viernes, 29 de junio de 2018

Un concierto, deportivas, hamburguesas y redes sociales

Por fin ha llegado el día que llevabas esperando tanto tiempo. Tu cantante favorito viene a tu ciudad y no te lo podías perder. Tienes la entrada comprada desde hace meses y es hora de preparar todo. Las zapatillas nuevas para aguantar varias horas de pie sin parar de saltar, subir una foto en redes sociales contando las horas que quedan para que empiece, y comer algo rápido de camino antes de ponerte en la cola para estar en primera fila.


Pero, puede que otros grupos, que no son los que asisten al concierto, tengan acceso a todos los datos personales por cosas tan sencillas como comprar unas zapatillas de una determinada marca, o comprar una entrada a través de internet.


miércoles, 27 de junio de 2018

El enemigo invisible

Es muy común en los niños pequeños que se tapen los ojos o se escondan ante situaciones que le provoquen miedo. Entienden que si no ven a través de sus propios ojos el problema, este desaparece. Algo parecido sucede con el filtrado web. El software de filtrado web tiene en cuenta dos tipos de cliente principales: padres que quieren evitar que sus hijos accedan a contenido inadecuado y empresas que desean impedir que sus empleados accedan a sitios web no relacionados con la actividad laboral. 

Hacer invisible el contenido malicioso, es una práctica muy común en las empresas para evitar que sus trabajadores visiten sitios poco fiables y así, mantener a salvo su información.


lunes, 25 de junio de 2018

La tabla de Excel

¿Quién no se ha encontrado alguna vez con un archivo Excel con miles de datos al que no ha sabido enfrentarse? Fórmulas, números, celdas, y todo ello para facilitar el trabajo y acceder y almacenar datos de una forma más organizada. Claro que, más organizada si se sabe trabajar con estos datos de forma correcta. Si no es así, puedes verte abrumado por cifras, letras y una desorganización que puede poner en peligro tu trabajo. 

Para Christopher Ott, ex contrainteligente y asesor cibernético de la División de Seguridad Nacional del Departamento de Justicia (DOJ), perderse en métricas, datos y herramientas de las que se desconocen sus funciones, es una amenaza tan grande como no tenerlas.


viernes, 22 de junio de 2018

Fantasmas del pasado y del futuro

Como en el famoso cuento de Navidad de Charles Dickens, los fantasmas siempre vuelven. En este caso nos referimos a los fantasmas de la ciberseguridad. En este mundo, los avances tecnológicos no cesan y con ellos, surgen nuevas vulnerabilidades que ponen en peligro nuestra información. Estar al día de todo y una educación aplicada a los trabajadores de las organizaciones, es esencial para no caer en los mismos errores pasados y evitar problemas futuros.

Cada día surgen nuevos problemas y vulnerabilidades, que los ciberatacantes aprovechan para conseguir sus objetivos, pero en otras ocasiones, "viejos fantasmas del pasado" vuelven a aprovecharse de aquellas vulnerabilidades no solucionadas a tiempo.


miércoles, 20 de junio de 2018

El empleado del mes

Muchas organizaciones cuentan con programas de premiación mensuales con el objetivo de reconocer los logros y esfuerzos de sus integrantes. El empleado del mes se convierte en el trabajador de referencia en las empresas por su buen trabajo. Las compañías cada día demuestran mayor compromiso con sus colaboradores y desarrollan un sinfín de actividades con el objetivo de fomentar la motivación y fortalecer los lazos de compromisos. Pero, ¿qué ocurre con los demás empleados?

Según una encuesta realizada por Ipsos, 1 de cada 3 trabajadores en Estados Unidos admiten un comportamiento potencialmente de riesgo en el trabajo. Un dato más que preocupante que plantea importantes problemas de seguridad para las empresas estadounidenses.


lunes, 18 de junio de 2018

Anticiparse a las amenazas

En un tiempo en la que el robo de joyas ha quedado en el olvido y solamente lo vemos en películas de los 90, el robo de datos se sitúa a la cabeza. Los delincuentes no solo entran en museos en busca del diamante gigantesco, sino que lo hacen en los ecosistemas digitales. Estas amenazas son cada vez más difíciles de gestionar. Desde un ataque terrorista hasta un desastre natural, son las consecuencias de estos robos de datos y la infiltración en sistemas gubernamentales en los que todos corremos peligro de una u otra forma. Los diamantes y el robo de joyas al más estilo americano cae en el olvido, y un nuevo tipo de delincuente, esta vez sin guante blanco, se convierte en el ladrón del siglo XXI.

Everbridge, la compañía de gestión de eventos críticos se encarga de ayudar a los gobiernos y las empresas no solo a reaccionar, sino también a prepararse y anticiparse a posibles amenazas. Javier Colado, Vicepresidente Sénior de Ventas Internacionales de Everbridge, nos descubre cómo la empresa se ocupa de las empresas y los incidentes de todo tipo, y el futuro a corto y largo plazo de la misma.


viernes, 15 de junio de 2018

3 de los grandes

Rusia, Estados Unidos y Corea del Norte, tres de los países que cada día aparecen en nuestras pantallas. Actualmente son 3 de las potencias mundiales que ocupan las portadas de todos los periódicos del mundo en temas económicos, sociales, políticos... y no precisamente por su buena relación. La tensión se palpa en el ambiente, y en el ámbito de la ciberseguridad no iba a ser menos. ¿Abandonaremos la guerra tradicional para iniciar una ciberguerra? Los primeros pasos ya se están produciendo...



Las relaciones entre Rusia, Estados Unidos y Corea del Norte respecto a lo que ciberseguridad se refiere, están ocultas. Ataques invisibles, sospechosos y ningún atacante claro, son las características que marcan la actualidad de esta semana.


miércoles, 13 de junio de 2018

Un secuestro express

En gran parte de películas policiacas, el modus operandi de los atracadores es entrar en un banco a golpe de pistola, para que empleados tengan que meter fajos de billetes en sacos, y huir cuanto antes del lugar del crimen. Cada atraco puede ser distinto, pero siempre es el mismo objetivo: conseguir el botín en poco tiempo e irse sin levantar sospechas y con las mínimas consecuencias. 


Esta es la situación a la que muchas empresas se enfrentan en algún momento si sus sistemas no están debidamente protegidos y encontrarse con el mensaje. "Todos los archivos en su ordenador han sido bloqueados. Pague el rescate en 24 horas para obtener la clave ... o de lo contrario "...


lunes, 11 de junio de 2018

¿Quién es quién?

Seguro que cuando eras un niño has jugado miles de veces al famoso juego "Quién es quién", en el que tenías que tratar de adivinar el personaje que tu rival escondía. A través de preguntas tenías que ir eliminando opciones hasta dar en el clavo. En el mundo de la ciberseguridad no existen los juegos. Cada ataque lleva implícito un origen y un ciberatacante, que en este caso, no se puede encontrar a través de simples preguntas. Detrás de cada ciberataque se encuentra un ejecutor, pero ¿Y si el origen proviniera de un Estado?



Con cada ataque cibernético importante viene la pregunta de quién se encuentra detrás de eso, qué quieren lograr y, sobre todo, si ese ataque es patrocinado por algún Estado o nación. Esos Estados como Rusia, China y Corea del Norte, a menudo son los principales sospechosos de esos ataques, pero, ¿es demasiado exagerada la idea de ataques patrocinados por el Estado?


viernes, 8 de junio de 2018

Un gol por toda la escuadra

A pocos días de que comience el Mundial de Rusia 2018, cada vez vamos viendo más personas con su camiseta de la selección apoyando a su equipo y su país. Muchos turistas van a pasar sus vacaciones en Rusia como verdaderos forofos del fútbol, pero en este mundial existe un equipo con el que no contabas. Mientras los jugadores se concentran para ganar los partidos, muchos ciberdelincuentes esperan el momento idóneo para marcar su propio gol.


Al conectarte a una red pública pones en riesgo tu información, sin conocer de dónde proviene la señal, e incluso fiándote de las aplicaciones que a menudo usas cada día.


miércoles, 6 de junio de 2018

El líder de la batalla contra la ciberseguridad

En la película de 300, el Rey Espartano Leónidas y sus 300 guerreros pelean a muerte contra el "dios-rey" persa Jerjes I y su armada de más de 100.000 soldados. Una batalla en desigualdad de condiciones en la que Leónidas, jefe del ejército espartano, es la cabeza pensante de las tácticas para ganar la guerra. No se puede ganar una batalla sin un planteamiento previo, conocer al oponente, establecer una estrategia y elegir un líder. En el mundo de la ciberseguridad, el número de adversarios asciende a cifras mucho más altas que 100.000 donde se libran batallas todos los días. Como empresa, tienes la oportunidad de crear un responsable de equipo para plantarle cara al ejército oponente.



Debido a la escasez de talento en ciberseguridad, puede tener un efecto paralizador en las empresas, pero, ¿y si formamos a un responsable para liderar un equipo?


lunes, 4 de junio de 2018

Para gustos, los colores

Como en todos los aspectos de nuestras vidas, un buen consejo a tiempo o conocer las opiniones de personas que piensan de forma diferente a ti, puede ayudarte a tomar decisiones. En el mundo de la ciberseguridad también son necesarios distintos puntos de vista y otras opiniones. En muchas ocasiones, se trata de un trabajo en equipo que puede tener sus ventajas e inconvenientes, pero siempre se debe mantener el foco en el problema, y es solucionar el problema de seguridad.

Mejorar la diversidad en los equipos de seguridad cibernética puede ayudar a mejorar su capacidad para abordar los desafíos de ciberseguridad a través de la diversidad de pensamiento, tal y como explica Grant Bourzikas, CISO de McAfee.


viernes, 1 de junio de 2018

Una nueva partida en el juego

Nos remontamos a los años 80, donde apareció Space Invaders, un videojuego en el que el objetivo es eliminar oleadas de alienígenas con un cañón láser y obtener la mayor cantidad de puntos posible. Naves alienígenas que quieren invadir un planeta, todo un clásico. En el mundo de la ciberseguridad ocurre algo similar. No se trata de atacar, sino de defender tu privacidad y tus datos para que alienígenas peligrosos no accedan a ellos.


Esta semana ha sido decisiva en el mundo de la ciberseguridad, tras la implantación de la GDPR (General Data Protection Regulation) y nuevas noticias que han afectado al sector.


miércoles, 30 de mayo de 2018

Descargando vulnerabilidad...

¿Alguna vez te has parado a contar el número de aplicaciones que tienes descargadas en tu smartphone? Adelante. De media, los usuarios tenemos 28 apps en nuestro móvil, pero el número de descargas es mucho mayor. Casi cada día nos bajamos aplicaciones de todo tipo y eliminamos otras, por lo que el tráfico en nuestro smartphone es constante, lo que se traduce a una vía de entrada para los ciberatacantes. En la eterna guerra entre iOS y Android, en la batalla entre las stores, Android sale perdiendo.


lunes, 28 de mayo de 2018

Regreso al Futuro

El adolescente Marty McFly es amigo de Doc, un científico al que todos toman por loco. Cuando Doc crea una máquina para viajar en el tiempo, un error fortuito hace que Marty llegue al año 1955, en el que sus futuros padres aún no se habían conocido. Después de impedir su primer encuentro, deberá conseguir que se conozcan y se casen; de lo contrario, su existencia no sería posible. Volver al pasado para enmendar errores, algo que sin duda sería toda una ventaja en el ámbito de la ciberseguridad. 


En nuestra vocación por mostrar lo más puntero del sector, vale la pena tomar nota hoy de la entrevista a David G. DeWalt en la entrevista para Cyber Defense Magazine, fundador de NightDragon Security y socio de Allegis Cyber ​​y Momentum Cyber, entre otras 15 empresas y actividades. También es vicepresidente de Delta Air Lines como miembro de la junta de seguridad. David hará un recorrido en el tiempo por la ciberseguridad, pero, para conocer el futuro, primero debemos conocer dónde comenzó todo.


viernes, 25 de mayo de 2018

Un viaje a Las Vegas

¡Prepara tu maleta porque nos vamos a Las Vegas! Como la ciberseguridad, Las Vegas es una ciudad que puede sorprenderte en cualquier momento. por ello, el repaso de las noticias de esta semana lo hacemos por la ciudad de las luces, los casinos y el azar. Sacamos la baraja para jugar una partida contra los ciberdelincuentes. ¿Quién resultará ganador?


Trabajadores de ciberseguridad agotados, un trabajo poco eficaz acumulando contraseñas cada vez más débiles, vulnerabilidades en BMW y redes poco seguras, justamente en grandes ciudades como Las Vegas.


miércoles, 23 de mayo de 2018

Lo primero que haces al llegar a la oficina

Son las 9:00 de la mañana, preparas tu café y te sientas en tu puesto de trabajo para comenzar tu jornada laborar. Lo primero que haces es revisar el correo en Outlook, para después seguir con la presentación en Power Point y, por último, incluir unos cuantos nombres y teléfonos en la base de datos de Excel de tu empresa. Office 365 el el paquete de herramientas que manejamos cada día en la mayoría de las empresas, trabajando con datos e información confidencial de las organizaciones, pero... ¿Trabajamos de forma segura?



Debido a la creciente expansión del gigante de Redmon, pueden surgir más y más amenazas dentro de su infraestructura, concretamente a través del correo electrónico. Según el informe de Osterman Research de 2017 indica que el 41% de las organizaciones no están seguros de qué hacer a la hora de complementar su seguridad.


lunes, 21 de mayo de 2018

El Pentágono a prueba

Hoy hablamos de El Pentágono, la sede del Departamento de Defensa de los Estados Unidos. En este edificio trabajan aproximadamente 23.000 militares y civiles, junto con 3.000 miembros de apoyo. Situado en el condado de Arlington, Virginia. Hoy por hoy es el edificio de oficinas más grande del mundo. Lo interesante es que el Pentágono es uno de los edificios más protegidos del mundo. El Pentágono es nada más y nada menos el Departamento de Defensa de los Estados Unidos, lo que hace que tenga mayor fuerza en la seguridad y que el gobierno de los Estados Unidos también haga grandes inversiones sin importar la cantidad para cubrir proyectos innovadores y tecnológicos. Pero, ¿qué te parece si ellos mismos te ofrecieran hackear su sistema?



En la entrevista de hoy, Lisa Wiswell de Grimm & HackerOne, líder en el área de seguridad y con más de 10 años de experiencia programática y guerra cibernética, hablamos sobre los inicios del programa "Hack the Pentagon".


viernes, 18 de mayo de 2018

Una partida en el descanso del trabajo

Después de varias horas trabajando con tu ordenador, horas al teléfono con el cliente, reuniones interminables sin parar de mirar el reloj, por fin, llega tu momento de descanso en la oficina. Te han hablado sobre un juego muy chulo para tu smartphone, y lo descargas en el teléfono del trabajo para distraerte de vez en cuando. Juegas un par de partidas mientras se prepara el café en la máquina y aprovechas para mirar tu correo personal en el ordenador. Todo aparentemente inofensivo...


A través de estas prácticas están poniendo en riesgo tanto tu información personal, como la información y los datos de la empresa al utilizar sus dispositivos para otros fines que no sean el trabajo del día a día.


miércoles, 16 de mayo de 2018

Una máquina tragaperras por las nubes

Las máquinas tragaperras, esas máquinas en las que introduces una moneda y tienes la posibilidad de ganar el premio gordo haciendo que la máquina expulse cientos de monedas. Cada vez vemos menos máquinas de este tipo ya que hemos dado el paso a "ganar dinero en Internet". Dinero invisible, premios invisibles y también, ciberdelincuentes que esperan la oportunidad para llevarse su gran premio. Con la migración de datos empresariales a la nube, los ciberdelincuentes lanzan su moneda para conseguir el gran premio, una moneda cuyo valor pueden multiplicar por millones de dólares si la jugada les sale bien.


El Cryptojacking se ha convertido indiscutiblemente en una corriente principal entre los ciberdelincuentes, y las empresas están luchando para cumplir con los requisitos de seguridad y cifrado en entornos de nube pública, según la última investigación de RedLock.


lunes, 14 de mayo de 2018

Juguemos al "Risk"

Risk es uno de los juegos clásicos de mesa que todos conocemos. Se hizo popular a partir de los años 60 y entró en las casas de grandes y pequeños. Basado en las guerras napoleónicas, Risk pone a prueba tu capacidad de estrategia para conquistar el tablero y derrotar al bando enemigo. Dados, cartas y azar se mezclaban para decidir tus pasos en el juego. Al igual que en el juego, la batalla en el mundo cibernético depende de una buena defensa y, sobre todo, tener claro los pasos a seguir para no caer en las trampas del enemigo. En la estrategia está la clave.


El cibercrimen cuesta millones y millones de euros cada año a las empresas, y Smarttech247 está jugando un papel importante en esta compleja batalla. En la entrevista de Ronan Murphy, fundador y director ejecutivo de la firma de seguridad cibernética Smarttech247, con sede en Cork, realizada por Pádraig Hoare, nos habla sobre la forma más inteligente de luchar contra el cibercrimen.


viernes, 11 de mayo de 2018

"Got Talent" cibernético

Cada día vemos decenas de programas de talentos en los que los participantes tienen que mostrar sus cualidades frente a un jurado que no suele pasar ni una. Los fallos no están permitidos y la presión de los artistas es mayor cuando hacen su show frente a cámaras de televisión y un público muy estricto. Normalmente son participantes jóvenes y sin experiencia que luchan por su primera oportunidad. 



En el mundo de la ciberseguridad ocurre algo similar. En vez de mostrar tu talento frente a un jurado, tienes que hacerlo frente a amenazas externas, y al igual que en los programas, en un tiempo límite. Son puestos de trabajo que podríamos calificar como "nuevos" o recientes en las empresas, por lo que muchos jóvenes ven en éstas una oportunidad laborar. ¿Son los jóvenes los que tienen la llave para cerrar la brecha de talento de ciberseguridad?


miércoles, 9 de mayo de 2018

Un viaje de negocios

Es lunes por la mañana y tu jefe te comenta que la próxima semana tienes que desplazarte a otra ciudad para tener una reunión con un nuevo cliente. Tienes todo preparado, desde el hotel, los trajes que tienes que llevar y por supuesto, el ordenador y el móvil de empresa. En ambos, almacenas información confidencial de la compañía, pero no hay ningún riesgo. La ciberseguridad no es una asignatura pendiente en tu compañía y todos los datos están más que protegidos, pero ¿estás seguro que toda la información que portes en este viaje de trabajo está segura?


Según Trustwave, hasta 25% de las infracciones de información vienen causadas por error o por parte del empleado, por lo que es necesario que las empresas ofrezcan oportunidades de capacitación continua para garantizar que los trabajadores estén preparados para proteger la información que portan mientras viajan y evitar errores humanos.


lunes, 7 de mayo de 2018

La ciberseguridad es un deporte de equipo

Fútbol, baloncesto, rugby o waterpolo son deportes de equipo en los que varios participantes trabajan juntos para conseguir una meta final. Cada uno de ellos tiene una posición clave para conseguir un objetivo: ganar el partido. El trabajo conjunto y llevar a cabo la táctica perfecta en el partido, van a determinar la clasificación final frente al otro equipo. Si cada uno de los jugadores compitiera con su propia táctica de forma individual, sería todo un desastre. Por muy bueno que sea, un portero no podrá parar todos los goles sin el trabajo de los demás jugadores.


En el mundo de la ciberseguridad ocurre lo mismo. El trabajo en conjunto entre las organizaciones del sector privado y el gobierno es crucial, tal y como explica el jefe de seguridad cibernética de Singapur, David Koh en la entrevista para GovInsider.


viernes, 4 de mayo de 2018

Plantando la semilla de la ciberseguridad

El refrán "cada uno recoge lo que siembra", podría explicar a la perfección la situación, tanto de empresas como de particulares, en ámbitos de ciberseguridad. Las tierras de la ciberseguridad son relativamente recientes, donde los peligros externos han llegado incluso antes que la propia cosecha. Como humanos, aprendemos a base de errores y no ha sido hasta ahora cuando hemos conocido de primera mano los peligros que acechan nuestras tierras. Ahora nos toca a nosotros el trabajo duro.



Está claro que los ciberatacantes no van a parar hasta conseguir sus objetivos, por lo que debemos ponernos manos a la obra para salvaguardar nuestra información. Tanto empresas como particulares estamos en el punto de mira de los ciberdelincuentes, y la concienciación de los peligros es clave en todo este proceso de aprendizaje.


lunes, 30 de abril de 2018

Cuando los médicos necesitan un doctor

¿Nunca te has preguntado si los médicos acuden al doctor cuando tienen problemas de salud? A no ser de que seas tan terco como el Doctor House, cualquiera que tenga un problema, necesita soluciones. Los dispositivos médicos también son vulnerables a los ataques cibernéticos y pueden poner en riesgo no solo la información y los datos almacenados, sino también la salud de los pacientes. Recientemente, datos de usuarios de Facebook y Uber se han visto afectados por brechas en la seguridad, al igual que Healthcare, donde se accedió a información privada de 18.000 miembros.



En 2017, la FDA confirmó la vulnerabilidad de los dispositivos cardíacos implantables, conocidos como marcapasos. Si se piratean, los ciberdelincuentes podrían usar el acceso a estos dispositivos para agotar prematuramente la batería o cambiar la frecuencia del marcapasos, causando así la muerte del individuo. 


viernes, 27 de abril de 2018

La fábula de la tortuga y la liebre

Esta fábula comienza con una apuesta que la tortuga, cansada de las burlas de la liebre, le propone a ésta, para demostrar quién es más veloz. Al comenzar la carrera frente a todos los asistentes, la tortuga va avanzando poco a poco hacia la meta. La liebre, confiada por ser la más veloz, se ríe de ella y remolonea hasta quedarse dormida bajo un árbol. La tortuga, con paso lento pero firme se acerca a la meta, hasta que la liebre se percata de ello y echa a correr. A pesar de su esfuerzo, la tortuga gana la carrera y le da una lección a la liebre.



La GDPR (Reglamento general de protección de datos de la UE) avanza con paso firme para su próxima y reciente implantación. A pesar de lo que se pueda creer, muchas empresas están trabajando para ello, pero muchas otras están rezagadas. ¿Les ocurrirá como en la fábula de la liebre y la tortuga?


miércoles, 25 de abril de 2018

No olvidemos que somos humanos

Es muy común que en las películas de ciencia ficción se empeñen en que los robots van a dominar el mundo. En la película "Yo Robot", Will Smith pone todo de su parte para acabar con esta idea y conseguir un mundo más humano. ¿Qué es lo que ocurre? Debido a un fallo informático en un robot, Will Smith acaba agotado y al borde de la muerte en muchas ocasiones, por luchar contra el androide infectado. Hoy por hoy los analistas no llegan a este límite, pero en muchas ocasiones se ven desbordados por la cantidad de amenazas con las que tienen que lidiar cada día. La solución puede encontrarse en la combinación de la experiencia humana junto con la automatización.



Una encuesta realizada por LogicHub en la RSA Conference 2018 identificó que el 79% de los encuestados cree que la experiencia humana y la automatización de la seguridad son la combinación necesaria para una poderosa infraestructura de seguridad que mantenga a las empresas a salvo de los ciberataques.


lunes, 23 de abril de 2018

Jugando al "escondite" entre potencias mundiales

Desde tiempos inmemoriables, la relación entre Estados Unidos y Rusia siempre ha tenido altibajos. Las formas de ataque están cambiando y lo que hace años eran tanques, misiles y soldados, hoy en día se convierten en ataques silenciosos que afectan a nuestros dispositivos y causan daños inimaginables a grandes empresas e infraestructuras de todo el mundo. Presuntos ataques cibernéticos escondidos en la red han sembrado la desconfianza en países como Estados Unidos y Reino Unido, acusando a un jugador en este peligroso juego del "escondite": Rusia.


Estados Unidos acusa directamente al gobierno ruso de dirigir ataques contra organizaciones norteamericanas para interferir en las elecciones presidenciales. En la actualidad, funcionarios de inteligencia estadounidenses y británicos advierten que los piratas informáticos rusos están intentando requisar ordenadores personales y plantar semillas para futuros ciberataques. 


viernes, 20 de abril de 2018

"Unfollow" a los ciberataques en tu smartphone

Con el paso de los años, los smartphones se han convertido en una extensión más de nuestro cuerpo. Nos comunicamos a través de ellos y mostramos aspectos privados de nuestras vidas sin tener en cuenta a cuánta gente llega nuestra información. Los likes, los follows y los hashtahgs vuelan entre nuestros dedos cediendo parte de nuestra información a aplicaciones, que en muchas ocasiones pueden no ser del todo fiables. Hoy hacemos un recorrido por las noticias de la semana para contarte lo último en el ámbito de las aplicaciones y la seguridad en tu smartphone.


Los ciberdelincuentes han visto el filón en las vulnerabilidades de las aplicaciones y el uso "a ciegas" que hacemos de ellas. Instalamos aplicaciones de terceros sin comprobar su fuente, aceptamos términos y condiciones sin leerlos y publicamos información (más o menos privada) en la red. Está claro que la tecnología se ha convertido en la ventana por la cual percibimos y experimentamos la vida cotidiana. 


miércoles, 18 de abril de 2018

Catfish empresarial

Ligar por Internet, un mundo cuanto menos peculiar. Millones de perfiles se crean cada día en decenas de aplicaciones para conseguir el amor de su vida, pero, ¿sabes quién se esconde detrás de esos perfiles? Entre todos los usuarios siempre se esconde un "catfish". Esto ocurre cuando una persona suplanta la identidad de otra en las redes sociales para engañar, ya sea por diversión o para cometer algún fraude. Estos perfiles no solo se encuentran en las apps para ligar.. en todas las redes sociales puedes toparte con alguien que tenga intenciones ocultas.




Investigadores de la Universidad Ben-Gurion de Negev y la Universidad de Washington han creado un nuevo método para detectar cuentas falsas en la mayoría de los tipos de redes sociales, incluyendo Facebook y Twitter.


lunes, 16 de abril de 2018

La ciberseguridad, un asunto de humanos

"El hombre es imperfecto, pero perceptible". Podría ser una de las frases que mejor represente a los humanos. Como hombres, somos imperfectos, pero en nuestra propia naturaleza viene implícita la capacidad de aprender de los errores y conseguir nuestro perfeccionamiento. No podemos olvidar que aunque estemos inmersos en los mares de la ciberseguridad, lo que provoca todo ese movimiento en la red es el factor humano.


Es muy común encasillar la ciberseguridad como un factor técnico, pero estamos muy lejos de la realidad. Muchas empresas confían plenamente en la tecnología a la hora de proteger su información, y en ocasiones, ahí se encuentra el error. Oz Alashe, Fundador y CEO de CybSafe,  quiere darle la vuelta a ese pensamiento, entendiendo la ciberseguridad dirigida por humanos. 


viernes, 13 de abril de 2018

Cuando la protección de datos va "Des - pa -cito"

Facebook, Instagram, Twitter, WhatsApp, Youtube, VEVO, Spotify, Uber... y muchas más que podríamos enumerar, son las aplicaciones que utilizamos día a día. Como usuarios, solamente percibimos la parte lúdica o social de éstas, pero lo cierto es que saben más de nosotros que nosotros de ellas. Como dice la canción "Despacito": "Déjame sobrepasar tus zonas de peligro...", y en muchas ocasiones, así ocurre.



Se puede decir que esta no ha sido la mejor semana para alguna de las redes sociales que hemos mencionado antes. La protección de datos sigue siendo un asunto escabroso entre los usuarios de estas redes que no se debe tomar a la ligera.



miércoles, 11 de abril de 2018

¡Preparados, listos, ya!

Los problemas de ciberseguridad no avisan. Pueden surgir y hacer saltar la alarma en el momento más inesperado. ¿Realmente estamos preparados para ellos? En la mayoría de las organizaciones mundiales, la respuesta es sí, pero el tiempo en el que se deben detectar y solucionar estos problemas es crucial. En esta carrera no solo importan los participantes, sino los primeros en llegar a la meta.


Según el estudio de LogRhytm, realizado por Widmeyer, en el que han participado 751 responsables de TI de EE.UU, Reino Unido y Asia-Pacífico, los resultados dicen que apenas la mitad de las organizaciones mundiales son capaces de detectar un incidente de ciberseguridad importante en menos de una hora. El punto más preocupante del estudio es que menos de un tercio de los encuestados afirma que no serían capaces de detectarlo y tampoco solucionarlo en ese periodo de tiempo. 


lunes, 9 de abril de 2018

Piratas en el Ciber Caribe

Los mares cibernéticos son muy profundos y oscuros. Defender la flota frente a otros piratas es algo complicado para las empresas. Como en la película "Piratas del Caribe", te vas a topar con piratas como Jack Sparrow, que irán a por todas para conseguir su tesoro. Pero, ¿y si te pones de su lado e incluyes a "los malos" en tus filas?



La ciberseguridad en las empresas es un aspecto que en muchas ocasiones los empresarios pasan por alto, pero cada vez más, los líderes de éstas están siendo conscientes de los riesgos que corren si no protegen sus datos frente a los "hackers". Contratar a los propios piratas o universitarios es una opción a la hora de invertir en ciberseguridad para tu empresa. De todo esto nos habla Laurie Mercer, ingeniero de soluciones en HackerOne, que nos habla sobre el reclutamiento directo a través de los programas de bonificación de errores en la entrevista que compartimos contigo a continuación.



viernes, 6 de abril de 2018

"Serpientes en el avión"

¿Quién no conoce la película "serpientes en el avión"? Un grupo de pasajeros se adentra en un avión en el que un agente del FBI tiene que escoltar a un testigo a Los Ángeles. Un asesino libera serpientes venenosas dentro del vuelo para acabar con la vida del testigo y que este no pueda prestar declaración.




Precisamente, esta semana hemos hablado sobre la ciberseguridad en las compañías aereas, que son algunas de las empresas que necesitan mayor inversión en seguridad de la información, debido a la complejidad de sus sistemas, pero ¿y si todas las empresas tuvieran sus propias "serpientes" entre sus sistemas?



miércoles, 4 de abril de 2018

Durmiendo con el enemigo

Las empresas e constituciones invierten cada vez un mayor porcentaje de su presupuesto en asegurar su perímetro digital para protegerse del creciente número de ataques y amenazas externas. Pero... ¿nos hemos planteado qué ocurre si levantamos unos enormes muros para protegernos del exterior pero nuestro enemigo ya está dentro y forma parte de nuestra organización?

                                    

Esa misma pregunta es la que se hicieron los responsables del Global Data Risk Report elaborado por Varonis y no sabemos si las respuestas pueden calificarse como sorprendentes, pero desde luego sí son preocupantes. Este estudio demuestra que, como pasó en Troya, la mayoría de las organizaciones se preocupan tanto de su perímetro digital que olvidan la necesidad de mantener una mínima protección interna de su información para evitar que esta circule libremente o caiga en malas manos.  


lunes, 2 de abril de 2018

Ciberseguridad de altos vuelos


Si hay un sector que se preocupa especialmente de la seguridad es, sin duda, el de las compañías aéreas. Ya que los clientes van a realizar una actividad, volar, que es totalmente ajena a su morfología, existen toda una serie de protocolos que regulan todos los aspectos de lo que va a suceder en el vuelo: desde el comportamiento de los usuarios hasta las comprobaciones mecánicas por triplicado a realizar antes de un despegue, o qué rutas de aproximación deben seguirse al aterrizar según la dirección y la fuerza del viento. 


Por lo tanto, no debe extrañarnos que un  sector tan preocupado por la seguridad preste especial atención a la protección de su información y sistemas informáticos, ya que un fallo puede tener consecuencias catastróficas. Además, pro la importancia estratégica de este sector y su dependencia de la tecnología, se ven obligados a afrontar retos y amenazas muy específicas. De todo esto habla Darren Argyle, el antiguo CISO de la aerolínea Quantas en la entrevista que compartimos con todos vosotros a continuación.  


miércoles, 28 de marzo de 2018

A la caza de las tendencias

¿Conoces el término coolhunter? A lo mejor te resulta más familiar en su versión en español: cazatendencias. Estos profesionales tienen una meta clara, adelantarse a una moda o tendencia con el fin de adelantarse a ellas y poder ser los primeros en ponerlas en práctica. Se necesita un perfil muy concreto, profesionales innovadores y visionarios.  


Al igual que los cazatendencias, la ciberseguridad también tiene sus cazadores. Cofense es uno de ellos y recientemente publicó Cofense Malware Review del año 2018. En este documento se señalan las tendencias que definieron los ciberataques recibidos durante el año 2017 y en base a ellas, se predicen las tendencias emergentes para el año 2018


lunes, 26 de marzo de 2018

Estudiar y proteger

Hace exactamente 30 años, en 1981, se describió por primera vez la enfermedad nombrada como Síndrome de Inmunodeficiencia Adquirida (SIDA). Ha habido una continua mejora en el tratamiento de esta enfermedad, pero ha sido desde 1987 cuando se han empezado a desarrollar antirretrovirales que le han quitado el carácter mortal a la enfermedad. Esto se ha conseguido gracias a un estudio exhaustivo del ciclo de vida del virus que ha dado lugar al bloqueo de su desarrollo. Un mayor control ha podido frenar el virus. 


La semana pasada, el Departamento de Tecnología de California (CDT) anunció el lanzamiento de un programa integral que sirve para evaluar sistemas a nivel estatal con el objetivo de mejorar sus medidas de ciberseguridad. En este caso también se pretende que el estudio exhaustivo de cada uno de los departamentos permita evitar “virus”. Esta herramienta es muy innovadora y sitúa a California a la cabeza de la carrera cibernética, siendo el primer estado de la nación en poner en marcha una matriz de este estilo.  


viernes, 23 de marzo de 2018

Renovarse o morir... también en ciberseguridad

Puede que el título de este blog nos parezca un tópico en los tiempos que corren, donde todas las empresas están inmersas en procesos de transformación digital y donde los avances tecnológicos tienen una repercusión casi inmediata en la sociedad. Tal vez esta relación sea lógica, pero hoy nos vamos a centrar en cómo los “malos” se están esforzando en renovar también sus malas artes, como hemos podido constatar a lo largo de esta semana, plagada de noticias relevantes para el sector de la ciberseguridad.




Sin duda, una de las noticias relacionadas con nuestro sector que más impacto ha tenido (incluso en medios generalistas) ha sido el “descubrimiento” de que la empresa Cambridge Analytica trató de influir en los votantes de Estados Unidos durante las pasadas elecciones presidenciales usando información recopilada de 50 millones de usuarios de Facebook. Esta filtración no sólo ha supuesto el despido fulminante del director de la compañía, sino una importante pérdida de confianza de los usuarios de Facebook en su red social (dando lugar al movimiento#DeleteFacebook) y una más que notable caída en bolsa de la valoración de la compañía de Zuckerberg, así como la pérdida de importantes anunciantes.


miércoles, 21 de marzo de 2018

Protege tus talones

Famosa es la historia de Aquiles, el valeroso y veloz héroe que formó parte de la guerra de Troya. A pesar de su valiente participación en esta histórica batalla el guerrero troyano ha pasado a ser famoso por sus debilidades. Su muerte, a manos del príncipe Paris con una flecha envenenada disparada al talón, podría haber sido fácilmente evitada en caso de proteger la que era su debilidad más sabida.

Al igual que en la mitología griega, existen muchas empresas, incluso sectores enteros, que  no son capaces de proteger sus talones. El aumento de los ciberataques en Medio Oriente es un hecho y, a pesar de continuar aumentando, frecuentemente no son detectadas a tiempo. A pesar de ser un hecho tan generalizado parece ser que los ciberdelincuentes han encontrado dónde poner la mira, según el estudio deSiemens y Ponemon Institute, más del 30% de los ataques están enfocados en la tecnología operativa (OT).


lunes, 19 de marzo de 2018

Cuando el allanamiento de morada se digitaliza

Uno de los peores crímenes contra la propiedad que podemos sufrir es el allanamiento de morada, ya que al daño económico que causa se suma esa sensación extraña de saber que un desconocido ha estado trasteando entre nuestros efectos personales, rompiendo la inviolabilidad de nuestro santuario doméstico.

Si has sufrido una situación similar o puedes ponerte en la piel de la víctima, prepárate… porque en el mundo digital este tipo de actuaciones se están volviendo cada vez más frecuentes y, por ejemplo, el ransomware que antes sólo pretendía bloquear tu información, ahora deja una ventana abierta a este tipo de ataques. Por eso, hoy queremos compartir esta entrevista con Tom Kellermann, Chief Cybersecurity Officer en Carbon Black, y un experto en todo tipo de amenazas digitales.


viernes, 16 de marzo de 2018

¿Quién ha dicho ciberguerra?

En la ciberguerra el arma más poderosa no dispara, teclea. Muy lejos ya de ser una excentricidad o el argumento de una película de ciencia ficción, la ciberguerra está cada vez más presente. Los ataques, los filtrados de información y el ciber-espionaje comienzan a ser temas mundanos que llegan a los medios generalistas. ¿Estamos a las puertas de una ciber-guerra? ¿O esta ya está en marcha y no nos estamos dando cuenta?


miércoles, 14 de marzo de 2018

Prevenir es tu mejor ataque

No fue hasta el 3 y 4 de julio de 1940 cuando los ingleses detectaron los primeros indicios de que se estaba preparando la invasión de las islas británicas. A pesar de hacer reconocimientos aerofotográficos de la zona en busca de construcciones de artillería no encontraron nada destacable, o en caso de encontrarlo no les pareció lo suficientemente importante como para tomar medidas. No fue hasta el 1 de septiembre que los británicos pudieron confirmar que había señales inequívocas de que se estaba llevando a cabo la invasión de Inglaterra.


La historia nos deja muchas lecciones que aprender, y esta nos deja una grandiosa lección: una detección temprana y una buena estrategia de defensa te puede ahorrar una gran cantidad de bajas.  Desde CIGTR, ya hemos hablado varias veces de los riesgos y ciberataques a los que se enfrenta el sector sanitario. El último estudio llamado “Impactos de la falta de ciberseguridad en las organizaciones sanitarias” muestra cuáles son exactamente estos retos y cómo las empresas lo afrontan, si es que lo hacen.  En esta encuesta han sido 627 los ejecutivos del sector lo que han sido entrevistados. ¿Quieres un adelanto? El 62% admiten haber sufrido un ataque en el último año. En muchos de estos casos las pérdidas se tradujeron en datos personales de los pacientes.


lunes, 12 de marzo de 2018

Lávate las manos

Cólera, hepatitis, rotavirus… son términos de los que nunca te alegras oír hablar pero ¿y si te decimos que se pueden evitar simplemente con unos sencillos hábitos higiénicos? Tan sencillo como lavarse las manos o lavar los alimentos antes de consumirlos nos pueden evitar gran cantidad de problemas de salud. 

En la ciberseguridad la higiene también es importante, la higiene de tus “ciber-rutinas” y las de tus empleados son las que construyen una buena base sobre la que edificar tu estrategia de seguridad. Esta semana queremos dar voz a Robert Herjavec, inversor en ABC´S Shark Tank y fundador/CEO de la empresa de servicios de ciberseguridad Herjavec Group. Desde CIGTR, queremos compartir su punto de vista sobre el panorama actual de la industria de la ciberseguridad a día de hoy gracias a esta entrevista realizada por Forbes.  


viernes, 9 de marzo de 2018

En casa del herrero…

Ya sabemos cómo acaba el refrán, y es que este dicho, con sus respectivas traducciones, es mundialmente conocido. Lo que viene a expresar es que existen personas que descuidan en su entorno cercano precisamente aquello a lo que se dedican profesionalmente. Esta semana queremos dejar un par de “herreros” que también han descuidado la que precisamente era su labor. 


Cuando te decides a comprar un nuevo móvil te fijas en la cámara, la duración de la batería, el diseño… dando por hecho que el móvil estará limpio y que los virus no son algo de lo que deberías aún preocuparte. Esta semana hemos conocido a un troyano que llega sin avisar y puede acceder a las aplicaciones que se estén utilizando, pero ¿cómo ha entrado ese malware en tu dispositivo? No te preocupes, en caso de estar infectado con el troyano Android.Triada.231, no ha sido culpa tuya, el virus venía instalado de fábrica. El hogar de este malware es el firmware de varios fabricantes de teléfonos Android de gama baja y media. En principio se estimó que más de 40 modelos de Android estaban infectados, en realidad parecen ser bastantes más. Esto sí que es empezar con mal pie…

Es cierto, que por mucho que te fíes de tu fabricante de móviles preferido siempre te puede sorprender. Ahora, algo que desde luego deja sorprendido es saber que el mismísimo FBI no respeta los límites. Esta semana ha salido a la luz que el FBI había estado pagando a algunos trabajadores de la empresa Best Buy para que les proporcionaran datos de los usuarios. Ellos se escudan en la idea de que esto se hizo para mayor control del contenido ilegal en los dispositivos pero, una vez más, nos preguntamos dónde está la línea entre la seguridad y la privacidad.

Que el FBI cruce la línea de la privacidad para asegurar una supuesta seguridad, está mal. Que el Departamento de Seguridad Nacional de EEUU no esté haciendo todo lo posible por mantener su seguridad a los mejores niveles debería alarmarnos aún más. Este organismo ha sido acusado de una falta de madurez en su estrategia de seguridad que pone en riesgo los sistemas y la información confidencial que se encuentra en ellos. Si echamos la vista atrás se aprecia una mejora casi nula en sus estrategias desde el año 2016 y desde luego que el horno no está para bollos. Predicar con el ejemplo es siempre la mejor manera de enseñar.

Todos sabemos que, a la hora de hacer un proceso de selección siempre existe un mínimo de riesgo de que el candidato seleccionado no cumpla las expectativas. La Oficina de Metereología Australiana se ha debido arrepentir de la contratación de dos de sus profesionales. Esta semana han salido a la luz las tareas de criptominería que estos dos empleados estaban llevando a cabo en los propios ordenadores del gobierno. Recordemos que el hecho de generar criptominería no es ilegal pero consume una gran cantidad de recursos y algo peor, estamos hablando de lucrarse a través de un organismo público.

El refrán “En casa del herrero cuchara de palo” es un buen resumen de las noticias que hemos recogido esta semana. Existen empresas u organizaciones que deberían velar por la seguridad de sus usuarios y clientes, resulta chocante cuando esto no ocurre y las propias compañías superan los límites o descuidan lo que debería ser lo principal para ellos: el cliente. 

miércoles, 7 de marzo de 2018

La trampa honesta

No hace mucho que se celebraron los juegos de invierno y entre otras cosas, han salido a la luz algunos atletas que han dado positivo en sustancias  dopantes. Si hay alguien que ha destacado, y no por sus buenos resultados, es Nadezhda Sergeeva. La atleta rusa que meses atrás posaba con una sudadera que decía “Yo no me dopo” dio positivo en trimetazidina. Cada cual tiene sus trucos pero desde luego, algunos son más honrados que otros.


En el mundo de la ciberseguridad, a veces también se necesita un empujoncito para alcanzar el ritmo de la competición. La brecha de conocimiento tiene un impacto directo en la productividad de las empresas y en este contexto la automatización surge para  pegar un empujoncito a la rentabilidad. Indeni y GNS3 ha realizado una encuesta a más de 700 profesionales de la ingeniería y operaciones a nivel mundial. 


lunes, 5 de marzo de 2018

La confianza es ciega y peligrosa

Cuando la confianza sale a la palestra la mesa se divide en dos bandos. Mientras que por un lado mucha gente opina que el ser humano es confiado por naturaleza, algo marcado por su carácter social y su necesidad de sobrevivir en sociedad; por otro lado algunos opinan que el ser humano tiene tendencia a ser desconfiado y no da nada por hecho.


Esta división de opiniones será, probablemente, algo que perdurará en el tiempo pero, tal y como muestran las noticias, en el mundo de la ciberseguridad más nos valdría andarnos con más ojo. Desde CIGTR queremos poner el foco en la entrevista realizada por TechRepublic y ZDNet a Bill Man, director de productos en Centrify, en la que explica su punto de vista de cómo las empresas necesitan adoptar un modelo de cero confianza si quieren protegerse contra los ciberataques. 


viernes, 2 de marzo de 2018

¿Te sientes seguro en casa?

La inseguridad es una mala amiga y cuando la sientes en casa es todavía peor acompañante. En casa, allí donde deberías sentirte seguro de todo, es conveniente tomar las medidas necesarias para sentirte a salvo. ¿Te imaginas irte a dormir dejando las llaves en la alfombrilla? En el sector de la ciberseguridad algunos hasta dejan la puerta abierta y un cartel luminoso que invita a entrar. En este artículo repasamos algunas noticias de la semana que esperamos te alienten a comprar un buen cerrojo.