viernes, 25 de mayo de 2018

Un viaje a Las Vegas

¡Prepara tu maleta porque nos vamos a Las Vegas! Como la ciberseguridad, Las Vegas es una ciudad que puede sorprenderte en cualquier momento. por ello, el repaso de las noticias de esta semana lo hacemos por la ciudad de las luces, los casinos y el azar. Sacamos la baraja para jugar una partida contra los ciberdelincuentes. ¿Quién resultará ganador?


Trabajadores de ciberseguridad agotados, un trabajo poco eficaz acumulando contraseñas cada vez más débiles, vulnerabilidades en BMW y redes poco seguras, justamente en grandes ciudades como Las Vegas.


miércoles, 23 de mayo de 2018

Lo primero que haces al llegar a la oficina

Son las 9:00 de la mañana, preparas tu café y te sientas en tu puesto de trabajo para comenzar tu jornada laborar. Lo primero que haces es revisar el correo en Outlook, para después seguir con la presentación en Power Point y, por último, incluir unos cuantos nombres y teléfonos en la base de datos de Excel de tu empresa. Office 365 el el paquete de herramientas que manejamos cada día en la mayoría de las empresas, trabajando con datos e información confidencial de las organizaciones, pero... ¿Trabajamos de forma segura?



Debido a la creciente expansión del gigante de Redmon, pueden surgir más y más amenazas dentro de su infraestructura, concretamente a través del correo electrónico. Según el informe de Osterman Research de 2017 indica que el 41% de las organizaciones no están seguros de qué hacer a la hora de complementar su seguridad.


lunes, 21 de mayo de 2018

El Pentágono a prueba

Hoy hablamos de El Pentágono, la sede del Departamento de Defensa de los Estados Unidos. En este edificio trabajan aproximadamente 23.000 militares y civiles, junto con 3.000 miembros de apoyo. Situado en el condado de Arlington, Virginia. Hoy por hoy es el edificio de oficinas más grande del mundo. Lo interesante es que el Pentágono es uno de los edificios más protegidos del mundo. El Pentágono es nada más y nada menos el Departamento de Defensa de los Estados Unidos, lo que hace que tenga mayor fuerza en la seguridad y que el gobierno de los Estados Unidos también haga grandes inversiones sin importar la cantidad para cubrir proyectos innovadores y tecnológicos. Pero, ¿qué te parece si ellos mismos te ofrecieran hackear su sistema?



En la entrevista de hoy, Lisa Wiswell de Grimm & HackerOne, líder en el área de seguridad y con más de 10 años de experiencia programática y guerra cibernética, hablamos sobre los inicios del programa "Hack the Pentagon".


viernes, 18 de mayo de 2018

Una partida en el descanso del trabajo

Después de varias horas trabajando con tu ordenador, horas al teléfono con el cliente, reuniones interminables sin parar de mirar el reloj, por fin, llega tu momento de descanso en la oficina. Te han hablado sobre un juego muy chulo para tu smartphone, y lo descargas en el teléfono del trabajo para distraerte de vez en cuando. Juegas un par de partidas mientras se prepara el café en la máquina y aprovechas para mirar tu correo personal en el ordenador. Todo aparentemente inofensivo...


A través de estas prácticas están poniendo en riesgo tanto tu información personal, como la información y los datos de la empresa al utilizar sus dispositivos para otros fines que no sean el trabajo del día a día.


miércoles, 16 de mayo de 2018

Una máquina tragaperras por las nubes

Las máquinas tragaperras, esas máquinas en las que introduces una moneda y tienes la posibilidad de ganar el premio gordo haciendo que la máquina expulse cientos de monedas. Cada vez vemos menos máquinas de este tipo ya que hemos dado el paso a "ganar dinero en Internet". Dinero invisible, premios invisibles y también, ciberdelincuentes que esperan la oportunidad para llevarse su gran premio. Con la migración de datos empresariales a la nube, los ciberdelincuentes lanzan su moneda para conseguir el gran premio, una moneda cuyo valor pueden multiplicar por millones de dólares si la jugada les sale bien.


El Cryptojacking se ha convertido indiscutiblemente en una corriente principal entre los ciberdelincuentes, y las empresas están luchando para cumplir con los requisitos de seguridad y cifrado en entornos de nube pública, según la última investigación de RedLock.


lunes, 14 de mayo de 2018

Juguemos al "Risk"

Risk es uno de los juegos clásicos de mesa que todos conocemos. Se hizo popular a partir de los años 60 y entró en las casas de grandes y pequeños. Basado en las guerras napoleónicas, Risk pone a prueba tu capacidad de estrategia para conquistar el tablero y derrotar al bando enemigo. Dados, cartas y azar se mezclaban para decidir tus pasos en el juego. Al igual que en el juego, la batalla en el mundo cibernético depende de una buena defensa y, sobre todo, tener claro los pasos a seguir para no caer en las trampas del enemigo. En la estrategia está la clave.


El cibercrimen cuesta millones y millones de euros cada año a las empresas, y Smarttech247 está jugando un papel importante en esta compleja batalla. En la entrevista de Ronan Murphy, fundador y director ejecutivo de la firma de seguridad cibernética Smarttech247, con sede en Cork, realizada por Pádraig Hoare, nos habla sobre la forma más inteligente de luchar contra el cibercrimen.


viernes, 11 de mayo de 2018

"Got Talent" cibernético

Cada día vemos decenas de programas de talentos en los que los participantes tienen que mostrar sus cualidades frente a un jurado que no suele pasar ni una. Los fallos no están permitidos y la presión de los artistas es mayor cuando hacen su show frente a cámaras de televisión y un público muy estricto. Normalmente son participantes jóvenes y sin experiencia que luchan por su primera oportunidad. 



En el mundo de la ciberseguridad ocurre algo similar. En vez de mostrar tu talento frente a un jurado, tienes que hacerlo frente a amenazas externas, y al igual que en los programas, en un tiempo límite. Son puestos de trabajo que podríamos calificar como "nuevos" o recientes en las empresas, por lo que muchos jóvenes ven en éstas una oportunidad laborar. ¿Son los jóvenes los que tienen la llave para cerrar la brecha de talento de ciberseguridad?


miércoles, 9 de mayo de 2018

Un viaje de negocios

Es lunes por la mañana y tu jefe te comenta que la próxima semana tienes que desplazarte a otra ciudad para tener una reunión con un nuevo cliente. Tienes todo preparado, desde el hotel, los trajes que tienes que llevar y por supuesto, el ordenador y el móvil de empresa. En ambos, almacenas información confidencial de la compañía, pero no hay ningún riesgo. La ciberseguridad no es una asignatura pendiente en tu compañía y todos los datos están más que protegidos, pero ¿estás seguro que toda la información que portes en este viaje de trabajo está segura?


Según Trustwave, hasta 25% de las infracciones de información vienen causadas por error o por parte del empleado, por lo que es necesario que las empresas ofrezcan oportunidades de capacitación continua para garantizar que los trabajadores estén preparados para proteger la información que portan mientras viajan y evitar errores humanos.


lunes, 7 de mayo de 2018

La ciberseguridad es un deporte de equipo

Fútbol, baloncesto, rugby o waterpolo son deportes de equipo en los que varios participantes trabajan juntos para conseguir una meta final. Cada uno de ellos tiene una posición clave para conseguir un objetivo: ganar el partido. El trabajo conjunto y llevar a cabo la táctica perfecta en el partido, van a determinar la clasificación final frente al otro equipo. Si cada uno de los jugadores compitiera con su propia táctica de forma individual, sería todo un desastre. Por muy bueno que sea, un portero no podrá parar todos los goles sin el trabajo de los demás jugadores.


En el mundo de la ciberseguridad ocurre lo mismo. El trabajo en conjunto entre las organizaciones del sector privado y el gobierno es crucial, tal y como explica el jefe de seguridad cibernética de Singapur, David Koh en la entrevista para GovInsider.


viernes, 4 de mayo de 2018

Plantando la semilla de la ciberseguridad

El refrán "cada uno recoge lo que siembra", podría explicar a la perfección la situación, tanto de empresas como de particulares, en ámbitos de ciberseguridad. Las tierras de la ciberseguridad son relativamente recientes, donde los peligros externos han llegado incluso antes que la propia cosecha. Como humanos, aprendemos a base de errores y no ha sido hasta ahora cuando hemos conocido de primera mano los peligros que acechan nuestras tierras. Ahora nos toca a nosotros el trabajo duro.



Está claro que los ciberatacantes no van a parar hasta conseguir sus objetivos, por lo que debemos ponernos manos a la obra para salvaguardar nuestra información. Tanto empresas como particulares estamos en el punto de mira de los ciberdelincuentes, y la concienciación de los peligros es clave en todo este proceso de aprendizaje.


lunes, 30 de abril de 2018

Cuando los médicos necesitan un doctor

¿Nunca te has preguntado si los médicos acuden al doctor cuando tienen problemas de salud? A no ser de que seas tan terco como el Doctor House, cualquiera que tenga un problema, necesita soluciones. Los dispositivos médicos también son vulnerables a los ataques cibernéticos y pueden poner en riesgo no solo la información y los datos almacenados, sino también la salud de los pacientes. Recientemente, datos de usuarios de Facebook y Uber se han visto afectados por brechas en la seguridad, al igual que Healthcare, donde se accedió a información privada de 18.000 miembros.



En 2017, la FDA confirmó la vulnerabilidad de los dispositivos cardíacos implantables, conocidos como marcapasos. Si se piratean, los ciberdelincuentes podrían usar el acceso a estos dispositivos para agotar prematuramente la batería o cambiar la frecuencia del marcapasos, causando así la muerte del individuo. 


viernes, 27 de abril de 2018

La fábula de la tortuga y la liebre

Esta fábula comienza con una apuesta que la tortuga, cansada de las burlas de la liebre, le propone a ésta, para demostrar quién es más veloz. Al comenzar la carrera frente a todos los asistentes, la tortuga va avanzando poco a poco hacia la meta. La liebre, confiada por ser la más veloz, se ríe de ella y remolonea hasta quedarse dormida bajo un árbol. La tortuga, con paso lento pero firme se acerca a la meta, hasta que la liebre se percata de ello y echa a correr. A pesar de su esfuerzo, la tortuga gana la carrera y le da una lección a la liebre.



La GDPR (Reglamento general de protección de datos de la UE) avanza con paso firme para su próxima y reciente implantación. A pesar de lo que se pueda creer, muchas empresas están trabajando para ello, pero muchas otras están rezagadas. ¿Les ocurrirá como en la fábula de la liebre y la tortuga?


miércoles, 25 de abril de 2018

No olvidemos que somos humanos

Es muy común que en las películas de ciencia ficción se empeñen en que los robots van a dominar el mundo. En la película "Yo Robot", Will Smith pone todo de su parte para acabar con esta idea y conseguir un mundo más humano. ¿Qué es lo que ocurre? Debido a un fallo informático en un robot, Will Smith acaba agotado y al borde de la muerte en muchas ocasiones, por luchar contra el androide infectado. Hoy por hoy los analistas no llegan a este límite, pero en muchas ocasiones se ven desbordados por la cantidad de amenazas con las que tienen que lidiar cada día. La solución puede encontrarse en la combinación de la experiencia humana junto con la automatización.



Una encuesta realizada por LogicHub en la RSA Conference 2018 identificó que el 79% de los encuestados cree que la experiencia humana y la automatización de la seguridad son la combinación necesaria para una poderosa infraestructura de seguridad que mantenga a las empresas a salvo de los ciberataques.


lunes, 23 de abril de 2018

Jugando al "escondite" entre potencias mundiales

Desde tiempos inmemoriables, la relación entre Estados Unidos y Rusia siempre ha tenido altibajos. Las formas de ataque están cambiando y lo que hace años eran tanques, misiles y soldados, hoy en día se convierten en ataques silenciosos que afectan a nuestros dispositivos y causan daños inimaginables a grandes empresas e infraestructuras de todo el mundo. Presuntos ataques cibernéticos escondidos en la red han sembrado la desconfianza en países como Estados Unidos y Reino Unido, acusando a un jugador en este peligroso juego del "escondite": Rusia.


Estados Unidos acusa directamente al gobierno ruso de dirigir ataques contra organizaciones norteamericanas para interferir en las elecciones presidenciales. En la actualidad, funcionarios de inteligencia estadounidenses y británicos advierten que los piratas informáticos rusos están intentando requisar ordenadores personales y plantar semillas para futuros ciberataques. 


viernes, 20 de abril de 2018

"Unfollow" a los ciberataques en tu smartphone

Con el paso de los años, los smartphones se han convertido en una extensión más de nuestro cuerpo. Nos comunicamos a través de ellos y mostramos aspectos privados de nuestras vidas sin tener en cuenta a cuánta gente llega nuestra información. Los likes, los follows y los hashtahgs vuelan entre nuestros dedos cediendo parte de nuestra información a aplicaciones, que en muchas ocasiones pueden no ser del todo fiables. Hoy hacemos un recorrido por las noticias de la semana para contarte lo último en el ámbito de las aplicaciones y la seguridad en tu smartphone.


Los ciberdelincuentes han visto el filón en las vulnerabilidades de las aplicaciones y el uso "a ciegas" que hacemos de ellas. Instalamos aplicaciones de terceros sin comprobar su fuente, aceptamos términos y condiciones sin leerlos y publicamos información (más o menos privada) en la red. Está claro que la tecnología se ha convertido en la ventana por la cual percibimos y experimentamos la vida cotidiana. 


miércoles, 18 de abril de 2018

Catfish empresarial

Ligar por Internet, un mundo cuanto menos peculiar. Millones de perfiles se crean cada día en decenas de aplicaciones para conseguir el amor de su vida, pero, ¿sabes quién se esconde detrás de esos perfiles? Entre todos los usuarios siempre se esconde un "catfish". Esto ocurre cuando una persona suplanta la identidad de otra en las redes sociales para engañar, ya sea por diversión o para cometer algún fraude. Estos perfiles no solo se encuentran en las apps para ligar.. en todas las redes sociales puedes toparte con alguien que tenga intenciones ocultas.




Investigadores de la Universidad Ben-Gurion de Negev y la Universidad de Washington han creado un nuevo método para detectar cuentas falsas en la mayoría de los tipos de redes sociales, incluyendo Facebook y Twitter.


lunes, 16 de abril de 2018

La ciberseguridad, un asunto de humanos

"El hombre es imperfecto, pero perceptible". Podría ser una de las frases que mejor represente a los humanos. Como hombres, somos imperfectos, pero en nuestra propia naturaleza viene implícita la capacidad de aprender de los errores y conseguir nuestro perfeccionamiento. No podemos olvidar que aunque estemos inmersos en los mares de la ciberseguridad, lo que provoca todo ese movimiento en la red es el factor humano.


Es muy común encasillar la ciberseguridad como un factor técnico, pero estamos muy lejos de la realidad. Muchas empresas confían plenamente en la tecnología a la hora de proteger su información, y en ocasiones, ahí se encuentra el error. Oz Alashe, Fundador y CEO de CybSafe,  quiere darle la vuelta a ese pensamiento, entendiendo la ciberseguridad dirigida por humanos. 


viernes, 13 de abril de 2018

Cuando la protección de datos va "Des - pa -cito"

Facebook, Instagram, Twitter, WhatsApp, Youtube, VEVO, Spotify, Uber... y muchas más que podríamos enumerar, son las aplicaciones que utilizamos día a día. Como usuarios, solamente percibimos la parte lúdica o social de éstas, pero lo cierto es que saben más de nosotros que nosotros de ellas. Como dice la canción "Despacito": "Déjame sobrepasar tus zonas de peligro...", y en muchas ocasiones, así ocurre.



Se puede decir que esta no ha sido la mejor semana para alguna de las redes sociales que hemos mencionado antes. La protección de datos sigue siendo un asunto escabroso entre los usuarios de estas redes que no se debe tomar a la ligera.



miércoles, 11 de abril de 2018

¡Preparados, listos, ya!

Los problemas de ciberseguridad no avisan. Pueden surgir y hacer saltar la alarma en el momento más inesperado. ¿Realmente estamos preparados para ellos? En la mayoría de las organizaciones mundiales, la respuesta es sí, pero el tiempo en el que se deben detectar y solucionar estos problemas es crucial. En esta carrera no solo importan los participantes, sino los primeros en llegar a la meta.


Según el estudio de LogRhytm, realizado por Widmeyer, en el que han participado 751 responsables de TI de EE.UU, Reino Unido y Asia-Pacífico, los resultados dicen que apenas la mitad de las organizaciones mundiales son capaces de detectar un incidente de ciberseguridad importante en menos de una hora. El punto más preocupante del estudio es que menos de un tercio de los encuestados afirma que no serían capaces de detectarlo y tampoco solucionarlo en ese periodo de tiempo. 


lunes, 9 de abril de 2018

Piratas en el Ciber Caribe

Los mares cibernéticos son muy profundos y oscuros. Defender la flota frente a otros piratas es algo complicado para las empresas. Como en la película "Piratas del Caribe", te vas a topar con piratas como Jack Sparrow, que irán a por todas para conseguir su tesoro. Pero, ¿y si te pones de su lado e incluyes a "los malos" en tus filas?



La ciberseguridad en las empresas es un aspecto que en muchas ocasiones los empresarios pasan por alto, pero cada vez más, los líderes de éstas están siendo conscientes de los riesgos que corren si no protegen sus datos frente a los "hackers". Contratar a los propios piratas o universitarios es una opción a la hora de invertir en ciberseguridad para tu empresa. De todo esto nos habla Laurie Mercer, ingeniero de soluciones en HackerOne, que nos habla sobre el reclutamiento directo a través de los programas de bonificación de errores en la entrevista que compartimos contigo a continuación.



viernes, 6 de abril de 2018

"Serpientes en el avión"

¿Quién no conoce la película "serpientes en el avión"? Un grupo de pasajeros se adentra en un avión en el que un agente del FBI tiene que escoltar a un testigo a Los Ángeles. Un asesino libera serpientes venenosas dentro del vuelo para acabar con la vida del testigo y que este no pueda prestar declaración.




Precisamente, esta semana hemos hablado sobre la ciberseguridad en las compañías aereas, que son algunas de las empresas que necesitan mayor inversión en seguridad de la información, debido a la complejidad de sus sistemas, pero ¿y si todas las empresas tuvieran sus propias "serpientes" entre sus sistemas?



miércoles, 4 de abril de 2018

Durmiendo con el enemigo

Las empresas e constituciones invierten cada vez un mayor porcentaje de su presupuesto en asegurar su perímetro digital para protegerse del creciente número de ataques y amenazas externas. Pero... ¿nos hemos planteado qué ocurre si levantamos unos enormes muros para protegernos del exterior pero nuestro enemigo ya está dentro y forma parte de nuestra organización?

                                    

Esa misma pregunta es la que se hicieron los responsables del Global Data Risk Report elaborado por Varonis y no sabemos si las respuestas pueden calificarse como sorprendentes, pero desde luego sí son preocupantes. Este estudio demuestra que, como pasó en Troya, la mayoría de las organizaciones se preocupan tanto de su perímetro digital que olvidan la necesidad de mantener una mínima protección interna de su información para evitar que esta circule libremente o caiga en malas manos.  


lunes, 2 de abril de 2018

Ciberseguridad de altos vuelos


Si hay un sector que se preocupa especialmente de la seguridad es, sin duda, el de las compañías aéreas. Ya que los clientes van a realizar una actividad, volar, que es totalmente ajena a su morfología, existen toda una serie de protocolos que regulan todos los aspectos de lo que va a suceder en el vuelo: desde el comportamiento de los usuarios hasta las comprobaciones mecánicas por triplicado a realizar antes de un despegue, o qué rutas de aproximación deben seguirse al aterrizar según la dirección y la fuerza del viento. 


Por lo tanto, no debe extrañarnos que un  sector tan preocupado por la seguridad preste especial atención a la protección de su información y sistemas informáticos, ya que un fallo puede tener consecuencias catastróficas. Además, pro la importancia estratégica de este sector y su dependencia de la tecnología, se ven obligados a afrontar retos y amenazas muy específicas. De todo esto habla Darren Argyle, el antiguo CISO de la aerolínea Quantas en la entrevista que compartimos con todos vosotros a continuación.  


miércoles, 28 de marzo de 2018

A la caza de las tendencias

¿Conoces el término coolhunter? A lo mejor te resulta más familiar en su versión en español: cazatendencias. Estos profesionales tienen una meta clara, adelantarse a una moda o tendencia con el fin de adelantarse a ellas y poder ser los primeros en ponerlas en práctica. Se necesita un perfil muy concreto, profesionales innovadores y visionarios.  


Al igual que los cazatendencias, la ciberseguridad también tiene sus cazadores. Cofense es uno de ellos y recientemente publicó Cofense Malware Review del año 2018. En este documento se señalan las tendencias que definieron los ciberataques recibidos durante el año 2017 y en base a ellas, se predicen las tendencias emergentes para el año 2018


lunes, 26 de marzo de 2018

Estudiar y proteger

Hace exactamente 30 años, en 1981, se describió por primera vez la enfermedad nombrada como Síndrome de Inmunodeficiencia Adquirida (SIDA). Ha habido una continua mejora en el tratamiento de esta enfermedad, pero ha sido desde 1987 cuando se han empezado a desarrollar antirretrovirales que le han quitado el carácter mortal a la enfermedad. Esto se ha conseguido gracias a un estudio exhaustivo del ciclo de vida del virus que ha dado lugar al bloqueo de su desarrollo. Un mayor control ha podido frenar el virus. 


La semana pasada, el Departamento de Tecnología de California (CDT) anunció el lanzamiento de un programa integral que sirve para evaluar sistemas a nivel estatal con el objetivo de mejorar sus medidas de ciberseguridad. En este caso también se pretende que el estudio exhaustivo de cada uno de los departamentos permita evitar “virus”. Esta herramienta es muy innovadora y sitúa a California a la cabeza de la carrera cibernética, siendo el primer estado de la nación en poner en marcha una matriz de este estilo.  


viernes, 23 de marzo de 2018

Renovarse o morir... también en ciberseguridad

Puede que el título de este blog nos parezca un tópico en los tiempos que corren, donde todas las empresas están inmersas en procesos de transformación digital y donde los avances tecnológicos tienen una repercusión casi inmediata en la sociedad. Tal vez esta relación sea lógica, pero hoy nos vamos a centrar en cómo los “malos” se están esforzando en renovar también sus malas artes, como hemos podido constatar a lo largo de esta semana, plagada de noticias relevantes para el sector de la ciberseguridad.




Sin duda, una de las noticias relacionadas con nuestro sector que más impacto ha tenido (incluso en medios generalistas) ha sido el “descubrimiento” de que la empresa Cambridge Analytica trató de influir en los votantes de Estados Unidos durante las pasadas elecciones presidenciales usando información recopilada de 50 millones de usuarios de Facebook. Esta filtración no sólo ha supuesto el despido fulminante del director de la compañía, sino una importante pérdida de confianza de los usuarios de Facebook en su red social (dando lugar al movimiento#DeleteFacebook) y una más que notable caída en bolsa de la valoración de la compañía de Zuckerberg, así como la pérdida de importantes anunciantes.


miércoles, 21 de marzo de 2018

Protege tus talones

Famosa es la historia de Aquiles, el valeroso y veloz héroe que formó parte de la guerra de Troya. A pesar de su valiente participación en esta histórica batalla el guerrero troyano ha pasado a ser famoso por sus debilidades. Su muerte, a manos del príncipe Paris con una flecha envenenada disparada al talón, podría haber sido fácilmente evitada en caso de proteger la que era su debilidad más sabida.

Al igual que en la mitología griega, existen muchas empresas, incluso sectores enteros, que  no son capaces de proteger sus talones. El aumento de los ciberataques en Medio Oriente es un hecho y, a pesar de continuar aumentando, frecuentemente no son detectadas a tiempo. A pesar de ser un hecho tan generalizado parece ser que los ciberdelincuentes han encontrado dónde poner la mira, según el estudio deSiemens y Ponemon Institute, más del 30% de los ataques están enfocados en la tecnología operativa (OT).


lunes, 19 de marzo de 2018

Cuando el allanamiento de morada se digitaliza

Uno de los peores crímenes contra la propiedad que podemos sufrir es el allanamiento de morada, ya que al daño económico que causa se suma esa sensación extraña de saber que un desconocido ha estado trasteando entre nuestros efectos personales, rompiendo la inviolabilidad de nuestro santuario doméstico.

Si has sufrido una situación similar o puedes ponerte en la piel de la víctima, prepárate… porque en el mundo digital este tipo de actuaciones se están volviendo cada vez más frecuentes y, por ejemplo, el ransomware que antes sólo pretendía bloquear tu información, ahora deja una ventana abierta a este tipo de ataques. Por eso, hoy queremos compartir esta entrevista con Tom Kellermann, Chief Cybersecurity Officer en Carbon Black, y un experto en todo tipo de amenazas digitales.


viernes, 16 de marzo de 2018

¿Quién ha dicho ciberguerra?

En la ciberguerra el arma más poderosa no dispara, teclea. Muy lejos ya de ser una excentricidad o el argumento de una película de ciencia ficción, la ciberguerra está cada vez más presente. Los ataques, los filtrados de información y el ciber-espionaje comienzan a ser temas mundanos que llegan a los medios generalistas. ¿Estamos a las puertas de una ciber-guerra? ¿O esta ya está en marcha y no nos estamos dando cuenta?


miércoles, 14 de marzo de 2018

Prevenir es tu mejor ataque

No fue hasta el 3 y 4 de julio de 1940 cuando los ingleses detectaron los primeros indicios de que se estaba preparando la invasión de las islas británicas. A pesar de hacer reconocimientos aerofotográficos de la zona en busca de construcciones de artillería no encontraron nada destacable, o en caso de encontrarlo no les pareció lo suficientemente importante como para tomar medidas. No fue hasta el 1 de septiembre que los británicos pudieron confirmar que había señales inequívocas de que se estaba llevando a cabo la invasión de Inglaterra.


La historia nos deja muchas lecciones que aprender, y esta nos deja una grandiosa lección: una detección temprana y una buena estrategia de defensa te puede ahorrar una gran cantidad de bajas.  Desde CIGTR, ya hemos hablado varias veces de los riesgos y ciberataques a los que se enfrenta el sector sanitario. El último estudio llamado “Impactos de la falta de ciberseguridad en las organizaciones sanitarias” muestra cuáles son exactamente estos retos y cómo las empresas lo afrontan, si es que lo hacen.  En esta encuesta han sido 627 los ejecutivos del sector lo que han sido entrevistados. ¿Quieres un adelanto? El 62% admiten haber sufrido un ataque en el último año. En muchos de estos casos las pérdidas se tradujeron en datos personales de los pacientes.


lunes, 12 de marzo de 2018

Lávate las manos

Cólera, hepatitis, rotavirus… son términos de los que nunca te alegras oír hablar pero ¿y si te decimos que se pueden evitar simplemente con unos sencillos hábitos higiénicos? Tan sencillo como lavarse las manos o lavar los alimentos antes de consumirlos nos pueden evitar gran cantidad de problemas de salud. 

En la ciberseguridad la higiene también es importante, la higiene de tus “ciber-rutinas” y las de tus empleados son las que construyen una buena base sobre la que edificar tu estrategia de seguridad. Esta semana queremos dar voz a Robert Herjavec, inversor en ABC´S Shark Tank y fundador/CEO de la empresa de servicios de ciberseguridad Herjavec Group. Desde CIGTR, queremos compartir su punto de vista sobre el panorama actual de la industria de la ciberseguridad a día de hoy gracias a esta entrevista realizada por Forbes.  


viernes, 9 de marzo de 2018

En casa del herrero…

Ya sabemos cómo acaba el refrán, y es que este dicho, con sus respectivas traducciones, es mundialmente conocido. Lo que viene a expresar es que existen personas que descuidan en su entorno cercano precisamente aquello a lo que se dedican profesionalmente. Esta semana queremos dejar un par de “herreros” que también han descuidado la que precisamente era su labor. 


Cuando te decides a comprar un nuevo móvil te fijas en la cámara, la duración de la batería, el diseño… dando por hecho que el móvil estará limpio y que los virus no son algo de lo que deberías aún preocuparte. Esta semana hemos conocido a un troyano que llega sin avisar y puede acceder a las aplicaciones que se estén utilizando, pero ¿cómo ha entrado ese malware en tu dispositivo? No te preocupes, en caso de estar infectado con el troyano Android.Triada.231, no ha sido culpa tuya, el virus venía instalado de fábrica. El hogar de este malware es el firmware de varios fabricantes de teléfonos Android de gama baja y media. En principio se estimó que más de 40 modelos de Android estaban infectados, en realidad parecen ser bastantes más. Esto sí que es empezar con mal pie…

Es cierto, que por mucho que te fíes de tu fabricante de móviles preferido siempre te puede sorprender. Ahora, algo que desde luego deja sorprendido es saber que el mismísimo FBI no respeta los límites. Esta semana ha salido a la luz que el FBI había estado pagando a algunos trabajadores de la empresa Best Buy para que les proporcionaran datos de los usuarios. Ellos se escudan en la idea de que esto se hizo para mayor control del contenido ilegal en los dispositivos pero, una vez más, nos preguntamos dónde está la línea entre la seguridad y la privacidad.

Que el FBI cruce la línea de la privacidad para asegurar una supuesta seguridad, está mal. Que el Departamento de Seguridad Nacional de EEUU no esté haciendo todo lo posible por mantener su seguridad a los mejores niveles debería alarmarnos aún más. Este organismo ha sido acusado de una falta de madurez en su estrategia de seguridad que pone en riesgo los sistemas y la información confidencial que se encuentra en ellos. Si echamos la vista atrás se aprecia una mejora casi nula en sus estrategias desde el año 2016 y desde luego que el horno no está para bollos. Predicar con el ejemplo es siempre la mejor manera de enseñar.

Todos sabemos que, a la hora de hacer un proceso de selección siempre existe un mínimo de riesgo de que el candidato seleccionado no cumpla las expectativas. La Oficina de Metereología Australiana se ha debido arrepentir de la contratación de dos de sus profesionales. Esta semana han salido a la luz las tareas de criptominería que estos dos empleados estaban llevando a cabo en los propios ordenadores del gobierno. Recordemos que el hecho de generar criptominería no es ilegal pero consume una gran cantidad de recursos y algo peor, estamos hablando de lucrarse a través de un organismo público.

El refrán “En casa del herrero cuchara de palo” es un buen resumen de las noticias que hemos recogido esta semana. Existen empresas u organizaciones que deberían velar por la seguridad de sus usuarios y clientes, resulta chocante cuando esto no ocurre y las propias compañías superan los límites o descuidan lo que debería ser lo principal para ellos: el cliente. 

miércoles, 7 de marzo de 2018

La trampa honesta

No hace mucho que se celebraron los juegos de invierno y entre otras cosas, han salido a la luz algunos atletas que han dado positivo en sustancias  dopantes. Si hay alguien que ha destacado, y no por sus buenos resultados, es Nadezhda Sergeeva. La atleta rusa que meses atrás posaba con una sudadera que decía “Yo no me dopo” dio positivo en trimetazidina. Cada cual tiene sus trucos pero desde luego, algunos son más honrados que otros.


En el mundo de la ciberseguridad, a veces también se necesita un empujoncito para alcanzar el ritmo de la competición. La brecha de conocimiento tiene un impacto directo en la productividad de las empresas y en este contexto la automatización surge para  pegar un empujoncito a la rentabilidad. Indeni y GNS3 ha realizado una encuesta a más de 700 profesionales de la ingeniería y operaciones a nivel mundial. 


lunes, 5 de marzo de 2018

La confianza es ciega y peligrosa

Cuando la confianza sale a la palestra la mesa se divide en dos bandos. Mientras que por un lado mucha gente opina que el ser humano es confiado por naturaleza, algo marcado por su carácter social y su necesidad de sobrevivir en sociedad; por otro lado algunos opinan que el ser humano tiene tendencia a ser desconfiado y no da nada por hecho.


Esta división de opiniones será, probablemente, algo que perdurará en el tiempo pero, tal y como muestran las noticias, en el mundo de la ciberseguridad más nos valdría andarnos con más ojo. Desde CIGTR queremos poner el foco en la entrevista realizada por TechRepublic y ZDNet a Bill Man, director de productos en Centrify, en la que explica su punto de vista de cómo las empresas necesitan adoptar un modelo de cero confianza si quieren protegerse contra los ciberataques. 


viernes, 2 de marzo de 2018

¿Te sientes seguro en casa?

La inseguridad es una mala amiga y cuando la sientes en casa es todavía peor acompañante. En casa, allí donde deberías sentirte seguro de todo, es conveniente tomar las medidas necesarias para sentirte a salvo. ¿Te imaginas irte a dormir dejando las llaves en la alfombrilla? En el sector de la ciberseguridad algunos hasta dejan la puerta abierta y un cartel luminoso que invita a entrar. En este artículo repasamos algunas noticias de la semana que esperamos te alienten a comprar un buen cerrojo.


miércoles, 28 de febrero de 2018

No te confíes

Aunque no está confirmada como una historia real,  la del caballo de Troya es una de las fantasías literarias más famosas de todos los tiempos. Todos hemos oído hablar sobre aquella historia en la que cientos de guerreros se esconden dentro de un caballo hecho de madera gracias al cual pueden por fin traspasar las impenetrables murallas de Troya.

Existe un mal que acecha la ciberseguridad de millones de empresas, es el denominado Business Email Compromise (BEC). Al igual que el caballo de Troya utiliza la confianza como su mayor arma y se introduce en tus dispositivos sin pedir permiso. Según Agari, son pocas las empresas que se libran de él. El 96% de las organizaciones han sido el blanco de ataques BEC entre junio y diciembre de 2017. De media, las organizaciones experimentaron 45 ataques BEC durante este tiempo.


lunes, 26 de febrero de 2018

La naturaleza y su sabiduría

La naturaleza es sabia y lo árboles son un claro ejemplo de ello. Aunque las raíces sean la parte menos visible son el anclaje que mantiene el árbol en pie y le permite crecer. La diversificación de estas raíces permite adherirse a la tierra con más fuerza. Al igual que en la naturaleza, en muchos casos las empresas necesitan diversificar para coger fuerza y continuar creciendo.  


Hoy, gracias a la entrevista realizada por  Nikkei a Vicent Chong, presidente de Singapur Technologies Engineering, conocemos la trayectoria y futuros pasos de una empresa que es un claro ejemplo del poder de la diversificación. Además de especializarse en la industria de la robótica y la seguridad cibernética está empezando a orientarse hace defensa, pasando de enfocarse en lo doméstico a transformarse en un importante protagonista internacional en el sector de la ingeniería.


viernes, 23 de febrero de 2018

Engañarse a uno mismo

No hay nada peor que engañarse a uno mismo, pero en nuestro sector parece ser que es algo que ocurre demasiado a menudo. En CIGTR celebramos cada noticia en la que la ciberseguridad es tomada en serio y se plantea como un problema real ya que, esto no ocurre tan a menudo como debería. Son muchas las ocasiones en las que surgen noticias que sacan a la luz datos que suponen un golpe de realidad para todo aquel que no quiera aceptar la importancia de la ciberseguridad. Hoy os hacemos un repaso para abrir los ojos de aquellos que no quieran verlo. Por cierto, de nada.  


miércoles, 21 de febrero de 2018

El más apto

La supervivencia del más apto se presenta como una alternativa de la selección natural y surge de la misma teoría evolutiva de Charles Darwin. Explicando lo básico, con esta idea nos referimos a la supervivencia de ciertos rasgos sobre otros. De esta manera los rasgos predominantes se reproducen en las siguientes generaciones, mientras que los otros rasgos tienden a desaparecer. 


En el mundo de la ciberseguridad llevamos siempre la sexta marcha puesta y el adaptarse a los cambios supone una continua readaptación de las estrategias empresariales. El que no se readapta, al igual que con la teoría evolutiva de Darwin, termina desapareciendo. Los CiO del sector público no se libran de estos reajustes y ya tienen marcados sus objetivos para 2018. Esta semana queremos poner el foco en los resultados de la Encuesta de Agenda de CIO de 2018 realizada por Gartner. Este estudio reunió datos de 3,160 encuestados de CIO en 98 países y en las principales industrias, incluidos 461 CIO gubernamentales. 


lunes, 19 de febrero de 2018

Son más, pero menos seguros

¿Cuántos dispositivos IoT usas en tu día? Ante esta pregunta muchos usuarios, con cara de extrañeza, serían capaces de responder que no conocen ese término y que están seguros de no usar ningún de ellos en su vida diaria. La cosa cambia si cambiamos el término por “cosas conectadas”. En ese caso la mente comienza a enumerar dispositivos, cayendo en la cuenta de la importancia que esta tecnología tiene en su vida. Usuario, que no te confunda la terminología, a día de hoy te resultaría complicado vivir sin IoT.


Actualmente la inversión en IoT se sitúa en los 1,400 millones de dólares y se espera que llegue a las 5,1 miles de millones de dólares en 2022. Este incremento de la inversión desembocará en un aumento masivo de las industrias auxiliares de IoT, así como la cantidad de dispositivos IoT conectados. Para entender dónde irá esta inversión y cuáles son las implicaciones de seguridad, hoy queremos sacar a la luz la entrevista realizada por Digital Journal a Vaughan Emery, es el CEO de Atonomi.


viernes, 16 de febrero de 2018

El que oculta SÍ es traidor


Existe una regla universal y válida en todas partes: tratar de ocultar todo aquello que no le favorezca. Cualquier poder, aunque sea democrático, usa esta premisa a su conveniencia. Incluso los medios de comunicación ocultan información, en muchos casos la tergiversan, para evitar conflictos o beneficiar a la mano que les da de comer. En nuestro “cibermundo”, ocultar código, información o incluso ejércitos se ha convertido en todo un arte.


miércoles, 14 de febrero de 2018

Como automatización para productividad

Tenemos un histórico de revoluciones industriales en el que podemos observar que siempre se repite el mismo patrón a la hora de implantar una automatización sustituyendo una tarea manual. Por una parte la sociedad espera estos avances con la esperanza de mejorar su calidad de vida, ya sea personal como profesional. Por otra parte, esta sensación de esperanza va acompañada del temor de una pérdida de empleo o de una reducción de la necesidad del factor humano en las empresas.


Esta semana  HelpNet Security nos da las claves de una encuesta realizada por Indeni y GNS3 a más de 700 profesionales de la ingeniería y las operaciones a nivel mundial. A día de hoy, en las empresas se está sufriendo una falta de conocimiento en programación que podría denominarse como uno de sus mayores riesgos. Esta encuesta muestra como esta necesidad de conocimiento está teniendo un impacto en la productividad de las empresas encuestadas y como la automatización surge para paliar este problema. 


lunes, 12 de febrero de 2018

Igualdad de género en la ciberseguridad

El 16 de junio de 1963 fue una fecha histórica para el papel de la mujer en el mundo de la  cosmonáutica.  Tereshkova, con apenas 26 años, se montó a bordo de la nave “Vostok-6”  y partió rumbo al espacio siendo hasta el momento la única mujer que ha viajado al espacio en solitario. Quedan muchas cosas por hacer para lograr la igualdad de género pero Tereshkova esa ese ejemplo de que el cielo no es el límite.   



Desde CIGTR, queremos apoyar la causa de Infosecurity que, en base a las 10 finalistas de la categoría “Security Champion”  en los premios “Women in IT”, se ha comprometido a llevar a cabo una serie de mini entrevistas  que den voz a todas aquellas mujeres que forman parte del mundo de la ciberseguridad.  Esta semana os mostramos la entrevista que Elisabetta Zaccaria ha ofrecido a Infosecurity Magazine


viernes, 9 de febrero de 2018

No me mines, déjalo ya

Muchos saben que, según la versión del historiador Herodoto, las primeras monedas surgen en el Asia Menor sobre el siglo VII a.C. En un primer momento su objetivo fue facilitar la recaudación de impuestos y, con el paso de los años, se han ido extendiendo hasta llegar a la actualidad. Lo que no es tan conocido es el problema que suponía el transporte de las primeras monedas. De esa necesidad surgieron los billetes, más ligeros y fáciles de transportar. Mucho han cambiado las cosas y actualmente con las criptomonedas el peso es simbólico y su transporte…bueno…que le pregunten a la minería de criptodivisas lo poco que cuesta moverlas de un sitio a otro. 


miércoles, 7 de febrero de 2018

No temas a las nubes

En plena época de lluvias es fácil fantasear con las escenas más terroríficas del cine acerca de este fenómeno atmosférico.  Desde la clásica “Twister”, pasando por “La Tormenta Perfecta” o llegando a la más moderna “Geostorm”. Aunque algunas de ellas están basadas en hechos reales, nadie en estas películas es capaz de prevenir la que se les va a venir encima cuando se empiezan a oscurecer las nubes.

Y es precisamente a las nubes a las que queremos dedicar nuestro estudio de la semana. Un año más la empresa F5 Networks saca a la luz los resultados  de su estudio “State of Application Delivery” el cual muestra los resultados acerca de la manera en la que las empresas se adaptan a la nube. 


lunes, 5 de febrero de 2018

Cuerpo extraño

A la hora de hacer un trasplante de órganos existe una probabilidad de rechazo. Cuando esto ocurre el sistema inmunitario del receptor detecta que ese órgano no es propio y que es un extraño, y por lo tanto un ataque. Para evitar este tipo de situaciones los médicos emplean medicamentos para inhibir el sistema inmunitario del receptor.


La semana pasada, como ya todos sabéis, fue movidita por culpa de dos visitantes: Meltdown y Spectre. Por eso, en CIGTR, queremos sacar a la luz la entrevista que David Dufour, director senior de ciberseguridad e ingeniería en Webroot, ha ofrecido a la revista Info-security. Dufour denomina a estos dos elementos de malware como “fascinantes” y explica cómo se han desarrollado los acontecimientos acerca de estos intrusos.


viernes, 2 de febrero de 2018

Errar es humano ... ¿y no evitar el error?

“Errare humanum est” es una expresión del latín que significa literalmente: Errar es humano. Esto es lo que decían los antiguos romanos y no les faltaba verdad. Muchas cosas han cambiado desde la época romana pero, al igual que entonces, el hombre sigue cometiendo errores precisamente por eso, por ser humano. Con el tiempo esta expresión evolucionó a “Errar es humano pero solo los idiotas perseveran en el error.”   Esta semana, teniendo en cuenta la cantidad de errores humanos que se han cometido en el mundo de la ciberseguridad, parece que muchos se han quedado en la primera versión de la frase.


miércoles, 31 de enero de 2018

Fuera de los esterotipos

Las mujeres no saben conducir. En España dormimos la siesta a diario. Todos los irlandeses son pelirrojos. Los chinos son todos iguales. Estereotipos hay muchos, algunos más acertados que otros, pero desde luego engloban a una gran parte de la población en categorías, grupos y adjetivos descriptivos. En el “cibermundo” tampoco nos libramos de los estereotipos, a los profesionales de la informática y la seguridad se nos suele encasillar en el grupo de los asociales, introvertidos, solitarios y… ¿poco valorados?


Descubrimos que esto no es cierto a través del estudio realizado por HackerOne que se ha realizado a más de 2000 hackers éticos participantes en programas de bug bounty de más de 100 países. Cuando hablamos de hackers éticos nos referimos a aquellos profesionales de la seguridad que usan sus conocimientos para encontrar vulnerabilidades e informar de ellas a las empresas para que se puedan tomar medidas. Uno de los resultados más sorprendentes que se pueden extraer de este estudio es que, de media, los hackers éticos ganan más del doble que un ingeniero de software en sus respectivos países de origen.


lunes, 29 de enero de 2018

Cambiando tu rutina diaria

La diabetes, a pesar de ser una enfermedad silenciosa, se presenta con mucha frecuencia entre la población general. Una vez detectada y diagnosticada, comienza la ardua tarea de cambiar y adaptar rutinas diarias para evitar los efectos de esta incomoda enfermedad. Desde la alimentación, hasta la actividad física o el mayor control mental son algunas de las recomendaciones que los expertos recomiendan. Una vez incorporados estos cambios la vida normal es posible, aún con diabetes.


Al igual que con esta molesta enfermedad, la ciberseguridad es un factor que hay que tener en cuenta en cada una de las rutinas diarias de la empresa. Hoy, gracias a Dann Patterson de TechRepublic, podemos conocer la opinión de Greg Michaelidis, colaborador y ex asesor de seguridad cibernética de Obama. Michaelidis considera que la ciberseguridad es un problema humano y que las empresas tienen que comunicarse mejor sobre las soluciones a los problemas de la ciberseguridad. 


viernes, 26 de enero de 2018

Hora de fortalecer el sistema inmune

En época de cambio de temperaturas las bacterias se reproducen y el incremento de las bacterias puede dar lugar mayor número de infecciones. Cada vez son más los médicos que restringen el uso de antibióticos. Aunque muchos de ellos no lo saben la naturaleza tiene todo un arsenal de plantas que pueden ayudar a combatir bacterias, incluso curar algunas infecciones leves. Acacia, equinácea, eucalipto, jengibre… son solo algunos de los muchos ejemplos que la madre naturaleza nos ofrece. Esta semana, en el mundo de la ciberseguridad, nos hubiera venido bien una pequeña dosis de algún antibiótico que nos curara de las “infecciones cibernéticas”.