domingo, 31 de mayo de 2015

"No contrataría a alguien que entrase en mis máquinas"

Alejandro Ramos, IT Security Manager en ING DIRECT España.


Alejandro Ramos, 35 años, es un barón de la seguridad informática española. Editor de Security By Default, uno de los blogs insignia de la comunidad; padrino de la RootedCon, coautor del exitoso libro "Hacker Épico"... Se dice pronto cuando se tiene un niño de 6 años y un trabajo, responsable de seguridad en ING DIRECT, que fácil no parece.


viernes, 29 de mayo de 2015

Somos carne de cañón para la industria del cibercrimen

Duele decirlo, pero es así. Actualmente la industria del crimen está usándonos para propagar sus campañas. De una u otra manera, la cuestión es que tanto tú como un servidor podríamos formar parte de una o varias botnets como vectores de ataque al resto de la comunidad de usuarios.

Y para muestra un botón. Desde el CIGTR hemos recomendado en alguna ocasión hacer uso de redes VPN para mejorar la seguridad de nuestras comunicaciones. Uno de los servicios gratuitos más conocidos, Hola VPN, cuenta con una versión premium que al parecer está siendo utilizada por algunos cibercriminales para contratar ancho de banda de nuestros dispositivos y realizar ataques DDoS, que en este caso han afectado a 8chan, uno de los foros más transitados de Internet.


jueves, 28 de mayo de 2015

Mandando este texto puedes colgar un iPhone

Esta noche un montón de adolescentes y no tan adolescentes se han divertido colgando los iPhones de sus amigos de la forma más simple: mandando una cadena de determinados caracteres árabes por SMS, iMessage, Whatsapp o Telegram. Lo contaremos y también por qué es mejor no fiarse de SourceForge, qué hace el nuevo virus que ataca routers y qué está pasando con el bloqueo de sitios web en Reino Unido. Empezamos.




Anoche, en los foros de Reddit, se dio a conocer este fallo que aparece por segunda vez y afecta al sistema operativo iOS de Apple, concretamente a los dispositivos iPhone e iPad. Provoca que se caiga la aplicación si se recibe el mensaje "malvado" en una conversación, o incluso que el aparato se reinicie si se recibe cuando está bloqueado.


miércoles, 27 de mayo de 2015

La guerra contra los hackers

La comunidad hacker norteamericana anda muy alterada estos días porque su gobierno quiere restrigir el uso de "ciberarmas": virus, exploits y programas de monitorización. Lo llaman "La guerra contra los hackers". Hablaremos de ello, así como de una nueva filtración de datos, esta vez robados al servicio de cobro de impuestos de Estados Unidos; un nuevo virus que ataca routers y una veterana convención de seguridad que empieza mañana: Hack In The Box.

El joven Reuben Paul llegaba ayer a Amsterdam
Todo empezó cuando el Acuerdo de Wassenar, que limita la proliferación de armas entre los países firmantes, introdujo el año pasado el concepto de "ciberarma" en su lista. Ahora, Estados Unidos trabaja en la aplicación de Wassenaar a sus leyes y la ciudadanía tiene dos meses para presentar alegaciones. La crispación ha llegado al extremo nunca visto de enfrentar a los investigadores de ciberseguridad con la Electronic Frontier Foundation. El blog Errata Security ha hecho un muy comprensible resumen de todo el lío que, si no se para en Estados Unidos, llegará pronto a Europa.


martes, 26 de mayo de 2015

¿Y tú, para qué contratarías a un hacker?

La comunidad hacker jamás lo vió como una buena idea. Y tenían razón: el servicio Hacker's List, que ofrece contratar a "hackers", tenía una brecha de seguridad que permitía conocer los nombres reales de quienes ofrecían sus servicios y quienes los demandaban, además de qué pedían. Nueva filtración de datos supersensibles en la red y van... Hablaremos también de la falta de interés de las empresas españolas respecto a su seguridad informática y de un sheriff que se extralimitó en sus funciones. 



El servicio Hacker's List se puso en marcha en febrero y en seguida empezó a crecer exponencialmente hasta llamar la atención de un investigador, que creó un robot buscador para analizar qué tipo de servicios se pedían, entre ellos espiar el Whatsapp de la pareja, cerrar la cuenta en Instagram de alguien, robar un examen del ordenador del profesor... Pero descubrió mucho más: que era posible conocer el nombre y otros datos de los "hackers", de quienes les contrataban y para qué.


lunes, 25 de mayo de 2015

El gobierno saudí no gasta dinero en ciberseguridad

O eso parece: el CiberEjército del Yemen ha filtrado un archivo de casi un giga que contiene centenares de archivos robados al gobierno de Arabia Saudí, la mayoría correos electrónicos pero también imágenes, presentaciones y otros documentos. ¡Buena forma de empezar un lunes! Hablaremos hoy también de apps peligrosas para Minecraft-adictos, cómo de fácil es espiarnos cuando llevamos tecnología encima y un nuevo fenómeno con cada vez más adeptos: las CryptoParties.


La información filtrada procede del asalto a más de 3.000 ordenadores y miles de usuarios de los ministerios de Exteriores, Interior y Defensa del gobierno Saudí. Para que no haya duda de su hazaña y de que los datos proceden realmente de la red gubernamental, el CiberEjército del Yemen dejó dos imágenes en los ordenadores de los empleados de Exteriores, así como en el sitio web, donde explicaba lo que habían hecho.


domingo, 24 de mayo de 2015

"En la ciberlucha no gana el más fuerte"

Entrevista a Manuel Medina, organizador del Symposium on Electronic Crime Research, del 25 al 29 de mayo en Barcelona, y co-autor del libro "Cibercrimen".


Manel Medina es un hombre tranquilo al que cuesta imaginar levantando la voz. Catedrático de toda la vida, con su sempiterna pajarita, es una especie de Indiana Jones de la seguridad informática. En 1994 creaba el primer Computer Emergency Response Team (CERT) español, en la Universitat Politécnica de Catalunya (UPC), y entraba de lleno en la defensa de la ciberseguridad cuando no había nadie más.


viernes, 22 de mayo de 2015

Filtran datos sexuales de 4 millones de personas

Desde mediados de abril corren por las bajos fondos de la red datos sensibles, incluídas preferencias sexuales, de casi 4 millones de usuarios del sitio de citas Adult FriendFinder. En CIGTR nos estamos pensando ya si instituir la Filtración de Datos del Día, a cada cual más épica. Hablaremos hoy también de un fallo que afecta a millones de teléfonos con Android, del error informático que hizo que ayer miles de catalanes llegasen tarde al trabajo y de las jornadas X1RedMasSegura, que hoy arrancan.



Comentaba alguien en Twitter: "Mira qué bien, debido a la ínfima seguridad del sitio Adult FriendFinder los delincuentes tienen a 4 millones de personas clasificadas según sus preferencias sexuales, para hacerles chantaje, phishing y lo que se tercie". El ladrón sería un tailandés llamado ROR[RG] quien asegura que el dueño del sitio debe dinero a un amigo suyo, razón por la que chantajeó a Adult FriendFinder para no hacer públicos más datos.


jueves, 21 de mayo de 2015

Cuidado con los mails de Correos

No se recuerda plaga como la del "ransomware" en los anales de Internet. Los virus que cifran todos nuestros archivos y piden un rescate están afectando a miles de personas y pequeñas empresas que en su vida han hecho un "backup" y ven impotentes como pierden toda su información. Hablaremos de este problema tremendo, así como de la última idea que han tenido los ciberestrategas norteamericanos: tratar los 0days como si de armamento se tratase.


El "ransomware" llega disfrazado de carta electrónica con el logo de Correos, donde se nos ofrece ir a una web para ver una carta que no han podido entregarnos. También hay anuncios maliciosos en sitios web que, si vamos con navegadores desactualizados, instalarán el virus en nuestro ordenador sin darnos cuenta. Un investigador, Jada Cyrus, ha creado un "kit" con instrucciones y algunos programas para borrar el virus y, mucho más difícil, descifrar los archivos. Es todo lo que tenemos contra el "ransomware" y es de momento muy poco. ¡Cuidado!


miércoles, 20 de mayo de 2015

De cómo un fallo tonto puede poner en peligro a millones

Hoy hemos conocido la existencia de dos fallos importantes de seguridad, ambos venidos directamente de los años '90. Uno de ellos está en la tecnología NetUSB, presente en millones de routers, impresoras y dispositivos de la Internet de las Cosas. El otro permite ataques de "man in the middle" en Redes Privadas Virtuales. Hablaremos también de cuánto tiempo tardan las empresas en detectar un ataque y de una bromita en una garaje de Manchester.


Es curioso como un fallo ridículo en un pequeño componente producido por una igualmente pequeña empresa de Taiwan puede poner en jaque a millones de routers y otros aparatos en el mundo. Y así es: NetUSB permite que al inicio de la conexión con otro dispositivo se pueda enviar el nombre del equipo que quiere conectarse. Si este es mayor de 64 caracteres, adiós, fríe el dispositivo cliente. Un fallo usual en los 90 y que a estas alturas debería haber sido corregido.


martes, 19 de mayo de 2015

Asalto a la Reserva Federal de Saint Louis

Esto se parece cada vez más al Salvaje Oeste. La delincuencia electrónica abandona el robo personalizado a los clientes de bancos, mediante troyanos bancarios, para robar directamente a las entidades, sin miedo y a lo grande. Un paso intermedio en esta evolución sería el ataque sufrido por la Reserva Federal de Saint Louis a finales de abril. Lo contamos, así como un asalto contra compañías petroleras, la aparición de una guía de seguridad para dispositivos médicos y la recomendación de asistir a un congreso, la semana que viene en Barcelona.


La Reserva Federal de Saint Louis, en Estados Unidos, caía el mes pasado bajo un ataque de parvulario: delincuentes manipularon los datos de uno de sus proveedores de DNS. Consiguieron así redireccionar a quienes visitaban su web a sitios falsos donde se les pedía que introdujesen sus credenciales de acceso al banco y otros servicios. La Reserva Federal ha pedido a sus clientes que cambien sus contraseñas pero no ha dado más información.


lunes, 18 de mayo de 2015

¿Hackearías un avión en el que estás volando?

Chris Roberts, sí. Según el FBI, este consultor de seguridad informática habría intentado manipular los sistemas informáticos de los aviones en los que viajaba al menos en 20 ocasiones y en una de ellas habría conseguido mandar comandos y mover uno de los motores. Casi nada. Hoy hablaremos también de parkings inseguros, de un robo al Banco Central de Irlanda y de una revista interesante.

Por Rob Shenk
Chris Roberts saltó a la fama cuando el FBI le detuvo al bajar de un avión, después que publicase diversos tuits explicando que estaba intentando hackearlo. Pareció una respuesta exagerada por parte del FBI, hasta que hoy nos enteramos de que Roberts solía dedicarse a estos juegos en sus frecuentes viajes en avión y, en al menos una ocasión, tuvo un motor del aparato en sus manos. ¡Como para comprobar que esta persona no está en la lista de pasajeros la próxima vez que volemos!


domingo, 17 de mayo de 2015

"La ingeniería social es el más difícil de los 0days"

Marcelo Rivero, fundador de InfoSpyware y  ForoSpyware.


Llevar una comunidad de 850 mil usuarios registrados más de 10 años requiere importantes dosis de  ingeniería social. Algo que domina muy bien Marcelo Rivero, experto en malware y, más concretamente, en los engaños que inventan los malos para que pinchemos un enlace o un archivo que infectarán nuestro ordenador. Uruguayo afincado en Miami, Rivero tiene 37 años y dos hijos a los que llama "el combustible diario en la vida". 


viernes, 15 de mayo de 2015

Pillados "in fraganti" espiando a sus parejas y allegados

Despertábamos hoy con una interesante noticia "doméstica": han filtrado en la red Tor cientos de gigabytes de datos de 400.000 clientes de la empresa de software mSpy, cuyos productos se usan para el espionaje casero de hijos, parejas y allegados. Hablaremos hoy también del asalto a la web móvil del Washington Post, la infectividad del cierre de sitios piratas y una lección sobre ingeniería social.


Es el cazador, cazado: datos de facturación, mails, IDs de Apple, contraseñas, fotos.. no nos gustaría estar hoy en la piel de los clientes de mSpy. Los programas de esta compañía permiten conocer la localización geográfica de las personas espiadas, acceder a las comunicaciones de aplicaciones como Snapchat y Skype o grabar todo lo que se teclee en el móvil de la víctima. Se nos ocurren muchas moralejas, pero las dejamos a la imaginación de nuestros inteligentes lectores y lectoras.


jueves, 14 de mayo de 2015

Esperando los exploits para VENOM

Hoy no se habla de otra cosa en la comunidad de expertas y expertos en ciberseguridad. La vulnerabilidad VENOM, acrónimo de "Virtual Environment Neglected Operations Manipulation" (Entorno Virtual para Manipulación de Operaciones Olvidadas), está en boca de todos: que si se ha exagerado, que si no y blablabla. Nos uniremos a comentar este nuevo bug con logo propio y hablaremos también de la aprobación de la ley que pone coto a la NSA, del grupo chino que "trabaja" desde la web de Microsoft y de cómo Canadá ha reducido el correo basura a la mitad.



VENOM es otro super bug de aquellos que llevaban años sin que nadie se percatase, 11 en ese caso, y que afectan a miles y miles de máquinas virtuales creadas con algunas de las más populares plataformas de código abierto, por suerte no todas. Permite tomar el control de máquinas virtuales, así como del servidor que las aloja y de otros que estén cerca, para el robo de propiedad intelectual, contraseñas, bitcoins y lo que se tercie. Aunque ya existen parches, el ritmo de parcheado siempre es incierto por lo que se teme la llegada de los primeros exploits, que mientras escribimos estas líneas deben correr ya por el underground.


miércoles, 13 de mayo de 2015

¿Has prestado atención a tu router últimamente?

Las botnets que tienen bajo su control miles de "routers" mal securizados son cada vez más habituales, afirman investigadores de la empresa Incapsula, especializada en protección contra ataques de Denegación de Servicio (DDoS). Hoy prestaremos atención a este problema cada vez más apremiante y hablaremos también del dominio de Rumanía en el mundo de la ciberseguridad gubernamental y la diatriba sobre si tapar o no la cámara de nuestros dispositivos.


Según Incapsula, en los últimos cuatro meses se han registrado ataques de DDoS procedentes de más de 40.000 direcciones IP pertenecientes a routers facilitados por 1.600 ISPs a sus clientes. Routers que pueden ser administrados remotamente y cuyos propietarios en la mayoría de casos no han cambiado la contraseña por defecto. Aunque no es un fenómeno nuevo, los investigadores avisan de su aumento galopante.


martes, 12 de mayo de 2015

"O me contratas o te hackeo"

Es la comidilla estos días en el sector de la seguridad informática en Estados Unidos: un ex empleado acusa a su empresa, Tiversa, de haber asaltado y robado bases de datos a empresas que no quisieron contratarla, para después denunciarlas a la Federal Trade Comission. Hoy hablaremos también de la CiberYihad, de equipos rojos y azules y daremos la bienvenido al nuevo asesor tecnológico de Obama, un viejo conocido de la comunidad internauta.


Richard Wallace es quien ha denunciado las prácticas mafiosas. Se calcula que Tiversa denunció a un centenar de empresas ante la FTC, organismo que habría multado seriamente al menos a una de ellas, que tuvo que cerrar. Para hacerlo más rocambolesco, en el consejo de Tiversa hay desde militares concecorados hasta el fundador del prestigioso Instituto Ponemon. No sería la primera vez que empresas de seguridad extorsionan a clientes para que contraten sus servicios, pero por suerte es algo muy muy esporádico.


lunes, 11 de mayo de 2015

Muerte a los malvados hackers

¿Merece alguien pena de muerte por sus cibercrímenes? Quizás su yo físico no, pero el virtual... ¿por qué no? Eso pensaron los responsables de Guild Wars 2, quienes mataron a un personaje tras el que se escondía alguien que estaba saboteando el juego en línea. El vídeo de la ejecución es impactante y os lo ofrecemos junto con otras noticias del día, como el aumento de fraudes en seguros para móviles o una guía para saber si han asaltado nuestra wifi doméstica.


El personaje de hacker malvado se llamaba, como no, DarkSide y pertenecía a alguien que llevaba semanas  usando exploits para acumular poder en el juego. Así conseguía hacer cosas no autorizadas como teletransportarse o resucitar. Después de múltiples quejas por parte de otros jugadores, los creadores de Guild Wars 2, del que se han vendido 4 millones de copias, decidieron expulsar al usuario y matar públicamente a su personaje lanzándolo desde un puente. Brutal.


domingo, 10 de mayo de 2015

"Lo que más me preocupa es que levanto pasiones"

Entrevista con Chema Alonso


 Carisma es la palabra cuando se trata de Chema Alonso, CEO de Eleven Paths, la filial de Telefónica Digital dedicada a la ciberseguridad, que celebra estos días su segundo cumpleaños. Chema lleva casi dos décadas en el negocio. ¿Qué decir de él que no se haya dicho? Es el ingeniero social que sabe detectar y rodearse de los buenos, el preferido de las audiencias. Son cientos las conferencias impartidas, las fotos con los fans, la rara avis del experto convertido en super estrella.

Pero... tras la pose estudiada del "showman" vive alguien muy, pero que muy serio y tenaz. Pocos en el ramo lucen Doctorado, el suyo en técnicas de inyección web, que esgrime en privado como uno de sus mejores hacks. Y es que allí donde acaban el show, el dinero y las estrategias vive el chaval de Móstoles que amaba escribir, dibujar, programar, el profesor que siempre quiso ser y que le da ese don de transmitir la ciberseguridad de forma sencilla y amena. Pasen y vean.

¿Cómo te metiste en esto?

Me emocioné con la peli de TRON y luego había una academia en mi barrio donde ponía “La informática es el futuro”. Cautivador eslogan.

¿Qué te motiva a seguir?

No sé hacer otra cosa. Amo aprender cosas nuevas y este mundo en este punto concreto es un sinfín.

¿Tienes un héroe o heroína?

Siempre admiré a gente como Rosendo Mercado, una persona que cuando decidió ser músico se puso su rutina de trabajo y nunca cambió por muy famoso que se hiciera. Fiel a su trabajo y a sus ideas.

¿Qué 3 cosas te llevarías a un CTF?

Pues una FOCA, a Fermín J. Serna que es una “cosa” bonita (seguro que me ayuda con binarios y cripto), y un amuleto para que hubiera muchas pruebas de web.

¿Qué te preocupa del mundo de la ciberseguridad?

Mi preocupación es que la gente no técnica esté en manos de cibercriminales debido a que no entienda las medidas de protección o porque no esté formada para entenderlas. Principalmente que alguien como mi madre no tenga una buena experiencia de Internet por culpa de los malos.

¿Y qué te gusta?

La posibilidad en este mundo de siempre darle una vuelta de tuerca a cada cosa para hacer algo nuevo cada día. Una nueva técnica de hacking y una nueva tecnología de seguridad siempre es posible. Es una vorágine absorbente.

¿Te han colado alguna vez un virus?

En un PC 1512 que usaba en la academia cuando estudiaba me comí uno de esos que se copiaban de disquete en disquete y se quedaban residente. Lo conservé durante años. En mi 486 me comí otro de disquete que cogí en la universidad. En Windows XP me comí algún spyware que no me hizo puta gracia, de esos que te cambiaban la barra de búsquedas y demás. Por suerte nunca una cosa más gorda...

¿Cuál es tu peor defecto en la red?

Ni idea. Tengo tantos que elegir el peor sería difícil. Creo que a mí el que más me preocupa es que levanto pasiones por mi trabajo. Hay gente que me ama y otros que me odian, y sin ni tan siquiera conocerme en persona. Ni soy tan bueno, ni soy tan malo. Soy un informático normal con vocación de profesor que le gusta enredar y contar cosas, nada más.

¿Y tu mejor virtud?

Creo que la misma. En mi pecado va mi penitencia y en mi victoria mi derrota.

¿Alguna frase que no hayas convertido en contraseña guía tus pasos?

Tengo muchos dogmas que sigo. La disciplina es parte de mi esencia. Por elegir una de tantas seleccionaría:

“En Internet hay lobos y corderos. Si no eres lobo, te toca ser cordero”.

viernes, 8 de mayo de 2015

Llegó la hora de poner límites a la NSA

Una corte federal de Nueva York ha dictaminado la ilegalidad del programa de la National Security Agency por el que lleva años grabando a bulto los metadatos de las llamadas de las ciudadanas y ciudadanos norteamericanos. Es una noticia crucial para quienes en aquel país intentan poner límites al voraz apetito de la NSA. Hablaremos también de la inseguridad de SAP, chantajes a empresas y nuevas estrategias de ciberpropaganda.



La ilegalización del programa de monitorización de llamadas de la NSA llega justo cuando en Estados Unidos está a punto de aprobarse una ley que pone límites al espionaje a ciudadanos por parte de la agencia. Además, justo ahora los gobiernos de Europa incrementan la monitorización de sus ciudadanos, como la ley acabada de aprobar esta semana en Francia.


jueves, 7 de mayo de 2015

Fallo en WordPress pone en peligro a millones de sitios

Es lo que tienen los programas usados de forma masiva: a la que aparece un fallo, afecta a millones. En este caso hablamos de un "bug" de WordPress, presente en múltiples plugins y temas. Hoy es el Día Mundial de la Contraseña y os ofreceremos algunos consejos para lidiar con ellas, también hablaremos de antivirus poco éticos y de algo que da bastante miedo: software de reconocimiento facial en las calles.


El fallo en WordPress no es grave sólo porque usen este software millones de sitios, también porque se localiza en un paquete genérico y incluso el "example.html" puede ser explotado. La buena noticia es que al tratarse de un ataque de Cross Site Scripting se necesita la colaboración de las víctimas, a las que hay que convencer para que pinchen en un enlace malicioso. Algo que como hemos dicho muchas veces es más que fácil para los criminales que saben usan la ingeniería social.


miércoles, 6 de mayo de 2015

Bienvenidos a la guerra del "disclosure"

A nadie le gusta que le señalen los defectos. Y si además estos defectos pueden hacerte perder reputación, o bien horas de trabajo de tus programadores para resolverlos, menos aún. La divulgación de fallos informáticos ha estado siempre teñida de polémica, pero cuando parecía que se habían llegado a unos límites de responsabilidad consensuada, saltan chispas de nuevo. Hoy, CriptoLock contra IOActive. Y otros que hace tiempo andan a la greña por este tema: Microsoft y Google.


CryptoLock es una empresa de cerraduras electrónicas de Oregon. La consultora IOActive descubrió diversos fallos en sus productos y la avisó, siguiendo los protocolos de la "divulgación responsable". Pactaron un día para hacerlos públicos, dando tiempo a CryptoLock para solucionarlos. Pero, justo el día antes que se había pactado, un abogado de CryptoLock mandó una carta a IOActive amenazándola con denunciarla por haber "crackeado" sus productos.


martes, 5 de mayo de 2015

Facebook se une a la lucha contra los anuncios que infectan

Hace unos días Google anunciaba medidas para atajar mediante cifrado la plaga de los anuncios que infectan a los visitantes de sitios web. Ahora se le une Facebook, que monitorizará los millones de anuncios que se muestran en esta red social. Ambas iniciativas merecen un aplauso. Mientras se lo damos comentar que hablaremos hoy también de un virus bastante destructivo, el cómo se hizo del hack a Uber y los nuevos métodos de autenticación que vienen, más allá de las contraseñas.


Los anuncios que infectan a los visitantes de sitios web se han convertido en una auténtica plaga. Sus víctimas ni se dan cuenta, pues la infección es automática: el código malicioso examina el navegador de la víctima y si este tiene algún agujero de seguridad para el que el virus está programado, lo usa para infectar el ordenador. Facebook ha anunciado un acuerdo con una empresa que monitorizará los millones de anuncios de terceras partes que se exhiben en la red social.


lunes, 4 de mayo de 2015

El Banco Central Europeo pide garantías de ciberseguridad a los bancos

Los bancos son en la actualidad objetivo número uno de la delincuencia informática. Y el Banco Central Europeo lo sabe. Por ello ha enviado un cuestionario a 123 bancos para conocer el estado de su ciberseguridad. ¿Cuántos habrán sacado buena nota? Hablaremos hoy también de cómo las fuerzas de la ley piensan acabar con las cibermafias, una idea de Mozilla para fomentar la seguridad en la web y un susto en pleno vuelo: cuando una app que guía al piloto deja de funcionar.


La ciberseguridad se ha convertido en prioridad número uno para los órganos reguladores de la actividad bancaria y no es baladí, si tenemos en cuenta que los intentos de fraudes bancarios se han doblado en los últimos cinco años. De ahí que el Banco Central Europeo se haya interesado en evaluar cómo protegen los bancos los datos de sus clientes, a través de un cuestionario. También el Banco de Inglaterra ha trasladado a los bancos que supervisa su preocupación.


domingo, 3 de mayo de 2015

"Quien ayuda a los demás es un héroe para mí"

Entrevista con Ángel Pablo Avilés, AKA 'Angelucho
"En las últimas 24 horas, creo que no me han colado un virus, pero en los últimos 20 años..."

Sus abuelos le llamaban Angelucho y de ahí su nombre de guerra. En los 80 se hizo radioaficionado, como tantos otros hackers, y en los 90 tuvo su primer ordenador. Ángel Pablo Avilés trabaja en el Grupo de Delitos Telemáticos de la Guardia Civil pero su auténtica pasión, a la que dedica hasta la última gota del torrente de energía que destila, es enseñar a los que menos saben sobre seguridad informática, a los más frágiles.

Cumple su misión a través de su blog y las jornadas X1Red+Segura, que se celebrarán por tercera vez el 22 y 23 de mayo en Madrid. Este encuentro anual nació de un libro que Angelucho escribió en pequeño comité, para que su familia disfrutase de Internet sin sustos, y ha acabado repartiendo 3.000 ejemplares en papel, ni se sabe en descargas, todo gratuito. Pocos representantes de la ley gozan del respeto que le profesa la comunidad de ciberseguridad española.

¿Cómo te metiste en esto?
Fue una transición del mundo de la radioafición, un nuevo hobby que anuló el anterior y que hoy en día es parte de todo lo que hago.

¿Qué te motiva a seguir?
El saber que se puede ayudar a la gente.

¿Tienes un héroe o heroína?
Para mí los héroes deben ser reales, no de ficción. Todo el que concede parte de su tiempo para ayudar a los demás en el campo que sea y de la forma que buenamente pueda es un héroe para mí. Quien con capacidades limitadas supera barreras, que para muchos serían infranqueables, es un héroe que además con su actitud ayuda a los demás.

¿Qué 3 cosas te llevarías a un Capture The Flag?
A personas que creyese capaces de resolver cualquier problema que se nos pudiera plantear y sobre todo a alguien que a mí me enseñara a resolverlos.

¿Qué te preocupa del mundo de la ciberseguridad?
Que llegue al usuario final, a los menores, padres y educadores, a los mayores que poco a poco se están introduciendo en las TIC sin darse cuenta, gracias a los smartphones. Que la seguridad de lo "ciber" llegue a todo el mundo.

¿Y qué te gusta, de ese mundo?
En este caso, que alguien como Mercè Molist, amplia conocedora del mundo de la seguridad y del hacking en España, preste un ratito de su tiempo para fomentar el espíritu de X1RedMasSegura.

¿Te han colado alguna vez un virus?
En las últimas 24 horas creo que no. Pero en los últimos veinte años... unos cuantos (malditos disquetes).

¿Cuál es tu peor defecto en la red?
Que pienso que todo el mundo quiere ayudar a los demás y no persigue tan solo el lucro personal por encima de todo. Aunque *alguna vez* me he equivocado.

¿Y tu mejor virtud?
Que pienso que todo el mundo quiere ayudar a los demás y no persigue tan solo el lucro personal por encima de todo. Aunque *casi nunca* me he equivocado.

¿Alguna frase, que no hayas convertido en contraseña, guía tus pasos?
Cualquiera que lea mi blog o me haya escuchado sabe cuál es: "En Internet, nosotros somos nuestra mayor vulnerabilidad, pero también somos nuestro mejor antivirus".


¡Muchas gracias, Angelucho!
Texto: Mercè Molist. Fotos: Angelucho.

viernes, 1 de mayo de 2015

Ciber D'Artagnan y los tres mosqueteros

Congresos, conferencias, exposiciones... No hay duda de que la Seguridad de la Información se ha convertido en una gran actividad de conocimiento y de negocio, pero muchas veces nos falta perspectiva. Aprovechamos este 1º de Mayo, festivo en casi todos los países del mundo, para repasar qué han dado de sí tres eventos casi simultáneos: RSA Conference (San Francisco), Mundo Hacker Day (Madrid) y SegurInfo (Buenos Aires). Todos para uno, y uno para todos.

Muchos asistentes a la RSA Conference de 2014 se quedaron aturdidos por el despliegue de ponencias en torno a las vulnerabilidades en código abierto. En la edición de este año (20-24 de abril), los asistentes pudieron darse un respiro. Menos presión de hacking y más evaluación y mitigación de amenazas, así como cumplimiento de normas. Menos demostraciones, y más seguridad en la nube, gestión de identidad de la empresa y herramientas para la trazabilidad en vivo de un ataque. Al menos, así nos lo contaron hace unos días en Software Devolopment Times, SDTimes.