lunes, 30 de mayo de 2016

Alberto Hernández: "Lo primero es la protección de nuestros menores"

Alberto Hernández Moreno. Director de Operaciones de INCIBE



Cuando le pedimos esta entrevista, imaginábamos que la mochila que lleva Alberto Hernández Moreno, 42 años, Director de Operaciones del Instituto Nacional de Ciberseguridad (INCIBE), era pesada. Pero, al mirar más de cerca, supera nuestras expectativas. Alberto lleva toda la actividad operativa de una organización con un prespuesto anual de casi 21 millones de euros: "El CERTSI, los servicios de ciberseguridad para menores, familias, profesionales, empresas, etc., el desarrollo tecnológico, los propios sistemas de la compañía y todas aquellas iniciativas que llevamos a cabo para apoyar el desarrollo de la industria nacional, la promoción y gestión del talento, el apoyo a la I+D+i nacional e iniciativas como CyberCamp".

Madrileño de toda la vida, aunque parezca más bien del sur por su gracejo, vive desde hace dos años en León, donde disfruta de los paseos por la montaña. Da la impresión de ser un hombre tranquilo, medido en sus palabras como veremos en la entrevista y apasionado por su trabajo, como el niño que asoma aún en sus ojos, si os fijais en las fotos. Alberto estudió Ingeniería Superior en Telecomunicaciones en la Universidad Politécnica de Madrid. Quién le hubiese dicho que, 24 años después, estaría participando como experto en misiones de la Organización de Estados Americanos para temas de ciberseguridad, por poner solo un ejemplo.


viernes, 27 de mayo de 2016

Lo más leído esta semana: En prisión por avisar de un agujero

Creíamos que, a estas alturas del partido, todos habíamos entendido que quien avisa de un agujero en nuestros sistemas se merece, como mínimo, que le demos las gracias cuando no un regalo. Pero la historia no ha tenido final feliz para un estudiante esloveno que descubrió fallos en el protocolo de comunicaciones de la policía, los reportó y acabó en un juicio, con sentencia de prisión. Hoy en día es algo tan "increíble", como lo calificaba el informador Pierluigi Paganini, que ha sido de lejos nuestra recomendación más leída.


Dejan Ornig. Fuente: Pod Crto
El estudiante, de 26 años, llamado Dejan Ornig, estaba acusado de "atacar un sistema de información, falsificación de documentos y grabaciones de audio" por su investigación sobre el protocolo TETRA, usado por la policía eslovena, así como los servicios de inteligencia, ejército y administración penitenciaria de aquel país que, según Ornig, lo estaban implementando mal. Para colmo, la investigación era parte de un proyecto escolar. 15 meses de prisión le han caído al chico, que no cumplirá a cambio de no volver a hackear en 3 años.


miércoles, 25 de mayo de 2016

Pautas para entender y contraatacar la economía del cibercrimen

En los últimos años el cibercrimen ha pasado del formato "pequeña mafia" a ser una auténtica industria, muchas veces con la misma estructura y problemas que una corporación internacional. Una investigación de HP Entreprise disecciona a estas organizaciones cibercriminales e invita a las empresas a usar el conocimiento de cómo funcionan para poner trabas en su estructura organizacional y devenir empresarial, a fin de mitigar los riesgos de ataques y contribuir a acabar con la lacra del cibercrimen. 



"Los cibercriminales están altamente profesionalizados, robustamente pagados y trabajan juntos para lanzar ataques concentrados" ha asegurado, a raíz de la aparición del estudio de HP Entreprise, Chris Christiansen, vicepresidente de Productos de Seguridad y Servicios de IDC. Efectivamente, las organizaciones del cibercrimen tienen elementos y funcionamiento compartido con lo que sería una empresa normal y estos son los casos más claros:


lunes, 23 de mayo de 2016

Un año de entrevistas


La sección de entrevistas aterrizó en el blog del Centro de Investigación para la Gestión Tecnológica del Riesgo hace poco más de un año. Queremos darnos hoy un alto en el camino para celebrar este primer aniversario y, de paso, repasar todos los nombres que han desfilado por este blog. Durante meses, las entrevistas se han publicado en domingo y hace unas semanas, con motivo de nuestra reestructuración de contenidos, ahora están disponible los lunes.

En estos 365 días han pasado por nuestro blog grandes expertos y expertas en seguridad informática, desde el gran educador Angelucho, con quien iniciábamos la sección de entrevistas, hasta el hacedor de concursos Capture The Flag Javier Marcos, nuestro último entrevistado del pasado lunes. Sin olvidar a estrellas mediáticas como Chema Alonso, grandes hackers de ayer y de hoy como RampaRomanSoft, Pepelux o Leonardo Nve, organizadores de las más importantes convenciones españolas de seguridad, como Román Ramírez, Nico Castellano o Pepe de la Peña y Luis Fernández Delgado, mujeres que rompieron nuestros índices de audiencia, como la abogada Ruth Sala o la policía nacional Sílvia Barrera, nuestra entrevista más leída.


viernes, 20 de mayo de 2016

También hay buenas noticias en la lucha contra la ciberdelincuencia


De verdad que las buscamos. Activamente. A veces pasando por encima de noticias sensacionalistas que podrían darnos mucha más audiencia. En CIGTR estamos comprometidos con la bondad, las buenas energías y traer cada día las noticias más positivas que podamos encontrar en los medios especializados en seguridad informática. Pero hay mañanas en que nuestro compromiso es misión imposible, pues los ataques y maldades copan la actualidad de la ciberseguridad. Pero lo seguimos intentando. De verdad. Y a veces lo conseguimos.
La principal buena noticia de esta semana ha sido la desactivación del ransomware TeslaCrypt. Por alguna razón, sus autores han abandonado el barco y dejado tras de sí, al alcance de los investigadores, las claves para descifrar todos los archivos cifrados con nocturnidad y alevosía. Un aplauso por eso.


miércoles, 18 de mayo de 2016

¿De verdad son seguras tus contraseñas?

¿Está usted seguro/segura de que sus contraseñas son seguras? Según un estudio del CyLab, el Instituto de Seguridad y Privacidad de la Universidad Carnegie Mellon, nuestras percepciones sobre la seguridad de las contraseñas no siempre se ajustan a la realidad. Y es que crear una buena contraseña no consiste solo en unir números, letras y símbolos. Hay que tener en cuenta otros aspectos que muchas veces se olvidan. 



"Aunque muchos usuarios crean contraseñas previsibles, el grado en que se dan cuenta de que son predecibles no está bien entendido", asegura en su presentación el estudio, que investiga "la relación entre la percepción de los usuarios respecto a la fortaleza de contraseñas específicas y su fuerza real". Esto se consigue pidiendo a los participantes que califiquen la seguridad relativa de pares yuxtapuestos de contraseñas, por ejemplo ieatkale88 frente a iloveyou88.


lunes, 16 de mayo de 2016

Javier Marcos: "El Red Team siempre gana"

Javier Marcos. Ingeniero de Seguridad y maestro de CTFs.

Javier Marcos es un auténtico guerrero hacker y maestro de guerreros, bregado en decenas de batallas a las que ahora llaman Capture The Flag (CTF). Ingeniero de Seguridad en Facebook, acaba de liberar desde este estandarte una plataforma libre que facilita la organización de CTFs y de ello nos hablará en esta entrevista que no es la primera ni la segunda que le hacen.

Javier, 32 años, alias Javuto, es un chaval de montaña y de pueblo, Vegacervera. Y aunque a los 4 años su familia se trasladó a León, sigue intacta en él la bravura montañesa. Ya con el título de ingeniero informático en la mano vio que la salida tenía que ser "por tierra, mar o aire", así que emigró primero a Portugal, después a Irlanda y de allí a California, aunque en su Twitter asegura vivir en la Tierra de los Valientes (Land of the Brave).


viernes, 13 de mayo de 2016

Hay cosas que no cambian en seguridad informática

Fallos en programas, malware y robos de datos copan, semana tras semana, las principales noticias de seguridad informática. No ha sido esta una excepción, demostrando que aunque aumente la complejidad en seguridad de hardware, software y cómo los implementamos, hoy como ayer la lucha se sigue centrando en el código malicioso, en tapar agujeros y en ver cómo los malos roban todo lo que pueden, sean contraseñas o información financiera. Y es que creemos estar avanzando muy rápido, pero a veces es más bien una ilusión cuántica.

Esta semana ha tenido gran éxito entre nuestros lectores y lectoras el resumen que hemos presentado del Microsoft Security Intelligence Report de 2015. Entro otras informaciones interesantes, allí se explica que Asia está cada vez más metida en lo cibernético, con sus bondades y maldades, siendo estas últimas el ser la principal víctima y fuente de ciberataques con malware. Y por goleada: un 49% de todos los ataques vienen de Asia, según Microsoft.


miércoles, 11 de mayo de 2016

Asia es un sumidero de malware, según Microsoft

Acaba de hacerse público el último Security Intelligence Report de Microsoft, referente a 2015. La principal novedad de este reporte es que incorpora datos de inteligencia sacados de los servicios en la nube de Microsoft, como Azure Active Directory o la versión corporativa de Office 365. Gracias a estos datos el informe puede determinar que el 49% de ciberataques proceden de Asia, siendo también este continente el que tiene más malware en sus ordenadores.



La procedencia de los ataques, según el Microsoft Security Intelligence Report, se reparte de la siguiente forma: 49% Asia, 20% Latinoamérica, 14% Europa, 13% Norteamérica y 4% África. Por otra parte, los países más atacados por malware son Pakistán, Indonesia, los Territorios Palestinos, Bangladesh y Nepal.Y los menos atacados, Japón, Finlandia, Noruega y Suecia.


lunes, 9 de mayo de 2016

María José Montes: "Añadiría una asignatura, Seguridad en las TIC"

María José Montes. Consultora de Seguridad y Responsable de Formación en Securízame.


A María José Montes la descubrí, como muchos otros, cuando escribía en la revista de vida fugaz pero intensa "Hackers & Developers Magazine", una idea de la hacker argentina Eugenia Bahit en la que prácticamente solo escribían mujeres, algo más que raro en este entorno profesional. La seguí observando para ver que esta cordobesa, técnico en Desarrollo de Aplicaciones, era tan activa como querida en las más punteras comunidades andaluzas, como el colectivo Hack&Beers, las convenciones ConectaCon y Qurtuba o la Asociación Nacional de Profesionales del Hacking Ético, de la que es socia fundadora.

Ví además que no solo despertaba mi curiosidad sino también la de cracks de más allá de su tierra, como el proyecto Flu-Project, el proyecto HighSec, del que es miembro, y de la empresa Securízame, que la fichó el año pasado y ahí sigue. Saber que María José es madre de dos pequeños, de 8 y 4 años, fue la gota que colmó el vaso de la curiosidad: ¿Cómo hace alguien que está en minoría, no solo por ser mujer sino también madre, para destacar en el absorbente mundo de la seguridad informática y, además, sacar tiempo para dar charlas en congresos y actos solidarios?


viernes, 6 de mayo de 2016

Entre salteadores de bancos anda el juego

No es la primera vez que hacemos el símil del Viejo Oeste para describir el estado de la seguridad en Internet. Un Oeste que antaño estaba lleno de salteadores de bancos y que hoy sigue igual. No pasa semana en que no se haya descubierto al menos un ataque contra el sistema financiero. Los troyanos bancarios han sido durante mucho tiempo los reyes del lugar, pero hoy ciberdelincuentes de guante blanco dejan a un lado al cliente y van directos a agujerear las paredes virtuales del banco. 



Han sido las noticias que han congregado más atención esta semana: por una parte, las últimas reacciones al asalto a la Banca Central de Bangladesh, un "trabajo fino" donde los haya que ha comprometido al sistema SWIFT. Por otra parte, la confirmación por parte del Banco Nacional de Qatar de una intrusión y robo de datos que se remontaría nada más ni nada menos que a julio de 2015.


miércoles, 4 de mayo de 2016

El negocio de los ciberseguros despega en España

Los ciberseguros son un sector en plena expansión en todo el mundo y también en España, asegura el estudio de reciente aparición "Ciberseguros, la transferencia del ciberriesgo en España", realizado por el Think Tank THIBER. Según cifras de INCIBE, en España el volumen de negocio de este producto es de 500 millones de euros anuales, con un crecimiento del 12% al año. Si por el momento se había centrado en las grandes empresas, empieza ahora a orientarse a las PyMes.



El mercado de los ciberseguros está adaptando su oferta a la realidad y necesidades concretas de las pequeñas y medianas empresas, asegura el estudio "Ciberseguros, la transferencia del ciberriesgo en España". Las características distintivas del sector, que deben tener presentes las aseguradoras, serían: "Una limitada experiencia en la gestión de estos riesgos, una creciente exposición a los ciberataques y una necesidad de cumplir con un marco regulatorio cada vez más exigente en materia de protección de datos".


lunes, 2 de mayo de 2016

Luis Fernández: "La pymes españolas van a la deriva en seguridad informática"

Luis Fernández Delgado. Editor de la revista SIC y co-director de Securmática.


En el mundo de la tecnología abundan los éxitos en pareja, como Wozniak y Jobs o, si se nos permite el salto cuántico, Luis Fernández Delgado y su compañero inseparable José de la Peña, dos periodistas que se mueven como nadie en el escenario de la seguridad informática corporativa en España. Fueron pioneros en el desierto de los años 90, fundando la revista SIC y el congreso Securmática, y con estilo y buen hacer han llegado sanos y salvos a los fértiles territorios de hoy en día.

Acaban ahora de cerrar la 27 edición de Securmática, aunando como siempre a lo más granado de la ciberseguridad patria. Administración, grandes empresas y buenos profesionales se rinden a sus pies, pues todos saben que estar en SIC y Securmática es bueno para la imagen del negocio. Hoy como ayer, nuestra curiosidad se pregunta: ¿Cómo dos músicos vestidos de periodistas han conseguido esto?