Telèfon: 936 065 250

Blog TECNOideas 2.0

Blog TECNOideas 2.0

Empresa de ciberseguretat

+34 936 065 250
E-mail: info@tecnoideas20.com

TECNOideas 2.0
c/Balmes, 152 1º1ª 08008 Barcelona

https://g.page/TECNOideas-2-0?share
  • Serveis
    • Anàlisi forense i consultoria legal
    • Ciberseguretat informàtica
      • Consultoría de seguridad
      • SOC / SIEM Helpdesk 24/7
      • CISO Extern
    • Derechos de autor y reputación online
    • Més serveis
  • Normativa / Compliance
    • ISO 27001 / 20000
    • Esquema Nacional de Seguridad
    • CISO Externo Ley 43/2021
  • Noticias
  • TECNOideas 2.0 en els mitjans
  • Contacte
US TRUQUEM?

Ciberseguridad a golpe de ley

Dilluns, 02 maig 2022 by Alfonso Berruezo
Ciberseguridad a golpe de ley

Aunque ya se sabe que las leyes suelen ir por detrás de lo que ocurre en nuestra sociedad, a veces no queda más remedio que legislar, legislar y volver a legislar. Podemos asegurar que eso es lo que está pasando con la ciberseguridad. Intentar que los aparatos que compramos, conectamos y usamos sean ciberseguros en una sociedad hiperglobalizada y conectada es una quimera. Es por ello que quizá solo sea posible la ciberseguridad a golpe de ley.

En TECNOideas no cesamos de poneros en alerta frente a cosas que podríamos considerar de ese sentido que es el menos común de los sentidos. En nuestros cursos de ciberseguridad en el teletrabajo o en algunos de nuestros artículos ya advertimos del peligro de tener tantos aparatos en casa conectados a un rúter poco fiable, instalado por nuestro proveedor de servicios de telefonía y/o de acceso a Internet.

Ahora nos llega ¡por fin! la noticia de que la Comisión Europea ha decidido reglamentar la seguridad de los rúters y dispositivos IoT conectados. Lo hará a través de la Ley de Resiliencia Cibernética que está preparando actualmente.


Quin és el problema?

Ciberseguridad a golpe de ley
Vista posterior de un rúter.
Imagen de manuelwagner0 en Pixabay

En nuestros hogares cada vez tenemos más aparatos conectados. Desde electrodomésticos como la nevera o los robots aspiradoras hasta los juguetes o consolas de todo tipo, pasando por cámaras de seguridad y de videovigilancia, termostatos o incluso todo el apartado de la domótica doméstica. Las ventajas que ofrecen en cuanto a conectividad, para poder recibir órdenes desde la nube o desde una App no van acompañadas de las medidas de seguridad adecuadas.
Todo esto además, se acompaña con conexiones a través de rúters poco seguros. Así, por ejemplo, solo solemos usar uno de los cuatro puertos que tienen la mayoría de rúters que hay en nuestros domicilios.
Naturalmente todo esto es un objetivo muy deseado por los ciberdelincuentes. Ellos pueden acceder sin demasiados problemas a todas las informaciones que se acumulan en estos aparatos.

Para que esto no sea posible Europa pretende aumentar los bajos estándares de calidad actuales de los softwares que contienen todos estos dispositivos IoT. Y lo hará a través de la nueva Ley Europea de Ciberresiliencia que debe aprobarse este mismo año.
La ley prevé que los fabricantes de todos estos aparatos tendrán que pasar un test de conformidad relacionado con la ciberseguridad. Será imprescindible para poder ser comercializados en Europa. Para ello deberán tener medidas de seguridad como:
• Tener credenciales robustas.
• Cerrar puertos que no sean necesarios para su buen funcionamiento.
• Garantizar la seguridad durante todo el ciclo de vida del aparato. Esto obligará a los fabricantes a actualizaciones periódicas.
• Habrá cinco categorías: fabricación, finanzas, energía, transporte y las relativas a los domicilios (Smart Home), donde se habla extensamente de los rúters domésticos.

Si estáis interesados en conocer más exhaustivamente los requerimientos de seguridad que deben seguir los aparatos IoT e ICT, podéis consultar este estudio de la Comisión Europea.
También os invitamos a leer este artículo de Bandaancha.eu, una web de noticias y artículos, también colaborativos, dedicados al amplio mundo de Internet.

Aprobada la Ley de Ciberseguridad 5G

Imagen de torstensimon en Pixabay

Seguimos con el tema legal. La semana pasada el pleno del Congreso convalidó finalmente la Ley de Ciberseguridad 5G que el Gobierno aprobó a finales de marzo. Se trata de una ley que incorpora al marco legal español las medidas consensuadas por la Unión Europea. Estas medidas recogen una serie de claves que identifican las principales amenazas y vulnerabilidades que pueden darse en el despliegue de las redes 5G. Entre los aspectos destacados de la ley hay que citar que el Gobierno deberá publicar de forma periódica una lista de proveedores de riesgo. Para ello los proveedores se van a clasificar como de bajo, medio y alto riesgo. Tendrán un plazo de cinco años para sustituir los elementos críticos de red proporcionados por ellos mismos.
Podéis leer las claves más importantes de la ley en este artículo del portal Zonamovilidad.es, especializado en tecnología móvil en España.

Para terminar, deciros que junto a la convalidación de esta ley el Congreso también convalidó la Ley General de Telecomunicaciones. Con ella se transpone finalmente el Código Europeo de las Comunicaciones Electrónicas. Precisamente Europa ha reclamado insistentemente a España que esta transposición se llevara a cabo.

Lo que os decíamos al principio: Ciberseguridad a golpe de ley. Y es que tanto la Unión Europea como las diferentes reglamentaciones de cada uno de sus países intentan adelantarse a la problemática de la ciberseguridad. Los ciberdelincuentes seguirán actuando. Pero unas leyes que obliguen a tener muchas más precauciones a fabricantes, proveedores y empresas de servicios se lo van a poner más difícil.
Nosotros seguiremos predicando no solo en el desierto, para que empresas grandes y pequeñas, autónomos y particulares tengan presente que nuestros servicios son necesarios y son una buena inversión y no un gasto.

Imagen principal: Sang Hyun Cho en Pixabay

5gbandaancha.euciberseguretatComisión EuropeaIoTLey de Ciberseguridad 5GLey General de TelecomunicacionesResiliencia CibernéticaRúterZonamovilidad.es
Read more
  • Published in Estudios, General, Noticias, Seguridad, Serveis, Teletrabajo
1 Comment

¿Es España un chollo para los ciberdelincuentes?

Dimarts, 01 març 2022 by Alfonso Berruezo
¿Es España un chollo para los ciberdelincuentes?

Algunos estudios bien podrían poner la cara encarnada a los responsables de la ciberseguridad en España. Dos recientes investigaciones indican, por un lado, que es el país del mundo donde se ha detectado el mayor número de ataques al escritorio remoto. Y por otro lado que un tercio de los políticos y periodistas españoles han sido diana de los ciberdelincuentes alguna vez. Así que no nos queda otra que preguntarnos seriamente ¿es España un chollo para los ciberdelincuentes?

Nada menos que 51.000 millones de intentos de acciones maliciosas se produjeron en España en 2021 en el ámbito de los escritorios remotos y el trabajo fuera de la oficina. Recordamos que un escritorio remoto no es más que una tecnología que permite a un usuario trabajar en un ordenador a través de su escritorio gráfico desde otro dispositivo ubicado en otro lugar.
Esta cifra significa que duplicamos las cifras del segundo país más atacado, que es Italia con 25.000 millones. Les siguen Francia (21.000 millones) y Alemania (19.000 millones).

Todas estas cifras las ha sacado a la luz un estudio realizado por la empresa ESET, una compañía de seguridad informática establecida en Bratislava y fundada en 1992. Podéis ver su web para el mercado español AQUÍ. El informe de amenazas de esta empresa, centrado en el último cuatrimestre de 2021 os lo podéis descargar, en inglés, AQUÍ.

¿Es España un chollo para los ciberdelincuentes?

Es de agradecer que en el blog de la web de España, el Director de Invetigación y Concienciación de ESET España, Josep Albors, haya publicado un artículo centrado en el resultado del estudio referido a nuestro país. En él destaca los siguientes puntos:

  • El email sigue siendo el vector de ataque más activo.
    – Ello se debe a que cuesta muy poco enviar cientos de miles de emails a direcciones de correo de todo el mundo.
    – Pero ya no se envían emails sin criterio. Cada vez más son campañas personalizadas y dirigidas a cierto tipo de empresas o incluso departamentos de esas empresas.
  • Hasta un 25% explotan la vulnerabilidadf CVE-2017-11882, que afectaba a varias versiones de Microsoft Office. Se descubrió en 2017, pero a pesar de ello sigue siendo usada para comprometer sistemas.
  • Los emails usados suelen hacerse pasar por facturas, notificaciones de pago o pedidos. Incluso pueden contener documentos protegidos por contraseña para dificultar el análisis previo a la descarga.
  • Repunta la reaparición de la botnet Emotet.
  • Los correos con phishing siguen siendo las amenazas más detectadas en 2021.
    Destacan la evolución de los phishing bancarios, siendo cada vez más creíbles.

Para leer el artículo de Josep Albors podéis clicar AQUÍ.

Y un último apunte: técnicas que usan la mayoría de las empresas, aunque sean fáciles de implementar y con poco coste, son poco seguras, o muy inseguras por decirlo igual, pero al revés. Si, hablamos de escritorios remotos, y demás software de control de un pc remotamente.

Políticos y periodistas en el punto de mira

Los periodistas creen que su trabajo los hacen
más propensos a ser objetivo de piratería.
Imagen de Mahesh Patel en Pixabay

Interesante encuesta la que encargó Google a YouGo para saber el alcance de las amenazas a usuarios de alto riesgo. Para ello se centraron en periodistas y políticos de diez países, entre ellos España. Los resultados han sido bastante elocuentes y demuestran que, en general, los periodistas y políticos se sienten bastante desprotegidos en internet. En el caso de España se obtuvieron estos resultados:

  • El 62% de políticos y periodistas españoles creen que sus profesiones los hacen más propensos a ser objetivo de ciberdelincuencia o phishing.
  • El 87% de los políticos cree que las amenazas han aumentado en los último dos años. En el caso de los periodistas la cifra es del 80%.
  • Las causas de este incremento, según los encuestados son:
    – El incremento de la sofisticación de las técnicas empleadas (3 de cada 4 encuestados).
    – El trabajo en remoto (58% de políticos y 42% de periodistas).
  • Un tercio de los encuestados revela que ya han sido objeto de ataques a sus cuentas digitales o un acceso no autorizado de un tercero.
  • El 18% reconoce que ha sufrido un “ataque” el último año. Pero las diferencias aquí son grandes: alcanza hasta el 30% de los políticos y se queda en un 6% en el caso de los periodistas.
  • El 95% creen que es necesario mejorar la protección cibernética. En el caso de los políticos la cifra llega al 100%.
  • Alrededor del 50% de los encuestados cree que les corresponde a ellos asegurar sus dispositivos y datos. Pero 2 de cada 3 confían en el trabajo de sus responsables de IT.
  • Las principales medidas de seguridad que han tomado son la identificación de dos factores (53% en el caso de los políticos) o el uso de software o hardware de seguridad (60% en el caso de los periodistas).
  • En el caso de los periodistas también destaca que en un 60% han evitado el uso de redes WiFi públicas.

Hay que decir que la encuesta se efectuó a 350 políticos y 355 periodistas de diez países, por lo que la muestra no es muy representativa. Sin embargo, como todo este tipo de preguntas, marcan una tendencia que se corresponde con lo que se viene publicando en los medios y estudios especializados.

Si os interesa esta noticia os invitamos a leerla en el portal zonamovilidad.es, que se presenta como el primer portal especializado de tecnología móvil en España AQUÍ.

No es la primera vez que en este blog nos preguntamos si ¿Es España un chollo para los ciberdelincuentes? En noviembre de 2021, a raíz del aniversario del correo electrónico publicamos el artículo 50 años de correo electrónico, pero… ¿por qué España es el país que recibe más “spam”?

Imagen principal: kalhh en Pixabay

CVR-2017-11882emailsemotetEscritorio remotoESETJosep AlborsphishingYouGoZonamovilidad.es
Read more
  • Published in Ataques / Incidencias, Estudios, General, Medios de comunicación, Noticias, Teletrabajo
No Comments

¿Se puede teletrabajar con 100 millones de ciberamenazas diarias?

Dilluns, 24 gener 2022 by Alfonso Berruezo
¿Se puede teletrabajar con 100 millones de ciberamenazas diarias?

La pandemia con las mutaciones del virus sigue obligándonos a cambiar nuestra forma de trabajar. La polémica se mantiene y ya hay dos formas de enfocar el trabajo en el 2022: las empresas que quieren la presencialidad de sus trabajadores y las que entienden que el teletrabajo ha llegado para quedarse y prefieren una modalidad de trabajo híbrida. Pero a lo que no renuncian ni unas ni otras es a usar la nube.

Poner información sensible en la nube es un error. Hay opciones mucho más seguras, tal y como os explicamos en un artículo hace ya un tiempo. Podéis volver a leerlo AQUÍ. Insistimos en el tema con este otro post del mes de mayo de 2021, titulado ¿Archivos en la nube? Sí, pero de forma segura y cumpliendo la RPGD.
Pero a pesar de nuestra insistencia, parece que todavía no somos conscientes del trabajo oscuro de los ciberdelincuentes. Los expertos de la empresa Cisco Systems, especializada en equipos de telecomunicaciones, han dado a conocer unos datos que no dejan lugar a dudas:

• Hasta el 60% de las empresas esperan que la mayoría de aplicaciones estén en la nube y un 50% del trabajo operando de forma remota.
• Desde el inicio de la pandemia los intentos de acceso remoto maliciosos han crecido un 240%.
• En septiembre de 2021 los trabajadores híbridos recibieron 100 millones de amenazas diarias en su correo electrónico.

¿Qué técnicas usan los ciberdelincuentes para robar contraseñas?

No nos cansamos de repetir que el correo electrónico es el enemigo público número uno. Ya es peligroso que las empresas apuesten por el teletrabajo sin conocer los sistemas de los hogares de sus trabajadores. Parece que no les importa que se salten su propio perímetro de seguridad. Pero si a esto añadimos la poca formación en ciberseguridad de los teletrabajadores entenderemos que el correo electrónico sea tan peligroso.
Con 100 millones de amenazas diarias en todo el mundo, ¿quién cree que a él o ella no le va afectar? Por eso es conveniente saber las técnicas más usadas por los ciberdelincuentes para robar contraseñas. La compañía de seguridad ESET ha publicado la siguiente lista basada en su experiencia:

• Phishing. A pesar de que ya empieza a ser bastante conocida, sigue siendo una de las más utilizadas. Ya sabéis, los delincuentes se hacen pasar por entidades legítimas y conocidas por los usuarios que no dudan en morder el anzuelo (o sea clicar un enlace o un archivo malicioso). ¡Esa maldita costumbre que tiene el ser humano de hacer lo que no debe!

• Malware. Un programa malicioso aparece en nuestro ordenador en forma de correo, anuncio o incluso visitando sitios webs comprometidos. Los malware son como el virus de la COVID-19, aparecen cuando menos te lo esperas, pueden incluso esconderse detrás de una aplicación móvil y existen tantas variedades como os podáis imaginar. Total, la realidad supera (casi) siempre a la ficción.

• Fuerza bruta. Se calculó que el número de contraseñas que usaba una persona en 2020 aumentó un 25% interanual. Manejar ese volumen de contraseñas no es nada fácil, sobre todo teniendo en cuenta que muy poca gente usa los gestores de contraseñas que existen en el mercado y que solucionan todos nuestros problemas de memoria. Los ciberdelincuentes introducen grandes volúmenes de combinaciones de nombres y contraseñas en un software automatizado y claro, alguna aciertan. Según el gobierno de Canadá, el año pasado se produjeron 193.000 millones de intentos de ataques de este tipo en todo el mundo. Así que no os de pereza alguna poner contraseñas complicadas ¡y usar un gestor de contraseñas, por favor!

• Adivinanzas. Como en la misma sociedad, hay delincuentes para todo. Así que no todos son muy sofisticados y tienen la opción de usar complicados sistemas para delinquir. De la misma manera que no todos los delincuentes comunes se dedican a grandes robos de cajas fuertes de bancos, también en el caso de la ciberseguridad hay delincuentes de poca monta. Estos se conforman con cosas tan sencillas como probar las contraseñas más habituales: 1,2,3,4 o escribir la palabra “password”, que ocupa el cuarto puesto de contraseñas usadas. Así que ya estáis siendo un poco más originales.

• Mirar por encima del hombro. Pues sí, no os lo toméis a broma, pero esta técnica está descrita. Vendría a ser la traducción del inglés, shoulder surfing. Esta “técnica” es muy útil en cosas tan cotidianas como escribir el pin de la tarjeta de crédito. Algo que hacemos muy alegremente en el supermercado, en la caja de una tienda de ropa o de cualquier otro comercio, naturalmente sin fijarnos quien está detrás nuestro.
La mejor solución para todo esto es el sentido común, ese tan conocido y que resulta ser el menos común de los sentidos.

Os recordamos también que la solución a todos estos problemas está en nuestras manos. Entre los servicios que presta TECNOideas están también cosas muy sencillas del día a día:
• Destrucción de documentación y soportes digitales,
con sus correspondientes certificados de destrucción.

• Escritorios virtuales seguros, que sustituyen la peligrosidad
de los equipos de vuestra organización. 

• Correo, almacenamiento y envío de datos y ficheros encriptados y seguros…
¡Y muchos más que podéis encontrar en nuestra sección SERVICIOS!

Imagen principal: Gerd Altmann en Pixabay

CIBERAMENAZASCiscoCisco SystemscontraseñasESETFuerza BrutamalwareMirar por encima del hombrophishingShoulder surfing
Read more
  • Published in Ataques / Incidencias, General, Malos hábitos, Noticias, Teletrabajo
2 Comments

Lo último en ransomware; ser nómada digital y un genio cuántico español

Dijous, 01 juliol 2021 by Alfonso Berruezo
Lo último en ransomware; ser nómada digital y un genio cuántico español

En la semana donde el Mobile World Capital (MWC Barcelona) ha sido protagonista de la información tecnológica, nosotros os traemos tres temas que no han ocupado portadas, pero sí han dado que hablar y pensar en el mundo de la ciberseguridad.

Hace unas semanas, en la charla que mantuvimos con Yolanda Corral, reclamaba que la ciberseguridad debería entrar en los medios con más fuerza e intensidad. Estos días el MWC ha acaparado la atención mediática, pero no se ha hablado mucho de ciberseguridad. Así que hoy os traemos tres temas en que, sin ser protagonista, la ciberseguridad está presente.

Ransomware Nefilim y coste humano de los TI y SOC sin recursos suficientes

Un estudio de la empresa Trend Micro ha puesto sobre la mesa el coste humano de los responsables de tomar decisiones de tecnología de la información (TI) y de los centros de operaciones de seguridad (SOC). Según el resultado de una encuesta llevada a cabo a profesionales de empresas de todos los tamaños y sectores, un 70% de los encuestados (66% en España) afirman que su vida privada se ve afectada emocionalmente por su trabajo de gestión de las alertas de amenazas.
En España, un 42% cree que su equipo se ve abrumado por el volumen de alertas y un 48% admite que no confía plenamente en su capacidad para priorizarlas y responder a ellas. El estudio también indica que hasta un 25% de su tiempo lo dedican a lidiar con falsos positivos. Podéis acceder al estudio AQUÍ. Y si preferís un resumen en castellano, lo tenéis en el blog de la empresa, en su versión para España.

Lo último en ransomware; ser nómada digital y un genio cuántico español
Infografía en la web de Trend Micro

No nos deberían extrañar estos resultados, ya que los ciberdelincuentes son cada vez más sofisticados. Los ransomware son ya muy selectivos, adaptables y sigilosos. Y grupos de cibercriminales se aprovechan perfectamente de la sofisticación. Así ocurre con el grupo Nefilim, que tiene como objetivo grandes empresas e instituciones públicas. Dicho de otro modo, se dirigen a las organizaciones que facturan más de 1.000 millones de dólares al año.
Podéis leer lo que ha ganado el grupo Nefilim en un año en este artículo del diario ABC. Entre otras “lindezas” practican la doble extorsión: primero amenazan con filtrar datos sensibles que previamente han sido robados y luego sueltan el ransomware. Además hay distintos grupos de ciberdelincuentes que se encargan de las diferentes fases de los ataques. Todo esto también lo explica Trend Micro en su estudio.
Trend Micro es una empresa multinacional norteamericana, líder global en ciberseguridad, que tiene su sede principal compartida entre Tokio y Texas.

Una posible solución para evitar todo esto, especialmente el coste humano de los responsables de los equipos, es externalizar el servicio. Os recordamos que TECNOideas puede ser vuestro CISO externo y que además ofrecemos un servicio de SOC 24/7, es decir una monitorización constante de los sistemas con apoyo de profesionales de la ciberseguridad, no de sistemas informáticos, que también.

Me voy “pal” pueblo…

… hoy es mi día / Voy a alegrar toda el alma mía. Así cantaban Los Panchos allá por los años 90 del siglo pasado. La despoblación de la España interior ha sido una constante desde mediados del siglo XX. Pero la pandemia, con el teletrabajo y otras muchas cosas, como la necesidad de tener cerca espacios amplios, preocuparse de tener hábitos más saludables o proteger el planeta han puesto en el primer plano de la actualidad la necesidad de reconectarnos con el medio rural. Y han surgido algunas iniciativas muy interesantes. Esta semana, por ejemplo, se ha realizado en Béjar (Salamanca) una prueba piloto de la plataforma Puebloo. Es una iniciativa de tres jóvenes con raíces en los municipios de Santiuste de San Juan Bautista (Segovia), Cardeña (Córdoba) y Guadarrama (Madrid). El objetivo es conectar a los usuarios con el medio rural, frenar la despoblación y difundir la cultura local a través de una red social rural. De momento ya tienen su página web, puebloo.es donde podéis buscar cualquier pueblo o pedanía y su aplicación app.pueblo.es
Podéis leer la noticia publicada en El Periódico AQUÍ.

Lo último en ransomware; ser nómada digital y un genio cuántico español

No es la primera iniciativa de este tipo que conocemos, aunque sí la primera a nivel de toda España. Con anterioridad, en Cataluña ya se puso en marcha Repoblem, con una presencia en Twitter @repoblem, que en poco tiempo ha llegado a los 28.450 seguidores. Su objetivo también es frenar el despoblamiento y buscar personas “con ganas de llenar de vida los pueblos y pueblos con ganas de llenarse de gente”.

Quizá os preguntaréis qué tiene que ver esto con la ciberseguridad. Pues bien, entre algunas iniciativas surgidas con la pandemia está la del teletrabajar en un medio rural. Los coliving y coworking en pueblos empiezan a ser más que un proyecto. Y los nómadas digitales son ya una realidad. También lo empiezan a ser pequeños negocios y servicios a cargo de autónomos o pequeñas empresas que trabajan básicamente online, que se establecen en medios rurales, donde obtienen mejor calidad de vida y precios más asequibles.
Algunas administraciones también han empezado a apostar por ayudar y facilitar la instalación de estas microempresas y los responsables de que haya buenas comunicaciones tecnológicas se están poniendo las pilas, esperando que Internet y el 5G llegue a todos los rincones del país.
El último paso en esta tecnificación y trabajo en medio rural también está a punto de llegar. Se trata de las formaciones, seminarios o reuniones de empresa, donde trabajo, nuevas experiencias y tiempo libre se darán la mano.

TECNOideas está también por la labor y ha abierto una delegación en un pueblo de Lleida, donde os esperamos a todos los que os pille más cerca que nuestra central en Barcelona.

Cuando un ordenador cuántico está en la mente de un investigador español

Los que nos seguís habitualmente ya sabéis que la Inteligencia Artificial (IA) y la cuántica están en nuestra mente desde hace tiempo. Las posibilidades que ofrece son prácticamente ilimitadas y en el campo de la ciberseguridad van a ocasionar un giro espectacular. Por ello mantuvimos una interesante charla con José Luis Hevia y Guido Peterssen, que han diseñado y desarrollado la plataforma de QuantumPath. La primera parte la podéis recuperar AQUÍ. Y la segunda, más centrada en la ciberseguridad en tiempos cuánticos, AQUÍ.

Lo último en ransomware; ser nómada digital y un genio cuántico español

Como veréis, el tema es apasionante y esta semana hemos disfrutado mucho con una entrevista que los profesionales de Xataka han realizado a Ignacio Cirac. Ignacio es un investigador español de primer orden mundial. Está en posesión del Premio Príncipe de Asturias, la Medalla Max Planck y el Premio Wolf, considerado la antesala del Nobel. 
Tan interesante nos ha parecido, que hemos decidido que todos vosotros también podáis disfrutar del trabajo realizado por Xataka. AQUÍ tenéis esta entrevista.

Ya veis que aparentemente no tiene nada que ver lo último en ransomware; ser nómada digital y un genio cuántico español. Pero todo ello gira en torno a la necesidad de que los medios de comunicación se impliquen en temas como la ciberseguridad, la tecnología y un futuro que ya asoma por la puerta: la Inteligencia Artificial y el mundo cuántico.

CISOcuánticogRUPO nEFILIMIgnacio CiracnEFILIMPUEBLOOransomwareREPOBLEMSOCTrend MicroxATAKA
Read more
  • Published in Ataques / Incidencias, Cuántica, Entrevistas, General, Noticias, Redes sociales, Teletrabajo
No Comments

Nuevo ataque a Zoom con pornografía

Diumenge, 03 maig 2020 by cthulhu

El pasado 13 de abril publicamos un post titulado “Éxito y caída de Zoom”, donde explicábamos como esta exitosa plataforma de videoconferencias había caído en desgracia por vulnerabilidades en sus sistemas. En el post relacionábamos cronológicamente lo sucedido.

Pero ahora ha llegado un nuevo ataque, que por sus características y situación geográfica (ha ocurrido en Cataluña) nos ha llevado a volver a hablar de Zoom.

Hace unos días, durante la presentación de un software de gestión para el mundo de los animales de compañía, aparecieron unas imágenes de pornografía infantil sumamente desagradables. Fue tras 55 minutos de una conferencia en la que habían 93 usuarios conectados.

Los informáticos responsables de la organización de la conferencia intentaron por tres veces eliminar las imágenes sin éxito, hasta que cancelaron la videoconferencia. Pero tardaron un minuto largo en hacerlo, durante el cual todos los usuarios pudieron ver la pornografía.

Kiriakos Stavrou, un chipriota que lleva 11 años afincado en España es el máximo responsable de la empresa organizadora. Explicó que en el contrato con Zoom, en los párrafos 3B y 4 prácticamente informan que Zoom no se encarga de nada, que sólo es un mediador, pero es sabido que la ley está por encima de cualquier contrato privado. Stavraou ha denunciado el tema a a los Mossos (policía autonómica catalana).

Imagen de PublicDomainPictures en Pixabay

No es la primera vez que Zoom es atacado con pornografía, ni tampoco ha sido la primera denuncia presentada a los Mossos sobre este tipo de prácticas, pero la dureza de las imágenes en esta ocasión ha motivado que el tema se tratara en el informativo de máxima audiencia de TV3.

Se conoce con el nombre de “zoombombing” la práctica de secuestrar videollamadas de grupo. No es una situación nueva, pero el confinamiento ha ayudado a extenderla. Y se puede realizar fácilmente, ya que estas plataformas ofrecen la opción de uso compartido de la pantalla, para que se pueda mostrar a todos los participantes documentos, presentaciones, etc. Zomm permite este uso compartido de la pantalla, de modo que cualquier participante en la reunión lo puede hacer sin necesitar permiso previo del organizador. Ahí es donde falla la plataforma, junto a otros fallos que ya explicamos en el post anterior a este y que podéis volver a leer AQUÍ.

Seguramente será difícil encontrar al delincuente, porque este tipo de ataques suele hacerse con robots, lo que dificulta la localización del individuo y a medida que pasa el tiempo más difícil es. Si a esto añadimos que el programador del robot puede encontrarse en cualquier lugar del mundo, comprenderemos la complejidad del tema.

El debate que hace tiempo existe es saber si Zoom puede ser también responsable o se considera un simple mediador. Pero una cosa está clara: no ha conseguido solucionar sus problemas de vulnerabilidad.

Lo que debemos sacar de este ejemplo tan desagradable y cercano es pensar que si una plataforma como Zoom puede ser objeto de este tipo de ataques, ¿qué no será posible que nos hagan en nuestros sistemas?Por suerte, TECNOideas ofrece muchos servicios y formación para que los riesgos de sufrir ataques sean mínimos.

pornografíavideoconferenciaZoomZOOMBOMBING
Read more
  • Published in Informática industrial, Noticias, Seguridad, Teletrabajo
1 Comment

CERCAR

Post recents

  • El e-commerce no llora, factura

    El e-commerce no llora, factura

    El comercio electrónico en España crece a ritmo...
  • Goodbye passwords

    Goodbye passwords

    El gestor de contraseñas 1Password ya ha decidi...
  • GuardedBox y DinoSec, segundo puesto del CPI del INCIBE

    GuardedBox y DinoSec, segundo puesto del CPI del INCIBE

    La propuesta de “Criptografía avanzada re...
  • ¿Qué son las Jornadas de Seguridad Informática de Cuenca?

    ¿Qué son las Jornadas de Seguridad Informática de Cuenca?

    Esta semana comienza MorterueloCON y para conoc...
  • ¡Quedan pocos días para el comienzo de la Liga HackerDreams de CTFs!

    ¡Quedan pocos días para el comienzo de la Liga HackerDreams de CTFs!

    El 22 de febrero empieza el CTF de la h-c0n de ...

Posts anteriores

  • Política de privacitat
  • Política de Galetes
  • Avisos legals
  • SOCIALITZA'T

© 2020. TECNOideas 2.0 Tots els drets reservats.

PUJAR
caCatalà
caCatalà es_ESEspañol
Gestionar el Consentimiento de las Cookies
TECNOideas utiliza cookies para optimizar nuestro sitio web y nuestro servicio.
Funcional Sempre actiu
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos. El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos anónimos. Sin una requerimiento, el cumplimiento voluntario por parte de su proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarlo.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en un sitio web o en varios sitios web con fines de marketing similares.
Manage options Manage services Manage vendors Read more about these purposes
Preferencias
{title} {title} {title}