¿Qué operadoras de Internet son más seguras y protegen mejor nuestros datos?
Esta semana se ha publicado que un proveedor de Orange ha sufrido un ciberataque que ha dejado al descubierto datos sensibles de los clientes de la operadora. Además Holaluz ha comunicado un acceso no autorizado a informaciones sensibles de sus abonados. Así las cosas nos preguntamos ¿Qué operadoras de Internet son más seguras y protegen mejor nuestros datos?
Estamos familiarizados con la gran mayoría de las operadoras de Internet en nuestro país. Incluso hemos probado algunos de sus planes. Casi siempre las valoramos en función de su cobertura, calidad de servicio y precios. Hoy vamos a tratar un aspecto no tan conocido de las operadoras de Internet, que tiene que ver directamente con nosotros, como usuarios.
Nuestros datos personales, ¿están seguros en las operadoras de Internet?
La ley de protección de datos personales es bien conocida por las distintas comercializadoras de Internet. Entró en vigor el año 2018, y todas las operadoras de telecomunicaciones se han apegado a este reglamento, en mayor o menor medida.
Este es un criterio de valoración que se usa poco, a pesar de su relevancia para los usuarios. ¿Sabéis cuál de los proveedores de Internet cuida mejor vuestros datos? Tomando en cuenta el informe más reciente de la Agencia Española de Protección de Datos (AEPD), podemos sacar nuestras propias conclusiones.
Según el informe de la AEPD publicado en mayo de este año, vemos que algunas operadoras de Internet de nuestro país han tenido que pagar multas millonarias por el incumplimiento al reglamento (RGPD).
Estas son las operadoras menos valoradas con respecto al tratamiento de los datos de usuario:
- Vodafone
- MásMóvil
- Orange
Vodafone ha sido sancionada en más de una ocasión. La última multa que le ha sido impuesta supera los 3,9 millones de euros. En el caso de las otras dos operadoras, el monto a pagar no supera el millón de euros para cada una de estas operadoras de Internet.
Estas sanciones dejan claro que estas empresas son las más vulnerables en la seguridad de los datos de sus usuarios. Este es un tema delicado, sobre el que necesitamos educarnos y tomar conciencia. No queremos que nuestros datos sean regalados en la red y al alcance de cualquiera.
Y estamos seguros de que éstas y el resto de las empresas operadoras de Internet están tomando todas las medidas para redoblar la seguridad del manejo de datos del usuario.
Movistar ocupa el primer lugar como la empresa más segura
En el otro extremo, se encuentra Movistar. Este es uno de los proveedores de Internet, que se ha tomado muy en serio el resguardo de la información de sus clientes. Está valorada como la empresa que mejor cuida los datos de sus clientes.
Cabe señalar que esta calificación se le ha otorgado a esta operadora, al compararla con otras operadoras de Internet y con empresas que manejan gran cantidad de datos personales. ¿Qué criterios se toman en cuenta en esta valoración?:
- Política de protección de datos personales
- Cumplimiento de la Ley
- Notificación al usuario
- Transparencia
- Promoción de la privacidad de los usuarios
Dentro de cada uno de estos criterios hay varios ítems que se toman en cuenta para la calificación. En el caso de Movistar, suma 8 de un total de 12 estrellas, en la tabla de puntuación de las fundaciones Electronic Frontier Foundation (EFF) y Eticas Fundation, dos organizaciones que se ocupan de la defensa de los derechos digitales. En el caso de Eticas ya os hablamos de ella en ESTE ARTÍCULO del mes de agosto.
Pues bien, siguiendo con la tabla de puntuación vemos que Orange suma un total de 7 estrellas, Vodafone consiguió 6.5 estrellas; y por último tenemos a MásMóvil, con 3 estrellas.
Podéis consultar el estudio ¿Quién defiende tus datos? AQUÍ.
Tus datos también son importantes
En España hay al menos unas 20 operadoras de Internet legalizadas, que brindan excelentes servicios y que te amparan de distintas maneras. Los lineamientos varían de una operadora a otra; por eso es importante leer bien su política de privacidad antes de aceptar sus términos. Y recordad siempre dejar vuestros datos personales en buenas manos.
Imagen principal: Gerd Altmann en Pixabay
- Publicado en Estudios, General, Noticias, Protección de datos, Servicios
¿Eres de los insensatos que paga con el móvil?
Si ese es tu caso, deberías saber que guardar tus tarjetas de débito y crédito en Google Pay para pagar con tu móvil es un riesgo importante. Kaspersky ha detectado que el malware Harly estaba detrás de 190 aplicaciones de Android. Se encargaba de suscribir a insensatos como tu a servicios de pago no deseados.
Bueno, no queremos que te sientas mal, pero todos y todas deberíais tener más cuidado. Los técnicos de la empresa de seguridad Kaspersky han informado de este truco tan aparentemente inocente que hasta se han efectuado 4,8 millones de descargas en Google Play Store. O sea 4,8 millones de víctimas, aunque la cifra podía ser bastante mayor.
Los ciberdelincuentes se encargaban de ofrecer servicios varios que se escondían detrás de aplicaciones legítimas inofensivas, como minijuegos o linternas. Este tipo de aplicaciones suelen ser las más descargadas del mundo, porque son gratuitas y los delincuentes saben perfectamente que la gente se pirra por descargarse cosas gratuitas. Es por eso que, en total, este malware consiguió casi 5 millones de descargas durante los dos años en los que ha estado en funcionamiento.
Hay que puntualizar que Harly ataca solo a los usuarios de Android.

Este troyano, como recuerda Kaspersky, imitan aplicaciones legítimas. Los estafadores descargan estas App de Google Play, insertan el código malicioso y las vuelven a subir con otro nombre. La conclusión es que al final el usuario adquiere una suscripción de pago sin darse cuenta. Además el troyano permite la suscripción cuando el proceso está protegido por un mensaje de texto. Pero también cuando lo está mediante una llamada telefónica: Harly llama a un número concreto y confirma la suscripción.
Una vez que el usuario descargaba y abría la aplicación infectada, el troyano empezaba a recopilar toda la información posible sobre su dispositivo electrónico. El teléfono cambiaba de red móvil y el troyano hacía el resto para configurar la lista de suscripciones a las que tenía que apuntarse.
Una vez el malware ya estaba instalado y abierto en un dispositivo, abría portales de suscripción en una ventana oculta. De esta manera, los estafadores, lograban llevar a cabo toda la operación sin levantar ni un solo tipo de sospechas.
Podéis leer toda la información sobre este troyano, como funciona o cómo protegerse en ESTE ARTÍCULO publicado en la web de Kaspersky.
También podéis consultar el soporte de Google, donde explican como introducir automáticamente la información de pagos en aplicaciones. Y también como minimizar los riesgos, ya que tienen unos apartados titulados “Desactivar las solicitudes para guardar los datos de pago” y “Cambiar dónde se guardan tus datos”. Lo podéis leer AQUÍ.
Como bien recomiendan los investigadores de Kaspersky, debemos ir con mucho ojo a la hora de navegar por internet y no descargar todas las aplicaciones que nos resulten interesantes. Antes de hacerlo es recomendable leer reseñas, verificar cualificaciónes en Google Play… Sí, sí, ya sabemos que nadie lo hace. Pero nuestra misión es pediros que lo hagáis, porque… ¡somos una empresa de ciberseguridad! Y también debemos deciros que aún así, puede ser que hasta las mismas reseñas no sean reales, así que os recomendamos instalar un antivirus fiable para curaros de espantos.
Imagen principal: Imagen de Gerd Altmann en Pixabay
- Publicado en Ataques / Incidencias, General, Noticias, Productos, Servicios, Sistemas operativos
Passkeys, el futuro de las contraseñas… ¿son ciberseguras?
Si eres de los que nunca se acuerda de las contraseñas, estás de enhorabuena: ya tenemos una nueva tecnología basada en claves criptográficas y datos biométricos llamada “passkeys” que va a sustituir pronto a las viejas y desmemoriadas contraseñas.
A principios de este año 2022, las mayores empresas de tecnología, como Google, Apple y Microsoft, anunciaron que habían unido fuerzas para simplificar el acceso a aplicaciones, sitios web y dispositivos con una herramienta basada en datos biométricos. Esta propuesta de identificación nos hará olvidar por fin esas contraseñas complicadas que no queremos recordar y que son propensas a las filtraciones. Sin embargo esta propuesta, que recibe el nombre de passkeys, genera una duda: ¿cuán segura es?
Las passkeys solicitaran nuestro registro en una plataforma que almacenará nuestros datos en una nube. Para ello usaremos un PIN, huella dactilar, reconocimiento facial o iris. Dependiendo de la autentificación biométrica que soporte el sistema operativo del móvil, ya sea Android o iOS, en la nube se harán copias de seguridad y se sincronizarán para evitar bloqueos si se pierde el dispositivo en el que se generaron inicialmente.
La idea final es usar esta passkey para iniciar sesión en sitios web sin necesidad de poner los típicos credenciales de usuario y contraseña. Para acceder, se va a desbloquear desde el móvil, de forma segura, con los datos biométricos registrados. Cuanto tengamos que identificarnos en una web, nos ofrecerá un código QR, que leeremos con nuestro móvil, para pedirnos la passkey. Para ello usaremos la huella o rostro y nos identificaremos. En caso de robo del aparato la passkey no tendrá valor, porque es necesario activarla biométricamente cada vez que se use.
¿Qué ocurre con la seguridad?
Técnicamente el proyecto parece no tener ningún fallo, pero podemos aplicar aquello de “poner todos los huevos en la misma cesta” o lo que es lo mismo, tener todos nuestros credenciales en la nube. ¿Es eso suficientemente seguro? No hemos dejado de hablar de lo poco segura que es la nube en algunos de nuestros artículos, como ¿Archivos en la nube? Sí, pero de forma segura y cumpliendo la RPGD o este otro titulado ¿Quién tiene la responsabilidad de nuestros datos en la nube?
También podemos preguntarnos ¿qué ocurre si falla? Al ser una herramienta todavía en desarrollo podríamos encontrarnos con varios problemas técnicos en el camino.
Pero no adelantemos acontecimientos pesimistas. La idea es buena, los datos biométricos son únicos en cada persona y son, sin duda, el futuro de nuestra autenticación.
Para la empresa que está gestionando el tema, las passkeys “son un reemplazo significativamente más seguro para las contraseñas y otros factores de autenticación frente al phishing, ya que no se pueden reutilizar, no se filtran en las fugas de datos”. Esto funciona en diferentes plataformas y navegadores, incluidos Windows, macOS, iOS y ChromeOS.
Como primeros pasos, antes de usar la passkey, se aconseja realizar una limpieza digital, para mejorar la privacidad y tener control sobre el acceso a la diferente información que guardemos, por lo que se sugiere realizar una verificación de seguridad rápida y proteger las cuentas, entre estas otras recomendaciones:
- Utilizar la verificación en dos pasos (2FP).
- Usar un administrador de contraseñas.
- Revisión de contraseñas periódicamente, al menos cada 3 meses.
- Realizar copia de seguridad cada mes.
- Agregar ordenadores, teléfonos o dispositivos de confianza.
También debemos recordar y reconocer aquí y ahora que hace años que la FIDO Alliance está intentado impulsar métodos de autenticación más seguros y cómodos para los usuarios. Por ello también ha tenido un importante papel en el desaroolo de esta técnica, como podeís ver AQUÍ. De hecho, esta asociación industrial abierta, creada en febrero de 2013, tiene como objetivo desarrollar y promover estándares de autenticación que ayuden a reducir la dependencia excesiva de las contraseñas en el mundo.
Se espera que todas estas funciones del passkeys estén disponibles para todo el mundo a finales de 2022.
Artículo redactado con la colaboración de: Astrid Carolina De Dios
Imagen principal: 200 Degrees en Pixabay
- Publicado en General, Noticias, Privacidad, Protección de datos, Seguridad, Servicios
No hay que caminar solo
Acuerdo, trato, asociación, partner, socio, colaborador… son algunas de las palabras usadas en el lenguaje empresarial para definir una alianza. Y es que cada vez es más necesario que las empresas trabajen con otras compañías. Hoy os presentamos nuestra alianza con ProDuctum Business Development services.
Un muy buen motivo para que una compañía decida caminar junto a una empresa como TECNOideas es el haber descubierto que la ciberseguridad ya es tan importante para el desarrollo de negocio como el cashflow, las ventas o los recursos humanos. Por nuestra parte, tenemos claro que las alianzas son la mejor solución para que nuestros servicios puedan llegar a un público más directamente. Los que nos seguís desde hace tiempo, ya sois conscientes que estamos presentes en algunos países de América Latina, a base de tener acuerdos con empresas locales de México o Chile, por ejemplo.
Ahora hemos dado un paso más hacia nuestra política de acuerdos y para ello hemos escogido caminar con ProDuctum BDs y firmar un acuerdo de colaboración profesional. Ellos amplían sus servicios y nosotros llegamos a una serie de empresas que buscan crecer e internacionalizarse. Para ello van a necesitar certificarse en seguridad de la información (ISO 27001 y Esquema Nacional de Seguridad), respetar la protección de datos o poner el foco en asegurar su información, la llamada ciberseguridad.

¿Qué es ProDuctum BDs, qué ofrece y cómo lo hace?
ProDuctum BDs es una plataforma de profesionales senior reconocidos que se han especializado en el Desarrollo Sostenible de Negocio a través del soporte a PROCESOS DE INTERNACIONALIZACIÓN. De ahí su apellido de Business Development services.
Gracias a este equipo que aporta conocimiento y experiencia, ProDuctum BDs puede acompañar a cualquier empresa en el proceso de internacionalización integral, además de ofrecer asesoramiento integral de negocio, aunque no se quiera llegar a poner en marcha dicha Internacionalización. De hecho el Business Development se ha convertido ya en una disciplina internacional muy reconocida. Agrupa diversas técnicas y competencias personales y profesionales. Uno de los expertos más reputados en este campo es Paul Van den Brande, que tiene publicados varios libros y artículos sobre el tema.
Entre los servicios que ofrece destacamos:
- Revisión del modelo de negocio y plan ejecutivo de gestión.
- Plan de Acción: para que resulte eficaz y efectivo, ayudan en el desarrollo, optimización e implementación.
- Implementación de la metodología Profit Margin Management.
- Desarrollo y habilitación de recursos humanos.
- Servicios de apoyo y guía jurídica y financiera en mercados destino.
¿Cómo lo hacen?
La personalización es fundamental. Y eso se traduce en:
- Escucha activa. Comunicación continua, transparente, clara y honesta.
- Transmisión de conocimiento y experiencias útiles para los equipos y las empresas.
- Métodos de trabajo y herramientas eficaces y efectivos.
- Flexibilidad de actuación.
- Soporte en la búsqueda de la financiación.
Podéis conocer más ampliamente todos los servicios y método de trabajo de ProDuctum BDs AQUÍ.
También podéis contactar con Xavier Hernando, que es su CEO.
La aportación de TECNOideas
La alianza que hemos firmado permite que se amplíen los servicos ofrecidos, ya que incorporamos nuestra experiencia en la transformación digital y en posibilitar la implementación de un Plan de Seguridad a largo plazo, junto o independiente de las certificaciones de la norma ISO 27001 y del Esquema Nacional de Seguridad (ENS), que muchas empresas necesitan para crecer y facturar más.
- Publicado en Certificaciones, Consultoría, General, Noticias, Servicios
Hoy es el CISO Day 2022
Posiblemente no exista una figura más relevante en el mundo empresarial relacionado con la ciberseguridad que el CISO, o persona encargada de la seguridad de los sistemas de la información. Por ello nos parece más que justificada la iniciativa de dedicarle un evento. Así nació el CISO Day, que en pocos años ya ha pasado a ser el mayor evento de España en torno a la figura del CISO.
En tan solo cuatro años este evento ha alcanzado una notoriedad muy merecida. Basta mirar los temas a tratar en la presente edición para corroborarlo: estrategia, ciberinteligencia, hacking, ciberseguridad o ciberinnovación.
La iniciativa de organizar un CISO Day la tuvo CyberSecurity News, el mayor medio de comunicación especializado en el sector de la ciberseguridad en España. Y naturalmente sigue siendo el organizador del evento. Eso sí, cuenta con el apoyo institucional del Centro Criptológico Nacional y los necesarios patrocinadores.
El CISO Day 2022 se celebra en los Cines Palacio de Hielo de Madrid y cuenta con dos salas. El congreso tiene un formato híbrido, presencial por un lado y virtual por otro. La buena noticia es que se puede seguir en directo a través del canal de YouTube de CyberSecurity News. Aun así hay que comprar la entrada. En la web del certamen, www.cisoday.es, tenéis el programa completo, los ponentes y todo lo relacionado con la jornada, que comienza a las 9.15 con la bienvenida a cargo de Vicente Ramírez, redactor jefe de CyberSecurity News y creador del CISO Day.
TECNOideas puede ser vuestro CISO Externo
Os queremos recordar que la figura del CISO es esencial. Tanto es así que la ley 43/2021 especifica que las empresas de ciertos sectores estratégicos, tienen la obligación de contar con un CISO, o persona encargada de la seguridad de los sistemas de la información. Tenéis toda la información sobre la ley, los sectores definidos como estratégicos en el anexo de la norma y las opciones que os ofrecemos en el apartado Normativa/Compliance de nuestra web.
El trabajo del CISO es verdaderamente indispensable y poco tiene que ver con el que realiza un informático. Sin embargo es también muy estresante y dado el nivel que se le exige, implica una remuneración elevada, que muchas empresas ne se pueden permitir. Quizá por todo ello la propia ley también reconoce la posibilidad que el CISO sea externo. Y ahí es donde TECNOideas os puede ayudar.
Para entenderlo mejor, os invitamos a leer un par de artículos publicados en este blog. En el primero de ellos, explicamos detenidamente las funciones que debe tener un CISO.
En el segundo os explicamos la problemática que están teniendo los CISO en todo el mundo, como por ejemplo el burnout y por eso lo titulamos 5 motivos para preferir un CISO externo en ciberseguridad.
¡Que disfrutéis del día!
- Publicado en CISO, Congresos, Evento, General, Medios de comunicación, Normativa, Noticias, Seguridad, Servicios, Sobre TECNOideas
Entrevista a Fernando Mairata, presidente de PETEC (2ª parte)
Publicamos hoy la segunda parte de la entrevista que realizamos a Fernando Mairata, Presidente de PETEC, la Asociación Profesional de Peritos de Nuevas Tecnologías.
La semana pasada nos presentó esta importante asociación, así como sus objetivos y la labor de los peritos de nuevas tecnologías. También nos indicó que es necesario hacer pedagogía en los bufetes de abogados y concienciación y formación a toda la población para que todos sepamos tratar las evidencias digitales. Hoy nos adentramos en el futuro de la profesión y la visión que los jóvenes tienen de ella.
¿Hay suficientes peritos para la demanda actual? ¿Cómo veis el futuro de las causas y la pericia tecnológica?
Es una profesión muy joven y cada vez se necesitarán más profesionales de esta rama. Es una realidad, como comentabas antes, cada vez es más común que en los procesos judiciales nos encontremos con evidencias digitales, cuanto más concienciada esté la sociedad sobre este tipo de evidencias y que se debe contar con profesionales contrastados para su tratamiento más profesionales serán necesarios. Podemos decir sin miedo a equivocarnos que es una profesión de futuro y de presente.
A los jóvenes les atraen mucho las nuevas tecnologías. ¿Crees que peritar es también atractivo para ellos?
Lo que nos estamos encontrando entre los jóvenes que conocemos en las formaciones, y en los institutos en las charlas, es que se conoce la profesión y les resulta atractiva. Puede ser porque en los últimos años están apareciendo los forenses tecnológicos como referentes en series de televisión, en apariciones en la prensa…
“La pericia tecnológica es una profesión joven
y cada vez se necesitarán más profesionales de esta rama.
Cada vez es más común que en los procesos judiciales
nos encontremos con evidencias digitales.
Es una profesión de futuro y de presente.”
Quien quiera ser perito, ¿qué formación debe tener? ¿Y qué cualidades?
Lo cierto es que nuestra legislación actual no habla de los estudios que debe tener un perito informático forense, habla de la cualificación de los peritos en general. Si atendemos a los criterios exigidos por la ley, el perito es aquel profesional que tiene conocimientos avanzados de una materia que le permiten hacer pericia de la misma, ya sea por estudios o por experiencia. En el caso de las periciales tecnológicas, cada vez más, nos encontramos que el equipo pericial debe ser multidisciplinar: expertos en protección de datos, informáticos, telecos, … Las tecnologías abarcan un amplio abanico de conocimientos y, lógicamente, un perito no puede ser experto en todas las materias.
Otra cosa que marca la ley es que el perito debe tener un seguro de responsabilidad civil. También debemos tener en cuenta varias cosas a la hora de poder ejercer como peritos:
- La ley no dice que tengas que pertenecer a una Asociación o a un Colegio.
- No existen los peritos “judiciales” per sé, se es perito judicial cuando te nombra un juez para ese caso, cuando actúas de parte no eres perito judicial, simplemente eres perito.
- Debes estar en constante formación.
El que quiera asociarse a PETEC, ¿qué debe hacer? ¿Cómo le ayudaréis en su carrera?
El que quiera pertenecer a la gran familia de PETEC lo tiene sencillo, a través de nuestra web tiene los documentos para solicitar su ingreso, también puede contactar con nosotros a través del teléfono para que le aclaremos sus dudas. Una vez dentro de la Asociación, nuestro funcionamiento es muy familiar, los compañeros son todos muy accesibles y tienen completa disposición para ayudar a otros compañeros. Tenemos unos canales de networking muy potentes para alimentar esas relaciones entre profesionales. Nuestros asociados cuentan con toda la infraestructura material y social para avanzar en sus carreras y cuentan con muy buenas condiciones a la hora de formarse en entidades de gran reputación formativa. Además, tenemos un amplio catálogo de servicios al socio y de beneficios para ellos.
“El perito es aquel profesional que tiene conocimientos avanzados
de una materia que le permiten hacer pericia de la misma,
ya sea por estudios o por experiencia.
En el caso de las periciales tecnológicas, cada vez más,
nos encontramos que el equipo pericial debe ser multidisciplinar.”
El 23 de septiembre de este año, entregáis de nuevo, en su tercera edición, los Premios Pericia Tecnológica que tienen varias categorías. En la anterior edición se premiaron a profesionales tan importantes como Carlos Seisdedos (Isec Auditors), los miembros de la Selección Nacional de Ciberseguridad, Chema Alonso (Telefónica) o la National Cyberleague de la Guardia Civil.
Cuéntanos como surgen estos premios, como se preseleccionan a los candidatos, quienes votan, el objetivo y el alcance de los mismos, etc.
Los Premios Pericia Tecnológica nacen de la necesidad de reconocer a los profesionales de la ciberseguridad por parte de nuestros asociados, es una acción que de nuevo nace del networking entre los asociados. Con el tiempo han ido ganando en impacto y reconocimiento. Estamos muy orgullosos del funcionamiento, ya que impide que se dé ningún reconocimiento por simpatías.
La primera fase de los premios son las nominaciones, los que pueden nominar a cada una de las categorías son los asociados y los premiados de ediciones anteriores.
La segunda fase es la elección de los finalistas, votando los asociados entre la lista de nominados de cada categoría y eligiendo a los tres más votados de cada una como finalistas. Los finalistas se comunican cada año en el marco del DES (Digital Enterprise Show) este año el 16 de junio en Málaga.
Una vez que tenemos los tres finalistas de cada categoría, se convoca un jurado independiente, que no tiene nada que ver con PETEC o los finalistas, y votan en cada categoría con 3, 2 y 1 punto. Las votaciones son secretas, el Gerente de PETEC recoge las votaciones y encarga los galardones con los nombres de los premiados, hasta el día de la entrega sólo saben los ganadores el gerente, el secretario que levanta acta y el que hace los galardones.
Finalmente se celebra la gala de entrega, el 23 de septiembre, día de santa Tecla (patrona de los informáticos), en un evento solidario que recoge fondos para una ONG. La entrega de los galardones la realizan los ganadores del año anterior y alguna personalidad invitada. Ya os avanzo que este año será una gala muy especial en un lugar increíble.
Hasta aquí la entrevista a Fernando Mairata. Esperamos que os haya resultado interesante saber algo más de esta profesión imprescindible para temas judiciales en los que intervengan temas tecnológicos. Como es natural, cada vez son más.
Si queréis recordar la primera parte de la entrevista, podéis leerla AQUÍ.
También os queremos recordar que entre nuestros servicios también ofrecemos Análisis forense y consultoría legal. AQUÍ.
- Publicado en Análisis forense, Entrevistas, General, Noticias, Servicios
Fernando Mairata (PETEC): “La gente debe saber lo que no debe hacer cuando tiene evidencias digitales para evitar que se contaminen.”
Los que nos seguís desde hace tiempo, ya sabéis que de vez en cuando nos gusta publicar entrevistas para que descubráis también oficios relacionados con el sector y especialmente experiencias particulares que os puedan ayudar a entender mejor la ciberseguridad y todo lo que hay a su alrededor. Hoy os presentamos a PETEC, la Asociación Profesional de Peritos de Nuevas Tecnologías, que, como veréis tiene un papel fundamental en los temas judiciales. Para ello entrevistamos a su presidente, Fernando Mairata. Os dividimos la entrevista en dos partes. ¡Esperamos que os guste todo lo que nos cuenta, que nos parece del máximo interés!
PETEC es la Asociación Profesional de Peritos de Nuevas Tecnologías. ¿Casan bien un término tan antiguo como “perito” con “nuevas tecnologías”?
El perito es la persona que, dominando una materia, ciencia, oficio o arte, suele ser llamado para esclarecer unos hechos concretos. En nuestro caso los hechos se producen con las Nuevas Tecnologías, por lo que un término muy antiguo casa perfectamente con un ámbito tan moderno.
Director general en DLTCode y Correcta, una empresa de servicios profesionales de ciberseguridad y formación, presidente de PETEC, colaborador con otras muchas iniciativas… ¿Quién es Fernando Mairata, como llega a entusiasmarse por este sector?
Fernando Mairata es una persona normal, informático de carrera, apasionado de su profesión y enamorado de la vida, una persona familiar que disfruta de los pequeños detalles. Una persona a la que le gusta escuchar y está siempre dispuesto para echar una mano a quien lo necesite.
No sé muy bien como me entró el gusanillo de la informática y su posterior desarrollo hacia la ciberseguridad, lo cierto es que después de tantos años de carrera profesional, no encuentro horas suficientes al día para seguir avanzando en conocimientos y desarrollando proyectos. No considero mi profesión como un trabajo, sino como un hobby que comparto con mis compañeros y grandísimos profesionales de DLTCode CORRECTA y PETEC.
¿Cómo, cuándo y de quién surge la idea de crear PETEC?
La mayoría de los miembros de PETEC llevamos mucho tiempo en este mundillo y no encontramos una institución que cumpliese con nuestro sentido del asociacionismo. Así que, hace 4 años aproximadamente, tras meditarlo mucho, nos juntamos 46 profesionales y fundamos PETEC, asegurando en sus estatutos la transparencia en la gestión y el modelo de funcionamiento que soñábamos: una asociación de profesionales que es de sus asociados y para sus asociados. Durante los preparativos, nuestros compañeros decidieron que yo fuese la cara visible del proyecto durante el arranque, asumí ese honor y, gracias al fantástico trabajo de todos los asociados, hemos conseguido hacer de PETEC un referente y crecer incluso en época de pandemia. Además, tengo la suerte de contar con un gran equipo en la Junta Directiva, desde la que trabajamos muy duro por PETEC y por nuestros asociados.
“Es necesario hacer pedagogía en los bufetes de abogados,
pero también concienciaciòn y formación a toda la población,
para que la gente conozca lo que no debe hacer cuando tiene
evidencias digitales para evitar que se contaminen.”
Como peritos ayudáis en casos donde hay nuevas tecnologías, pero muchos abogados siguen creyendo que estos casos son los especiales entre empresas “raras”. ¿Todavía es necesario hacer pedagogía en los bufetes de abogados?
Realmente es necesario hacer pedagogía, concienciación y formación a toda la población sobre estos temas. En el mundo de la abogacía para que sepan cómo deben proceder cuando las evidencias son digitales o telemáticas, para que sepan cómo se deben presentar esas evidencias para usarlas como pruebas y para asesorar a sus clientes a la hora de necesitar un trabajo pericial. Pero no debemos quedarnos sólo en ese ámbito, es importante que la gente en general conozca lo que no debe hacer cuando tiene evidencias de este tipo y así evitar que se contaminen antes de ponerlas en manos de un profesional que garantice la Cadena de Custodia de las evidencias y que las trate sin alterarlas para que puedan llegar a Sede Judicial con garantías.
La realidad actual es que en casi todas las causas hay correos electrónicos, softwares de comunicación, smartphones o portátiles, etc. O sea que sigue siendo necesaria mucha formación. ¿Cómo ayuda PETEC a esta divulgación y formación entre profesionales legales?
En PETEC tenemos muy claro que debemos ser parte muy activa en la divulgación y en la formación, pero no sólo en el entorno legal, nos gusta estar allí donde se están formando los nuevos profesionales de la Ciberseguridad que se dedicarán al Forensic. Entre las acciones que llevamos a cabo desde la Asociación, podríamos enumerar:
● Participación en eventos profesionales en los que buscamos dar la mayor difusión a nuestro trabajo entre los profesionales del sector.
● Participación en eventos de formación especializados, como C1b3rWall con más de 40.000 alumnos a nivel internacional.
● Con una estrecha relación con las Fuerzas y Cuerpos de Seguridad del Estado (FCSE).
● Estableciendo convenios de colaboración con otras asociaciones como Women4Ciber para unir esfuerzos, con universidades y centros de FP para la formación de los nuevos profesionales y con la Cátedra de Pericia Tecnológica UDIMA-PETEC de reciente creación, desde la que esperamos formar a muchísimos profesionales.
● Con los martes PETEC, que se celebran el último martes de cada mes y en los que promovemos la formación de nuestros asociados en temas muy específicos dentro de nuestra profesión.
● Con un alto impacto en RRSS.
● Realizando eventos específicos para el sector…
De hecho, la formación es uno de vuestros puntos fuertes. ¿A qué colectivos dais formación y de qué manera?
Nuestros asociados son grandes profesionales muy reconocidos en el sector, unos tienen cursos de formación a través de academias online y presenciales, otros son profesores universitarios en grados y en Máster, algunos dan formación a FCSE.
Colaboramos muy activamente impartiendo Masterclass en distintos centros de formación. Pero no nos quedamos sólo en el ámbito de nuestra profesión, estoy especialmente orgulloso de la implicación de nuestros asociados en la formación orientada a toda la sociedad, impartiendo charlas y talleres en centros educativos para formar y concienciar desde los 3 años al mayor de los abuelos, buscando reducir la brecha digital dentro de las familias, buscando que nuestra sociedad sea más cibersegura.
¿Qué servicios ofrecéis?
Aquí tendríamos que distinguir entre lo que PETEC ofrece a sus asociados y los servicios que nuestros asociados ofrecen a la sociedad. PETEC nació para dar servicio a sus asociados por lo que no ofrece servicios a clientes, sino que promueve y apoya los servicios que ofrecen sus asociados dentro de sus portfolios, entre estos servicios se encuentran:
- Periciales tecnológicas.
- Servicios legales.
- Reputación online.
- Auditorías de seguridad.
- Formación y concienciación.
- Consultorías de seguridad.
- Gestión documental.
- Compliance.
- Adecuación/certificación ISO 27001 y ENS.
- Recuperación de datos
Y entre los servicios que se ofrecen desde PETEC a sus asociados, podemos enumerar:
- Inscripción en los decanatos.
- Condiciones especiales para el seguro de responsabilidad.
- Acompañamiento y asesoramiento legal.
- Networking especializado.
- Participación en formaciones con condiciones especiales.
- Credenciales profesionales.
- Soporte técnico.
- Intranet corporativa con documentación y foros especializados.
- Participación en eventos.
- Condiciones especiales en varios laboratorios forenses.
También tenéis una vertiente social, donde colaboráis con ONG’s. Este año habéis llegado a un acuerdo con Cáritas. Cuéntanos de donde salió esta idea y que hacéis exactamente para colaborar con estas entidades.
En PETEC estamos muy implicados en devolver a la sociedad parte de lo que nos ha dado a nosotros y que nos ha hecho llegar donde estamos. Todos los años, nuestros premios tienen carácter benéfico y además apoyamos todas las acciones que nuestros asociados nos proponen para colaborar con distintas entidades. Y así es como salió la oportunidad de colaborar con Cáritas, a través de nuestro compañero David SJ que nos brindó la oportunidad de ayudar en una causa tan noble. En esta ocasión, nuestra colaboración está orientada a la formación para la reinserción laboral a través de Cáritas Madrid mediante varias acciones: ponencias, talleres, eventos y becas para los cursos que se imparten desde la Cátedra de Pericia Tecnológica.
Hasta aquí la primera parte de la entrevista mantenida con Fernando Mairata. En la próxima entrega hablaremos de la profesión de perito tecnológico, si a los jóvenes les atrae esta parte de la ciberseguridad y de la formación que precisan. ¿Creéis que la ley exige alguna titulación para ser perito judicial? ¿Qué se precisa para poder ejercer como tal?
¡Podéis opinar!
- Publicado en Análisis forense, Entrevistas, General, Noticias, Servicios
Ciberseguridad a golpe de ley
Aunque ya se sabe que las leyes suelen ir por detrás de lo que ocurre en nuestra sociedad, a veces no queda más remedio que legislar, legislar y volver a legislar. Podemos asegurar que eso es lo que está pasando con la ciberseguridad. Intentar que los aparatos que compramos, conectamos y usamos sean ciberseguros en una sociedad hiperglobalizada y conectada es una quimera. Es por ello que quizá solo sea posible la ciberseguridad a golpe de ley.
En TECNOideas no cesamos de poneros en alerta frente a cosas que podríamos considerar de ese sentido que es el menos común de los sentidos. En nuestros cursos de ciberseguridad en el teletrabajo o en algunos de nuestros artículos ya advertimos del peligro de tener tantos aparatos en casa conectados a un rúter poco fiable, instalado por nuestro proveedor de servicios de telefonía y/o de acceso a Internet.
Ahora nos llega ¡por fin! la noticia de que la Comisión Europea ha decidido reglamentar la seguridad de los rúters y dispositivos IoT conectados. Lo hará a través de la Ley de Resiliencia Cibernética que está preparando actualmente.
¿Cuál es el problema?

Imagen de manuelwagner0 en Pixabay
En nuestros hogares cada vez tenemos más aparatos conectados. Desde electrodomésticos como la nevera o los robots aspiradoras hasta los juguetes o consolas de todo tipo, pasando por cámaras de seguridad y de videovigilancia, termostatos o incluso todo el apartado de la domótica doméstica. Las ventajas que ofrecen en cuanto a conectividad, para poder recibir órdenes desde la nube o desde una App no van acompañadas de las medidas de seguridad adecuadas.
Todo esto además, se acompaña con conexiones a través de rúters poco seguros. Así, por ejemplo, solo solemos usar uno de los cuatro puertos que tienen la mayoría de rúters que hay en nuestros domicilios.
Naturalmente todo esto es un objetivo muy deseado por los ciberdelincuentes. Ellos pueden acceder sin demasiados problemas a todas las informaciones que se acumulan en estos aparatos.
Para que esto no sea posible Europa pretende aumentar los bajos estándares de calidad actuales de los softwares que contienen todos estos dispositivos IoT. Y lo hará a través de la nueva Ley Europea de Ciberresiliencia que debe aprobarse este mismo año.
La ley prevé que los fabricantes de todos estos aparatos tendrán que pasar un test de conformidad relacionado con la ciberseguridad. Será imprescindible para poder ser comercializados en Europa. Para ello deberán tener medidas de seguridad como:
• Tener credenciales robustas.
• Cerrar puertos que no sean necesarios para su buen funcionamiento.
• Garantizar la seguridad durante todo el ciclo de vida del aparato. Esto obligará a los fabricantes a actualizaciones periódicas.
• Habrá cinco categorías: fabricación, finanzas, energía, transporte y las relativas a los domicilios (Smart Home), donde se habla extensamente de los rúters domésticos.
Si estáis interesados en conocer más exhaustivamente los requerimientos de seguridad que deben seguir los aparatos IoT e ICT, podéis consultar este estudio de la Comisión Europea.
También os invitamos a leer este artículo de Bandaancha.eu, una web de noticias y artículos, también colaborativos, dedicados al amplio mundo de Internet.
Aprobada la Ley de Ciberseguridad 5G

Seguimos con el tema legal. La semana pasada el pleno del Congreso convalidó finalmente la Ley de Ciberseguridad 5G que el Gobierno aprobó a finales de marzo. Se trata de una ley que incorpora al marco legal español las medidas consensuadas por la Unión Europea. Estas medidas recogen una serie de claves que identifican las principales amenazas y vulnerabilidades que pueden darse en el despliegue de las redes 5G. Entre los aspectos destacados de la ley hay que citar que el Gobierno deberá publicar de forma periódica una lista de proveedores de riesgo. Para ello los proveedores se van a clasificar como de bajo, medio y alto riesgo. Tendrán un plazo de cinco años para sustituir los elementos críticos de red proporcionados por ellos mismos.
Podéis leer las claves más importantes de la ley en este artículo del portal Zonamovilidad.es, especializado en tecnología móvil en España.
Para terminar, deciros que junto a la convalidación de esta ley el Congreso también convalidó la Ley General de Telecomunicaciones. Con ella se transpone finalmente el Código Europeo de las Comunicaciones Electrónicas. Precisamente Europa ha reclamado insistentemente a España que esta transposición se llevara a cabo.
Lo que os decíamos al principio: Ciberseguridad a golpe de ley. Y es que tanto la Unión Europea como las diferentes reglamentaciones de cada uno de sus países intentan adelantarse a la problemática de la ciberseguridad. Los ciberdelincuentes seguirán actuando. Pero unas leyes que obliguen a tener muchas más precauciones a fabricantes, proveedores y empresas de servicios se lo van a poner más difícil.
Nosotros seguiremos predicando no solo en el desierto, para que empresas grandes y pequeñas, autónomos y particulares tengan presente que nuestros servicios son necesarios y son una buena inversión y no un gasto.
Imagen principal: Sang Hyun Cho en Pixabay
ICB Consulting o cuando asociarse sí vale la pena
Los expertos de casi todas las áreas empresariales coinciden en aconsejar dos parámetros fundamentales para cualquier pyme o despacho profesional: la especialización y la asociación. Asociarse con semejantes para crear sinergias, escucharse y en definitiva ayudarse. El objetivo no es otro que el Win2Win.
Todo esto viene al caso para deciros que TECNOideas se ha asociado a la empresa ICB Consulting. Y como creemos firmemente en esta consultora, pensamos que es interesante que vosotros también la conozcáis.
ICB Consulting lleva más de diez años trabajando en tres áreas bien definidas:
● M&A. Compra y venta de empresas. Fusiones y adquisiciones.
● Soluciones algorítmicas inteligentes en estrategia empresarial y financiera.
● Digitalización y Blockchain. Automatización 4.0. Robotización Móvil Autónoma (AMR) de empresas.
Al ser una consultora estratégica de operaciones, experta en guiar y enseñar a afrontar los nuevos retos, aporta soluciones rápidas y eficientes a las empresas necesitadas de una estrategia empresarial y financiera. Es decir, apuntalan a las empresas, analizan sus proyectos, vencen sus retos y las lanzan hacia el éxito.
Pero lo más interesante de todo esto es que lo realizan integrando profesionales expertos en la mayoría de sectores y perfiles industriales o empresariales. De este modo han conseguido una red que está presente en 26 países con 85 despachos asociados. Este es el equipo de ICB Consulting.
En España tienen sede en las principales ciudades. De esta forma, cualquier empresa extranjera que quiera establecerse en nuestro país se sentirá bien arropada, guiada y asesorada para importar su modelo de negocio y adaptarlo al mercado español. Y esto es válido para cualquiera de los 26 países donde están presentes.
Al asociarnos con ellos TECNOideas da un paso más hacia su internacionalización al tiempo que aporta su experiencia en temas de ciberseguridad y certificaciones a una empresa global y muy bien implantada en toda España.
Así que ahora tenéis una oportunidad: si tenéis pensado algún proyecto o reto de cualquier índole en vuestra empresa, podéis poneros en contacto con ellos para que valoren en su justa medida el proyecto, como mejorarlo y llevarlo a cabo.
Para tener más información o contactar con ICB Consulting podéis entrar AQUÍ.
- Publicado en Consultoría, General, Noticias, Servicios, Sobre TECNOideas
- 1
- 2