miércoles, 28 de febrero de 2018

No te confíes

Aunque no está confirmada como una historia real,  la del caballo de Troya es una de las fantasías literarias más famosas de todos los tiempos. Todos hemos oído hablar sobre aquella historia en la que cientos de guerreros se esconden dentro de un caballo hecho de madera gracias al cual pueden por fin traspasar las impenetrables murallas de Troya.

Existe un mal que acecha la ciberseguridad de millones de empresas, es el denominado Business Email Compromise (BEC). Al igual que el caballo de Troya utiliza la confianza como su mayor arma y se introduce en tus dispositivos sin pedir permiso. Según Agari, son pocas las empresas que se libran de él. El 96% de las organizaciones han sido el blanco de ataques BEC entre junio y diciembre de 2017. De media, las organizaciones experimentaron 45 ataques BEC durante este tiempo.


lunes, 26 de febrero de 2018

La naturaleza y su sabiduría

La naturaleza es sabia y lo árboles son un claro ejemplo de ello. Aunque las raíces sean la parte menos visible son el anclaje que mantiene el árbol en pie y le permite crecer. La diversificación de estas raíces permite adherirse a la tierra con más fuerza. Al igual que en la naturaleza, en muchos casos las empresas necesitan diversificar para coger fuerza y continuar creciendo.  


Hoy, gracias a la entrevista realizada por  Nikkei a Vicent Chong, presidente de Singapur Technologies Engineering, conocemos la trayectoria y futuros pasos de una empresa que es un claro ejemplo del poder de la diversificación. Además de especializarse en la industria de la robótica y la seguridad cibernética está empezando a orientarse hace defensa, pasando de enfocarse en lo doméstico a transformarse en un importante protagonista internacional en el sector de la ingeniería.


viernes, 23 de febrero de 2018

Engañarse a uno mismo

No hay nada peor que engañarse a uno mismo, pero en nuestro sector parece ser que es algo que ocurre demasiado a menudo. En CIGTR celebramos cada noticia en la que la ciberseguridad es tomada en serio y se plantea como un problema real ya que, esto no ocurre tan a menudo como debería. Son muchas las ocasiones en las que surgen noticias que sacan a la luz datos que suponen un golpe de realidad para todo aquel que no quiera aceptar la importancia de la ciberseguridad. Hoy os hacemos un repaso para abrir los ojos de aquellos que no quieran verlo. Por cierto, de nada.  


miércoles, 21 de febrero de 2018

El más apto

La supervivencia del más apto se presenta como una alternativa de la selección natural y surge de la misma teoría evolutiva de Charles Darwin. Explicando lo básico, con esta idea nos referimos a la supervivencia de ciertos rasgos sobre otros. De esta manera los rasgos predominantes se reproducen en las siguientes generaciones, mientras que los otros rasgos tienden a desaparecer. 


En el mundo de la ciberseguridad llevamos siempre la sexta marcha puesta y el adaptarse a los cambios supone una continua readaptación de las estrategias empresariales. El que no se readapta, al igual que con la teoría evolutiva de Darwin, termina desapareciendo. Los CiO del sector público no se libran de estos reajustes y ya tienen marcados sus objetivos para 2018. Esta semana queremos poner el foco en los resultados de la Encuesta de Agenda de CIO de 2018 realizada por Gartner. Este estudio reunió datos de 3,160 encuestados de CIO en 98 países y en las principales industrias, incluidos 461 CIO gubernamentales. 


lunes, 19 de febrero de 2018

Son más, pero menos seguros

¿Cuántos dispositivos IoT usas en tu día? Ante esta pregunta muchos usuarios, con cara de extrañeza, serían capaces de responder que no conocen ese término y que están seguros de no usar ningún de ellos en su vida diaria. La cosa cambia si cambiamos el término por “cosas conectadas”. En ese caso la mente comienza a enumerar dispositivos, cayendo en la cuenta de la importancia que esta tecnología tiene en su vida. Usuario, que no te confunda la terminología, a día de hoy te resultaría complicado vivir sin IoT.


Actualmente la inversión en IoT se sitúa en los 1,400 millones de dólares y se espera que llegue a las 5,1 miles de millones de dólares en 2022. Este incremento de la inversión desembocará en un aumento masivo de las industrias auxiliares de IoT, así como la cantidad de dispositivos IoT conectados. Para entender dónde irá esta inversión y cuáles son las implicaciones de seguridad, hoy queremos sacar a la luz la entrevista realizada por Digital Journal a Vaughan Emery, es el CEO de Atonomi.


viernes, 16 de febrero de 2018

El que oculta SÍ es traidor


Existe una regla universal y válida en todas partes: tratar de ocultar todo aquello que no le favorezca. Cualquier poder, aunque sea democrático, usa esta premisa a su conveniencia. Incluso los medios de comunicación ocultan información, en muchos casos la tergiversan, para evitar conflictos o beneficiar a la mano que les da de comer. En nuestro “cibermundo”, ocultar código, información o incluso ejércitos se ha convertido en todo un arte.


miércoles, 14 de febrero de 2018

Como automatización para productividad

Tenemos un histórico de revoluciones industriales en el que podemos observar que siempre se repite el mismo patrón a la hora de implantar una automatización sustituyendo una tarea manual. Por una parte la sociedad espera estos avances con la esperanza de mejorar su calidad de vida, ya sea personal como profesional. Por otra parte, esta sensación de esperanza va acompañada del temor de una pérdida de empleo o de una reducción de la necesidad del factor humano en las empresas.


Esta semana  HelpNet Security nos da las claves de una encuesta realizada por Indeni y GNS3 a más de 700 profesionales de la ingeniería y las operaciones a nivel mundial. A día de hoy, en las empresas se está sufriendo una falta de conocimiento en programación que podría denominarse como uno de sus mayores riesgos. Esta encuesta muestra como esta necesidad de conocimiento está teniendo un impacto en la productividad de las empresas encuestadas y como la automatización surge para paliar este problema. 


lunes, 12 de febrero de 2018

Igualdad de género en la ciberseguridad

El 16 de junio de 1963 fue una fecha histórica para el papel de la mujer en el mundo de la  cosmonáutica.  Tereshkova, con apenas 26 años, se montó a bordo de la nave “Vostok-6”  y partió rumbo al espacio siendo hasta el momento la única mujer que ha viajado al espacio en solitario. Quedan muchas cosas por hacer para lograr la igualdad de género pero Tereshkova esa ese ejemplo de que el cielo no es el límite.   



Desde CIGTR, queremos apoyar la causa de Infosecurity que, en base a las 10 finalistas de la categoría “Security Champion”  en los premios “Women in IT”, se ha comprometido a llevar a cabo una serie de mini entrevistas  que den voz a todas aquellas mujeres que forman parte del mundo de la ciberseguridad.  Esta semana os mostramos la entrevista que Elisabetta Zaccaria ha ofrecido a Infosecurity Magazine


viernes, 9 de febrero de 2018

No me mines, déjalo ya

Muchos saben que, según la versión del historiador Herodoto, las primeras monedas surgen en el Asia Menor sobre el siglo VII a.C. En un primer momento su objetivo fue facilitar la recaudación de impuestos y, con el paso de los años, se han ido extendiendo hasta llegar a la actualidad. Lo que no es tan conocido es el problema que suponía el transporte de las primeras monedas. De esa necesidad surgieron los billetes, más ligeros y fáciles de transportar. Mucho han cambiado las cosas y actualmente con las criptomonedas el peso es simbólico y su transporte…bueno…que le pregunten a la minería de criptodivisas lo poco que cuesta moverlas de un sitio a otro. 


miércoles, 7 de febrero de 2018

No temas a las nubes

En plena época de lluvias es fácil fantasear con las escenas más terroríficas del cine acerca de este fenómeno atmosférico.  Desde la clásica “Twister”, pasando por “La Tormenta Perfecta” o llegando a la más moderna “Geostorm”. Aunque algunas de ellas están basadas en hechos reales, nadie en estas películas es capaz de prevenir la que se les va a venir encima cuando se empiezan a oscurecer las nubes.

Y es precisamente a las nubes a las que queremos dedicar nuestro estudio de la semana. Un año más la empresa F5 Networks saca a la luz los resultados  de su estudio “State of Application Delivery” el cual muestra los resultados acerca de la manera en la que las empresas se adaptan a la nube. 


lunes, 5 de febrero de 2018

Cuerpo extraño

A la hora de hacer un trasplante de órganos existe una probabilidad de rechazo. Cuando esto ocurre el sistema inmunitario del receptor detecta que ese órgano no es propio y que es un extraño, y por lo tanto un ataque. Para evitar este tipo de situaciones los médicos emplean medicamentos para inhibir el sistema inmunitario del receptor.


La semana pasada, como ya todos sabéis, fue movidita por culpa de dos visitantes: Meltdown y Spectre. Por eso, en CIGTR, queremos sacar a la luz la entrevista que David Dufour, director senior de ciberseguridad e ingeniería en Webroot, ha ofrecido a la revista Info-security. Dufour denomina a estos dos elementos de malware como “fascinantes” y explica cómo se han desarrollado los acontecimientos acerca de estos intrusos.


viernes, 2 de febrero de 2018

Errar es humano ... ¿y no evitar el error?

“Errare humanum est” es una expresión del latín que significa literalmente: Errar es humano. Esto es lo que decían los antiguos romanos y no les faltaba verdad. Muchas cosas han cambiado desde la época romana pero, al igual que entonces, el hombre sigue cometiendo errores precisamente por eso, por ser humano. Con el tiempo esta expresión evolucionó a “Errar es humano pero solo los idiotas perseveran en el error.”   Esta semana, teniendo en cuenta la cantidad de errores humanos que se han cometido en el mundo de la ciberseguridad, parece que muchos se han quedado en la primera versión de la frase.