Telèfon: 936 065 250

Blog TECNOideas 2.0

Blog TECNOideas 2.0

Empresa de ciberseguretat

+34 936 065 250
E-mail: info@tecnoideas20.com

TECNOideas 2.0
c/Balmes, 152 1º1ª 08008 Barcelona

https://g.page/TECNOideas-2-0?share
  • Serveis
    • Anàlisi forense i consultoria legal
    • Ciberseguretat informàtica
      • Consultoría de seguridad
      • SOC / SIEM Helpdesk 24/7
      • CISO Extern
    • Derechos de autor y reputación online
    • Més serveis
  • Normativa / Compliance
    • ISO 27001 / 20000
    • Esquema Nacional de Seguridad
    • CISO Externo Ley 43/2021
  • Noticias
  • TECNOideas 2.0 en els mitjans
  • Contacte
US TRUQUEM?

Hoy es el Día Mundial de Internet

Dimarts, 17 maig 2022 by Alfonso Berruezo

No hay duda alguna que el mundo sigue girando, inventando y avanzando hacia lo desconocido. Pero seguramente no hay nada más global e importante en los últimos años que Internet. Es una excelente herramienta que ha cambiado totalmente la forma de relacionarnos con el mundo, traspasando fronteras, barreras geográficas y culturales. Sin embargo, como no cesamos de repetir, no está exenta de riesgos.

El 25 octubre de 2005 se celebró el primer Día Mundial de Internet. El éxito llevó a a la Sociedad de la Información a proponer a la Organización de las Naciones Unidas que designara el 17 de mayo como el Día Mundial de las Telecomunicaciones y de la Sociedad de la Información. Cosa que la ONU aceptó. Y aprovechando esta designación, el Día Mundial de Internet se trasladó al 17 de mayo. Así que actualmente en esta fecha se celebran las dos efemérides.

Fue la Internet Society, entidad fundada en 1992 “por los pioneros de Internet” como explican ellos mismos, la que promovió esta jornada que se celebra en gran parte del mundo. Los amantes de la historia podéis leer como se fraguó esta sociedad, quiénes la crearon y su evolución hasta hoy AQUÍ.
La Internet Society publica interesantes informes. El último, titulado “Mantenerse conectado en un mundo cambiante” incluye temas como crecimiento y fortalecimiento de Internet y empoderamiento de las personas para que actúen. Lo podéis leer AQUÍ.

Hoy es el Día Mundial de Internet

En España la Asociación de Usuarios de Internet (AUI) se constituyó en julio de 1995. Fue esta asociación la que tuvo la iniciativa de celebrar por primera vez en España, en octubre de 2005, el Día de Internet. En la primera edición ya se organizaron 534 eventos por toda España y más de 200 entidades públicas y privadas suscribieron la Declaración de Principios para construir la Sociedad de la Información.

Desde entonces hay un Comité de Impulso del #diadeinternet, que está formado por más de 50 organizaciones sociales que eligen un tema sobre el que gira cada edición. Este año el tema es “Internet y las tecnologías digitales para las personas mayores y el envejecimiento saludable“. Se ha elaborado un Manifiesto de Mayores Digitales, que propone 10 medidas que faciliten el acceso y uso de las tecnologías digitales a las personas mayores. Podéis ver el Manifiesto y el Decálogo AQUÍ.

Hoy es el Día Mundial de Internet. El tema del 2022 es "Internet y las tecnologías digitales para las personas mayores y el envejecimiento saludable".


Son muchas las razones por las que celebrar el Día Mundial de Internet, como podréis ver en todos los enlaces que os hemos propuesto. Y también hay muchas razones para reflexionar acerca de los peligros uy del mal uso que podemos hacer de Internet. En este sentido, os queremos recordar algunos de los artículos que hemos publicado en este blog.

  • La Comisión Europea anima a denunciar las estafas en Internet. Imaginad cuántos peligros no habrá si la propia Comisión Europea anima a denunciar. AQUÍ.
  • No tuvimos más remedio que explicaros como denunciar una página web. Era junio de 2019. AQUÍ.
  • También existe el Día de Internet Segura. Miramos si ese tema tenía mucha repercusión en los medios. AQUÍ.
  • Bueno, si se trata del “Día de…” no podemos olvidar el Día Europeo de la Protección de Datos. AQUÍ.
  • Como nada es infalible, ni siquiera los potentes navegadores, escribimos sobre las filtraciones en Safari. AQUÍ.
  • Con motivo del 50 aniversario del correo electrónico nos preguntamos ¿por qué España es el país que recibe más “spam”? AQUÍ.
  • “Nos quejamos de Google, pero la privacidad está en peligro por una nueva ley” escribíamos en 2021 por un tema de las direcciones IP. AQUÍ.
  • Os advertimos de los peligros de enviar facturas por correo electrónico. AQUÍ.
  • ¿Ya sabés las diferencias que hay entre Dark web, Deep web y Dark net? AQUÍ.

Como veis hay muchas cosas que decir. Por algo estamos hablando de la “red de redes”, que ya forma parte de nuestra vida ¡y de qué forma!

Asociación de Usuarios de Internet (AUI)Día de InternetDía Mundial de InternetinternetInternet Society
Read more
  • Published in Estudios, Evento, General, Historia, Noticias
No Comments

¿Cualquier tiempo pasado fue mejor?

Divendres, 13 maig 2022 by Alfonso Berruezo
¿Cualquier tiempo pasado fue mejor?

Imaginad que un día despertáis y al entrar en la rutina diaria ponéis una cinta de casete en un walkman para ir a hacer footing (que no running). Al llegar a casa escogéis un vinilo de los Stones para activaros. Y por la noche elegís una cinta de VHS para ver una película en vuestro magnetoscopio.
Este viaje al pasado puede incorporar ahora una cosa del presente más absoluto: cintas magnéticas para almacenar datos en lugar de subirlos a la nube. ¿Qué os parece?

No estamos hablando de ciencia ficción. Resulta que las cintas magnéticas que no hace tantos años convivían con nosotros con total armonía, vuelven. El principal motivo de la desaparición del mercado de estas cintas fue su degradación, ya que poco a poco el metal perdía su magnetismo.

Por otro lado ahora se fabrican con una tecnología conocida con el pomposo nombre de Linear Tape-Open o LTO, que desarrollan varios fabricantes, como IBM, HPE o Quantum. Se trata de una evolución de las cintas magnéticas de antaño, gracias a la evolución de disciplinas como la física, óptica, magnetismo o química.

Mejor una cinta magnética que almacenar en la nube: ¡ellas no están conectadas a Internet!

Y ahora viene lo nuevo que explica el aumento vertiginoso de las cintas magnéticas para almacenar datos: ¡¡no están conectada a Internet!! Por mucho que subamos nuestros archivos a la nube, sabemos (o deberíamos saber), que también presenta riesgos. Sin ir más lejos, el ransomware también vive bien en la nube.

Tanto es así que el almacenamiento de datos en cinta magnética creció un 35% en 2021. Son datos que recoge la revista sueca SweClockers, especializada en computadoras y hardware de computadoras.

Las ventajas de almacenar en cintas, además de no estar conectadas a Internet, son su bajo precio en relación a su enorme capacidad de almacenar datos. También se muestran ideales para archivos digitales, que a menudo dependen de sistemas automatizados. Otra ventaja es que en la actualidad ya no se corre el riesgo de perder datos con el tiempo, cosa que sí ocurre con discos duros y tarjetas SD, dos componentes que suelen usar las empresas al migrar sus datos a la nube. Y hay más, como la eficiencia energética, su escalabilidad, etc.

¿Cualquier tiempo pasado fue mejor?
Cartel de la Conferencia anual de la IASA 2022.

Pero no todo el monte es orégano y las cintas también tienen algunos problemas. Sólo pueden leer datos y escribirlos de forma secuencial, dos pasos que no se pueden hacer de forma simultánea. Por ello, su proceso de lectura es lento.
Otro posible problema es que se ven afectadas por incendios o inundaciones, aunque las empresas suelen fiarlas a compañías especializadas en su mantenimiento.

Para los nostálgicos y para los jóvenes que deseen saber mucho más sobre las cintas magnéticas, os invitamos a visitar la web de la Asociación Internacional de Archivos Sonoros y Audiovisuales (IASA). Esta institución, creada en 1969 y con sede en Ámsterdam, tiene miembros de 70 países y se dedica a conservar registros sonoros y audiovisuales.

La Conferencia anual de la IASA 2022 versará sobre “Los Archivos del futuro: Abiertos, sustentables y equitativos”.
Se celebrará en la Fonoteca Nacional de México y el Instituto de Investigaciones Bibliotecológicas y de la Información (IIBI) de la Universidad Nacional Autónoma de México (UNAM), del 26 al 29 de septiembre. 

Aceptar cookies sin saber como funcionan: eso debería ser el pasado

Las cookies son resúmenes de información de nuestras visitas a páginas web. Dichos códigos pueden almacenar diferentes tipos de información según nosotros le demos permiso o no.

¿Os podéis creer que todavía hoy aceptamos galletas sin saber como funcionan?
O sea que cada vez que entramos en una web y empezamos a clicar ACEPTAR, ACEPTAR, ACEPTAR… estamos regalando información. Puede que no tengamos otra alternativa. Y puede que no nos importe.
Pero lo que debería ser imperdonable es que hoy en día el 57% de los usuarios españoles admita que no tiene ni idea de para que sirven las galletas. Y hasta un 60% acepta las cookies sin saber que tipo de permisos estamos dando al navegador de turno, o a la empresa con la que interaccionamos.

Estas cifras son las que aparecen en un estudio que ha realizado Avast, la popular compañía que posee un software de seguridad y antivirus del mismo nombre. Avast ha aprovechado este informe para hacer una divertida campaña de concienciación.
Bajo el hashtag #AcceptAllCookies?, una chef pastelera prepara una deliciosa receta de galletas de almendras, limón y canela. Y claro, el paralelismo con las galletas dfigitales es evidente, incluso al explicar la receta y sus ingredientes de seguridad. La podéis ver en este enlace.

Para terminar con las cookies, os recomendamos volver a leer este artículo que publicamos en este blog en 2020, sobre el uso de las galletas según los nuevos criterios de la AEPD de entonces y que sigue vigente.

Imagen principal: Nikita Korchagin en Pexels.

Asociación Internacional de Archivos Sonoros y AudiovisualesavastciberseguretatcintamagnéticacookieshardwareHPEIASAIBMLTOransomwareSweClockers
Read more
  • Published in Consultoría, Estudios, General, Noticias, Productos
No Comments

1-2-3-4… ¡Maaaaambó!

Dijous, 05 maig 2022 by Alfonso Berruezo
1-2-3-4... ¡Maaaaambó!

Hoy es el Día Mundial de la Contraseña y a pesar de lo mucho que insistimos en la importancia de usar contraseñas seguras, diversos estudios demuestran que la más usada sigue siendo 1234. Pues bien, deberían saber que un los ciberdelincuentes tardan ¡1 solo segundo! en descifrarla: es decir antes de cantar ¡Mambo!

1-2-3-4... ¡Maaaaambó!
El libro de Mark Burnett Perfect Passwords
ya es todo un clásico.

Que exista un día mundial dedicado a las contraseñas debería ser suficiente para que los usuarios recapacitaran y entendieron la importancia que tiene dedicarle un mínimo esfuerzo a la primera barrera de seguridad de todos los aparatos que usamos.
Mark Burnett es un analista de seguridad de TI que trabaja en seguridad de aplicaciones, contraseñas, autenticación e identidad. En 2005 publicó un libro titulado Perfect Passwords donde reclamaba que las personas escogieran un nivel de seguridad alto en el momento de escoger sus contraseñas. Allí propuso dedicar un día a la concienciación sobre el tema.

Esta inspiración fue recogida por algunas empresas como Intel Security y finalmente, en el año 2013 se celebró el primer Día Mundial de la Contraseña, que desde entonces se celebra el primer jueves del mes de mayo.

También desde este blog y en nuestros cursos no cesamos de recomendar que se preste mucha más atención a las contraseñas y hacerlas mucho más robustas.
Sí, los ciberdelincuentes tardan un segundo en descifrar las contraseñas más habituales usadas. El ejemplo más típico es el del 1234. Pero en realidad tardan lo mismo si es una contraseña de 12 o 20 números.


Cosas importantes a tener en cuenta:

1.- Tampoco son seguras las fechas importantes de nuestra vida, ni el nombre de nuestras mascotas.

2.- Debemos tener claro que solamente a partir de mezclar caracteres alfanuméricos, mayúsculas, minúsculas y símbolos de, al menos ocho dígitos, tendremos contraseñas mínimamente seguras.

3.- Hay que cambiarlas cuanto más a menudo mejor.

4.- Si podemos añadir un doble factor de autenticación, mejoramos el tema.

5.- No usar la misma contraseña para todos nuestros datos sensibles (ordenador, smartphone, banco…)

5.- No se deben apuntar las contraseñas. En ningún sitio. Y por supuesto, nada de tener un excel con todas las contraseñas en el mismo ordenador que usamos.

Y así podríamos seguir, con muchas más recomendaciones. Pero decidnos: ¿Realmente os lo vais a tomar en serio?


Pero entonces, ¿qué debemos hacer?

La respuesta es muy clara: GESTORES DE CONTRASEÑAS, que sí, ¡existen!
Estos gestores son fáciles de usar y proporcionan una nueva contraseña cada vez que queremos o debemos acceder a un sitio que las requiera.
Los hay de muchos tipos y algunas son gratuitas en su versión más sencilla. Aquí os proponemos algunos de los gestores de contraseñas más conocidos.

• Keepass. Un clásico que además es open source, o sea de código abierto.

• Keepass XC. Es la nueva versión del clásico, con una nueva imagen.

• LastPass. Almacena las contraseñas encriptadas en la nube.

• Bitwarden. De código abierto y almacena información sensible en una caja fuerte encriptada.

• PasswordSafe. Almacena contraseñas en el sistema operativo Windows de forma segura, ya que utiliza un cifrado.
 
• Roboform. Se integra con todas las extensiones de navegador más populares.

Pero como siempre os decimos que nos gusta recomendaros aquello que nosotros hemos probado o usado, debemos deciros que TECNOideas usa Guardedbox.
Es ideal si lo que queréis es gestionar las contraseñas en equipo y, como podéis ver en su web, “desde cualquier dispositivo con un navegador web, el almacenamiento, la compartición y el intercambio de secretos de manera segura, con cifrado extremo a extremo, gestionando en el lado cliente todas las tareas de protección y cifrado de los datos, sin confiar en el servidor, y haciendo uso de las mejores prácticas de la industria de ciberseguridad.
La instancia pública de GuardedBox es 100% gratuita, y se ofrece también una modalidad Premium que incorpora funcionalidades adicionales para el almacenamiento y la gestión de se
cretos.” 

No es la primera vez que os hablamos de Guardedbox. Podéis leer un artículo que publicamos cuando salió la versión 2.0 en noviembre de 2020 AQUÍ.
Y si queréis saber como se llega a crear una herramienta así, podéis leer ESTA ENTREVISTA que realizamos a sus creadores.

Finalmente, si lo que queréis es estar seguros de escoger el gestor que más convenga a vuestra empresa, tenéis dos caminos: el primero es consultar PasswordManager, que es comparador de gestores de contraseñas.

El segundo es mucho más fácil: ¡contactar con TECNOideas!

BitwardencontraseñaDía MundialguardedboxKeepassLastPassPasswordManagerPasswordSafeRoboform
Read more
  • Published in Formació, General, Hazlo tu mismo, Malos hábitos, Noticias, Productos, Seguridad
No Comments

Ciberseguridad a golpe de ley

Dilluns, 02 maig 2022 by Alfonso Berruezo
Ciberseguridad a golpe de ley

Aunque ya se sabe que las leyes suelen ir por detrás de lo que ocurre en nuestra sociedad, a veces no queda más remedio que legislar, legislar y volver a legislar. Podemos asegurar que eso es lo que está pasando con la ciberseguridad. Intentar que los aparatos que compramos, conectamos y usamos sean ciberseguros en una sociedad hiperglobalizada y conectada es una quimera. Es por ello que quizá solo sea posible la ciberseguridad a golpe de ley.

En TECNOideas no cesamos de poneros en alerta frente a cosas que podríamos considerar de ese sentido que es el menos común de los sentidos. En nuestros cursos de ciberseguridad en el teletrabajo o en algunos de nuestros artículos ya advertimos del peligro de tener tantos aparatos en casa conectados a un rúter poco fiable, instalado por nuestro proveedor de servicios de telefonía y/o de acceso a Internet.

Ahora nos llega ¡por fin! la noticia de que la Comisión Europea ha decidido reglamentar la seguridad de los rúters y dispositivos IoT conectados. Lo hará a través de la Ley de Resiliencia Cibernética que está preparando actualmente.


Quin és el problema?

Ciberseguridad a golpe de ley
Vista posterior de un rúter.
Imagen de manuelwagner0 en Pixabay

En nuestros hogares cada vez tenemos más aparatos conectados. Desde electrodomésticos como la nevera o los robots aspiradoras hasta los juguetes o consolas de todo tipo, pasando por cámaras de seguridad y de videovigilancia, termostatos o incluso todo el apartado de la domótica doméstica. Las ventajas que ofrecen en cuanto a conectividad, para poder recibir órdenes desde la nube o desde una App no van acompañadas de las medidas de seguridad adecuadas.
Todo esto además, se acompaña con conexiones a través de rúters poco seguros. Así, por ejemplo, solo solemos usar uno de los cuatro puertos que tienen la mayoría de rúters que hay en nuestros domicilios.
Naturalmente todo esto es un objetivo muy deseado por los ciberdelincuentes. Ellos pueden acceder sin demasiados problemas a todas las informaciones que se acumulan en estos aparatos.

Para que esto no sea posible Europa pretende aumentar los bajos estándares de calidad actuales de los softwares que contienen todos estos dispositivos IoT. Y lo hará a través de la nueva Ley Europea de Ciberresiliencia que debe aprobarse este mismo año.
La ley prevé que los fabricantes de todos estos aparatos tendrán que pasar un test de conformidad relacionado con la ciberseguridad. Será imprescindible para poder ser comercializados en Europa. Para ello deberán tener medidas de seguridad como:
• Tener credenciales robustas.
• Cerrar puertos que no sean necesarios para su buen funcionamiento.
• Garantizar la seguridad durante todo el ciclo de vida del aparato. Esto obligará a los fabricantes a actualizaciones periódicas.
• Habrá cinco categorías: fabricación, finanzas, energía, transporte y las relativas a los domicilios (Smart Home), donde se habla extensamente de los rúters domésticos.

Si estáis interesados en conocer más exhaustivamente los requerimientos de seguridad que deben seguir los aparatos IoT e ICT, podéis consultar este estudio de la Comisión Europea.
También os invitamos a leer este artículo de Bandaancha.eu, una web de noticias y artículos, también colaborativos, dedicados al amplio mundo de Internet.

Aprobada la Ley de Ciberseguridad 5G

Imagen de torstensimon en Pixabay

Seguimos con el tema legal. La semana pasada el pleno del Congreso convalidó finalmente la Ley de Ciberseguridad 5G que el Gobierno aprobó a finales de marzo. Se trata de una ley que incorpora al marco legal español las medidas consensuadas por la Unión Europea. Estas medidas recogen una serie de claves que identifican las principales amenazas y vulnerabilidades que pueden darse en el despliegue de las redes 5G. Entre los aspectos destacados de la ley hay que citar que el Gobierno deberá publicar de forma periódica una lista de proveedores de riesgo. Para ello los proveedores se van a clasificar como de bajo, medio y alto riesgo. Tendrán un plazo de cinco años para sustituir los elementos críticos de red proporcionados por ellos mismos.
Podéis leer las claves más importantes de la ley en este artículo del portal Zonamovilidad.es, especializado en tecnología móvil en España.

Para terminar, deciros que junto a la convalidación de esta ley el Congreso también convalidó la Ley General de Telecomunicaciones. Con ella se transpone finalmente el Código Europeo de las Comunicaciones Electrónicas. Precisamente Europa ha reclamado insistentemente a España que esta transposición se llevara a cabo.

Lo que os decíamos al principio: Ciberseguridad a golpe de ley. Y es que tanto la Unión Europea como las diferentes reglamentaciones de cada uno de sus países intentan adelantarse a la problemática de la ciberseguridad. Los ciberdelincuentes seguirán actuando. Pero unas leyes que obliguen a tener muchas más precauciones a fabricantes, proveedores y empresas de servicios se lo van a poner más difícil.
Nosotros seguiremos predicando no solo en el desierto, para que empresas grandes y pequeñas, autónomos y particulares tengan presente que nuestros servicios son necesarios y son una buena inversión y no un gasto.

Imagen principal: Sang Hyun Cho en Pixabay

5gbandaancha.euciberseguretatComisión EuropeaIoTLey de Ciberseguridad 5GLey General de TelecomunicacionesResiliencia CibernéticaRúterZonamovilidad.es
Read more
  • Published in Estudios, General, Noticias, Seguridad, Serveis, Teletrabajo
No Comments

¿Es Telegram más segura que WhatsApp?

Dimecres, 20 abril 2022 by Alfonso Berruezo
¿Es Telegram más segura que WhatsApp?

Los mitos y las leyendas urbanas sustentadas en palabrerías sin más, acaban por caer tarde o temprano. Y podemos añadir que en el caso de la tecnología todavía más. Ahora le toca el turno al mito de la seguridad de Telegram, un motivo esgrimido por sus defensores que decían que era mucho mayor que la seguridad de su rival WhatsApp y que llevó a un aluvión de altas en esta aplicación de mensajería instantánea. Pero… ¿qué hay de cierto en esta afirmación?


Pues bien, unos informes presentados en la conferencia de seguridad informática Rooted CON, que se celebró en Madrid en marzo, cuestionan fehacientemente esta seguridad. Los estudios presentados por Alfonso Muñoz, fundador de la compañía CriptoCert, cuya especialización es la protección de datos y la criptografía y por Pablo San Emeterio, responsable de Evaluaciones Técnicas en el departamento de nuevos mercados de Telefonica Cyber Tech no dejan lugar a dudas.

Las dos aplicaciones no han parado de asegurar que hay un cifrado punto a punto. WhatsApp lo implementó en 2016 y Telegram nació ya con este cifrado. Ambas añaden que gracias a este cifrado desconocen el contenido de las conversaciones de sus usuarios.
Muñoz, en su ponencia, informó que en el caso de Telegram, la mayoría de informaciones y ficheros intercambiados, solamente tienen cifrado el sentido cliente-servidor, por lo que la aplicación sí conoce la información intercambiada.
Añadió, además, que los llamados “chats secretos” de Telegram quedan almacenados en ficheros cifrados, por lo que también son accesibles a los responsables de la aplicación y por ende se conocen datos de las personas que los usan, cuándo lo hacen, el tamaño que tienen y por supuesto, sus nombres.

San Emeterio presentó una forma de añadir protección adicional: incluir una capa extra de cifrado, cosa que es factible hacer con técnicas de instrumentación dinámica y de introspección. Basta con inyectar un código específico.

¿Es Telegram más segura que WhatsApp?Telegram Logo
El conocido pictograma de Telegram

Así que ya veis: ¡estamos rodeados! Y parece claro que no existe una solución fácil e ideal para el problema de la privacidad tan deseada en este tipo de aplicaciones. Pero Alfonso Muñoz recordó que sí que existen plataformas que permiten la comparación de App’s y así poder escoger la que mejor se adapte a cada usuario según sus necesidades y hábitos.

Nosotros creemos que la partida entre WhatsApp y Telegram acabará en empate. Y recordamos que cuando uno se da de alta en este tipo de aplicaciones, redes sociales, etc. está, consciente o inconscientemente, vendiendo su alma (léase datos) al diablo.

Debemos desconfiar de las promesas de encriptación que están a la orden del día. Y por supuesto, no debemos creernos los rumores, mitos y leyendas que circulan por ahí. Aunque el refranero nos diga que “cuando el río suena agua lleva”, no siempre es así.

¡Ah, se nos olvidaba! En este blog ya hemos desmentido algunas leyendas urbanas, como por ejemplo, que en los ordenadores Mac no entran virus. Hay otros artículos donde desmentimos cosas así. Por ejemplo, también hemos hablado de Linux. ¿Queréis jugar un poco? ¡Descubrid el/los artículo/s donde hablábamos de Linux!

Imagen principal: Alfredo Rivera en Pixabay.

Alfonso MuñozCriptoCertencriptacionPablo San EmeterioRooted CONTelefonicaCyberTechtelegramwhatsapp
Read more
  • Published in Aplicaciones de mensajería, Congresos, Evento, General, Noticias, Privacidad, Protección de datos
No Comments

¿Qué ha pasado con nuestros datos en Chrome?

Dimecres, 06 abril 2022 by Alfonso Berruezo
¿Qué ha pasado con nuestros datos en Chrome?

Entre las diferentes opciones de navegadores que tenemos, Google Chrome es uno de los que goza de mayor popularidad. Cuenta con unos 900 millones de usuarios y es líder a nivel mundial. Pero ni eso ni el estar bajo el paraguas del todopoderoso Google le ha impedido ser objeto de un fallo de seguridad. La empresa ha tenido que solicitar a todos sus usuarios que actualicen el sistema para eliminarlo. Y ante eso cabe preguntarse ¿Qué ha pasado con nuestros datos en Chrome?

El navegador de Google ha tenido un verdadero mensis horribilis porque sus usuarios han estado expuestos a sufrir un ataque de phishing al iniciar su cuenta de Gmail, Facebook o Twitter. ¿Cómo? Pues se han encontrado con un pop-up que entregaba los datos a un ciberdelincuente. Precisamente ha sido un hacker ético, conocido como mr.d0x el que descubrió que esa ventana emergente que solemos encontrarnos al autenticarnos era un phishing. En el enlace tenéis sus explicaciones y la imagen de la ventana fraudulenta y de la que es la verdadera y explicaciones de como diferenciarlas.

¿Qué ha pasado con nuestros datos en Chrome?
La famosa imagen que identifica el navegador Chrome de Google.

Este tipo de amenazas se conocen como BitB, (del inglés brownser in the brownser) o sea navegador en el navegador. Al mismo tiempo, junto a esta vulnerabilidad que fue en su momento de día cero o Zero Days, (recién localizada), la compañía detectó un exploit, o lo que es lo mismo, un software que se aprovechaba de la brecha de seguridad.

La multinacional explica en su blog que ha detectado el problema en la versión de Google Chrome 99.0.4844.84 para Windows, Mac y Linux, es decir, solo afectaría a los usuarios del navegador en ordenadores. La actualización en la que se corrigió el error se lanzó rápidamente. Normalmente las actualizaciones de Chrome suelen ser automáticas en dispositivos móviles, pero no en ordenadores, que fueron los que más sufrieron esta situación. Lo que hace el navegador es enviar mensajes para que sea el propio usuario el que se descargue las actualizaciones y reinicie su equipo.

Si queréis saber exactamente la versión que tenéis instalada en vuestros ordenadores, podéis clicar AQUÍ, que es donde el navegador ofrece datos de lo que tenéis instalado.

También podéis consultar la página de seguridad de Chrome, donde tenéis más información sobre el problema AQUÍ.

Finalmente, os invitamos a leer lo sucedido en la web británica de noticias de tecnología y opinión The Register AQUÍ.

En conclusión: tras todas estas explicaciones, la verdad es que seguimos sin poder contestar la pregunta ¿Qué ha pasado con nuestros datos en Chrome? Y eso se debe a que no ha habido muchos más detalles por parte del gigante tecnológico. Quizá deberíamos recordar que no es la primera vez que hay una filtración de datos en Chrome. Quizá deberíamos ser más exigentes con alguien que tiene esta supremacía tan descarada. Hace menos de un año ya nos planteamos estas reflexiones y por eso publicamos el artículo titulado ¿Servicios de Google seguros? que os invitamos a releer. Quizá algún día dejaremos de hacernos este tipo de preguntas, pero nos tememos que va para largo. Mientras tanto seguiremos escuhando el viejo bolero: Quizás, quizás, quizás…

Imagen principal: Gerd Altmann en Pixabay

Amenaza BitBchromegoogleGoogle ChromephishingThe RegisterZero Days
Read more
  • Published in Ataques / Incidencias, General, Noticias, Productos, Seguridad
No Comments

IntelCon 2022: la comunidad Ginseg empieza los preparativos

Divendres, 01 abril 2022 by Alfonso Berruezo
IntelCon 2022: la comunidad Ginseg empieza los preparativos.

El Congreso online gratuito de Ciberinteligencia IntelCon 2022 empieza a andar. La edición de este año tendrá lugar en el mes de julio. Pero a partir de hoy, 1 de abril, ya se abre el CFP o Call for Papers. Como en años anteriores, TECNOideas apoya este certamen, uno de los más destacados del calendario del sector.

El Call for Papers es lo que se conoce en el mundo académico como un llamamiento para contribuciones o para publicar. Es decir recoger artículos o propuestas de conferencias para un congreso, que en este caso se trata de uno de los certámenes más importantes del mundo de la ciberinteligencia, como ya os hemos ido informando en ediciones anteriores de IntelCon. Podéis leer el artículo sobre IntelCon 2021 que publicamos en este blog. Pero si estáis más interesados en saber los objetivos de los organizadores y el trabajo que realiza la Comunidad de Ciberinteligencia Ginseg es animamos a leer la charla que mantuvimos con Iván Portillo y Wiktor Nykiel el año pasado y que publicamos en agosto, justo cuando empezaba el congreso 2021, que fue 100% online.

El Congreso Online gratuito de Ciberinteligencia IntelCon 2022 empieza a andar.

Apúntate ahora y da a conocer tus propuestas, estudios, descubrimientos…

¿Quieres participar dando una ponencia o taller relacionado con la Ciberinteligencia? Actualmente está abierto el CFP para ponentes con la siguiente estructura:

  • Impartiendo alguna de las sesiones del itinerario (45 minutos)
  • Impartiendo sesión práctica a modo taller (90 minutos con descanso)
  • Presentando CFP libre (30 y 45 minutos). Opción de presentar anónimamente bajo un pseudónimo una charla, debido a temática de carácter especial / confidencial.
  • Presentando solución, producto o servicio relacionado con la temática del congreso, con esponsorización de los patrocinadores (30 y 45 minutos).

IntelCon 2022: la comunidad Ginseg empieza los preparativos. El congreso os espera, así que SAVE THE DATE!!! La cita es a finales de julio.

Si estáis interesados, tenéis más información AQUÍ.

Y si queréis ver todo lo que sucedió en el congreso del año pasado, los temas y ponentes, clicar AQUÍ.

ciberseguretatComunidad GinsegCongreso ciberinteligenciaginsegintelconIván PortilloWiktor Nykiel
Read more
  • Published in Congresos, General, Noticias, OSINT
No Comments

Ascenso y caída del grupo de delincuentes Lapsus$

Dilluns, 28 març 2022 by Alfonso Berruezo
Ascenso y caída del grupo de delincuentes Lapsus$

Un grupo de ciberdelincuentes ha sido protagonista las últimas semanas por robar datos de empresas importantes como Microsoft, Nvidia, Samsung, Ubisoft, Vodafone, Mercado Libre y otras. La buena noticia es que la policía británica ha detenido a un grupo de jóvenes (de entre 16 y 21 años) que parecen estar detrás de Lapsus$ tras una investigación de cuatro expertos en ciberseguridad que investigaron el tema en nombre de las empresas atacadas. La mala noticia es que no se les ha podido vincular de forma concluyente, por lo que fueron puestos en libertad bajo investigación.

La indagación ha sido muy rápida porque la seguridad operativa de Lapsus$ era muy deficiente, cosa no muy normal en los grandes grupos de ciberdelincuentes. Además disponían de un canal de Telegram con 45.000 seguidores donde el grupo compartía sus objetivos.
El adolescente (16 años) que supuestamente es el cerebro del grupo fue detenido cerca de Oxford y según la BBC es un chaval que va a una escuela especial por ser autista. Sus padres han reconocido que se pasaba muchas horas ante el ordenador, pero pensaban que “estaba jugando”. Después de él, la policía de Londres detuvo a otros siete jóvenes más o menos vinculados al primero. De todos modos la investigación no ha finalizado y la conexión con una supuesta rama que se encuentra en Brasil no está aclarada. Y eso se debe a que la empresa estadounidense Okta, especializada en servicios de verificación de identidad que presta servicios, por ejemplo, al Ministerio de Salud de Brasil, también fue diana del grupo, seguramente desde Latinoamérica.

Ascenso y caída del grupo de delincuentes Lapsus$. Información de la detención del supuesto cabecilla en la web de la BBC.
La noticia de la detención del adolescente de Oxford en la web de la BBC.


Una de las empresas objetivo fue la estadounidense Nvidia, especializada en en el desarrollo de unidades de procesamiento gráfico (GPU) y tecnologías de circuitos integrados. Lapsus$ robó certificados de firma electrónica de los desarrolladores de este empresa para tener acceso a los equipos informáticos y poder descargar software malicioso. Y lo hizo con un ataque de ransomware.

En el caso de Microsoft, fue la propia compañía la que confirmó el robo de código fuente. Según los ciberdelicuentes, que lo compartieron en Telegram, sustrajeron el 90% de los datos de Bong Maps y el 45% de los datos del motor de búsqueda de Microsoft (Bing) y su asistente Cortana. El centro de inteligencia sobre amenazas de Microsoft (MSTIC) determinó que el grupo es un “actor motivado por el robo y la destrucción”. Y explicaron que sus tácticas, técnicas y procedimientos cambian y evolucionan constantemente. Lo podéis leer en el blog de su propia web AQUÍ.

Lo que viene a decir este centro de inteligencia es que atacan a grandes empresas, robando sus datos y amenazándoles con publicarlos si no les pagan. Pero no siempre ha sido así, porque a Nvidia no les pidieron dinero, sino liberar código fuente de sus tarjetas gráficas y eliminar uns restricciones que la empresa había puesto para minar criptomonedas.
En cualquier caso el grupo ha usado varias técnicas, como usar las redes sociales para reclutar personas con información privilegiada de las empresas. También han usado la técnica del SIM swapping, es decir robar la identidad de una persona duplicando su tarjeta SIM del smartphone. Nosotros ya alertamos de esta técnica en este artículo de diciembre de 2019. En este otro post de octubre de 2021, hablábamos de nuevas normas para obligar a los operadores de telefonía a incrementar la seguridadel uso de las tarjetas. Lo podéis leer en el artículo titulado Pequeñas cosas que hacen la vida más fácil.
Y naturalmente, también han usado la extorsión. De hecho, se cree que en pocos meses han podido ganar más de 12,5 millones de euros.

El ascenso y caída del grupo de delincuentes Lapsus$ es una noticia que más allá del tema de la ciberseguridad nos obliga a interrogarnos sobre temas sociales. Que un chico de 16 años aquejado de autismo sea el presunto cerebro de este grupo es preocupante. Sin embargo la investigación sigue, porque los delitos como la extorsión siguen ahí y no es un juego de adolescentes.
Tenemos que recordar que normalmente este tipo de ataques a grandes corporaciones están dirigidos por grupos especializados de ciberdelincuentes, bien organizados, muy protegidos y actuando desde lugares muy difícilmente detectables. Así que deberemos esperar los resultados de la investigación abierta para saber con más detalle lo que hay detrás de Lapsus$. Pero de momento el hecho final conocido es que unos adolescentes avispados han puesto en jaque a empresas muy poderosas. Lo que viene a demostrar una vez más, la importancia de que las empresas deban tener realmente un plan de ciberseguridad bien definido. ¡Nadie está a salvo!

Imagen Principal: Elchinator en Pixabay.


BBCCentro de inteligencia sobre amenazas de Microsoft (MSTIC)ExtorsiónLapsus$microsoftNvidiaOktaSIM swappingTarjeta SIM
Read more
  • Published in Ataques / Incidencias, General, Noticias, Redes sociales
No Comments

Problemas en Defender, WordPress y Linux

Dimarts, 15 març 2022 by Alfonso Berruezo
Problemas en Defender, WordPress y Linux

“Esto es un no parar” pensaréis algunos de vosotros. Y con razón. Tres colosos como los del título de este artículo han tenido problemas recientemente. Y esos problemas revierten en empresas, entidades o personas como vosotros y vosotras. Pero veréis que todos estos problemas tienen solución. Así que una vez más hacemos una llamada a que entendáis que ¡la ciberseguridad es una necesidad, una inversión y no un gasto!

Microsoft se ha visto obligada a crear una nueva norma de seguridad en su antivirus nativo de Windows, el Microsoft Defender. Este programa se incluye y activa por defecto en las versiones de Windows 8, 10 y 11, aunque también hay versiones para Windows Vista, Windows 7 y otros. Nació para buscar y solucionar amenazas, prevenir software espía y malware en todas esas versiones de Windows.

La nueva característica incorporada al Defender bloquea los intentos de robar credenciales guardadas en los sistemas. Lo que ha buscado la empresa estaunidense es reducir la superficie de impacto de los ciberataques. Con este nuevo protocolo, el bloqueo de robo de credenciales pasa a estar configurado por defecto, con la opción “bloquear” seleccionada de serie. Antes no era así.
Podéis leer el comunicado oficial de Microsoft, que incluye detalles técnicos AQUÍ.

Cuando una auditoría descubre vulnerabilidades críticas

Si navegáis un poco por nuestra web, sabréis que bastante a menudo informamos sobre auditorías. Y es que se trata de uno de los trabajos más recurrentes de la ciberseguridad para conocer el estado de los sistemas de los clientes.
Para corroborar todo esto, hoy os queremos hablar de una vulnerabilidad detectada nada menos que en WordPress por un investigador de la empresa Automattic, Marc-Alexandre Montpas. El descubrimiento tuvo lugar durante una auditoría que realizó esta empresa de desarrollo web. Con sede en San Francisco, su producto estrella es WordPress, aunque están detrás de otros muchos desarrollos conocidos.

Problemas en Defender, WordPress y Linux

La vulnerabilidad en cuestión se encontraba en un plugin de UpdraftPlus y exponía los datos de las copias de seguridad de los sitios ante potenciales ataques. El resultado es que más de tres millones de páginas web basadas en WordPress tuvieron que actualizarse con un parche de emergencia.
UpdraftPlus se presenta como el complemento de copia de seguridad, restauración y clonación de WordPress más confiable del mundo. Bueno, ya habéis visto que incluso los mejores pueden tener problemas. Pero lo importante es destacar la reacción rápida de la empresa y los parches que crearon. Tambié es elogiable la transparencia, ya que además de su comunicado, recomendaron actualizar inmediatamente los sitios afectados.

Como veis, la ciberseguridad es también preventiva y como el riesgo cero lamentablemente no existe, lo que deberíamos hacer todos es auditorías recurrentes y, en caso de problemas, actuar lo más rápidamente posible, cosa que no es tan difícil de conseguir. Bastaría con tener un SOC 24 horas como el que ofrecemos nosotros para que nuestros clientes y sus CISO (caso de tenerlos) puedan dormir mucho más tranquilos.

Una empresa alerta que los ciberdelincuentes tienen a Linux entre sus objetivos

Para terminar este artículo queremos también hablaros de un informe elaborado por la empresa de ciberseguridad VMware. Se trata de una compañía estadounidense basada en California que proporciona software de virtualización.
Podéis enlazar con su web para el mercado español AQUÍ.

Problemas en Defender, WordPress y Linux

Bueno, está claro, ¿verdad? Si hay problemas en Defender, WordPress y Linux, no hay más remedio que aceptar que debemos protegernos. Porque aquellos que piensen que son pequeños y nadie va a fijarse en su empresa, están totalmente equivocados. ¿Nos contactáis?

En este informe, titulado “Exponiendo el malware en entornos de múltiples nubes basados en Linux” asegura que Linux se está convirtiendo en el modo de entrada de un atacante en el entorno de múltiples nubes. Ello se debe a que los entornos en la nube, en gran mayoría, tienen su sistema operativo basado en Linux. Para ello los ciberataques a Linux incluyen nuevos ransomwares.
La empresa también ha alertado sobre el uso de criptomineros que infectan un dispositivo para minar criptomonedas. Según el informe, hasta en un 89% de los incidentes hacen uso de la moneda Monero mediante bibliotecas XMRig.
Si estáis interesados en tener más información de este tema, podéis enlazar con el comunicado de la empresa AQUÍ.

Imagen principal: MasterTux para Pixabay

AutomatticDefenderlinuxMicrosoft DefenderMoneroUpdraftPlusvmwarewordpress
Read more
  • Published in Ataques / Incidencias, General, Noticias, Productos, Seguridad, Software libre
No Comments

Día Internacional de la Mujer: situación del sector de la ciberseguridad

Dimarts, 08 març 2022 by Alfonso Berruezo
Día Internacional de la Mujer: situación del sector de la ciberseguridad

En el año 1975, la Organización de las Naciones Unidas proclamó el 8 de marzo como el Día Internacional de la Mujer. Fue el reconocimiento oficial a una lucha de más de cien años durante los cuales se han reivindicado los derechos básicos para las mujeres de todo el mundo. Hoy hemos querido ver como anda el ámbito tecnológico en general y el de la ciberseguridad en particular en cuanto a igualdad y empleabilidad.

Realmente el tema tecnológico debería ser uno en el que menos hubiera discriminación salarial o techos de cristal. Pero algunas cifras nos demuestran que no es así. Según el Consorcio Internacional de Certificación de Seguridad de Sistemas de Información, (ISC) 2, la presencia de mujeres en el sector de la ciberseguridad a nivel mundial es de tan solo un 24%. Lo podéis leer AQUÍ.
Hay varios estudios que ponen de manifiesto esto, como el 2017 Global Information Security Workforce Study: Women in Cybersecurity que firman varias instituciones.

Día Internacional de la Mujer: situación del sector de la ciberseguridad. Portada del informe "2017 Global Information Security Workforce Study"
Portada del informe
“2017 Global Information Security Workforce Study”.

Pero en lo que todo el mundo parece estar de acuerdo es en que la ciberseguridad necesita mujeres. Según Winifred R. Poster, profesora de asuntos internacionales en la Universidad de Washington, St. Louis, Missouri, las mujeres representan solo el 11% de los profesionales de la ciberseguridad en todo el mundo y solo el 14% en América del Norte. Además recuerda que el cibercrimen exacerba las desigualdades, ya que un millón más de mujeres estadounidenses que de hombres sufrieron robo de identidad en 2014. Tanto es así que asegura que “el futuro de la ciberseguridad depende de su capacidad para atraer, retener y promover a las mujeres, que representan un recurso altamente calificado y poco explotado. La disciplina también necesita aprender sobre las experiencias de las mujeres como víctimas del delito cibernético y los pasos necesarios para abordar el desequilibrio del daño.” (Revista Nature, mayo 2018.)

Sin embargo, históricamente ha habido grandes mujeres trabajando en ciberseguridad. En el mismo artículo de Nature se cuenta algunos de los casos más interesantes, como las codificadoras de mensajes cifrados de la II Guerra Mundial. Pero… ¿por qué estas mujeres no son conocidas, y ha costado tanto reconocer su trabajo? Sin duda esta falta de mujeres a las que tener como “ídolas” a seguir, motiva que muchas mujeres de nuestro entorno sigan sin ver posible estudiar y trabajar en posiciones importantes dentro del mundo de las TIC. Y eso a pesar de que las candidatas para trabajos de seguridad cibernética tienden a tener más estudios y preparación que los hombres:

• Las mujeres profesionales tienen más probabilidades de tener un máster o un título superior (51 % de mujeres en todo el mundo, en comparación con 45 % de hombres). 

• Las mujeres también tienden a aportar una experiencia más amplia. Aunque tanto hombres como mujeres se capacitan extensamente en informática, información e ingeniería, es más probable que los títulos de las mujeres provengan de campos como negocios, matemáticas y ciencias sociales (44% para mujeres, en comparación con 30% para hombres).

Otro problema es el referido a las actitudes sexistas que siguen abundando actualmente, por ejemplo, en el deseado californiano Silicon Valley. En el año ¡¡¡2017!!!! un empleado masculino de Google filtró un memorando en el que se argumentaba que “las mujeres son biológicamente inadecuadas para el campo de la tecnología”. El gobierno federal de EE.UU. ha presentado demandas contra empresas tecnológicas por discriminación salarial por motivos de género.

Sin irnos de nuevo a Estados Unidos, vemos que la situación es parecida en nuestro país. Según el Barómetro del sector tecnológico y su ecosistema en Cataluña 2021, que elabora la Fundación Cercle Tecnològic de Catalunya, Ctecno, “la mujer ha tenido hasta ahora un rol mucho más presente en tareas financieras, administrativas o de marketing, que no en posiciones relacionadas con el núcleo de negocio como por ejemplo operaciones o sistemas. Un año más se ve como las incorporaciones de mujeres en estas posiciones TIC siguen están en niveles muy inferiores al deseado, haciendo que la desigualdad entre mujeres y hombres siga siendo muy grande. Cómo podemos observar en los resultados obtenidos en esta edición del barómetro, solo un 6% de las posiciones TIC de las empresas catalanas están ocupadas por mujeres”.

Día Internacional de la Mujer: situación del sector de la ciberseguridad.Banner #mujeresciber del año 2021.
Banner de la edición del año pasado del foro #mujeresciber que organiza el INCIBE.

Pero también España tenemos buenos ejemplos que deberíamos seguir. Es el caso del evento Ciberwoman, organizado hace unos años por Ciberenred, una plataforma de concienciación sobre ciberseguridad. Otro buen ejemplo es el foro #mujeresciber, que trata la brecha de género en digitalización que organiza el INCIBE.

Estamos seguros que en los próximos años tendremos muchas más mujeres en nuestro sector. Cada vez hay más opciones de estudiar ciberseguridad, como nos contó en esta entrevista Amador Aparicio, ingeniero informático y docente.

Y puestos a recordar entrevistas, no puede faltar hoy aquí la que realizamos a Yolanda Corral, mujer cibersegura desde diversas vertientes: periodista, conferenciante, formadora en ciberseguridad, presentadora de eventos… Un ejemplo donde muchas de las mujeres que siguen nuestro blog pueden verse reflejadas.

Finalmente no olvidemos que Paz Esteban es la actual directora del Centro Nacional de Inteligencia y Rosa Díaz es la directora general del INCIBE.

Si estáis interesados en conocer un poco la historia del 8M, podéis enlazar con la web de las Naciones Unidas. Cada año hay un tema específico y para este 2022, es “Igualdad de género hoy para un mañana sostenible”. Los motivos se explican en la web ONU Mujeres.
Finalmente, para las cinéfilas y cinéfilos os recomendamos esta lista de películas sobre mujeres inspiradoras.

Imagen principal: cartel del Día Internacional de la Mujer 2022 en la web ONU MUJERES.

ciberseguretatciberwomanCtecnogoogleincibeISC2mujeresciberNacionesUnidasNatureONUmujeres
Read more
  • Published in Estudios, Formació, General, Noticias, Seguridad
No Comments
  • 1
  • 2
  • 3
  • 4

CERCAR

Post recents

  • Hoy es el Día Mundial de Internet

    No hay duda alguna que el mundo sigue girando, ...
  • ¿Cualquier tiempo pasado fue mejor?

    ¿Cualquier tiempo pasado fue mejor?

    Imaginad que un día despertáis y al entrar en l...
  • 1-2-3-4... ¡Maaaaambó!

    1-2-3-4… ¡Maaaaambó!

    Hoy es el Día Mundial de la Contraseña y a pesa...
  • Ciberseguridad a golpe de ley

    Ciberseguridad a golpe de ley

    Aunque ya se sabe que las leyes suelen ir por d...
  • La campaña de la renta, un chollo para ciberdelincuentes

    La campaña de la declaración de la renta puede ...

Posts anteriores

  • Política de privacitat
  • Política de Galetes
  • Avisos legals
  • SOCIALITZA'T

© 2020. TECNOideas 2.0 Tots els drets reservats.

PUJAR
caCatalà
caCatalà es_ESEspañol
Gestionar el Consentimiento de las Cookies
TECNOideas utiliza cookies para optimizar nuestro sitio web y nuestro servicio.
Funcional Sempre actiu
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos. El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos anónimos. Sin una requerimiento, el cumplimiento voluntario por parte de su proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarlo.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en un sitio web o en varios sitios web con fines de marketing similares.
Manage options Manage services Manage vendors Read more about these purposes
Preferencias
{title} {title} {title}