viernes, 29 de junio de 2018

Un concierto, deportivas, hamburguesas y redes sociales

Por fin ha llegado el día que llevabas esperando tanto tiempo. Tu cantante favorito viene a tu ciudad y no te lo podías perder. Tienes la entrada comprada desde hace meses y es hora de preparar todo. Las zapatillas nuevas para aguantar varias horas de pie sin parar de saltar, subir una foto en redes sociales contando las horas que quedan para que empiece, y comer algo rápido de camino antes de ponerte en la cola para estar en primera fila.


Pero, puede que otros grupos, que no son los que asisten al concierto, tengan acceso a todos los datos personales por cosas tan sencillas como comprar unas zapatillas de una determinada marca, o comprar una entrada a través de internet.


miércoles, 27 de junio de 2018

El enemigo invisible

Es muy común en los niños pequeños que se tapen los ojos o se escondan ante situaciones que le provoquen miedo. Entienden que si no ven a través de sus propios ojos el problema, este desaparece. Algo parecido sucede con el filtrado web. El software de filtrado web tiene en cuenta dos tipos de cliente principales: padres que quieren evitar que sus hijos accedan a contenido inadecuado y empresas que desean impedir que sus empleados accedan a sitios web no relacionados con la actividad laboral. 

Hacer invisible el contenido malicioso, es una práctica muy común en las empresas para evitar que sus trabajadores visiten sitios poco fiables y así, mantener a salvo su información.


lunes, 25 de junio de 2018

La tabla de Excel

¿Quién no se ha encontrado alguna vez con un archivo Excel con miles de datos al que no ha sabido enfrentarse? Fórmulas, números, celdas, y todo ello para facilitar el trabajo y acceder y almacenar datos de una forma más organizada. Claro que, más organizada si se sabe trabajar con estos datos de forma correcta. Si no es así, puedes verte abrumado por cifras, letras y una desorganización que puede poner en peligro tu trabajo. 

Para Christopher Ott, ex contrainteligente y asesor cibernético de la División de Seguridad Nacional del Departamento de Justicia (DOJ), perderse en métricas, datos y herramientas de las que se desconocen sus funciones, es una amenaza tan grande como no tenerlas.


viernes, 22 de junio de 2018

Fantasmas del pasado y del futuro

Como en el famoso cuento de Navidad de Charles Dickens, los fantasmas siempre vuelven. En este caso nos referimos a los fantasmas de la ciberseguridad. En este mundo, los avances tecnológicos no cesan y con ellos, surgen nuevas vulnerabilidades que ponen en peligro nuestra información. Estar al día de todo y una educación aplicada a los trabajadores de las organizaciones, es esencial para no caer en los mismos errores pasados y evitar problemas futuros.

Cada día surgen nuevos problemas y vulnerabilidades, que los ciberatacantes aprovechan para conseguir sus objetivos, pero en otras ocasiones, "viejos fantasmas del pasado" vuelven a aprovecharse de aquellas vulnerabilidades no solucionadas a tiempo.


miércoles, 20 de junio de 2018

El empleado del mes

Muchas organizaciones cuentan con programas de premiación mensuales con el objetivo de reconocer los logros y esfuerzos de sus integrantes. El empleado del mes se convierte en el trabajador de referencia en las empresas por su buen trabajo. Las compañías cada día demuestran mayor compromiso con sus colaboradores y desarrollan un sinfín de actividades con el objetivo de fomentar la motivación y fortalecer los lazos de compromisos. Pero, ¿qué ocurre con los demás empleados?

Según una encuesta realizada por Ipsos, 1 de cada 3 trabajadores en Estados Unidos admiten un comportamiento potencialmente de riesgo en el trabajo. Un dato más que preocupante que plantea importantes problemas de seguridad para las empresas estadounidenses.


lunes, 18 de junio de 2018

Anticiparse a las amenazas

En un tiempo en la que el robo de joyas ha quedado en el olvido y solamente lo vemos en películas de los 90, el robo de datos se sitúa a la cabeza. Los delincuentes no solo entran en museos en busca del diamante gigantesco, sino que lo hacen en los ecosistemas digitales. Estas amenazas son cada vez más difíciles de gestionar. Desde un ataque terrorista hasta un desastre natural, son las consecuencias de estos robos de datos y la infiltración en sistemas gubernamentales en los que todos corremos peligro de una u otra forma. Los diamantes y el robo de joyas al más estilo americano cae en el olvido, y un nuevo tipo de delincuente, esta vez sin guante blanco, se convierte en el ladrón del siglo XXI.

Everbridge, la compañía de gestión de eventos críticos se encarga de ayudar a los gobiernos y las empresas no solo a reaccionar, sino también a prepararse y anticiparse a posibles amenazas. Javier Colado, Vicepresidente Sénior de Ventas Internacionales de Everbridge, nos descubre cómo la empresa se ocupa de las empresas y los incidentes de todo tipo, y el futuro a corto y largo plazo de la misma.


viernes, 15 de junio de 2018

3 de los grandes

Rusia, Estados Unidos y Corea del Norte, tres de los países que cada día aparecen en nuestras pantallas. Actualmente son 3 de las potencias mundiales que ocupan las portadas de todos los periódicos del mundo en temas económicos, sociales, políticos... y no precisamente por su buena relación. La tensión se palpa en el ambiente, y en el ámbito de la ciberseguridad no iba a ser menos. ¿Abandonaremos la guerra tradicional para iniciar una ciberguerra? Los primeros pasos ya se están produciendo...



Las relaciones entre Rusia, Estados Unidos y Corea del Norte respecto a lo que ciberseguridad se refiere, están ocultas. Ataques invisibles, sospechosos y ningún atacante claro, son las características que marcan la actualidad de esta semana.


miércoles, 13 de junio de 2018

Un secuestro express

En gran parte de películas policiacas, el modus operandi de los atracadores es entrar en un banco a golpe de pistola, para que empleados tengan que meter fajos de billetes en sacos, y huir cuanto antes del lugar del crimen. Cada atraco puede ser distinto, pero siempre es el mismo objetivo: conseguir el botín en poco tiempo e irse sin levantar sospechas y con las mínimas consecuencias. 


Esta es la situación a la que muchas empresas se enfrentan en algún momento si sus sistemas no están debidamente protegidos y encontrarse con el mensaje. "Todos los archivos en su ordenador han sido bloqueados. Pague el rescate en 24 horas para obtener la clave ... o de lo contrario "...


lunes, 11 de junio de 2018

¿Quién es quién?

Seguro que cuando eras un niño has jugado miles de veces al famoso juego "Quién es quién", en el que tenías que tratar de adivinar el personaje que tu rival escondía. A través de preguntas tenías que ir eliminando opciones hasta dar en el clavo. En el mundo de la ciberseguridad no existen los juegos. Cada ataque lleva implícito un origen y un ciberatacante, que en este caso, no se puede encontrar a través de simples preguntas. Detrás de cada ciberataque se encuentra un ejecutor, pero ¿Y si el origen proviniera de un Estado?



Con cada ataque cibernético importante viene la pregunta de quién se encuentra detrás de eso, qué quieren lograr y, sobre todo, si ese ataque es patrocinado por algún Estado o nación. Esos Estados como Rusia, China y Corea del Norte, a menudo son los principales sospechosos de esos ataques, pero, ¿es demasiado exagerada la idea de ataques patrocinados por el Estado?


viernes, 8 de junio de 2018

Un gol por toda la escuadra

A pocos días de que comience el Mundial de Rusia 2018, cada vez vamos viendo más personas con su camiseta de la selección apoyando a su equipo y su país. Muchos turistas van a pasar sus vacaciones en Rusia como verdaderos forofos del fútbol, pero en este mundial existe un equipo con el que no contabas. Mientras los jugadores se concentran para ganar los partidos, muchos ciberdelincuentes esperan el momento idóneo para marcar su propio gol.


Al conectarte a una red pública pones en riesgo tu información, sin conocer de dónde proviene la señal, e incluso fiándote de las aplicaciones que a menudo usas cada día.


miércoles, 6 de junio de 2018

El líder de la batalla contra la ciberseguridad

En la película de 300, el Rey Espartano Leónidas y sus 300 guerreros pelean a muerte contra el "dios-rey" persa Jerjes I y su armada de más de 100.000 soldados. Una batalla en desigualdad de condiciones en la que Leónidas, jefe del ejército espartano, es la cabeza pensante de las tácticas para ganar la guerra. No se puede ganar una batalla sin un planteamiento previo, conocer al oponente, establecer una estrategia y elegir un líder. En el mundo de la ciberseguridad, el número de adversarios asciende a cifras mucho más altas que 100.000 donde se libran batallas todos los días. Como empresa, tienes la oportunidad de crear un responsable de equipo para plantarle cara al ejército oponente.



Debido a la escasez de talento en ciberseguridad, puede tener un efecto paralizador en las empresas, pero, ¿y si formamos a un responsable para liderar un equipo?


lunes, 4 de junio de 2018

Para gustos, los colores

Como en todos los aspectos de nuestras vidas, un buen consejo a tiempo o conocer las opiniones de personas que piensan de forma diferente a ti, puede ayudarte a tomar decisiones. En el mundo de la ciberseguridad también son necesarios distintos puntos de vista y otras opiniones. En muchas ocasiones, se trata de un trabajo en equipo que puede tener sus ventajas e inconvenientes, pero siempre se debe mantener el foco en el problema, y es solucionar el problema de seguridad.

Mejorar la diversidad en los equipos de seguridad cibernética puede ayudar a mejorar su capacidad para abordar los desafíos de ciberseguridad a través de la diversidad de pensamiento, tal y como explica Grant Bourzikas, CISO de McAfee.


viernes, 1 de junio de 2018

Una nueva partida en el juego

Nos remontamos a los años 80, donde apareció Space Invaders, un videojuego en el que el objetivo es eliminar oleadas de alienígenas con un cañón láser y obtener la mayor cantidad de puntos posible. Naves alienígenas que quieren invadir un planeta, todo un clásico. En el mundo de la ciberseguridad ocurre algo similar. No se trata de atacar, sino de defender tu privacidad y tus datos para que alienígenas peligrosos no accedan a ellos.


Esta semana ha sido decisiva en el mundo de la ciberseguridad, tras la implantación de la GDPR (General Data Protection Regulation) y nuevas noticias que han afectado al sector.