miércoles, 26 de julio de 2017

El eslabón débil del patio

Uno de los personajes más recurrentes de Los Simpson es Nelson Muntz. Este matón de colegio lleva más de 30 años aterrorizando a los alumnos del colegio de primaria de Springfield ya sea metiéndose con los empollones, con las madres de los niños o con otros alumnos no tan "modélicos" como puede ser el incorregible Bart Simpson. Aunque hay algunos capítulos en los que hemos descubierto el lado más humano de este matón, su personaje no ha cambiado un ápice y sigue aprovechándose de los más débiles del patio.

En el mundo de la ciberseguridad tenemos ya aprendido la lección y sabemos que no hay uno, sino muchos Nelson Muntz rondando por la red y que cualquier internauta puede ser víctima de su “bullying”. Pero, ¿cuáles son los eslabones más débiles del patio digital?


lunes, 24 de julio de 2017

El amanecer rojo

En los últimos años de la Guerra Fría (1984), se estrenó en Estados Unidos la película Amanecer Rojo. El film, dirigido por John Millius y protagonizado por estrellas de la época como Patrick Swayze o Charlie Sheen, era un delirio propagandístico en forma de cine bélico que servía como excusa autocomplaciente para los norteamericanos. Sin embargo, comenzaba con una premisa nunca vista antes: el ejército ruso junto al cubano y el nicaragüense conseguía invadir el país de la libertad derrotando a su fuerza bélica. 

Toda esta maniobra luego era desmontada por un grupo de “heróicos” y patrióticos estadounidenses. Sin embargo ese comienzo era casi impensable, más tratándose de la época de la que hablamos. Hoy en nuestra retrospectiva recordamos cómo hace un año los rusos conseguían ganar a los norteamericanos, aunque sea en el mundo cibernético.


viernes, 21 de julio de 2017

El señor de la guerra

Lo mejor de la semana en Ciberseguridad

En 2005 se estrenó la película “El señor de la Guerra”, un título protagonizado por Nicholas Cage y dirigido por Andrew Niccol. En ella nos narraban la historia de Yuri Orlov, un traficante que se dedicaba a vender armas ilegales al mejor postor. Eso significaba negociar con dictadores, guerrillas o cualquiera dispuesto a pagar el precio que pidiese Orlov. Lo más curioso de este film es que la historia está basada en el personaje real de Viktor Buot, alias el mercader de la muerte. 

Desgraciadamente, en la web (más concretamente la dark web) encontramos muchos traficantes de armas. No obstante, no solo se trafica con armas, sino también con malware como recogemos hoy en nuestro post dedicado a “lo mejor” de la semana en ciberseguridad.


miércoles, 19 de julio de 2017

El efecto mariposa


El estudio de la semana

La Teoría del Caos se sustenta en la premisa de que pequeñas variaciones pueden implicar grandes cambios en el futuro, haciendo imposible que, solo con planteamientos de secuencia lógica lineal, podamos predecir algo a largo plazo. Esta teoría científica es conocida popularmente gracias al concepto del efecto mariposa, cuya explicación se entiende mejor gracias a un antiguo proverbio chino: “El batir de las alas de una mariposa puede provocar un huracán en otra parte del mundo”. Esto significa que un pequeño acontecimiento que puedes considerar poco importante puede darse la vuelta y convertirse en toda una catástrofe.

En el mundo de la ciberseguridad sabemos que cualquier pequeño despiste o paso en falso nos puede acarrear más de un problema. Por eso las redes están llenas de efectos mariposa, pequeños acontecimientos “sin importancia” que pueden ser fatales para las empresas y los usuarios. 


lunes, 17 de julio de 2017

Carrera de obstáculos

La carrera de obstáculos es una de las competiciones de atletismo que más concentración necesita del deportista. No solo debes correr al máximo para llegar a la meta, sino que tienes que sortear unas vallas de casi un metro para los hombres (0,971 m) y algo menos para las mujeres (0,762 m). Para poder conseguirlo debes medir bien el tiempo de salto, la zancada y la distancia, ya que un error puede ser fatal y puedes dar con tus huesos en el suelo. Eso sin contar que seguramente termines mojado y en último lugar al cruzar la línea de meta. 

En el mundo de la ciberseguridad, sabemos que nos encontramos en una constante carrera de obstáculos. A veces somos nosotros los que se los ponemos a los ciberdelincuentes, otras veces son ellos los que se ocupan de impedirnos el acceso a nuestros datos… Hoy en nuestra mirada al pasado vemos quién le puso a quién la zancadilla.


viernes, 14 de julio de 2017

Ganar la batalla

Hay una escena típica en las películas que tiene lugar cuando nuestro espía (llámese James Bond, Jason Bourne o Ethan Hunt) mira a su archienemigo, derrotado en el suelo, y éste le grita lleno de rabia: “habrás ganado la batalla, ¡pero no has ganado la guerra!" Esta frase se nos ha quedado grabada en la mente a todos. Pero ¿qué significa? En el mundo del entretenimiento y la ficción quiere decir que este villano conseguirá escapar y poner patas arriba el mundo otra vez, hasta que nuestro héroe de acción favorito vuelva a pararle a los pies. En el mundo real… ¿Recuerdas Vietnam? Hay guerras que se ganan incluso saliendo escaldado en muchas batallas. 

Hoy recordamos esta frase porque tras echar un vistazo a lo mejor de la semana en ciberseguridad nos encontramos con sentimientos encontrados, ya que comprobamos que se han ganado muchas batallas, pero la guerra está aún por decidir. 


miércoles, 12 de julio de 2017

Cierra la puerta con llave

El estudio de la semana

Llegan las vacaciones y es momento de salir de casa a disfrutar de un merecido descanso, alejado de la rutina y el trabajo. Pero, si eres un lector habitual nuestro (y si no, también deberías saberlo), estos momentos del año son los preferidos de los criminales para hacerse con nuestros efectos personales, ya sea de forma cibernética o no. Por tanto, si nos has hecho caso, estamos seguros de que te habrás cerciorado de dejar todo cerrado y bien cerrado bajo llave para que nadie pueda aprovecharse de tus días de relax. Sin embargo, ¿de qué sirve cerrar la puerta con llave si el cerrojo está roto? 

Tras conocer los datos recogidos en el informe de Tripwire, estamos seguros de que hay muchos usuarios que se lo están preguntando. Algunas soluciones de seguridad ya no inspiran la confianza de antes a los usuarios y eso puede ser un problema muy importante. Sobre todo si los datos corroboran esa desconfianza.


lunes, 10 de julio de 2017

El peso de la fama

Hoy, hace un año...

La mayoría de nosotros hemos fantaseado con la idea de ser famosos alguna vez. Ya sea un reputado actor de método, una estrella del rock que se pasa todo el día en la carretera o una celebrity que viaja de entrevista en entrevista por todos los platós de la tele. Sin embargo, como todo lo bueno en esta vida, la fama tiene un reverso tenebroso y es la pérdida de privacidad. Algunos dicen que es el precio que hay que pagar, pero los niveles de exposición a los que están expuestos las figuras públicas sobrepasan lo humanamente aceptable en muchos casos. 

Hoy en nuestra vuelta al pasado hablaremos de esa pérdida de privacidad, de las víctimas de delitos cibernéticos en España y de una de las mayores celebridades de la blogosfera en el mundo de la ciberseguridad.


viernes, 7 de julio de 2017

Cuestión de confianza

Lo mejor de la semana en Ciberseguridad

Las relaciones se basan en la confianza que depositamos en la otra persona. Ya sean amorosas, amistosas o laborales, la confianza es uno de los pilares fundamentales sobre los que se cimenta toda buena relación. Por eso, cuando este pilar se rompe, es muy difícil que la parte que sale perjudicada vuelva a confiar en la otra parte. Así pues, en el mundo de la ciberseguridad las brechas de seguridad no solo suponen un riesgo por la pérdida de datos, sino porque los verdaderos afectados pueden dejar de confiar en las compañías que tienen sus datos. 

Hoy, en nuestro repaso a lo mejor de la semana en ciberseguridad hablaremos sobre esta cuestión  de confianza y, por desgracia, también hablaremos de muchas brechas de seguridad. 


jueves, 6 de julio de 2017

La fiebre del oro

El estudio de la semana

Cuando hablamos de la “fiebre del oro”, nos referimos a la migración masiva que tuvo lugar en Estados Unidos a mediados del siglo XIX y que duró casi un siglo entero. Dicha migración tuvo su causa en el descubrimiento de varias minas de oro a lo largo del territorio americano. México, California, los Apalaches, Nevada… Este éxodo estuvo motivado por el sueño de muchos norteamericanos de mejorar su calidad de vida y su enriquecimiento.  Desgraciadamente, de todos los que se dedicaron a la minería, solo unos pocos consiguieron hacer fortuna.

Desde entonces, una gran parte de la población padece esta fiebre del oro que les empuja a encontrar negocios con los que hacer una fortuna. Hoy en nuestro estudio de la semana comprobamos que ya hemos encontrado el último filón de oro del momento: la infraestructura en la nube.  


lunes, 3 de julio de 2017

La llegada de las vacaciones

Hoy, hace un año...

Comienza julio y con este caluroso mes llega uno de los momentos más esperados por todos: las vacaciones. Los niños acaban el colegio y se van a campamentos de verano, los jóvenes aprovechan para disfrutar y conocer lugares y las familias aprovechan para pasar tiempo con los seres queridos. Todo con el único objetivo de disfrutar y olvidarnos de nuestras preocupaciones. Sin embargo, ese momento de desconexión del mundo real se puede convertir en una pesadilla. Los periodos vacacionales son las épocas del año preferidas por los criminales para entrar en nuestras casas y hacerse con nuestros bienes más preciados.

En el mundo de la ciberseguridad también ocurre lo mismo, aunque muchas veces parezca que es verano 365 días al año. Hoy, en nuestra mirada atrás en el tiempo  veremos algunos robos de verano y también unos cursos de verano muy interesantes.


viernes, 30 de junio de 2017

Catástrofes Naturales

Lo mejor de la semana en Ciberseguridad

Todos recordamos perfectamente cómo hace unos cuantos años, surgieron miles de teorías sobre el fin del mundo a finales de 2012. Dichas elucubraciones se sostenían en que el baktún (el calendario maya) acababa en dicha fecha. Evidentemente, todo se quedó en agua de borrajas, pero sirvió a muchos autores para desarrollar relatos de apocalipsis y para “asustar” a algunas gentes con discursos sobre el juicio final. Una de estas historias se desarrolló en la película de Roland Emmerich “2012”. Sin entrar a valorar el film, nos proponía una destrucción del mundo basada en diversas catástrofes naturales.

El deshielo de los polos, erupciones volcánicas, terromotos… en la película ocurren catástrofe tras catástrofe que devastaba la población. Esta semana, las redes recibían otra oleada masiva de ciberataques que nos hace preguntar si también estaremos ante el fin del mundo digital. 


jueves, 29 de junio de 2017

Respuestas complejas a preguntas de niño #CIGTR2017

Resumen de la III Jornada del Curso de Verano 'Artificial Intelligence & Machine Learning 4 Cybersecurity'

"¿Por qué el cielo es azul?". Es una pregunta que cualquier niño se podría hacer, ¿verdad? Y sin embargo su razonamiento y por tanto la solución a la pregunta puede pasar por formulaciones harto complejas. Pues eso mismo es lo que sucede con la Seguridad Informática y el Machine Learning, según Alfonso Muñoz, último ponente del Curso de Verano del CIGTR que se ha celebrado de lunes a miércoles en el Teatro Real Carlos III de Aranjuez, en colaboración con la Universidad Rey Juan Carlos (URJC).

Pero no adelantemos acontecimientos. Antes de Muñoz fue el turno del head of cybersecurity analytics and trust en BBVA, Sergio Iglesias. Tenía una papeleta difícil: empezar a poner el ribete final a dos jornadas en la que se habían hecho aproximaciones al elemento central del curso (Inteligencia Artificial y Machine Learning) desde perspectivas en ocasiones ajenas a la ciberseguridad, pero que entre todas aportaban un elemento común: lo complicado ya no es (nunca más será), cómo hacer frente a un ataque; lo complicado es saber identificar el patrón, cada vez más confuso y disfrazado, que nos ponga en guarda porque estamos siendo atacados, o estamos a punto de serlo.


miércoles, 28 de junio de 2017

La cíber-contradicción llega a #CIGTR2017

Resumen de la II Jornada del Curso de Verano 'Artificial Intelligence & Machine Learning 4 Cybersecurity'

"Nunca he perdido el sentimiento de contradicción que hay detrás de todo conocimiento". Si el escritor alemán Hermann Hesse viviera en nuestros tiempos y se dedicara a la seguridad de la información, tendría la certeza de que la contradicción es quizá la condición única por la que guiarse en su quehacer diario. Tenemos más datos que nunca, y sin embargo (o precisamente por ello), los que nos resultan verdaderamente relevantes son cada vez más complicados de encontrar. Y esta contradicción estuvo presente en la segunda jornada del Curso de Verano del CIGTR, que se celebra desde el pasado lunes en el Teatro Real Carlos III de Madrid, en colaboración con la URJC.


Por eso es tan importante dedicar buena parte de los empeños a la ciencia de datos, incluso si ello nos lleva a incurrir en algunos planteamientos a priori poco científicos y más propios de augures. Y también por eso mismo hay que saber encontrar la aguja que hay en cualquier "ciberpajar". El acceso a las herramientas para hacer el mal se ha democratizado a tal punto que cualquiera puede tener acceso a ellas, y tener acceso no significa saber usarlas con la orientación de hacer daño a empresas y organizaciones. Vienen a por nosotros, a por todos, sí... hace falta detectar quiénes, cómo, con qué potencial de daño.


lunes, 26 de junio de 2017

Si es raro, deberías sospechar #CIGTR2017

Resumen de la I Jornada del Curso de Verano 'Artificial Intelligence & Machine Learning 4 Cybersecurity' 


Se atribuye a Charles Baudelaire la cita por la que "lo bello es siempre raro; lo que no es ligeramente deforme presenta un aspecto inservible". Si el poeta francés viviera en nuestro tiempo, habría que añadir que lo raro, además de ser  bello, es necesariamente sospechoso. Sobre todo para aquellas empresas y organizaciones que hayan hecho bien sus deberes en materia de seguridad. La clave para permanecer lo más seguro posible es poder distinguir aquello que es verdaderamente extraordinario: algo que no figura en los patrones, con la complicación de que hoy los patrones, para ser eficaces, han de ser necesariamente flexibles.

La primera jornada del Curso de Verano del CIGTR, que alcanza este año su séptima edición, nos ha dejado múltiples perspectivas de enorme interés para su aplicación en el entorno de la seguridad de la información. Visiones más o menos outsider, pero perfectamente válidas ya que abordan las materias que conforman el sine qua non de la ciberseguridad del futuro: Inteligencia Artificial y Machine Learning.


viernes, 23 de junio de 2017

El paradigma de la inteligencia artificial

El tratamiento de la inteligencia artificial y su adaptación al mundo cotidiano siempre ha sido un tema controvertido. Antes de que se convirtiese en una realidad, muchos autores han fantaseado con los problemas y casuísticas que pudiesen suponer el tema que hoy tratamos.

Alejándonos de la literatura y la fantasía, la Inteligencia Artificial ya es una realidad y su implementación en el mundo cotidiano está ocurriendo. Por ello, en la 18.ª de los Cursos de Verano de la Universidad Rey Juan Carlos hemos querido dedicar una ponencia a los aspectos legales y sociales que suponen estas nuevas técnicas. 


jueves, 22 de junio de 2017

El desafío de la seguridad informática

Cuando uno lee las noticias relacionadas con ciberseguridad, resulta difícil no sentirse desolado en muchos casos. Brechas de seguridad, phishing, ransomware por todos lados... El mal acecha detrás de cualquier esquina y nunca sabes a ciencia cierta si vas a estar preparado para poder hacerle frente. Sin embargo, aunque el futuro puede parecer desesperanzador, siempre hay actores que están en el lado de los buenos.

En la 18.ª edición de los Cursos de Verano de la URJC contaremos con la colaboración especial de un ponente que trabaja justamente para este último bando. Una analista de una de las compañías informáticas más importantes alrededor del mundo. 


miércoles, 21 de junio de 2017

La física de partículas y el aprendizaje de las máquinas

Por mucho que pueda sonarte a una improbable cuadratura del círculo, el machine learning y la física de partículas tienen más en común de lo que puedes pensar. Al fin y al cabo, los estudiantes de telecomunicaciones deben estudiar física para comprender cómo funciona un ordenador. Y no, no creas que esta asignatura se imparte al final de la carrera, sino en los primeros compases universitarios.

Así pues, en la 18.ª edición de los Cursos de Verano de la URJC tenemos la suerte de contar con toda una eminencia de la Universidad de Glasgow, experto en la física experimental de partículas. Además, también contamos con una ponente que viene directa desde Massachussets.


martes, 20 de junio de 2017

El análisis predictivo y los algoritmos de Machine learning a examen en los cursos de la URJC

Como ya os contamos en anteriores post, la 18.ª edición de los Cursos de Verano de la URJC tiene como objetivo ofrecer una visión de cómo la inteligencia artificial y el machine learning son herramientas que la ciberseguridad puede aprovechar para salvaguardar nuestros datos en un lugar lleno de peligros como es la red.

Pero... ¿cómo funciona la inteligencia artificial? ¿Nos ofrece oportunidades de salir más reforzados al mundo exterior o también se las ofrece a los cibercriminales? Estos son algunos de los temas que se tratarán en el último día de los Cursos de Verano.


lunes, 19 de junio de 2017

Machine Learning, Big Data y Método Científico en los cursos de verano de URJC

El machine learning o aprendizaje automático es un subcampo de las ciencias de la computación relacionado con la inteligencia artificial. Dicho ámbito busca el desarrollo de técnicas que permitan a las máquinas la capacidad de aprender gracias a la inducción del conocimiento. Al crear comportamientos "propios", se vuelve muy complicado detectar anomalías en el comportamiento cuando los cibercriminales intentan robar datos susceptibles a las empresas. 

De ahí la importancia que tiene la ciberseguridad en el machine learning. Por eso, en la 18.ª edición de los cursos de verano de la URJC contaremos con dos ponencias dedicadas exclusivamente a este subcampo. 


viernes, 16 de junio de 2017

Ciberseguridad, Inteligencia Artificial y Machine Learning a debate en la URJC


Un área de creciente importancia en cualquier empresa, como es la ciberseguridad, y dos ámbitos de futuro inmediato en el desarrollo económico, como son la inteligencia artificial y el machine learning, se dan cita este año en la 18ª edición de los Cursos de Verano de la Universidad Rey Juan Carlos. En concreto, en el curso que desde el 2011 organiza cada año el Centro de Investigación para la Gestión Tecnológica del Riesgo ( CIGTR ).


miércoles, 14 de junio de 2017

La cárcel

El estudio de la semana

A diferencia de lo que muchos piensan, el encarcelamiento (según su base primigenia), no tiene un objetivo punitivo exclusivamente. Las prisiones son lugares en los que se pretende reeducar a los convictos para luego se puedan reinsertar a la sociedad. Al igual que cuando castigamos a un niño pequeño, lo que la cárcel busca al privar de libertad al individuo es que sea consciente de que sus actos tienen consecuencias, para así evitar que reincida en sus infracciones a la ley. 

Este método de “aprendizaje” está relacionado con la teoría de aprendizaje de estímulo-respuesta. Dicha teoría explica el aprendizaje humano, o la ausencia del mismo, en función de las reacciones o respuestas de una persona a los estímulos. Y de todo esto, aunque parezca increíble, nos toca hablar, y aprender, en el día de hoy.


lunes, 12 de junio de 2017

La normalidad

Hoy, hace un año...

Cuenta la leyenda que en la Edad Media, había un señor feudal que gobernaba con mano de hierro su feudo. De repente, un día perdió la cabeza y salió de su castillo, se desnudó y empezó a bañarse en la fuente pública del feudo, ante la atónita mirada de todos sus vasallos. Evidentemente eso era un acto de locura, pero no dejaba de ser el señor feudal. El resultado final fue que a partir de entonces en dicho feudo, era un acto normal bañarse en la fuente pública y quién no lo hacía era desterrado de las tierras del señor. 

Por tanto, el concepto de normalidad es bastante ambiguo. Lo que para algunos es normal, para otros es una auténtica locura y viceversa. Hoy en nuestro vistazo atrás comprobamos si nuestra percepción de “lo normal” en el mundo de la ciberseguridad ha cambiado o sigue igual.


viernes, 9 de junio de 2017

Las apariencias engañan

Lo mejor de la semana en Ciberseguridad

Denominamos prejuicio a la formación de una idea preestablecida asociada a una persona. Es un proceso psicológico que se basa en unos conceptos creados anteriormente y que nos sirven para etiquetar y así discriminar o aceptar a dicha persona. Es decir, generamos una opinión sobre alguien sin llegar a conocerlo previamente.  Asociado a un mecanismo de defensa, es un proceso que  suele tener connotaciones negativas. Sin embargo, a todos nos pasado alguna vez que una persona que acabamos de conocer y nos produce desconfianza, termina siendo nuestro mejor amigo o incluso nuestra pareja. 

De ahí viene el dicho que titula el post de hoy, porque muchas veces nos hemos dado de bruces con la realidad, descubriendo que no todo es como nosotros pensamos. Hoy nuestro repaso a lo mejor de la semana en ciberseguridad, aplicamos este dicho para comprobar por enésima vez que el refranero español nunca engaña. 


miércoles, 7 de junio de 2017

Los protagonistas de la Guerra Fría

El estudio de la semana

La Guerra Fría se refiere al conflicto político entre el llamado bloque occidental, capitaneado por Estados Unidos y países de índole capitalista; y el bloque oriental, encabezado por la Unión Soviética y otras naciones comunistas. Su origen tuvo lugar tras el final de la Segunda Guerra Mundial (1945) y terminó con la caída del bloque comunista tras el intento de golpe de estado de la URSS. Dicho nombre hace referencia a que durante todos estos años no hubo un conflicto armado directo entre ambos bandos, aunque hubo pequeñas representaciones como la guerra de Vietnam o Afganistan. 

Fue una guerra de informaciones, en la que los mayores protagonistas eran los espías que se encontraban en el territorio enemigo. Su función era la de recabar información para poder anticiparse a cualquier tipo de acción beligerante por parte del enemigo Los espías eran los ojos y los oídos de los bloques políticos, aportando a sus mandos datos cruciales que les ofreciesen una posición de ventaja sobre sus enemigos. En el mundo de la ciberseguridad, vivimos en una constante Guerra Fría donde también tenemos el enemigo en casa. En este caso, esos espías están representados en muchas ocasiones por el Internet de las Cosas. 


lunes, 5 de junio de 2017

La sensación de dejà vu

Hoy, hace un año...

¿Conoces esa sensación cuando entras a un sitio y de repente sientes que ya habías estado allí antes?  Da igual que sepas a ciencia cierta que nunca has pisado ese sitio, una parte dentro de ti está convencida de que ya has vivido ese momento.  A esto es a lo que llamamos dejà vu. Algunos teóricos piensan que está relacionado con los sueños, otros con la parapsicología, mientras que las ciencias lo achacan a una anomalía en la memoria, concretamente en el solapamiento entre la memoria a corto y a largo plazo. 

En el mundo de la ciberseguridad la sensación de dejà vu nos envuelve una y otra vez. Da igual que luchemos contra todo tipo de malware, cibercriminales, etc. Nos encontramos en el presente muchas situaciones exactas al pasado, reviviendo la misma situación. Hoy en nuestro regreso al pasado tenemos un ejemplo perfecto de este efecto. 


viernes, 2 de junio de 2017

El talón de Aquiles

La Iliada de Homero es uno de los libros más importantes de la literatura griega antigua. En él, se relataba la gran batalla librada por los griegos y los troyanos. Aquí aparece Aquiles, un guerrero griego que era considerado invencible, ya que cuando era niño su madre sumergió su cuerpo en el río Estigia. Sin embargo, al hundirlo en las aguas lo sujetó por el talón, dejando esa parte del cuerpo vulnerable. Esta pequeña debilidad fue la causa de su muerte en la batalla de Troya, cuando Paris consiguió acertarle con una flecha envenenada. 
Así, un héroe invencible pereció en combate cuando se creía que era inmortal. Este es un ejemplo perfecto de que todo tiene sus puntos flacos, ya sea un talón, un bug o una vulnerabilidad. Hoy en nuestro repaso a la semana descubriremos varias debilidades encontradas en el mundo de la ciberseguidad.


miércoles, 31 de mayo de 2017

Sucumbir a la cultura del miedo

El estudio de la semana

La “cultura del miedo” es un término joven y relativamente nuevo que está estrechamente ligado a los medios de comunicación de masas. Se refiere a los cambios de actitud, comportamientos o relaciones de las personas influidas por el miedo. Dicho término se encuentra vinculado a los medios de comunicación debido a que gracias a la información (o en muchos casos, desinformación) se puede incrementar o hacer desaparecer los temores de la gente a la que nos dirigimos. Esta forma de manipulación es una de las más peligrosas, ya que puede generar conductas impropias de cada individuo. 

Por eso mismo el ransomware es una de las principales armas de los cibercriminales en la red. Se aprovechan de nuestra desinformación y nuestro miedo para que paguemos el rescate incluso cuando sabemos que no debemos hacerlo. Y esto ocurre más de lo que pensamos de acuerdo con la última encuesta realizada por Carbon Black. 


lunes, 29 de mayo de 2017

Dragones y Mazmorras

Hoy, hace un año...

Algunos los conocen por la película, otros por la serie y otros gracias a una de las últimas series de moda: Stranger Things. Dragones y Mazmorras es un juego de rol en el que los jugadores se ponen en la piel de caballeros, magos, orcos y demás héroes de fantasía mientras que un “Game Master” se encarga de narrar la historia que encauza el  juego.  Esta figura es vital para el transcurso de la partida, ya que es el encargado de supervisar el juego y darle el enfoque que necesita la partida. Algo así como el director de vuestra propia película de fantasía. 

El mundo de la ciberseguridad puede asemejarse muchas  veces a estos juegos de rol. Para empezar muchos se hacen pasar por estas personas, hay malhechores que quieren descubrir los tesoros de nuestras mazmorras y por supuesto que hay game master. Hoy en nuestra vuelta al pasado tiramos los dados y vemos qué nos deparó el destino. 


viernes, 26 de mayo de 2017

La vejez

Lo mejor de la semana en Ciberseguridad

Cuando hablamos de algo “viejo”, por norma general nos referimos a algo con muchos años. La propia RAE es su segunda acepción (la primera la obviamos por referirse exclusivamente a seres vivos) describe la palabra viejo como: “existente desde hace mucho tiempo o que perdura en su estado”. En resumidas cuentas, cuando usamos esta palabra lo hacemos con connotaciones negativas y pretéritas. De ahí que mucha gente dice: “yo no soy viejo, viejos son la ropa y los muebles”.

Sin embargo, más tarde o más temprano conocemos a ancianos con más vitalidad que veinteañeros. Así que tampoco debería sorprendernos cuando modas del pasado vuelven a estar en boga. Hoy en nuestro repaso a la semana, notamos que las noticias tienen un toque... no viejo, pero sí algo “vintage”. 


miércoles, 24 de mayo de 2017

Los problemas del trabajo en equipo

El estudio de la semana

Los trabajos son una parte esencial en la vida académica. Ya sea en el colegio, en el instituto o en la universidad, todos hemos tenido que enfrentarnos a diversos trabajos. Pero muchas veces, el verdadero problema que presentan estas pruebas para pasar el curso llega cuando hay que realizarlos en equipo. Si tienes suerte, puedes montar tu propio equipo y seguramente todo vaya como la seda. Sin embargo, si el profesor, tutor o instructor es el que hace los equipos, la suerte está echada.

¿Por qué? Porque si te toca con el más "pasota" del grupo sabes que te va a tocar "pringar" por ti y por él. O ya no solo eso. Imagínate que estás buscando el deseado 10 mientras que tus compañeros de equipo se conforman con un simple 5. Esa disparidad de objetivos puede hacer que el trabajo se convierta en un auténtico infierno. Pues bien, también en la etapa adulta nos seguimos encontrando con situaciones como estas. ¿Adivinas de qué hablamos? Pues de las relaciones entre empresa, ventas, impacto exterior y... ciberseguridad.


lunes, 22 de mayo de 2017

A caballo regalado...

Hoy, hace un año...

Los regalos pueden ser todo un quebradero de cabeza. Primero es calcular un presupuesto adecuado (lo suficiente para no quedar mal pero sin gastar todo el sueldo), luego encontrar el regalo idóneo. Más que idóneo, que a la persona que regalemos le vaya a gustar. Esto se relaciona directamente con la teoría del sociólogo Marcel Mauss, que exponía que tras cada regalo hay una red de intercambio. Es decir, tú regalas esperando que recibas algo a cambio.

Otro de los daños colaterales de esta “red de intercambio” es que si tú regalas algo de gran valor y a ti te regalan algo de menor valor, lo verás como una ofensa. Hoy en nuestro repaso retrospectivo a lo acontecido hace un año, veremos regalos más y menos agradecidos en el mundo de la ciberseguridad. 


viernes, 19 de mayo de 2017

Jaque mate a la ciberseguridad

Lo mejor de la semana en Ciberseguridad

El ajedrez es el juego de estrategia por excelencia. Dos oponentes, 32 piezas y un único objetivo: matar al rey. Aunque las reglas son sencillas, no es para nada un juego fácil de dominar. La anticipación a tu adversario y el estudio de todas las variables posibles de ataque convierten el ajedrez en un arte que solo está a la altura de los mejores. De hecho, esta dificultad hace que se llegue a considerar un deporte. 
Si trazamos un paralelismo entre el ajedrez y el mundo de la ciberseguridad, podríamos declarar esta semana como un jaque mate de los cibercriminales a la seguridad en la red. El ataque de WannaCry que ha afectado a más de 200.000 ordenadores en 179 países distintos ha sido la jugada maestra que ha empañado toda la semana. 


miércoles, 17 de mayo de 2017

Exceso de confianza

El estudio de la semana

No nos damos cuenta, pero en muchas ocasiones nosotros nos podemos convertir en nuestro peor enemigo. A la hora de afrontar cualquier reto, por cotidiano que nos parezca, hemos de hacerlo con precaución. Si bien es cierto que la autoestima es importante, no olvidemos que la soberbia está considerada como uno de los pecados capitales y cuanto más alto se sube, más dolorosa es la caída.
A veces estos “pecados” pueden tener consecuencias fútiles, pero otras pueden significar un disgusto de proporciones bíblicas, más cuando hablamos de ciberseguridad. Por desgracia, hoy sabemos que muchas empresas pecan de soberbia según el último estudio realizado por Skyport Systems and Redmond Magazine, puesto que la mayoría piensan (erróneamente) que su directorio activo es seguro.


viernes, 12 de mayo de 2017

Corta una cabeza y aparecerán 2 más

Lo mejor de la semana en Ciberseguridad

La hydra es uno de los monstruos más conocidos de la mitología griega. Este fue el segundo trabajo de los 12 que tuvo que realizar Heracles (más conocido por todos como Hércules) mandando por el oráculo de Delfos, era un antiguo y despiadado monstruo acuático con forma de serpiente de tres cabezas. Lo que hacía peligroso a este monstruo además de su aliento venenoso, era que crecían 2 cabezas cada vez que cortaban una, pudiendo crear hasta 10.000 cabezas. 

Hoy en nuestro repaso a lo mejor de la semana en ciberseguridad, nos hemos querido acordar de este monstruo policéfalo, ya que todo el malware que encontramos en la red nos recuerda a él. Da igual que consigas parchear una vulnerabilidad en tu sistema o que actualices tu antivirus, siempre aparecerá otro ransomware para aprovecharse de tus datos. 


miércoles, 10 de mayo de 2017

Pan para hoy, hambre para mañana

El estudio de la semana

En los tiempos que corren, el ahorrar en recursos se ha convertido en una herramienta primordial de cualquier empresa, ya sea pequeña, mediana, grande o pública.  Por norma general, el hecho de no malgastar y ser ahorrativo se ve a los ojos de todo el mundo como una virtud. Sin embargo, hay que saber diferenciar bien entre ser ahorrador y ser tacaño. Prueba de ello lo tenemos en el sabio refranero español, como la frase que titula hoy la entrada a nuestro estudio de la semana. 

Dicho título nos ha saltado a la mente de forma inminente al conocer los resultados del último informe realizado por la Universidad de Maryland y the International City/County Management Association (ICMA). Este estudio, deja al descubierto una conclusión bastante preocupante: el principal obstáculo para lograr un nivel alto de seguridad cibernética es la falta de financiación.


lunes, 8 de mayo de 2017

El foco de la infección


Hoy, hace un año...

En 2011, el reputado director de cine Steven Soderbergh (conocido por películas como “Traffic” y “Ocean’s Eleven”) estrenaba Contagio. Entre un film convencional y una película documental, el realizador nos contaba la historia de la propagación de un virus mortal que afectaba a todo el planeta. Desde diferentes perspectivas, asistíamos a cómo se intentaba paliar la plaga antes de que diezmase a la población y cómo interactuaban los diferentes actores para acabar con la enfermedad o lucrarse con ella.

En una plaga así, tener claro cuál es el foco de infección hace que las luchas contra las plagas sean más fáciles de abordar. Hoy en nuestra retrospectiva hablaremos de focos de infección, atracos a cadenas de comida y una entrevista a una de las fundadoras de la Asociación Nacional de Profesionales del Hacking Ético.


viernes, 5 de mayo de 2017

Un gran poder conlleva una gran responsabilidad

Uno de los momentos más recordados de todo fan de Spiderman ocurre en los inicios del trepamuros. Con sus poderes recién adquiridos, Peter Parker pasa de un empollón del que todo el mundo abusaba en clase, a alguien altivo que nada tenía que ver con ese joven de buen corazón. Su tío Ben, consciente de este cambio de actitud (aunque sin tener consciencia de los poderes de Peter) le habla de su padre y le dice una frase que nunca olvidará: “Un gran poder conlleva una gran responsabilidad”.

Hoy en nuestro repaso de la semana a lo mejor en ciberseguridad, no hemos podido evitar recordar las palabras del sabio tío Ben. Los gastos por brechas, agujeros en protocolos de red y otros incidentes que nos hacen pensar que necesitamos consejos como los del tío Ben en materia de ciberseguridad.  


miércoles, 3 de mayo de 2017

Asalto al banco

El estudio de la semana

Las películas de robos a bancos se han hecho tan populares que a día de hoy las podríamos considerar como un género en sí mismo. Aunque siempre hay variaciones siempre encontramos varios puntos en común: un grupo de delicuentes en el que cada uno tiene unas habilidades distintas, un objetivo concreto, las rencillas entre los criminales… No es necesario que se atraque un banco, puede ser una casa, un casino o incluso un museo, pero estaremos ante el mismo tipo de películas. 

Sin embargo, otro de los puntos en común que tiene este “género” es que siempre se centra en los criminales pero… ¿y en las víctimas? Hoy, en nuestro estudio de la semana queremos cambiar el enfoque gracias al informe recogido por Neustar and Harris que recopila información sobre cómo los ataques de DDoS afectan a sus organizaciones. 


viernes, 28 de abril de 2017

Castillo de naipes digital

Lo mejor de la semana en Ciberseguridad

En 2013 la todopoderosa Netflix sacaba a la luz la serie House Of Cards. Protagonizada por el magnífico Kevin Spacey y dirigida (entre otros) por el siempre interesante David Fincher, este drama político nos cuenta la historia de Frank Underwood, político demócrata con incansables ansias de poder. A base de manipulaciones, tramas y diversas estrategias (de dudosa legalidad) acompañamos al protagonista en su escala al poder saltándose por encima todas las barreras democráticas. 
El nombre House of Cards (castillo de naipes) es una referencia perfecta a la minuciosidad de sus acciones, hasta erigir su castillo político, donde cualquier paso en falso puede hacer que este se derrumbe. Hoy en nuestro repaso a lo mejor de la semana en ciberseguridad nos encontramos tramas dignas de la serie de Netflix, amaños en elecciones, chantajes y mucho más.


miércoles, 26 de abril de 2017

Cuidado con relajarse en casa

El estudio de la semana

Después del trabajo llegas a casa. Cansado de un arduo día de trabajo, te dispones a relajarte viendo tu serie favorita. Antes de eso, compruebas que tu router no es uno de esos que está lleno de agujeros. Aliviado te conectas al wifi y te dispones a ver tu correo. Sin embargo, el miedo de que abras un archivo que no debieras o que hagas click en un enlace desafortunado te embarga. El peligro está a la vuelta de la esquina y cualquier paso en falso puede ser fatal. 


Pero, ¿qué amenaza tiene más posibilidades de pillarme desprevenido? Las vulnerabilidades están por todos lados y aunque debemos estar atentos a todo tipo de ataques, hay algunas más presentes dispuestas a llevarse nuestros datos. Por ejemplo, el phishing. Según el último estudio realizado por Helpness security, tres de cada cuatro ataques de malware son provocados por phishing. 


lunes, 24 de abril de 2017

La Villa Diodati de la ciberseguridad

Hoy, hace un año...

Verano de 1816. Percy Bysshe Shelley y su mujer, Mary Shelley, acudieron a la Villa Diodati para visitar al famoso poeta Lord Byron. Debido a las inclemencias climáticas de aquel año, la pareja, el poeta y el médico personal de éste (John Polidori) pasaron la noche leyendo historias de fantasmas alemanas. Entonces Lord Byron retó a sus huéspedes a usar todo su intelecto para crear cada uno una obra de terror. Como resultado, a día de hoy podemos disfrutar de relatos como ‘El Vampiro’ de Polidori o el magnífico ‘Frankestein’ de Mary Shelley. 



Hoy en nuestro paso atrás en el tiempo recordaremos una suerte de Villa Diodati de la ciberseguridad. Descubriremos también por qué tenemos la culpa de que los hackers sigan presentes en nuestras pesadillas y conoceremos más a fondo a uno de los integrantes del grupo Int3pids. 


viernes, 21 de abril de 2017

¿Viven los ignorantes más felices?


Lo mejor de la semana en Ciberseguridad

Desde pequeños empezamos a aprender de forma  natural, casi por accidente. Pasan los años y con la escolarización vamos alimentando nuestro conocimiento. Muchos lo hacen por obligación, otros por un espíritu incansable de curiosidad. Creas tu propio pensamiento crítico, te haces más sabio… Sin embargo, alguien un día dice: “si fueras un ignorante, seguro que vivirías más feliz”. Esto te deja pensando y puedes llegar a preguntarte si será verdad, si todo lo que has estado estudiando hasta ahora de verdad te sirve para ser feliz.

Hoy, en nuestro repaso a lo mejor de la semana en ciberseguridad queremos aprovechar para desmontar este mito. Un ejemplo perfecto lo encontramos en Canadá. En este país, muchos profesores están empezando a enseñar a sus alumnos en materia de ciberseguridad. Para explicarnos mucho mejor esta iniciativa, los compañeros de Tripwire Inc entrevistaron al profesor Benjamin Kelly, uno de los involucrados en llevar a cabo esta iniciativa.


miércoles, 19 de abril de 2017

Mr. Ripley anda suelto por la red

El estudio de la semana

La escritora Patricia Highsmith creo a mediados del siglo XX a Tom Ripley, un joven con un talento innato para la supervivencia. Adaptado varias veces al cine (la más célebre, aquella película dirigida por Anthony Minghella y protagonizada por Matt Damon), se convirtió en un personaje reconocido por saber habituarse a cualquier situación y mimetizarse con su entorno. Estas habilidades le permitían suplantar a diversas personas sin apenas esfuerzo. 



Aunque esta capacidad no está al alcance de todo el mundo, con la llegada de internet cualquiera puede ser Mr. Ripley y hacerse pasar por otra persona sin que nadie lo sepa. Por eso, el robo de identidad se convierte en una de las principales preocupaciones de todos los expertos en ciberseguridad. 


lunes, 17 de abril de 2017

El espíritu de Robín de los bosques

Hoy, hace un año...

Aunque no se sabe muy bien su origen, la figura de Robin Hood se ha convertido en una referencia  en la cultura popular. Si bien el origen del personaje es una amalgama de referencias a forajidos reales y toques de ficción que enriquecían el personaje. Con esta premisa se creaba una personalidad que conseguía trascender del ámbito de la literatura y que se refiere a una persona que trabaja para ayudar a los más débiles de aquellos que se aprovechan de ellos.

En nuestra vuelta al pasado, nos ha resultado imposible no acordarnos de Robin de los Bosques. En el mundo de la ciberseguridad también existen buenos samaritanos que tienen el arco preparado para cazar a todos aquellos cibercriminales que intentan lucrarse a costa de los demás. 


miércoles, 12 de abril de 2017

Prepárate para el fin del mundo

El estudio de la semana

Todos tenemos algún conocido paranoico que piensa que el fin del mundo está a punto de llegar. Como está convencido de que el apocalipsis está cerca (los hay de varios tipos, aniquilación nuclear, el día del juicio final, una invasión alienígena, zombis…), lo tiene todo preparado. Decenas de latas de conservas, ropa para condiciones extremas, cerillas, latas de gasolina, armas, un búnker… toda preparación es poca para enfrentarse al declive de la civilización. 

Puede que en el mundo de la ciberseguridad, el fin no esté cerca (entre otras cosas, porque a los cibercriminales no les interesa), pero sí es cierto que tenemos que estar siempre preparados para que un ataque no nos deje con una brecha de seguridad de la que será difícil recuperarse. 


lunes, 10 de abril de 2017

¿Todo tiempo pasado fue mejor?

Hoy, hace un año...

Allá en 2011 se estrenaba Midnight in Paris, película escrita y dirigida por Woody Allen. La película cuenta la historia de una pareja viaja a la capital francesa antes de su boda. Durante su estancia el futuro marido, un escritor frustrado que vive idealizando el pasado, descubre que puede viajar al pasado y conocer a todos los artistas de los felices años 20. 

Nosotros, como cada lunes, nos unimos a esta retrospectiva y viajamos un año atrás en el tiempo, para ver qué nos deparó el mundo de la ciberseguridad y qué nos puede enseñar el pasado para que arreglemos el presente.