exenta de riesgos.
¡Atención BYOD! Vector de entrada: el móvil de empresa
Ha llegado el turno de los inconvenientes de esta práctica. El más destacado, ya lo habréis adivinado, es el riesgo que supone para la seguridad de la red corporativa. Le siguen el no tener protegida la información confidencial de la empresa o que si el smartphone particular de un trabajador está infectado y se conecta a la red de la empresa se puede infectar toda la red. Por no hablar de lo que puede ocurrir si al trabajador en cuestión le roban su móvil.
Trabajar con el smartphone es, en sí mismo, un peligro. Cada vez se utilizan más para trabajar, se comparten con los empleados (¡sí, ya se, tener dos móviles es un rollo!, pero…) y normalmente se usan también fuera de la seguridad que supone el recinto de la empresa y por lo tanto fuera de las políticas de seguridad que ésta ha podido implementar. Además de todo esto hay que tener en cuenta que muchas empresas están faltas de MDM’s (gestión de datos maestros).
Por todo ello, ¡atención BYOD!, estas son algunas de las negligencias más comunes que los expertos de TECNOideas 2.0 han encontrado en las auditorías que hemos realizado:
• Instalación de aplicaciones no recomendadas. Como por ejemplo mensajería, redes sociales, aplicaciones de dating, etc.
• Aplicaciones de descarga 2P2 (Peer to Peer), que permiten al usuario descargarse un software que conecta su ordenador con el resto de personas que estén en la red.
• Patrones o contraseñas de desbloqueo sencillos o sin patrón alguno.
• Falta de cifrado.
• Uso compartido con otros familiares, normalmente las hijas o los hijos.
• Conexiones a redes abiertas o inseguras.
• Conexiones a dispositivos inseguros (bluetooth).
Las principales causas de estos incidentes son Malwares (softwares maliciosos), Ramsonwares (programa de software malicioso), Data Leaks (fuga de información expuesta y publicada) y DLP (Prevención de pérdida de datos).
Si estáis interesados en tener más información sobre este tema, os recomendamos la lectura de una entrevista a Oriol Cremades, Doctor en Derecho que publicó la web Do Better, el hub de contenidos digitales de Esade.
Servicio “SmartAudit” de TECNOideas 2.0
Pero todas estas amenazas, que son reales, tienen una solución: la prevención. El refranero es sabio y en la ciberseguridad se puede aplicar perfectamente el popular refrán que dice “más vale prevenir”. Y es absolutamente cierto.
En TECNOideas 2.0 ofrecemos el servicio “SmartAudit”, con el cual proporcionamos a las empresas un informe detallado de cada uno de los dispositivos, así como las preceptivas recomendaciones de seguridad.
Y por supuesto acompañamos a las empresas en todo el proceso de implantación segura del BYOD.
Somos consultores de seguridad
«La ciberseguridad no es un gasto, es una inversión»
- Publicado en General, Malos hábitos, Noticias, Seguridad
DNI 4.0: ¿es ciberseguro llevar el DNI en el móvil?
Llevar el Documento Nacional de Identidad en el móvil es una de las grandes novedades del Proyecto Identidad Digital DNIe, cuya herramienta estrella será el DNI 4.0 y la app “DNIe en el móvil” que el Gobierno ha anunciado ya y se espera esté listo en el año 2021.
La principal ventaja de este nuevo DNI que persigue la digitalización total es que ya no será necesario llevar el carné físico para identificarse. Se pretende que sea un sistema duradero y adopte todos los estándares de seguridad que se están imponiendo a través de las directivas de la propia Unión Europea, lo que va a permitir la libre circulación por todos los países de la Eurozona con un documento que será compatible con cualquier dispositivo de identificación, ya sea en Francia, Alemania o cualquier otro país de la Eurozona. Será compatible con el estándar de pasaportes digitales LDS2 y contendrá un chip bajo arquitectura ARM.

Es un paso más en el DNI electrónico (DNIe) o 3.0 que se presentó en diciembre de 2015 y que es ahora mismo el único que se expide. La novedad de ese carné era que incorporaba un chip con información digital. La nueva versión será como un pequeño ordenador, que mantiene el chip y una memoria flash que podrá almacenar mucha más información que los anteriores. También incorporará una fotografía del titular en alta resolución. La foto se hará en el momento de tramitar el carné, lo que ha motivado la queja de diferentes asociaciones de fotógrafos que van a perder mucho dinero por ello.
Junto con el DNI 4.0 se van a desarrollar aplicaciones para iOS y Android que además podrá servir para el pago de tasas a través de TPV.
Pero dicho esto, empiezan a surgir las dudas. La primera puede ser técnica y se refiere a la opción de meterse en el chip NFC de los iPhones, pues Apple no lo hace precisamente accesible. Esta es la razón, por ejemplo, que solamente los usuarios de Android pueden llevar su carné de conducir en la App miDGT. Y no hablemos de las demás plataformas, aunque minoritarias, también existen.
La segunda es que deberán explicar muy bien los sistemas de autentificación y seguridad que puede conllevar la digitalización de un documento tan importante para evitar falsificaciones y usurpaciones de identidad, sobre todo si tenemos en cuenta el alto índice de robos de móviles que existe. Y eso sin olvidar que los móviles tan conectados también son atacados por ciberdelincuentes. En esta web tenéis información sobre la suplantación de identidad.
Hay que recordar que el DNIe tenía que facilitar los trámites con la administración, puesto que almacenaba los certificados digitales de sus usuarios. Al principio se debía usar un lector de tarjetas donde se insertaba el DNI y que se conectaba como un USB al ordenador. Posteriormente, con el DNI 3.0 se podía saltar este paso gracias a la tecnología NFC y la opción que los móviles Android, junto a una aplicación creada para ellos, pudieran leer los datos almacenados en el chip. Pero todo ello no ha estado exento de problemas.
Nosotros ya habíamos comentado algunos de los problemas del DNIe en un artículo de 2013 titulado “El desastre del DNI electrónico”.
Así las cosas, os queremos recordar algunas cosas: en TECNOideas no somos partidarios del pago con el móvil, a no ser que tengáis securizado y muy controlado el acceso a vuestro dispositivo. Podéis ver, por ejemplo, un artículo sobre la doble autenticación bancaria AQUÍ. Así que la idea de llevar el DNI en el móvil nos parece, de entrada un poco arriesgada porque no le vemos la ciberseguridad por ningún lado, y por la primera versión, que tantos problemas dió de seguridad.
Pero todavía no sabemos demasiado sobre todo ello, por lo que esperamos que cuando llegue tengamos toda la información para deciros que sí es seguro. De momento nos quedamos con la duda y este titular: DNI 4.0: ¿es ciberseguro llevar el DNI en el móvil?
Aplaudimos el interés del Ministerio y del Cuerpo Nacional de Policía por los esfuerzos de mejora en todos estos temas. Sobre todo porque el Proyecto Identidad Digital DNIe está financiado con recursos del Fondo de la Unión Europea para la Recuperación y Resiliencia de la economía española. Serán 25 millones de euros los que se dediquen a todo el programa. De ellos 6,5 millones tienen como destino la puesta en marcha del DNI 4.0, el DNI Exprés, la inclusión de tabletas en la expedición de documentos, pago de tasas mediante TPV y la app “DNIe en el móvil”.
Para todos los que queráis saber algo más, os proponemos unos cuantos artículos: “24 hours Center and new Spanish eID Document 4.0“. Es un documento que el comisario general de Extranjería y Fronteras Enrique Tabordas presentó en la Organización de Aviación Civil Internacional (ICAO, de las siglas en inglés). Podéis leerlo AQUÍ.
El segundo es un documento de la Real Casa de la Moneda que bucea en la historia del DNI y se titula “The evolution of the Spanish Electronic ID Card”. Lo podéis leer AQUÍ.
A los amantes de la historia y las anécdotas del DNI también os queremos decir que hace unos días el Ministro del Interior Fernando Grande-Marlaska presentó el libro “El DNI y los españoles. 75 años de historia común” que se acompaña de una exposición itinerante que ya ha visitado varias ciudades españolas. Podéis ver la nota del Ministerio AQUÍ.

Finalmente, si este artículo ha despertado vuestra curiosidad sobre los datos técnicos del DNI, os recomendamos visitar esta página del Cuerpo Nacional de Policía donde encontraréis un amplio desplegable en el que se incluyen descripciones técnicas del actual DNI como este PDF sobre la descripción técnica de aplicaciones de Android sobre DNIE v3.0.
- Publicado en General, Noticias, Protección de datos, Seguridad
Conferencia de ciberseguridad c0r0n4con, 10-13 diciembre.
Este fin de semana se celebra la conferencia c0r0n4con, la que fué la primera conferencia exclusivamente online en nuestro país, debido a la pandemia, que se celebró en Semana Santa, como ya os anunciamos en su momento AQUÍ.
Contará con la participación de nuestro compañero Jordi Ubach, y por partida doble, que ultimamente no se pierde ni una conferencia:
Viernes 10 de diciembre de 18:00-20:00 CISOs y Ciberapatía, sala Taller.
Sábado 11 de diciembre de 18:00-20:00 ICS forensic, story telling sobre subestaciones eléctricas, también sala Taller.
Y también nuestro colaborador Juan Carlos del bufete especialista en LegalTech, Tecnogados tendrá una charla en la sala 2 el viernes 10 de diembre de 17:00-18:00 , con título “Teletrabajo: ¿puede mi jefe espiarme y despedirme?”
Es un evento benefico, que busca aparte de la divulgación en ciberseguridad, y según ellos “La Conferencia de seguridad informática online que pretende ayudar a recaudar recursos para el plan de Respuesta ante el COVID19 para Cruz Roja Española.”
- Publicado en Análisis forense, Evento, General, Seguridad, Sobre TECNOideas
ProMonitor: un servicio antipiratería y de reputación online
Una empresa de servicios como la nuestra, no puede estar cerrada nunca a las peticiones de sus clientes y a la evolución de los servicios que requiere el mercado. Es así como a veces comenzamos aventuras sin darnos prácticamente cuenta.
Hoy os queremos contar un caso de éxito surgido de estas necesidades y de nuestro conocimiento en diferentes áreas.
La realidad es que tras un par de peticiones por parte de unos clientes descubrimos que podíamos prestar un nuevo servicio muy concreto. Y que además el mercado no lo tenía cubierto y lo necesitaba. Así que nos pusimos a trabajar y poco a poco avanzamos hasta la creación de ProMonitor. El proyecto se convirtió en un éxito hasta el punto que decidimos que tuviera vida propia más allá de los servicios que prestaba TECNOideas 2.0 ciberseguridad.
ProMonitor: un servicio antipiratería y de reputación online que son cuatro servicios muy ligados entre sí
Tener vida propia significa, entre otras cosas, que hemos creído conveniente crearle su propia web: ProMonitor.es.
Si navegáis un poco por ella veréis que se trata de ayudar a proteger el contenido digital o físico de su venta fraudulenta en Internet; del monitor reputacional de personas, marcas o empresas y del proceso de venta de los e-commerces.
Todo comenzó con el encargo de un cliente, que nos pidió que indagáramos sobre la posibilidad que hubieran pirateado sus productos físicos. El cliente creaba un producto artesanal, de alto precio y que vendía por Internet. Tras haber vendido varias unidades a un cliente de China, se percató que sus ventas habían bajado más de un 50%.
Empezamos a trabajar y, efectivamente, encontramos copias del producto original que se vendían a un 10% del valor inicial. Y además nuestro cliente no recibía nada por ello.
Como somos peritos judiciales redactamos informes periciales, y acompañamos a nuestro cliente en todo el proceso judicial que aun sigue a día de hoy.
Este hecho nos abrió los ojos y contactamos con otro cliente que se dedica a la formación online grabada. Lo hicimos porque éramos conscientes que en su sector hay mucha piratería. Muchos de sus cursos se vendían en Internet a un precio irrisorio sin que el verdadero propietario de los derechos recibiera nada a cambio.
Nuestro cliente se prestó a que estudiáramos su caso, que funcionó y tuvimos éxito, por lo que luego contactamos a otras empresas del ramo.
Así que con todo probado, pasada la fase Alpha y la Beta, y teniendo ya varios clientes, lo hemos puesto en orden y perfeccionando. Para ello acudimos a una empresa hermana, ORION ANALISTAS, de manera que ahora ofrecemos un servicio más completo a nuevos clientes que tengan la piratería por condena, tocada su reputación online por trolls, o que crean que la venta de sus productos físicos o su proceso de postventa no es del todo óptimo.
En resumen, ProMonitor significa un servicio antipiratería y de reputación online que consta de cuatro servicios interconectados:
• Antipiratería de productos digitales
• Protección de productos físicos en la venta online
• Monitor reputacional, comentarios falsos
• Certificación de calidad en los procesos de compra
Así que si haces contenido digital, cobras por él, o tienes productos físicos que fabricas tu o tu empresa, eres o tienes una marca, en la que te influye la reputación online a la hora de los ingresos, o tienes un e-commerce, y quieres auditar el proceso de después de la compra, en ProMonitor te podemos ayudar.
- Publicado en Consultoría, General, Privacidad, Protección de datos, Seguridad, Sobre TECNOideas
¿La ciberseguridad supera a la ciencia ficción?
Buena pregunta, ¿verdad? Seguro que más de uno de vosotros ha pensado en esa posibilidad más de una vez. Y es lógico si pensamos, por ejemplo, que la Inteligencia Artificial (AI) puede basarse en el sistema inmunitario humano para combatir amenazas o que un algoritmo puede averiguar las palabras escritas por una persona en una videoconferencia sin verle las manos ni el teclado. Os presentamos unos ejemplos de hasta donde puede llegar la ciberseguridad actualmente.
Let’s Encrypt es una autoridad de certificación gratuita, automatizada y abierta creada en 2016 y que proporciona certificados para el cifrado de seguridad. Con ello supera el proceso manual de validación, firma, instalación y renovación de los certificados de sitios web seguros. Ahora Let’s Encrypt tiene un nuevo certificado y el antiguo caducará el 1 de septiembre de 2021. Así es que los software que no se han actualizado desde 2016 no confiarán en este nuevo certificado y sus webs quedarán bloqueadas aun siendo totalmente seguras.

Problemas con las versiones antiguas de Android: perderán compatibilidad en el 2021
Este problema afectará especialmente a los modelos antiguos de Android, concretamente a los anteriores a la versiones 7.1.1, que perderán compatibilidad a partir de esa fecha. Android tiene viejos y conocidos problemas con las actualizaciones del sistema operativo. Para los usuarios de versiones antiguas de Android, Let’s Encrypt recomienda instalar la versión móvil de Firefox. Podéis leer más sobre este tema en la propia web de Let’s Encrypt.
La Biblioteca Apostólica Vaticana confía en la IA para proteger sus manuscritos y documentos históricos
El Papa Nicolás V (1397-1455) fundó la Biblioteca Vaticana, un recinto que ahora posee unos 80.000 documentos. Algunos de ellos son importantísimos manuscritos y documentos históricos. En el año 2012 empezó un proceso de digitalización que durará años. En la actualidad “solo” el 25% del total se ha digitalizado.

Pero desde que empezó el proceso, la Biblioteca sufre una media de 100 amenazas al mes. Esto ha llevado a un acuerdo con la empresa Darktrace, una compañía de inteligencia artificial especializada en defensa cibernética, que tiene su sede en Cambridge y en San Francisco.
Lo que hace preguntarnos ¿La ciberseguridad supera a la ciencia ficción? es que usa una tecnología que se basa en el sistema inmunológico humano, de forma que detecta cambios que podrían ser originados por cualquier tipo de ciberamenaza. Esto es de suma importancia para la Biblioteca Vaticana, temerosa que su valiosa colección pueda ser robada, manipulada o destruida totalmente. Podéis ver las explicaciones que ofrece Darktrace en su comunicado de prensa.
También podéis adentraros más en la Inteligencia Artificial leyendo nuestro artículo sobre el tema.
La ciberseguridad supera a la ciencia ficción cuando es posible saber lo que escribe una persona sin ver ni sus manos ni el teclado.
Aquí tenemos otro ejemplo de que la ciberseguridad supera la ciencia ficción. Un estudio de las universidades de Texas y Oklahoma ha demostrado que existe una técnica de análisis de la señal de imagen cuyo algoritmo permite averiguar hasta el 80% de las palabras escritas por una persona durante una videoconferencia. Y eso es válido para llamadas efectuadas en plataformas como Zoom, Skype o Google Met.
Lo curioso del caso es que lo consigue solo con analizar los movimientos del cuerpo, hombros y brazos. El algoritmo detecta cada pulsación en una tecla aunque las manos queden fuera del plano, al igual que el teclado.
Sin embargo el estudio revela que la posibilidad de conocer las palabras que se escriben también depende de factores como la técnica de escritura de las personas, la webcam o la vestimenta de la persona. Los más curiosos podéis ver el artículo científico AQUÍ.
Google Drive permitirá a sus usuarios abrir
archivos encriptados
Y acabamos con la noticia que Google quiere introducir una función que conseguirá que los usuarios de Drive podrán abrir y descargarse archivos cifrados. No es ningún secreto que el almacenamiento en la nube es usado masivamente por los usuarios por su comodidad. Pero también lo es que no se trata de un sistema seguro. Podéis leer un post nuestro al respecto. Por eso, desde hace tiempo reclamamos que quien quiera usar Drive de forma segura debe seguir unos pasos mínimos, como el uso de un contraseña, la habilitación de la autentificación de dos factores o añadir aplicaciones que puedan ser compatibles con Google Drive, como es el caso de Boxcryptor o el que nosotros os recomendábamos en el post antes mencionado, Cryptomator.
Podéis leer la noticia en la web XDA-Developers, una extensa comunidad de desarrolladores de software para dispositivos móviles.
En el 2022, ¿coche eléctrico, híbrido o de gasolina? ¡Coche ciberseguro!
El sector automovilístico está en una transición histórica que ha de llevar a un cambio total del modelo de movilidad actual. Pero antes de la llegada de todos los cambios anunciados, llegará el coche ciberseguro.
A partir del año 2022 todos los coches que se vendan deberán tener un certificado de ciberseguridad.
Quizá algunos de vosotros todavía cree que la ciberseguridad es cosa de ordenadores, móviles, tabletas y con un poco de suerte, de la industria 4.0. Pero no, la ciberseguridad llega a todos los campos de nuestra vida. ¿Creéis posible hackear un automóvil? Pues sí, evidentemente, eso es posible.
Si tenéis un coche de gama alta, ya habréis visto que el navegador es capaz de deciros dónde has estado, cuánto tiempo has empleado en una parada o señalarte los últimos hoteles o restaurantes en los que has estado. Los coches han ido incorporando nuevas tecnologías, se conectan a internet, los ponemos en marcha si necesidad de llaves, sincronizan sus dispositivos con todos nuestros dispositivos electrónicos, etc. Los coches eléctricos ya están aquí y en un futuro muy cercano tendremos coches totalmente autónomos. Seguro que ya conocéis las pruebas que están haciendo al respecto empresas como Google o Tesla.

para poder venderse en Europa.
Foto: imagen de Noupload en Pixabay
Todas estas opciones se conjugan con medidas de seguridad, cada vez más inteligentes, como detectar el sueño del conductor por el movimiento de los ojos, el desviarse de un carril o el pararse delante de un peatón. Pero todas estas tecnologías aumentan la posibilidad de acceso remoto a nuestro vehículo y modificar ilegalmente su software por ondas. Traducimos lo que eso puede significar: manipular a distancia el ABS, los frenos, la dirección, los sistemas de alerta, el Bluetooth, los airbags y por supuesto la llave con mando a distancia. Según el RACE, se roban más de 42.000 coches al año en España y un delincuente sólo tarda 29 segundos en robar un coche de alta gama. (Ver la noticia en El País).
Nueva regulación para 2022: llega el coche ciberseguro
Para impedir todas estas prácticas que afectarían a los propietarios y ocupantes de los vehículos, pero también a los fabricantes, a las fuerzas y cuerpos de seguridad y a los operadores de las infraestructuras de movilidad, las autoridades han empezado a trabajar en nuevas reglamentaciones. Así la Comisión Económica de las Naciones Unidas para Europa está ya trabajando una regulación específica de seguridad que debe ver la luz este mismo año.
Por su parte la Unión Europea ha propuesto en su nuevo Reglamento Europeo de Seguridad (ver el de 2019) que los automóviles que no tengan un certificado de ciberseguridad validado no se podrán vender en Europa a partir de 2022.
Todas estas regulaciones, en general, tienen dos vertientes. Por un lado los fabricantes deberán obtener una certificación conforme sus vehículos disponen de un sistema de gestión de ciberseguridad en todas las fases de construcción.
Y por otro lado se exigirá a los fabricantes que cada modelo concreto de vehículo se certifique en ciberseguridad.
Bien, no queremos dejaros asustados, así que también os diremos que ya es posible saber si un vehículo es ciberseguro o no, porque hay una empresa, Eurocybcar que se ha especializado en evaluar y prevenir los riesgos de ciberseguridad de los coches con un test relativamente sencillo.
El tema de la ciberseguridad en el mundo del automóvil ya ha empezado a tratarse en algunos eventos del sector. Lo pudimos comprobar en la conferencia de la asociación Hackplayers H-Con que tuvo lugar en Madrid a principios de este año y donde TECNOideas 2.0 estuvo presente.
Aparte de los servicios que anuciamos en nuestra web y folletos publicitarios, hemos comenzado a ofrecer auditorías Tisax, para la seguridad de los automóviles. También se ha de tener en cuenta la información que puede heredar, un comprador o vendedor de vehículos de segunda mano, dentro de los dispositivos del vehículo: gps, agenda, contactos, etc….
La RPGD es muy clara, y la Unión Europea no ha tardado en poner multa, tanto a operadores de alquiler, vehicle Sharing, o concesionarios de segunda mano. Los datos son los datos, no solo en dispositivos informáticos.
- Publicado en Consultoría, General, Noticias, Seguridad