viernes, 29 de abril de 2016

Securmática sigue siendo un éxito rotundo, en su 27 edición

Esta semana se ha celebrado con gran éxito la XXVII edición del congreso español de seguridad informática más añejo y con más fundamento, Securmática. Bajo el sugerente lema: "CISOs, ¿Qué le está pasando a la ciberseguridad?", lo más granado de la seguridad informática patria, profesionales, empresas y administración, se ha reunido en el congreso que organiza la revista SIC, bajo la férula de los incombustibles Pepe de la Peña y Luis Fernández Delgado, desde el remoto año 1990. 


Foto de @info_CCI
Como dicen en su web, "este acontecimiento –decisivo en la creación de relaciones mercantiles y profesionales fluidas y eficaces entre los usuarios corporativos, la industria y los servicios–, se ha ganado a pulso el título de foro de reunión por excelencia del sector de la ciberseguridad en nuestro país y en los entornos hispanoamericanos". Con un aforo de alrededor de 300 asistentes por edición, los organizadores del evento calculan que más de 6.600 profesionales han estado en el congreso en estos 27 años.


martes, 26 de abril de 2016

Se lo ponemos muy fácil a los ciberdelincuentes, dice Verizon

Contraseñas débiles y víctimas que siguen cayendo en las trampas del "phishing" son lo más habitual que se encontrará un ciberdelincuente en su trabajo. Lo dice la última edición del estudio anual de la empresa Verizon "Reporte de Investigaciones sobre Robos de Datos", en base a un análisis realizado sobre 100.000 incidentes de seguridad y más de 3.000 robos de datos confirmados en el último año, conocidos por Verizon u otras 50 organizaciones colaboradoras. 
Se lo ponemos realmente fácil a los ciberdelincuentes, que no tienen que molestarse ni siquiera en investigar nuevas tácticas porque las que funcionaban hace 10 años siguen funcionando hoy en día. Prácticamente dos terceras parte de los robos de datos en la actualidad son consecuencia de contraseñas débiles o robadas. "La mayoría de ataques no se realizan tras arduas investigaciones, sino tras el robo de credenciales, el uso de malware, pivotando y exfiltrando datos", ha asegurado Dave Ostertag, de Verizon, en la presentación del estudio.


lunes, 25 de abril de 2016

RoMaNSoFt: "Un buen defensor debe haber sido antes buen atacante"

Román Medina-Heigl Hernández. Ingeniero de Seguridad Informática para Repsol YPF. 


Román Medina-Heigl, más conocido como RoMaNSoFt, se ha ganado a pulso un lugar en el panteón de los hackers españoles. Su currículum se remonta casi al principio de los tiempos del "underground", cuando los hackers lucían con orgullo la bandera del pirata informático. Salió entonces de la oscuridad, escribiendo un gran éxito de la época: las "Tácticas de guerra en el IRC". Y ya no ha parado.

Hoy su localización más conocida es el grupo Int3pids, guerreros de los concursos de hacking desde Rusia hasta Las Vegas, pasando por Corea. Puntilloso a veces hasta la exasperación (como buen hacker), crítico implacable e impecable (lo que le ha reportado grandes amigos y enemigos), Román vive hoy como ayer en la periferia de los fastos y boatos de la Comunidad, en una BatCueva donde recibe a otros grandes también oscuros que siguen ahí, sin hacer demasiado ruido, pero muy atentos.


viernes, 22 de abril de 2016

El cibercrimen también paga (y cada vez más)

Que los malos tomen nota: es difícil, pero no imposible, demostrar que alguien cometió un delito en el ciberespacio. Dos importantes sentencias lo han corroborado esta semana. Y es que poco a poco el crimen también paga en Internet y no siempre la superioridad técnica es sinónimo de impunidad. Grandes expertos han sido cazados por despistes o, peor, por su ego.


Panin, autor de SpyEye
Nos lo contaba el lunes la abogada Ruth Sala, nuestra entrevistada de esta semana y muestra viviente de que cada vez más abogados aplican los codos para aprender los entresijos técnicos, sin los cuales es imposible llevar un caso en Internet.

Gracias al trabajo duro a la par que original de profesionales como Ruth Sala estamos todos menos desvalidos y celebramos sentencias como las que hemos conocido esta semana: 7 años de prisión para Dmitry Fedotov, alias Paunch, autor de Blackhole, uno de los "exploit kit" más famosos de la historia, pionero en el modelo "alquila-un-exploit-kit". Paunch y su banda pasarán entre 5 y 8 años en prisión por provocar daños por 25 millones de rublos a diversos bancos.

Otros que se han cubierto de gloria son un ruso y un algeriano, involucrados en la creación, mantenimiento y comercialización del troyano bancario y botnet financiera SpyEye. Aleksandr Andreevich Panin (Gribodemon), el desarrollador del troyano según el FBI, ha sido condenado a 9 años de prisión y Hamza Bendelladj (Bx1), quien desarrolló diversos módulos y el backend, a 15.

Otras noticias que han captado especialmente nuestra atención esta semana se alejan del cibercrimen pero no mucho: el MIT afirma haber creado un sistema basado en Inteligencia Artificial que puede detectar mejor los ataques digitales, concretamente el triple de bien que el resto de sistemas de este estilo.

Otra información que destacábamos a principio de semana y que han amplificado las redes sociales se refería a cómo un hacker alemán demostró a un político de Estados Unidos lo fácil que era espiarle sin conocer más información que su número de teléfono móvil. Por suerte, era solo una demostración aunque nadie puede saber a ciencia cierta si se habrá llevado ya a cabo este ataque en "fuego real".

Son las luces y sombras del cibercrimen, escurridizo, impredecible pero, por suerte, no totalmente impune.


miércoles, 20 de abril de 2016

El hacktivismo "cae bien" a más de la mitad de la población, dice una encuesta

La población está dividida en sus opiniones respecto al hacktivismo: por un lado, desaprueba las molestias que pueda ocasionar y el hecho de que actúe fuera de la ley, pero por otro lado siente que el hacktivismo beneficia a la sociedad, al denunciar a organizaciones criminales, gobiernos y corporaciones responsables de malas prácticas. Es, al fin y al cabo, la eterna diatriba entre las bondades y maldades de la acción de antihéroes como el mítico Robin Hood. 



El 66% de encuestados creen que los hacktivistas deberían ser detenidos por atentar contra la ley pero, al mismo tiempo, el 58% creen que estos mismos hacktivistas juegan un importante papel a la hora de denunciar los abusos y abusadores de la sociedad. Es la principal conclusión de una encuesta realizada a 25.000 personas de 24 países por el Centro de Innovación en la Governanza Internacional (CIGI) y la empresa de investigación de mercado Ipsos.


lunes, 18 de abril de 2016

Ruth Sala: "El comportamiento del abogado ha de ser diferente en la red"

Ruth Sala. Abogada especializada en delitos informáticos.


No nos gustaría estar en un juicio y que el abogado de la otra parte fuese Ruth Sala. Trabajadora incansable, tenaz, agresiva, deportista más que confesa, Ruth desprende energía por los cuatro costados y esa amplia -a veces fiera- sonrisa que la caracteriza. Ruth llegó y venció, asumiendo casos e investigaciones de ciberdelitos más que interesantes, cuyo conocimiento comparte en charlas monográficas y mesas redondas.

Poco se sabe de ella más allá del trabajo y la esfera pública, que en los tres últimos años frecuenta con asiduidad. Es presencia habitual en las "cons" españolas, donde se la presenta así: "Abogada Penalista, especialidad en delitos informáticos y prueba electrónica. Directora del despacho de abogados Legalconsultors.es y profesora colaboradora en el Master de Derecho Digital de la Universidad de Barcelona".


viernes, 15 de abril de 2016

Miedo y cumbres en ciberseguridad

Vaya semana. Que los peligros cibernéticos están ahí lo sabemos todos. Pero hay algunas enseñanzas clásicas que están ahí para no asustarnos con facilidad, como la del poeta dramático del Imperio Romano Publio Sirio, quien dejó escrito que "nadie llegó a la cumbre acompañado por el miedo". Y quizá en los últimos días no hemos llegado a la cumbre, pero han pasado cosas como para haberla vislumbrado, por lo menos.

La semana no pudo empezar con mejor pie, con unos investigadores que han desarrollado una herramienta de descifrado para recuperar todos los archivos cifrados por el ransomware Petya, y que es capaz de hacerlo en menos de siete segundos. Que los malos van a buscar hacer el mayor daño ya lo sabemos. Que los buenos encuentren la forma de que no se apunten más victorias, es siempre una noticia a celebrar.


miércoles, 13 de abril de 2016

El sector eléctrico y su relación dual con la ciberseguridad


No será por falta de avisos, no. Pero aún con eso y todo, los datos se empeñan en recordarnos con su habitual perseverancia que es muy necesario -cabría decir más necesario que nunca- profundizar en la entrada de la seguridad en los sectores estratégicos de la economía.

Una encuesta reciente conducida por Tripwire entre profesionales del sector eléctrico nos deja con una noticia alentadora y otra que debe ponernos en guardia. La primera, que casi nadie duda de que será atacado. La segunda, que casi todos los responsables últimos afirman estar perfectamente preparados.

Uno de los aspectos más curiosos de esta investigación, en la que participaron 150 profesionales de perfiles ejecutivos y no ejecutivos, es que se realizó en noviembre de 2015. Es decir, un mes antes del apagón que sufrió Ucrania y que ha sido catalogado como "el primer ciberataque en regla y exitoso contra una infraestructura crítica como parte de una guerra".


lunes, 11 de abril de 2016

José Carlos Norte: "Durante años lo único que programé fue malware"

José Carlos Norte. CTO de la empresa EyeOS.

José Carlos, a sus 28 años, es uno de esos hackers hechos a sí mismos y totalmente autodidactas que llevan el gusano de la curiosidad en la sangre y no paran de investigar, aunque sean el CTO de una empresa como EyeOS, pionera en virtualización y hoy propiedad de Telefónica. Recientemente ha descubierto que miles de camiones, ambulancias, furgonetas y otros vehículos de flota usan una marca de dispositivos para comunicarse con la central que permite geolocalizarlos, pararles el motor y otras tropelías remotas.

El descubrimiento le ha valido salir en medios de todo el mundo. No es la primera vez que José Carlos aparece en los papeles aunque la primera, cuando tenía 18 años, fue desafortunada. La recuerda con una mezcla de tristeza y orgullo: la Guardia Civil le detuvo, acusado de liderar un grupo de chavales que "defacearon" las webs de diversos medios de comunicación. Tuvo que esperar 8 largos años para ser juzgado y acabar pagando una multa de 60 euros.


domingo, 10 de abril de 2016

Un nuevo CIGTR está a punto de nacer

La dramaturga y guionista Lillian Hellman afirmó que ‘Las personas cambian y generalmente se olvidan de comunicar dicho cambio a los demás’. Si es verdad que las entidades son el alma de las personas que las hacen posibles, a quienes formamos parte de este Centro de Investigación no nos parecía de recibo llevar la contraria a la autora norteamericana. Vamos a cambiar a partir de mañana mismo, y lo suyo es decirlo. Es lo mínimo que se debe a quien día a día muestra su compromiso con este blog y con nuestras redes sociales
A partir de mañana los lunes irán destinados a acoger a las entrevistas con los expertos en seguridad y ciberseguridad, que hasta ahora y desde el 1 de mayo de 2015 asomaban por aquí cada domingo. Profesionales de tanto prestigio y reconocimiento como la ciberpolicía Silvia Barrera, el creador de Radare Sergi Álvarez, el recién emprendedor David Barroso, la cara visible de la RootedCon Román Ramírez, o el responsable de los Hack&Beers Miguel Ángel Arroyo; y a los que no citamos por casualidad, pues ellos conforman el top 5 de nuestras entrevistas, como contamos aquí mismo hace solo una semana.


viernes, 8 de abril de 2016

Google avisará a los admins cuando sus redes sean atacadas

Google estrena nuevo servicio: compartirá URLs relacionadas con ingeniería social o software malicioso para ayudar a los administradores de redes, que sólo tienen que apuntarse. Ampliaremos esta noticia y daremos además algunas claves para defendernosen la red con dos interesantes artículos sobre cómo no caer en el pishing y qué hacer si nos atacan. Acabaremos recomendando algunas cuentas de ciberseguridad en Twitter.



Google asegura estar monitorizando 22.000 sistemas autónomos, lo que sería el 40% de todas las redes activas, y provee cada día a 1.300 administradores con 250 reportes de seguridad. Ahora quiere ampliar este número y pide a los administradores de redes que aún no estén participando en la experiencia que se apunten. A cambio, dice, "les daremos información muy útil para proteger a sus usuarios".


jueves, 7 de abril de 2016

La seguridad en las redes de Mossack Fonseca era "muy laxa"

Siguen las especulaciones sobre cómo se pudieron filtrar los famosos Papeles de Panamá y algunos expertos empiezan a ofrecer datos precisos del caso. Lo comentaremos, así como la resolución del fallo en la app de Domino's que permitía encargar pizza gratis, una redada contra la criminalidad informática y una campaña para evitar la monitorización de nuestro uso del teléfono móvil.



Todo empezó con un "spear-phishing", un mail mandado a un alto ejecutivo de Mossack Fonseca que permitió instalar un malware en las redes de la compañía, cuya seguridad era "sorprendentemente laxa". Así lo cuenta Wayne Rash en "eWeek", citando fuentes fidedignas. Esta versión es paralela a la de la empleada enfadada, pues alguien tuvo que indicar qué persona de la empresa debía sufrir el ataque. Todo directivo debería leer este texto, para aprender lo que NO hacer.


miércoles, 6 de abril de 2016

WhatsApp ya cifra por defecto mensajes y llamadas

Muchos de nuestros seguidores y seguidoras han empezado el día con un aviso en su WhatsApp: "Los mensajes que envíe y las llamadas están cifrados de extremo a extremo". Hablaremos hoy también de dos monstruos tecnológicos, el CERN y Google, que nos cuentan cómo se protegen y de la experta en Bug Bounties, Katie Moussouris.



WhatsApp, con sus más de mil millones de usuarios, se ha convertido en la herramienta con cifrado punto a punto más usada del planeta. WhatsApp había prometido esta mejora hace dos años, cuando la encargó al popular hacker Moxie, creador del protocolo Signal, el mismo protocolo que usa la app de mensajería y voz Signal, la preferida de Edward Snowden. Ahora bien: el contenido será cifrado, pero a quién escribimos o llamamos, no.


martes, 5 de abril de 2016

Subgraph: el sistema operativo más seguro del momento

Está aún en fase Alfa pero disponible para ser descargado, pues sus creadores quieren el "feedback" de los usuarios y usuarias. Se llama Subgraph y se presenta como el sistema operativo de código abierto más seguro del momento. Explicaremos por qué y hablaremos también de cómo descifrar ransowmare, de un delincuente informático que está siendo juzgado y de una nueva estrategia para acabar con las contraseñas tal como las conocemos.



Subgraph es un sistema operativo creado por la empresa del mismo nombre, diseñado teniendo en mente la seguridad, anonimato y usabilidad, "para reducir los riesgos en los sistemas finales, de forma que individuos y organizaciones de todo el mundo puedan comunicarse sin miedo a la monitorización o a interferencias por parte de adversarios sofisticados". Está disponible para ser descargado desde mediados de marzo, pero aún en fase de pruebas, por lo que no debe considerarse aún seguro.


lunes, 4 de abril de 2016

¿Fue un hacker quien desveló los papeles de Panamá?

¿Estamos ante un nuevo Snowden, un empleado que roba la información desde dentro? ¿O ante una operación quirúrgica de hackers de élite tras oscuras motivaciones? Hoy la red bulle con estas preguntas que, por el momento, no tienen respuesta. Lo comentaremos, así como algunos agujeros de seguridad que nos han dejado con la boca abierta: bombillas no tan inteligentes, extensiones de Firefox inseguras y espionaje en Gmail y Facebook Messenger.



¿Sabéis algo de la filtración de Panamá? se pregunta la gente en Reddit. Y  responde alguien: "Si ha sido obra de un hacker, habrá hackeado el servidor de correo de la empresa". Así lo daría a entender que la mayoría de documentos filtrados sean mensajes de correo electrónico, casi 5 millones, frente a 3 millones de documentos de bases de datos, 2 millones de PDFs y un millón de imágenes. De todas formas, la inmensa cantidad de información hace pensar que alguien se lo ha llevado desde dentro, pues vía redes habría necesitado muchos y muchos días.


domingo, 3 de abril de 2016

Y Silvia hizo saltar la banca... de nuestro ranking de entrevistas

La ciberpolicía Silvia Barrera, nuestra entrevista más leída


No ha tardado ni un mes la ciberpolicía más dicharachera, Silvia Barrera, en subir al top de nuestras entrevistas más leídas. Iniciábamos esta sección de entrevistas dominicales hace ahora un año, hablando con otro entrañable ciberpolicía: Angelucho. Para nuestra sorpresa, las entrevistas se han convertido en nuestros posts más leídos, cosechando récords de visitas.


viernes, 1 de abril de 2016

Cerco a Tor

En las últimas semanas no pasa día que no leamos alguna noticia inquietante sobre la red Tor. Ayer supimos que la policía había entrado en la casa de dos personas que mantienen esta red. Hablaremos también de cómo instalar malware en iOS, de la escena cibercriminal de Brasil y de ingeniería social aplicada en procesos electorales.



Algunos hablan de campaña de criminalización contra Tor, que habría inaugurado oficialmente un estudio donde se afirmaba lo ya sabido: que los delitos son la esencia mayoritaria de esta red. Cada vez más sitios están bloqueando a quienes vienen de Tor, o les ofrecen una navegación capada, entre ellos CloudFlare. En un gesto casi teatral, la policía de Seattle entró el martes en la casa de una pareja, co-fundadores de la Coalición de Privacidad de Seattle y mantenedores de Tor, a la búsqueda de pornografía infantil. ¿Es el fin de la buena imagen de Tor, la red que anonimiza a quienes lo necesitan?