jueves, 22 de junio de 2017

El desafío de la seguridad informática

Cuando uno lee las noticias relacionadas con ciberseguridad, resulta difícil no sentirse desolado en muchos casos. Brechas de seguridad, phishing, ransomware por todos lados... El mal acecha detrás de cualquier esquina y nunca sabes a ciencia cierta si vas a estar preparado para poder hacerle frente. Sin embargo, aunque el futuro puede parecer desesperanzador, siempre hay actores que están en el lado de los buenos.

En la 18.ª edición de los Cursos de Verano de la URJC contaremos con la colaboración especial de un ponente que trabaja justamente para este último bando. Una analista de una de las compañías informáticas más importantes alrededor del mundo. 


miércoles, 21 de junio de 2017

La física de partículas y el aprendizaje de las máquinas

Por mucho que pueda sonarte a una improbable cuadratura del círculo, el machine learning y la física de partículas tienen más en común de lo que puedes pensar. Al fin y al cabo, los estudiantes de telecomunicaciones deben estudiar física para comprender cómo funciona un ordenador. Y no, no creas que esta asignatura se imparte al final de la carrera, sino en los primeros compases universitarios.

Así pues, en la 18.ª edición de los Cursos de Verano de la URJC tenemos la suerte de contar con toda una eminencia de la Universidad de Glasgow, experto en la física experimental de partículas. Además, también contamos con una ponente que viene directa desde Massachussets.


martes, 20 de junio de 2017

El análisis predictivo y los algoritmos de Machine learning a examen en los cursos de la URJC

Como ya os contamos en anteriores post, la 18.ª edición de los Cursos de Verano de la URJC tiene como objetivo ofrecer una visión de cómo la inteligencia artificial y el machine learning son herramientas que la ciberseguridad puede aprovechar para salvaguardar nuestros datos en un lugar lleno de peligros como es la red.

Pero... ¿cómo funciona la inteligencia artificial? ¿Nos ofrece oportunidades de salir más reforzados al mundo exterior o también se las ofrece a los cibercriminales? Estos son algunos de los temas que se tratarán en el último día de los Cursos de Verano.


lunes, 19 de junio de 2017

Machine Learning, Big Data y Método Científico en los cursos de verano de URJC

El machine learning o aprendizaje automático es un subcampo de las ciencias de la computación relacionado con la inteligencia artificial. Dicho ámbito busca el desarrollo de técnicas que permitan a las máquinas la capacidad de aprender gracias a la inducción del conocimiento. Al crear comportamientos "propios", se vuelve muy complicado detectar anomalías en el comportamiento cuando los cibercriminales intentan robar datos susceptibles a las empresas. 

De ahí la importancia que tiene la ciberseguridad en el machine learning. Por eso, en la 18.ª edición de los cursos de verano de la URJC contaremos con dos ponencias dedicadas exclusivamente a este subcampo. 


viernes, 16 de junio de 2017

Ciberseguridad, Inteligencia Artificial y Machine Learning a debate en la URJC


Un área de creciente importancia en cualquier empresa, como es la ciberseguridad, y dos ámbitos de futuro inmediato en el desarrollo económico, como son la inteligencia artificial y el machine learning, se dan cita este año en la 18ª edición de los Cursos de Verano de la Universidad Rey Juan Carlos. En concreto, en el curso que desde el 2011 organiza cada año el Centro de Investigación para la Gestión Tecnológica del Riesgo ( CIGTR ).


miércoles, 14 de junio de 2017

La cárcel

A diferencia de lo que muchos piensan, el encarcelamiento (según su base primigenia), no tiene un objetivo punitivo exclusivamente. Las prisiones son lugares en los que se pretende reeducar a los convictos para luego se puedan reinsertar a la sociedad. Al igual que cuando castigamos a un niño pequeño, lo que la cárcel busca al privar de libertad al individuo es que sea consciente de que sus actos tienen consecuencias, para así evitar que reincida en sus infracciones a la ley. 

Este método de “aprendizaje” está relacionado con la teoría de aprendizaje de estímulo-respuesta. Dicha teoría explica el aprendizaje humano, o la ausencia del mismo, en función de las reacciones o respuestas de una persona a los estímulos. Y de todo esto, aunque parezca increíble, nos toca hablar, y aprender, en el día de hoy.


lunes, 12 de junio de 2017

La normalidad

Cuenta la leyenda que en la Edad Media, había un señor feudal que gobernaba con mano de hierro su feudo. De repente, un día perdió la cabeza y salió de su castillo, se desnudó y empezó a bañarse en la fuente pública del feudo, ante la atónita mirada de todos sus vasallos. Evidentemente eso era un acto de locura, pero no dejaba de ser el señor feudal. El resultado final fue que a partir de entonces en dicho feudo, era un acto normal bañarse en la fuente pública y quién no lo hacía era desterrado de las tierras del señor. 

Por tanto, el concepto de normalidad es bastante ambiguo. Lo que para algunos es normal, para otros es una auténtica locura y viceversa. Hoy en nuestro vistazo atrás comprobamos si nuestra percepción de “lo normal” en el mundo de la ciberseguridad ha cambiado o sigue igual.


viernes, 9 de junio de 2017

Las apariencias engañan

Denominamos prejuicio a la formación de una idea preestablecida asociada a una persona. Es un proceso psicológico que se basa en unos conceptos creados anteriormente y que nos sirven para etiquetar y así discriminar o aceptar a dicha persona. Es decir, generamos una opinión sobre alguien sin llegar a conocerlo previamente.  Asociado a un mecanismo de defensa, es un proceso que  suele tener connotaciones negativas. Sin embargo, a todos nos pasado alguna vez que una persona que acabamos de conocer y nos produce desconfianza, termina siendo nuestro mejor amigo o incluso nuestra pareja. 

De ahí viene el dicho que titula el post de hoy, porque muchas veces nos hemos dado de bruces con la realidad, descubriendo que no todo es como nosotros pensamos. Hoy nuestro repaso a lo mejor de la semana en ciberseguridad, aplicamos este dicho para comprobar por enésima vez que el refranero español nunca engaña. 


miércoles, 7 de junio de 2017

Los protagonistas de la Guerra Fría

La Guerra Fría se refiere al conflicto político entre el llamado bloque occidental, capitaneado por Estados Unidos y países de índole capitalista; y el bloque oriental, encabezado por la Unión Soviética y otras naciones comunistas. Su origen tuvo lugar tras el final de la Segunda Guerra Mundial (1945) y terminó con la caída del bloque comunista tras el intento de golpe de estado de la URSS. Dicho nombre hace referencia a que durante todos estos años no hubo un conflicto armado directo entre ambos bandos, aunque hubo pequeñas representaciones como la guerra de Vietnam o Afganistan. 

Fue una guerra de informaciones, en la que los mayores protagonistas eran los espías que se encontraban en el territorio enemigo. Su función era la de recabar información para poder anticiparse a cualquier tipo de acción beligerante por parte del enemigo Los espías eran los ojos y los oídos de los bloques políticos, aportando a sus mandos datos cruciales que les ofreciesen una posición de ventaja sobre sus enemigos. En el mundo de la ciberseguridad, vivimos en una constante Guerra Fría donde también tenemos el enemigo en casa. En este caso, esos espías están representados en muchas ocasiones por el Internet de las Cosas. 


lunes, 5 de junio de 2017

La sensación de dejà vu

¿Conoces esa sensación cuando entras a un sitio y de repente sientes que ya habías estado allí antes?  Da igual que sepas a ciencia cierta que nunca has pisado ese sitio, una parte dentro de ti está convencida de que ya has vivido ese momento.  A esto es a lo que llamamos dejà vu. Algunos teóricos piensan que está relacionado con los sueños, otros con la parapsicología, mientras que las ciencias lo achacan a una anomalía en la memoria, concretamente en el solapamiento entre la memoria a corto y a largo plazo. 

En el mundo de la ciberseguridad la sensación de dejà vu nos envuelve una y otra vez. Da igual que luchemos contra todo tipo de malware, cibercriminales, etc. Nos encontramos en el presente muchas situaciones exactas al pasado, reviviendo la misma situación. Hoy en nuestro regreso al pasado tenemos un ejemplo perfecto de este efecto. 


viernes, 2 de junio de 2017

El talón de Aquiles

La Iliada de Homero es uno de los libros más importantes de la literatura griega antigua. En él, se relataba la gran batalla librada por los griegos y los troyanos. Aquí aparece Aquiles, un guerrero griego que era considerado invencible, ya que cuando era niño su madre sumergió su cuerpo en el río Estigia. Sin embargo, al hundirlo en las aguas lo sujetó por el talón, dejando esa parte del cuerpo vulnerable. Esta pequeña debilidad fue la causa de su muerte en la batalla de Troya, cuando Paris consiguió acertarle con una flecha envenenada. 
Así, un héroe invencible pereció en combate cuando se creía que era inmortal. Este es un ejemplo perfecto de que todo tiene sus puntos flacos, ya sea un talón, un bug o una vulnerabilidad. Hoy en nuestro repaso a la semana descubriremos varias debilidades encontradas en el mundo de la ciberseguidad.


miércoles, 31 de mayo de 2017

Sucumbir a la cultura del miedo

El estudio de la semana

La “cultura del miedo” es un término joven y relativamente nuevo que está estrechamente ligado a los medios de comunicación de masas. Se refiere a los cambios de actitud, comportamientos o relaciones de las personas influidas por el miedo. Dicho término se encuentra vinculado a los medios de comunicación debido a que gracias a la información (o en muchos casos, desinformación) se puede incrementar o hacer desaparecer los temores de la gente a la que nos dirigimos. Esta forma de manipulación es una de las más peligrosas, ya que puede generar conductas impropias de cada individuo. 

Por eso mismo el ransomware es una de las principales armas de los cibercriminales en la red. Se aprovechan de nuestra desinformación y nuestro miedo para que paguemos el rescate incluso cuando sabemos que no debemos hacerlo. Y esto ocurre más de lo que pensamos de acuerdo con la última encuesta realizada por Carbon Black. 


lunes, 29 de mayo de 2017

Dragones y Mazmorras

Hoy, hace un año...

Algunos los conocen por la película, otros por la serie y otros gracias a una de las últimas series de moda: Stranger Things. Dragones y Mazmorras es un juego de rol en el que los jugadores se ponen en la piel de caballeros, magos, orcos y demás héroes de fantasía mientras que un “Game Master” se encarga de narrar la historia que encauza el  juego.  Esta figura es vital para el transcurso de la partida, ya que es el encargado de supervisar el juego y darle el enfoque que necesita la partida. Algo así como el director de vuestra propia película de fantasía. 

El mundo de la ciberseguridad puede asemejarse muchas  veces a estos juegos de rol. Para empezar muchos se hacen pasar por estas personas, hay malhechores que quieren descubrir los tesoros de nuestras mazmorras y por supuesto que hay game master. Hoy en nuestra vuelta al pasado tiramos los dados y vemos qué nos deparó el destino. 


viernes, 26 de mayo de 2017

La vejez

Lo mejor de la semana en Ciberseguridad

Cuando hablamos de algo “viejo”, por norma general nos referimos a algo con muchos años. La propia RAE es su segunda acepción (la primera la obviamos por referirse exclusivamente a seres vivos) describe la palabra viejo como: “existente desde hace mucho tiempo o que perdura en su estado”. En resumidas cuentas, cuando usamos esta palabra lo hacemos con connotaciones negativas y pretéritas. De ahí que mucha gente dice: “yo no soy viejo, viejos son la ropa y los muebles”.

Sin embargo, más tarde o más temprano conocemos a ancianos con más vitalidad que veinteañeros. Así que tampoco debería sorprendernos cuando modas del pasado vuelven a estar en boga. Hoy en nuestro repaso a la semana, notamos que las noticias tienen un toque... no viejo, pero sí algo “vintage”. 


miércoles, 24 de mayo de 2017

Los problemas del trabajo en equipo

El estudio de la semana

Los trabajos son una parte esencial en la vida académica. Ya sea en el colegio, en el instituto o en la universidad, todos hemos tenido que enfrentarnos a diversos trabajos. Pero muchas veces, el verdadero problema que presentan estas pruebas para pasar el curso llega cuando hay que realizarlos en equipo. Si tienes suerte, puedes montar tu propio equipo y seguramente todo vaya como la seda. Sin embargo, si el profesor, tutor o instructor es el que hace los equipos, la suerte está echada.

¿Por qué? Porque si te toca con el más "pasota" del grupo sabes que te va a tocar "pringar" por ti y por él. O ya no solo eso. Imagínate que estás buscando el deseado 10 mientras que tus compañeros de equipo se conforman con un simple 5. Esa disparidad de objetivos puede hacer que el trabajo se convierta en un auténtico infierno. Pues bien, también en la etapa adulta nos seguimos encontrando con situaciones como estas. ¿Adivinas de qué hablamos? Pues de las relaciones entre empresa, ventas, impacto exterior y... ciberseguridad.


lunes, 22 de mayo de 2017

A caballo regalado...

Hoy, hace un año...

Los regalos pueden ser todo un quebradero de cabeza. Primero es calcular un presupuesto adecuado (lo suficiente para no quedar mal pero sin gastar todo el sueldo), luego encontrar el regalo idóneo. Más que idóneo, que a la persona que regalemos le vaya a gustar. Esto se relaciona directamente con la teoría del sociólogo Marcel Mauss, que exponía que tras cada regalo hay una red de intercambio. Es decir, tú regalas esperando que recibas algo a cambio.

Otro de los daños colaterales de esta “red de intercambio” es que si tú regalas algo de gran valor y a ti te regalan algo de menor valor, lo verás como una ofensa. Hoy en nuestro repaso retrospectivo a lo acontecido hace un año, veremos regalos más y menos agradecidos en el mundo de la ciberseguridad. 


viernes, 19 de mayo de 2017

Jaque mate a la ciberseguridad

Lo mejor de la semana en Ciberseguridad

El ajedrez es el juego de estrategia por excelencia. Dos oponentes, 32 piezas y un único objetivo: matar al rey. Aunque las reglas son sencillas, no es para nada un juego fácil de dominar. La anticipación a tu adversario y el estudio de todas las variables posibles de ataque convierten el ajedrez en un arte que solo está a la altura de los mejores. De hecho, esta dificultad hace que se llegue a considerar un deporte. 
Si trazamos un paralelismo entre el ajedrez y el mundo de la ciberseguridad, podríamos declarar esta semana como un jaque mate de los cibercriminales a la seguridad en la red. El ataque de WannaCry que ha afectado a más de 200.000 ordenadores en 179 países distintos ha sido la jugada maestra que ha empañado toda la semana. 


miércoles, 17 de mayo de 2017

Exceso de confianza

El estudio de la semana

No nos damos cuenta, pero en muchas ocasiones nosotros nos podemos convertir en nuestro peor enemigo. A la hora de afrontar cualquier reto, por cotidiano que nos parezca, hemos de hacerlo con precaución. Si bien es cierto que la autoestima es importante, no olvidemos que la soberbia está considerada como uno de los pecados capitales y cuanto más alto se sube, más dolorosa es la caída.
A veces estos “pecados” pueden tener consecuencias fútiles, pero otras pueden significar un disgusto de proporciones bíblicas, más cuando hablamos de ciberseguridad. Por desgracia, hoy sabemos que muchas empresas pecan de soberbia según el último estudio realizado por Skyport Systems and Redmond Magazine, puesto que la mayoría piensan (erróneamente) que su directorio activo es seguro.


viernes, 12 de mayo de 2017

Corta una cabeza y aparecerán 2 más

Lo mejor de la semana en Ciberseguridad

La hydra es uno de los monstruos más conocidos de la mitología griega. Este fue el segundo trabajo de los 12 que tuvo que realizar Heracles (más conocido por todos como Hércules) mandando por el oráculo de Delfos, era un antiguo y despiadado monstruo acuático con forma de serpiente de tres cabezas. Lo que hacía peligroso a este monstruo además de su aliento venenoso, era que crecían 2 cabezas cada vez que cortaban una, pudiendo crear hasta 10.000 cabezas. 

Hoy en nuestro repaso a lo mejor de la semana en ciberseguridad, nos hemos querido acordar de este monstruo policéfalo, ya que todo el malware que encontramos en la red nos recuerda a él. Da igual que consigas parchear una vulnerabilidad en tu sistema o que actualices tu antivirus, siempre aparecerá otro ransomware para aprovecharse de tus datos. 


miércoles, 10 de mayo de 2017

Pan para hoy, hambre para mañana

El estudio de la semana

En los tiempos que corren, el ahorrar en recursos se ha convertido en una herramienta primordial de cualquier empresa, ya sea pequeña, mediana, grande o pública.  Por norma general, el hecho de no malgastar y ser ahorrativo se ve a los ojos de todo el mundo como una virtud. Sin embargo, hay que saber diferenciar bien entre ser ahorrador y ser tacaño. Prueba de ello lo tenemos en el sabio refranero español, como la frase que titula hoy la entrada a nuestro estudio de la semana. 

Dicho título nos ha saltado a la mente de forma inminente al conocer los resultados del último informe realizado por la Universidad de Maryland y the International City/County Management Association (ICMA). Este estudio, deja al descubierto una conclusión bastante preocupante: el principal obstáculo para lograr un nivel alto de seguridad cibernética es la falta de financiación.


lunes, 8 de mayo de 2017

El foco de la infección


Hoy, hace un año...

En 2011, el reputado director de cine Steven Soderbergh (conocido por películas como “Traffic” y “Ocean’s Eleven”) estrenaba Contagio. Entre un film convencional y una película documental, el realizador nos contaba la historia de la propagación de un virus mortal que afectaba a todo el planeta. Desde diferentes perspectivas, asistíamos a cómo se intentaba paliar la plaga antes de que diezmase a la población y cómo interactuaban los diferentes actores para acabar con la enfermedad o lucrarse con ella.

En una plaga así, tener claro cuál es el foco de infección hace que las luchas contra las plagas sean más fáciles de abordar. Hoy en nuestra retrospectiva hablaremos de focos de infección, atracos a cadenas de comida y una entrevista a una de las fundadoras de la Asociación Nacional de Profesionales del Hacking Ético.


viernes, 5 de mayo de 2017

Un gran poder conlleva una gran responsabilidad

Uno de los momentos más recordados de todo fan de Spiderman ocurre en los inicios del trepamuros. Con sus poderes recién adquiridos, Peter Parker pasa de un empollón del que todo el mundo abusaba en clase, a alguien altivo que nada tenía que ver con ese joven de buen corazón. Su tío Ben, consciente de este cambio de actitud (aunque sin tener consciencia de los poderes de Peter) le habla de su padre y le dice una frase que nunca olvidará: “Un gran poder conlleva una gran responsabilidad”.

Hoy en nuestro repaso de la semana a lo mejor en ciberseguridad, no hemos podido evitar recordar las palabras del sabio tío Ben. Los gastos por brechas, agujeros en protocolos de red y otros incidentes que nos hacen pensar que necesitamos consejos como los del tío Ben en materia de ciberseguridad.  


miércoles, 3 de mayo de 2017

Asalto al banco

El estudio de la semana

Las películas de robos a bancos se han hecho tan populares que a día de hoy las podríamos considerar como un género en sí mismo. Aunque siempre hay variaciones siempre encontramos varios puntos en común: un grupo de delicuentes en el que cada uno tiene unas habilidades distintas, un objetivo concreto, las rencillas entre los criminales… No es necesario que se atraque un banco, puede ser una casa, un casino o incluso un museo, pero estaremos ante el mismo tipo de películas. 

Sin embargo, otro de los puntos en común que tiene este “género” es que siempre se centra en los criminales pero… ¿y en las víctimas? Hoy, en nuestro estudio de la semana queremos cambiar el enfoque gracias al informe recogido por Neustar and Harris que recopila información sobre cómo los ataques de DDoS afectan a sus organizaciones. 


viernes, 28 de abril de 2017

Castillo de naipes digital

Lo mejor de la semana en Ciberseguridad

En 2013 la todopoderosa Netflix sacaba a la luz la serie House Of Cards. Protagonizada por el magnífico Kevin Spacey y dirigida (entre otros) por el siempre interesante David Fincher, este drama político nos cuenta la historia de Frank Underwood, político demócrata con incansables ansias de poder. A base de manipulaciones, tramas y diversas estrategias (de dudosa legalidad) acompañamos al protagonista en su escala al poder saltándose por encima todas las barreras democráticas. 
El nombre House of Cards (castillo de naipes) es una referencia perfecta a la minuciosidad de sus acciones, hasta erigir su castillo político, donde cualquier paso en falso puede hacer que este se derrumbe. Hoy en nuestro repaso a lo mejor de la semana en ciberseguridad nos encontramos tramas dignas de la serie de Netflix, amaños en elecciones, chantajes y mucho más.


miércoles, 26 de abril de 2017

Cuidado con relajarse en casa

El estudio de la semana

Después del trabajo llegas a casa. Cansado de un arduo día de trabajo, te dispones a relajarte viendo tu serie favorita. Antes de eso, compruebas que tu router no es uno de esos que está lleno de agujeros. Aliviado te conectas al wifi y te dispones a ver tu correo. Sin embargo, el miedo de que abras un archivo que no debieras o que hagas click en un enlace desafortunado te embarga. El peligro está a la vuelta de la esquina y cualquier paso en falso puede ser fatal. 


Pero, ¿qué amenaza tiene más posibilidades de pillarme desprevenido? Las vulnerabilidades están por todos lados y aunque debemos estar atentos a todo tipo de ataques, hay algunas más presentes dispuestas a llevarse nuestros datos. Por ejemplo, el phishing. Según el último estudio realizado por Helpness security, tres de cada cuatro ataques de malware son provocados por phishing. 


lunes, 24 de abril de 2017

La Villa Diodati de la ciberseguridad

Hoy, hace un año...

Verano de 1816. Percy Bysshe Shelley y su mujer, Mary Shelley, acudieron a la Villa Diodati para visitar al famoso poeta Lord Byron. Debido a las inclemencias climáticas de aquel año, la pareja, el poeta y el médico personal de éste (John Polidori) pasaron la noche leyendo historias de fantasmas alemanas. Entonces Lord Byron retó a sus huéspedes a usar todo su intelecto para crear cada uno una obra de terror. Como resultado, a día de hoy podemos disfrutar de relatos como ‘El Vampiro’ de Polidori o el magnífico ‘Frankestein’ de Mary Shelley. 



Hoy en nuestro paso atrás en el tiempo recordaremos una suerte de Villa Diodati de la ciberseguridad. Descubriremos también por qué tenemos la culpa de que los hackers sigan presentes en nuestras pesadillas y conoceremos más a fondo a uno de los integrantes del grupo Int3pids. 


viernes, 21 de abril de 2017

¿Viven los ignorantes más felices?


Lo mejor de la semana en Ciberseguridad

Desde pequeños empezamos a aprender de forma  natural, casi por accidente. Pasan los años y con la escolarización vamos alimentando nuestro conocimiento. Muchos lo hacen por obligación, otros por un espíritu incansable de curiosidad. Creas tu propio pensamiento crítico, te haces más sabio… Sin embargo, alguien un día dice: “si fueras un ignorante, seguro que vivirías más feliz”. Esto te deja pensando y puedes llegar a preguntarte si será verdad, si todo lo que has estado estudiando hasta ahora de verdad te sirve para ser feliz.

Hoy, en nuestro repaso a lo mejor de la semana en ciberseguridad queremos aprovechar para desmontar este mito. Un ejemplo perfecto lo encontramos en Canadá. En este país, muchos profesores están empezando a enseñar a sus alumnos en materia de ciberseguridad. Para explicarnos mucho mejor esta iniciativa, los compañeros de Tripwire Inc entrevistaron al profesor Benjamin Kelly, uno de los involucrados en llevar a cabo esta iniciativa.


miércoles, 19 de abril de 2017

Mr. Ripley anda suelto por la red

El estudio de la semana

La escritora Patricia Highsmith creo a mediados del siglo XX a Tom Ripley, un joven con un talento innato para la supervivencia. Adaptado varias veces al cine (la más célebre, aquella película dirigida por Anthony Minghella y protagonizada por Matt Damon), se convirtió en un personaje reconocido por saber habituarse a cualquier situación y mimetizarse con su entorno. Estas habilidades le permitían suplantar a diversas personas sin apenas esfuerzo. 



Aunque esta capacidad no está al alcance de todo el mundo, con la llegada de internet cualquiera puede ser Mr. Ripley y hacerse pasar por otra persona sin que nadie lo sepa. Por eso, el robo de identidad se convierte en una de las principales preocupaciones de todos los expertos en ciberseguridad. 


lunes, 17 de abril de 2017

El espíritu de Robín de los bosques

Hoy, hace un año...

Aunque no se sabe muy bien su origen, la figura de Robin Hood se ha convertido en una referencia  en la cultura popular. Si bien el origen del personaje es una amalgama de referencias a forajidos reales y toques de ficción que enriquecían el personaje. Con esta premisa se creaba una personalidad que conseguía trascender del ámbito de la literatura y que se refiere a una persona que trabaja para ayudar a los más débiles de aquellos que se aprovechan de ellos.

En nuestra vuelta al pasado, nos ha resultado imposible no acordarnos de Robin de los Bosques. En el mundo de la ciberseguridad también existen buenos samaritanos que tienen el arco preparado para cazar a todos aquellos cibercriminales que intentan lucrarse a costa de los demás. 


miércoles, 12 de abril de 2017

Prepárate para el fin del mundo

El estudio de la semana

Todos tenemos algún conocido paranoico que piensa que el fin del mundo está a punto de llegar. Como está convencido de que el apocalipsis está cerca (los hay de varios tipos, aniquilación nuclear, el día del juicio final, una invasión alienígena, zombis…), lo tiene todo preparado. Decenas de latas de conservas, ropa para condiciones extremas, cerillas, latas de gasolina, armas, un búnker… toda preparación es poca para enfrentarse al declive de la civilización. 

Puede que en el mundo de la ciberseguridad, el fin no esté cerca (entre otras cosas, porque a los cibercriminales no les interesa), pero sí es cierto que tenemos que estar siempre preparados para que un ataque no nos deje con una brecha de seguridad de la que será difícil recuperarse. 


lunes, 10 de abril de 2017

¿Todo tiempo pasado fue mejor?

Hoy, hace un año...

Allá en 2011 se estrenaba Midnight in Paris, película escrita y dirigida por Woody Allen. La película cuenta la historia de una pareja viaja a la capital francesa antes de su boda. Durante su estancia el futuro marido, un escritor frustrado que vive idealizando el pasado, descubre que puede viajar al pasado y conocer a todos los artistas de los felices años 20. 

Nosotros, como cada lunes, nos unimos a esta retrospectiva y viajamos un año atrás en el tiempo, para ver qué nos deparó el mundo de la ciberseguridad y qué nos puede enseñar el pasado para que arreglemos el presente.


viernes, 7 de abril de 2017

No todos los héroes llevan capa

Lo mejor de la semana en Ciberseguridad

La capa es una prenda de vestir que desde el reinado de la cultura pop, ha sido asociada a superhéroes. Si bien la podemos vincular a otros personajes, ya sea un famoso presentador vasco o el conde más popular de todo Transilvania, ver una capa nos hace pensar en defensores del bien, como Batman o Superman. Sin embargo, de vuelta al mundo real y dando la razón a la modista de ‘Los Increíbles’, la capa no es un atuendo práctico y que se suela ver mucho por la calle.

De ahí proviene la frase de No todos los héroes llevan capa, pero eso no significa que en el mundo real y en el de la ciberseguridad no existan héroes (y hasta puede que alguno use capa). Esta semana, en nuestro repaso a lo que nos ha dejado la semana queremos hacer un homenaje a estos defensores que quedan en el anonimato.


miércoles, 5 de abril de 2017

En casa del herrero...

El estudio de la semana

El refranero popular está lleno de sabiduría y nos sirve siempre para dar un buen consejo en forma de metáfora, ya sea de forma burlona o sería. Refranes tales como "al que madruga, Dios le ayuda" u otros tan recurrido como "pan para hoy y hambre para mañana" son unos clásicos que habremos oído más de una vez, de boca de nuestros padres y de nuestros abuelos. Y aunque puedan sonar del siglo pasado, siguen vigentes a día de hoy tanto en el mundo real como en el de la ciberseguridad.





Hoy es imposible no acordarse del dicho "en casa del herrero, cuchillo de palo" al leer el informe recogido por nuestros compañeros de Dark Reading. El estudio llevado a cabo por Thycotic recoge los testimonios de unos 300 profesionales del sector que acudieron a la RSA Conference de San Francisco celebrada durante el mes de febrero. El motivo principal de la encuesta: cómo tratan los expertos en ciberseguridad la seguridad de sus propias contraseñas.


lunes, 3 de abril de 2017

El Internet de las Cosas va ampliando su campo

Hoy, hace un año...

El IoT, o como llamamos en español, el Internet de las cosas, se está extendiendo poco a poco a todos los ámbitos de nuestra vida: desde poder controlar cuándo llegará un paquete a casa a comprobar si nuestro frigorífico se nos ha quedado sin leche. La conectividad de todos los dispositivos que utilizamos en el día a día hace nuestra vida más sencilla y en muchos casos más segura. Como por ejemplo: poder ver las imágenes de nuestra cámara de seguridad de casa en tiempo real desde nuestro móvil. 



Como cada lunes nos embarcarnos en nuestra cápsula del tiempo y retrocedemos un año para tomar perspectiva y ver cómo hemos evolucionado en el sector del IoT y en cuestiones de ciberseguridad. Hubo un caso destacado sobre el tema el año pasado, Andrew Auernheimer descubrió que miles de impresoras en todo el mundo tenían abierto el puerto 9100 sin autentificar. Para demostrarlo asaltó miles de ellas y les hizo imprimir folletos antisemitas. Y claro fue condenado por ello, que por mucho que quisiera demostrar el problema existente, los modos no fueron los más correctos...


viernes, 31 de marzo de 2017

El teléfono escacharrado

Lo mejor de la semana en Ciberseguridad

Uno de los juegos estrella cuando éramos pequeños era el teléfono escacharrado o el teléfono artesano, hecho con un par de envases de yogur y un hilo. La mecánica de cada uno de ellos, recordamos, era hacer llegar un mensaje de una persona a otra y, en los dos casos, lo que llegaba era un balbuceo del contenido original. Como era de esperar, la seguridad de los dos métodos no era muy alta (tampoco era lo que se buscaba) y es en esto en lo que han centrado sus esfuerzos las empresas en los últimos años: en buscar una comunicación segura, de un "yogur" a otro.



Telegram, siguiendo los pasos de su alter ego, ha añadido la posibilidad de realizar llamadas. Ésta no es algo nuevo en este tipo de aplicaciones, pero la novedad que aporta es la encriptación de las llamadas "end to end", al igual que en los mensajes de texto. Y la cosa no queda ahí, se podrá seleccionar quién quieres permitir que te llame y la calidad de las llamadas (podrás decidir entre una mayor calidad de llamada o utilizar menos datos). Por el momento sólo estará disponible en Europa occidental, para dispositivos iOS y Android.


miércoles, 29 de marzo de 2017

Los riesgos más peligrosos están donde no creías

El estudio de la semana

Como se suele decir no es 'oro todo lo que reluce' o que se lo digan a los troyanos cuando vieron entrar ese imponente caballo ,que supuestamente era regalo de los griegos, que resultó ser el fin de la ciudad y la destrucción de la mayoría de sus ciudadanos. Un caballo de madera, algo que parecía inofensivo, se convirtió en una de las más poderosas herramientas de guerra. Si lo trasladamos al mundo de la ciberseguridad, no todos los peligros están detrás de los grupos internacionales de ciberdelincuentes o de las grandes campañas de phishing contra importantes empresas. Puedes ser infectado por muchas otras vías y con medios mucho más caseros o simples de lo que creías. 


Carbon black, ha mostrado los resultados de su último informe de investigación, Beyond the Hype, que cuenta con la opinión de 400 investigadores de ciberseguridad. Se ha centrado en destacar el riesgo que suponen los ataques que no provienen de los malware, que según los resultados representan un riesgo mayor para las organizaciones a pesar de lo que se podría pensar en un primer momento. Un 93% de los encuestados está de acuerdo con esta declaración y casi dos tercios (64%) de ellos declararon que habían observado un aumento de estos ataques sin malware desde principios de 2016. 


lunes, 27 de marzo de 2017

Los ciberataques contra hospitales no son sólo cosas del pasado

Hoy, hace un año...

Los avances tecnológicos afectan a todas las facetas de nuestra vida pero sin duda uno de los campos más importantes es el de la medicina. La aparición de nuevas técnicas y utensilios quirúrgicos están haciendo posible la investigación y la evolución de las técnicas médicas, lo que supone salvar la vida de muchas personas de todo el mundo o al menos alargar esas vidas por más años. El único problema es que los responsables de los hospitales, en ocasiones, dejan de lado cuestiones como la ciberseguridad, que puede llegar a tener más importancia de la que ellos pueden imaginar.


La inseguridad informática en los centros médicos fue y es un tema cada vez más serio y que pide revisión urgente. Fue hace un año cuando se produjo una oleada de ataques ransomware dirigidos contra diversos hospitales de Estados Unidos. Los afectados fueron el hospital Metodista de Kentucky y el Centro Médico del Valle Chino de California entre otros. En el hospital metodista tuvieron que declarar emergencia interna mientras los técnicos intentaban restaurar el acceso a archivos cifrados y correo electrónicos. El ransomware era Locky, uno de los más nuevos por entonces, que se extendió por toda la red interna e infectó múltiples sistemas. Los ciberdelincuentes exigieron un rescate de 1600€ para desbloquear los archivos cifrados pero a día de hoy aún no quedó claro si el hospital finalmente lo pagó.


viernes, 24 de marzo de 2017

Asegurando nuestra privacidad

Lo mejor de la semana en Ciberseguridad

Parece cada vez más difícil mantener nuestra privacidad y evitar las 'miradas' cotillas de la gente. Miradas que en el siglo XIX se traducen en un 'me gusta' en una red social o que te encuentres a una persona a la que no habías visto durante años y que sepa todo el recorrido de tu vida. Muchas personas eligen estar expuestas pero otras deciden no subir a las redes ningún contenido de su vida privada y creen que así su privacidad está salvaguardada. Lo que no siempre tenemos en cuenta es que nuestros ordenadores o móviles pueden ser hackeados, y que todo ese contenido que hemos mantenido guardado con tanto esmero puede ver la luz de un momento a otro.


Sobre privacidad, o más bien la falta de ella, ha hablado de nuevo Wikileaks. En su último soplo sobre la campaña de ciberespioje de la CIA ha declarado que iPhones y Mac habrían sido espiados desde hace varios años. Wikileaks ya adelantó que no había contado todo y así ha sido. En el caso de los iPhones, habrían sido infectados desde un año después de su lanzamiento en 2007, lo que supone que la CIA habría introducido malware directamente en la cadena de producción de los terminales. Puede que el tuyo sea uno de los elegidos, aunque no quiere decir que te hayan espiado... ¿o si? 


miércoles, 22 de marzo de 2017

Ciberseguridad en vida privada y laboral

El estudio de la semana

El uso de las aplicaciones móviles se está ampliando a todas las facetas de nuestra vida, ya que las utilizamos para buscar la dirección de un restaurante, para comunicarnos con nuestros amigos o para comprar cualquier cosa. También las empresas hacen uso de Apps para facilitar a los trabajadores su día a día con las facturas y esto ha derivado en la utilización de los móviles personales para uso tanto personal como profesional, lo que puede llevar aparejado graves riesgos de seguridad para las empresas.


Un nuevo estudio realizado por F5 Networks sobre el comportamientos de los consumidores respecto a las aplicaciones móviles, ha revelado que más de un cuarto de los británicos (26%) no comprueban las medidas de seguridad de las aplicaciones antes de descargarlas. 
El estudio fue realizado a 2.000 usuarios y reveló que, independientemente de los crecientes temores sobre la actividad cibercriminal, las personas siguen descuidando las medidas de seguridad online. Sólo uno de cada cinco  encuestados (21%) comprueba las medidas de seguridad de cada nueva aplicación que descargan, mientras que el tipo de aplicación afectó si el usuario decidía o no que valía la pena comprobarlo.


martes, 21 de marzo de 2017

Los "idus de Marzo"

Hoy, hace un año...

Ciertos momentos clave del calendario tenían nombre propio en el pasado. Entre ellos destaca el conocido como "idus de marzo" que designaba el día 15 del mes dedicado al dios de la guerra Marte, o lo que es lo mismo, el 15 de marzo para los mortales.

Estos días eran jornadas de buenas noticias, sin embargo, los caprichos de la historia hicieron que uno de estos días el propio Julio César fuera asesinado, lo que hizo que esta fecha cambiara las tornas y pasaron a tener connotaciones negativas. Incluso Shakespeare hizo famosa la frase "¡Cuídate de los idus de marzo!".



Como cada semana, nos embarcarnos en nuestra cápsula del tiempo y retrocedemos un año, para tomar perspectiva y ver cómo hemos evolucionado en el sector de la ciberseguridad. Porque evolucionar está claro que evolucionamos, pero a veces da la impresión de que repetimos errores. Por ejemplo, hoy, hace un año, se hablaba de seguridad en telefonía móvil. Google había publicado a toda prisa un parche para una vulnerabilidad que afectaba a 275 millones de teléfonos Android, concretamente de la versión 2.2 a las 4.0, 5.0 y 5.1. 

Aunque la vulnerabilidad era nueva, estaba localizada en la misma librería que atacaba "Stagefright" y que, no se sabía por qué razón, Google no acabó de segurizarlo del todo. Tocaba, pues, instalar parches. Parches que, eso sí, no siempre llegan a todos los dispositivos Android, o no llegan a tiempo. Es esa sutil pero fundamental diferencia enter contar con un Nexus (o un Pixel), o contar con cualquier otro androide en manos de otro fabricante... por no hablar de los retrasos de las operadoras.


viernes, 17 de marzo de 2017

Los 'Millenials' y las RR.SS

Lo mejor de la semana en Ciberseguridad

La generación nacida después de 1980, llamada Millenials, constituye una tercera parte del total de la población mundial, lo que significa también un tercio de la fuerza de trabajo del mundo. Es una generación que utiliza las redes sociales a cada momento y toda su vida está, prácticamente, online. La naturalidad con la que se mueven en internet hace que pierdan el miedo a los ataques cibernéticos y no pongan todos los medios posibles a su alcance para protegerse. Esto puede afectar a las empresas en las que trabajan, ya que muchos de ellos hacen uso de sus redes sociales e email personal en su lugar de trabajo y pueden llegar a infectar sus equipos de trabajo. 


Muchos de estos 'Millenials' podrían perder el control de sus cuentas de Twitter, como le pasó el jueves al Parlamento Europeo, Unicef USA o BBC Norteamérica. Las cuentas de Twitter de estas organizaciones internacionales fueron atacadas por lo que parecía un ciberataque a gran escala. Muchos de los mensajes hackeados estaban en turco y mostraban una esvástica y los hashtags #Nazialmanya y #Nazihollanda. Este ataque puede relacionarse con el conflicto diplomático entre Turquía, Alemania y los Países Bajos, después de que funcionarios holandeses y alemanes prohibieran a los ministros turcos hacer campaña en partes de sus países. Por suerte el problema fue solucionado en tan solo unas horas.


miércoles, 15 de marzo de 2017

La formación continua beneficiosa para todos

El estudio de la semana

La formación continua es una necesidad en la mayoría de las profesiones si no quieres quedarte atrás y que las nuevas generaciones de profesionales te pisen los talones. Los masters y postgrados existentes en el mercado tienen en cuenta este hecho y se han ido adaptando a las necesidades de los trabajadores en activo. El caso de la ciberseguridad es especial, ya que es un ámbito que evoluciona rápidamente, las necesidades crecen muy rápido y los profesionales de la materia son muy escasos. Es por ello que las empresas se están poniendo las pilas y están empezando a invertir en la formación de sus trabajadores, para beneficio de todos.


El nuevo informe de Pearson Vue da nuevos datos a esta nueva realidad y destaca que las empresas están invirtiendo más activamente en formación de seguridad cibernética que en años anteriores. De los 6.605 profesionales de IT encuestados, hubo un aumento del 48% en los que reciben formación en seguridad en su lugar de trabajo y un 60% más realizó exámenes de seguridad. Además las empresas saben que ese reciclaje de conocimiento es algo que redunda en ellas, por ello un 53% de los encuestados recibió la formación financiada por su empresa frente al 26% que admitió haber corrido ellos con los gastos de su formación complementaria.


lunes, 13 de marzo de 2017

Un pequeño detalle lo puede cambiar todo

Hoy, hace un año...

"Email enviado desde un dispositivo móvil, disculpe la brevedad y las posibles erratas" Este breve texto acompaña a la mayoría de correos corporativos que se envían desde dispositivos móviles, y es que las prisas a veces nos juegan malas pasadas. Y no solo las prisas, ¡que levante mano quien no haya enviado un email completamente inconexo gracias a nuestro amigo el autocorrector! Un pequeño detalle puede cambiarlo todo y por eso tenemos que estar atentos a cada error que podamos cometer y más cuando tiene que ver con seguridad. Hacer click y abrir un documento de un email infectado o tener la actualización automática de tus aplicaciones de móvil podría causarnos algún quebradero de cerveza cabeza.


Eso de estar pendientes del detalle parece que no lo siguieron al pie de la letra los protagonistas de esta noticia. Fue el año pasado cuando el Banco Central de Bangladesh sufrió un robo de 100 millones de dólares. Los ladrones podrían haber robado mucho más, en concreto mil millones de dólares, pero cometieron un error al teclear las órdenes de la última transferencia: escribieron "fandation" en vez de "foundation". Esto alertó al banco, que detuvo la transacción y pudo recuperar parte del dinero, todo gracias a que estos ciberdelincuentes no se fijaron mucho en el detalle.


viernes, 10 de marzo de 2017

El objetivo de todas las cámaras

Lo mejor de la semana en Ciberseguridad

Gracias a todos los avances tecnológicos con los que contamos en la actualidad se pueden llegar a hacer cosas impensables hace unos años. La innovación tecnológica sanitaria, por ejemplo, ya permite la realización de una operación a distancia, y el estar lejos de casa se hace más llevadero con todas las posibilidades de comunicación que tenemos disponibles. Pero ya se sabe que todo tiene un ying y un yang y estos avances pueden conllevar grandes peligros de seguridad tanto cibernética como de privacidad.



Para intentar salvaguardar la privacidad y seguridad de nuestros mensajes la Casa Blanca, entre otros, empezó a utilizar la versión 'segura de Whatsapp'. Se trata de una App llamada Confide que cifra los mensajes y nunca muestra más de 4 o 5 líneas de texto a la vez, lo que dificulta las capturas de pantalla y que los mirones se entrometan en nuestra vida privada. Pero no es oro todo lo que reluce y, lo que parecía la solución para que nadie cotillee tus mensajes, también tiene "algunos fallitos". Los encargados de propagarlos al mundo entero han sido los chicos de Quarkslab de IOActive, que en su último informe han expuesto que la implementación del cifrado podría posibilitar la suplantación de identidad o la alteración del contenido de los mensajes o archivos. ¿Es la comunicación segura el santo grial de nuestra época? Parece que sí, y que queda un largo recorrido por delante para dar con ella.


miércoles, 8 de marzo de 2017

La culpa siempre es de la competencia

El estudio de la semana

Cuando alguien tiene una idea de negocio en la cabeza suele buscar apoyo en alguna aceleradora o programa de emprendimiento que le ayude a poner su proyecto en marcha. Una de las primeras preguntas que te suelen hacer es: "¿Quién es tu competencia?" Más de uno responde con orgullo que no tiene competidor y que ahí reside el éxito asegurado de su idea. Craso error. La existencia de competencia es sinónimo de que hay un mercado interesado en lo que vendes, pero llegar a él no siempre es un camino de rosas, sino más bien una carrera de obstáculos en la que a veces tienes que esquivar los ataques, literales, de la competencia.



Sobre estos ataques de la competencia habla la última investigación realizada por Kaspersky Lab y B2B International.  Muchos de los negocios que han sido víctimas de ataques DDoS sospechan que dichos ataques vienen, directamente, desde su competencia. En concreto, casi tres de cada cinco de las víctimas comparten esta teoría conspirativa, por delante de los ciberdelincuentes, que eran sospechosos por el 38% de las víctimas. Pero no todo es echar balones fuera de casa, el dato que más debería preocupar es que el 21% de las empresas sospecha que los ataques vienen de trabajadores descontentos o ex miembros del personal.


lunes, 6 de marzo de 2017

Los gobiernos se ponen al día en ciberseguridad

Hoy, hace un año...

Los gobiernos de la mayoría de países de todo el mundo se preocupan cada vez más por la seguridad cibernética. Algunos incluso crean órganos específicos para mejorar en esta causa, y esto a su vez repercute en las empresas en el sentido de estar menos 'solas ante el peligro'. Los ataques casi diarios a los ministerios de Defensa de países como Singapur hacen que la existencia de una institución específica sea una prioridad para la seguridad de los datos del Estado y, en muchos casos, de los ciudadanos de a pie.



Como cada lunes, hoy echamos la vista atrás y analizamos la realidad de hace un año, cuando conocíamos un ransomware parlanchín. Trend Micro avisó de la existencia de un ransomware, llamado CERBER, cuya "gracia" es que "hablaba" a sus víctimas mediante un archivo de audio que decía: "¡Atención! ¡Atención! ¡Atención! Sus documentos, fotos, bases de datos y otros archivos importantes han sido cifrados". Todo ellos en inglés, por supuesto, pero tenía la opción, si las víctimas usaban Tor, de ir a una página donde se les decía lo mismo en multitud de idiomas para que todos pudieran entender bien el mensaje. Qué importante es saber idiomas, y más cuando hay mucho dinero en juego...


viernes, 3 de marzo de 2017

La ciberseguridad del día a día

Lo mejor de la semana en Ciberseguridad

Cuando escuchamos las palabras ciberseguridad o ciberataque tendemos a pensar en grandes empresas o instituciones públicas, algo bastante ajeno a las personas de a pie. Nada más lejos de la realidad, hoy en día estos "peligros" están en objetos cotidianos que utilizamos en nuestro día a día: desde nuestro teléfono móvil, que puede ser infectado al descargar alguna aplicación, hasta el robot de cocina que intenta facilitarnos la vida a los menos cocinillas (o ese era el objetivo principal...)

Durante el MWC2017 se han expuesto las últimas novedades del sector y, consecuentemente, se ha hablado de las posibles brechas de seguridad que existen o se pueden plantear en los próximos años. La compañía Avast aprovechó el congreso para dar a conocer los resultados de un estudio en el que han descubierto que 5,3 millones de dispositivos inteligentes son hackeables en España. Dentro de esta lista están objetos cotidianos como webcams o sistemas de vigilancia para bebés. Los ciberdelincuentes pueden crear una botnet para atacar y eliminar servidores y sitios web. Además, cuando un dispositivo está infectado, puede producir el llamado efecto dominó e infectar otros dispositivos, un riesgo mayor aún si cabe.


miércoles, 1 de marzo de 2017

Ciberseguridad y conciliación laboral

El estudio de la semana

Francia ha empezado el año 2017 con un objetivo claro: acabar con las llamadas de los jefes fuera del horario de trabajo. Para ello ha aprobado el derecho a desconectar e 'ignorar' los emails que lleguen en tus días libres o una vez pongas el pie fuera de la oficina. Con esta nueva norma se quiere conseguir un menor estrés en los trabajadores, dejar sus problemas en la oficina y no llevarlos a casa. Esta ley, sin embargo, tiene tintes contradictorios con lo que lleva siendo tendencia desde hace años: el BYOD (Bring Your Own Device) para tener los correos y la red corporativa siempre disponible tanto en tu pc como en tu smartphone personal.



Las leyes francesas pueden ser flor de un día, pero las tendencias profesionales en la transformación digital han venido para quedarse. Y sobre este asunto, entre otros, habla el nuevo estudio que Check Point ha realizado entrevistando a 1900 expertos en IT de grandes empresas de más de 1000 empleados de Estados Unidos. Los resultados han sido publicados en su informe anual 2017 Cyber Security Survey que revela que sólo el 35% de encuestados tienen “total o mucha confianza” en la seguridad global de su organización. Además, los temas que más preocupan a los expertos son los relacionados con el entorno de la nube y los dispositivos móviles.


lunes, 27 de febrero de 2017

Los lugares más 'seguros' del mundo

Hoy, hace un año...

Los bancos siempre se ha dicho que son los lugares más seguros del mundo pero, al parecer, sus versiones digitales no lo son tanto y sufren ataques cibernéticos más a menudo de lo que deberían. A pesar de ello, los usuarios de los bancos en plataformas digitales van creciendo y confían más en los bancos, algo que se ha visto reflejado en el aumento de las compras online. Los e-commerce deben centrarse en hacer la experiencia de compra fácil pero, sobre todo, más segura.  





Como cada lunes, hoy echamos la vista atrás y analizamos la realidad de hace un año para ver cómo hemos evolucionado en el sector de los bancos online y sus ataques. Fue justo hace un año cuando hablábamos de una investigación sobre troyanos bancarios. Un estudio de Dell aseguraba que estos troyanos estaban ampliando su campo de actuación: las botnets dejaban de centrarse sólo en los bancos para abarcar otros territorios donde también se movía dinero, como los proveedores de servicios en la nube, tiendas de apps para móviles o de tecnología, comercio electrónico y otros.


viernes, 24 de febrero de 2017

Juguetes del siglo XXI

Lo mejor de la semana en Ciberseguridad

Como a estas alturas ya sabrás, Nintendo ha sacado este año la primera consola híbrida de la historia, una videoconsola que se puede usar tanto en modo portátil como de sobremesa: algo así como la mezcla perfecta entre la Game Boy y la Super Nintendo. Otro gran hito de la empresa japonesa fue Wii, con la que se dio un giro al disfrute de los videojuegos y se potenció el entretenimiento en grupo. Y es que si echamos la vista atrás y comparamos los juguetes de nuestra infancia con los de ahora es inevitable echar de menos juguetes sin pilas y que se puedan compartir con los amigos en la calle. Los juguetes de hoy en día son completamente electrónicos y, en ocasiones, pueden provocar "brechas" que no se curan con mercromina. 



Lo peor de estos juguetes es que pueden acarrear peligros que a simple vista no se pueden detectar, como se puede hacer como un tornillo a punto de salirse. Este ha sido el caso de la muñeca Cayla, acusada de ciber-espionaje y capaz de abrir la puerta de tu casa, tal y como demuestra un video publicado por la BBC. ¿El truco? Un micrófono y una conexión bluetooth que transmite los datos de forma inadvertida. Tal es el revuelo que se ha formado que la Agencia Federal de Redes alemana ha decidido prohibir la venta de esta muñeca, ya que podía ser una amenaza para la esfera privada. Esta no es una medida aislada, la OCU (Organización de Consumidores y Usuarios de España) en diciembre ya advirtió de los graves fallos de seguridad de esta "inofensiva" muñeca.