sábado, 28 de febrero de 2015

Sólo sobreviven los paranoicos

La vida de Andrew Grove está íntimamente ligada a la corporación Intel, que llevó a la cima. Fue su tercer empleado, su presidente en 1979 y su CEO en 1987, cargo al que añadió el de Presidente de la Junta Directiva en 1997. Grove ha escrito diversos libros científicos, pero destaca uno dedicado a empresarios: "Sólo sobreviven los paranoicos. Cómo explotar los momentos de crisis que desafían a toda compañía". Y es que, como bien ha aprendido Grove del mundo tecnológico, mantener activo cierto grado de paranoia es siempre un valor en positivo.

Paranoia, de Katiew
Las noticias de hoy nos recuerdan que la paranoia, especialmente en seguridad informática, muchas veces acaba dándonos la razón. Por ejemplo, podían llamarnos paranoicos si hacíamos públicas nuestras sospechas de que los empleados de Facebook entraban como Pedro por su casa en nuestras cuentas, sin pedirnos permiso ni avisarnos. Pues bien, Paavo Siljamäki, director de una compañía discográfica, explica cómo en una visita a Facebook un empleado le preguntó si podía acceder a su cuenta para hacer una demostración, él aceptó y, sin pedirle la contraseña, el empleado entró. 


viernes, 27 de febrero de 2015

De la brecha al origen del problema, y de este a la prevención

En materia de seguridad, el ciclo correcto sería prevención -> protección -> brecha. Pero como bien sabemos, los malos tienen la manía de atacarnos casualmente aquello con una prevención y protección insuficiente. Por ello, vamos a hacer un ejercicio de retrospectiva, pasando de la brecha a la protección, y de esta a la prevención futura. Comencemos.


Se demuestra lo que ya hace tiempo suponíamos. Que existe malware capaz de espiarnos cuando nuestro terminal está apagado. En verdad, a la hora de realizar esta acción, lo que hace este gusanito localizado por los chicos de AVG es secuestrar el proceso de apagado, haciendo pensar al usuario que en efecto el terminal se ha desconectado, pero terminando los procesos de todo aquello innecesario y manteniendo la conectividad y funciones básicas para comunicarse con el centro de control.


jueves, 26 de febrero de 2015

De lo básico a lo complejo en materia de seguridad digital

”¡Empecemos por la lección 1!” Algo tan habitual en otras disciplinas parece que se acaba por saltar en seguridad informática. ¿Qué es la seguridad informática? ¿De qué debemos protegernos? En esta píldora informativa del Jueves vamos a intentar empezar por lo básico, para ir adentrándonos en la complejidad cada vez más acentuada del sector.


¿Qué es un 0-day? Es un término al que recurrimos habitualmente para referirse a aquellas vulnerabilidades, a aquellos fallos del sistema, que permiten a un atacante obtener un beneficio de algún tipo. Y son 0-days mientras el fabricante, la comunidad o el desarrollador, no libere una revisión que corrige esta vulnerabilidad. De hecho el numerito del término no es más que los días desde que se liberó la primera revisión, que es 0 porque todavía no existe.


miércoles, 25 de febrero de 2015

Los viejos rockeros del cibercrimen nunca mueren

”Los viejos rockeros nunca mueren” fue el octavo álbum de Miguel Ríos, cantante y compositor español, y considerado uno de los precursores de este género en la península. Casualmente, este álbum supuso la segunda edad dorada del artista, al igual que parece estar ocurriendo con el mundo del malware y el cibercrimen.


El último Cyber Risk Report 2015 liberado hace unos días por HP Security Research pone de manifiesto aquello que Miguel Ríos defendía a finales de los años 70, que los viejos rockeros (en este caso, del malware) nunca mueren. Del top 10 de brechas de seguridad ocurridas en el último año, el 44% surgieron aprovechándose de vulnerabilidades conocidas desde hacía tiempo. Una de cada diez, de hecho, se habían producido gracias a código escrito décadas antes, que se dice pronto…


martes, 24 de febrero de 2015

Hackers low cost vs. Heavy Hacking

5:45 de la mañana. Te despiertas desorientado. La alarma de tu móvil no para de sonar. Alzas el brazo como buenamente puedes, y te acercas la pantalla a la cara. No llevas las gafas puestas, acabas de abrir los ojos, y la luz cegadora del terminal, pese a que está con el brillo al mínimo, te obliga a poner diferentes y grotescas caras. Poco a poco empiezas a distinguir formas: Que si se trata de la aplicación de Calendar, que si está etiquetada con un cuadradito en rojo, que si… Te levantas de un salto, y en apenas cinco minutos estás a los mandos del ordenador. Los servicios de la compañía están sufriendo un ataque de denegación de servicio.


¿Cómo actuar ante una situación semejante? El equipo de guardia ya está al tanto, monitorizando las peticiones, buscando los patrones y rangos de IP para redirigir y bloquear el tráfico. No tardas en recibir una llamada del supervisor:


lunes, 23 de febrero de 2015

El uso de la misma llave para todos los dispositivos/clientes/servicios

Los sufíes (uno de los colectivos iniciadores del Islam) tienen un cuento en el que relatan la historia de un cerrajero que, encarcelado en una prisión por crímenes que no cometió, encuentra la manera de huir de la misma utilizando para ello un elaborado plan. El detonante es la alfombra que su mujer, que después de remover cielo y tierra, consigue hacerle llegar para que pueda realizar sus rezos diarios. Una alfombra finamente tejida con una gran llave en el centro, y todos los pasos que deberá seguir bordados a su alrededor.


La tesis del cuento es que cualquiera puede utilizar aquello que tiene a su alrededor para hacerse con una llave. Una clave única capaz de abrir cualquier obstáculo que se nos presente. Y en nuestros días uno de los mayores obstáculos conocidos es Superfish, el bloat/ad/malware que venía instalado en los dispositivos de Lenovo y que servía a terceros la llave necesaria para realizar cualquier maldad que se les ocurra.


domingo, 22 de febrero de 2015

El top 5 de la semana en Seguridad (LXIV)

Hace años que cabalgamos en la revolución de las nuevas tecnologías y no tiene visos de parar. Al contrario, en áreas como la seguridad informática se está acelerando cada vez más.  Por eso son de gran valor los manuales, las guías y todo lo que pueda ayudar a mantenernos en pie, haciendo surf en unas olas cada vez más altas y diferentes de lo que acostumbraban a ser la vida, la política o la economía en el pasado.


Por suerte tenemos a buenos guías entre nosotros y nuestras lectoras y lectores saben detectarlos. Así se explica que los artículos más leídos esta semana (y tantas otras) en este vuestro servicio de información sean textos que dan respuestas, como el flamante "Buenas prácticas para el Diagnóstico de Ciberseguridad en Entornos Industriales 2014", del Centro de Ciberseguridad Industrial, que a pesar de costar 250 euros ha centrado la atención mayoritaria de nuestras visitas.


sábado, 21 de febrero de 2015

¡Vaya lío con el super pez de Lenovo!

"Lo sentimos". "Disculpen". "Nos equivocamos". El fabricante de ordenadores Lenovo está sumido en uno de sus episodios más oscuros, después que se descubriese que sus portátiles llevan "de serie" un "adware" que, además de llenar de publicidad no deseada las pantallas de sus nuevos clientes, los hace vulnerables a ataques. La compañía llora en las redes sociales, tratando de parecer simples humanos que se equivocaron. Pero la gente no está para lloros cuando se trata de su seguridad.
Tom's fish (CC BY 2.0)
"Esto no se arregla sólo mandando un tuit. Queremos ver consecuencias reales. Habrá ejecutivos que han sido responsables de esto y deberían dimitir", era una de las duras respuestas que recibía en Twitter la contricción de Lenovo, que se ha apresurado a publicar una herramienta para eliminar el "adware", por cierto de nombre SuperFish (super pez). El CTO de Lenovo la liaba más aún al calificar las acusaciones de los expertos de "sólo teóricas". Estas acusaciones decían que SuperFish abría agujeros de seguridad y ahora desde Errata Security acaban de demostrárselo con pelos y señales.


viernes, 20 de febrero de 2015

Tan solo quiero vivir mientras siga vivo

El 23 de Mayo de 2000 el público conocía por primera vez “It’s my life”, el primer single de un renovado Bon Jovi, después de cinco años en solitario. “Tan solo quiero vivir mientras siga vivo”, que reza su estribillo, una alegoría de la propia historia del single. Un ejemplo de prevalencia a los cambios que sufría el rock de épocas pasadas, volviendo a recuperar el número uno de muchos países ya no por la añoranza de los que vivieron la época dorada de este género, sino por los jóvenes de aquel entonces.


“It’s my life” es la voz de una sociedad que reclamaba un cambio, una adaptación al nuevo entorno, más tecnológico y conectado que nunca. La ciberseguridad, internet, y la seguridad informática empezaban a tomar el valor que en nuestros días ostentan, y que desde Ponemon analizan al detalle. El costo promedio de los cibercrímenes aumentó un 96% respecto al primero de estos estudios, realizado hace tan solo cinco años. El mundo cambia a un ritmo alarmante. Es hora de vivirlo.


jueves, 19 de febrero de 2015

La privacidad como moneda de cambio del mundo digital

Todos, en mayor o menor medida, estamos interesados en defender nuestra privacidad. Entendemos la privacidad como un derecho, y por ende, no dudamos en proteger nuestros intereses cuando sentimos que están siendo vulnerados.


Ahora bien, vamos a Facebook y subimos sin mayor inconveniente fotos en las que ya no solo salimos nosotros, sino también nuestros conocidos. Hablamos sin pudor por Twitter informando al resto de la humanidad de nuestra geolocalización, y abrimos la cuenta de correo sin ningún miramiento en cualquier ordenador, sea el personal o uno público de un cibercafé. La seguridad de nuestra privacidad deja mucho que desear, y lo deja porque nosotros permitimos que así sea.


miércoles, 18 de febrero de 2015

La guerra cibernética sigue, aunque parezca que todo está en calma

“Muchas organizaciones no están abordando las problemáticas clave a día de hoy en el panorama de la seguridad TI. Existe la tecnología necesaria para protegerse de las mismas, por ejemplo, hay soluciones que nos permiten que no haya fugas de información de un lugar a otro o que el 100% de nuestros archivos estén securizados, pero la realidad es que sólo el 1% de las corporaciones a nivel mundial se halla plenamente protegida”. Las palabras provienen de Mario García, director general de Check Point para España y Portugal, en el marco de los desafíos actuales para la seguridad corporativa celebrado dentro del foro Ciberseguridad 2015.


En el debate, se sacaron varios de los puntos candentes de la seguridad enfocada al negocio, y de cómo hay una falta de concienciación por parte de las cúpulas directivas en securizar los sistemas. Las defensas tradicionales ya no funcionan, y esto no lo dice Mario García, sino FireEye, en su último estudio sobre el estado del arte en materia de ciberseguridad. Han cambiado tanto los objetivos como los métodos de ataque, y es necesario que la empresa se actualice.


martes, 17 de febrero de 2015

Estamos todavía expuestos a tecnologías y fraudes del siglo pasado

Año 1997, en alguna habitación con poca luz. Se empieza a fraguar lo que será el spyware del futuro. Equation, un APT que recuerda poderosamente a Flame o Stuxnet, encuentra en los recién llegados CD-ROM la vía perfecta para su proliferación.


Silencioso como el mejor de los espías, el malware es capaz (queda a tu disposición decidir si fue mediante ayuda o no fabricantes u organizaciones) de instalarse el firmware de los principales discos duros. Corría por entonces el año 2001, pero no es hasta nuestros días que tenemos nociones públicas de su existencia.


lunes, 16 de febrero de 2015

Crimen, seguridad y leyes, todos beben de la misma fuente: La Digital

El mundo digital ha cambiado para siempre nuestra realidad. Cada vez más elementos del nuestro mundo pasan a ser gestionados digitalmente. Entre sus ventajas, la accesibilidad, la inmediatez y el mayor control (monitorización) que ofrece un sistema basado en la informática. Pero con él, llegan también los riesgos.


Según la firma Kaspersky, al menos 100 bancos, la mayoría rusos, ucranianos y chinos, habrían sido objetivo del mayor robo cibernético de la historia, valorado en alrededor de un billón de dólares. Las técnicas usadas han sido varias, desde ingeniería social a trabajadores “de bajo nivel” de las compañías y entidades financieras asociadas, hasta la instalación de malware en ordenadores y dispositivos conectados del banco.


domingo, 15 de febrero de 2015

El top 5 de la semana en seguridad (LXIII)

Decía Isaac Newton, al menos según le atribuye esa inmensa fuente de citas que es Internet, que "la unidad es la variedad, y que la variedad en la unidad es la ley suprema del Universo". Si fuera cierto, este blog estaría cerca de ser una de esas leyes supremas. Desde el pasado lunes, vosotros los lectores habéis determinado que la variedad es lo que rige en las historias que conforman este top 5 semanal.

Variedad número 1: la ciberguerra. La semana arrancó fuerte, muy fuerte. Si tomamos una coctelera y agitamos en ella dos nombres como Estado Islámico y Anonymous lo normal sería que nos fuéramos bien lejos por lo explosivo de la mezcla. El grupo hacktivista había penetrado en las barreras informáticas de ISIS y les dejó sus cuentas Social Media... en fin, "hechas un Cristo". Quienes perpetran los ataques, a veces también los sufren.


sábado, 14 de febrero de 2015

50 sombras de... (in)seguridad

Esta semana se ha estrenado a lo largo y ancho del planeta una de los largometrajes más virales de los últimos tiempos: '50 sombras de Grey'. Una revisión de clásicos como 'La Cenicienta' o 'Pretty Woman', con contenido sexual de alto voltaje, y que los críticos coinciden en señalar como previsible, pero que está fijada en la agenda de millones de espectadores en todo el mundo. Casi... como una infección informática.

A fin de cuentas, la mayoría de las vulnerabilidades o problemas detectados en un dispositivo son previsibles. Y más que deberían serlo a partir de ahora si las empresas estadounidenses van a empezar a compartir de manera asidua su información sobre seguridad, como establece la orden ejecutiva que ayer mismo firmó el presidente Barack Obama. Una orden ejecutiva anunciada múltiples veces, como si se tratara de un estreno cinematográfico que al fin sube el telón.


viernes, 13 de febrero de 2015

¿Qué será lo que tiene internet que a todos enamora?

¿Qué será, qué será? Mañana se celebra el Día de San Valentín, más conocido como el Día de los Enamorados. Como cada año, el 14 de Febrero, una cita marcada en el calendario de la mayoría de las parejas. Y también de los cibercriminales, que “hacen el Agosto” en estas fechas aprovechándose de las prisas habituales y los descuidos de los enamorados.


Porque tengamos o no pareja, siempre tendremos unos cuantos pretendientes. En algún lugar del mundo, habrá un grupo de ciberdelincuentes preparándote alguno de los 7 regalos no tan románticos de los que hablan los chicos de ESET. Cajas de chocolate con gusanos informáticos, cartas de amor con spam, peluches “troyanizados”, ramos de flores infectados, joyas con geolocalización, descargables con regalo y vales descuento falsos. Hay para todos los gustos.


jueves, 12 de febrero de 2015

Los forajidos de la red: Fraude, Seguridad y Anonimato

¡Se buscan, vivos o muertos! Tres sujetos, a cual peor encarados. Acostumbran a mascar datos personales de contrabando bajo el abrigo de redes ocultas. Son sigilosos y certeros con el teclado. Y no le tienen miedo a nada.


Hablamos de Fraude, Seguridad y Anonimato, la banda que infunde terror en el mundo digital. El cabecilla y los dos cabeza de turco, poniendo en jaque a la autoridad competente.


miércoles, 11 de febrero de 2015

Así vivimos el Día de la Internet Segura

Ayer, día 10 de Febrero, se celebró la 12va edición del Día de la Internet Segura, conocida por sus siglas SID. Una fecha señalada por la mayoría de medios y empresas tecnológicas para concienciar a la sociedad de la importancia de una red que proteja los intereses de cada uno, y la necesidad de que tanto usuarios como servicios ofrezcan las medidas de seguridad oportunas para hacer de este entorno un lugar menos peligroso.


Como es habitual, llovieron ríos de tinta sobre diferentes temáticas relacionadas con el mundo de la seguridad, de la privacidad y la transformación digital. Y desde el CIGTR nos hacemos eco de algunas de ellas.


martes, 10 de febrero de 2015

Los profesionales de la seguridad son como superhéroes

Ante cualquier amenaza. En cualquier escenario. El trabajo de los profesionales de la seguridad es plantar cara a los malos sea dónde sea y con los recursos disponibles. Son los héroes anónimos de Internet, los superhéroes de nuestra realidad, que mantienen día tras día una cruzada contra todo aquel que ose irrumpir en su reino.


La historia del comic ha estado cargada de grandes superheroes. Algunos con poderes mágicos, otros divinos. Incluso por errores humanos o de la naturaleza. Y, particularmente, en las últimas generaciones, por el predominio cada vez mayor de genios de la tecnología. Tony Stark (Iron Man), Bruce Wayne (Batman) o Henry Pym (el primer Ant-man) adquirieron su estatus de superhéroes gracias a sus logros científicos. “Hackearon” con su intelecto el sistema, sobresaliendo del resto de la multitud, y libraron numerosas batallas en pos de la libertad de los ciudadanos.


lunes, 9 de febrero de 2015

El mundo digital está lleno de ejércitos y estrategias fantasma

En plena Segunda Guerra Mundial, se formó en la base estadounidense de Tennessee la 23º Compañía de Tropas Especiales, formada principalmente por artistas, arquitectos, actores, diseñadores e ingenieros. Su misión: echar a volar la imaginación para encontrar estrategias que llevaran al ejército nazi a perder efectivos y recursos sin que hubiera un peligro real.


Acabaría años más tarde por ser conocida como el Ejército Fantasma, y participaría en varias de las grandes confrontaciones de la II Guerra Mundial. Lo más curioso de todo es que solo en una ocasión abrieron fuego contra los alemanes, y pese a ello, se calcula que salvaron a entre quince y treinta mil vidas del bando aliado.


domingo, 8 de febrero de 2015

El top 5 de la semana en Seguridad (LXII)

"El problema de Internet es que no tenemos forma de saber si alguien nos está observando, a no ser que lo haga público", explica Manuel Medina, gurú español de la seguridad informática, en una entrevista que ha sido lo más interesante esta semana para nuestras lectoras y lectores. Es más, asegura Medina: *no vale con esconder la cabeza debajo del ala y decir que no nos importa que nos observen porque "si alguien transgrede nuestra privacidad, también lo está haciendo con las de esas personas que han confiado en nosotros".


Efectivamente, en el ciberespacio está todo estrechamente conectado y es aquí más que en ningún otro lugar donde es fácil darse cuenta de que "el vuelo de una mariposa puede provocar un tsunami al otro lado del mundo". Nuestra privacidad, dice Medina, apoya y se apoya en la privacidad de los demás. Por cierto que una de las empresas más agresivas con la privacidad de sus clientes, Verizon, ha anunciado que las "cookies" de seguimiento que instala en sus dispositivos móviles podrán borrarse a voluntad.


sábado, 7 de febrero de 2015

Con datos y a lo loco


Nadie discutirá que, como se diría en campechano, "la vida está muy achuchá". También para la ciberdelincuencia: si en 2007 una cuenta de correo electrónico robada se pagaba en el mercado negro a una media de 10 euros, hoy y en el mejor de los casos 1.000 cuentas de correo no llegan a esta cantidad. Y una tarjeta de crédito, con sus credenciales y todo, como mucho son 15 euros. Es difícil labrarse un sueldo decente con estos precios a la baja, por eso vemos cada vez más robos de datos, cada vez más sensibles y en cada vez mayor cantidad.


El último y que aún colea ha sido el robo de multitud de información, financiera, de salud, de lugar de residencia, etc, a 80 millones de norteamericanos y norteamericanas clientes y ex-clientes de la segunda aseguradora de su país, Anthem. En estos momentos investigan cómo se llevó a cabo el robo de las bases de datos que, oh sorpresa, no estaban cifradas


viernes, 6 de febrero de 2015

¿Hay que ser delincuente para hacerse rico en Internet?

Hace ya unos años, concretamente en 1976, pleno siglo pasado, cosechó gran éxito en todo el mundo una miniserie televisiva llamada "Hombre rico, hombre pobre". Cargada de todos los ingredientes del drama y el culebrón, su argumento recuerda en ocasiones a la situación actual de la seguridad informática: dos hermanos, uno inteligente y ambicioso, enfocado sólo a ganar dinero, y el otro, el más humano y el bueno de la miniserie, pero pobre y pendenciero.



Ross Ulbricht, creador del sitio Silk Road en la web oscura, sería sin duda el hombre rico de nuestra película, aunque hoy caído en desgracia. Acababa ayer por fin su juicio, que ha seguido con atención la comunidad de seguridad de medio mundo. Ulbricht ha sido declarado por unanimidad culpable de tráfico de drogas por medio de Internet, conspiración y violación de seguridad informática y queda a la espera de su sentencia, el 15 de mayo, que puede mandarle 20 años o más a prisión.


jueves, 5 de febrero de 2015

La seguridad del usuario en internet: Varios tips a considerar

La red de redes es un vasto territorio aún por explorar. Un espacio no libre de riesgos, en el que se dan cita tanto usuarios como cibercriminales que ponen en peligro nuestra integridad (e identidad) digital, y que como veíamos en el día de ayer, nos afecta con cada vez más frecuencia también en el mundo real.


Bajo este prisma, aprovechamos la píldora informativa del día de hoy para realizar un monográfico sobre la seguridad del usuario en internet. Quiere decir esto que hablaremos de seis temas de rabiosa actualidad, y que todos comparten el espíritu divulgativo de este centro para ayudar a todos aquellos (sean techies o no) que busquen mayor protección. Unas guías, unos consejos y unas buenas prácticas aconsejadas para cada situación. ¡Empecemos!


miércoles, 4 de febrero de 2015

Del entorno virtual al real: los crímenes digitales se pagan caros en nuestro día a día

¿Quién nos lo iba a decir? Empezó siendo un juego y ahora se ha vuelto real. Los crímenes digitales se pagan caros en nuestro mundo. Cada vez con más frecuencia, hechos acaecidos en el entorno virtual tienen consecuencias en el físico. ¿Estamos preparados?


Comenzamos el día de hoy con una alerta, proveniente esta vez de investigadores de Rapid7. Aproximadamente 5.800 tanques de gas de EEUU son vulnerables a ataques informáticos. Y la razón, unos paneles de configuración accesibles desde internet SIN CONTRASEÑA.


martes, 3 de febrero de 2015

Usuarios y empresas: dos maneras de entender la ciberseguridad

En el ciberespacio se dan cita varios elementos, abocados a vivir en armonía. Por un lado, las empresas, que ofrecen sus productos y servicios a los usuarios, pilar clave del éxito de internet. Empresas y usuarios navegando por los mismos derroteros, afianzando sus posiciones, en una eterna disputa (normalmente pacífica) sobre el ya de por sí complejo equilibrio digital.


Al usuario lo que más le preocupa es la privacidad, y a las compañías, la seguridad. Y precisamente son estas las cartas en juego. Unas veces se pierde de una para recuperar de otra, otras justo lo contrario. Así pues, parece interesante dedicarle una píldora informativa a estos dos principios, ¿verdad? Comencemos.


lunes, 2 de febrero de 2015

El diseño de la ciberseguridad: Experiencia de usuario, protecciones y ciberarmas

El diseño como ciencia lleva con nosotros apenas un par de siglos. Hasta entonces, al diseño se le llamaba artesanía, y obedecía a un interés estético que no tenía porqué estar relacionado con la funcionalidad. Con la industrialización del diseño, comenzada principalmente en Gran Bretaña (y paradógicamente como crítica a la industrialización), pasamos a un entorno en el que las sensaciones y experiencias del comprador (dueño, usuario,...) eran parte del valor del producto. Y esto afecta a todos los sectores económicos de nuestra sociedad, siendo el de la ciberseguridad uno de los últimos en dar el paso.


Una seguridad que debe ser comprendida por el usuario, y que se apoya en el diseño como catalizador de información. El conocer que algunas empresas estaban utilizando un sistema de tracking web basado en una “Zombie Cookie” (una cookie que no puede ser borrada del sistema) ha llevado a Verizon a plantearse cómo ofrecer a sus clientes la posibilidad de eliminarla sin que ello afecte negativamente a su negocio.


domingo, 1 de febrero de 2015

El Top 5 de la semana en seguridad (LXII)

"Si las voces de mando no son claras e inequívocas, si las órdenes no son comprendidas del todo, es culpa del general. Pero si las órdenes son claras y aun así los soldados desobedecen, es culpa de los oficiales". El pasaje del 'Entrenamiento de las concubinas' de 'El Arte de la Guerra' de Sun-Tzu termina con un trágico desenlace: las líderes de las compañías resultan decapitadas. Para dar ejemplo. Para que nadie ni nada dude desde ese momento del poder del general, y sus órdenes no se rechisten.


De igual modo, puede que hackear una cuenta de Twitter (mejor sería decir "usurpar"), no sea la noticia más importante del sector. Seguro que el trabajo afanado de miles de investigadores buscando conjurar riesgos, parchear sistemas y neutralizar ciberataques es más importante. Ya, pero cuando la cuenta de Twitter es la cuarta más seguida del planeta y responde a la identidad de Taylor Swift, es una acción "ejemplar"; no como conducta, claro, sino como muestra de lo día a día que estamos expuestos a los riesgos digitales. Y por eso termina siendo una de las noticias más consultadas de la semana, al menos en lo que respecta a la comunidad del CIGTR.