Ciberseguridad a golpe de ley
Aunque ya se sabe que las leyes suelen ir por detrás de lo que ocurre en nuestra sociedad, a veces no queda más remedio que legislar, legislar y volver a legislar. Podemos asegurar que eso es lo que está pasando con la ciberseguridad. Intentar que los aparatos que compramos, conectamos y usamos sean ciberseguros en una sociedad hiperglobalizada y conectada es una quimera. Es por ello que quizá solo sea posible la ciberseguridad a golpe de ley.
En TECNOideas no cesamos de poneros en alerta frente a cosas que podríamos considerar de ese sentido que es el menos común de los sentidos. En nuestros cursos de ciberseguridad en el teletrabajo o en algunos de nuestros artículos ya advertimos del peligro de tener tantos aparatos en casa conectados a un rúter poco fiable, instalado por nuestro proveedor de servicios de telefonía y/o de acceso a Internet.
Ahora nos llega ¡por fin! la noticia de que la Comisión Europea ha decidido reglamentar la seguridad de los rúters y dispositivos IoT conectados. Lo hará a través de la Ley de Resiliencia Cibernética que está preparando actualmente.
Quin és el problema?

Imagen de manuelwagner0 en Pixabay
En nuestros hogares cada vez tenemos más aparatos conectados. Desde electrodomésticos como la nevera o los robots aspiradoras hasta los juguetes o consolas de todo tipo, pasando por cámaras de seguridad y de videovigilancia, termostatos o incluso todo el apartado de la domótica doméstica. Las ventajas que ofrecen en cuanto a conectividad, para poder recibir órdenes desde la nube o desde una App no van acompañadas de las medidas de seguridad adecuadas.
Todo esto además, se acompaña con conexiones a través de rúters poco seguros. Así, por ejemplo, solo solemos usar uno de los cuatro puertos que tienen la mayoría de rúters que hay en nuestros domicilios.
Naturalmente todo esto es un objetivo muy deseado por los ciberdelincuentes. Ellos pueden acceder sin demasiados problemas a todas las informaciones que se acumulan en estos aparatos.
Para que esto no sea posible Europa pretende aumentar los bajos estándares de calidad actuales de los softwares que contienen todos estos dispositivos IoT. Y lo hará a través de la nueva Ley Europea de Ciberresiliencia que debe aprobarse este mismo año.
La ley prevé que los fabricantes de todos estos aparatos tendrán que pasar un test de conformidad relacionado con la ciberseguridad. Será imprescindible para poder ser comercializados en Europa. Para ello deberán tener medidas de seguridad como:
• Tener credenciales robustas.
• Cerrar puertos que no sean necesarios para su buen funcionamiento.
• Garantizar la seguridad durante todo el ciclo de vida del aparato. Esto obligará a los fabricantes a actualizaciones periódicas.
• Habrá cinco categorías: fabricación, finanzas, energía, transporte y las relativas a los domicilios (Smart Home), donde se habla extensamente de los rúters domésticos.
Si estáis interesados en conocer más exhaustivamente los requerimientos de seguridad que deben seguir los aparatos IoT e ICT, podéis consultar este estudio de la Comisión Europea.
También os invitamos a leer este artículo de Bandaancha.eu, una web de noticias y artículos, también colaborativos, dedicados al amplio mundo de Internet.
Aprobada la Ley de Ciberseguridad 5G

Seguimos con el tema legal. La semana pasada el pleno del Congreso convalidó finalmente la Ley de Ciberseguridad 5G que el Gobierno aprobó a finales de marzo. Se trata de una ley que incorpora al marco legal español las medidas consensuadas por la Unión Europea. Estas medidas recogen una serie de claves que identifican las principales amenazas y vulnerabilidades que pueden darse en el despliegue de las redes 5G. Entre los aspectos destacados de la ley hay que citar que el Gobierno deberá publicar de forma periódica una lista de proveedores de riesgo. Para ello los proveedores se van a clasificar como de bajo, medio y alto riesgo. Tendrán un plazo de cinco años para sustituir los elementos críticos de red proporcionados por ellos mismos.
Podéis leer las claves más importantes de la ley en este artículo del portal Zonamovilidad.es, especializado en tecnología móvil en España.
Para terminar, deciros que junto a la convalidación de esta ley el Congreso también convalidó la Ley General de Telecomunicaciones. Con ella se transpone finalmente el Código Europeo de las Comunicaciones Electrónicas. Precisamente Europa ha reclamado insistentemente a España que esta transposición se llevara a cabo.
Lo que os decíamos al principio: Ciberseguridad a golpe de ley. Y es que tanto la Unión Europea como las diferentes reglamentaciones de cada uno de sus países intentan adelantarse a la problemática de la ciberseguridad. Los ciberdelincuentes seguirán actuando. Pero unas leyes que obliguen a tener muchas más precauciones a fabricantes, proveedores y empresas de servicios se lo van a poner más difícil.
Nosotros seguiremos predicando no solo en el desierto, para que empresas grandes y pequeñas, autónomos y particulares tengan presente que nuestros servicios son necesarios y son una buena inversión y no un gasto.
Imagen principal: Sang Hyun Cho en Pixabay
¿Es España un chollo para los ciberdelincuentes?
Algunos estudios bien podrían poner la cara encarnada a los responsables de la ciberseguridad en España. Dos recientes investigaciones indican, por un lado, que es el país del mundo donde se ha detectado el mayor número de ataques al escritorio remoto. Y por otro lado que un tercio de los políticos y periodistas españoles han sido diana de los ciberdelincuentes alguna vez. Así que no nos queda otra que preguntarnos seriamente ¿es España un chollo para los ciberdelincuentes?
Nada menos que 51.000 millones de intentos de acciones maliciosas se produjeron en España en 2021 en el ámbito de los escritorios remotos y el trabajo fuera de la oficina. Recordamos que un escritorio remoto no es más que una tecnología que permite a un usuario trabajar en un ordenador a través de su escritorio gráfico desde otro dispositivo ubicado en otro lugar.
Esta cifra significa que duplicamos las cifras del segundo país más atacado, que es Italia con 25.000 millones. Les siguen Francia (21.000 millones) y Alemania (19.000 millones).
Todas estas cifras las ha sacado a la luz un estudio realizado por la empresa ESET, una compañía de seguridad informática establecida en Bratislava y fundada en 1992. Podéis ver su web para el mercado español AQUÍ. El informe de amenazas de esta empresa, centrado en el último cuatrimestre de 2021 os lo podéis descargar, en inglés, AQUÍ.
Es de agradecer que en el blog de la web de España, el Director de Invetigación y Concienciación de ESET España, Josep Albors, haya publicado un artículo centrado en el resultado del estudio referido a nuestro país. En él destaca los siguientes puntos:
- El email sigue siendo el vector de ataque más activo.
– Ello se debe a que cuesta muy poco enviar cientos de miles de emails a direcciones de correo de todo el mundo.
– Pero ya no se envían emails sin criterio. Cada vez más son campañas personalizadas y dirigidas a cierto tipo de empresas o incluso departamentos de esas empresas. - Hasta un 25% explotan la vulnerabilidadf CVE-2017-11882, que afectaba a varias versiones de Microsoft Office. Se descubrió en 2017, pero a pesar de ello sigue siendo usada para comprometer sistemas.
- Los emails usados suelen hacerse pasar por facturas, notificaciones de pago o pedidos. Incluso pueden contener documentos protegidos por contraseña para dificultar el análisis previo a la descarga.
- Repunta la reaparición de la botnet Emotet.
- Los correos con phishing siguen siendo las amenazas más detectadas en 2021.
Destacan la evolución de los phishing bancarios, siendo cada vez más creíbles.
Para leer el artículo de Josep Albors podéis clicar AQUÍ.
Y un último apunte: técnicas que usan la mayoría de las empresas, aunque sean fáciles de implementar y con poco coste, son poco seguras, o muy inseguras por decirlo igual, pero al revés. Si, hablamos de escritorios remotos, y demás software de control de un pc remotamente.
Políticos y periodistas en el punto de mira

más propensos a ser objetivo de piratería.
Imagen de Mahesh Patel en Pixabay
Interesante encuesta la que encargó Google a YouGo para saber el alcance de las amenazas a usuarios de alto riesgo. Para ello se centraron en periodistas y políticos de diez países, entre ellos España. Los resultados han sido bastante elocuentes y demuestran que, en general, los periodistas y políticos se sienten bastante desprotegidos en internet. En el caso de España se obtuvieron estos resultados:
- El 62% de políticos y periodistas españoles creen que sus profesiones los hacen más propensos a ser objetivo de ciberdelincuencia o phishing.
- El 87% de los políticos cree que las amenazas han aumentado en los último dos años. En el caso de los periodistas la cifra es del 80%.
- Las causas de este incremento, según los encuestados son:
– El incremento de la sofisticación de las técnicas empleadas (3 de cada 4 encuestados).
– El trabajo en remoto (58% de políticos y 42% de periodistas). - Un tercio de los encuestados revela que ya han sido objeto de ataques a sus cuentas digitales o un acceso no autorizado de un tercero.
- El 18% reconoce que ha sufrido un “ataque” el último año. Pero las diferencias aquí son grandes: alcanza hasta el 30% de los políticos y se queda en un 6% en el caso de los periodistas.
- El 95% creen que es necesario mejorar la protección cibernética. En el caso de los políticos la cifra llega al 100%.
- Alrededor del 50% de los encuestados cree que les corresponde a ellos asegurar sus dispositivos y datos. Pero 2 de cada 3 confían en el trabajo de sus responsables de IT.
- Las principales medidas de seguridad que han tomado son la identificación de dos factores (53% en el caso de los políticos) o el uso de software o hardware de seguridad (60% en el caso de los periodistas).
- En el caso de los periodistas también destaca que en un 60% han evitado el uso de redes WiFi públicas.
Hay que decir que la encuesta se efectuó a 350 políticos y 355 periodistas de diez países, por lo que la muestra no es muy representativa. Sin embargo, como todo este tipo de preguntas, marcan una tendencia que se corresponde con lo que se viene publicando en los medios y estudios especializados.
Si os interesa esta noticia os invitamos a leerla en el portal zonamovilidad.es, que se presenta como el primer portal especializado de tecnología móvil en España AQUÍ.
No es la primera vez que en este blog nos preguntamos si ¿Es España un chollo para los ciberdelincuentes? En noviembre de 2021, a raíz del aniversario del correo electrónico publicamos el artículo 50 años de correo electrónico, pero… ¿por qué España es el país que recibe más “spam”?
- Published in Ataques / Incidencias, Estudios, General, Medios de comunicación, Noticias, Teletrabajo
¿Se puede teletrabajar con 100 millones de ciberamenazas diarias?
La pandemia con las mutaciones del virus sigue obligándonos a cambiar nuestra forma de trabajar. La polémica se mantiene y ya hay dos formas de enfocar el trabajo en el 2022: las empresas que quieren la presencialidad de sus trabajadores y las que entienden que el teletrabajo ha llegado para quedarse y prefieren una modalidad de trabajo híbrida. Pero a lo que no renuncian ni unas ni otras es a usar la nube.
Poner información sensible en la nube es un error. Hay opciones mucho más seguras, tal y como os explicamos en un artículo hace ya un tiempo. Podéis volver a leerlo AQUÍ. Insistimos en el tema con este otro post del mes de mayo de 2021, titulado ¿Archivos en la nube? Sí, pero de forma segura y cumpliendo la RPGD.
Pero a pesar de nuestra insistencia, parece que todavía no somos conscientes del trabajo oscuro de los ciberdelincuentes. Los expertos de la empresa Cisco Systems, especializada en equipos de telecomunicaciones, han dado a conocer unos datos que no dejan lugar a dudas:
• Hasta el 60% de las empresas esperan que la mayoría de aplicaciones estén en la nube y un 50% del trabajo operando de forma remota.
• Desde el inicio de la pandemia los intentos de acceso remoto maliciosos han crecido un 240%.
• En septiembre de 2021 los trabajadores híbridos recibieron 100 millones de amenazas diarias en su correo electrónico.
¿Qué técnicas usan los ciberdelincuentes para robar contraseñas?
No nos cansamos de repetir que el correo electrónico es el enemigo público número uno. Ya es peligroso que las empresas apuesten por el teletrabajo sin conocer los sistemas de los hogares de sus trabajadores. Parece que no les importa que se salten su propio perímetro de seguridad. Pero si a esto añadimos la poca formación en ciberseguridad de los teletrabajadores entenderemos que el correo electrónico sea tan peligroso.
Con 100 millones de amenazas diarias en todo el mundo, ¿quién cree que a él o ella no le va afectar? Por eso es conveniente saber las técnicas más usadas por los ciberdelincuentes para robar contraseñas. La compañía de seguridad ESET ha publicado la siguiente lista basada en su experiencia:
• Phishing. A pesar de que ya empieza a ser bastante conocida, sigue siendo una de las más utilizadas. Ya sabéis, los delincuentes se hacen pasar por entidades legítimas y conocidas por los usuarios que no dudan en morder el anzuelo (o sea clicar un enlace o un archivo malicioso). ¡Esa maldita costumbre que tiene el ser humano de hacer lo que no debe!
• Malware. Un programa malicioso aparece en nuestro ordenador en forma de correo, anuncio o incluso visitando sitios webs comprometidos. Los malware son como el virus de la COVID-19, aparecen cuando menos te lo esperas, pueden incluso esconderse detrás de una aplicación móvil y existen tantas variedades como os podáis imaginar. Total, la realidad supera (casi) siempre a la ficción.
• Fuerza bruta. Se calculó que el número de contraseñas que usaba una persona en 2020 aumentó un 25% interanual. Manejar ese volumen de contraseñas no es nada fácil, sobre todo teniendo en cuenta que muy poca gente usa los gestores de contraseñas que existen en el mercado y que solucionan todos nuestros problemas de memoria. Los ciberdelincuentes introducen grandes volúmenes de combinaciones de nombres y contraseñas en un software automatizado y claro, alguna aciertan. Según el gobierno de Canadá, el año pasado se produjeron 193.000 millones de intentos de ataques de este tipo en todo el mundo. Así que no os de pereza alguna poner contraseñas complicadas ¡y usar un gestor de contraseñas, por favor!
• Adivinanzas. Como en la misma sociedad, hay delincuentes para todo. Así que no todos son muy sofisticados y tienen la opción de usar complicados sistemas para delinquir. De la misma manera que no todos los delincuentes comunes se dedican a grandes robos de cajas fuertes de bancos, también en el caso de la ciberseguridad hay delincuentes de poca monta. Estos se conforman con cosas tan sencillas como probar las contraseñas más habituales: 1,2,3,4 o escribir la palabra “password”, que ocupa el cuarto puesto de contraseñas usadas. Así que ya estáis siendo un poco más originales.
• Mirar por encima del hombro. Pues sí, no os lo toméis a broma, pero esta técnica está descrita. Vendría a ser la traducción del inglés, shoulder surfing. Esta “técnica” es muy útil en cosas tan cotidianas como escribir el pin de la tarjeta de crédito. Algo que hacemos muy alegremente en el supermercado, en la caja de una tienda de ropa o de cualquier otro comercio, naturalmente sin fijarnos quien está detrás nuestro.
La mejor solución para todo esto es el sentido común, ese tan conocido y que resulta ser el menos común de los sentidos.
Os recordamos también que la solución a todos estos problemas está en nuestras manos. Entre los servicios que presta TECNOideas están también cosas muy sencillas del día a día:
• Destrucción de documentación y soportes digitales,
con sus correspondientes certificados de destrucción.
• Escritorios virtuales seguros, que sustituyen la peligrosidad
de los equipos de vuestra organización.
• Correo, almacenamiento y envío de datos y ficheros encriptados y seguros…
¡Y muchos más que podéis encontrar en nuestra sección SERVICIOS!
Imagen principal: Gerd Altmann en Pixabay
- Published in Ataques / Incidencias, General, Malos hábitos, Noticias, Teletrabajo
Nuevo ataque a Zoom con pornografía
El pasado 13 de abril publicamos un post titulado “Éxito y caída de Zoom”, donde explicábamos como esta exitosa plataforma de videoconferencias había caído en desgracia por vulnerabilidades en sus sistemas. En el post relacionábamos cronológicamente lo sucedido.
Pero ahora ha llegado un nuevo ataque, que por sus características y situación geográfica (ha ocurrido en Cataluña) nos ha llevado a volver a hablar de Zoom.
Hace unos días, durante la presentación de un software de gestión para el mundo de los animales de compañía, aparecieron unas imágenes de pornografía infantil sumamente desagradables. Fue tras 55 minutos de una conferencia en la que habían 93 usuarios conectados.
Los informáticos responsables de la organización de la conferencia intentaron por tres veces eliminar las imágenes sin éxito, hasta que cancelaron la videoconferencia. Pero tardaron un minuto largo en hacerlo, durante el cual todos los usuarios pudieron ver la pornografía.
Kiriakos Stavrou, un chipriota que lleva 11 años afincado en España es el máximo responsable de la empresa organizadora. Explicó que en el contrato con Zoom, en los párrafos 3B y 4 prácticamente informan que Zoom no se encarga de nada, que sólo es un mediador, pero es sabido que la ley está por encima de cualquier contrato privado. Stavraou ha denunciado el tema a a los Mossos (policía autonómica catalana).

No es la primera vez que Zoom es atacado con pornografía, ni tampoco ha sido la primera denuncia presentada a los Mossos sobre este tipo de prácticas, pero la dureza de las imágenes en esta ocasión ha motivado que el tema se tratara en el informativo de máxima audiencia de TV3.
Se conoce con el nombre de “zoombombing” la práctica de secuestrar videollamadas de grupo. No es una situación nueva, pero el confinamiento ha ayudado a extenderla. Y se puede realizar fácilmente, ya que estas plataformas ofrecen la opción de uso compartido de la pantalla, para que se pueda mostrar a todos los participantes documentos, presentaciones, etc. Zomm permite este uso compartido de la pantalla, de modo que cualquier participante en la reunión lo puede hacer sin necesitar permiso previo del organizador. Ahí es donde falla la plataforma, junto a otros fallos que ya explicamos en el post anterior a este y que podéis volver a leer AQUÍ.
Seguramente será difícil encontrar al delincuente, porque este tipo de ataques suele hacerse con robots, lo que dificulta la localización del individuo y a medida que pasa el tiempo más difícil es. Si a esto añadimos que el programador del robot puede encontrarse en cualquier lugar del mundo, comprenderemos la complejidad del tema.
El debate que hace tiempo existe es saber si Zoom puede ser también responsable o se considera un simple mediador. Pero una cosa está clara: no ha conseguido solucionar sus problemas de vulnerabilidad.
Lo que debemos sacar de este ejemplo tan desagradable y cercano es pensar que si una plataforma como Zoom puede ser objeto de este tipo de ataques, ¿qué no será posible que nos hagan en nuestros sistemas?Por suerte, TECNOideas ofrece muchos servicios y formación para que los riesgos de sufrir ataques sean mínimos.
- Published in Informática industrial, Noticias, Seguridad, Teletrabajo