El mes europeo de la ciberseguridad dará comienzo en octubre

El mes europeo de la ciberseguridad dará comienzo en octubre

El Mes Europeo de la Ciberseguridad es una campaña anual dedicada a promover la ciberseguridad entre la ciudadanía y las organizaciones, ofreciendo información actualizada sobre seguridad mediante la educación y la puesta en común de las mejores prácticas.

El Mes Europeo de la Ciberseguridad 2018 aborda cuatro temas durante el mes de octubre:

– Primera semana, del 1 al 7: «Practique la ciberhigiene de base».
– Segunda semana, del 8 al 14: «Amplíe su formación y sus competencias digitales».
– Tercera semana, del 15 al 21: «Reconozca las estafas cibernéticas».
– Cuarta semana, del 22 al 28: «Las tecnologías emergentes y la confidencialidad».

Andrus Ansip, vicepresidente de la Comisión Europea responsable del Mercado Único Digital, ha manifestado: «Nuestra sociedad y nuestra economía digital solo pueden prosperar en un marco de confianza suficiente, lo cual requiere sólidas capacidades de ciberseguridad, tanto tecnológicas como humanas y jurídicas. Este es un motivo de preocupación para los muy diversos públicos a quienes va dirigida la campaña del Mes Europeo, de los profesionales de la seguridad a los ciudadanos».

Mariya Gabriel, comisaria responsable de Economía y Sociedad Digitales, añadió «La ciberseguridad es tanto un reto como una oportunidad para Europa. Cuanto más fuertes seamos en prevención y lucha contra las amenazas cibernéticas, mejor será para la competitividad denuestras empresas y la seguridad de los ciudadanos. El Mes Europeo de la Ciberseguridadsubraya reiteradamente que es responsabilidad de todos contribuir a la seguridad del mercado único digital».

El director ejecutivo de ENISA, Udo Helmbrecht, declaró: «Se considera que los costes mundiales de los daños que generan los programas de secuestro superarán los 11.500 millones de dólares anuales de aquí a 2019; la superficie de ataque habrá llegado a los 6.000 millones de personas en 2022 y, pese a todo, se habrá triplicado el número de empleos en ciberseguridad vacantes. Una situación explosiva. El Mes Europeo de la Ciberseguridad pretende contrarrestar esta situación concienciando sobre las amenazas de ciberseguridad y aportando soluciones a todos los niveles».

Durante el Mes Europeo de la Ciberseguridad tendrán lugar en Europa más de 400 actividades como conferencias, talleres, sesiones de formación, presentaciones generales a los usuarios, seminarios web, campañas por internet y otras, destinadas a promover la seguridad en línea.

5 consejos para estar más seguros en internet

5 consejos para estar más seguros en internet

Iremos al grano…

1. NO ELEGIR CONTRASEÑAS FÁCILES DE RECORDAR

Cuando llega el momento de elegir una clave de acceso para utilizar un servicio, solemos echar mano de conceptos que nos resultan cercanos y familiares. El 90% de los internautas ignora cómo crear una contraseña segura. Entre las opciones más habituales está el nombre de nuestra mascota, la fecha de cumpleaños o los apellidos. Normalmente porque es la forma más sencilla de recordarla para futuras ocasiones. Pero esto no es lo más adecuado, porque para los ciberdelincuentes también es más fácil averiguarla. Se recomienda utilizar contraseñas que combinen mayúsculas, minúsculas y números, o algún signo de puntuación. Existen verificadores de contraseñas que te ayudan a saber si tu elección es lo suficientemente segura.

2. NO CONFIAR EN LAS REDES WIFI ABIERTAS

Aunque una conexión wifi gratuita es muy tentadora, sobre todo cuando estamos de viaje, no hay que olvidar que al ser abierta tiene cierto riesgo. Si de todas manera no tenemos más remedio que usarla, hay que evitar acceder a determinados servicios con ellas, como banca o compras. Por ejemplo, es recomendable no usar webs que soliciten datos de acceso y, sobre todo, realizar cualquier tipo de transacción financiera. Otra opción es utilizar una VPN. Además, los ciberdelincuentes pueden crear puntos wifi y darles un nombre tipo “Hotel Santander clientes”. Esto puede llevar a confusión a los usuarios y hacerles caer en la trampa.

3. NO HACER CLIC EN LOS ENLACES DE LOS CORREOS ELECTRÓNICOS

Hacer clic en un enlace de un correo electrónico no deseado o de phishing puede ser desastroso. Lo más leve que podría ocurrir sería que al clicar sobre el enlace confirmemos a los estafadores que una persona ha abierto el mensaje. Esto les permite saber que han encontrado un posible objetivo para futuros ataques. Pero se pueden producir dos escenarios más graves. Uno de ellos es que nos lleve a una web que automáticamente descargue malware en nuestro ordenador. O que nos dirija a otra que imite una página legítima, pero cuyo fin sea robar nuestras contraseñas. Tampoco se les debe seguir el juego pulsando sobre los enlaces de Facebook que se anuncian con mensajes como “¡Dale a me gusta y comparte para ganar un iPhone!”, “Dale a me gusta si crees que torturar animales está mal”.

4. NO ACEPTAR LOS AJUSTES POR DEFECTO DE LAS REDES SOCIALES

Para evitar situaciones como la anterior, en la que personas ajenas accedan a nuestra información personal a través de las redes sociales, es importante controlar qué tipo de contenidos compartimos. Por lo que no se debe aceptar nunca la configuración por defecto de las redes sociales. Lo mejor es dirigirse a los ajustes de privacidad, dedicarles unos minutos y seleccionar quién puede ver qué. Es importante revisarlos de vez en cuando porque hay algunas condiciones que pueden cambiar.

5. NO CONTAR EN INTERNET QUE NOS VAMOS DE VACACIONES

No importa cuál sea el momento del año en que elijas irte de vacaciones. Los amigos de lo ajeno no pierden la ocasión de detectar cuáles pueden ser sus víctimas potenciales. Es muy habitual entre los usuarios de redes sociales querer compartir esos momentos de descanso con sus amigos y seguidores. Son frecuentes mensajes como “En la playa dos semanas, ¿os doy envidia?”, “¡Me voy a México mañana!” o “¿Puede alguien ocuparse de Sultana mientras estoy fuera la semana que viene?”. Hay que ser conscientes de que no solo están a la vista de nuestros contactos, sino que dan pistas a terceros sobre los periodos largos de tiempo en los que estamos ausentes de casa.

 

Fortnite educa en ciberseguridad: un baile gratis por activar la autenticación en dos pasos

En Fortnite quieren educar a sus usuarios en ciberseguridad. Los usuarios que activen la autenticación en dos pasos obtendrán gratis el baile Boogiedown Emote, un gesto  siempre importante (pero más cuando hay un público joven tan notable).

Esta autenticación en dos pasos no se realiza por SMS, sino que invita a recurrir a la aplicación de un tercero, como pueden ser Microsoft Authenticator, Lastpass Authenticator, Authy o Google Authenticator.

Es posible que en un futuro entiendan cómo funciona Google Authenticator cuando tengan la posibilidad de usarla con otra aplicación gracias a esta maniobra de Epic: bueno para Fortnite, bueno para los jugadores y bueno para toda la industria.

Este verano hace justo diez años desde que Blizzard introdujo en otro videojuego de masas, World of Warcraft, el sistema de verificación en dos pasos. Por aquel entonces, nada de SMS ni de apps para smartphones que apenas estaban viendo la llegada de las primeras tiendas de aplicaciones. Se hacía con el Blizzard Authenticator, un dispositivo físico pensado para acoplarse al llavero que generaba esos códigos de seis cifras. No solo no recompensaba con ningún DLC, sino que costaba seis euros. Definitivamente, eran otros tiempos.

Telefónica se alía con Allot y McAfee para lanzar una solución de ciberseguridad para pymes

Telefónica continúa su impulso al negocio de ciberseguridad. Acaban de sellar una alianza con McAfee y con Allot para lanzar una solución de ciberseguridad para pymes, que incluye la seguridad tanto de las redes fijas y móviles como de los dispositivos de las compañías, ordenadores y equipos móviles. El servicio busca proteger a las pequeñas y medianas de diversas amenazas.

La oferta, que unifica productos de seguridad de Allot y de McAfee, se ofrece paquetizada y es fácil de gestionar por el propio cliente, según aclaran los tres socios en un comunicado.

“La solución incluye servicios de antivirus y de filtrado de contenido en la red y en el dispositivo de manera unificada”, explica Hagay Katz, vicepresidente de ciberseguridad en Allot. “Confiamos en que esta combinación de seguridad en la red y en el endpoint garantizará a los clientes de Telefónica la mejor protección dentro y fuera de la red”, añade Pedro Gutiérrez, vicepresidente senior, ventas globales PYMES y consumo de McAfee.

Por su parte, José Luis Gilpérez López, director ejecutivo de Administraciones Públicas, Defensa y Seguridad de Telefónica España, defiende que esta solución de “prevención avanzada”, basada en la unificación de dos plataformas de seguridad, “puede aportar mucho a las pymes en ciberseguridad”. El directivo confía en “enorme potencial de Telefónica” para conseguir ratios de penetración muy altos para este tipo de servicios.

La operadora presidida por José María Álvarez-Pallete lleva tiempo apostando por hacerse un hueco en el negocio de la ciberseguridad.

Europa hackeará a los bancos para probar su seguridad informática

¡POR FIN! El Banco Central Europeo ha tomado la decisión de centrarse en la ciberseguridad.

La crisis financiera provocó el inicio de la supervisión bancaria europea con un primer paso basado en test de estrés, donde pretendía encontrar la capacidad para absorber pérdidas. Sin embargo, a día de hoy, lo que se pretende es que, con estos nuevos exámenes, se revise a fondo la resistencia de los bancos europeos ante ataques informáticos de diferentes tipos. Este tipo de decisiones repercute de forma directa a sus clientes por la seguridad que puedan llegar a ofrecer para proteger sus fondos.

El Banco Central Europeo ha establecido que los nuevos test de seguridad informática de los bancos europeos sean voluntarios, por ahora. Por otro lado, también se contempla que sea por países la participación; y de este modo, serán las supervisoras nacionales las que se encarguen de elegir las entidades bancarias que se verán sometidas a las diferentes pruebas que se establezcan. Esta iniciativa de la autoridad supervisora europea ha llevado a primeras reacciones como la de Reino Unido, que quiere participar del experimento, y ha exigido ya a sus bancos presentar un plan contra ciberataques antes de octubre.

Con estas pruebas de seguridad no se pretende hacer una evaluación de las entidades con un dictamen particular, sino recoger información sobre los puntos fuertes y débiles de las entidades bancarias. Con esta información se podrá llevar a cabo un desarrollo conjunto en cuanto a seguridad. Servirá a los bancos para evaluar la tecnología y los procesos de protección frente a ataques diversos. Y antes de que se lleven a cabo por primera vez, habrá importantes desembolsos económicos para mejorar la seguridad. Estos costes, evidentemente, serán asumidos por los bancos que se sometan a las pruebas.

La banca está evolucionando a pasos agigantados hacia el entorno digital, y la seguridad es una asignatura imprescindible que todas las entidades deberían aprobar, y ‘con nota’. Esta iniciativa por parte del organismo supervisor europeo debería favorecer la inversión en sistemas de seguridad para cumplir con la norma Europea, según los estándares fijados.

Sólo el 65 de las empresas tienen un experto en ciberseguridad

Sólo el 65% de las empresas tienen un experto en ciberseguridad

No es ninguna novedad, la ciberseguridad es cada vez más importante para las empresas.

Según la consultora Gartner, el 95% de las empresas que han participado en su encuesta esperan que las amenazas online aumenten durante los próximos tres años, pero a pesar de ello, sólo el 65% de las empresas para las que trabajan cuentan con un experto en ciberseguridad en plantilla. Todavía hay, por tanto, un 35% de compañías en las que falta esta figura. Y los problemas de capacitación siguen siendo una dificultad para las empresas que están inmersas en un proceso de digitalización. De hecho, el principal obstáculo para la innovación es la escasez de personal experto en seguridad digital.

La encuesta subraya que la ciberseguridad  es una fuente de gran preocupación para las empresas. De hecho, dos tercios de las empresas aseguran que necesitan personal experto en ciberseguridad. Por otra parte, Rob McMillanDirector de investigación de Gartner, destaca que muchos ciberdelincuentes no sólo operan con sistemas a los que las empresas tienen dificultades para adelantarse, sino que también demuestran estar preparados para poder adaptarse a entornos cambiantes: “en un giro perverso, muchos ciberdelincuentes son pioneros digitales, que encuentran la manera de aprovechar el big data y las técnicas a escala web para ejecutar ataques y robar datos. Los CIOs no pueden proteger a sus organizaciones de todo, por lo que necesitan crear un conjunto de controles sostenible que equilibre su necesidad de proteger su empresa con la de hacer que funcione“.

En la encuesta también se refleja que el 35% de las empresas ha invertido en algún tipo de seguridad digital y la ha puesto en marcha y otro 36% están experimentando con la ciberseguridad o planea poner en marcha un sistema de seguridad online a corto plazo.

Para McMillan “adoptar una postura basada en el riesgo es imprescindible para poder desplegar un nivel de preparación de ciberseguridad realista y objetivo. El hecho de aumentar los presupuestos, por si solo, no genera una postura mejor ante los riesgos. Las inversiones en seguridad deben priorizarse por resultados de divisiones, para asegurarse de que se invierte la cantidad adecuada en los temas indicados“.

Al parecer, muchos directivos consideran al crecimiento y a la cuota de mercado como las principales prioridades de su empresa para 2018. El crecimiento implica con frecuencia unas redes de suministradores más diversas, así como distintas maneras de trabajar, de modelos de financiación y de patrones de inversión en tecnología.

Pero McMillan no ven todo tan positivo: “lo malo es que las amenazas de ciberseguridad afectarán a más empresas, y lo harán de maneras más diversas y más complicadas de predecir. Aunque el hecho de que debe esperar un entorno más peligroso no es nada nuevo, estos factores de crecimiento introducirán nuevos vectores de ataque y nuevos riesgos que no acostumbran a gestionar“.

¡Kaspersky antivirus confirmado como malicioso!

Kaspersky antivirus confirmado como maliciosoSegún la Unión Europea, el software de Kaspersky Lab (y su antivirus) es malicioso, por lo que ya no puede ser utilizado en sus instituciones oficiales.

En respuesta, Kaspersky Lab ha suspendido todo trabajo con instituciones europeas, hasta que reciba una aclaración del Parlamento Europeo. La compañía también detuvo su trabajo con el proyecto No More Ransom, que proporciona herramientas de descifrado gratuitas para las víctimas del ransomware, informa el Instituto Internacional de Seguridad Cibernética.

El miércoles, los miembros del Parlamento Europeo votaron 476 a 151 para aprobar una moción de defensa cibernética no vinculante que busca mejorar la capacidad de Europa para defenderse de los ataques informáticosl, contratar más expertos en seguridad informática y mejorar la forma en la que se comparte la información. En la moción también destaca Kaspersky Lab, donde la eurodiputada polaca Anna Elzbieta Fotyga pide a la UE “realizar una revisión exhaustiva del software, las tecnologías de la información y el equipo de comunicaciones y la infraestructura utilizada en las instituciones europeas para excluir programas y dispositivos potencialmente peligrosos, y  prohibir los que ha sido confirmados como maliciosos, como Kaspersky Lab”.

No está claro a qué evidencia, si es que hay alguna, podrían estar refiriéndose los eurodiputados. Ni Fotyga ni el principal promotor del movimiento, el eurodiputado estonio Urmas Paet, pudieron ser contactados para hacer comentarios.

La moción del Parlamento Europeo llega a pesar de que Kaspersky Lab sostiene que no tiene vínculos con gobierno alguno, y que no ha colaborado, y no lo hará jamás, con ningún gobierno en labores de ciberespionaje.

Eugene Kaspersky, CEO de la compañía, sostiene que “la decisión del Parlamento Europeo alienta los crímenes informáticos en Europa y no contribuye al establecimiento de un mercado digital abierto y seguro, sino que lo vuelve más fragmentado y menos competitivo”.

En un intento por combatir las acusaciones de haber recibido sobornos del gobierno ruso, Kaspersky Lab anunció que estará trasladando muchas de sus operaciones a Zurich, donde estarán abriendo su primer “centro de transparencia”, añadiendo que para 2020 estarán ampliando este proyecto hacia Norteamérica y Asia.

 

 

Llegan las matrículas digitales y ya se pueden ver en California

Llegan las matrículas digitales y ya se pueden ver en California

El estado de California ha comenzado un nuevo proyecto para probar matrículas electrónicas en vehículos gubernamentales que incluyen publicidad e informan de la ubicación del coche en caso de robo.

El departamento de tráfico del estado de California ha adquirido las nuevas matrículas electrónicas a la compañía local Reviver Auto, que prueba en vehículos públicos de la ciudad de Sacramento.

La administración de California ya ha introducido las matrículas electrónicas en 116 coches, pero el programa piloto que se desarrollará hasta 2020 también se dirige a usuarios particulares y tiene como límite el 1% de los vehículos del estado en total.

Las matrículas electrónicas del modelo RPlate Pro tienen unas dimensiones similares a las tradicionales, de 15 por 30 centímetros. Su fabricante participa en un proyecto piloto que llegará además de a California a los estados de Florida, Arizona y Texas durante 2018, como explica desde su web.

Las matrículas digitales se orientan especialmente a vehículos de empresas y públicos, y utilizan una plataforma desde la que se encuentran conectados que permite personalizar la pantalla e incluir publicidad en los bordes del dispositivo, mientras muestran el número de identificación del vehículo.

Los dispositivos están sincronizados con una aplicación que permite gestionar la publicidad que se muestra. Se trata de un servicio con distintas variedades de suscripciones para empresas y que requiere que las matrículas utilicen conexión de datos.

Otras de las funciones principales de las matrículas digitales son las herramientas de seguridad, que permiten descubrir la ubicación de los vehículos en caso de robo (siempre que no hayan retirado la matrícula).

El FBI avisa hay que reiniciar el router

El FBI avisa: hay que reiniciar el router

El FBI avisa hay que reiniciar el router

El FBI ha detectado un ataque de hackers proveniente de Rusia por el cual se introduciría un malware que se apropiaría de los routers. Las autoridades norteamericanas han identificado este malware como VPNFilter, que tomaría el control de nuestro router para propagar ataques mundiales coordinados, y registrar toda la actividad en la red de los dispositivos conectados. La gravedad de este ataque es tal, que los hackers podrían anular por completo la conexión a internet en zonas enteras y lo que resulta más preocupante, llevar a cabo ataques masivos a objetivos determinados.

Todavía no se conoce el alcance de este ataque, pero se estima que estarían afectados más de medio millón de routers domésticos en todo el planeta, y dada la configuración en red de este tipo de ataques, es de suponer que ese número se dispare exponencialmente por minutos. El funcionamiento es el siguiente: un router afectado por VPNFilter se queda en modo aletargado a la espera de recibir instrucciones de cara a llevar a cabo un ataque coordinado contra un objetivo determinado por los hackers. Entre tanto, registraría toda la información proveniente de nuestra actividad en la red (sí, contraseñas también), y los investigadores que han identificado el hack han comprobado la existencia de un ‘botón letal’ mediante el cual los atacantes podrían inutilizar definitivamente el dispositivo.

En una acción coordinada a gran escala, VPNFilter podría inutilizar la conexión a internet en barrios o ciudades enteras, dada la gran cantidad de marcas afectadas. El FBI ha enumerado en un listado los equipos afectados, pero ha avanzado que ello no quiere decir que aquellos que no aparezcan en la lista no estén afectados o sean susceptibles de ello. En este listado encontramos fabricantes como Netgear, TP-Link o Linksys, aunque como apuntamos, los fabricantes afectados podrían ser muchos más. ¿Qué hacer en cualquier caso? Las autoridades recomiendan llevar a cabo algo muy simple: reiniciar el router (desenchufar y volverlo a enchufar); con este paso se inutilizaría el malware en la mayoría de los casos, aunque tampoco hay garantías de ello.

Los expertos de Cisco, la firma que habría detectado en primera instancia el ataque, van más allá en sus recomendaciones: restablecer el dispositivo a la configuración de fábrica para asegurarse de que no queda rastro del malware. Esta medida es más definitiva, pero es poco recomendable para todos aquellos que no cuenten con un elevado conocimiento en este tipo de equipos, ya que nos obligará después de volver a configurar el router internamente (la gran mayoría de los routers los entrega el proveedor de internet y vienen configurados de fábrica). Una medida adicional y que siempre resulta recomendable: cambiar la contraseña del panel de control que da acceso al router. Los expertos recomiendan, asimismo, asegurarse de que el router lleva ya la última versión del firmware (cabe esperar que los fabricantes se han puesto manos a la obra para atajar el problema).

Fernando Suárez, vicepresidente del Consejo General de Colegios de Ingeniería Informática, afirma que “reiniciar un router puede hacer que se vuelva a un estado previo al de su infección, pero no lo protege contra una nueva”, explica . El router es siempre un dispositivo “más vulnerable”, según este experto, ya que suele comercializarse con la configuración de fábrica “y en entornos pequeños no están protegidos con herramientas como antivirus”.

Telefónica trolea a los ciberdelincuentes

Telefónica “trolea” a los ciberdelincuentes

Telefónica trolea a los ciberdelincuentesTelefónica trolea las ciberamenazas. Desde hace unos meses utiliza Cyber Deception Platform, de la compañía Countercraft, que un sistema defensivo basado en contrainteligencia. Hace pensar a los ciberatacantes que han conseguido vulnerar un equipo o red informática.

Cyber Deception Platform genera un sistema o red informática falsa y confunde a los ciberatacantes, que creen haber conseguido derribar las defensas. La solución es capaz de identificar ataques en tiempo real y responder de forma activa dentro de un entorno controlado.

Entre otras cosas, la herramienta facilita datos falsos a los ciberatacantes en los que se introducen características sólo reconocibles por la compañía, para saber si esa información se utiliza en otros sitios de Internet y con qué fines. El objetivo es aprender más sobre la forma de proceder del cibercrimen para estar mejor preparados.

Countercraft es obra de David Barroso, ex CTO de Eleven Paths, compañía fundada a su vez por Chema Alonso, hoy CDO de Telefónica. Eleven Paths fue absorbida por el operador en 2013.

“Los atacantes engañan, manipulan y explotan vulnerabilidades en gobiernos y empresas; nosotros, los combatimos muchas veces con sus mismas armas para hacerles la vida más difícil. Las empresas tienen que saber quiénes son sus adversarios y que está ocurriendo más allá del perímetro de su sistema deciberseguridad” apuntaba Barroso hace unas semanas.

“Creamos entornos creíbles donde les facilitamos información y accesos que ellos creen que son los reales. No sólo protegemos la información confidencial de la organización, sino que también manipulamos sus operaciones; esto no sólo nos permite conocer su modus operandi, saber quiénes son, y sus intenciones, sino poder influenciar sus siguientes pasos. Es más inteligente tenerles controlados, que piensen que su ataque ha tenido éxito, para poder engañarles y obtener información sobre sus acciones, técnicas y herramientas”, concluye.

Telefónica invierte desde 2016 en CounterCraft a través de Wayra, su aceleradora de empresas. La última ronda de financiación fue el pasado mes de marzo y el operador también participó, si bien desde la compañía no facilitan el montante invertido. El total de empresas que participan en CounterCraft ha invertido cuatro millones de euros en dos años. La mayoría de las compañías son fabricantes de antivirus como Adare Ventures y Orza. También participa Evolution Equity Partners, inversor de capital de riesgo internacional centrado en el sector de la ciberseguridad, Además, CounterCraft ha recibido otro millón adicional de euros del CDTI (Centro para el Desarrollo Tecnológico Industrial).

Los objetivos de CounterCraft con esta última ronda de financiación son crecer en Europa y Oriente Medio, iniciar actividades en Estados Unidos e incrementar su plantilla, formada por una veintena de personas.