viernes, 30 de diciembre de 2016

¿Has cumplido tus propósitos de 2016?

Lo mejor de la semana en Ciberseguridad

Algo que se repite todos los años es esa frase típica de: “Este año me apunto al gimnasio” o “Para este año aprendo inglés y me meto a estudiar filosofía”. Llega el 31 de diciembre  y tus amigos te preguntan si ya eres un experto en yoga o qué te parece la teoría de Marcel Mouse sobre el condicionamiento de devolver los regalos, un tema muy en boga durante estas fechas. Tú los miras apesadumbrado y confiesas: “Al final no cumplí los propósitos para este 2016”.

Hace un año nos proponíamos tomarnos la ciberseguridad más en serio y haciendo un repaso por las noticias más importantes de la semana, vemos que los resultados han sido bastante dispares... y sin necesidad de ir tan atrás, también; nos basta una semana.


miércoles, 28 de diciembre de 2016

Más vale prevenir que curar

El estudio de la semana

Metidos de lleno en los últimos compases del año, el frío ha hecho acto de presencia y las gripes, resfriados y derivados plagan las ciudades. Por eso mismo, antes de que nuestra salud se vea mermada siempre tendremos a mano un buen jersey, gorro, guantes, un abrigo bien gordo y, por supuesto, un buen paracetamol por si las moscas. Si algo nos han enseñado los avances médicos es que es mejor prepararse para lo peor antes de sufrirlo y que nos pille desprevenidos. 




Sin embargo, la industria médica de EEUU podría aplicarse el cuento y probar su propia medicina en el ámbito de la ciberseguridad, puesto que un estudio reciente de Trap X Labs revela que en 2016 las instituciones sanitarias estadounidenses han sufrido 93 ataques importantes, un incremento de más de la mitad en comparación a el año pasado.


viernes, 23 de diciembre de 2016

Vámonos al cine

Lo mejor de la semana en Ciberseguridad

Por fin estrenan esa película que llevas todo el año esperando ver, pero con las prisas no has podido comprar nada para picotear durante las dos horas que tienes por delante. Miras a tu derecha y un desconocido te ofrece sus palomitas con una sonrisa nerviosa. Tu estómago se pone a rugir, tienes tanta hambre… ¿Las aceptarías?


Cuando ya has perdido la cuenta de cuántas deliciosas y saladas palomitas de maíz te has tragado, miras el paquete. Pone: 'Popcorn Time'. ¡Oh, no! Te han colado un ransomware que se va a hacer con el control de tu ordenador y pronto todos tus archivos quedarán encriptados. «Nadie da duros a pesetas», decían cuando todavía no teníamos el euro… Lo que viene siendo que... ¡Nadie en la vida real te va a regalar unas palomitas si no espera algo a cambio! Pues en el mundo digital, lo mismo.


jueves, 22 de diciembre de 2016

Cibercuento de Navidad

El estudio de la semana

Érase una vez, un hombre viejo, cascarrabias y muy avaro que odiaba la Navidad. Tampoco le gustaba la ciberseguridad y cuando todos sus vecinos, con la mejor intención del mundo, le decían que tuviera cuidado con el ransomware, el phishing y el malware en estas fechas tan señaladas, él se enfundaba su abrigo, echaba mano de su bastón y se marchaba refunfuñando: «¡Ciberpamplinas!». 
Ese señor tan peculiar se llamaba Ebenezer Scrooge. 


En la madrugada de la Nochebuena, se presentaron en su alcoba tres fantasmas: el de las Navidades Pasadas, el de las Presentes y el de las Futuras. Cada uno de ellos portaba una misión específica, pero compartían una intención común: abrirle los ojos para hacerle descubrir los peligros que le acechaban y todo lo que podría perder por su cabezonería.


martes, 20 de diciembre de 2016

Entre pasado y futuro

Hoy, hace un año...

Regreso al futuro (Back to the future, 1985) es una película de ciencia ficción, dirigida y escrita por Robert Zemeckis y producida por Steven Spielberg. Trata sobre un adolescente que es enviado en el tiempo a la época en la que se conocieron sus padres. Tras alterar los sucesos de 1955 y descubrir que si no se casan, él desaparecerá, el joven Marty McFly tratará de reunirlos de nuevo para asegurar su propia existencia. 

Cada vez que hacemos un recorrido por las noticias del año pasado, nos entran ganas de subirnos en el DeLorean, la máquina del tiempo con forma de automóvil de Doc, el científico que ayuda a Marty en su aventura. Así, volando en el coche a la velocidad de 140 Km/h, viajaríamos en el tiempo para advertirles a todos de las brechas de seguridad que están por venir, de las puertas traseras que alguien pensaba colocar en los cortafuegos Juniper o del descubrimiento de una vulnerabilidad de Instagram que nunca se vio recompensado.


viernes, 16 de diciembre de 2016

Secretos inconfesables

Lo mejor de la semana en Ciberseguridad

“Te voy a contar un secreto, pero no se lo cuentes a nadie…”, comienzas así una conversación con tu amigo del alma. ¡Error! Lo primero que va a hacer esa persona es ir corriendo a decírselo a otra. Y esa, a su vez, a otra más y a otra y a otra… No es que pongamos en duda la fuerza de vuestra amistad, pero en serio, si no quieres que algo se sepa, no lo cuentes, tampoco lo escribas…

…Ni lo mandes por mensaje privado de Facebook. “¡Pero si está protegido por encriptación punto a punto, como el Whatsapp!”, respondes, muy seguro de ti mismo. ¿Y si te decimos que un investigador ha encontrado un fallo, muy simple, que permite a un atacante acceder a las fotos, archivos y chats “secretos” del Messenger de Facebook? Esta semana conocíamos la noticia a través de Redes Zone, donde se explica que para explotar esta vulnerabilidad, el pirata informático tan sólo debe engañar a la víctima para que acceda a una dirección URL maliciosa.


miércoles, 14 de diciembre de 2016

Cuidado con el móvil

El estudio de la semana

Imagina esta situación. Vas en transporte público al trabajo, echas mano al bolsillo para coger tu smartphone de última generación y, desagradable sorpresa, no está. Entonces te pones a buscar desesperadamente por la mochila, el abrigo, el suelo… Y miras estupefacto a los que te rodean, intentando encontrar algo de complicidad o que alguien te diga: “He visto al ladrón, es ese de ahí”. Pero nadie te devuelve la mirada. Entonces comprendes que te has quedado sin teléfono.

Empiezas a desesperarte… Has perdido todas tus fotos, te dejaste tus redes sociales abiertas, la aplicación del banco, tus emails personales y del trabajo. Por cierto, una pregunta importante: ¿lo tenías bloqueado con un PIN de seguridad? Si la respuesta es “Sí”, el disgusto es bastante menor. Denuncias el robo, haces un duplicado de la tarjeta y la anterior queda inutilizable. Pero esto que es tan obvio no lo es para 1 de cada 5 personas, que lo siguen dejando sin esa protección, sobre todo si es sólo de uso laboral.


lunes, 12 de diciembre de 2016

Almas de cántaro

Hoy, hace un año...

Llamar a alguien “alma de cántaro” significa decirle que es un tontorrón, que por su candidez cualquiera puede tomarle el pelo y burlarse de él. ¿De dónde viene su origen? No se sabe a ciencia cierta, pero ya aparecía en Don Quijote de la Mancha, en el capítulo 31 de la segunda parte: “Y a vos, alma de cántaro, quién os ha encajado en el cerebro que sois Caballero andante”. Las historias que ocurrieron hace un año están protagonizadas por personas que pecaron de inocentes. Viene bien recordarlas para tomar nota de lo que no hay que hacer. O si no, nos tocará espabilar a la fuerza.

El primer testimonio tiene como protagonista a un white hat hacker (o sea, y para entendernos, "de los buenos") que había ido a un The Phone House instalado dentro de un Media Markt en los Países Bajos para comprarse un móvil nuevo y descubrió a unas cuantas almas de cántaro por el camino. En primer lugar, el hacker se sorprendió al ver un trozo de papel pegado en la pantalla del ordenador, visible a todos los visitantes, con la contraseña para acceder al equipo: “media321”. Bien, muy bien. Podemos aceptar que tu clave sea obvia y fácilmente hackeable, pero por favor, no la pegues con un post-it a la pantalla. Por favor, no, ¡por favor!


viernes, 9 de diciembre de 2016

Malditas fotos

Lo mejor de la semana en Ciberseguridad

Algunas tribus aborígenes de América y Australia se negaban a ser fotografiadas por los exploradores porque pensaban que aquellas extrañas máquinas, las cámaras, podían robarles el alma. Todavía hoy existen pueblos a lo largo y ancho del planeta que mantienen esta creencia y no permiten que se les haga ni una sola foto. Tal vez, ver su propia cara reflejada para siempre en un papel puede parecerles un acto de brujería, algo inexplicable que sólo puede ser obra de la magia negra. Como cuando oyes por primera vez hablar de la esteganografía.

La esteganografía es el estudio de las técnicas que permiten esconder mensajes dentro de otros. Proviene de dos palabras de origen griego: steganos: oculto y grafos: escritura. La idea consiste en establecer un canal encubierto de comunicación de forma que pase inadvertido para terceras personas. Esta ciencia no es nueva, se lleva empleando desde la Antigüedad, pero con la informática, muchos ciberdelincuentes la emplean para ocultar mensajes o archivos maliciosos para que pasen desapercibidos.


miércoles, 7 de diciembre de 2016

«A mí me han hackeado, ¿y a ti?»

El estudio de la semana

“Tengo 40 años, soy virgen y nunca me han hackeado...”. ¿Cómo? ¿Qué a ti no te han hackeado? ¿Estás seguro? Pues debes de ser uno de los pocos privilegiados que todavía no ha sufrido en sus carnes que le hayan robado la contraseña o el email. Dentro de unos años, en vez de la pregunta: “¿Estudias o trabajas”, para ligar en los bares, la gente empezará a utilizar: “¿A mí me han hackeado, ¿y a ti?”. Y si no, tiempo al tiempo.  

Si el lunes hablábamos de la brecha de seguridad de Shiseido, la empresa japonesa de cosméticos, con 420.000 clientes afectados, hoy le toca el turno a una de las plataformas de vídeo online más grandes de Internet: Dailymotion, con 85 millones de cuentas filtradas. Pero es que aquí no se salva nadie. LinkedIn, Dropbox, Yahoo, Tumblr, Opera, Weebly, AdultFriendFinder son sólo unos pocos nombres de compañías que han acabado reconociendo a la fuerza que sus sistemas no eran tan inaccesibles para los ciberdelincuentes como pensaban.


lunes, 5 de diciembre de 2016

Un gusano al acecho

Hoy, hace un año...

Una de las criaturas más desagradables a las que se tuvieron que enfrentar Mulder y Scully en sus comienzos fue a un gusano que había estado congelado en el hielo del Ártico durante miles de años. Aparentemente inofensivo, el diminuto organismo había sido capaz de provocar la muerte de la primera expedición. El parásito en cuestión provocaba el odio y la paranoia en el huésped, haciendo que quisieran asesinarse los unos a los otros. Los dos agentes del FBI debían resolver el caso antes de que el bicho les infectase a ellos también. Sin duda, este es uno de los capítulos más míticos de la serie Expediente X. Además, es un homenaje a La Cosa (The Thing, 1982), de John Carpenter.

Hace 365 días hablábamos del cumpleaños de un gusano con nombre propio: Conficker. Ahora ya lleva ocho años en activo y sigue instalado en miles de ordenadores sin que sus propietarios sospechen lo más mínimo. La peculiaridad de este virus es que ha sabido adaptarse al entorno, camuflarse y evolucionar, transformándose en nuevas variantes. Creado para atacar los sistemas de Microsoft Windows, se ha propagado por 190 países y ha llegado a infectar a más de 11 millones de dispositivos.


viernes, 2 de diciembre de 2016

«Cállate y baila»

Lo mejor de la semana en Ciberseguridad

Un chico tímido que trabaja en un restaurante de comida rápida. Un padre de familia atravesando la crisis de los cincuenta. A simple vista no parecen tener nada en común. Sin embargo, si nos vamos acercando lentamente, podremos ver sus caras de preocupación. Algo ocultan. Algo malo han hecho de lo que se avergüenzan. Y hay alguien al otro lado de sus ordenadores que lo sabe y que piensa hacerles pagar por ello.

¿Hasta dónde estarías dispuesto a llegar para que nadie desvele tu vergonzoso secreto? Esta es la premisa del tercer capítulo de la última temporada de Black Mirror, una serie que presenta un futuro estremecedor relacionado con los avances tecnológicos. Sin la intención de hacer spoilers, tan sólo diremos que trata sobre diferentes casos de “sextorsión”. La palabra hace referencia a un tipo de explotación sexual en la que una persona es chantajeada con un vídeo o con una fotografía de sí misma desnuda o realizando actos sexuales.