La ciberseguridad en tiempos cuánticos. 2ª parte de la charla con José Luis Hevia y Guido Peterssen
Aquí tenéis la segunda parte de la conversación sobre el desarrollo de software cuántico que nuestro CEO Oskhar Pereira celebró con José Luis Hevia y Guido Peterssen. Ambos son los responsables del equipo de investigación y desarrollo de software cuántico que ha creado (junto a Mario Piattini), Quantum Path, una plataforma que permite a las empresas adentrarse en el mundo de la computación cuántica.
En esta segunda (y última) entrega hablan de la ciberseguridad en tiempos cuánticos.
OSKHAR: ¿Qué panorama ofrece la computación cuántica al mundo de la ciberseguridad?
JOSÉ LUIS: La ciberseguridad actual se apoya básicamente en el uso de la criptografía, tanto para dotar a la información de confidencialidad e integridad como servicios de seguridad como la autenticación.
De forma general, la computación cuántica ofrece al mundo de la seguridad herramientas infinitamente mejores que sus homólogas clásicas a la hora de proteger la información. Las propiedades de la mecánica cuántica garantizarán que, si bien será extremadamente complejo romper la seguridad de un mensaje, en el peor de los casos se sabrá en el acto que un mensaje cifrado se ha visto comprometido.
«Es un hecho que la capacidad
de computación cuántica podrá romper
en tiempos muy reducidos
claves generadas en sistemas clásicos.»
Pero también hay que apuntar que la computación cuántica ofrece un riesgo: dado que la criptografía se apoya en claves cuya robustez viene definida por la cantidad de años necesarios para romperlas con las tecnologías actuales, la posibilidad de romper los códigos de cifrado clásico cuando el hardware cuántico llegue a su zenit, marcará el antes y el después. Es un hecho que la capacidad de computación cuántica podrá romper en tiempos muy reducidos claves generadas en sistemas clásicos. Y esto es lo que a medio plazo tiene que atenderse de forma urgente: replantearse el diseño de los sistemas de seguridad y hacer los sistemas actuales seguros con algoritmos/sistemas de seguridad “post-cuánticos”.
GUIDO: Cierto, pero bueno, este es un ámbito muy específico y complejo de la computación cuántica, en el que en aQuantum tenemos una línea de investigación y desarrollo en colaboración con OneseQ, área de ciberseguridad de Alhambra, y por ello creemos que será mejor ahondar sobre estos temas con ellos, en otra oportunidad.

Debajo, Oskhar Pereira, CEO de TECNOideas.
OSKHAR: Pelotas fuera, pero creo que tienes razón. Volvamos a la realidad actual. ¿Qué recomendaríais a una empresa como TECNOideas que quiera apostar por la informática cuántica? ¿Cómo debe empezar? ¿Se precisan conocimientos muy distintos a los que tenemos ahora en informática?
JOSÉ LUIS: En primer lugar, la computación cuántica representa una forma nueva de pensar y, por lo tanto, nos obligará a reformularnos, a ser capaces de inventar nuevas formas de hacer lo que ya conocemos: algoritmos. Con nuevos principios y nuevas reglas. Es importante, comenzar aprendiendo esos principios y esas reglas para entrar en contexto y coger intuición. No decimos que tenga que hacerse una carrera de física cuántica, pero sí aprender los elementos básicos que nos ayuden a saber por dónde y cómo nos vamos a mover, y cómo nos va a impactar.
GUIDO: Es cierto que el proceso de aprendizaje tiene su complejidad, pero podemos afirmar que, como todo en la vida, con dedicación y esfuerzo es superable con éxito. Nosotros aportamos al proceso de alfabetización cuántica una serie de webinars introductorios a la programación cuántica que están disponible en el canal de YouTube de aQuantum.
Además, debido sobre todo al cambio cultural que supone, es necesario contar con equipos polímatas. Es decir, tener un equipo integrado por ingenieros informáticos, programadores, físicos y matemáticos, capaz de integrar el conocimiento multidisciplinar como conocimiento colectivo para poder producir software cuántico de calidad. Es cierto que no toda empresa puede tener semejante equipo. Por ello, en el esquema de servicios de aQuantum, tenemos contemplado aportar a los clientes de QPath que así lo requieran, los elementos imprescindibles de nuestro equipo polímata a sus proyectos.
JOSÉ LUIS: De esta forma se estará en condiciones de enfocar los problemas desde la nueva perspectiva de la ley de la mecánica cuántica y generar nuevas aproximaciones que tendrán como resultado mejores productos. Actualmente, ya aplicando los principios de la computación cuántica en desarrollos clásicos está demostrando mejores y más eficientes algoritmos (lo que se conoce como algoritmos inspirados en computación cuántica o quantum-inspire algorithms).
JOSÉ LUIS: En segundo lugar: acercarse a los entornos de computación cuántica actuales y seguir continuamente sus evoluciones. La situación es la misma que desde hace años. Nos ocurre con diferentes sistemas operativos, lenguajes, sistemas gestores… es necesario especializarse en la tecnología del fabricante y comenzar a andar. Y siempre teniendo en mente que estas tecnologías avanzan muy rápido y cuando parece que les hemos cogido el truco crecen en capacidades exponencialmente… Por lo tanto, hay que aprender computación cuántica y especializarse en los diferentes entornos y conceptos de los fabricantes.
En tercer lugar: aprender a definir como explotar los productos cuánticos. Será un hecho que las tecnologías cuánticas darán servicios a las tecnologías clásicas. Un contexto de tecnología híbrida que aportará mejores y más rápidas soluciones a los negocios. Es imperativo, por lo tanto, aprender a integrar las nuevas tecnologías cuánticas en los servicios clásicos actuales.
OSKHAR: ¿Qué aporta QuantumPath? ¿Cómo acceder a esta plataforma?
JOSÉ LUIS: Tras lo comentado anteriormente, QPath nos aporta acelerar el acceso a la computación cuántica dentro de un contexto apoyado por herramientas, servicios y automatizaciones basadas en principios sólidos de ingeniería informática. Eso permite a los equipos de trabajo centrarse en el algoritmo. De tal forma que se abstraerá el detalle del fabricante, los requisitos de ejecución y la recogida de resultados, así como su tratamiento, siendo todo ello transparente para el usuario.
Llegado el momento, cuando el producto esté en las debidas condiciones, podrá ser publicado e integrado en arquitecturas clásicas simplificando los diseños empresariales.
Es decir, intentamos simplificar las variables de la ecuación que hacen que sea difícil plantearse el acceso a la computación cuántica y no saber responder a preguntas como: ¿Por dónde empiezo? ¿Voy bien? ¿Cómo ahora uso esto? ¿Este proveedor lo hace así pero este otro es similar…puedo reutilizar? ¿Es posible interconectar esto con mis sistemas clásicos? ¿Este proveedor es mejor que otro? ¿Es complejo conectar con el hardware cuántico? ¿El resultado es correcto, o falla algo?…
OSKHAR: Se me antojan demasiadas preguntas… ¿Tienen respuesta?
JOSÉ LUIS: La tecnología de QPath estará disponible en varios modelos de servicio, pero pensamos que el más común será el acceso cloud. De tal forma que el usuario no tenga que preocuparse de nada de la trastienda. Unas credenciales y tendrá acceso al ecosistema de herramientas de QuantumPath.

Es importante aclarar que el acceso a los recursos cuánticos existentes, tendrán el requisito de contar con credenciales/tokens establecidos por el fabricante. Desde QPath el usuario deberá preparar el acceso a los recursos que necesite contando con este elemento. Dejando que el nivel de acceso sea el que el usuario quiere contratar con el proveedor cuántico. En un futuro, QPath y sus partners proporcionarán diferentes niveles de acuerdos y paquetes de ofertas.
Pero, como todo en el apartado del negocio actual, está por definirse. Desde QPath el usuario podrá usar sus accesos gratuitos, de pago o a los simuladores locales de QPath, escalados para proporcionar la mayor resolución posible dentro de las limitaciones del hardware actual.
«QPath nos aporta acelerar el acceso a
la computación cuántica dentro de un contexto
apoyado por herramientas, servicios y automatizaciones
basadas en principios sólidos
de ingeniería informática.«
OSKHAR: Terminamos, pero antes, la pregunta del millón que todos nos hacemos: ¿es cara la tecnología cuántica? ¿Podemos hablar de algún tipo de intervalo de precios?
GUIDO: Como te decíamos antes, Oskhar, en el apartado del negocio actual de la computación cuántica está todo por definirse.
Es cierto que ya hay algunos servicios de pago de los grandes proveedores de hardware cuántico; que hay servicios de consultoría tarifados a medida; que la formación especializada tiene precios públicos; que comienzan a aparecer nuevos servicios cuánticos de pago… pero la realidad es que todo ello está en ciernes y, por ello, en vertiginosa revisión y cambio.
Entendemos el interés por hablar y conocer más sobre los precios, pero la realidad es que en este contexto sería casi imposible responder a esta pregunta acertadamente. Por ello consideramos que lo prudente para responder apropiadamente es esperar algo más, a que los procesos de negocio cuántico tomen formas algo más definidas y más estables y en ese momento estaremos encantados de abordar tu pregunta con más concreción.

Y hasta aquí esta interesante introducción a lo que es la computación cuántica y cómo vamos a vivir la ciberseguridad en tiempos cuánticos. Espero que os haya gustado tanto como a nosotros.
Y si os perdisteis la primera parte, publicada la semana pasado, podéis acceder a ella AQUÍ.
- Published in Cuántica, Entrevistas, Formació, General
Google elige tomar el sol
El gigante americano acaba de confirmar que instalará en Málaga un centro de excelencia para la ciberseguridad de más de 2.500 m2. Con una inversión de 530 millones de euros en cinco años y el objetivo de ayudar a la transformación digital de España, la noticia tiene su precedente en la compra de VirusTotal en 2012.
El nuevo centro ocupará las instalaciones del antiguo edificio del gobierno militar, en el paseo de la Farola. Es decir entre el puerto y el Paseo Marítimo y a un paso de la célebre playa de la Malagueta. Como es lógico cuando una empresa de este calibre toma una decisión, no ha sido fruto del azar, sino de un trabajo bien hecho que se está realizando en Málaga desde hace tiempo. Tiene que ver en ello el Parque Tecnológico de Andalucía o Málaga TechPark y muy especialmente del sitio web VirusTotal, creado por la empresa malagueña Hispasec Sistemas. Y es que en 2012 Google compró VirusTotal, iniciando así un romance que perdura en el tiempo y se agranda ahora con este centro de excelencia para la ciberseguridad.
Un poco de historia...
El Parque Tecnológico de Andalucía (PTA) es un lugar de alta calidad para la instalación de pymes y grandes empresas ubicado en Campanillas, a las afueras de Málaga. Fue creado en 1990 y se inauguró en 1992, con 8 empresas y 130 trabajadores. Dos años más tarde, la Universidad de Málaga se instaló en el parque y un año después fue la Asociación Internacional de Parques Tecnológicos y Áreas de Innovación la que ubicó aquí su sede mundial.
En 2007 Unicaja se convierte en accionista del PTA y poco después es la Universidad de Málaga la que se incorpora al consejo de administración de la entidad. Eso posibilitó que en el 2015 abriera sus puertas el edificio The Green Ray como respuesta a la necesidad de transferir conocimientos del mundo universitario a la empresa y de dar apoyo a los emprendedores.
Hoy más de 600 empresas y unos 20.000 trabajadores forman parte del Málaga TechPark.
…y un caso de éxito
Aunque no está estrechamente vinculado, en paralelo al desarrollo de este gran centro tecnológico, una empresa malagueña, Hispasec Sistemes, creó en 2004 la plataforma VirusTotal, pensada para proporcionar de forma gratuita el análisis de archivos y páginas web a través de antivirus.
Os explicamos algo de ello en nuestro blog y lo podéis leer AQUÍ.
El éxito fue inmediato y pasó a liderar rápidamente el sector gracias al ingeniero Bernardo Quintero, gran experto en ciberseguridad. Cuando Google lo contactó para comprarle su empresa, él solo puso la condición de que se quedara en Málaga, que por algo es la capital de la Costa del Sol y su calidad de vida es de lo mejorcito. Podéis saber toda su historia gracias a este magnífico reportaje de Xataca publicado en 2018.
En ese año VirusTotal pasó a formar parte de Chronicle, una compañía del conglomerado empresarial que cobija todas las empresas de Google bajo el nombre de Alphabet.
Gracias al acuerdo con Google, VirusTotal cuenta hoy con la mayor base de datos de ciberseguridad a nivel mundial y analiza más de dos millones de archivos y URLs cada día. Entre sus clientes se encuentran Facebook, Samsung, Apple o Netflix. Pero lo más importante es que mantiene una estrecha colaboración con la Universidad de Málaga y, por supuesto, se va a instalar en el centro de excelencia para la ciberseguridad.
Otra persona importante para este hub tecnológico de Málaga es Sergio de los Santos, que fue compañero de Bernardo Quintero en Hispasec y que fue fichado por Telefónica. También él puso como condición quedarse en Málaga y hoy es el máximo responsable de Innovación y Laboratorio de ElevenPaths, empresa que conforma el equipo de ciberseguridad de Telefónica Tech.
Os hemos querido contar todo esto para que todos seamos conscientes que no es necesario «el sueño americano» ni ir a California para conseguir cosas importantes en el mundo tecnológico. Gracias a la visión y tozudez de Bernardo Quintero apostando fuerte por su ciudad, Málaga está en el mapa mundial de la ciberseguridad. Google ha glosado el ecosistema de startups que llevan cultivando el tejido tecnológico en la Costa del Sol desde hace años.
Además, con esta operación, España saldrá muy reforzada, ya que la empresa americana va a contribuir a los objetivos de la Agenda Digital 2025 del Gobierno.
Google también trabajará con Telefónica para impulsar un cable submarino privado que debe conectar España con el Reino Unido y Estados Unidos.
Ciertamente Google elige tomar el sol, porque el astro rey es importante para la creatividad y el clima de la Costa del Sol no tiene nada que envidiar al de California. Pero no os equivoquéis: hay un enorme trabajo detrás de todo ello: constancia, creatividad, trabajo, trabajo, trabajo…
El centro de ciberseguridad de Google ofrecerá formación, charlas y talleres, investigación y desarrollo de producto y se espera que esté en funcionamiento en 2023.
La computación cuántica contribuirá a que la informática evolucione a otro nivel cualitativo. Charla con José Luis Hevia y Guido Peterssen (I)
Nuestro CEO, Oskhar Pereira, a título personal, siempre ha sido un enamorado de la ciencia, en muchas de sus vertientes, pero de la física cuántica en especial, cuando hace ya muchos años descubrió la fábula del gato, que no volveremos a contar aquí.
Ha sido un campo difícil, que ya tuvo sus muchas y fuertes controversias a principios del siglo XX. Hasta el brillante Einstein no «creía» en las teorías cuánticas, al menos en un principio
Suena a ciencia ficción: mecánica cuántica, entrelazamiento cuántico y ahora computación cuántica, pero siempre, la ciencia, en los comienzos de un campo nuevo, suena así, extraña para los no especialistas.
Desde TECNOideas hemos seguido la evolución del panorama de la computación cuántica, ya que en los últimos cinco años, no diremos que se ha creado por fin, sino que le han dado un empujón definitivo. Y si nos circunscribimos a los últimos dos, en que han salido productos comerciales y startups, ya se ve negocio a la vista. Pero en definitiva, de lo que se trata es de mejorar la velocidad de la ciencia.
En este blog ya os hemos escrito en el pasado, de como se ha ido introduciendo la computación cuántica en las charlas de eventos de ciberseguridad. Y es que, nuestro campo, será uno de los de mayor y pronta aplicación, por el efecto que puede tener, por ejemplo, en la encriptación.
Por todo esto, hemos decidido regalaros una interesante conversación con dos personas con mucha experiencia en el desarrollo de software cuántico en nuestro país: José Luis Hevia y Guido Peterssen, que han diseñado y desarrollado la plataforma de QuantumPath, a la que ya hemos dedicado un par de artículos.
Para ello, Oskhar Pereira, los ha reunido en una videoconferencia para tener una charla muy interesante. Tanto que la hemos dividido en dos partes, así que hoy os ofrecemos la primera de ellas. ¡Esperamos que os guste el regalo!
OSKHAR: Guido Peterssen y José Luis Hevia son los responsables del equipo de investigación y desarrollo de software cuántico que ha creado, junto a Mario Piattini, QuantumPath, una plataforma que permite a las empresas adentrarse en el mundo de la computación cuántica, como ya os contamos en este blog. Además, Guido, Pepe y Mario son los creadores de aQuantum. Gracias a los dos por aceptar nuestra invitación.
No es nada fácil adentrarse en las opciones de la informática cuántica, así que empecemos por el principio: ¿cómo definiríais lo que es la computación cuántica?
JOSÉ LUIS: La computación cuántica representa una nueva forma de procesar información mediante el uso de computadores que se basan en los principios de la mecánica cuántica y que no utilizan chips electrónicos basados en el silicio, sino sistemas cuánticos basados en las partículas más fundamentales de la naturaleza. Estos principios, nos proporcionan nuevas formas y herramientas de entender y procesar lo que nos rodea. El cúbit (o bit cuántico) permite conceptualizar la nueva forma de procesar la información y nos da acceso a dos propiedades espectaculares de las leyes de la mecánica cuántica: la superposición y el entrelazamiento.
«El cúbit permite conceptualizar
la nueva forma de procesar la información
y da acceso a dos propiedades espectaculares
de las leyes de la mecánica cuántica:
la superposición y el entrelazamiento.»
La superposición nos dice que el cúbit puede tener el estado 0, 1 o con una cierta probabilidad ¡ambos! al mismo tiempo. Esto ofrece una capacidad de paralelización y proceso de información nunca vista hasta el momento -2n siendo “n” el número de cúbits que podríamos tener a nuestro alcance.
El entrelazamiento, por otro lado, nos dice que al menos dos partículas, en un momento dado, establecen una relación muy especial por la cual se comportan como un único sistema, es decir, cuando una cambia de estado las otras cambia también en el mismo momento. Y con la increíble ventaja de poder estar separadas a muchísima distancia. Esto es lo que, entre otras muchas cosas, puede revolucionar las comunicaciones.

Debajo, Oskhar Pereira, CEO de TECNOideas.
OSKHAR: ¡Buuuf!¡Vaya comienzo! Suerte que los seguidores de TECNOideas son ya bastante expertos en informática de todos los estilos. Si no entiendo mal, todo esto define una nueva forma de computar basada en las probabilidades de que algo ocurra. Y define una nueva forma de pensar los problemas a los que nos hemos enfrentado desde siempre.
¿Cuál es el principal problema de esta computación para que llegue a un uso masivo? ¿Su alto coste? ¿La necesidad de tener expertos que comprendan la complicada tecnología que lleva aparejada? ¿La diversidad de lenguajes que hay actualmente?
JOSÉ LUIS: Muy buena pregunta… pero de difícil respuesta. Cada una por separado y todas al mismo tiempo. Podemos dar como razones que justifican todas las demás en una: es una tecnología tan nueva que está en pleno proceso de definición y evolución constante, concentrada en muy pocos actores con capacidad de innovar e invertir a niveles poco comunes y paradigmas totalmente rompedores. Esto hace que existan pocas unidades disponibles más allá de simuladores, máquinas con aún poca resolución (en cúbits) y accesos privados a las unidades más avanzadas. Que estas unidades tienen unos requisitos muy complejos para operar correctamente y requieren de personal altamente especializado, así como equipos multidisciplinares para evolucionar tanto el hardware como el software. Y que, en el caso de aventurarse a adquirir un ordenador cuántico, en la actualidad, el coste sea astronómico. Además de que tienen que superarse retos y limitaciones como el ruido, la decoherencia y los errores para que puedan ser fiables.
Sobre esto, remarcar justo lo que se comenta en la pregunta: la falta de expertos que pueden potenciar la tecnología.
Como nota final, añadiría que es un plus el tema que se saca de los diferentes entornos, aproximaciones y SDK existentes. Si bien se está definiendo un estándar de facto de una forma muy natural, estos entornos están ligados siempre al fabricante, sus detalles y sus continuos evolutivos… lo que complica la adopción de la tecnología cuando se quiere aplicar de una forma más general.
«Queremos ayudar a acceder
a la computación cuántica
reduciendo costes: en términos de
tiempo, conocimiento y tecnología.»
OSKHAR: aQuantum anunció el lanzamiento de QuantumPath, que presentasteis como la primera plataforma del mundo que ayuda a empresas a acceder a la computación cuántica a un coste reducido. ¿Cómo empezó a idearse el tema?
JOSÉ LUIS: Antes de responder a esta pregunta, déjame corregirte una cosa: nuestro objetivo no es ayudar a acceder a la computación cuántica a un coste reducido, porque somos conscientes que la producción de hardware y software cuántico tiene costes muy elevados. Pero sí queremos ayudar a acceder a la computación cuántica reduciendo costes: en términos de tiempo, conocimiento y tecnología. En resumen, ayudar a acelerar su adopción simplificando algunas de las variables de la ecuación que más inciden en los costes.
Hace más de tres años, comenzamos a investigar lo específico y concreto que se había anunciado en el mundo cuántico por parte de IBM, Microsoft y DWAVE. Se establecía una nueva realidad que se estaba fraguando y que prometía un potencial increíble… ¡digno de la ciencia ficción!… pero eso sí, de una forma totalmente coherente y con pruebas sólidas. Y, analizando y abstrayendo todos los elementos disponibles, empezamos a juntar las piezas del puzle y nos dimos cuenta de que nos encontrábamos en una situación como la del inicio de la informática y que era necesario buscar la forma de aportar algo más.
Entonces la preocupación a corto/medio plazo era la de potenciar el hardware y afinar la tecnología, así que nos dimos cuenta de que el proceso del software se estaba descuidando, cuando en realidad iba a ser una pieza crítica de este puzle y no podía dejarse de lado. Decidimos que teníamos que intentar aprovechar toda nuestra experiencia adquirida en la ingeniería del software para apoyar a la tecnología cuántica desde su crecimiento desde este punto de vista.
De esta forma intentamos que tanto los investigadores como las empresas pudieran centrarse en el uso práctico de la tecnología, eliminado el además de la complejidad de la propia tecnología cuántica.
GUIDO: De nuestras investigaciones y de todo el tiempo dedicado a la experimentación, surgió la idea de aportar un producto como QuantumPath, (o QPath, como lo llamamos nosotros).
Por eso te corregía Pepe, Oskhar. QPath es una plataforma que permite a los investigadores, desarrolladores y a los equipos de negocio poder acceder a la tecnología cuántica de la manera más cómoda posible.
OSKHAR: Comprendo, sí. Una diferencia bastante estructural, pero… ¿podríais explicarnos de forma clara en qué consisten los servicios exactamente?

JOSÉ LUIS: QPath es una plataforma software que tiene como objetivo la construcción de algoritmos y soluciones software cuánticas profesionales y de calidad. Que tiene como objetivo abstraer la creación de algoritmos cuánticos del detalle del hardware cuántico dentro del contexto de un sistema de información completo y bajo el paraguas de la ingeniería informática.
GUIDO: ¿Qué quiere decir esto? Pues “sencillamente” que proporcionamos el marco que provee el ciclo de vida de un proyecto en el que intervienen algoritmos cuánticos: desde el diseño hasta el despliegue, pasando por las etapas de construcción y pruebas. Y un tanto más de elementos que dejaremos para otras entrevistas… (risas).
«QPath es una plataforma que permite a los
investigadores, desarrolladores y a los equipos de negocio
poder acceder a la tecnología cuántica de la
manera más cómoda posible.»
OSKHAR: ¿No lo estáis poniendo muy complicado?
JOSÉ LUIS: Noo, nooo. Fíjate, con QPath, un equipo de desarrollo puede diseñar con herramientas de alto nivel y organizar sus artefactos (“assets”) cuánticos en el contexto de una solución. Y los servicios de QPath a su vez, ofrecen de forma asistida las acciones y los pasos que deben seguirse para conseguir el producto final: compilación, optimización, apoyar en el control de errores así como proporcionar el control de la ejecución en cualquiera de los hardware cuánticos de los fabricantes (aportando tanto simuladores especializados o acceso a recursos distribuidos de un determinado fabricante), recogiendo toda la telemetría posible y unificando los resultados para simplificar el proceso de análisis, depuración y comparación. Y una vez finalizado, ofrece los ConnectionPoints, una serie de servicios web basados en estándares abiertos por los cuales una arquitectura clásica puede acceder a los productos cuánticos generados.
¿Os ha gustado? ¿Ya estáis imaginando la de cosas que se podrán hacer?¿Cómo cambiará todo?
¿Reescribiremos la obra de Orwell?
Hasta aquí esta primera entrega. Os dejamos que la dijerais bien para seguir la próxima semana.
Y si queréis saber un poco más, os recordamos nuestros artículo de sobre Quantum Path AQUÍ.
Y ya sabéis: ¡no os cortéis y dejar vuestros comentarios!
- Published in Cuántica, Entrevistas, Formació, General
Curso de ciberseguridad industrial: abierta la primera convocatoria
¿Trabajáis en la industria? ¿Tenéis una fábrica? ¿Habéis realizado alguna vez una auditoría a vuestros sistemas industriales? ¿Conocéis los riesgos de ciberseguridad de la Industria 4.0?
TECNOideas ha abierto la primera convocatoria de 2021 del curso de ciberseguridad industrial, que os permitirá conocer los principios básicos que debe cumplir un sistema de control industrial y así tomar las prevenciones adecuadas para evitar los ciberataques a este importante sector.
Para hacernos una idea de la problemática, basta con mirar las cifras de ataques producidas en el año 2019:
• 756 incidentes en infraestructuras críticas
• 8.460 incidentes (OT) en infraestructuras
• 285 días de persistencia media en los sistemas
• Hasta 8 años dentro del sistema SCADA
Podéis ver el Termómetro de vulnerabilidades ICS del Centro de Ciberseguridad Industrial, edición del 20 de noviembre de 2020, AQUÍ.
La ciberseguridad industrial ya no puede ignorarse. Los responsables de IT/OT necesitan evaluar la seguridad de los sistemas. La cuarta revolución industrial ya ha llegado, e incluye dispositivos digitales y de comunicaciones en el entorno productivo o logístico.
Estos dispositivos son esenciales para el buen funcionamiento industrial, son elementos críticos y al estar conectados a Internet, también son vulnerables.
Curso: auditoría de un sistema de control industrial
OBJETIVO:
conocer un sistema de control industrial
– ¿Qué es?
– ¿Qué lo compone?
– ¿Cuáles son las principales vulnerabilidades?
– ¿Cómo se realiza una auditoría en los sistemas
de control industrial?

• Fechas: primera semana de febrero (primera convocatoria 2021).
• Modalidad: online. 40% teórico y 60% práctico.
• Duración: 25 horas.
• Nº de alumnos: 15 alumnos máximo.
• Nivel: inicial.
• Requisitos: conocimiento mínimo de redes.
• Certificado de asistencia: sí.
• Precio: 200 euros
TEMARIO:
1. Visión general y conceptos más importantes de la ciberseguridad industrial.
2. Principales diferencias existentes en entornos IT /OT
3. Principales vulnerabilidades y amenazas que existen en los entornos industriales.
4. Tipología de los diferentes ataques a una red OT o a una infraestructura crítica.
5. Principales vectores de ataque.
6. Auditoría de un sistema OT.
PROFESOR:
Jordi Ubach. Especialista en ciberseguridad en entornos OT/IT, Lead Auditor ISO 27001. Docente en el Basque Cybersecurity Centre y en la Universidad de Castilla-La Mancha.
Certificado por el Centro de Ciberseguridad Industrial de España.
¡No os quedéis atrás! Rellenad ahora mismo vuestra SOLICITUD y empezad el año apostando por una formación indispensable en el mundo industrial actual.
Ya sabéis que TECNOideas 2.0 tiene una importante área de formación. Si necesitáis conocer mejor nuestra oferta de cursos, podéis clicar AQUÍ.
- Published in Formació, General, Noticias, Sobre TECNOideas
¡Atención BYOD! No dejéis que a vuestra empresa le pase lo mismo que a Estados Unidos
Bring Your Own Device (BYOD) es una política empresarial según la cual se permite a los empleados usar sus propios dispositivos personales para trabajar. Esta práctica que está aumentando con la pandemia no está exenta de riesgos. Y es que los ciberataques llegan hasta los rincones más insospechados, como acabamos de ver con el ataque masivo a la Administración de Estados Unidos, con brechas de seguridad en Defensa, Comercio y Energía, aunque haya sido a través del software de gestión de redes de SolarWinds, Orión.
La práctica del BYOD no es nueva, pero con la pandemia se ha vuelto a poner de moda. No se trata sólo de que los trabajadores puedan usar sus dispositivos portátiles personales (ordenadores, smartphones, tabletas) para trabajar, sino que también incluye que los lleven a su empresa para conectarse a la red y a los recursos corporativos.
Entre las ventajas del BYOD podemos citar la flexibilidad en el trabajo de cada empleado, el incremento de la productividad, puesto que los trabajadores se encuentran más cómodos usando sus propios dispositivos o que permite a las empresas ahorrar costes en la adquisición de tecnología. Pero ¡atención BYOD!: esta práctica no está exenta de riesgos.
¡Atención BYOD! Vector de entrada: el móvil de empresa
Ha llegado el turno de los inconvenientes de esta práctica. El más destacado, ya lo habréis adivinado, es el riesgo que supone para la seguridad de la red corporativa. Le siguen el no tener protegida la información confidencial de la empresa o que si el smartphone particular de un trabajador está infectado y se conecta a la red de la empresa se puede infectar toda la red. Por no hablar de lo que puede ocurrir si al trabajador en cuestión le roban su móvil.
Trabajar con el smartphone es, en sí mismo, un peligro. Cada vez se utilizan más para trabajar, se comparten con los empleados (¡sí, ya se, tener dos móviles es un rollo!, pero…) y normalmente se usan también fuera de la seguridad que supone el recinto de la empresa y por lo tanto fuera de las políticas de seguridad que ésta ha podido implementar. Además de todo esto hay que tener en cuenta que muchas empresas están faltas de MDM’s (gestión de datos maestros).
Por todo ello, ¡atención BYOD!, estas son algunas de las negligencias más comunes que los expertos de TECNOideas 2.0 han encontrado en las auditorías que hemos realizado:
• Instalación de aplicaciones no recomendadas. Como por ejemplo mensajería, redes sociales, aplicaciones de dating, etc.
• Aplicaciones de descarga 2P2 (Peer to Peer), que permiten al usuario descargarse un software que conecta su ordenador con el resto de personas que estén en la red.
• Patrones o contraseñas de desbloqueo sencillos o sin patrón alguno.
• Falta de cifrado.
• Uso compartido con otros familiares, normalmente las hijas o los hijos.
• Conexiones a redes abiertas o inseguras.
• Conexiones a dispositivos inseguros (bluetooth).
Las principales causas de estos incidentes son Malwares (softwares maliciosos), Ramsonwares (programa de software malicioso), Data Leaks (fuga de información expuesta y publicada) y DLP (Prevención de pérdida de datos).
Si estáis interesados en tener más información sobre este tema, os recomendamos la lectura de una entrevista a Oriol Cremades, Doctor en Derecho que publicó la web Do Better, el hub de contenidos digitales de Esade.
Servicio «SmartAudit» de TECNOideas 2.0
Pero todas estas amenazas, que son reales, tienen una solución: la prevención. El refranero es sabio y en la ciberseguridad se puede aplicar perfectamente el popular refrán que dice «más vale prevenir». Y es absolutamente cierto.
En TECNOideas 2.0 ofrecemos el servicio «SmartAudit», con el cual proporcionamos a las empresas un informe detallado de cada uno de los dispositivos, así como las preceptivas recomendaciones de seguridad.
Y por supuesto acompañamos a las empresas en todo el proceso de implantación segura del BYOD.
Somos consultores de seguridad
«La ciberseguridad no es un gasto, es una inversión»
- Published in General, Malos hábitos, Noticias, Seguridad
Hoy va de conferencias y congresos
Los encuentros profesionales siempre son bienvenidos. Ayudan al networking, a conocernos mejor y sobre todo a mantenernos atentos y superactualizados en un sector en el que la velocidad de cambio es casi superior a la de los monoplazas de Fórmula 1. Este fin de año pandémico ha sido frenético y por ello queremos hacer nuestro pequeño balance de las conferencias a las que hemos asistido.
La primera de ellas fue la World.Party 2020 by HackMadrid y HackBarcelona. Una macroconferencia podríamos decir, pues tuvo una duración de 10 días seguidos y participaron cerca de 30 ponentes, con un amplio abanico de temas, y un montón de horas de vídeo, tal y como os anunciamos oportunamente AQUÍ.
Hubo muchas charlas interesantes, así que si os perdisteis el directo o queréis volver a ver alguna de las ponencias, las tenéis en su canal de Youtube.
En cuanto al capture de flag CTF de esta edición, donde TECNOideas fue patrocinador, estuvo muy emocionante y reñidísimo hasta el último minuto. Durante mucho tiempo dos equipos fueron empatados, hasta que finalmente uno de ellos capturó dos flags, distanciándose de su oponente, y por lo tanto resultó ganador.

Premios por equipos:
• 1er equipo clasificado – 3 meses de suscripción a TryHackMe. placeWatch4Hack
• 2º equipo clasificado – 2 meses de suscripción a TryHackMe. Let’s go APT
• 3er equipo clasificado – 1 mes de suscripción a TryHackMe. Hackπ1000
Premios por participante:
• Mejor clasificado individual – a elegir entre Curso Ethical Hacking CSIO o Curso de Seguridad y creación de Exploits CSCE a 90n20.
Es el turno de la C0r0n4c0n Christmas edition, un Congreso de Seguridad Informática del que también os hablamos AQUÍ.
El nivel fue muy alto, quizá porque recordad que fue la primera conferencia exclusivamente online en nuestro país y ya se sabe que la veteranía es un grado. Nos encantó que estuviera plagado de ponentes noveles, jóvenes, y de mujeres. Una prueba más del interés general creciente por la ciberseguridad.
No vamos a hablar de los que más nos gustaron, preferimos que lo descubráis vosotros mismos. Podéis verlo en Twitch o en su canal de Youtube.
Una cosa importante de este congreso es que tenía un objetivo: recaudar fondos para la lucha contra la Covid-19. A través de este evento se han realizado donaciones para la Cruz Roja, como podréis ver en la web del congreso.
Recordaros que podéis seguir haciendo donaciones para la Cruz Roja, y que si enviáis vuestro justificante de donativo a info@c0r0n4con.com, la cifra que aparece en la web de C0r0n4Con aumentará.
¡Animaros, que en esta edición la cosa no estuvo tan genial como en la edición anterior! Seguramente por por el cansancio de la gente con el tema de la Covid, o porque la situación económica es precaria después de tantos meses de bajón.

Y por último, como hoy va de conferencias y congresos, deciros que este sábado hay una conferencia sobre OSINT en Latinoamérica, con ponentes de la talla de Emiliano Piscitelli, Jezer Ferreira, Kenn Broorg y Daniela Dupuy, y Aimery Parekh, de los compañeros de Brigada OSINT o Privacidad.tech.
La OSINT Latam Conference fue la primera conferencia de habla hispana orientada a la investigación de fuentes abiertas. Su primera edición fue en 2017 y no ha parado de crecer.
No tenemos mucha más información, porque suponemos que quieren «jugar» a que investiguemos, pero entre su Twitter y su canal de Twitch, seguro que nos podemos enganchar al evento.
Conferencia de ciberseguridad c0r0n4con, 10-13 diciembre.
Este fin de semana se celebra la conferencia c0r0n4con, la que fué la primera conferencia exclusivamente online en nuestro país, debido a la pandemia, que se celebró en Semana Santa, como ya os anunciamos en su momento AQUÍ.
Contará con la participación de nuestro compañero Jordi Ubach, y por partida doble, que ultimamente no se pierde ni una conferencia:
Viernes 10 de diciembre de 18:00-20:00 CISOs y Ciberapatía, sala Taller.
Sábado 11 de diciembre de 18:00-20:00 ICS forensic, story telling sobre subestaciones eléctricas, también sala Taller.
Y también nuestro colaborador Juan Carlos del bufete especialista en LegalTech, Tecnogados tendrá una charla en la sala 2 el viernes 10 de diembre de 17:00-18:00 , con título «Teletrabajo: ¿puede mi jefe espiarme y despedirme?»
Es un evento benefico, que busca aparte de la divulgación en ciberseguridad, y según ellos «La Conferencia de seguridad informática online que pretende ayudar a recaudar recursos para el plan de Respuesta ante el COVID19 para Cruz Roja Española.»
- Published in Anàlisi forense, Evento, General, Seguridad, Sobre TECNOideas