Noticias sobre educación, cursos, bootcamps, videos, tutoriales,etc… para que saques provecho.
La ciberseguridad en tiempos cuánticos. 2ª parte de la charla con José Luis Hevia y Guido Peterssen
Aquí tenéis la segunda parte de la conversación sobre el desarrollo de software cuántico que nuestro CEO Oskhar Pereira celebró con José Luis Hevia y Guido Peterssen. Ambos son los responsables del equipo de investigación y desarrollo de software cuántico que ha creado (junto a Mario Piattini), Quantum Path, una plataforma que permite a las empresas adentrarse en el mundo de la computación cuántica.
En esta segunda (y última) entrega hablan de la ciberseguridad en tiempos cuánticos.
OSKHAR: ¿Qué panorama ofrece la computación cuántica al mundo de la ciberseguridad?
JOSÉ LUIS: La ciberseguridad actual se apoya básicamente en el uso de la criptografía, tanto para dotar a la información de confidencialidad e integridad como servicios de seguridad como la autenticación.
De forma general, la computación cuántica ofrece al mundo de la seguridad herramientas infinitamente mejores que sus homólogas clásicas a la hora de proteger la información. Las propiedades de la mecánica cuántica garantizarán que, si bien será extremadamente complejo romper la seguridad de un mensaje, en el peor de los casos se sabrá en el acto que un mensaje cifrado se ha visto comprometido.
«Es un hecho que la capacidad
de computación cuántica podrá romper
en tiempos muy reducidos
claves generadas en sistemas clásicos.»
Pero también hay que apuntar que la computación cuántica ofrece un riesgo: dado que la criptografía se apoya en claves cuya robustez viene definida por la cantidad de años necesarios para romperlas con las tecnologías actuales, la posibilidad de romper los códigos de cifrado clásico cuando el hardware cuántico llegue a su zenit, marcará el antes y el después. Es un hecho que la capacidad de computación cuántica podrá romper en tiempos muy reducidos claves generadas en sistemas clásicos. Y esto es lo que a medio plazo tiene que atenderse de forma urgente: replantearse el diseño de los sistemas de seguridad y hacer los sistemas actuales seguros con algoritmos/sistemas de seguridad “post-cuánticos”.
GUIDO: Cierto, pero bueno, este es un ámbito muy específico y complejo de la computación cuántica, en el que en aQuantum tenemos una línea de investigación y desarrollo en colaboración con OneseQ, área de ciberseguridad de Alhambra, y por ello creemos que será mejor ahondar sobre estos temas con ellos, en otra oportunidad.

Debajo, Oskhar Pereira, CEO de TECNOideas.
OSKHAR: Pelotas fuera, pero creo que tienes razón. Volvamos a la realidad actual. ¿Qué recomendaríais a una empresa como TECNOideas que quiera apostar por la informática cuántica? ¿Cómo debe empezar? ¿Se precisan conocimientos muy distintos a los que tenemos ahora en informática?
JOSÉ LUIS: En primer lugar, la computación cuántica representa una forma nueva de pensar y, por lo tanto, nos obligará a reformularnos, a ser capaces de inventar nuevas formas de hacer lo que ya conocemos: algoritmos. Con nuevos principios y nuevas reglas. Es importante, comenzar aprendiendo esos principios y esas reglas para entrar en contexto y coger intuición. No decimos que tenga que hacerse una carrera de física cuántica, pero sí aprender los elementos básicos que nos ayuden a saber por dónde y cómo nos vamos a mover, y cómo nos va a impactar.
GUIDO: Es cierto que el proceso de aprendizaje tiene su complejidad, pero podemos afirmar que, como todo en la vida, con dedicación y esfuerzo es superable con éxito. Nosotros aportamos al proceso de alfabetización cuántica una serie de webinars introductorios a la programación cuántica que están disponible en el canal de YouTube de aQuantum.
Además, debido sobre todo al cambio cultural que supone, es necesario contar con equipos polímatas. Es decir, tener un equipo integrado por ingenieros informáticos, programadores, físicos y matemáticos, capaz de integrar el conocimiento multidisciplinar como conocimiento colectivo para poder producir software cuántico de calidad. Es cierto que no toda empresa puede tener semejante equipo. Por ello, en el esquema de servicios de aQuantum, tenemos contemplado aportar a los clientes de QPath que así lo requieran, los elementos imprescindibles de nuestro equipo polímata a sus proyectos.
JOSÉ LUIS: De esta forma se estará en condiciones de enfocar los problemas desde la nueva perspectiva de la ley de la mecánica cuántica y generar nuevas aproximaciones que tendrán como resultado mejores productos. Actualmente, ya aplicando los principios de la computación cuántica en desarrollos clásicos está demostrando mejores y más eficientes algoritmos (lo que se conoce como algoritmos inspirados en computación cuántica o quantum-inspire algorithms).
JOSÉ LUIS: En segundo lugar: acercarse a los entornos de computación cuántica actuales y seguir continuamente sus evoluciones. La situación es la misma que desde hace años. Nos ocurre con diferentes sistemas operativos, lenguajes, sistemas gestores… es necesario especializarse en la tecnología del fabricante y comenzar a andar. Y siempre teniendo en mente que estas tecnologías avanzan muy rápido y cuando parece que les hemos cogido el truco crecen en capacidades exponencialmente… Por lo tanto, hay que aprender computación cuántica y especializarse en los diferentes entornos y conceptos de los fabricantes.
En tercer lugar: aprender a definir como explotar los productos cuánticos. Será un hecho que las tecnologías cuánticas darán servicios a las tecnologías clásicas. Un contexto de tecnología híbrida que aportará mejores y más rápidas soluciones a los negocios. Es imperativo, por lo tanto, aprender a integrar las nuevas tecnologías cuánticas en los servicios clásicos actuales.
OSKHAR: ¿Qué aporta QuantumPath? ¿Cómo acceder a esta plataforma?
JOSÉ LUIS: Tras lo comentado anteriormente, QPath nos aporta acelerar el acceso a la computación cuántica dentro de un contexto apoyado por herramientas, servicios y automatizaciones basadas en principios sólidos de ingeniería informática. Eso permite a los equipos de trabajo centrarse en el algoritmo. De tal forma que se abstraerá el detalle del fabricante, los requisitos de ejecución y la recogida de resultados, así como su tratamiento, siendo todo ello transparente para el usuario.
Llegado el momento, cuando el producto esté en las debidas condiciones, podrá ser publicado e integrado en arquitecturas clásicas simplificando los diseños empresariales.
Es decir, intentamos simplificar las variables de la ecuación que hacen que sea difícil plantearse el acceso a la computación cuántica y no saber responder a preguntas como: ¿Por dónde empiezo? ¿Voy bien? ¿Cómo ahora uso esto? ¿Este proveedor lo hace así pero este otro es similar…puedo reutilizar? ¿Es posible interconectar esto con mis sistemas clásicos? ¿Este proveedor es mejor que otro? ¿Es complejo conectar con el hardware cuántico? ¿El resultado es correcto, o falla algo?…
OSKHAR: Se me antojan demasiadas preguntas… ¿Tienen respuesta?
JOSÉ LUIS: La tecnología de QPath estará disponible en varios modelos de servicio, pero pensamos que el más común será el acceso cloud. De tal forma que el usuario no tenga que preocuparse de nada de la trastienda. Unas credenciales y tendrá acceso al ecosistema de herramientas de QuantumPath.

Es importante aclarar que el acceso a los recursos cuánticos existentes, tendrán el requisito de contar con credenciales/tokens establecidos por el fabricante. Desde QPath el usuario deberá preparar el acceso a los recursos que necesite contando con este elemento. Dejando que el nivel de acceso sea el que el usuario quiere contratar con el proveedor cuántico. En un futuro, QPath y sus partners proporcionarán diferentes niveles de acuerdos y paquetes de ofertas.
Pero, como todo en el apartado del negocio actual, está por definirse. Desde QPath el usuario podrá usar sus accesos gratuitos, de pago o a los simuladores locales de QPath, escalados para proporcionar la mayor resolución posible dentro de las limitaciones del hardware actual.
«QPath nos aporta acelerar el acceso a
la computación cuántica dentro de un contexto
apoyado por herramientas, servicios y automatizaciones
basadas en principios sólidos
de ingeniería informática.«
OSKHAR: Terminamos, pero antes, la pregunta del millón que todos nos hacemos: ¿es cara la tecnología cuántica? ¿Podemos hablar de algún tipo de intervalo de precios?
GUIDO: Como te decíamos antes, Oskhar, en el apartado del negocio actual de la computación cuántica está todo por definirse.
Es cierto que ya hay algunos servicios de pago de los grandes proveedores de hardware cuántico; que hay servicios de consultoría tarifados a medida; que la formación especializada tiene precios públicos; que comienzan a aparecer nuevos servicios cuánticos de pago… pero la realidad es que todo ello está en ciernes y, por ello, en vertiginosa revisión y cambio.
Entendemos el interés por hablar y conocer más sobre los precios, pero la realidad es que en este contexto sería casi imposible responder a esta pregunta acertadamente. Por ello consideramos que lo prudente para responder apropiadamente es esperar algo más, a que los procesos de negocio cuántico tomen formas algo más definidas y más estables y en ese momento estaremos encantados de abordar tu pregunta con más concreción.

Y hasta aquí esta interesante introducción a lo que es la computación cuántica y cómo vamos a vivir la ciberseguridad en tiempos cuánticos. Espero que os haya gustado tanto como a nosotros.
Y si os perdisteis la primera parte, publicada la semana pasado, podéis acceder a ella AQUÍ.
- Published in Cuántica, Entrevistas, Formació, General
La computación cuántica contribuirá a que la informática evolucione a otro nivel cualitativo. Charla con José Luis Hevia y Guido Peterssen (I)
Nuestro CEO, Oskhar Pereira, a título personal, siempre ha sido un enamorado de la ciencia, en muchas de sus vertientes, pero de la física cuántica en especial, cuando hace ya muchos años descubrió la fábula del gato, que no volveremos a contar aquí.
Ha sido un campo difícil, que ya tuvo sus muchas y fuertes controversias a principios del siglo XX. Hasta el brillante Einstein no «creía» en las teorías cuánticas, al menos en un principio
Suena a ciencia ficción: mecánica cuántica, entrelazamiento cuántico y ahora computación cuántica, pero siempre, la ciencia, en los comienzos de un campo nuevo, suena así, extraña para los no especialistas.
Desde TECNOideas hemos seguido la evolución del panorama de la computación cuántica, ya que en los últimos cinco años, no diremos que se ha creado por fin, sino que le han dado un empujón definitivo. Y si nos circunscribimos a los últimos dos, en que han salido productos comerciales y startups, ya se ve negocio a la vista. Pero en definitiva, de lo que se trata es de mejorar la velocidad de la ciencia.
En este blog ya os hemos escrito en el pasado, de como se ha ido introduciendo la computación cuántica en las charlas de eventos de ciberseguridad. Y es que, nuestro campo, será uno de los de mayor y pronta aplicación, por el efecto que puede tener, por ejemplo, en la encriptación.
Por todo esto, hemos decidido regalaros una interesante conversación con dos personas con mucha experiencia en el desarrollo de software cuántico en nuestro país: José Luis Hevia y Guido Peterssen, que han diseñado y desarrollado la plataforma de QuantumPath, a la que ya hemos dedicado un par de artículos.
Para ello, Oskhar Pereira, los ha reunido en una videoconferencia para tener una charla muy interesante. Tanto que la hemos dividido en dos partes, así que hoy os ofrecemos la primera de ellas. ¡Esperamos que os guste el regalo!
OSKHAR: Guido Peterssen y José Luis Hevia son los responsables del equipo de investigación y desarrollo de software cuántico que ha creado, junto a Mario Piattini, QuantumPath, una plataforma que permite a las empresas adentrarse en el mundo de la computación cuántica, como ya os contamos en este blog. Además, Guido, Pepe y Mario son los creadores de aQuantum. Gracias a los dos por aceptar nuestra invitación.
No es nada fácil adentrarse en las opciones de la informática cuántica, así que empecemos por el principio: ¿cómo definiríais lo que es la computación cuántica?
JOSÉ LUIS: La computación cuántica representa una nueva forma de procesar información mediante el uso de computadores que se basan en los principios de la mecánica cuántica y que no utilizan chips electrónicos basados en el silicio, sino sistemas cuánticos basados en las partículas más fundamentales de la naturaleza. Estos principios, nos proporcionan nuevas formas y herramientas de entender y procesar lo que nos rodea. El cúbit (o bit cuántico) permite conceptualizar la nueva forma de procesar la información y nos da acceso a dos propiedades espectaculares de las leyes de la mecánica cuántica: la superposición y el entrelazamiento.
«El cúbit permite conceptualizar
la nueva forma de procesar la información
y da acceso a dos propiedades espectaculares
de las leyes de la mecánica cuántica:
la superposición y el entrelazamiento.»
La superposición nos dice que el cúbit puede tener el estado 0, 1 o con una cierta probabilidad ¡ambos! al mismo tiempo. Esto ofrece una capacidad de paralelización y proceso de información nunca vista hasta el momento -2n siendo “n” el número de cúbits que podríamos tener a nuestro alcance.
El entrelazamiento, por otro lado, nos dice que al menos dos partículas, en un momento dado, establecen una relación muy especial por la cual se comportan como un único sistema, es decir, cuando una cambia de estado las otras cambia también en el mismo momento. Y con la increíble ventaja de poder estar separadas a muchísima distancia. Esto es lo que, entre otras muchas cosas, puede revolucionar las comunicaciones.

Debajo, Oskhar Pereira, CEO de TECNOideas.
OSKHAR: ¡Buuuf!¡Vaya comienzo! Suerte que los seguidores de TECNOideas son ya bastante expertos en informática de todos los estilos. Si no entiendo mal, todo esto define una nueva forma de computar basada en las probabilidades de que algo ocurra. Y define una nueva forma de pensar los problemas a los que nos hemos enfrentado desde siempre.
¿Cuál es el principal problema de esta computación para que llegue a un uso masivo? ¿Su alto coste? ¿La necesidad de tener expertos que comprendan la complicada tecnología que lleva aparejada? ¿La diversidad de lenguajes que hay actualmente?
JOSÉ LUIS: Muy buena pregunta… pero de difícil respuesta. Cada una por separado y todas al mismo tiempo. Podemos dar como razones que justifican todas las demás en una: es una tecnología tan nueva que está en pleno proceso de definición y evolución constante, concentrada en muy pocos actores con capacidad de innovar e invertir a niveles poco comunes y paradigmas totalmente rompedores. Esto hace que existan pocas unidades disponibles más allá de simuladores, máquinas con aún poca resolución (en cúbits) y accesos privados a las unidades más avanzadas. Que estas unidades tienen unos requisitos muy complejos para operar correctamente y requieren de personal altamente especializado, así como equipos multidisciplinares para evolucionar tanto el hardware como el software. Y que, en el caso de aventurarse a adquirir un ordenador cuántico, en la actualidad, el coste sea astronómico. Además de que tienen que superarse retos y limitaciones como el ruido, la decoherencia y los errores para que puedan ser fiables.
Sobre esto, remarcar justo lo que se comenta en la pregunta: la falta de expertos que pueden potenciar la tecnología.
Como nota final, añadiría que es un plus el tema que se saca de los diferentes entornos, aproximaciones y SDK existentes. Si bien se está definiendo un estándar de facto de una forma muy natural, estos entornos están ligados siempre al fabricante, sus detalles y sus continuos evolutivos… lo que complica la adopción de la tecnología cuando se quiere aplicar de una forma más general.
«Queremos ayudar a acceder
a la computación cuántica
reduciendo costes: en términos de
tiempo, conocimiento y tecnología.»
OSKHAR: aQuantum anunció el lanzamiento de QuantumPath, que presentasteis como la primera plataforma del mundo que ayuda a empresas a acceder a la computación cuántica a un coste reducido. ¿Cómo empezó a idearse el tema?
JOSÉ LUIS: Antes de responder a esta pregunta, déjame corregirte una cosa: nuestro objetivo no es ayudar a acceder a la computación cuántica a un coste reducido, porque somos conscientes que la producción de hardware y software cuántico tiene costes muy elevados. Pero sí queremos ayudar a acceder a la computación cuántica reduciendo costes: en términos de tiempo, conocimiento y tecnología. En resumen, ayudar a acelerar su adopción simplificando algunas de las variables de la ecuación que más inciden en los costes.
Hace más de tres años, comenzamos a investigar lo específico y concreto que se había anunciado en el mundo cuántico por parte de IBM, Microsoft y DWAVE. Se establecía una nueva realidad que se estaba fraguando y que prometía un potencial increíble… ¡digno de la ciencia ficción!… pero eso sí, de una forma totalmente coherente y con pruebas sólidas. Y, analizando y abstrayendo todos los elementos disponibles, empezamos a juntar las piezas del puzle y nos dimos cuenta de que nos encontrábamos en una situación como la del inicio de la informática y que era necesario buscar la forma de aportar algo más.
Entonces la preocupación a corto/medio plazo era la de potenciar el hardware y afinar la tecnología, así que nos dimos cuenta de que el proceso del software se estaba descuidando, cuando en realidad iba a ser una pieza crítica de este puzle y no podía dejarse de lado. Decidimos que teníamos que intentar aprovechar toda nuestra experiencia adquirida en la ingeniería del software para apoyar a la tecnología cuántica desde su crecimiento desde este punto de vista.
De esta forma intentamos que tanto los investigadores como las empresas pudieran centrarse en el uso práctico de la tecnología, eliminado el además de la complejidad de la propia tecnología cuántica.
GUIDO: De nuestras investigaciones y de todo el tiempo dedicado a la experimentación, surgió la idea de aportar un producto como QuantumPath, (o QPath, como lo llamamos nosotros).
Por eso te corregía Pepe, Oskhar. QPath es una plataforma que permite a los investigadores, desarrolladores y a los equipos de negocio poder acceder a la tecnología cuántica de la manera más cómoda posible.
OSKHAR: Comprendo, sí. Una diferencia bastante estructural, pero… ¿podríais explicarnos de forma clara en qué consisten los servicios exactamente?

JOSÉ LUIS: QPath es una plataforma software que tiene como objetivo la construcción de algoritmos y soluciones software cuánticas profesionales y de calidad. Que tiene como objetivo abstraer la creación de algoritmos cuánticos del detalle del hardware cuántico dentro del contexto de un sistema de información completo y bajo el paraguas de la ingeniería informática.
GUIDO: ¿Qué quiere decir esto? Pues “sencillamente” que proporcionamos el marco que provee el ciclo de vida de un proyecto en el que intervienen algoritmos cuánticos: desde el diseño hasta el despliegue, pasando por las etapas de construcción y pruebas. Y un tanto más de elementos que dejaremos para otras entrevistas… (risas).
«QPath es una plataforma que permite a los
investigadores, desarrolladores y a los equipos de negocio
poder acceder a la tecnología cuántica de la
manera más cómoda posible.»
OSKHAR: ¿No lo estáis poniendo muy complicado?
JOSÉ LUIS: Noo, nooo. Fíjate, con QPath, un equipo de desarrollo puede diseñar con herramientas de alto nivel y organizar sus artefactos (“assets”) cuánticos en el contexto de una solución. Y los servicios de QPath a su vez, ofrecen de forma asistida las acciones y los pasos que deben seguirse para conseguir el producto final: compilación, optimización, apoyar en el control de errores así como proporcionar el control de la ejecución en cualquiera de los hardware cuánticos de los fabricantes (aportando tanto simuladores especializados o acceso a recursos distribuidos de un determinado fabricante), recogiendo toda la telemetría posible y unificando los resultados para simplificar el proceso de análisis, depuración y comparación. Y una vez finalizado, ofrece los ConnectionPoints, una serie de servicios web basados en estándares abiertos por los cuales una arquitectura clásica puede acceder a los productos cuánticos generados.
¿Os ha gustado? ¿Ya estáis imaginando la de cosas que se podrán hacer?¿Cómo cambiará todo?
¿Reescribiremos la obra de Orwell?
Hasta aquí esta primera entrega. Os dejamos que la dijerais bien para seguir la próxima semana.
Y si queréis saber un poco más, os recordamos nuestros artículo de sobre Quantum Path AQUÍ.
Y ya sabéis: ¡no os cortéis y dejar vuestros comentarios!
- Published in Cuántica, Entrevistas, Formació, General
¿Y si tengo una conexión de 300, 600 o más megas, pero mi prueba por cable me dice que mucho menos?
A pesar que en TECNOideas ya no somos consultores de tecnología informática «en general», algunos clientes y conocidos siguen preguntándonos cosas al respecto. Nos referimos a preguntas sobre como arreglar móviles, instalar ordenadores, o arreglar problemas de velocidad en sus instalaciones domésticas.
Hoy nos quedamos con esta última cuestión, porque es redundante a lo largo del tiempo. Ciertamente en el tema de la velocidad intervienen muchos factores y algunos de ellos no son realmente informáticos. Sabemos (y lo vemos continuamente) que muchas veces es cuestión de wifis con interferencias. Por ejemplo, cuando hay mucha distancia entre aparatos y unos quedan muy lejos de los otros, con muros de piedra (o incluso plomo) de por medio.
Pero también hemos visto que hay gente que tiene rúters de más de 100 megabits, con cableado CAT5e o CAT6, pero con un cruzado, que no es precisamente «mágico» (permitidnos un chiste para los más viejunos).
Y es que por muchos megas que de vuestro operador, si vuestro adaptador de red, no pasa de 100 megas, pues no habrá magia. Es en ese momento que nos planteamos la pregunta ¿y si tengo una conexión de 300, 600 o más megas, pero mi prueba por cable me dice que mucho menos?
En el tema del cableado, si este no tiene las terminaciones correctas, es decir en un lado 568A y en el otro lado 568B, tal como está en la figura, por mucho cable CAT5e o CAT6 que sea, no podrá dar la velocidad requerida, 1.000 megabits por segundo.
Así que si hacéis un Test de Velocidad por cable, y pese a tener esa categoría de cables el resultado es que no pasáis de 100 megabits, plantearos cambiar uno de los extremos, tal y como os hemos explicado.
Y si el problema es que no tenéis esa categoría en el cableado, plantearos cambiarla a una más moderna.
Os queremos recordar que TECNOideas tiene una importante área de formación. Y uno de sus cursos básicos es el de Ciberseguretat en el teletreball:. Se trata de un curso sencillo, de 4 horas de duración, donde se explican algunas de estas cosas, imprescindibles en este momento en que el trabajo en el domicilio se hace con equipos caseros, con rúters sin protección y que se usan tanto para el teletrabajo como para el estudio escolar, la contabilidad familiar o los videojuegos. En él podréis hacer la pregunta que da pie a este artículo: ¿Y si tengo una conexión de 300, 600 o más megas, pero mi prueba por cable me dice que mucho menos?
- Published in Consultoría, Formació, General, Noticias
Curso de ciberseguridad industrial: abierta la primera convocatoria
¿Trabajáis en la industria? ¿Tenéis una fábrica? ¿Habéis realizado alguna vez una auditoría a vuestros sistemas industriales? ¿Conocéis los riesgos de ciberseguridad de la Industria 4.0?
TECNOideas ha abierto la primera convocatoria de 2021 del curso de ciberseguridad industrial, que os permitirá conocer los principios básicos que debe cumplir un sistema de control industrial y así tomar las prevenciones adecuadas para evitar los ciberataques a este importante sector.
Para hacernos una idea de la problemática, basta con mirar las cifras de ataques producidas en el año 2019:
• 756 incidentes en infraestructuras críticas
• 8.460 incidentes (OT) en infraestructuras
• 285 días de persistencia media en los sistemas
• Hasta 8 años dentro del sistema SCADA
Podéis ver el Termómetro de vulnerabilidades ICS del Centro de Ciberseguridad Industrial, edición del 20 de noviembre de 2020, AQUÍ.
La ciberseguridad industrial ya no puede ignorarse. Los responsables de IT/OT necesitan evaluar la seguridad de los sistemas. La cuarta revolución industrial ya ha llegado, e incluye dispositivos digitales y de comunicaciones en el entorno productivo o logístico.
Estos dispositivos son esenciales para el buen funcionamiento industrial, son elementos críticos y al estar conectados a Internet, también son vulnerables.
Curso: auditoría de un sistema de control industrial
OBJETIVO:
conocer un sistema de control industrial
– ¿Qué es?
– ¿Qué lo compone?
– ¿Cuáles son las principales vulnerabilidades?
– ¿Cómo se realiza una auditoría en los sistemas
de control industrial?

• Fechas: primera semana de febrero (primera convocatoria 2021).
• Modalidad: online. 40% teórico y 60% práctico.
• Duración: 25 horas.
• Nº de alumnos: 15 alumnos máximo.
• Nivel: inicial.
• Requisitos: conocimiento mínimo de redes.
• Certificado de asistencia: sí.
• Precio: 200 euros
TEMARIO:
1. Visión general y conceptos más importantes de la ciberseguridad industrial.
2. Principales diferencias existentes en entornos IT /OT
3. Principales vulnerabilidades y amenazas que existen en los entornos industriales.
4. Tipología de los diferentes ataques a una red OT o a una infraestructura crítica.
5. Principales vectores de ataque.
6. Auditoría de un sistema OT.
PROFESOR:
Jordi Ubach. Especialista en ciberseguridad en entornos OT/IT, Lead Auditor ISO 27001. Docente en el Basque Cybersecurity Centre y en la Universidad de Castilla-La Mancha.
Certificado por el Centro de Ciberseguridad Industrial de España.
¡No os quedéis atrás! Rellenad ahora mismo vuestra SOLICITUD y empezad el año apostando por una formación indispensable en el mundo industrial actual.
Ya sabéis que TECNOideas 2.0 tiene una importante área de formación. Si necesitáis conocer mejor nuestra oferta de cursos, podéis clicar AQUÍ.
- Published in Formació, General, Noticias, Sobre TECNOideas
Despachos profesionales ciberseguros
Nadie está libre de un ataque de ciberdelincuentes.
A menudo pensamos solamente en grandes empresas, pero eso no es así. También las pymes son objeto de ataques. Y nos olvidamos de otro importante colectivo: el de los despachos profesionales: abogados, economistas, gestores, auditores, profesionales de ciencias de la salud, etc. Todos ellos poseen datos importantes de sus clientes y eso es muy atractivo para los ciberdelincuentes. Escoged despachos profesionales ciberseguros.
¿Cómo puede un cliente saber que el profesional que está buscando cumple la Ley de Protección de Datos, tiene actualizadas sus medidas de ciberseguridad y el riesgo de ataque es prácticamente cero?
ProDespachos.com, el mayor directorio de despachos de España
Una primera opción para escoger bien al profesional que se está buscando es navegar por Prodespachos.com.
Estamos ante el directorio de firmas profesionales españolas con más años de historia, ya que se remonta al año 2003. La idea era tan simple como necesaria: potenciar y dar visibilidad a los profesionales a través de Internet. No tardaron en darse cuenta que, además de ayudar a particulares, empresas o directivos a localizar los mejores profesionales, también podían ayudar a los despachos a ser más visibles, lograr oportunidades en el mercado y ofrecerles una serie de servicios que les ayudaría a crecer.

Hay que decir que ProDespachos forma parte de Amado Consultores, una empresa que nació en 1996 con el objetivo de ofrecer servicios especializados en gestión y dirección de despachos profesionales. Y eso es un elemento fundamental para que los clientes sepan que los profesionales que necesitan y que encuentran en ProDespachos tienen la garantía del saber hacer y el apoyo constante de una consultoría en temas de normativas y legislación, perfeccionamiento de habilidades profesionales, asesoría tecnológica y además formación.
Webinar de TECNOideas
Amado Consultores ha confiado a TECNOideas un webinar sobre «Teletrabajo y Ciberseguridad» que ofrece gratuitamente a sus clientes.
Se trata de una sesión on line que tendrá lugar el 3 de diciembre. La impartición irá a cargo de nuestro colaborador Jordi Ubach y tendrá el siguiente temario:
- Gestión y acceso a la información
- Teletrabajo y conectividad
- Ataques dirigidos
- Backups
- Proceso de auditoria
- Seguros de Ciberseguirdad
Para el último apartado sobre los seguros también contaremos con Albert Solé, especialista en ciberseguridad de la empresa MGS Seguros, al que todos vosotros ya debéis conocer puesto que lo entrevistamos en este mismo blog.
Tenéis más información sobre esta formación de Amado Consultores para ProDespachos y la posibilidad de inscribiros AQUÍ.
El teletrabajo es una puerta abierta a los ciberdelincuentes. Por eso ya hace tiempo que TECNOideas tiene un curso de formación sobre este tema. Podéis ver toda la oferta formativa que tenemos AQUÍ.
- Published in Consultoría, Formació, General
Ante la imaginación, preparación
Sabemos que los delincuentes, ya sean analógicos o en su versión digital o ciber, echan mano de su imaginación para darle la vuelta a todo lo que hacemos, poder vulnerarnos, y sacar provecho económico de ello, que es su último fin.
A las bien sabidas y conocidas campañas de información falsa de la Agencia Tributaria, la Seguridad Social, Correos, couriers diversos, etc. desde hace algún tiempo están enviando emails con archivos compartidos.

Estos archivos compartidos están en Drive, Onedrive, Dropbox, etc. y como no tienen malware. Los «malos» envían comunicaciones masivas para ver si alguien pica, y cuando haces click y descargas el archivo, voilà!
También hemos recibido algún email al correo corporativo, por anuncios que tenemos o hemos tenido en diferentes e-commerces, plataformas de venta, o sitios de anuncio, con la misma técnica, e incluso sms con links.
Hace ya un tiempo, y creo que sigue vigente, también había mensajes en las redes sociales, sobre todo Facebook, e incluso links a juegos, que no eran tal, cuando se puso tan de moda que se compartiera con los amigos y se jugaran a los mismos juegos.
Aunque parezca que venga de un medio fiable, nadie nos va a enviar un prepago de una gran cantidad (si es un anuncio de venta), o nuestro amigo de toda la vida ahora le ha dado por aprender inglés y enviarte un correo en ese idioma por primera vez, o somos los afortunados herederos de una gran fortuna o de alguien que quiere invertir en nuestra idea, aunque no la tengamos (la gente sigue picando), y así etc.
Sentido común, cierta desconfianza, que no miedo, y comprobar, tanto los ficheros adjuntos como los links a la mínima sospecha (en VirusTotal por ejemplo, como hemos explicado en otro artículo).
Si su empresa necesita formación, para afrontar esta problemática, o consultoría y/o una auditoría para intentar mejorar la seguridad de sus sistemas de información, TECNOideas presta todos estos servicios y alguno más. Contáctenos sin ningún compromiso.
- Published in Consultoría, Formació, General, Hazlo tu mismo
La ciberseguridad industrial también existe (II). Ataques al nivel “1” en OT
«Ataques al nivel 1 en OT» es el segundo artículo que publicamos de nuestra anunciada serie sobre ciberseguridad industrial OT.
Como el anterior, titulado «Primera línea de defensa OT, el cortafuegos», el autor es nuestro estrecho colaborador Jordi Ubach.
El conjunto de normas ISA99 comenzó a desarrollarse con la entrada del nuevo siglo, pretendiendo dar un nuevo empuje a la seguridad de los sistemas de control industrial y creando para ello un conjunto de documentos que ayudasen al incremento de la protección de estos sistemas frente a ataques informáticos.
La generación de esta norma fue a cargo de la International Society of Automation, (ISA), una sociedad de ingenieros, técnicos, comerciantes, educadores y estudiantes creada en Pittsburgh (Estados Unidos) en 1946. La ISA posee también en la actualidad una sección española.
Fue esta asociación la que creó estos estándares de automatización a partir de diferentes grupos de trabajo, cada uno de los cuales se ocupó de una parte del conjunto de normas.
Poco a poco, desde la inicial ISA99 se fue avanzando para adecuarse a la nomenclatura de la Comisión Electrotécnica Internacional (IEC de la voz inglesa) hasta llegar a la IEC62443.

Evolución del conjunto de normas: de la ISA99 a la norma IEC62443.
La automatización es el primer nivel del ISA99, entre la parte física con los sistemas de control mas básicos, los PLCs y y sus periféricos, los sensores y actuadores en general. Consta de toda la parte eléctrica-electrónica y de control. Los PLCs son máquinas simples que realizan un programa cíclicamente.
Hasta aquel momento, en general, los elementos de sensorización del nivel “1” , estaban cableados, por lo que el nivel de intrusión, era nulo debido a la barrera física. Pero actualmente esta preocupación va al alza, debido a los múltiples elementos de sensorización, detección, posicionamiento, etc. que funcionan basándose en conectividad inalámbrica, ya sea wifi, Bluetooth, o NFC (Near-Field Communication).
Esta conectividad proporciona una serie de ventajas técnicas, pero a la vez, es una “puerta de entrada» directa a los sistemas y buses de comunicaciones que anteriormente no existía. Por si esto fuera poco, hay que añadir una preocupante falta de seguridad en los sistemas, ya que en la mayoría de ocasiones carecen de la mínima configuración en materia de ciberseguridad, sin credenciales o las credenciales por defecto, y utilizando softwares o apps de terceros para su configuración.
(Ver figuras 2 y 3).

Intrusión en sistemas industriales y mínima
configuración de ciberseguridad.
Una posible intrusión no controlada de estos elementos, puede causar graves problemas en los sistemas de control industrial, ya que sus valores o consignas pueden modificarse de forma aleatoria, pudiendo causar graves daños, principalmente en la parte del nivel 1 y 2, además de propagar los daños a la parte física de la infraestructura.
Para mitigar dichos ataques, debemos ser conscientes del tipo de dispositivos que vamos a instalar, además de configurar de forma segura los mismos, estableciendo credenciales robustas y evitando, en la medida de lo posible, el acceso no controlado a estos sistemas.
Otra buena medida es disponer de sistemas de detección de intrusos (IDS).

Sistemas que carecen de la mínima ciberseguridad
utilizan softwares o apps de terceros.
Todo esto nos lleva a preguntarnos sobre la seguridad de la implantación de estos nuevos dispositivos, abriendo una vez más la «puerta» a nuevas intrusiones, que parecía que teníamos controladas.
La proliferación de estos dispositivos pone de nuevo en el punto de mira una parte de esa «pirámide», que afecta de forma vertical al resto de la infraestructura.
Hay que pensar en buenos profesionales para impedir los ataques al nivel 1 en OT.
TECNOideas 2.0 es una empresa de ciberseguridad que tiene una importante rama de especialización en ciberseguridad industrial OT.
Poseemos la certificación profesional de más categoría (nivel negro) del Centro de Ciberseguridad Industrial, entidad de referencia del sector.
Jordi Ubach
Consultor-formador en Ciberseguridad
Forense informático. Lead auditor ISO 27001
ICS security Consultant
@jubachm
linkedin.com/in/jordi-ubach-9971a1a5
Ver el primer capítulo de
La ciberseguridad industrial también existe:
Primera línea de defensa OT, el cortafuegos (firewall).
- Published in Consultoría, Formació, General, Informática industrial, Seguridad
Pésimo liderazgo: tenemos el mayor porcentaje de ataques a Apple MacOS
Kaspersy, la compañía rusa dedicada a la seguridad informática, ha dado a conocer el extenso informe sobre malware titulado «Desarrollo de las amenazas informáticas en el segundo trimestre de 2020». Destaca el liderazgo mundial de España en ciberataques a MacOS, nada menos que el sistema operativo principal para los Mac de Apple. Nos siguen Francia y México.

de seguridad informática.
Este informe se basa en los veredictos de detección proporcionados por los usuarios de productos de Kaspersky que dieron su consentimiento para el envío de datos estadísticos.
Los números globales asustan un poco, sobre todo si pensamos que se refieren únicamente al segundo trimestre del año. Así, como ejemplo, os mostramos sólo unos datos:
• Los productos de la marca neutralizaron 899.744.810 ataques ubicados en 191 países de todo el mundo.
• Sus antivirus para ficheros detectaron 80.993.511 programas nocivos únicos y potencialmente indeseables.
• En los equipos de 181.725 usuarios se neutralizaron intentos de ejecución de programas maliciosos diseñados para robar dinero mediante el acceso online a cuentas bancarias.
Un estudio muy detallado
El informe es muy extenso y clarificador sobre las amenazas a nivel mundial. Así lo demuestran los diferentes apartados del estudio, en los que, además de la problemática, nos ofrecen la geografía de los ataques.
• Amenazas financieras.
• Programas cifradores maliciosos.
• Malware de criptominería.
• Aplicaciones vulnerables utilizadas por ciberdelincuentes en sus ataques.
• Ataques a Apple MacOs.
• Ataques contra el IoT.
• Amenazas cargadas en las trampas.
• Ataques mediante páginas web.
• Países donde los usuarios estuvieron bajo mayor riesgo de infección a través de Internet.
Pésimo liderazgo en ataques a Apple MacOs
España ocupa el primer puesto mundial en el apartado de amenazas para la plataforma MacOs, con un 9,82%.
Nos siguen Francia (7,73%), México (6,70%) e Italia (6,54%).
Las amenazas más comunes fueron combinaciones de varias aplicaciones publicitarias con el troyano Shlayer. Podéis leer más sobre él en la web soydemac.com.
Kaspersky explica que la mayoría de ataques fueron versiones nuevas de amenazas ya conocidas, pero destaca una nueva puerta trasera, llamada Backdoor.OSXC.Lador.a. Se trata de un malware que está escrito en lenguaje Go, un lenguaje de programación cada vez más popular para atacar la plataforma MacOs.
Pero tampoco debéis asustaros demasiado. Aunque durante la pandemia Kaspersky ya señaló a España como uno de los focos de infección más grande del troyano Ursnif (ver noticia en este blog), España no es, a nivel global, uno de los países que recibe más ataques. Según el estudio de este segundo trimestre, estamos en un 13,3%, lejos de los países en vías de desarrollo que lideran la clasificación global. Así Turkmenistán ocupa el primer lugar en este apartado con un 48%, seguida de Uzbekistán y Tayikistán que están por encima del 42%. No hay ningún país de la Unión Europea entre los 20 primeros de esta lista.
Quizá por ello sorprenda más este pésimo liderazgo en ataques a Apple.
Podéis ver el informe completo de Kaspersky AQUÍ.
Y seguir la actualidad de su Twitter en @kaspersky y su laboratorio para la investigación y el análisis técnico Kaspersky Lab en @Securelist.
¿Quien decía que los Mac no podían infectarse con virus? Pues hoy en día sigue pensándolo la mayoría de los usuarios de Mac con los que hablamos, y no hay pocos en este país. Las historias de la abuela hay que confirmarlas con formación y hechos reales, por favor.
TECNOideas 2.0 es una empresa de ciberseguridad que os puede ayudar a evitar todos estos tipos de ataques. Realizamos auditorías de seguridad, análisis forense, ofrecemos y aconsejamos sobre todo lo referente a servicios de ciberseguridad: consultoría, implantación, firewalls, seguros, legislación (Ley de Protección de Datos), etc.
La formación también es necesaria y TECNOideas 2.0 os ofrece un buen abanico de cursos a realizar in company o bien online en los que podréis aprender muchas cosas sobre la ciberseguridad. Por ejemplo, ofrecemos un curso Intensivo de Hacking Ético de 24 horas de duración dirigido a profesionales de tecnologías de la información con un nivel medio en comunicaciones y administración de sistemas.
Nuestro amigo y colaborador Specter en Dragonjar Conference.

Como os comentamos la semana pasada, esta misma semana del 4 al 6 de septiembre, la comunidad DragonJar, organiza su 7ª conferencia anual en Colombia, y dada la situación actual, online y gratuita.
Nuestro amigo y colaborador en algún proyecto, Antonio Juanilla, aka Specter, de HackMadrid y HackBarcelona, dará una charla este viernes 4, a las 10 PM hora española.
El tema Seguridad en la nube nativa, que en tiempos que corren, coge más importancia aún si cabe.
Como hemos comentado, el registro es gratis desde AQUÍ, con sorpresas vía email para hacer boca.