arbol de noticias logo

Árbol de Noticias

La información al alcance de todos

 

100 de internet

Madrid, 29 de octubre de 2019 – “Lo” fue el primer mensaje transmitido a través de un predecesor de lo que hoy conocemos como Internet. Ocurrió el 29 de octubre de 1969 en EE UU y, aunque el sistema falló nada más introducir esas dos primeras letras de la palabra “login” (inicio de sesión), en un segundo intento una hora más tarde fue posible transmitir el texto completo. Al principio se trataba únicamente de una pareja de ordenadores de dos universidades conectados entre sí a través de una red organizada de forma descentralizada, pero unas semanas después la cifra aumentaba a cuatro. ¡Internet había nacido!

ARPANET se convierte en la World Wide Web
Durante los años posteriores, fueron añadiéndose cada vez más ordenadores a lo que por entonces se conocía como “ARPANET”. Sin embargo, los diferentes “lenguajes” de los equipos informáticos constituían un problema en aquella fase inicial donde todavía no existía un sistema operativo estandarizado. El desarrollo de Internet no continuó hasta 1983, momento en el que se creó un lenguaje informático común: el protocolo de red TCP/IP para transmisión de datos.

Originalmente diseñado para el intercambio de información científica y militar, el sistema hizo posible el avance del laboratorio de investigación nuclear CERN en Ginebra, Suiza. Era una red informática muy restringida que no solo enviaba y recibía datos, sino que también almacenaba toda esa información en una especie de enorme base de datos. Sin embargo, gracias al físico inglés Tim Berners-Lee, que desarrolló el protocolo http en torno a 1990, el sistema pudo hacerse accesible para más usuarios, sentando así la base para el nacimiento de la “World Wide Web”.

En la década de 1990 Internet fue estableciéndose cada vez más en España y otros países. Durante los primeros años los usuarios se conectaban a Internet a través de un módem por la línea telefónica. Después llegarían las conexiones ADSL y, por último, la cifra que conocemos actualmente. Tecnológicamente, el año 2003 supuso un hito por la llegada de las primeras soluciones del fabricante alemán devolo que utilizaban la red eléctrica de los hogares para conectar ordenadores y equipos Hi-Fi, los productos Powerline 1.0. Tras ellos, la marca evolucionó la tecnología Powerline con modelos más rápidos y con mejores prestaciones. Desde los 200 mbps de los adaptadores dLAN AV de 2005, pasando por los 500 mbps de la gama dLAN de 2011, hasta llegar a los 1.200 mbps de los productos dLAN de 2014, el fabricante ha ido superando récords de velocidad hasta llegar a la gama Magic actual, capaz de ofrecer un máximo de 2.400 Mbps.

Internet hoy
Lo que un día fue novedoso y revolucionario, hoy es indispensable. Ha pasado mucho tiempo desde que lo único que se enviaba de un ordenador a otro eran mensajes, pero desde entonces Internet se ha convertido en una gran red de equipos informáticos que comparten datos entre ellos, y donde cada equipo puede enviar y acceder a información. En la actualidad, prácticamente la mitad de la población global tiene acceso a Internet, si bien en Europa la cifra se sitúa por encima del 90% (fuente: Global Digital Report 2018). La Internet de hoy en día se ha transformado en una herramienta de uso diario que abarca desde el acceso a ella como fuente de información, hasta la utilización como plataforma de compras o cine móvil.

Sobre devolo

devolo convierte en inteligente la casa y también la red eléctrica. Los adaptadores PLC-Powerline de devolo se usan para llevar una alta velocidad de conexión a Internet por todas las habitaciones. Ya son más de 40 millones los adaptadores dLAN vendidos por devolo a nivel internacional. Además, los clientes de devolo Home Control disfrutan de las posibilidades de un hogar inteligente: dispositivos de configuración rápida, expandibles hasta donde se desee y controlables a través de su smartphone. Como socio OEM (Original Equipment Manufacturer), devolo adapta individualmente sus productos y soluciones a las necesidades de las compañías internacionales de telecomunicaciones. En el sector profesional, la transformación de la infraestructura de suministro de energía ofrece oportunidades adicionales. Las soluciones de devolo también pueden ser utilizadas para monitorear y controlar nuevas redes inteligentes en tiempo real, así como para implementar servicios completamente nuevos. devolo fue fundada en 2002 y actualmente emplea a unas 300 personas. El líder del mercado mundial en tecnología Powerline está representado por sus propias filiales y por socios en 19 países.

Magí Punset

ai3

ENTREVISTA CON FERNANDO ACERO

 

El coronel Fernando Acero Martín, director de Ciberdefensa del Ejército del Aire, ya era conocido en el mundo digital y en la red desde hace años, mucho antes de acceder a su actual cargo, por ser uno de los más importantes especialistas en seguridad digital de nuestro país.

A finales de este pasado mes de septiembre, pronunció una conferencia en la Academia de Artillería del Ejército de Tierra en el marco de la «I Jornada de Economía, Derecho, Seguridad y Defensa» en la que avisó de que la amenaza que puede hacer peligrar a nuestro tejido empresarial, particularmente a las pymes, es sumamente seria.

¿Tan mal estamos, Fernando?

Baste decir que España fue en 2018 el tercer país más ciberatacado del mundo. El 49% de todos los ataques de ramsomware se produce en Europa y la segunda plaza la tiene España. En el año pasado, 3 de cada 4 empresas sufrieron un ciberataque durante el segundo semestre. Y fuentes policiales aseguran que prácticamente el 100 por 100 de los ciberdelitos queda impune. Todo ello, en conjunto, tiene unas consecuencias muy serias que, además, no suelen alcanzarse a ver fácilmente de forma clara.

Un grave problema para las empresas

En todo caso, no sólo para las empresas: hasta el 8 de noviembre de 2018, las administraciones públicas sufrieron 32.294 incidentes de seguridad. Sobre los ataques a las pymes y sus consecuencias, no hay cifras oficiales pero esas cifras son, en todo caso, muy abultadas. Un alto número de pymes o no sabe que sus problemas han sido debidos a un ciberataque o simplemente lo saben y no lo dicen y lo cierto es que no tienen planes de contingencia. Y, encima, en ese entorno de duras sanciones por infracciones a la normativa de protección de datos, a muchas de las que les toque esa lotería no les quedará otra que cerrar.

Estamos ante la tormenta perfecta con ataques muy sofisticados, legislación muy exigente y sancionadora y pocos expertos en Ciberseguridad. Incluso hay pymes que son más medias que pequeñas, que ni siquiera tienen CISO (Chief Information Security Office, director de seguridad de la información) y que ni se han planteado realizar un simple análisis de riesgos para ver su exposición.

Pero ¿cómo puede pasar todo esto sin que las empresas reaccionen, yéndoles como les va en ello su propia vida?

Los americanos suelen decir que, en ciber, las empresas pasan por estas fases, un poco como si fueran las de los enfermos terminales que describiera Kübler-Ross (aunque, en este caso, algunas sobreviven):

a) Negación («a mí no me va a pasar»)

b) Pánico («algo habría que hacer, pero sin pasarse, que todo esto es muy caro»)

c) Falsa confianza («creo que lo estoy haciendo bien»)

d) Duras lecciones («he sufrido un ciberataque grave»)

e) Verdadero liderazgo

Lo malo es que muchas no sobreviven a la c

Vaya, que tenemos un problema gravísimo con el ramsomware

Es que el problema no es sólo el ramsomware. Además del ramsomware hay fugas de datos, robo de propiedad intelectual, manipulación de información de decisión, etc. Yo estoy viendo ataques muy sofisticados últimamente, y su solución no es tan sencilla como restaurar una copia de seguridad. Por otra parte, no todas las empresas pueden tirar de copias de seguridad: por ejemplo, empresas con sistemas de fabricación robotizada, cuando son atacadas por ramsomware, no hay copia de seguridad que valga, es necesario comprobar el estado de cada autómata uno por uno, para recuperar la fabricación. Hay procesos de digitalización que se están haciendo muy mal y eso tiene consecuencias muy graves. No todo es IT (Information Technology, pura y simple tecnología). Debes considerar, además, que muchas de las pymes que cierran por un ciberataque, por ejemplo, por robo de propiedad intelectual, ni siquiera saben que ése ha sido su problema.

¿Qué consejos darías, entonces, a las pymes y a los emprendedores para implantar en sus empresas siquiera unos mínimos razonables en materia de Ciberseguridad?

La Ciberseguridad se basa en la metodología  a b c d e.

a) Actualización permanente del software y firmware, para lo que todo el software y hardware ha de tener soporte del fabricante.

b) Bastionado, es decir tenemos que configurar los sistemas adecuadamente para que funcionen de forma segura y minimizar las consecuencias de un ataque.

c) Concienciación, es necesario que el personal conozca los riesgos y aplique de forma sistemática los procedimientos de seguridad.

d) Defensa activa, debemos ser proactivos y añadir elementos de seguridad específicos, como cortafuegos, software de seguridad, antivirus, sistema de copias de seguridad, etc.

e) Extender todas las medidas de seguridad a todos los equipos y dispositivos de la empresa, como móviles, tabletas, puntos de acceso wifi, ordenadores, impresoras, etc.

También debemos saber que las principales amenazas provienen de dispositivos extraíbles no controlados (discos duros externos, pendrives, teléfonos móviles conectados a puertos USB de equipos, etc), o pueden llegar a través de correos electrónicos con phishing o spearphishing y mediante páginas web maliciosas. El malware suele venir en archivos ofimáticos, especialmente de Word y Excel, o PDF, además de Java o Javascript, y de la mayoría de los archivos comprimidos, como zip, rar, etc.

Muchas gracias, coronel Acero, amigo Fernando, y de todo esto que has dicho aquí y ahora, y de otras muchas cosas que nos has dicho antes, habrá que sacar conclusiones. A bote pronto, pienso que algunos que se las prometían muy felices con el ahorro en recursos humanos que vaticinaban con las TIC verán ahora que el ahorro puede ser… negativo, bajo la necesidad de una muy importante inversión en ciberseguridad: nada se crea ni se destruye, solamente se transforma. Pero vamos a dejarlo aquí: las conclusiones habrán de ser el resultado de muchísima reflexión,  que cabe esperar que se lleve a cabo y no sólo por nosotros.

Javier Cuchí

Asociación de Internautas

https://www.internautas.org/html/10316.html

Kaspersky logo rctng

España, en el TOP 10 de los países que más ataques de phishing recibieron en el segundo trimestre de 2019

17 de septiembre de 2019
Los ciberdelincuentes recurren cada vez más a los sistemas de almacenamiento en la nube como Google Drive para llevar a cabo campañas de phishing más eficaces y convincentes. Este es uno de los principales hallazgos del informe de Kaspersky sobre Spam y Phishing del segundo trimestre de 2019. El informe también revela que los cibercriminales recurren a técnicas de mayor sofisticación para socavar la reputación online en caso de que las empresas no cedan a su chantaje.

Según los datos de Kaspersky, en el segundo trimestre de 2019 España fue el sexto país que más ataques de phishing sufrió en el mundo. Grecia fue el país en el que el mayor porcentaje (26,20%) de los equipos protegidos por Kaspersky activaron los sistemas antiphishing entre abril y junio de este año. Le siguieron Venezuela (25,67%), Brasil (20,86%), Australia (17,73%), Portugal (17,47%) y España (15,85%).

Los servicios de Google en el punto de mira

Uno de los métodos de phishing más novedosos que han identificado los expertos de Kaspersky es la utilización de los servicios y sistemas de almacenamiento en la nube para disfrazar los emails de phishing como mensajes auténticos. Al incluir en el email un enlace con un dominio legítimo, por ejemplo, Google Drive, el mensaje genera mayor confianza en el usuario y además evitan la detección por los filtros de spam. En el segundo trimestre del año, los ciberdelincuentes también enviaron enlaces de phishing dentro de falsas convocatorias para eventos enviadas a través de Google Calendar, o imágenes a través de Google Photos acompañados por una petición de ingresar una comisión en una cuenta bancaria a cambio de recibir una transferencia de una gran suma de dinero.

Phishing turístico y deducciones fiscales

Los mensajes de phishing habitualmente contienen enlaces que se dirigen a páginas web aparentemente legítimas, creadas por ciberdelincuentes con el objetivo de robar diversos tipos de datos personales. Estos emails a menudo aprovechan fechas clave en el calendario para así engañar al usuario con mayor facilidad, debido al menor grado de concienciación sobre el riesgo en comparación con las amenazas permanentes. En el segundo trimestre, Kaspersky detectó mensajes de este tipo relacionados con la compra vacacional, por ejemplo, cartas en nombre de conocidas páginas web de alquiler vacacional con ofertas de vivienda a precios extremadamente competitivos o recursos de phishing que imitaban a páginas web de reservas hoteleras.  Asimismo, los defraudadores aprovecharon la campaña de la Renta en diversos países, atrayendo a los usuarios a webs falsas con la promesa de abonar la devolución de los impuestos. En ambos casos, los cibercriminales recurrieron a una de las técnicas de ingeniería social más efectivas: dar un tiempo limitado para actuar, justificándolo con las circunstancias de la vida real, y, por lo tanto, inclinando a la víctima a tomar decisiones espontáneas.

Maria Vergelis, Investigadora de Seguridad de Kaspersky, ha comentado, “los ataques de spam y de phishing pueden ser muy eficaces cuando coinciden con fechas clave, debido a que la llegada de estos mensajes es muchas veces esperada y deseada, a diferencia de la mayoría de los fraudes disfrazados como “oferta única”. Además, en el caso de los ataques de phishing, la víctima a menudo ni se da cuenta de que ha sido objeto de un ciberataque o de que ha expuesto sus datos personales hasta que ya es demasiado tarde. La buena noticia es que existen soluciones de seguridad que no sólo bloquean la ejecución del malware y notifican al usuario sobre la amenaza, sino que también disponen de filtros de spam y phishing que evitan que tales correos electrónicos aparezcan en la bandeja de entrada”.

Ransomware extorsionador de bitcoins a empresas

Por otra parte, los datos de Kaspersky revelan que, si bien hasta ahora los ciberdelincuentes utilizaban el ransomware principalmente para estafar a particulares, muchas veces con la amenaza de difundir datos o imágenes íntimas y reveladoras sobre la vida personal de la víctima, en el segundo trimestre de 2019 su atención se ha desplazado hacia las organizaciones. Según este método, los atacantes envían una solicitud de transferencia en bitcoin por valor de unos 4.000 euros a las direcciones públicas de la empresa o mediante el formulario de comentarios de su página web. Y en caso de rechazo, amenazan con enviar cartas supuestamente firmadas por la víctima a través formularios de contacto de 13 millones de sitios, así como spam agresivo en nombre de la empresa a 9 millones de direcciones postales, después del cual, según ellos, el proyecto Spamhaus identifica el sitio de la víctima como spam y lo bloquea para siempre.

Para evitar exponer información personal y verse afectado por archivos malicisos, Kaspersky recomienda a los usuarios que:

Revisar siempre la dirección web y el email del remitente antes de hacer clic en cualquier archivo o enlace recibido

Comprobar que la dirección que aparece en el email recibido coincida con la del hipervínculo (la dirección real a la que será redirigido). Se visualiza situando el cursor por encima de la dirección recibida

No descargar o abrir archivos adjuntos de correo electrónico que provengan de una dirección desconocida hasta que no lo hayan escaneado con una solución de seguridad. Si el correo electrónico parece legítimo, es mejor verificarlo accediendo al sitio web de la organización que supuestamente la envió. Nunca compartan con terceros sus datos confidenciales, como inicios de sesión y contraseñas, números de tarjetas bancarias, etc. Las empresas oficiales nunca solicitarán este tipo de datos por correo electrónico.

Utilizar una solución de seguridad fiable con tecnología anti-phishing basada en el comportamiento, por ejemplo, Kaspersky Total Security, para detectar y bloquear los ataques de spam y phishing y para evitar que se ejecuten archivos maliciosos

El informe de Kaspersky sobre el spam y el phishing en el segundo trimestre de 2019 también revela los siguientes datos:

El número total de ataques de phishing registrado en el trimestre aumentó en un 21 % respecto al mismo periodo del anterior, alcanzando la cifra de 129.933.555

En el segundo trimestre de 2019 el volumen de spam en proporción al total del tráfico de correo electrónico alcanzó su cima en mayo (58 %). La cuota media del spam como proporción del tráfico mundial del correo electrónico fue del 55 %, 5 puntos más alto que la media del segundo trimestre de 2018

China (23,72 %) fue el principal país emisor de spam, superando a Estados Unidos (13,89 %) y Rusia (4,83 %)

El principal país receptor de emails masivos fue Alemania, igualando la cifra del año anterior (10,05 %). En segundo lugar, fue Rusia (6,16 %), seguida por Vietnam (5,98 %)
Lea el texto complete del informe en Securelist.com

Kaspersky
Kaspersky es una compañía global de ciberseguridad fundada en 1997. La profunda experiencia de Kaspersky en inteligencia de amenazas y seguridad se está continuamente transformando en innovadoras soluciones y servicios de seguridad para proteger a empresas, infraestructuras críticas, gobiernos y consumidores en todo el mundo. El extenso portfolio de productos de seguridad de la empresa incluye su reputada solución de protección de endpoints, junto con una serie de soluciones y servicios de seguridad especializados para combatir las sofisticadas y cambiantes amenazas digitales. Más de 400 millones de usuarios son protegidos por las tecnologías de Kaspersky y ayudamos a 270.000 clientes corporativos a proteger lo que más les importa. Obtenga más información en www.kaspersky.es

ai3

La Junta Directiva de la Asociación de Internautas se ha renovado y comienza una etapa diferente, sobre el legado de Víctor Domingo. Los retos son muchos, pero la ilusión y las ganas de ayudar a crear una sociedad digital más saludable van a seguir siendo el motor de nuestro trabajo

Comienza una nueva etapa para la Asociación de Internautas, para todos los que nos volcamos con la energía de esta organización, y para los que vendrán. La nueva Junta Directiva recoge el testigo de más de veinte años de trabajo, de reconocimientos, de varapalos, de apoyos, de iniciativas, de recompensas… de un poco de todo, pero especialmente, de prestigio. Asumimos una enorme responsabilidad in memorian, y por ello, con más respeto y compromiso si cabe, tenemos la obligación de cumplir las expectativas y tratar de superarlas.

Ofelia Tejerina es la nueva Presidenta de la Asociación de Internautas. La hasta ahora Secretaria General de la organización ha sido elegida para continuar la labor de Víctor Domingo, que no sustituirle. Los trece años de trabajo a su lado han sido sin duda un factor clave en su elección, porque conoce de primera mano las noblezas y los límites del cargo que pasará a ocupar desde hoy. Ella conoce bien el sector, es consciente del esfuerzo que supone abanderar intereses poco complacientes con la industria, y mantener a la vez el rigor y la credibilidad que nos caracterizan ante quienes nos apoyan y nos confían sus demandas.

Su específica formación y experiencia profesional también suman para afirmar que es una decisión acertada. Nuestra nueva Presidenta es abogada en ejercicio, tiene un Máster en Derecho Informático, es Doctora en Derecho Constitucional, por la UCM, y en la actualidad es doctoranda del programa CETIS de la Facultad de Ciencias Económicas y Empresariales de la U. Pontificia Comillas.

En 2018 fue galardonada con el "Premio CONFILEGAL" en la categoría LegalTech, por su defensa de Internet como red neutral y de la libertad de expresión en las redes sociales.

Desde hace varios años compatibiliza el ejercicio de la abogacía con la docencia, como profesora asociada en U. Rey Juan Carlos I y en el Instituto de Empresa, como profesora de posgrado en U. Pontificia Comillas, y como parte del claustro de distintos másteres, en la U. San Pablo CEU, la U. Nebrija, y el Colegio de Abogados de Madrid. Además, dirige el Diploma "Legal Business Analytics and Legal Tech", de la U. Pontifica Comillas.

Sus apariciones en los medios de comunicación son habituales, así como sus contribuciones en programas formativos de entidades públicas y privadas cuyo objetivo es la concienciación sobre el buen uso de las tecnologías. Por ejemplo, es asesora externa de Pantallas Amigas, es miembro del Comité Científico de la revista TELOS de la Fundación Telefónica, Patrona de la Fundación España Digital, y Miembro del Comité organizador del Foro de la Gobernanza en Internet (IGF) 2019.

En 2014 publicó el libro "Seguridad del Estado y Privacidad", y es coautora de diversas obras colectivas. También escribe con frecuencia en revistas y medios digitales.

Desde hoy, la Asociación de Internautas tiene nueva Junta Directiva y nueva Presidenta, renovando su compromiso de continuar dando voz a las necesidades de la sociedad civil en el contexto digital.

Asociación de Internautas

trendmicro

La red social es utilizada para estafas y con fines maliciosos, pero también como una fuente de inteligencia de amenazas
 
Madrid, 07 de agosto de 2019 - Trend Micro Incorporated (TYO: 4704; TSE: 4704), líder global en soluciones de ciberseguridad, ha presentado un nuevo estudio que revela cómo los ciberdelincuentes están abusando de Twitter a través de estafas de soporte técnico, operaciones de comando y control (C&C) y extracción de datos.

El equipo de investigación de Trend Micro ha analizado un gran volumen de datos de Twitter para identificar las relaciones entre varias entidades, detectar anomalías y descubrir información clave.

"Las redes sociales son una parte ineludible de la vida moderna y nuestra nueva investigación arroja luz y desvela información importante relacionada con cómo están siendo utilizadas de forma positiva por la comunidad de seguridad y cómo los delincuentes abusan de ellas”, explica Mark Nunnikhoven, vicepresidente de investigación cloud de Trend Micro. "Esta investigación muestra a las empresas cómo el uso indebido de las redes sociales puede dañar su marca, e informa a los usuarios de cómo pueden caer en engaños para que participen en una estafa de lo que se cree que es una fuente de confianza. Esperamos que al dar a conocer estos abusos, tanto las empresas como los consumidores puedan estar atentos para no ser víctimas de tales ataques".

Así, se ha descubierto que los criminales utilizaban cuentas de Twitter falsas para engañar a proveedores legítimos con el fin de obtener información creíble para estafas de soporte técnico. Los usuarios llaman al número de teléfono falso proporcionado, creyendo que están hablando con el centro de asistencia de la empresa en cuestión, lo que hace que la persona que llama comparta la información de su tarjeta de crédito o instale contenido malicioso en su equipo.

A menudo, esto forma parte de una estrategia multiplataforma junto con YouTube, Facebook, Telegram y otros canales para mejorar el SEO de sitios web de soporte técnico falsos vinculados a las cuentas de Twitter, lo que mejora sus rankings de búsqueda.

Mientras que los delincuentes utilizan la red social para fines maliciosos, los investigadores de amenazas pueden aprovechar el poder de las redes sociales para hacer el bien. Lo más notable es que Twitter se utiliza para monitorizar la revelación de vulnerabilidades para informar de la priorización de parches y para buscar indicadores de compromiso, reglas de detección de amenazas y otra información contextual para mejorar e impulsar la inteligencia de amenazas.

Trend Micro recomienda a los usuarios que confirmen la validez de una cuenta de Twitter consultando el sitio web de la compañía directamente, en lugar de hacerlo a través de la cuenta. También es importante que los equipos de seguridad validen los datos de Twitter cuando se utilicen para investigaciones o inteligencia de amenazas.

Para leer el informe completo, visita: https://www.trendmicro.com/vinfo/es/security/news/cybercrime-and-digital-threats/hunting-threats-on-twitter

Acerca de Trend Micro
Trend Micro Incorporated, líder global en soluciones de ciberseguridad, vela por hacer el mundo más seguro para el intercambio de información digital. Nuestras innovadoras soluciones para usuarios finales, empresas y gobiernos proporcionan seguridad en capas para centros de datos, entornos cloud, redes y endpoints. Todos nuestros productos se integran y trabajan juntos para compartir inteligencia de amenazas y ofrecer defensa conectada contra las amenazas con visibilidad y control centralizado, permitiendo una mejor y más rápida protección. Con más de 6.000 empleados en más de 50 países y la más avanzada inteligencia global de amenazas, Trend Micro garantiza la seguridad del mundo conectado.

Para más información, visite www.trendmicro.com o www.trendmicro.es.

Los usuarios pueden encontrar más información sobre las últimas amenazas en: http://blog.trendmicro.es/