Telèfon: 936 065 250

Blog TECNOideas 2.0

Blog TECNOideas 2.0

Empresa de ciberseguretat

+34 936 065 250
E-mail: info@tecnoideas20.com

TECNOideas 2.0
c/Còrsega, 284 08008 Barcelona

https://g.page/TECNOideas-2-0?share
  • Serveis
    • Ciberseguretat informàtica
    • Ciberseguretat Industrial
    • Anàlisi forense i consultoria legal
    • Consultoría de seguridad
    • Derechos de autor y reputación online
    • Més serveis
  • Normativa / Compliance
    • Esquema Nacional de Seguridad
  • Formació
  • Blog
  • Contacte
US TRUQUEM?

Cuando la vulnerabilidad dura y dura y dura…

Dilluns, 22 febrer 2021 by Senso
Antivirus Microsoft Defender

Hace unos días supimos que Microsoft solucionó una vulnerabilidad del antivirus preinstalado en los ordenadores de Windows, el famoso Microsoft Defender. Pero lo que más sorprendió de la noticia es que el error estaba presente en el software ¡desde hace 12 años! Así que hemos decidido explicaros algunos otros casos, porque cuando la vulnerabilidad dura y dura y dura… vuestra empresa entra en una lotería de la que lleváis muchos números.

Otra cosa nos sorprendió de la noticia: por un lado que quienes lo detectaron no fueron los propios responsables de Microsoft, sino la compañía de ciberseguridad SentinelOne. Esta startup norteamericana fundada en 2013 y con sede en California, descubrió que la brecha permitía acceder a los privilegios de seguridad del sistema Windows reservados a los administradores.

Y os preguntaréis: ¿cómo es posible que no se haya detectado en tanto tiempo? Parece ser que el driver afectado es un componente que no se almacena en el disco duro. Dicho de otro modo, se utiliza y se elimina de forma inmediata. Pero claro, al afectar a un antivirus preinstalado en los ordenadores de Windows, se calcula que puede haber afectado a más de mil millones de dispositivos en todo el mundo. Por suerte SentinelOne cree que no hay evidencias de que el fallo haya sido aprovechado por ciberdelincuentes.

Cuando la vulnerabilidad dura y dura y dura... SentinelOne, ha descubierto una vulnerabilidad de 12 años del Windows Microsoft Defender
SentinelOne, compañía norteamericana de ciberseguridad que ha descubierto la vulnerabilidad del
Windows Microsoft Defender


Microsoft ya lo solucionó hace unos días, con un parche y una actualización automática para todos los usuarios de Windows 10. Pero recordad que, tal y como os contamos AQUÍ, hace ahora un año, las versiones anteriores a Windows 10, como Windows 7 o Windows Server 2008 ya no tienen soporte de seguridad, por lo que la actualización automática no les va a llegar y seguirán con el problema, manteniendo la puerta abierta a posibles ataques.

Para los más técnicos que queráis averiguar un poco más del tema, deciros que se ha denominado a este problema CVE-2021-24092.

Cuando la vulnerabilidad dura y dura y dura…
Otros casos relevantes

Hay que tener muy en cuenta que las vulnerabilidades se reducen cuando están parcheadas. Sin embargo las empresas siempre tardan un poco más en solucionar los problemas, por lo que generalmente se sigue estando expuesto tras la localización de errores.
Lo podéis leer en este artículo de la revista IT Digital Security titulado «Vulnerabilidades antiguas y no críticas, campo abonado por el ransomware». En él se dice, por ejemplo, que «si bien los costos de ransomware en 2017 se estimaron en 5.000 millones en total, las estimaciones han aumentado a 11.500 millones en 2019» o que «el 35% de las vulnerabilidades explotadas en los ataques de ransomware tienen más de 3 años».

Cuando la vulnerabilidad dura y dura y dura... el ciberdelincuente se frota las manos.
Ciberdelincuente

En este mismo sentido se expresa Silicon.es en un artículo titulado «Antiguas vulnerabilidades críticas siguen vigentes en cientos de aplicaciones Android» donde se advierte que «a través de ellas, un ciberdelincuente puede robar información y obtener permisos para acceder a la ubicación del usuario o leer sus conversaciones».

Hay muchos ejemplos de vulnerabilidades que perduran en el tiempo. Algunas son ya tan famosas que incluso tienen una importante entrada en Wikipedia. Es el caso del Cross-site scripting (secuencia de comandos en sitios cruzados) o XSS, un fallo típico de las aplicaciones web que implica al código JavaScript.

También es el caso de la inyección SQL, que consigue infiltrar un código intruso que permite realizar operaciones sobre una base de datos o el ataque de denegación de servicio o DoS (de las siglas en inglés Denial of Service). En este caso se trata de atacar un sistema de computadoras en red que impide a los usuarios legítimos acceder a los servicios. Eso que parece tan banal, llegó a afectar puntos clave del nodo central de Londres en 2013, como podéis leer en la entrada de la Wikipedia con la que os hemos enlazado.

De todo esto debemos sacer dos conclusiones muy claras:

1.- ¡Estamos expuestos! Continuamente. No tengáis dudas. Imaginaros hasta que punto si el mismísimo Microsoft ha tenido una vulnerabilidad durante 12 años. Así que «un poquito de por favor». Mirad bien todos nuestros servicios y abrid el desplegable para tener claro en que os podemos ayudar y que LA CIBERSEGURIDAD NO ES UN GASTO, SINO UNA INVERSIÓN. ¡Y es muy asequible económicamente hablando! Contactadnos y lo veréis.

2.- La segunda conclusión a lo que llegamos es que no debéis de dejar nunca de actualizar vuestros equipos, sistemas, móviles, etc. Eso «que es tan pesado» y que siempre «dejamos para más tarde» porque «nunca nos viene bien» es imprescindible. Pensad que cerca del 90% de los contenidos de una actualización están ligados a mejorar la seguridad.
Así que… ¡no lo dudéis y hacedlo!

Ataque denegación servicioCross-site scriptingInyección SQLmicrosoftMicrosoft DefenderransomwareSentinelOnevulnerabilidades
Read more
  • Published in Errores, General, Noticias, Seguridad
No Comments

La ciberseguridad en tiempos cuánticos. 2ª parte de la charla con José Luis Hevia y Guido Peterssen

Dimecres, 17 febrer 2021 by Senso

Aquí tenéis la segunda parte de la conversación sobre el desarrollo de software cuántico que nuestro CEO Oskhar Pereira celebró con José Luis Hevia y Guido Peterssen. Ambos son los responsables del equipo de investigación y desarrollo de software cuántico que ha creado (junto a Mario Piattini), Quantum Path, una plataforma que permite a las empresas adentrarse en el mundo de la computación cuántica.
En esta segunda (y última) entrega hablan de la ciberseguridad en tiempos cuánticos.

OSKHAR: ¿Qué panorama ofrece la computación cuántica al mundo de la ciberseguridad?

JOSÉ LUIS: La ciberseguridad actual se apoya básicamente en el uso de la criptografía, tanto para dotar a la información de confidencialidad e integridad como servicios de seguridad como la autenticación.

De forma general, la computación cuántica ofrece al mundo de la seguridad herramientas infinitamente mejores que sus homólogas clásicas a la hora de proteger la información. Las propiedades de la mecánica cuántica garantizarán que, si bien será extremadamente complejo romper la seguridad de un mensaje, en el peor de los casos se sabrá en el acto que un mensaje cifrado se ha visto comprometido.

«Es un hecho que la capacidad
de computación cuántica podrá romper
en tiempos muy reducidos
claves generadas en sistemas clásicos.»

Pero también hay que apuntar que la computación cuántica ofrece un riesgo: dado que la criptografía se apoya en claves cuya robustez viene definida por la cantidad de años necesarios para romperlas con las tecnologías actuales, la posibilidad de romper los códigos de cifrado clásico cuando el hardware cuántico llegue a su zenit, marcará el antes y el después. Es un hecho que la capacidad de computación cuántica podrá romper en tiempos muy reducidos claves generadas en sistemas clásicos. Y esto es lo que a medio plazo tiene que atenderse de forma urgente: replantearse el diseño de los sistemas de seguridad y hacer los sistemas actuales seguros con algoritmos/sistemas de seguridad “post-cuánticos”.

GUIDO: Cierto, pero bueno, este es un ámbito muy específico y complejo de la computación cuántica, en el que en aQuantum tenemos una línea de investigación y desarrollo en colaboración con OneseQ, área de ciberseguridad de Alhambra, y por ello creemos que será mejor ahondar sobre estos temas con ellos, en otra oportunidad.

La ciberseguridad en tiempos cuánticos. Arriba a la izquierda, José Luís Hevia. Derecha: Guido Peterssen.Debajo, Oskhar Pereira, CEO de TECNOideas.
Arriba a la izquierda, José Luís Hevia. Derecha: Guido Peterssen.
Debajo, Oskhar Pereira, CEO de TECNOideas.

OSKHAR: Pelotas fuera, pero creo que tienes razón. Volvamos a la realidad actual. ¿Qué recomendaríais a una empresa como TECNOideas que quiera apostar por la informática cuántica? ¿Cómo debe empezar? ¿Se precisan conocimientos muy distintos a los que tenemos ahora en informática?

JOSÉ LUIS: En primer lugar, la computación cuántica representa una forma nueva de pensar y, por lo tanto, nos obligará a reformularnos, a ser capaces de inventar nuevas formas de hacer lo que ya conocemos: algoritmos. Con nuevos principios y nuevas reglas. Es importante, comenzar aprendiendo esos principios y esas reglas para entrar en contexto y coger intuición. No decimos que tenga que hacerse una carrera de física cuántica, pero sí aprender los elementos básicos que nos ayuden a saber por dónde y cómo nos vamos a mover, y cómo nos va a impactar.

GUIDO: Es cierto que el proceso de aprendizaje tiene su complejidad, pero podemos afirmar que, como todo en la vida, con dedicación y esfuerzo es superable con éxito. Nosotros aportamos al proceso de alfabetización cuántica una serie de webinars introductorios a la programación cuántica que están disponible en el canal de YouTube de aQuantum.

La ciberseguridad en tiempos cuánticos. En el canal de YouTube de aQuantum hay webinars introductorios a la programación cuántica.
En el canal de YouTube de aQuantum
hay webinars introductorios a la programación cuántica.

Además, debido sobre todo al cambio cultural que supone, es necesario contar con equipos polímatas. Es decir, tener un equipo integrado por ingenieros informáticos, programadores, físicos y matemáticos, capaz de integrar el conocimiento multidisciplinar como conocimiento colectivo para poder producir software cuántico de calidad. Es cierto que no toda empresa puede tener semejante equipo. Por ello, en el esquema de servicios de aQuantum, tenemos contemplado aportar a los clientes de QPath que así lo requieran, los elementos imprescindibles de nuestro equipo polímata a sus proyectos.

JOSÉ LUIS: De esta forma se estará en condiciones de enfocar los problemas desde la nueva perspectiva de la ley de la mecánica cuántica y generar nuevas aproximaciones que tendrán como resultado mejores productos. Actualmente, ya aplicando los principios de la computación cuántica en desarrollos clásicos está demostrando mejores y más eficientes algoritmos (lo que se conoce como algoritmos inspirados en computación cuántica o quantum-inspire algorithms).

JOSÉ LUIS: En segundo lugar: acercarse a los entornos de computación cuántica actuales y seguir continuamente sus evoluciones. La situación es la misma que desde hace años. Nos ocurre con diferentes sistemas operativos, lenguajes, sistemas gestores… es necesario especializarse en la tecnología del fabricante y comenzar a andar. Y siempre teniendo en mente que estas tecnologías avanzan muy rápido y cuando parece que les hemos cogido el truco crecen en capacidades exponencialmente… Por lo tanto, hay que aprender computación cuántica y especializarse en los diferentes entornos y conceptos de los fabricantes.

En tercer lugar: aprender a definir como explotar los productos cuánticos. Será un hecho que las tecnologías cuánticas darán servicios a las tecnologías clásicas. Un contexto de tecnología híbrida que aportará mejores y más rápidas soluciones a los negocios. Es imperativo, por lo tanto, aprender a integrar las nuevas tecnologías cuánticas en los servicios clásicos actuales.

OSKHAR: ¿Qué aporta QuantumPath? ¿Cómo acceder a esta plataforma?

JOSÉ LUIS: Tras lo comentado anteriormente, QPath nos aporta acelerar el acceso a la computación cuántica dentro de un contexto apoyado por herramientas, servicios y automatizaciones basadas en principios sólidos de ingeniería informática. Eso permite a los equipos de trabajo centrarse en el algoritmo. De tal forma que se abstraerá el detalle del fabricante, los requisitos de ejecución y la recogida de resultados, así como su tratamiento, siendo todo ello transparente para el usuario.

Llegado el momento, cuando el producto esté en las debidas condiciones, podrá ser publicado e integrado en arquitecturas clásicas simplificando los diseños empresariales.

Es decir, intentamos simplificar las variables de la ecuación que hacen que sea difícil plantearse el acceso a la computación cuántica y no saber responder a preguntas como: ¿Por dónde empiezo? ¿Voy bien? ¿Cómo ahora uso esto? ¿Este proveedor lo hace así pero este otro es similar…puedo reutilizar? ¿Es posible interconectar esto con mis sistemas clásicos? ¿Este proveedor es mejor que otro? ¿Es complejo conectar con el hardware cuántico? ¿El resultado es correcto, o falla algo?…

OSKHAR: Se me antojan demasiadas preguntas… ¿Tienen respuesta?

JOSÉ LUIS: La tecnología de QPath estará disponible en varios modelos de servicio, pero pensamos que el más común será el acceso cloud. De tal forma que el usuario no tenga que preocuparse de nada de la trastienda. Unas credenciales y tendrá acceso al ecosistema de herramientas de QuantumPath.

La ciberseguridad en tiempos cuánticos. Plataforma QuantumPath.
QuantumPath aporta acelerar el acceso a la computación cuántica.

Es importante aclarar que el acceso a los recursos cuánticos existentes, tendrán el requisito de contar con credenciales/tokens establecidos por el fabricante. Desde QPath el usuario deberá preparar el acceso a los recursos que necesite contando con este elemento. Dejando que el nivel de acceso sea el que el usuario quiere contratar con el proveedor cuántico. En un futuro, QPath y sus partners proporcionarán diferentes niveles de acuerdos y paquetes de ofertas.

Pero, como todo en el apartado del negocio actual, está por definirse. Desde QPath el usuario podrá usar sus accesos gratuitos, de pago o a los simuladores locales de QPath, escalados para proporcionar la mayor resolución posible dentro de las limitaciones del hardware actual.

«QPath nos aporta acelerar el acceso a
la computación cuántica dentro de un contexto
apoyado por herramientas, servicios y automatizaciones
basadas en principios sólidos
de ingeniería informática.«

OSKHAR: Terminamos, pero antes, la pregunta del millón que todos nos hacemos: ¿es cara la tecnología cuántica? ¿Podemos hablar de algún tipo de intervalo de precios?

GUIDO: Como te decíamos antes, Oskhar, en el apartado del negocio actual de la computación cuántica está todo por definirse.

Es cierto que ya hay algunos servicios de pago de los grandes proveedores de hardware cuántico; que hay servicios de consultoría tarifados a medida; que la formación especializada tiene precios públicos; que comienzan a aparecer nuevos servicios cuánticos de pago… pero la realidad es que todo ello está en ciernes y, por ello, en vertiginosa revisión y cambio.

Entendemos el interés por hablar y conocer más sobre los precios, pero la realidad es que en este contexto sería casi imposible responder a esta pregunta acertadamente. Por ello consideramos que lo prudente para responder apropiadamente es esperar algo más, a que los procesos de negocio cuántico tomen formas algo más definidas y más estables y en ese momento estaremos encantados de abordar tu pregunta con más concreción. 

Despedida y cierre! Muchas gracias equipo de QuantumPath.

Y hasta aquí esta interesante introducción a lo que es la computación cuántica y cómo vamos a vivir la ciberseguridad en tiempos cuánticos. Espero que os haya gustado tanto como a nosotros.
Y si os perdisteis la primera parte, publicada la semana pasado, podéis acceder a ella
AQUÍ.

ciberseguretatcomputacioncuanticacriptografiacuanticaDWAVEEinsteingato de schrödingerIBMmicrosoftprogramacionseguretat
Read more
  • Published in Cuántica, Entrevistas, Formació, General
No Comments

Google elige tomar el sol

Dilluns, 15 febrer 2021 by Senso
google logo

El gigante americano acaba de confirmar que instalará en Málaga un centro de excelencia para la ciberseguridad de más de 2.500 m2. Con una inversión de 530 millones de euros en cinco años y el objetivo de ayudar a la transformación digital de España, la noticia tiene su precedente en la compra de VirusTotal en 2012.

El nuevo centro ocupará las instalaciones del antiguo edificio del gobierno militar, en el paseo de la Farola. Es decir entre el puerto y el Paseo Marítimo y a un paso de la célebre playa de la Malagueta. Como es lógico cuando una empresa de este calibre toma una decisión, no ha sido fruto del azar, sino de un trabajo bien hecho que se está realizando en Málaga desde hace tiempo. Tiene que ver en ello el Parque Tecnológico de Andalucía o Málaga TechPark y muy especialmente del sitio web VirusTotal, creado por la empresa malagueña Hispasec Sistemas. Y es que en 2012 Google compró VirusTotal, iniciando así un romance que perdura en el tiempo y se agranda ahora con este centro de excelencia para la ciberseguridad.

Google elige tomar el sol.Creará en Málaga un centro de ciberseguridad que completará el Silicon Valley de la Costa del Sol que tuiene en el Málaga Tech Party su referente.
Más de 600 empresas ocupan en la actualidad
el Málaga TechPark.

Un poco de historia...

El Parque Tecnológico de Andalucía (PTA) es un lugar de alta calidad para la instalación de pymes y grandes empresas ubicado en Campanillas, a las afueras de Málaga. Fue creado en 1990 y se inauguró en 1992, con 8 empresas y 130 trabajadores. Dos años más tarde, la Universidad de Málaga se instaló en el parque y un año después fue la Asociación Internacional de Parques Tecnológicos y Áreas de Innovación la que ubicó aquí su sede mundial.

En 2007 Unicaja se convierte en accionista del PTA y poco después es la Universidad de Málaga la que se incorpora al consejo de administración de la entidad. Eso posibilitó que en el 2015 abriera sus puertas el edificio The Green Ray como respuesta a la necesidad de transferir conocimientos del mundo universitario a la empresa y de dar apoyo a los emprendedores.

Hoy más de 600 empresas y unos 20.000 trabajadores forman parte del Málaga TechPark.

…y un caso de éxito

Aunque no está estrechamente vinculado, en paralelo al desarrollo de este gran centro tecnológico, una empresa malagueña, Hispasec Sistemes, creó en 2004 la plataforma VirusTotal, pensada para proporcionar de forma gratuita el análisis de archivos y páginas web a través de antivirus.
Os explicamos algo de ello en nuestro blog y lo podéis leer AQUÍ.

El éxito fue inmediato y pasó a liderar rápidamente el sector gracias al ingeniero Bernardo Quintero, gran experto en ciberseguridad. Cuando Google lo contactó para comprarle su empresa, él solo puso la condición de que se quedara en Málaga, que por algo es la capital de la Costa del Sol y su calidad de vida es de lo mejorcito. Podéis saber toda su historia gracias a este magnífico reportaje de Xataca publicado en 2018.
En ese año VirusTotal pasó a formar parte de Chronicle, una compañía del conglomerado empresarial que cobija todas las empresas de Google bajo el nombre de Alphabet.

Gracias al acuerdo con Google, VirusTotal cuenta hoy con la mayor base de datos de ciberseguridad a nivel mundial y analiza más de dos millones de archivos y URLs cada día. Entre sus clientes se encuentran Facebook, Samsung, Apple o Netflix. Pero lo más importante es que mantiene una estrecha colaboración con la Universidad de Málaga y, por supuesto, se va a instalar en el centro de excelencia para la ciberseguridad.

Otra persona importante para este hub tecnológico de Málaga es Sergio de los Santos, que fue compañero de Bernardo Quintero en Hispasec y que fue fichado por Telefónica. También él puso como condición quedarse en Málaga y hoy es el máximo responsable de Innovación y Laboratorio de ElevenPaths, empresa que conforma el equipo de ciberseguridad de Telefónica Tech.

Google elige tomar el sol. El gigante americano, que ya compró en 2012 VirusTotal, abre un centro de excelencia para la ciberseguridad en Málaga.
Hay que protegerse de los correos maliciosos.
Consulta siempre Virus Total.

Os hemos querido contar todo esto para que todos seamos conscientes que no es necesario «el sueño americano» ni ir a California para conseguir cosas importantes en el mundo tecnológico. Gracias a la visión y tozudez de Bernardo Quintero apostando fuerte por su ciudad, Málaga está en el mapa mundial de la ciberseguridad. Google ha glosado el ecosistema de startups que llevan cultivando el tejido tecnológico en la Costa del Sol desde hace años.

Además, con esta operación, España saldrá muy reforzada, ya que la empresa americana va a contribuir a los objetivos de la Agenda Digital 2025 del Gobierno.
Google también trabajará con Telefónica para impulsar un cable submarino privado que debe conectar España con el Reino Unido y Estados Unidos.
Ciertamente Google elige tomar el sol, porque el astro rey es importante para la creatividad y el clima de la Costa del Sol no tiene nada que envidiar al de California. Pero no os equivoquéis: hay un enorme trabajo detrás de todo ello: constancia, creatividad, trabajo, trabajo, trabajo…

El centro de ciberseguridad de Google ofrecerá formación, charlas y talleres, investigación y desarrollo de producto y se espera que esté en funcionamiento en 2023.


Bernardo QuinterociberseguretatEleven PathsgoogleHispasecMálagaMálaga TechParkParque Tecnológico de AndalucíaSergio de los Santosvirustotal
Read more
  • Published in General, Noticias, Productos, Seguridad
No Comments

La computación cuántica contribuirá a que la informática evolucione a otro nivel cualitativo. Charla con José Luis Hevia y Guido Peterssen (I)

Divendres, 12 febrer 2021 by Senso
Plataforma QuantumPath

Nuestro CEO, Oskhar Pereira, a título personal, siempre ha sido un enamorado de la ciencia, en muchas de sus vertientes, pero de la física cuántica en especial, cuando hace ya muchos años descubrió la fábula del gato, que no volveremos a contar aquí.
Ha sido un campo difícil, que ya tuvo sus muchas y fuertes controversias a principios del siglo XX. Hasta el brillante Einstein no «creía» en las teorías cuánticas, al menos en un principio

Suena a ciencia ficción: mecánica cuántica, entrelazamiento cuántico y ahora computación cuántica, pero siempre, la ciencia, en los comienzos de un campo nuevo, suena así, extraña para los no especialistas.

Desde TECNOideas hemos seguido la evolución del panorama de la computación cuántica, ya que en los últimos cinco años, no diremos que se ha creado por fin, sino que le han dado un empujón definitivo. Y si nos circunscribimos a los últimos dos, en que han salido productos comerciales y startups, ya se ve negocio a la vista. Pero en definitiva, de lo que se trata es de mejorar la velocidad de la ciencia.

La computación cuántica contribuirá a que la informática evolucione a otro nivel cualitativo.Recreación de Equipo de tecnología cuántica.
Recreación de Equipo de tecnología cuántica.
Imagen: Pete Linforth en Pixabay

En este blog ya os hemos escrito en el pasado, de como se ha ido introduciendo la computación cuántica en las charlas de eventos de ciberseguridad. Y es que, nuestro campo, será uno de los de mayor y pronta aplicación, por el efecto que puede tener, por ejemplo, en la encriptación.

Por todo esto, hemos decidido regalaros una interesante conversación con dos personas con mucha experiencia en el desarrollo de software cuántico en nuestro país: José Luis Hevia y Guido Peterssen, que han diseñado y desarrollado la plataforma de QuantumPath, a la que ya hemos dedicado un par de artículos.

Para ello, Oskhar Pereira, los ha reunido en una videoconferencia para tener una charla muy interesante. Tanto que la hemos dividido en dos partes, así que hoy os ofrecemos la primera de ellas. ¡Esperamos que os guste el regalo!

La computación cuántica contribuirá a que la informática evolucione a otro nivel cualitativo. Plataforma QuantumPath.
Plataforma QuantumPath.

OSKHAR: Guido Peterssen y José Luis Hevia son los responsables del equipo de investigación y desarrollo de software cuántico que ha creado, junto a Mario Piattini, QuantumPath, una plataforma que permite a las empresas adentrarse en el mundo de la computación cuántica, como ya os contamos en este blog. Además, Guido, Pepe y Mario son los creadores de aQuantum. Gracias a los dos por aceptar nuestra invitación.

No es nada fácil adentrarse en las opciones de la informática cuántica, así que empecemos por el principio: ¿cómo definiríais lo que es la computación cuántica?

JOSÉ LUIS: La computación cuántica representa una nueva forma de procesar información mediante el uso de computadores que se basan en los principios de la mecánica cuántica y que no utilizan chips electrónicos basados en el silicio, sino sistemas cuánticos basados en las partículas más fundamentales de la naturaleza. Estos principios, nos proporcionan nuevas formas y herramientas de entender y procesar lo que nos rodea. El cúbit (o bit cuántico) permite conceptualizar la nueva forma de procesar la información y nos da acceso a dos propiedades espectaculares de las leyes de la mecánica cuántica: la superposición y el entrelazamiento.

«El cúbit permite conceptualizar
la nueva forma de procesar la información
y da acceso a dos propiedades espectaculares
de las leyes de la mecánica cuántica:
la superposición y el entrelazamiento.»

La superposición nos dice que el cúbit puede tener el estado 0, 1 o con una cierta probabilidad ¡ambos! al mismo tiempo. Esto ofrece una capacidad de paralelización y proceso de información nunca vista hasta el momento -2n siendo “n” el número de cúbits que podríamos tener a nuestro alcance.
El entrelazamiento, por otro lado, nos dice que al menos dos partículas, en un momento dado, establecen una relación muy especial por la cual se comportan como un único sistema, es decir, cuando una cambia de estado las otras cambia también en el mismo momento. Y con la increíble ventaja de poder estar separadas a muchísima distancia. Esto es lo que, entre otras muchas cosas, puede revolucionar las comunicaciones.

José Luís Hevia, Guido Peterssen y Oskhar Pereira durante su charla por  videoconferencia.
Arriba a la izquierda, José Luís Hevia. Derecha: Guido Peterssen.
Debajo, Oskhar Pereira, CEO de TECNOideas.

OSKHAR: ¡Buuuf!¡Vaya comienzo! Suerte que los seguidores de TECNOideas son ya bastante expertos en informática de todos los estilos. Si no entiendo mal, todo esto define una nueva forma de computar basada en las probabilidades de que algo ocurra. Y define una nueva forma de pensar los problemas a los que nos hemos enfrentado desde siempre.

¿Cuál es el principal problema de esta computación para que llegue a un uso masivo? ¿Su alto coste? ¿La necesidad de tener expertos que comprendan la complicada tecnología que lleva aparejada? ¿La diversidad de lenguajes que hay actualmente?

JOSÉ LUIS: Muy buena pregunta… pero de difícil respuesta. Cada una por separado y todas al mismo tiempo. Podemos dar como razones que justifican todas las demás en una: es una tecnología tan nueva que está en pleno proceso de definición y evolución constante, concentrada en muy pocos actores con capacidad de innovar e invertir a niveles poco comunes y paradigmas totalmente rompedores. Esto hace que existan pocas unidades disponibles más allá de simuladores, máquinas con aún poca resolución (en cúbits) y accesos privados a las unidades más avanzadas. Que estas unidades tienen unos requisitos muy complejos para operar correctamente y requieren de personal altamente especializado, así como equipos multidisciplinares para evolucionar tanto el hardware como el software. Y que, en el caso de aventurarse a adquirir un ordenador cuántico, en la actualidad, el coste sea astronómico. Además de que tienen que superarse retos y limitaciones como el ruido, la decoherencia y los errores para que puedan ser fiables.
Sobre esto, remarcar justo lo que se comenta en la pregunta: la falta de expertos que pueden potenciar la tecnología.

Como nota final, añadiría que es un plus el tema que se saca de los diferentes entornos, aproximaciones y SDK existentes. Si bien se está definiendo un estándar de facto de una forma muy natural, estos entornos están ligados siempre al fabricante, sus detalles y sus continuos evolutivos… lo que complica la adopción de la tecnología cuando se quiere aplicar de una forma más general.

«Queremos ayudar a acceder
a la computación cuántica
reduciendo costes: en términos de
tiempo, conocimiento y tecnología.»

OSKHAR: aQuantum anunció el lanzamiento de QuantumPath, que presentasteis como la primera plataforma del mundo que ayuda a empresas a acceder a la computación cuántica a un coste reducido. ¿Cómo empezó a idearse el tema?

JOSÉ LUIS: Antes de responder a esta pregunta, déjame corregirte una cosa: nuestro objetivo no es ayudar a acceder a la computación cuántica a un coste reducido, porque somos conscientes que la producción de hardware y software cuántico tiene costes muy elevados. Pero sí queremos ayudar a acceder a la computación cuántica reduciendo costes: en términos de tiempo, conocimiento y tecnología. En resumen, ayudar a acelerar su adopción simplificando algunas de las variables de la ecuación que más inciden en los costes.

 Hace más de tres años, comenzamos a investigar lo específico y concreto que se había anunciado en el mundo cuántico por parte de IBM, Microsoft y DWAVE. Se establecía una nueva realidad que se estaba fraguando y que prometía un potencial increíble… ¡digno de la ciencia ficción!… pero eso sí, de una forma totalmente coherente y con pruebas sólidas. Y, analizando y abstrayendo todos los elementos disponibles, empezamos a juntar las piezas del puzle y nos dimos cuenta de que nos encontrábamos en una situación como la del inicio de la informática y que era necesario buscar la forma de aportar algo más.

Entonces la preocupación a corto/medio plazo era la de potenciar el hardware y afinar la tecnología, así que nos dimos cuenta de que el proceso del software se estaba descuidando, cuando en realidad iba a ser una pieza crítica de este puzle y no podía dejarse de lado. Decidimos que teníamos que intentar aprovechar toda nuestra experiencia adquirida en la ingeniería del software para apoyar a la tecnología cuántica desde su crecimiento desde este punto de vista.

De esta forma intentamos que tanto los investigadores como las empresas pudieran centrarse en el uso práctico de la tecnología, eliminado el además de la complejidad de la propia tecnología cuántica.

GUIDO: De nuestras investigaciones y de todo el tiempo dedicado a la experimentación, surgió la idea de aportar un producto como QuantumPath, (o QPath, como lo llamamos nosotros).
Por eso te corregía Pepe, Oskhar. QPath es una plataforma que permite a los investigadores, desarrolladores y a los equipos de negocio poder acceder a la tecnología cuántica de la manera más cómoda posible.

OSKHAR: Comprendo, sí. Una diferencia bastante estructural, pero… ¿podríais explicarnos de forma clara en qué consisten los servicios exactamente?

Seguimos de charla con los responsable de Qpath.

JOSÉ LUIS: QPath es una plataforma software que tiene como objetivo la construcción de algoritmos y soluciones software cuánticas profesionales y de calidad. Que tiene como objetivo abstraer la creación de algoritmos cuánticos del detalle del hardware cuántico dentro del contexto de un sistema de información completo y bajo el paraguas de la ingeniería informática.

GUIDO: ¿Qué quiere decir esto? Pues “sencillamente” que proporcionamos el marco que provee el ciclo de vida de un proyecto en el que intervienen algoritmos cuánticos: desde el diseño hasta el despliegue, pasando por las etapas de construcción y pruebas. Y un tanto más de elementos que dejaremos para otras entrevistas… (risas).

«QPath es una plataforma que permite a los
investigadores, desarrolladores y a los equipos de negocio
poder acceder a la tecnología cuántica de la
manera más cómoda posible.»

OSKHAR: ¿No lo estáis poniendo muy complicado?

JOSÉ LUIS: Noo, nooo. Fíjate, con QPath, un equipo de desarrollo puede diseñar con herramientas de alto nivel y organizar sus artefactos (“assets”) cuánticos en el contexto de una solución. Y los servicios de QPath a su vez, ofrecen de forma asistida las acciones y los pasos que deben seguirse para conseguir el producto final: compilación, optimización, apoyar en el control de errores así como proporcionar el control de la ejecución en cualquiera de los hardware cuánticos de los fabricantes (aportando tanto simuladores especializados o acceso a recursos distribuidos de un determinado fabricante), recogiendo toda la telemetría posible y unificando los resultados para simplificar el proceso de análisis, depuración y comparación. Y una vez finalizado, ofrece los ConnectionPoints, una serie de servicios web basados en estándares abiertos por los cuales una arquitectura clásica puede acceder a los productos cuánticos generados.

¿Os ha gustado? ¿Ya estáis imaginando la de cosas que se podrán hacer?¿Cómo cambiará todo?
¿Reescribiremos la obra de Orwell?

Hasta aquí esta primera entrega. Os dejamos que la dijerais bien para seguir la próxima semana.
Y si queréis saber un poco más, os recordamos nuestros artículo de sobre Quantum Path AQUÍ.
Y ya sabéis: ¡no os cortéis y dejar vuestros comentarios!

ciberseguretatcomputacioncuanticacriptografiacuanticaDWAVEEinsteingato de schrödingerIBMmicrosoftprogramacionseguretat
Read more
  • Published in Cuántica, Entrevistas, Formació, General
1 Comment

Desmantelado Emotet, el enemigo público número uno

Dilluns, 01 febrer 2021 by Senso
emotet

Emotet estaba considerado el virus más peligroso del mundo. Activo desde 2014, capaz de secuestrar equipos y solicitar un pago a sus víctimas y con un alcance global, se había convertido en un verdadero dolor de cabeza para miles de empresas. En Estados Unidos se estimaba que cada acción de este troyano generaba en las empresas afectadas más de un millón de dólares para resolver la incidencia causada. Por supuesto, también ha campado a sus anchas por España. Pero ahora, finalmente, ha sido desmantelado Emotet, el enemigo público número uno.

Sin ir más lejos, este «malware» fue el más empleado por los cibercriminales durante el pasado mes de diciembre para robar datos a las empresas. Se calcula que afectó a un 15% de las compañías españolas, como podéis comprobar en ESTE INFORME del 7 de enero de Check Point Software Technologies, un proveedor global de soluciones de seguridad informática. En su blog también encontraréis un ranking de las principales familias de malware que esta empresa realiza periódicamente. En diciembre Emotet volvía a estar en el número uno de peligrosidad.

Y decimos «malware» entre comillas, porque emotet, tal como explicamos en un artículo anterior AQUÍ, es un contenedor, que puede aceptar diferentes módulos o «plugins», para realizar acciones concretas, por zonas, por sistemas, etc…

Desmantelado Emotet, el enemigo público número uno. Infografía de Europol con información del malware.
La importancia de Emotet se pone de manifiesto cuando vemos que Europol realizó esta infografía informativa sobre el virus.

Una acción global de la policía


Aquí arriba tenéis una interesante infografía de Europol, la Unión Europea para la Cooperación Policial, donde se explica claramente el peligro de Emotet. Tan malicioso era este malware que se ha necesitado una intervención internacional a gran escala para su desmantelamiento. En ella han participado Alemania, Estados Unidos, Países Bajos, Reino Unido, Francia, Lituania, Canadá y Ucrania, bien coordinados por Europol y Eurojust, la agencia de la Unión Europea para la Cooperación Judicial Penal. Las autoridades policiales y judiciales han conseguido tomar el control de su infraestructura y desmantelarlo, poniendo así fin a la red de bots de Emotet.

Una larga historia delictiva

Sin lugar a dudas Emotet ha sido uno de los peligros más complicados de desactivar y más duraderos. En 2014 saltó al primer plano de la ciberseguridad como un troyano bancario. Pero la cosa fue mucho más allá, ya que actuaba como la llave de una cerradura, capaz de abrir las puertas de sistemas informáticos de todo el mundo. Y una vez conseguido esto, la llave se vendía a ciberdelincuentes de alto nivel que desplegaban actividades como robo de datos y extorsión. Mediante un sistema totalmente automatizado, Emotet se difundía a través de documentos de Word adjuntos a un correo electrónico. Por ejemplo, en España, durante la pandemia, se presentaba como facturas, avisos de envío e información sobre la Covid 19.

Pero… ¡estabais advertidos!

Si sois fieles seguidores de este blog, seguramente todo esto os suene ya un poco, porque nos hemos ocupado en varias ocasiones de Emotet. Por ejemplo, en febrero de 2020, cuando os contamos que en la conferencia de la asociación Hackplayers H-Con estuvimos en una conferencia de Markel Picado titulada «Comunicándome con el enemigo: Emotet tracking». Podéis leer el post AQUÍ.
Incluso tuvimos que glosar la virguería de programación que significaba Emotet. ¡Qué lástima que la gente que es capaz de realizar una programación tan complicada que incluso afectaba a varios cientos de miles de servidores de todo el mundo y con capacidad de propagarse en forma de red descentralizada, usen su sapiencia para el lado oscuro!

Pero donde realmente os contábamos muchas más cosas sobre Emotet, el enemigo público número uno, fue en el artículo publicado el 10 de agosto de 2020 con el título «Contramedidas para Emotet: sustituyen malware por Gif’s». Incluso os enlazamos con un artículo del Incibe donde se explicaba como limpiar vuestro equipo de este virus.

Bueno, empezamos el año con una muy buena noticia para la ciberseguridad mundial. Y como veis, TECNOideas está a la altura, comme d’habitude. Nos encanta que nos sigáis y os recordamos que ahora tenéis la opción «Deja una respuesta» al final de cada uno de los artículos de este blog. ¡Animaros y dejad vuestras opiniones!

Check PointemotetEurojustEuropolh-c0nincibemalwarevirus
Read more
  • Published in General, Noticias, Seguridad, Sobre TECNOideas
No Comments

Antes de enviar el 2020 a la carpeta de eliminados (y IV)

Dilluns, 25 gener 2021 by Senso
Resumen del año 2020

Terminamos ya con la serie sobre el resumen del año 2020 con la cuarta entrega. Que nos gustan las series, sí, pero sin que se pasen en el número de capítulos… «Juego de Tronos aparte», claro.
Este último post resumen lo dedicamos a las informaciones de interés general que os hemos ido ofreciendo. No ha sido fácil, porque hay mucho material, pero os hemos seleccionado doce, como los meses del año, más que nada para contentar al año pandémico.

Antes de enviar el 2020 a la carpeta de eliminados (y IV). La información es poder. Cuarta entrega del resumen del año 2020 del Blog de TECNOideas 2.0
Cuatro entregas para resumir un año. ¡No está mal!
Imagen de Gerd Altmann en Pixabay 

La información es poder

  1. ¿Están mis datos seguros en la nube?
    Empezamos con una pregunta recurrente. Si alguno de vosotros aun no sabe la respuesta es que debe estar en el limbo, que no en la nube. ¡Que lo publicamos en enero, ya hace un año!
  2. Adquisiciones de empresas de ciberseguridad por parte de grandes grupos
    Indra, Accenture, Securitas, Prosegur… Os suenan, ¿verdad? ¿Necesitáis más pruebas de la importancia de la ciberseguridad? Ya os lo dijimos en enero, el tema está que arde y los grandes, por no decir «los de siempre» ya están en el ojo del huracán. Por cierto, a nosotros no nos ha comprado nadie, que conste.
  3. Ya a la venta, PinePhone, el smartphone para amantes de la privacidad
    Vale, no nos gusta mucho hablar de celulares, que dirían nuestros amigos de América Latina. Pero en febrero os avanzamos este lanzamiento. ¿Alguno de vosotros lo compró?
  4. Como comprobar si un link o url es “malicios@”
    Nada más comenzar el confinamiento, un 16 de marzo, se nos ocurrió publicar este artículo, para avanzarnos a lo que vendría con el teletrabajo. Esperamos que os fuera realmente útil.
Antes de enviar el 2020 a la carpeta de eliminados (y IV). Resumen del año.
Hay que protegerse de los mail maliciosos.
Ojo con Virus Total.

5. Libro para iniciarse en los conceptos del Hacking
Nunca nos podréis decir que os aburristeis durante la pandemia, porque el 2 de abril publicamos este post para recomendaros más que una lectura. Y es que «Hackeado: Guía definitiva de Kali Linux y Hacking inalámbrico con herramientas de seguridad y pruebas», de Alan T. Norman es eso, una guía que seguimos recomendando a los que quieran iniciarse en este lío.

6. Metadatos en ficheros ofimáticos
Amantes de Agatha Christie: ¡este es vuestro post! Al hablar de metadatos os explicamos como el FBI descubrió a un asesino en serie por los anónimos que envió en un disquette. ¿Sabéis lo que es, no? Jovencit@s: preguntar a vuestros mayores, que es cosa del siglo pasado.

7. Síndrome de Diógenes
Hablando del siglo pasado… ¿quizá vosotros sois de los que acumuláis y acumuláis «cosas» antiguas… o mejor dicho viejas? En el mundo digital también ocurre, es el síndrome de Diógenes digital, o sea, acumular ficheros y más ficheros. Nos pareció tan importante el tema que le dedicamos una segunda parte, que podéis leer AQUÍ.

Antes de enviar el 2020 a la carpeta de eliminados (y IV). Ordenadores viejos, ficheros antiguos... ¡basura electrónica!
Ordenadores viejos, ficheros antiguos… ¡basura electrónica!

8. Ursnif, un troyano muy activo en esta pandemia
Ya lo advertimos, pero no nos cansamos de deciros que “teletrabajo es igual a inseguridad total”. Si ya lo tenéis clarito, lo que podéis hacer ahora es dar un paso más y apuntaros a uno de nuestros cursos básicos de Ciberseguretat en el teletreball:. ¡Venga, que sólo son 4 horas de curso online! Lo podéis hacer AQUÍ.

9. Pésimo liderazgo
Ya estamos en octubre y conocimos, gracias a un informe de Kaspersky, que tenemos el mayor porcentaje de ataques a Apple MacOS. ¿Todavía hay alguien que cree esa leyenda urbana que dice que en los Mac no entran virus?

10. En el 2022 ¡coche ciberseguro!
Os advertimos con un año de tiempo. Si estáis pensando en comprar un coche y le dais vueltas a la gasolina, el diésel, el eléctrico o el híbrido, pues dejar de voltear y empezad a pensar en que sea ciberseguro. Pero no es necesario que sea como el de la foto, ¡que conste!

11. Microsoft Edge hasta en la sopa
Bueno, estamos en un mundo complicado, donde las grandes marcas hacen un poco lo que quieren con nosotros, porque siempre acabamos por seguir el camino que nos trazan. Pero no olvidéis que tenemos posibilidades de coger otros senderos o incluso algún que otro atajo.

12. ¿La ciberseguridad supera a la ciencia ficción?
Para acabar esta serie, nada mejor que este artículo, donde os contábamos cosas realmente increíbles. Algunas de ellas nos ayudan a tener la mente abierta y a pensar en el futuro inmediato. ¡Que ya estamos en la última semana de 2021! ¿Os va sonando la Inteligencia Artificial? ¿Qué tal eso de saber lo que escribe alguien sin ver ni el teclado ni sus manos?

¿No está mal, verdad? Un último capítulo un poco largo, lo reconocemos. Y eso que os hemos dicho más arriba que no nos gustan las series demasiado largas. Pero esperamos que os haya gustado y que os sea útil. La información es poder y nuestro deseo es daros servicios e información. Y que sigáis nuestro blog durante este 2021 con la misma fidelidad que el año pasado.
¡Gracias a tod@s!

Accentureadquisicionesanualcarpetaeliminadosciberseguretatcloudcomprasdiogenesdigitalindrainteligenciaartificiallibrosmetadatospinephoneprosegurresumensecuritasteletreballtroyanoursnifvirustotal
Read more
  • Published in General, Noticias, Sobre TECNOideas
No Comments

Antes de enviar el 2020 a la carpeta de eliminados (II)

Dilluns, 11 gener 2021 by Senso
Feliz Año nuevo sin bichos

Segunda entrega de nuestro particular resumen del año 2020 que empezamos la semana pasada con cinco productos estrella y unas cuantas entrevistas a sus protagonistas. Hoy os queremos recordar algunos de los consejos que os hemos dado a lo largo del año, antes de enviar el 2020 a la carpeta de eliminados.

Antes de enviar el 2020 a la carpeta de eliminados (II). Seguid nuestro resumen del año 2020.
Seguid nuestro resumen del año 2020.

10 consejos para manteneros ciberatentos


1.- ¿YA ESTÁIS CERTIFICADOS PARA EL ESQUEMA NACIONAL DE SEGURIDAD (ENS)?
Más que un consejo es una obligatoriedad. Toda empresa que se relacione con cualquier tipo de Administración debe certificar que cumple el Esquema Nacional de Seguridad. Por supuesto que con TECNOideas podéis certificaros. ¿No creéis que es una magnífica forma de empezar el año?

2.- ¿CUMPLE VUESTRA EMPRESA LA LEY DE PROTECCIÓN DE DATOS? ¿HA SIDO YA MULTADA?
Esperamos que no, que no os hayan multado. Pero las leyes de protección de datos no son una broma y no sólo afectan a las grandes empresas. Muy al contrario, las pymes también deben cumplirlas, así como cualquier organización, despacho profesional o consultorio que maneje datos ajenos, incluidos los de sus clientes. Os explicamos en este artículo los pormenores de la ley. Y os recordamos que nuestro departamento de asesoría os puede ayudar a cumplirla.

3.- GUÍA SOBRE USO DE COOKIES: EL 31 DE OCTUBRE, FECHA LÍMITE
Seguimos con temas relacionados con la amplia legislación que tenemos en el sector. Para muchos fue una sorpresa saber que el 31 de octubre fue la fecha límite para implementar los nuevos criterios de la AEPD. También podéis consultar directamente la Guía en la web de la AEPD.

AEPD Agencia Española de Protección de Datos.
AEPD Agencia Española de Protección de Datos.

4.- LA CIBERSEGURIDAD INDUSTRIAL TAMBIÉN EXISTE
No solo existe, sino que se ha convertido en un problema que no debe ignorarse. Los sistemas industriales son la base de las principales infraestructuras y nos olvidamos que están conectadas a internet y son objeto de ciberataques. TECNOideas es experta en ciberseguridad industrial y por ello nuestro experto colaborador Jordi Ubach nos obsequió con dos artículos en los que también hacía gala de su experiencia docente. En el primero de ellos nos habló de la primera línea de defensa OT. En el segundo, en cambio, pasó de la defensa al ataque al explicarnos los ataques al nivel «1» en OT.

5.- ¿Y POR QUÉ NO PUEDO USAR MI EMAIL CORPORATIVO PARA REGISTRARME EN SITIOS?
Nuestros clientes nos hacen muy, muy, muy a menudo esta pregunta, así que al final decidimos hacer un artículo sobre un tema que todo el mundo debería tener muy claro. Lo podéis leer AQUÍ.

6.- ÉXITO Y CAÍDA DE ZOOM
La pandemia nos ha permitido descubrir otras formas de trabajar (aunque sean muy poco ciberseguras) y nos han mostrado la facilidad de hacer webinars. Pero uno de los programas de videollamadas y reuniones virtuales más usado, Zoom, ha pasado de ser una estrella del confinamiento a estrellarse contra la seguridad. Os lo explicamos en un primer artículo que podéis leer AQUÍ y un par de semanas más tarde no tuvimos más remedio que repetir por un nuevo ataque a Zoom con pornografía.

7.- ¿EL FIN DE LOS ATAQUES TIPO PHISHING?
El phishing, una palabreja que ya conoce casi todo el mundo, porque los correos maliciosos están a la orden del día y es una práctica que afecta con total seguridad a todo el mundo. Si no sois una rara avis, seguro que os ha llegado más de uno. Pero Google intenta poner freno a esta práctica poniendo logotipos que ayudarán a los usuarios a identificar a las empresas que envían correos.

8.- CÓMO COMPROBAR SI UN LINK O URL ES MALICIOSO
Seguimos con el tema de los fraudes con otro consejo sumamente interesante. Ya os dijimos que no hay que ser ingeniero para poder analizar una URL, porque hay muchos sitios online donde poder hacerlo. En este artículo os lo explicábamos.

9.- QUÉ ES EL FILTRADO WEB Y COMO NOS AYUDA
Otra cosa que nos molesta de sobremanera es ver en nuestros navegadores publicidad, noticias que nos envían sin solicitarlo o páginas inseguras. Para evitarlo tenemos el filtrado web, que consiste en decidir, con ayuda de un software o un hardware lo que queremos ver y lo que no queremos ver en nuestros navegadores.

10.- DNI 4.0: ¿ES CIBERSEGURO LLEVAR EL DNI EN EL MÓVIL?
El último consejo que os hemos seleccionado es de hace apenas tres semanas, porque a finales de año el Gobierno presentó el DNI 4.0 que incluye una App para poder llevar el DNI en el móvil. Aquí tenéis nuestro comentario sobre esta opción.







c0r0n4conciberseguretatCiberseguretat IndustrialcookiesDNI 4.0ENSEsquema Nacional de Seguridadfiltrado webginseghoneyconindustriaintelconphisingTizonaZoom
Read more
  • Published in General, Seguridad, Sobre TECNOideas
1 Comment

¿Ya estáis certificados para el Esquema Nacional de Seguridad (ENS)?

Divendres, 08 gener 2021 by Senso
ENS Esquema Nacional de Seguridad

Toda empresa que trabaje, preste un servicio en régimen de concesión, encomienda de gestión o contrato que le relacione con las administraciones públicas y organizaciones relacionadas (Administración General del Estado, Administraciones de las Comunidades Autónomas, Administración local, universidades, entidades de derecho privado, etc.) deben certificar que cumplen el Esquema Nacional de Seguridad.

Las empresas que trabajan con las administraciones deben estar  certificadas con el ENS. ¿Ya estáis certificados para el Esquema Nacional de Seguridad?
El Esquema Nacional de Seguridad es de obligado cumplimiento desde finales de 2017.


El ENS determina la política de seguridad en la utilización de medios electrónicos. Está constituido por unos principios básicos y unos requisitos mínimos que permitan una protección adecuada de la información. Naturalmente todas las Administraciones deben adecuarse a ello. Pero también las entidades privadas que manejan datos sensibles, de alto riesgo, deben implantar el Esquema Nacional de Seguridad.

¿Qué es el Esquema Nacional de Seguridad?

• Es una norma jurídica que defiende la privacidad de los ciudadanos.
• Proporciona al sector público un planteamiento común de seguridad para la protección de la información.
• Su objetivo es determinar la política de seguridad en la utilización de medios electrónicos.
• Se trata de garantizar las buenas prácticas en la implantación y evolución de la tecnología y las ciberamenazas.
• Es conforme con la regulación internacional y europea.

Tenéis más información en la web del Centro Criptológico Nacional.

TECNOideas os ayuda en todo el proceso de certificación.
Confiad en una empresa especializada en ciberseguridad.

Quin és el marc regulador del ENS?

• Ley 11/2007 de 22 de junio, de acceso electrónico de los ciudadanos a los Servicios Públicos. Se crea el Esquema Nacional de Seguridad.
• Real Decreto 3/2010 de 8 de enero. Se aprueba el ENS y determina la política de seguridad en la utilización de medios electrónicos. Fija los principios básicos y requisitos mínimos que permitan una protección adecuada de la información.
• Ley 40/2015 de 1 de octubre. Recoge el ENS en su artículo 156 apartado 2.
• Real Decreto 951/2015 de 23 de octubre. Recoge el entorno regulatorio de la Unión Europea de las tecnologías de la información y de la experiencia de la implantación del Esquema.
• Tras esta última actualización se determinó que sería exigible su completo cumplimiento a partir del 5 de noviembre de 2017.
La legislación prevé multas y sanciones para las empresas que aun no están certificadas.
Tenéis más información en el portal de la administración electrónica (PAE) del Gobierno.

La legislación prevé multas y sanciones
para las empresas que aun no están certificadas.


¿Ya estáis certificados para el Esquema Nacional de Seguridad (ENS)? ¿Qué medidas de seguridad recoge?

El ENS recoge 75 medidas de seguridad agrupadas en tres puntos:
• Marc organitzatiu: 4 mesures
• Marc operacional: 31 mesures
• Mesures de protecció: 40 mesures

ENS Esquema Nacional de Seguridad. Recoge 75 medidas de seguridad agrupadas en tres puntos.
El Esquema Nacional de Seguridad recoge 75 medidas de seguridad.

Es por ello por lo que, dependiendo de la actividad y de las medidas que tenga una empresa existen diferentes niveles de certificación. Así hay un nivel de riesgo BAJO, MEDIO o ALTO.
Para los niveles MEDIO o ALTO, la certificación es obligatoria
.
En el caso del nivel BAJO es una certificación voluntaria, pero cada vez se precisa más para ser competitivo en el mercado.

Les empreses han d'implantar els controls que estableix el ENS per a cada cas. La certificació s'aconsegueix superant una auditoria d'una entitat independent i autoritzada pel Centro Criptológico Nacional.

¿Ya estáis certificados para el Esquema Nacional de Seguridad (ENS)? ¡Certificaros con TECNOideas 2.0.!

Os ayudamos a obtener vuestra certificación. Si ya sois clientes nuestros y ya conocemos vuestras necesidades, la certificación puede ser más rápida.

Si todavía no nos conocéis, podéis certificaros con nosotros y así descubriréis nuestra forma de trabajar y nuestra experiencia.

Centro Criptológico NacionalENSEsquema Nacional de SeguridadPortal de la administración electrónica
Read more
  • Published in Consultoría, General, Noticias, Protección de datos, Seguridad
1 Comment

Antes de enviar el 2020 a la carpeta de eliminados (I)

Dilluns, 04 gener 2021 by Senso
Logo nuevo ciberseguridad sin fondo

Terminó el año del confinamiento y es el momento de hacer un resumen de todo aquello que os hemos ido explicando en este blog. Y lo haremos en varias entregas. De esta manera, si os habéis perdido alguno de nuestros artículos, lo tenéis más fácil antes de enviar 2020 a la carpeta de eliminados.

Nuevo logo de TECNOideas 2.0 en el artículo Antes de enviar el 2020 a la carpeta de eliminados.
TECNOideas ha estado muy activo en 2020.
Como muestra un botón: nuevo logo.

5 productos estrella

1.- PROMONITOR
Sin lugar a dudas este producto es una de las estrellas del año, porque la defensa de los derechos de autor es una necesidad cada vez más apremiante. Un producto anti-piratería, que monitoriza la reputación de las empresas y que localiza los productos, físicos y digitales, en webs no autorizadas ocupa nuestro primer lugar. Podéis ver nuestro artículo AQUÍ y entrar en la web específica de ProMonitor AQUÍ.

2.- UBUNTU
Este sistema operativo de software libre y código abierto ha sido un gran protagonista de este blog. Empezamos en enero, explicando como activar el botón derecho del Touchpad en la versión 18.04 y posteriores.
Después os seguimos dando algunas instrucciones:
• Instalar un lenguaje Tool en Libre Office con Ubuntu. AQUÍ.
• No hay espacio carpeta var/logs llena. AQUÍ.
• Sobre el pop up «no hay espacio carpeta var/logs llena». AQUÍ.
• Cambiar fondo pantalla Ubuntu automáticamente. AQUÍ.
• mp4 en Ubuntu. AQUÍ.

Y por supuesto, como no podía ser de otra manera, este año seguiremos con la versión 20.04, con varias soluciones que nos han sido útiles, y que compartiremos con vosotros.

3.- GUARDEDBOX
Este producto nos encantó desde el primer momento y no dejamos de usarlo. Se trata de compartir datos sensibles con toda seguridad y con varias opciones y añadidos. Os hablamos de GuardedBox en junio, poco después de salir al mercado y lo volvimos a hacer en noviembre cuando salió la nueva versión 2.0. Además también entrevistamos a sus creadores: Mónica Salas y Raúl Siles, analistas de seguridad y fundadores de DinoSec, la empresa madre y a Juan José Torres, creador original de GuardedBox. Podéis leer la entrevista AQUÍ.
Si queréis saber más del producto, podéis entrar en su web AQUÍ.

4.- ESCRITORIOS VIRTUALES: COZENTIC
Todavía hay empresas que no saben lo que es un escritorio virtual. Con el teletrabajo se ha visto claramente la necesidad de tener una buena conexión entre sedes y con entornos seguros. Por eso nos encantó Cozentic, una empresa que ofrece soluciones de centralitas IP y escritorios virtuales.
Entrevistamos a su CEO, Xavier Masana. Podéis leer la entrevista AQUÍ.

5.- COMPUTACIÓN CUÁNTICA: QUANTUMPATH
Como suele ser habitual en nuestro sector, el futuro se adelanta al presente y una cosa que a Orwell le hubiera encantado es la computación cuántica. Estas dos palabras que parecen salidas de una película de James Bond son ya una realidad en nuestro mundo gracias a una empresa española, Alhambra IT que ha sido capaz de crear QuantumPath, la primera plataforma  en el mundo para el desarrollo y ciclo de vida de aplicaciones de software cuántico de alta calidad. Os lo explicamos AQUÍ.

Otras dos entrevistas

Ya habréis observado que nos gusta entrevistar a las personas emprendedoras, que tienen buenas ideas y… ¡las llevan a cabo! Nos encanta que sean capaces de llevar la idea a la práctica. Pero también nos gusta acercarnos a excelentes profesionales. Así que ahora os proponemos «repescar» estas otras dos entrevistas.

1.- WONTECH
Daniel Fernández es Partner Alliance Manager en Wontech, una consultora en TICS que nos gustó, entre otras cosas, porque no cuesta dinero a sus clientes gracias a sus patrocinadores. Encontraréis la entrevista AQUÍ.

2.- MGS SEGUROS
Albert Solé es gestor de clientes de MGS ciberseguridad y nos explicó la solución integral hecha a medida para proteger y cubrir a pymes, despachos profesionales y autónomos que ofrece esta compañía de seguros. Lo podéis leer AQUÍ.
Además Albert Solé intervino en un webinar sobre “Teletrabajo y Ciberseguridad” que impartió nuestro colaborador Jordi Ubach.
Fue un encargo que TECNOideas recibió de la empresa Amado Consultores, que lo ofreció gratuitamente a sus clientes de Prodespachos.com, el mayor directorio de despachos de España.

¿Qué os parece?
¡La de cosas que os contamos en nuestro blog!
¿No os gustaban las series? Pues entonces, no os perdáis el siguiente capítulo de esta serie cibersegura.







Albert SoléAlhambra ITCozenticDaniel FernándezguardedboxJuan José TorresMGS SegurosMónica SalasProDespachos.comProMonitorQuantumPathRaúl SilesubuntuwontechXavier Masana
Read more
  • Published in Entrevistas, General, Hazlo tu mismo, Noticias, Productos
2 Comments

Curso de ciberseguridad industrial: abierta la primera convocatoria

Dilluns, 28 desembre 2020 by Senso
Curso ciberseguridad industrial

¿Trabajáis en la industria? ¿Tenéis una fábrica? ¿Habéis realizado alguna vez una auditoría a vuestros sistemas industriales? ¿Conocéis los riesgos de ciberseguridad de la Industria 4.0?
TECNOideas ha abierto la primera convocatoria de 2021 del curso de ciberseguridad industrial, que os permitirá conocer los principios básicos que debe cumplir un sistema de control industrial y así tomar las prevenciones adecuadas para evitar los ciberataques
a este importante sector.

Los ciberataques en la industria afectan a un gran número de sectores estratégicos. Apúntate al curso de ciberseguridad industrial.
Los ciberataques en la industria afectan a un gran número
de sectores estratégicos.

Para hacernos una idea de la problemática, basta con mirar las cifras de ataques producidas en el año 2019:

• 756 incidentes en infraestructuras críticas
• 8.460 incidentes (OT) en infraestructuras
• 285 días de persistencia media en los sistemas
• Hasta 8 años dentro del sistema SCADA

Podéis ver el Termómetro de vulnerabilidades ICS del Centro de Ciberseguridad Industrial, edición del 20 de noviembre de 2020, AQUÍ.

La ciberseguridad industrial ya no puede ignorarse. Los responsables de IT/OT necesitan evaluar la seguridad de los sistemas. La cuarta revolución industrial ya ha llegado, e incluye dispositivos digitales y de comunicaciones en el entorno productivo o logístico.
Estos dispositivos son esenciales para el buen funcionamiento industrial, son elementos críticos y al estar conectados a Internet, también son vulnerables.      

Curso: auditoría de un sistema de control industrial

OBJETIVO:
conocer un sistema de control industrial
                                    – ¿Qué es?
                                    – ¿Qué lo compone?
                                    – ¿Cuáles son las principales vulnerabilidades?
                                    – ¿Cómo se realiza una auditoría en los sistemas
                                       de control industrial?

Curso ciberseguridad industrial

• Fechas: primera semana de febrero (primera convocatoria 2021).
• Modalidad: online. 40% teórico y 60% práctico.
• Duración: 25 horas.
• Nº de alumnos: 15 alumnos máximo.
• Nivel: inicial.
• Requisitos: conocimiento mínimo de redes.
• Certificado de asistencia: sí.
• Precio: 200 euros

TEMARIO:
1. Visión general y conceptos más importantes de la ciberseguridad industrial.
2. Principales diferencias existentes en entornos IT /OT
3. Principales vulnerabilidades y amenazas que existen en los entornos industriales.
4. Tipología de los diferentes ataques a una red OT o a una infraestructura crítica.
5. Principales vectores de ataque.
6. Auditoría de un sistema OT.

PROFESOR:
Jordi Ubach.
Especialista en ciberseguridad en entornos OT/IT, Lead Auditor ISO 27001. Docente en el Basque Cybersecurity Centre y en la Universidad de Castilla-La Mancha.
Certificado por el Centro de Ciberseguridad Industrial de España.

¡No os quedéis atrás! Rellenad ahora mismo vuestra SOLICITUD y empezad el año apostando por una formación indispensable en el mundo industrial actual.


Ya sabéis que TECNOideas 2.0 tiene una importante área de formación. Si necesitáis conocer mejor nuestra oferta de cursos, podéis clicar AQUÍ.




ciberseguretatCurso auditoría de un sistema de control industrialindustriaJordi Ubach
Read more
  • Published in Formació, General, Noticias, Sobre TECNOideas
No Comments
  • 1
  • 2
  • 3
  • 4

CERCAR

Post recents

  • Antivirus Microsoft Defender

    Cuando la vulnerabilidad dura y dura y dura…

    Hace unos días supimos que Microsoft solucionó ...
  • La ciberseguridad en tiempos cuánticos. 2ª parte de la charla con José Luis Hevia y Guido Peterssen

    Aquí tenéis la segunda parte de la conversación...
  • google logo

    Google elige tomar el sol

    El gigante americano acaba de confirmar que ins...
  • Plataforma QuantumPath

    La computación cuántica contribuirá a que la informática evolucione a otro nivel cualitativo. Charla con José Luis Hevia y Guido Peterssen (I)

    Nuestro CEO, Oskhar Pereira, a título personal,...
  • ubuntu_logo

    Grabar videoconferencias o la pantalla en Ubuntu

    En este artículo nos adentramos en una de las c...

Posts anteriores

  • Política de privacitat
  • Política de Galetes
  • Avisos legals
  • SOCIALITZA'T

© 2020. TECNOideas 2.0 Tots els drets reservats.

PUJAR
caCatalà
caCatalà es_ESEspañol