lunes, 30 de junio de 2014

Abriendo los ojos ante los riesgos de la tecnología

Dice el refrán que “no hay mayor ciego que el que no quiere ver”. Por este motivo, hay que ser sumamente cuidadosos a la hora de confiar ciegamente en algo o en alguien. La precaución es especialmente importante en el entorno tecnológico. La tecnología no es infalible. Tanto el hardware como el software pueden fallar. 

Un ejemplo de ello son las ocho vulnerabilidades recientemente detectadas en las ramas 5.5 y 5.4 de PHP. Estos agujeros de seguridad podrían ser aprovechados para provocar denegaciones de servicio e incluso comprometer los sistemas afectados.


domingo, 29 de junio de 2014

El top 5 de la semana en seguridad (XXXI)

"Despistes del servicio de ciberseguridad del Mundial, un nuevo canal de comunicación entre expertos, ataques del día a día basados en Heartbleed, la amenaza a Domino`s Pizza y la diana que tienen pintadas las webs Brasileñas". Los cinco post top de esta semana, directamente en el recopilatorio del domingo.


La SecInfo de estos últimos días ha estado pegada al Mundial de Fútbol. Desde un equipo de ciberseguridad que aparecía posando en sus oficinas con el nombre y contraseña de la WIFI interna que estaban usando, hasta los numerosos ataques que han estado sufriendo las webs relacionadas con el encuentro deportivo, o incluso propias del gobierno de Brasil, en un interés por parte de los ciberactivistas de llamar la atención de los medios sobre la supuesta situación de precariedad y corrupción que vive el país.


sábado, 28 de junio de 2014

El internet que hemos cosechado

"El mundo puede moverse a la velocidad de Internet, pero la seguridad cibernética y la gestión del riesgo frente a los desafíos de las organizaciones parecen avanzar a un ritmo mucho más lento. Difícil de creer, ¿no?". Son palabras de Eric Chabrow, editor de GovInfoSecurity, al término del Congreso de Seguridad de la Información y la Gestión del Riesgo de Gartner, después de percatarse, al igual que otros tantos asistentes y expertos de la industria, de que los riesgos en seguridad informática siguen siendo los mismos que hace dos años.


Lo que sí ha cambiado es la forma en la que la industria y los propios usuarios se acercan a la amenaza. El ransomware sigue tan presente en nuestros días como hace unos años, y sin embargo, ahora hay una concienciación mayor, en tanto en cuanto el usuario final pasa a ser objetivo ya no únicamente en su ordenador, sino en su smartphone, en su smart TV,... El impacto de la seguridad informática en el negocio se acrecienta, y cada vez está tomando más valor en los programas de Business Inteligence.


viernes, 27 de junio de 2014

Querida innovación disruptiva

Parece mentira pero la Real Acacemia Española todavía no ha incluido de manera oficial el término “disrupción”, aunque según fuentes tan bien informadas como la Fundéu (http://goo.gl/x1GJqC) sí la veremos próximamente. Sí se reconoce la palabra “disruptivo”, y si quisiéramos dar en la Wikipedia con una expresión tan “rompedora” como “innovación disruptiva”, tendríamos que irnos a la versión inglesa (http://goo.gl/En3K).


Y sin embargo, la “innovación disruptiva” está más cerca de lo pudiéramos pensar. En tiempo, está a solo tres días, pues ese es el título del Curso de Verano que organiza este mismo Centro, el CIGTR, a partir del próximo lunes 30 de junio. Durante tres días, el Campus de Vicálvaro de la Universidad Rey Juan Carlos (URJC) de Madrid verá un verdadero desfile de figuras de máximo renombre en el panorama de la ciberseguridad y la Seguridad de la Información.


jueves, 26 de junio de 2014

Te encendemos contra las ciberamenazas con los Rolling Stones



"Si me enciendes / si me enciendes nunca me detentré / Si me enciendes / si me enciendes nunca me detendré”. Efectivamente, queridos amigos, comenzamos el post de hoy a ritmo de rock, con el tema “Start me up” de los Rolling Stones. Anoche sus Satánicas Majestades visitaron España e hicieron vibrar a 54.000 afortunados. 

A ver si esta inyección de música “nos enciende” de verdad porque lo que nunca se detendrá es la llegada de nuevas amenazas de seguridad. Aprovechando el tirón del Mundial de Fútbol de Brasil, nuestros amigos de ESET Latinoamérica nos presenta un equipo formado por muchas de estas ciberamenazas. Al software malintencionado rogue lo han llamado “Cristiano Roguenaldo”, al adware “Kun Adware-ro” y al malware “Pibe Malwarerrama”. Un dream team que puede meterte muchos goles, así que ¡enciéndete y mantén los ojos bien abiertos!


miércoles, 25 de junio de 2014

El Mundial de las ciberamenazas

"b5a2112014". Os estaréis preguntando qué demonios significa ese código, qué forma de comenzar un post es ésta. Os lo vamos a explicar.


Se trata de la clave de la red WiFi del centro de videovigilancia del Mundial de Fútbol de Brasil. Se supone que no deberíamos conocer dicha información, ¿verdad? Pero la clave ha corrido por Twitter como la pólvora tras haber sido publicada una foto del centro de control en un periódico brasileño. En una de las pantallas, se apreciaba claramente tanto el nombre de la red como su contraseña. Lo más embarazoso del asunto es que sucedió exactamente lo mismo hace cuatro meses en la final de la Super Bowl.


Innovación disruptiva en tecnologías de la Seguridad #dinnoTSec14

Cursos Universidad de Verano URJC
'Innovación disruptiva en tecnologías de seguridad (dinnoTSec14)'
Del 30 de junio al 2 de julio
En Madrid (Campus de Vicálvaro, URJC).
(Imagen: edición 2013)

El Campus de Vicálvaro de la Universidad Rey Juan Carlos (URJC) de Madrid acoge del 30 de junio al 2 de julio el curso Innovación disruptiva en tecnologías de seguridad (dinnoTSec14) dentro de la 15ª edición de los Cursos de Verano de la Fundación Universidad Rey Juan Carlos. Organizado por el CIGTR y patrocinado por el BBVA desde el año 2011 en la localidad de Aranjuez, esta edición se celebrará en el campus universitario de Vicálvaro (Madrid).


martes, 24 de junio de 2014

Alejando los malos espíritus de la ciberseguridad

El fuego purificador espanta a los malos espíritus, las fogatas en la playa se revelan como las principales protagonistas de la noche de San Juan, la noche más corta del año. Una noche mágica, en la que los ritos y leyendas se entrecruzan para dar paso a los meses de verano. Ojalá fuera tan sencillo mantener alejados de nosotros a los cibercriminales, ¿verdad?


Hace dos meses, se descubrió una grave vulnerabilidad en una extendida librería de cifrado conocida como OpenSSL. El fallo, llamado Heartbleed, afectó a cientos de miles de servidores en todo el mundo. La mitad de ellos, alrededor de 300.000, aún no han sido actualizados. Los servidores no pueden saltar hogueras para mantener lejos a las mentes malintencionadas, así que deberían ser sus administradores los tomen cartas en el asunto.


lunes, 23 de junio de 2014

Ciberamenazas que se convierten en una plaga

La llegada de una plaga de langostas en el mundo natural sería lo más parecido a un ataque de denegación de servicio (DDoS) en el mundo online, ¡demoledor! Por desgracia, últimamente nos estamos acostumbrando a ver este tipo de episodios con demasiada asiduidad.


Una de las consecuencias más extremas que puede provocar una ofensiva DDoS es llevar a un negocio a la bancarrota, tal y como le ha sucedido a Code Spaces. El principio del fin de esta compañía de alojamiento de código fuente comenzó con un ataque de este tipo. Los ciberdelincuentes que lo perpetraron exigían grandes sumas de dinero a cambio de detenerlo. Mientras tanto, consiguieron acceder a la consola de administración del servicio y acabaron borrando la mayor parte de la información, las copias de seguridad, las configuraciones del servidor, etc. Finalmente Code Spaces se vio obligada a detener su actividad por el tremendo golpe financiero y de credibilidad que le ha supuesto este incidente.


domingo, 22 de junio de 2014

El top 5 de la semana en seguridad (XXX)

"Qué tienen en común hackers e imitadores, chantajes a grandes tecnológicas, el terror a los ataques digitales, fugas de información y el primer virus para móviles". Los cinco post top de esta semana, directamente en el recopilatorio del domingo.
Comenzamos con una pregunta: ¿Qué tienen en común hackers e imitadores? Recorríamos sus similitudes en un artículo del CIGTR. A saber, los dos persiguen el mismo objetivo: hacerse pasar por quienes no son.


sábado, 21 de junio de 2014

DDoS, metadatos y vulnerabilidades: el trío ternura

"En el momento en que cualquier persona puede buscar en Google ‘'botnet por encargo’ y utilizarla para ejecutar un ataque de 20-a-40 gigabits por segundo, ninguna amenaza puede ser verdaderamente desestimada". Son palabras de Igal Zeifman de Incapsula, un servicio de mitigación de DDoS, a raíz de la campaña de ataques digitales al gobierno de Brasil. Uno de los pilares en los que se asentaría el hipotético nuevo Trío Ternura de Ciudad de Dios, si a Marreco, Cabeleira y Alicate  (http://goo.gl/Gu4T5c) les diera por montar su banda en el mundo digital. Vamos a ver, por tanto, quién sería cada uno de ellos en el mundo del cibercrimen:
Marreco se encargaría de lo que mejor sabe hacer: causar el caos. Una campaña que aprovecha el tirón mediático del Mundial de Fútbol para hacer pública la terrible situación de pobreza, corrupción y brutalidad policial a la que supuestamente están sometidos sus ciudadanos. Durante horas un ataque de denegación de servicio ha tumbado la web oficial del encuentro.


viernes, 20 de junio de 2014

Imitadores de hackers

La imitación con la voz es algo que siempre nos maravilla, quien sabe si porque permite exhibir los límites de unas cuerdas vocales que la mayoría de los humanos no explotamos al máximo. Es algo más que cantar. Es llevar la voz a lugares insospechados. Dicho de otra forma, es hacer con la voz lo que un hacker (entendido como desarrollador) hace con el código.



Si la imitación de voces maravilla, la imitación de ruidos como los de los coches tiene el plus de lograr reproducir con recursos propios el sonido fruto de años de investigación en aerodinámica, mecánica y engranajes. Con sus propios recursos, un equipo liderado por Michael Ossmann está haciendo su propia imitación de los dispositivos de espionaje de la NSA revelados hace un año por Edward Snowden. Mediante técnicas de ingeniería inversa, están logrando desarrollar hardware y software que podría ser accesible para cualquiera, con un único propósito declarado: mostrar las debilidades de cualquier compañía para forzar mayores y mejores inversiones en seguridad.


jueves, 19 de junio de 2014

Un nuevo rey no afectará a la ciberseguridad


“Hoy empieza una monarquía renovada para un tiempo nuevo”. Así es como el recién proclamado rey de España, Felipe VI, declaraba esta mañana su intención de mirar hacia el futuro en esta nueva etapa. No sabemos exactamente si realmente marcará un cambio en la vida política e institucional del país. Lo que podemos aseguraros es que en el ámbito de las ciberamenazas no influirá en absoluto. 

Seguiremos sufriendo infecciones de malware, ya sean troyanos disfrazados de aplicaciones como WeChat, tal y como advierte Kaspersky, o troyanos que se distribuyen por Facebook para utilizar los dispositivos de los usuarios afectados para minar Bitcoins.


miércoles, 18 de junio de 2014

Te voy a contar una historia sobre ciberseguridad

Os voy a contar una pequeña historia. Érase una vez, en un pequeño planeta azul, una sociedad cuyos ciudadanos vivían permanentemente conectados unos con otros a través de la tecnología.  No obstante, a pesar de todas las bondades que les brindaba ese increíble nivel de intercomunicación, un sinfín de amenazas se cernían sobre ellos.

Algunas tenían forma de un teléfono móvil aparentemente inofensivo. Pero, en realidad, la imitación china del Samsung Galaxy S4, llamado Star N9500, contenía malware espía instalado de fábrica. Así que aquellos consumidores que adquirieran dicho terminal podrían ser monitorizados desde un servidor chino. 


martes, 17 de junio de 2014

Algo espeluznante está pasando en Internet

“Tío, ¿por qué te ríes? ¿cómo sabías que tenía una flor en la mano?” Jack se ríe porque se supone que él no debería saber que su amigo estaba jugando con un bolígrafo con forma de flor mientras hablaban por teléfono. 


Hoy hemos descubierto este vídeo en el blog de Graham Cluley. En él, el humorista Jack Vale pretende demostrar lo espeluznante y fácil que es que alguien hackee tu webcam para espiarte en la intimidad de tu hogar. A pesar de que las escenas que se presentan resultan bastante divertidas, hackear la webcam de alguien es un atentado contra su privacidad y un delito, así que no deberíais seguir su ejemplo. Y si no deseas que nadie te espíe, el consejo habitual de expertos en ciberseguridad como el propio Graham Cluley o el español Chema Alonso es que tapes el objetivo de tu webcam con un post-it o algo similar. Un método poco sofisticado, pero efectivo.


lunes, 16 de junio de 2014

Pasado, presente y futuro del cibercrimen

"Es habitual en la industria del antivirus no nombrar los virus como lo hicieron sus autores, sino inventar nuevos nombres (para no alimentar el ego de los autores… ¡ah, y tal vez para dejar el sello de nuestra autoridad sobre los virus conquistados!)". Así es cómo Aleks Gostev, Experto Jefe de Seguridad de Kaspersky, explica por qué le dieron el nombre de "Cabir” al primer virus informático que descubrieron para teléfonos móviles hace 10 años, mientras que sus creadores lo había llamado "Caribe".


Si la detección del primer virus para móviles en 2004 revolucionó la actividad de los laboratorios de seguridad, ahora una nueva amenaza presentada por investigadores israelíes promete no ponérselo fácil a las firmas de seguridad. Se trata de un ataque que utiliza la técnica de hacking de red entrehierros (Air-Gap Network) para infectar sistemas aunque estén desconectados de Internet, previa infección de un teléfono móvil. El modus operandi sería el siguiente: un hacker envía un aparentemente inofensivo SMS a la víctima con un enlace a un malware diseñado para sacar provecho de esta técnica. Una vez infectado el móvil, el malware podría escanear las ondas electromagnéticas de diferentes dispositivos a una distancia máxima de 6 metros y manipularlas para crear una conexión de red usando frecuencias FM de manera que los atacantes pudieran instalar un virus en un ordenador o en un servidor. Aunque suene a ciencia ficción, podría convertirse en la peor pesadilla para los sistemas de infraestructuras críticas, gobiernos y compañías de todo tipo.


domingo, 15 de junio de 2014

El top 5 de la semana en seguridad (XXIX)

"Ataques al contenido digital del Mundial de Fútbol, el primer algoritmo informático ascendido a directivo de una empresa, Internet como generador de miedos, escalada de privilegios en Linux y el temor de gobiernos a las redes sociales". Los cinco post top de esta semana, directamente en el recopilatorio del domingo.


Comenzamos el recorrido constatando un hecho: el Mundial de Fútbol dibuja una diana en todo el tejido digital de Brasil, lo que supone una verdadera prueba de campo para los departamentos de IT que gestionan servicios digitales del país. Desde webs propias del evento, pasando por servicios del gobierno e incluso páginas personales. No hay nada que esté a salvo.


sábado, 14 de junio de 2014

Ataques a dispositivos móviles

“Los bancos no pueden limpiar los smartphones de sus clientes y no tienen ningún control sobre este tipo de troyanos. [...]Incluso la protección de aplicaciones bancarias móviles y el fortalecer los procesos de autenticación para los usuarios no protege de una situación semejante”. Son palabras de Avivah Litan, vicepresidente de Gartner, a raíz del descubrimiento de una nueva la versión del troyano Svpeng.
Las declaraciones ponen en entredicho la seguridad de uno de los métodos hasta ahora más fiables para consultar las operaciones bancarias. Svpeng es un troyano bancario con funciones de ransomware, aparecido por primera vez en Rusia, y que parece haber mutado para atacar a usuarios de bancos americanos e ingleses como USAA, Citigroup, American Express, Wells Fargo, Bank of America, TD Bank, JPMorgan Chase, BB&T and Regions Bank.


viernes, 13 de junio de 2014

Hacerse trampas a uno mismo

El nuevo Sistema Europeo de Cuentas (SEC 2010) supone la inclusión de partidas hasta ahora no contempladas en la contabilidad nacional, es decir, en el PIB. Esto está llevando a muchos medios a "titular por elevación" que el PIB se incrementará "como por arte de magia". Es tanto como decir que quien se lo crea se está haciendo trampas a sí mismo. O que se está hackeando a sí mismo.

Y ciertamente hacerse trampas a uno mismo está en el origen de muchos de los incidentes de seguridad que conocemos hoy en día. Si, por ejemplo, vas a acoger un evento tan importante como el Mundial de fútbol, y no pones toda la carne en el asador para evitar sustos, es más que probable que te acaben dirigiendo un ataque DDoS y te bloqueen los principales websites de la cita, y de postre algunas páginas gubernamentales.


jueves, 12 de junio de 2014

Los cibercriminales silencian el zumbido de varias apps en la nube


¡Están cayendo como moscas! En las últimas 48 horas, se ha producido una ofensiva contra varias aplicaciones en la nube que ha provocado diferentes interrupciones en el servicio.

La primera en caer fue Evernote. Este servicio de almacenamiento y anotaciones en la nube con más de 100 millones de usuarios sufrió el envite de un ataque de denegación de servicio (DDoS) que provocó problemas de sincronización entre diferentes dispositivos.


miércoles, 11 de junio de 2014

No seas tan inocente o los cibercriminales se aprovecharán

¿Cuántas veces has deseado volver a ver el mundo con la inocencia de un niño? Cuando nos sobrevienen los problemas, cuando las situaciones nos superan, se nos suele presentar ese deseo de regresar a una época en la que nos sentíamos protegidos y libres de los males de este mundo.


Pero hay que aceptarlo. Hemos crecido, hemos madurado. Ahora miramos la vida con ojos desconfiados e incrédulos. Afortunadamente este recelo tiene su utilidad. Por ejemplo, para prevenir, en la medida de lo posible, convertirnos en víctimas del cibercrimen. Según un informe del Centro de Estudios Internacionales y Estratégicos junto a la firma de seguridad McAfee, se estima que el coste económico global de los ciberataques alcanza casi el medio billón de dólares. De hecho, ante el inminente comienzo del Mundial de Fútbol de Brasil debemos mantener los ojos más abiertos que nunca. Un acontecimiento de tanto calado siempre es un objetivo muy jugoso para los ciberdelincuentes ya que les ofrece un sinfín de posibilidades para engañar a los usuarios, según un reciente informe de Symantec.


martes, 10 de junio de 2014

Un botón rojo peligroso, un algoritmo en la junta y el derecho al olvido

El magnetismo del botón rojo ha quedado sobradamente reflejado en la literatura y el cine. Normalmente se trata de un pulsador redondo, grueso y apetecible que invita a ser pulsado a pesar de que las consecuencias siempre son completamente imprevisibles. Tal vez, nunca os habéis percatado de que la mayoría de los mandos de nuestros televisores poseen un botón como ése. 


En efecto, los aparatos de televisión modernos suelen estar conectados a Internet y dicho botón tiene la función de desplegar páginas web relacionadas con los contenidos que emite un canal. El problema es que unos investigadores han descubierto que el estándar que desarrolla esta característica (HbbTV) es vulnerable y podría ser aprovechado por mentes perversas para ejecutar aplicaciones maliciosas.


lunes, 9 de junio de 2014

Internet: un generador de miedos


“El miedo es el fundamento de la mayoría de gobiernos”. Esto no lo dijo un cualquiera, sino el segundo presidente de los Estados Unidos, John Adams. Desde luego, parece que los gobiernos en todo el mundo se rigen por un homogéneo miedo a perder el poder.

Probablemente ese apego a estar al mando de un país es el que provoca que cada vez se mire con más recelo a las redes sociales. Estados como China o Turquía bloquean Facebook o Twitter a conveniencia. En España, por otro lado, se comienza a mirar con ojos inquisidores los mensajes vertidos en estas redes en busca de delitos de difamación, exaltación del terrorismo, incitación a la violencia, etc. ¿Hasta dónde llega la libertad de expresión? ¿Dónde comienza el delito?


domingo, 8 de junio de 2014

El top 5 de la semana en seguridad (XXVIII)

"Vulnerabilidad del OpenSSL, pasaportes publicados en Twitter, porteros automáticos owneados, CISOs en el equipo directivo de grandes empresas y nueva vulnerabilidad en WordPress". Los cinco post top de esta semana, directamente en el recopilatorio del domingo.


“Un secreto a voces”, rezaba el título del artículo del CIGTR que se ha colado en este top, y no era para menos. OpenSSL, la librería abierta de herramientas de cifrado en comunicaciones por excelencia, cuenta con varias vulnerabilidades críticas. Y sus creadores parece que ocultaron esta situación hasta que la verdad ha salido a la luz ¿Podremos confiar ahora en LibreSSL, el fork de OpenSSL creado después del descubrimiento de la brecha de seguridad en Heartbleed?


sábado, 7 de junio de 2014

Viagra y piratería en España

“El advenimiento del Big Data y el almacenamiento en la nube están transformando la forma en la que los datos son almacenados, accedidos y procesados, y los responsables de seguridad de las TIC necesitan estrategias de seguridad centradas, precisamente en los datos”. Son palabras de Brian Lowans, analista de Gartner, a la pregunta de cómo afrontar la seguridad corporativa de aquí al 2016.


Entre las respuestas de la firma, la necesidad de aplicar estrategias no unilaterales, decisión que minimiza ese 80% de empresas cuya gestión de la seguridad del Big Data está abocada al fracaso en apenas dos años. Como talón de Aquiles, señalar también el aumento desmesurado de puntos de acceso a los datos de la compañía, a políticas demasiado permisivas con los ejecutivos y a la aún palpable separación del departamento de seguridad con el resto de la empresa.


viernes, 6 de junio de 2014

Un secreto a voces

El filósofo y escritor francés Voltaire dejó escrito que "el que revela el secreto de otros pasa por traidor; el que revela el propio secreto pasa por imbécil". Así que quizá la mejor manera para que no hablen mal de uno mismo es tener los mínimos secretos posibles. Si tienes mucho que guardar, es probable que antes o después termines siendo un traidor… o un imbécil.

Esto último es lo que le ha faltado por llamar a al fundador del sistema operativo OpenBSD (Unix), Theo de Raadt, a los responsables de mantenimiento de OpenSSL. Todavía no repuestos del todo del susto de Heartbleed, ayer a última hora teníamos conocimiento de nuevas vulnerabilidades críticas en este paquete de herramientas destinado a asegurar la criptografía en las comunicaciones. De Raadt viene a decir "gracias por nada", ya que en su opinión los responsables de OpenSSL han tratado de mantener "en secreto" estas nuevas vulnerabilidades, y lo han hecho aparentemente por la disputa con LibreSSL, un "fork" (una versión no oficial) desarrollado a partir de abril precisamente a raíz de Heartbleed, y que había eliminado muchas líneas de código "innecesarias" del OpenSSL original.


jueves, 5 de junio de 2014

Ciberseguridad: en el Mundial, no todo son goles

“Inglaterra nunca ha perdido un Mundial en el cual los números de pasaporte de sus jugadores estuvieran en el listado del equipo de un amistoso previo al torneo”.  La intención de este tuit del ex capitán de la Selección Inglesa de fútbol, Gary Lineker, no es animar a su equipo ni a su afición con una extraña estadística. En realidad, se trata de un tuit de lo más irónico y os vamos a contar por qué.

Estamos todos de acuerdo en que el número de pasaporte de una persona es una información sensible que no debería ser publicada abiertamente, ¿verdad? Pues bien, es un detalle que se le pasó al patrocinador del combinado inglés, Vauxhall, que tuiteó la foto de una hoja oficial de la FIFA que recogía la lista de jugadores, junto a sus fechas de nacimiento y números de pasaportes, justo antes de su partido amistoso contra Ecuador. En cualquier caso, no creo que su posterior empate con la selección sudamericana se debiera a la preocupación por este hecho.


miércoles, 4 de junio de 2014

Los cibercriminales saben cómo fabricar una mezcla letal

“Drogas, alcohol y ego. Son una mala mezcla”.  Seguro que el roquero Don Dokken sabía de lo que estaba hablando al decir eso. Y es que hay combinaciones que pueden ser letales.

Desde luego, los programadores de malware lo tienen claro. Por eso, cada vez más, mezclan las capacidades de diferentes malware para crear virus más mortíferos. Es el caso de Soraya. No, no hablamos de la vicepresidenta del Gobierno (que quizás alguno de vosotros ya había dejado volar su imaginación), sino de un software malicioso que toma prestadas características del popular troyano Zeus y del malware de punto de venta Dexter.


martes, 3 de junio de 2014

Todo el peso de la ley cae sobre el cibercrimen

“En su mejor momento, el hombre es el más noble de todos los animales; apartado de la ley y la justicia es el peor”.  Así es como Aristóteles recalcaba el importante papel que juega la ley en la sociedad. Por desgracia, algunas personas insisten en alejarse de su nobleza para mostrar la peor cara del ser humano.

Por ejemplo, aquellos que buscan vulnerabilidades en todo tipo de tecnologías para explotarlas posteriormente. Con puntos flacos como los han descubierto unos investigadores en las redes de itinerancia móvil, a un hacker de moral laxa no le sería demasiado complicado interceptar las comunicaciones de los usuarios en dichas redes.


lunes, 2 de junio de 2014

Una abdicación que Google no olvidará

“Su Majestad el Rey Don Juan Carlos acaba de comunicarme su voluntad de renunciar al trono y abrir el proceso sucesorio”. Estas palabras del presidente del Gobierno de España, Mariano Rajoy, nos han sorprendido en el transcurso la mañana de este lunes. Esta frase ha convertido el día 2 de junio de 2014 en una fecha histórica.

Tal vez, ahora que se jubila, al monarca le gustaría poder ejercer el “derecho al olvido” y solicitar a Google que eliminase ciertas informaciones sobre episodios poco memorables de su vida personal. Se sumaría a las 12.000 solicitudes que Google recibió de usuarios europeos el primer día que implementó el formulario para dicho fin, obligado por el Tribunal de Justicia de la UE. No obstante, el Rey, como personalidad pública que es, no tiene posibilidad de acogerse a dicho derecho. 


domingo, 1 de junio de 2014

El top 5 de la semana en seguridad (XXVII)

"Ciberguerra, cifrados open source comprometidos, ataques DDoS que baten records, ciberincendios y la novela del ciberespionaje chino/americano". Los cinco post top de esta semana, directamente en el recopilatorio del domingo.
Se publicaba, después de unos meses de espera, las conferencias de la RootedCON que desde el CIGTR cubrimos en varios artículos. Y entre ellas, las de dos grandes del sector español, Juan Antonio Calles y Pablo González de FluProject, que hablaron para tan renombrada ocasión de ciberguerra.