Noticias ciencia y tecnologia computacion internet

programas

Eddy Willems: ¿Internet of Things o Internet of Trouble?

La firma invitada de esta semana es Eddy Williams, Evangelista de Seguridad de G Data Software AG. En tus más de dos décadas dedicadas al mundo de la seguridad informática has alcanzado hitos como ser cofundador de la EICAR, trabajar con fuerzas de seguridad y grandes empresas de seguridad, escribir la entrada sobre virus para la enciclopedia Encarta o publicar un libro, entre otras cosas. P- ¿Qué sueño le queda a Eddy Williams por cumplir? R- Mi objetivo desde el principio siempre ha sido procurar que el mundo (digital) sea un lugar mejor y más seguro. Este trabajo todavía no ha llegado a su fin. Para alcanzar a un público diverso, desde los principiantes hasta los usuarios más experimentados, escribí mi libro ‘Cybergevaar’ (que significa ‘cyber peligro’ en holandés) originalmente en mi lengua materna. Después se tradujo al alemán. Pero para que tuviera un efecto máximo, realmente me gustaría que se publicase en los idiomas más hablados del mundo, como el inglés, el español, o incluso el chino. Ese de verdad es un sueño que me gustaría que se convirtiera en realidad. Sería bueno lograr que el mundo sea un poco más seguro y a la vez hacer que el trabajo de los ciberdelincuentes sea un poco más difícil con la ayuda de este libro. Otra aspiración que encaja en mi sueño de hacer del mundo un lugar más seguro es deshacernos de pruebas deficientes y aumentar la calidad de las pruebas de productos de seguridad. Las pruebas correctas son muy importantes para los usuarios pero también para los vendedores que crean los productos. Estas son las que conducirán finalmente a productos de seguridad mejorados y luego a un mundo más seguro. Por eso estoy involucrado en AMTSO (Anti Malware Testing Standards Organization). Aún queda mucho que hacer en ese ámbito. P- Desde principios de 2010 trabajas como Evangelista de Seguridad para la empresa de seguridad G Data Software AG, ¿cómo definirías tu puesto y cuáles son tus tareas como tal? R- En mi papel de Evangelista de Seguridad en G Data, estoy creando el vínculo entre complejidad técnica y el ciudadano común y corriente. Soy responsable de llevar a cabo una comunicación transparente con la comunidad de seguridad, prensa,...

Read More

Los ciberriesgos de la Smart City

Los peligros de la Ciudad Conectada: desde que secuestren tu coche, hasta que corten la luz de todo tu barrio Aunque todavía pueda sonar a ciencia ficción, lo cierto es que en menos de lo que creemos todos nuestros coches serán inteligentes. No nos referimos a que elegirán la música por nosotros en función del tráfico que haya, que ya lo hacen, si no que realmente serán muy listos. De hecho, se conectarán por GPS para llevarnos al trabajo para que, en vez de estresarnos durante los atascos, podamos ir tranquilamente leyendo, preparando el informe que hay que presentar en la oficina o mirando por la ventanilla sin tener que prestar atención al tráfico. Suena fantástico. Sin embargo, es una moneda de doble cara, ya que todos estos avances entrañan el riesgo de la ciberseguirdad. Sólo hay que pensar en lo peligroso que sería que un hacker entrase en remoto al sistema operativo del coche, tomara el control del volante o de los frenos y lo hiciera estamparse contra una farola. Y, lo creamos o no, este tipo de ataques no forman parte de la ciencia ficción. Son una realidad a día de hoy. Ciudades Inteligentes Algo parecido le ocurre y le seguirá ocurriendo a las Smart Cities, que es como conocemos al tejido informático que conecta millones de dispositivos en una ciudad para que todo sea más eficiente. Desde el control de los semáforos, hasta el alumbrado público que se conectará y apagará con el sol, pasando por un sinfín de aplicaciones como la manera informatizada de saber qué contenedores de la basura están más llenos, para que camiones sin conductor puedan optimizar las rutas e ir más rápido sin causar atascos. Las ciudades de todo el mundo son cada vez más “inteligentes” y en 2020 se calcula que habrá más de 50.000 millones de este tipo de dispositivos conectados a Internet, con lo que cambiará nuestra forma de vivir y de interactuar con una ciudad. “Lo preocupante es que las Smart Cities están implementando todos estos dispositivos sin tener muy en cuenta la ciberseguirdad y todos los riesgos que esto acarrea”, señala Hervé Lambert, Global Consumer Operations Manager en Panda Security. “En el hipotético caso de que...

Read More

Eye Pyramid, el malware que pone en jaque a Italia

La policía de Estado italiana ha desarmado este martes una central de ciberespionaje creada por dos hermanos italianos con el objetivo de controlar instituciones y administraciones públicas, estudios profesionales, empresarios y políticos. Esta red accedía a la información confidencial de los sujetos instalando un virus en los ordenadores, robando datos sensibles para las finanzas y la seguridad del Estado. Entre los afectados estarían los antiguos primeros ministros Matteo Renzi y Mario Monti, además del presidente del Banco Central Europeo, Mario Draghi, y otras personas poseedoras de información reservada. Alcaldes, cardenales, presidentes regionales, economistas, empresarios y policías completan la lista de víctimas. Así funciona Eye Pyramid La investigación ha sido bautizada como ‘Eye Pyramid‘ (ojo piramidal), ya que así se llama el malware particularmente invasivo que ambos detenidos utilizaron para infiltrarse en los sistemas informáticos de las personalidades a las que espiaron. Estas intromisiones se estarían realizando desde el año 2012, alcanzando a 18327 usuarios y con el robo de 1793 contraseñas a través de un keylogger. Estamos hablando de, aproximadamente, 87GB de datos en general. Un funcionamiento muy sencillo para las graves consecuencias en las que ha desembocado: el ciberdelincuente enviaba un correo electrónico, el destinatario lo abría y en ese preciso momento el software se instalaba en el aparato, permitiendo la navegación entre sus archivos secretos. Las versiones anteriores del software malicioso (malware de origen desconocido, excepto algunas especulaciones que permitan vincular este proyecto a Sauron) se han utilizado probablemente en 2008, 2010, 2011 y 2014 en diversos spear phishing (campañas contra diversos objetivos, incluyendo los targets italianos atacados en esta ocasión). En un mundo hiperconectado en el que la creciente tensión de la ciberguerra y del ciberespionaje se pone de manifiesto con acusaciones cruzadas entre las grandes potencias, principalmente Estados Unidos, Rusia y China; estos ataques cobran especial relevancia ante la posibilidad de poner en peligro la seguridad de un Estado. Advanced Persistent Threat o cómo prevenir la pesadilla cibernética Este ataque, que no tiene precedentes en Italia, continuará siendo investigado y de él, afirma la policía, podrán conocerse conexiones con otros ataques cibernéticos similares realizados en otros países. Proteger tus datos confidenciales y sensibles de las redes de las estructuras cibercriminales y de ataques cibernéticos de tipo...

Read More

Cinco propósitos de Año Nuevo que refuerzan la seguridad de tu empresa

Después de hacer balance del año que se va, llega el momento de ponerse a otra tarea: la de establecer los propósitos para el que arranca. Como en cualquier otro ámbito, en materia de seguridad informática siempre queda alguna asignatura pendiente. Así lo demuestra el último informe ‘The State of Cybersecurity and Digital Trust 2016’ de Accenture, que revela que el 69 % de las empresas ha sufrido algún robo o intento de robo de datos durante el año recién terminado. El ‘malware’ y los ataques DDoS figuraban entre las mayores preocupaciones de los ejecutivos encuestados por la consultora. Los responsables de las compañías tienen ahora doce meses por delante para mejorar su estrategia de seguridad y evitar esos temidos riesgos. Te sugerimos algunas pautas para mejorar la protección de los sistemas corporativos durante el 2017. 1- Únete al HTTPS La mayoría de webs que se visitaron desde Firefox y Chrome en el 2016 utilizaban ya el protocolo de comunicación HTTPS. Cada vez son más las páginas y aplicaciones que usan  este método que garantiza la seguridad de las conexiones: identifica los equipos y cifra la información. Pero quedan algunos despistados. Por eso Apple obliga a los desarrolladores de ‘apps’ a aplicar este protocolo y Google señalará públicamente a los ‘sites’ que no lo usen. Es un buen momento para migrar tu web al HTTPS y asegurarte, además, de que las aplicaciones y webs que se visitan en tu empresa lo utilizan también. 2- Anticípate e investiga los riesgos Los ciberataques han dejado de ser un problema que afecta únicamente a grandes agencias y corporaciones. Hoy en día pueden golpear a cualquier pequeña o mediana empresa, y los criminales usan estrategias y herramientas cada vez más sofisticadas. Y, como suele decirse, más vale prevenir que curar. Una de las primeras medidas para evitar sus acciones es adoptar un programa de prevención y detección precoz de amenazas, analizar habitualmente los sistemas en busca de anomalías y mantener al equipo de informáticos al día sobre las novedades. 3- Invierte en ciberseguridad El informe de Accenture pone también de manifiesto que los presupuestos corporativos destinados a la ciberseguridad no son suficientes, según aseguran la mayoría de los empresarios consultados. La inversión en...

Read More

Los peligros del nuevo sistema de actualizaciones de Windows 10

La última versión del sistema operativo de Microsoft sigue dando que hablar y, esta vez, lo hace con malas noticias para la seguridad de tu empresa. Tal y como ha desvelado el experto en ciberseguridad Sami Laiho a través de su blog, cada actualización de Windows 10 supone un verdadero riesgo: cualquier ciberdelincuente podría hacerse con el control de tus equipos corporativos. “Es un gran problema que existe desde hace mucho tiempo”, explica Laiho. El grave fallo se produce cuando el sistema operativo de Microsoft se reinicia tras instalar una nueva actualización. En ese momento, basta con pulsar de forma simultánea las teclas Shift y F10 para acceder a la consola de comandos del sistema operativo con permisos de administrador. De esta forma, los peligros a los que se enfrenta la seguridad de tu compañía son múltiples. Cualquier empleado, sin ir más lejos, podría tomar el control de su ordenador como administrador y acceder a documentos confidenciales o acceder a la red de equipos corporativos y generar un serio problema en el seno de la compañía. Además, tal y como subraya Laiho, no es necesario contar con ningún ‘software’ específico para poder llevar a cabo este ciberataque. Esa inocente combinación de teclas es más que suficiente para crear el caos. Por si fuera poco, la amenaza no solo puede venir de aquellos que tengan acceso físico a un ordenador con Windows 10 instalado: “Una amenaza externa con acceso al ordenador puede esperar a que se inicie una actualización para entrar en el sistema”, explica el experto en ciberseguridad. Tal y como confirma el propio Laiho, Microsoft está trabajando en solventar este grave error que puede hacer que cualquiera tenga el control absoluto de un ordenador. Mientras tanto, lo más importante para prevenir cualquier tipo de amenaza es contar con una solución de seguridad adecuada y, además, no posponer ninguna de las tediosas actualizaciones de Windows 10. Poco importa cuánto vaya a tardar el equipo en estar listo de nuevo: lo ideal es autorizar la actualización de inmediato y estando presente en todo momento ante el equipo. Solo así podremos asegurarnos de que nadie que pase cerca se hace con el control del ordenador. Obviamente, es de vital importancia explicar...

Read More

Los riesgos de las redes sociales: entrevista a Silvia Barrera

Silvia Barrera: “si te atacan en Internet, no lo arregles por tu cuenta, podrías cometer errores irremediables” Silvia Barrera es una de las máximas expertas y referentes en el ámbito de la ciberseguridad en España. Además de ser la jefa del Departamento Forense de la Unidad de Investigación Tecnológica de la Policía Nacional, donde investiga y estudia nuevas tipologías de delitos cibernéticos, acaba de escribir su primer libro “Claves de la Investigación en Redes Sociales” que trata sobre los potenciales riesgos que hay en las redes sociales. También es una destacada bloguera que advierte sobre los peligros que nos acechan y sobre cómo prevenirlos. Consciente de que a veces los más jóvenes no usan las redes sociales de la forma más segura, Silvia Barrera nos comenta que es importante no sacrificar la seguridad en aras de la usabilidad. Es decir, “no podemos instalar y utilizar cualquier aplicación cediendo toda clase de permisos y aceptando sus condiciones, por el simple hecho de querer utilizarla”. Aconseja que no nos conectemos a cualquier red que tengamos a mano, sino a las confiables que sepamos están configuradas de forma segura. Por último, hace especial énfasis en recordar que “no se debe exponer ni exhibir tanta información personal, confidencial o comprometida en las redes sociales”. Sus consejos para los que ya no son adolescentes, son prácticamente los mismos. “Los adultos cometemos los mismos errores, a excepción de confiar en fuentes desconocidas, webs no seguras ni remitentes que no conocemos para realizar transacciones financieras u otro tipo de movimiento bancario o comercial”, señala Silvia Barrera. Pero, para ella, lo más importante es recordarle a todos los usuarios que, cuando tengan un problema en la Red o crean estar siendo víctimas de un delito, pregunten y confíen en las personas de su entorno que les puedan ayudar o que estén especializadas realmente (o incluso a la Policía o un perito informático forense,) antes que intentar “solucionar” el problema por su propia cuenta. Se pueden cometer errores irremediables. Pregunta: ¿Cuáles son los mayores riesgos a los que nos enfrentamos ahora? Respuesta: Las fugas de información, a nivel empresarial, que tiene sus consecuencias en el usuario final con robos de cuentas y suplantaciones de identidad. La sobreexposición en...

Read More