Sie sind auf Seite 1von 100

SUMARIO

08 LOS MANDAMIENTOS TILES


PARA CONECTARTE AL WIFI
Hazlo de forma segura en calles, hoteles...
N6

12 TODO A SALVO: TECNOLOGAS


PARA EVITAR FILTRACIONES
Tendrs tus documentos bajo control
14 CINCO TRABAJOS EN LOS QUE
QUE NO EXISTIR PARO
Y precisarn miles de profesionales
16 EL MUNDO EST ATACADO
Amenazas a las que se ha hecho frente
18 SI ESCUCHAS ESTOS NMEROS
POR LA RADIO, SERS UN ESPA
Qu son las estaciones de nmeros
46
24 CHAQUETA VS CAMISETA
Xabier Mitxelena, presidente de S21Sec,
frente a Jokin Garay, cofundador Keynetic
26 BITCOIN: LA MONEDA QUE
TE HAR RICO
Cmo se usa para el bien.. y el mal
29 PROTGETE DEL WANNACRY
Mario Garca -Check Point- te dice cmo
30 TRENES: ESTN
A SALVO DE CIBERATAQUES?
Qu sistemas incorporan para evitarlos
34 ALERTA: GUA PARA COMPRAR
30 82
SEGURO EN INTERNET AMIGA O ENEMIGA?
Los mejores consejos de 'Angelucho' As te afecta en tu da a da. Permitir 78 ASISTENTES Y NIERAS
vivir sin trabajar? As la utilizan VIRTUALES TE PUEDES
36 INTELIGENCIA PREDICTIVA empresas, policas, hackers... FIAR DE ELLOS?
APLICADA A LA SEGURIDAD Para saber dnde estn tus hijos,
As te defiende Panda Security 62 ENTREVISTA:
MIKKO HYPPNEN gestionar tu casa...
38 CONSULTORIO: QU TE El hacker de F-Secure que quiere 84 NO TE HAGAS DAO:
OFRECER EL 5G EN 2020 acabar con el cibercrimen T PUEDES SER TU ENEMIGO
Cmo evitar el ransomware? Es legal Cmo acceder en remoto a tu PC
comprar entradas de reventa en internet? 66 MUNDO EJECUTIVO
Hablan Agustn Sols -Ciberseguridad 86 NI IBM NI APPLE: QUIN INVENT
42 ESTN BIEN de Thales Espaa-, y Mara Gutirrez
PROTEGIDAS LAS EMPRESAS? EL ORDENADOR PERSONAL
-Seguridad de Fujitsu-
As lo ve Ricardo Mat, de Sophos 68 QU DIRA UN HACKER DE UN 90 EL GOBIERNO BUSCA CBER-
44 ESET NOD32: EL ANTIVIRUS QUE COCHE CLSICO RESERVISTAS VOLUNTARIOS
CUMPLE 30 AOS Un Citron Type A con 98 aos Qu opinan los hackers ms mediticos
Los secretos de su xito 74 GADGETS PARA NO HACER 94 TURISMO HACKER
46 INTELIGENCIA ARTIFICIAL: NADA EN VERANO Cinco destinos tecnolgicos
ERES TU ENEMIGO...
Y TU MEJOR ALIADO
"Nosotros somos nuestra
mayor vulnerabilidad,
pero tambin nuestro
mejor antivirus": es algo
que recuerda siempre el
bloguero Angelucho. Aplicar
el sentido comn en tu vida
digital y que no te pueda la

DNDE EST EL LMITE...?


EL ORIGEN DEL CIBERATAQUE WANNACRY DEMUESTRA
curiosidad te evitar muchos
sustos en vacaciones.
Azucena Hernndez
LA NECESIDAD DE REGULAR EL USO DE CIBERARMAS DIRECTORA DE ONE HACKER
En Espaa, los expertos del CCN-Cert, el organismo de Y ONE MAGAZINE
ciberseguridad del CNI, han detectado y evitado, salvaguardando
nuestro estilo de vida, casi 40.000 ciberataques contra la
Administracin y empresas de inters estratgico slo en los
dos ltimos aos; 1.050 de ellos considerados de alto riesgo. Sin
embargo, la excelente -siempre callada y no agradecida- labor
de los Servicios de Inteligencia aborda nuevos desafos por los
interrogantes que plantean las ciberamenazas.
Los cibercriminales que, en mayo, realizaron el ataque con el
ransomware WannaCry lo hicieron aprovechando un agujero de
seguridad de Microsoft Windows. Haba sido publicado por un
grupo criminal, 'The Shadow Brokers', que rob herramientas a
EN INTERNET
la Agencia de Seguridad Nacional de EE.UU. -NSA- y las puso a NADA ES GRATIS
la venta. Como no encontr comprador, las public. A pesar de Servicio gratuito que uses
que Microsoft sac una actualizacin de seguridad frente a ellas, -correo, wifi, redes sociales-,
miles de empresas no pudieron implementarla a tiempo. servicio que se quedar
con tus datos... para sacar
El presidente de Microsoft, Brad Smith, ya ha protestado provecho de ellos. Eso s,
pblicamente: "La acumulacin de vulnerabilidades por los con el permiso que les das
Gobiernos es un problema (...). Es como si al ejrcito le robaran aceptando sus condiciones
misiles Tomahawk y nadie se lo dijera". Este ejecutivo plante la sin leerlas siquiera. Antes de
necesidad de regular el uso de las llamadas 'ciberarmas' creando aceptarlas, recuerda que lo
barato... puede salir caro.
una 'Convencin de Ginebra digital'. Ser esta una solucin?
Jos Luis Cortina
PRESIDENTE DE GRUPO ATENEA
Jos Manuel Vera
DIRECTOR ADJUNTO DE ONE HACKER
O N E H A C K E R 0 5
Nuestros
EXPERTOS 13
12
11 10
9

7
6

8
14 16
20 21
18
15

19
17 23

17 24
22

Directora de
32 Tecnologa de IBM Espaa
MNICA VILLA
Director general de Kaspersky
Responsable de robtica 28 Iberia ALFONSO RAMREZ
33
de la universidad de Stanford
OUSSAMA KHATIB Directora General de Panda Security Director general de Ingecom
29 27 JAVIER MODBAR
ROSA DAZ
Presidente de Rooted
34 ROMN RAMREZ Director Laboratorio de Panda CEO de ESET
30 25 RICHARD MARKO
Security LUIS CORRONS
Responsable de Anlisis
de Inteligencia de S21sec Cofundador de Qurtuba 26 Socio-director de S2 Grupo
LAURA REQUENA ESPADA 31 EDUARD0 SNCHEZ MIGUEL A. JUAN
0 6 O N E H A C K E R
4 1 Tuxotron y Cybercaronte,
1 autores del blog Cyberhades
RAFAEL TRONCOSO Y FRAN RAMREZ
2
5 1 Director del Laboratorio de ESET
2
3 JOSEP ALBORS
Directora de Seguridad de FujitsuTUAL
3 MARA GUTIRREZ

Director de Ciberseguridad de Thales


4 Espaa AGUSTN SOLS
25
26 Bloguero y escritor
34 5 NGEL-PABLO AVILS, 'ANGELUCHO'
27
Ejecutivo de Tecnologa y
6
Seguridad de SocialBrains
31 RAFA OTAL
32 CEO de Egarante
28 7
YAGO JESS
33
Director de
8 Investigacin de F-Secure
29
MIKKO HYPPNEN
30
Socio del Bufete Abanlex
9 PABLO FERNNDEZ BURGUEO

Director general de Check Point


10 Espaa MARIO GARCA

CEO de SealPath
Fundadores 11 LUIS NGEL DEL VALLE
17 y responsables de LAYAKK
JOS PIC Y DAVID PREZ Security Consultant de
Mundo Hacker Team
Cofundador de Andubay 12 DAVID MARUGAN
18 NICO CASTELLANO
Cofundador de Keynetic
13
Senior CyberSecurity Analyst de Technologies JOKIN GARAY
Director general de Sophos Espaa
22
RICARDO MAT 19 SVT Cloud Security. Cofundadora de Presidente de S21Sec
@HackSolidario 14 XABIER MITXELENA
MARA JOS MONTES
Abogada de Ciberderecho de Ecix
23
Group MIRIAM GARCA Experto en sistemas embebidos Analista Seguridad de Sidertia
20 DAVID MELNDEZ 15 DIEGO CORDERO
Miembro del Comit de Cloud
24 Security Alliance de ISMS Forum CDO de Telefnica y Chairman de Director de Seguridad de IT Sidertia
JAIME MARTN-HINOJAL 21 16 JUAN LUIS GARCA
ElevenPaths CHEMA ALONSO
ACTUALIDAD
QUE EL WIFI NO TE
ARRUINE LAS
VACACIONES
Las vacaciones y los grandes
eventos son los momentos
y lugares preferidos por los
cibercriminales para robar
datos, fotos e,incluso, instalar
software malicioso en mviles,
ordenadores y tablets de todo
tipo de usuarios que 'con
alegra' se conectan a las redes
wii gratuitas que se encuentran
en parques de atracciones,
hoteles y conciertos. Un grave
error que puede dejar que
cualquier delincuente acceda a
tu dispositivo... salvo que leas
estas pginas.

Rafa Otal
EXPERTO EN CBER-SEGURIDAD
@GOLDRAK
E
rase una clida tarde de verano en la que estabas 'Hotel Caribe Piscina'... y encima no te pide contrasea para
disfrutando de un gin-tonic, en una piscina en el conectarte! Perfecto, as ni te tienes que levantar del sitio para
Caribe, con los pies en remojo... cuando, de repente... solicitar la clave. Pues nada, ha llegado el momento de subir la
qu idea! Decides subir una foto a Twitter, Insta- foto de tu sper gin-tonic y conseguir muchos 'like'.
gram, Facebook y todas las redes sociales a tu alcance para que Ya que ests conectado, tambin aprovechas para mirar unas
tus familiares, amigos y conocidos vean lo bien que lo ests cosas del banco, comprobar los sistemas domticos de tu casa y
pasando. En resumen, un poquito de 'postureo' veraniego. chequear la cuenta de correo del trabajo -no puedes evitarlo...-.
Sin embargo, te acabas de acordar de que en ese lugar no tienes Sin embargo, quin iba a pensar que, en ese mismo hotel, se
datos... pero no pasa nada: seguro que el hotel 'todo incluido' alojaba un ciberdelincuente aburrido que, con la ayuda de su
tiene wii, as que te pones a buscarlo y parece que das con l: porttil, podra estar llevando a cabo diferentes tcnicas para
robar la informacin al incauto usuario, como generar un
punto de acceso falso, un envenenamiento de ARP -enviar
mensajes falsos- para realizar un ataque de MITM -interpo-
nindose el criminal en la comunicacin- o 'envenenar' las
DNS para que te conectes a pginas webs suplantadas.
Nuestro ciberdelincuente, que tiene unas largas vacaciones
por delante, no tiene prisa en robarte la informacin, pues
comprueba que navegas con toda tranquilidad mediante el
wii y sabe que te volvers a conectar. Ya ha visto que eres
usuario de 'MyBankHome' -o cualquier entidad bancaria-
y que realizas transacciones desde su web. Ni corto ni pere-
ACTUALIDAD
E N T R E V I S T A X X X X X X X X X X X X X X X X X X X X X X X X X

LOS 10 MANDAMIENTOS
DE UNA CONEXIN WIFI SEGURA
SABAS QUE...?
Para poder escanear
la red y as saber
quin est 'en el
1 APAGARS EL WIFI CUANDO NO
LO ESTS USANDO Si alguien se
ha dedicado a crear puntos falsos,
Client Isolation, que hace que los
routers creen redes independientes
para cada usuario, de tal manera
ordenador de al lado' nuestros dispositivos se conectaran que no puedan verse entre ellos. Es
disponemos de una de manera automtica. tan slo una cuestin de seguridad,
herramienta muy no hay de qu preocuparse.
til, que se llama
Nmap o su entorno
grfico Zenmap.
2 NO TE CONECTARS A UNA RED
WIFI QUE NO CONOZCAS Es mejor
usar la tarifa de datos del mvil... que 7 ACTIVARS UNA VPN
HASTA UN PUNTO SEGURO
para eso los pagas. Tanto si utilizas un ordenador, un
mvil o una tablet es recomendable
zoso, clonar la pgina web de la entidad y le har
un par de modiicaciones, para que la prxima vez
3 SI TE CONECTAS A UNA RED WIFI
NO CONOCIDA, LO HARS POR
UNA RAZN DE VIDA O MUERTE
crear lo que se conoce como Red
Privada Virtual -VPN-. Se trata de
un sistema que permite conectarse
que vayas a revisar tu saldo bancario pases por su Y, en ese caso, lo hars siguiendo las de forma segura, ya que los datos
pgina falsa y le regales tus credenciales de usuario. instrucciones de los mandamientos van cifrados punto a punto. Si no
Aunque creas que todo esto nunca te pasar a ti, lo 4, 5, 6, 7, 8 y 9 Ojo! Ver tu actividad tienes una, puedes contratarla -por
cierto es que el hecho de que alguien vigile tus comuni- en las redes sociales no es una unos cuatro euros/mes- en www.
caciones es algo bastante habitual. Y lo peor de todo es 'necesidad de vida o muerte'. privateinternetaccess.com que ofrece
que ese alguien no tiene por qu estar en un sitio visi- servicio para todo tipo de dispositivos.
ble y cercano, sino que puede hacerlo desde su casa o la
calle con una antena potente, o bien con un dispositivo
4 DESCONECTARS LA
SINCRONIZACIN DE LAS
APLICACIONES 8 REACTIVARS LA
SINCRONIZACIN DE LAS APPS
conocido como 'Pia' -se usa para auditoras de segu-
Las aplicaciones, como bien pens Una vez que cumplas el punto siete
ridad, pero se puede utilizar para ciberataques- que
su programador, buscan cualquier ya puedes volver a conectar tus apps
permite generar puntos falsos desde un ordenador en conexin a la red por si tienen que para que se conecten a travs del
una mochila, escaneando la red de manera peridica. notiicarte o mostrarte algo... pero VPN de forma segura.
Supongamos que, por el motivo que sea, no nos as lo que consiguen es que se
podemos conectar a la VPN -ver la tabla de los
mandamientos- ya sea porque nuestro proveedor
esta cado, porque estn iltrando las comunicacio-
produzcan fugas de informacin. Para
evitarlo desactiva su sincronizacin
automtica -busca esta opcin en el
9 REALIZARS LA NAVEGACIN
NECESARIA DE MANERA SEGURA
Ahora que ya tienes una conexin
nes VPN o por cualquier otro motivo. Tendremos men 'coniguracin'-. segura hasta un punto conocido,
que tener un cuidado extremo al usar la red, por puedes navegar con la tranquilidad
ejemplo, asegurndonos de que la web a la que nos
estamos conectando sea la correcta, veriicando que
5 ESCANEARS LA RED EN BUSCA
DE OTROS DISPOSITIVOS
Antes de conectarte a un wii es
de saber que la gente que esta
en la misma red no puede ver tu
informacin.
el dominio y el certiicado sean buenos y no suplan-
bueno realizar un escaneo para ver

10
tados -por ejemplo, comprobando que la url est qu dispositivos se encuentran en la RECUERDA Y REPITE,
bien escrita, que incorpora un candado delante o red y saber quines son tus vecinos. RECUERDA Y REPITE
que empieza por 'https'-. En dispositivos mviles lo puedes Y como bien dice este ltimo
Un consejo? Apuesta por herramientas, como por hacer fcilmente con la app Fing, que mandamiento, siempre que te
ejemplo Eset Smart Security, para tu ordenador. Te te dar una idea de si hay conectados conectes a un wii pblico sigue
avisar si recibes un ataque a travs de mensajes o webs desde otros ordenadores hasta la estos pasos. Evitars que te roben...
falsas con el in de que entres en wiis de criminales. impresora, el frigorico, la lavadora o o cosas peores. Nunca bajes la
As que ya sabes: disfruta de las vacaciones al mximo la TV -ver imagen a la izquierda-. guardia! Y menos en vacaciones
-los criminales saben que es el

6
y, en caso de querer hacer uso de las redes sociales,
NO TE EXTRAARS SI mejor momento para aprovechar
procura que sea con tus datos mviles. Pero si no tienes
NO ENCUENTRAS MS despistes-.
conexin y se trata de un tema de vital importancia,
DISPOSITIVOS
basta con seguir unas pequeas nociones de seguridad: Existe una tecnologa llamada
te evitars ms de un susto.

1 0 O N E H A C K E R
ACTUALIDAD
E N T R E V I S T A X X X X X X X X X X X X X X X X X X X X X X X X X

TECNOLOGAS
PARA TENER TUS
DOCUMENTOS
BAJO CONTROL
Podrs retirar permisos de lectura,
saber quin los imprimi para
iltrarlos a la prensa o certiicar
que realmente se los has enviado a
una empresa. Texto J. M. Vera

El robo de informacin es la
gran amenaza para empre-
sas y organismos. La CIA,
la Agencia de Seguridad Nacio-
nal estadounidense -NSA-, Yahoo
y el bufete Mossack Fonseca, en Ingecom. Su objetivo? "Proteger la
Panam -a travs del que se cono- informacin sensible de las empre-
ci las personas que tenan empre- sas con independencia de dnde
sas tapadera para pagar menos se encuentre: en su red, en otra
impuestos- son algunos de los ejem- empresa, en casa de un empleado,
plos ms mediticos sobre el peligro etc.", explica su fundador y CEO,
de proteger poco la informacin. Y Luis ngel del Valle. Su tecnologa
evidencian que pocas compaas lo es sencilla, ya que permite compar-
hacen. Para evitarlo, en el mundo de tir la informacin sensible -en Word,
la ciberseguridad existen dos tecno- PDF, PowerPoint...- limitando los


logas: la de Prevencin de Prdida derechos de acceso -por ejemplo, EGARANTE
de Datos -DLP- y la de Herramien- Ofrece una


para que puedas ver un documento, SHADOW
tas de Gestin del Derecho a la pero no editarlo-, poner fechas de
tecnologa -conocida DE ELEVEN
Informacin -IRM-. como eG Mail y eG Doc- PATHS
caducidad a la documentacin o
La primera evita que se robe
para certiicar -tiene validez La compaa de cibersegu-
destruirla en remoto en caso de judicial- el envo de emails
informacin a travs del email o haber terminado una relacin con
ridad de Telefnica ofrece
o documentos adjuntos. esta tecnologa, desarrolla-
Internet. La segunda que se robe un socio de negocios, entre otras Usada por la Guardia Civil,
mediante USB u otro dispositivo da por la empresa Gradiant,
tareas", aade recordando que no entre otras empresas, con que permite que todos
porttil para almancenar informa- resulta caro -como mucho 10/mes ella tienes la seguridad de
los documentos que se
cin. Mientras que la solucin para por empleado-. que el documento lleg al
la primera pasa por un software que destinatario correcto, a una imprimen en una empresa
Por todo lo anterior, sus gran-
hora y a un determinado lleven una marca invisible
faculta para dar permisos de lectura des aplicaciones estn en empre-
servidor. Su precio? Desde con informacin sobre la
o retirarlos, la segunda , consiste sas que intercambien informa-
15 euros/ cinco documentos. impresora y el ordenador
en implementar medidas, como el cin crtica desde hospitales hasta
Tambin ofrece eG Web desde el que se han
cifrado de informacin, que impide compaas con proyectos de I+D,
para presentar una prueba enviado, la hora, el da... As,
acceder a ella aunque te la roben. patentes o que se intercambien con en caso de que se iltren
judicial de una informacin
Desde hace cinco aos, la compa- sus iliales datos de negocio o infor- bastar escanear la pgina
aparecida en una web
a espaola SealPath est convir- macin comercial que , robada, que consideras que daa para saber de dnde sali
tindose en una referencia en siste- podra dar ventaja a la competencia. tu reputacin. Inf: www. el documento. Inf: www.
mas DLP/IRM, distribuidos por + INF: WWW.INGECOM.NET egarante.com elevenpaths.com
1 2 O N E H A C K E R
7 PREGU N TAS QU E DEBE RESPON DER PARA
GARAN T I Z AR EL CU M PLI M I EN TO DE LA GDPR
El nuevo reglamento general de proteccin de datos aprobado por la UE conocido por las siglas GDPR afectar a to-
das las organizaciones que operen en Europa, incluyendo a las empresas extrajeras que tengan archivados datos per-
sonales de usuarios europeos. El no cumplimiento de ete reglamento derivar en multas que pueden suponer hata
el 4% del beneicio anual de una organizacin o 20 millones de euros y se har efectivo en Mayo del 2018.
Etas son las 7 preguntas que debe hacerse ahora:

1 Cul es mi situacin actual?


Realice una evaluacin de riesgo para determinar el nivel de preparacin actual, incluyendo la tec-
nologa de la que dispone para cumplir la normativa exitente.
Aumente el nivel de conocimiento interno de GDPR para obtener los recursos que necesitar para
la implantacin.
Dnde et la informacin sensible PII (Personally Identiiable Information) que cae bajo es-
2 te reglamento? Artculos 5, 24; 74
La informacin en cualquier formato debe ser considerada: copia impresa, audio, visual y alfanu-
mrico.
Debe ser capaz de uniicar regitros para proporcionar una visin de 360 grados y entender dnde
se utilizan los datos PII y cmo se mueven entre bases de datos y aplicaciones.
Cmo puedo responder de manera efectiva a los asuntos legales que requieran informa-
3 cin? Artculos 79, 58; 122, 123, 143
Asegure que etn deinidas las polticas y procedimientos legales necesarios.
Evale la tecnologa utilizada para aislar la informacin requerida por los abogados.

Cmo puedo asegurar que los datos conidenciales etn protegidos, almacenados y res-
4 paldados de forma segura? Artculos 6, 32, 33, 34, 83
Evale la eicacia de la getin total de regitros.
Determine si la copia de seguridad exitente protege datos PII.
Revise el cumplimiento de la poltica de retencin de datos para el borrado seguro de los datos.
Cmo puedo identiicar la informacin para la disposicin, de acuerdo con el "derecho a
5 ser olvidado?" Artculos 4, 15-22, 24; 59, 63-71, 74
Obtenga asesoramiento legal sobre cmo se deinen los datos PII.
Implemente una herramienta de aplicacin de polticas y un proceso que pueda ser monitorizado y
veriicado para el cumplimiento
Puedo informar de un incumplimiento dentro del plazo previto por el reglamento de la UE
6 sobre proteccin de datos? Artculos 33, 34; 85, 86, 87, 88
72 horas es un objetivo difcil de alcanzar. Es necesario que exita una poltica y un sitema de mo-
nitorizacin exhautivo, y personal formado para informar cuando sea necesario.

Cmo puedo reducir mi peril de riesgo general?


7 Artculos 5, 24; 39, 74
Realice una evaluacin de riesgo rigurosa de polticas, procedimientos y tecnologa.
Invierta en tecnologa segn sea necesario para lograr la reduccin del riesgo.
Etablezca tanto la defensa proactiva como la getin poterior al evento para proteger la reputacin
corporativa y evitar tanto las multas como la limitacin de actividades penales.

Realice una evaluacin gratuita para saber cmo et de preparado para cum-
plir con la GDPR y descubra las soluciones de HPE Software que pueden ayu-
darle a getionar la informacin sensible de acuerdo con los requerimientos de
la GDPR en ete link: www.hpe.com/solutions/GDPR
ACTUALIDAD
E N T R E V I S T A X X X X X X X X X X X X X X X X X X X X X X X X X

COMPRA AQU
EL NMERO
27 DE ONE

LA AEPD PREMIA SE BUSCA HROE


A ONE MAGAZINE EN LA SOMBRA
La Agencia Espaola de Ya puedes presentar tus
Proteccin de Datos ha candidatos para los Premios ONE
premiado con unaccsit a ONE 'Por los hroes'. Entre las ocho
Magazine por el reportaje ' Se venden categoras de que constan los
tus secretos' -n 27- en el cual se galardones no falta una dedicada a
analizaba la letra pequea de los los expertos en ciberseguridad que
principales servicios y redes sociales hacen del mundo un lugar ms
de Internet y el uso que dan a tus seguro. Propn a quien consideres
datos. El galardn fue entregado merecedores escribiendo a:
por la directora de la Agencia, Mar premios.one@grupoateneasn.es
Espaa, a la directora editorial de
ONE Magazine, Azucena Hernndez.

de crear nuevos puestos de en los prximos aos.


trabajo con base tecnolgica 3. Robotista. El negocio de la
y fuerte componente crea- robtica no dejar de crecer
tivo. Es tiempo de renovarse debido a la mejora continua
y prepararse para una trans- de procesadores y sensores, y
formacin digital sin prece- a la necesidad de automatizar
dentes. En esta revolucin, al mximo cualquier proceso
todos los sectores se vern donde la intervencin humana
afectados. Las cinco profesio- no sea fundamental. Este
nes con ms demanda sern: profesional debe contar con
1. Analista y programa- conocimientos de ingeniera
dor de Internet de las Cosas y ciencias de la computacin.
(IoT). Las casas y ciudades 4. Impresor 3D. Esta tecnolo-
del futuro estarn conecta- ga revolucionar el mundo.

SI BUSCAS TRABAJO, das a todo tipo de sensores y


dispositivos para interactuar
El experto en esta materia
deber ser creativo y capaz de

ESTO TE INTERESA entre ellas.Y se demandarn


profesionales que los progra-
men, coniguren, arreglen...
inventar nuevas rea de nego-
cio que permitan imprimir
-en casas y empresas- ropa,
Si quieres reciclarte y apostar por las 2. Cientico de datos. Sern regalos, rganos humanos...
capacidades de mayor demanda... frmate los profesionales con conoci-
mientos analticos, de progra-
5. Ciberabogado. Todos los
avances tecnolgicos tambin
en esto. Texto // David Martnez, responsable de macin y lgica, normalmente son vulnerables, con el riesgo
Transformacin Digital de Watch & Act con formacin matemtica o que conlleva para empresas
estadstica. Podrn estudiar y usuarios. Cada pas contar

E
l 4 7 % d e l a s a c t u a- de la digitalizacin y existe los datos de una organiza- con una normativa sobre
les profesiones desa- una demanda de periles que cin y generar indicadores que dispositivos, datos, fallos de
parecern dentro de no se estn cubriendo, lo cual anticipen las tendencias del seguridad... y los ciberaboga-
dos dcadas, y el 90% de las puede hacer que la brecha negocio y propongan medi- dos tendrn que defender a
que permanezcan sufrir aumente. En una sociedad das correctoras. El Big Data, sus clientes frente a problemas
algn cambio. De momento, cada vez ms global, la auto- con sus diferentes caras, es con las mquinas, la gestin de
en Espaa hay un dicit de matizacin de los proce- ya una realidad, cuyo nego- sus datos, problemas de ciber-
250.000 empleos en el mbito sos provocar la necesidad cio global seguir creciendo seguridad...
Q U I N N O S D E F I E N D E ?

EL MUNDO EST
SIENDO ATACADO
Los responsables del 'xito' del WannaCry, el ransomware
que infect a empresas en 150 pases, amenazan con
compartir nuevas ciberarmas robadas a la NSA; un
nio de 11 aos demuestra el peligro de los juguetes
conectados y Sony es extorsionada por ciberdelincuentes
que robaron dos de sus prximas pelculas. Por suerte,
CUIDADO CON TUS PRIMER PROBLEMA
hackers y grandes compaas de ciberseguridad trabajan DISPOSITIVOS CON JUGUETES
hacer el mundo ms seguro. # Texto: JJ. Altea CONECTADOS SEXUALES
Nueva infeccin CONECTADOS
La compaa Trend Objetivo: los datos
Micro ha alertado de la de sus usuarios
aparicin de una nueva La empresa
ROBAN A DISNEY red de ordenadores estadounidense Standar
SUS PRXIMAS zombies, conocida Innovation pagar
PELCULAS como Persirai. Estara casi tres millones de
Y amenazan formada por millones de euros a los clientes
CONTROLAN UN OSO con publicarlas dispositivos, en concreto que compraron varios
CIBERATAQUE DE PELUCHE La multinacional esta- cmaras de videovi- de sus modelos de
CONTRA LA DESDE EL MVIL dounidense ha sufrido gilancia conectadas a juguetes sexuales
GOLFISTA MS SEXY Lo mostr un un ciberataque cuya Internet -todas ellas conectados despus
La roban de su mvil hacker de 11 aos consecuencia ha sido el con la misma clave de de que un experto
fotos ntimas Reuben Paul, un robo de dos de las pel- seguridad por defecto-. en ciberseguridad
La jugadora de golf nio de Texas -EE. culas que iba a estrenar En 2016, dispositivos de descubriera que, a travs
estadounidense, Paige UU.- ha realizado una antes del verano -se ha este tipo se utilizaron de la app mvil que los
Spiranac, de 24 aos, demostracin en la iltrado que una de ellas para llevar a cabo un controla, la compaa
considerada una de One Conference 2017, es la ltima entrega ciberataque que dej acceda a datos de sus
las deportistas de lite la gran conferencia de la saga 'Piratas del sin Internet durante una usuarios "para ines
ms bellas del mundo de ciberseguridad Caribe: la venganza de tarde a un milln de de investigacin de
ha sufrido un ataque en Pases Bajos. En Salazar', y la segunda personas en EE.UU. mercado". Ahora ha
por parte de unos concreto, fue capaz de podra haber sido 'Cars llegado a un acuerdo
cibercriminales que le utilizar los mviles de 3'-. Los delincuentes Por otra parte Kaspersky con los compradores
robaron fotos ntimas los asistentes para que exigieron un rescate en ha alertado de otra bot- mediante el cual
de sus dispositivos y las controlaran, mediante la criptomoneda bitcoin net, Hajime, que podra indemnizar con casi
iltraron a travs de una Bluetooth y wii, un osito -no ha trascendido de haber infectado ya a 10.000 euros por
web de Internet. Hace de peluche conectado. cunto- a cambio de no 300.000 dispositivos persona a los que se
pocos aos, Spiranac De esta forma, consigui publicarlas en Internet -sobre todo grabadores dieron de alta en la App
sufri una crisis des- que el juguete grabase antes de su estreno. digitales de vdeo, -y 200 a los que no-.
pus de ser sometida el audio de la sala a la El FBI, que investiga el cmaras web y routers Adems, ha conirmado
a acoso digital a travs vez que encenda las caso, recomend a la situados en Vietnam, que destruir todos los
de redes sociales. luces de sus ojos. compaa no pagar. Taiwan y Brasil-. datos recabados.
TIENES QUE ESTAR ALERTA...
LOS PROBLEMAS NO HAN HECHO MS QUE EMPEZAR...
El grupo de cibercriminales Shadow Brokers salt a la fama tras robar ciberarmas a la Agencia de Se-
guridad Nacional de EE.UU. -NSA- en 2015. Tras un ao ofrecindolas a un milln de bitcoins -y sin
encontrar comprador- las public gratis en Internet en 2017. Pocos meses despus una de ellas se us
para el ciberataque del ransomware wannaCry que afect a ms de 350.000 equipos en todo el mundo
de compaas como Telefnica. Ahora han hecho pblico que cuentan con nuevas ciberarmas y que
pretenden ofrecerlas en alquiler a partir del verano. Los expertos alertan de que con ellas podran
realizarse nuevos ciberataques contra fallos de seguridad no conocidos -denominados 'vul-
nerabilidades de da cero'-.

MICROSOFT WINDOWS, EL MS ATACADO


En el mundo se crea un nuevo software malicioso -malware- para siste-
mas operativos Windows cada cuatro segundos. As lo ha desvelado la
compaa G Data, al considerar que, slo en 2017, habr 7,4 millones
de nuevas amenazas, un 33% ms que en 2015. Slo en el primer
trimestre de 2017, los casos de ransomware fueron los mismos
que en toda la segunda mitad de 2016, explica Ralf Benzmuller,
responsable de G Data Security Labs.

PROBLEMAS CON EL MVIL


El 64% de los ejecutivos duda sobre la capacidad de su
compaa para prevenir un ciberataque a sus mviles de
trabajo, segn el informe The Growing Threat of Mobile
Device Security Breachesh de Check Point. En l se aler-
ta de que cada fallo de seguridad podra suponer unas
prdidas a la empresa de 95.000 euros -y que para re-
mediarlo habra que invertir casi 480.000-.

OJO A LOS EMAILS


Symantec ha alertado del incremento de los cibe-
rataques con motivaciones polticas con el in de
realizar sabotajes e intentos de subversin. En su
informe anual ha explicado que Espaa ocupa el 9
puesto en el el ranking europeo de ciberamenazas
-signiica que uno de cada 139 mails que recibimos
tiene un enlace o adjunto malicioso-.

CUNTO PIERDEN LOS BANCOS


Los costes asociados a los ciberataques en el sector
inanciero siguen creciendo y son cada vez ms sois-
ticados, segn un estudio de Kaspersky Lab y B2B Inter-
national, que calcula las prdidas por incidente de ciber-
seguridad en torno a los 926.000 euros, segn su estudio
Financial Institutions Security Risks 2016.

WEB DE AYUDA PARA CIBERFAMILIAS


El Centro de Seguridad en Internet para Menores -www.is4k.es- del
Instituto Nacional de Ciberseguridad ofrece, a travs de su web, servicios
y recursos para que los nios y jvenes hagan un uso seguro y responsable de
Internet. Entre otras cosas, por ejemplo, puedes hacer un test que pone a prueba los
conocimientos de tu familia respecto a posibles situaciones de riesgo tecnolgico; tampo-
co faltan herramientas de control parental y materiales didcticos.
O N E H A C K E R 1 7
C I B E R P O L I C I A

Imagina la situacin: aos 80,


Guerra Fra, Muro de Berln... Es la
CMO USAR UNA
una de la noche y un adolescente
conecta su receptor de onda corta
Grundig Satellit para explorar el
RADIO PARA SER
dial. A los pocos minutos comienza
a escuchar una voz femenina que
recita una larga serie de nmeros
en alemn con una voz siniestra
EL PERFECTO ESPA
LO USAN AGENCIAS DE INTELIGENCIA, NARCOS, GUERRILLAS...
y robtica: acababa de sintonizar
una Estacin de Nmeros. Un
veterano sistema que se ha puesto
de nuevo de moda para enviar QU SON LAS
ESTACIONES DE NMEROS?
mensajes con seguridad. Son emisoras de radio que, por lo general,
transmiten en las bandas de onda corta -en-
tre los 2.300 y los 29.999 kHz-. Sus emisiones trol mental y otro tipo
pueden realizarse con medios automticos o de conspiraciones, en
manuales, a travs de voz, datos o ambos -h- la mayora de casos su
bridas-. Habitualmente los mensajes son una explicacin es mucho

V
serie de nmeros o letras con diferentes for- ms sencilla y prosaica:
matos. Las voces pueden ser de hombres, mu- se trata de enlaces de
jeres o nios -existi el caso de una estacin radio actuales entre los
ivimos inmersos en un mundo tecnolgica-
ya desaparecida donde la voz masculina daba servicios de inteligencia
la sensacin de ser de alguien borracho-. En y sus agentes.
mente muy avanzado: uso de criptografa apli-
casos especiales se pueden transmitir, incluso, Las radiocomunicaciones
cada a la informtica, cifrado de comunicacio-
archivos de texto cifrados a travs de radio, en las bandas de onda
nes email, Deep Web, redes 'oscuras', etc. Un modulaciones en formato digital o codiicacin corta tienen la ventaja de
mundo tambin de espionaje electrnico, donde morse. Puedes escuchar una coleccin histri- permitir comunicaciones
la privacidad no pasa por sus mejores momen- ca de mensajes grabados en el Conet Project: a miles de kilmetros,
tos; en un contexto poltico y social verdade- https://archive.org/details/ird059 aprovechando la propa-
ramente complejo, donde la batalla se libra en Algunas estaciones siguen un horario ms o gacin de las ondas en
eso que venimos llamando el ciberespacio en el menos ijo para sus transmisiones, permitien- estas bandas. Para expli-
que ya est toda nuestra vida digital. Por tanto, do escucharlas si te interesan, aunque otras carlo de forma muy sen-
no es de extraar que cuando hoy hablamos de son ms aleatorias y, por tanto, impredecibles. cilla y para todo el mun-
espionaje automticamente lo asociemos a las
Aunque han existido diferentes teoras ms do, en estas frecuencias
o menos disparatadas, relacionando estas la seal rebota en la io-
comunicaciones a travs de Internet, es decir,
emisiones con programas masivos de con- nosfera pudiendo viajar,
a lo 'cber', y si bien es cierto que la gran mayo-
ra de eventos relacionados con el espionaje
dependiendo de la hora,
estacindel ao y otrascondiciones hastaelotro ladodel mundo.
tienen lugar en este espacio virtual, el mundo
QU CURIOSO: Un ejemplo actual del uso que se da a estas
del espionaje en el siglo XXI no prescinde de estaciones es la transmisin desde estaciones militares
otro tipo de comunicaciones que, a simple vista, con el objetivo de llegar a la red de agentes encubiertos
nos podran parecer obsoletas: hablamos de las en otros pases y que pueden recibir gracias a un discreto
Estaciones de Nmeros o Emisoras de Nme- receptor de radio porttil y a su Libreta de claves de un
ros. Sabes que t tambin puedes escucharlas? solo uso que se destruye tras cada mensaje.
1 8 O N E H A C K E R
DE QUINES SON
Las utilizan gobiernos,
servicios secretos y
fuerzas armadas para
operaciones militares.
QUIN LAS OPERA?
Agentes de los servicios
secretos, funcionarios
de gobiernos, militares
desde una estacin o
base...
De hecho, la informacin
que transmiten es tan
crtica que prcticamente
ningn gobierno ha
reconocido su existencia.
Los radioaicionados en
Espaa, por ley, tienen
totalmente prohibido
mandar informacin
cifrada usando sus
equipos y conocimientos
personales para evitar
posibles canales
encubiertos.

David Marugn
EXPERTO EN HACKING Y RADIOFRECUENCIA Fotograma de
WWW.DAVIDMARUGAN.ES la pelcula El
@RADIOHACKING Topo
POR QU SE UTILIZA
TODAVA SI HAY TCNICAS
MS MODERNAS?
Por su seguridad, porque permite enviar
mensajes cifrados a miles de kilmetros:
Es imposible conocer el receptor legti-
mo del mensaje, ya que cualquiera puede
recibirlo, pero slo el agente con sus cla-
ves podra descifrar su contenido.
Es ms asequible para un agente com-
prar un equipo receptor de radio -desde
apenas 90-, por ejemplo en un centro
comercial, que disponer de un equipo sa-
tlite o usar artilugios avanzados difciles
de conseguir que levanten sospechas.
CUNDO SURGIERON? Los mensajes usan cifrados de tipo OTP
Segn algunos expertos, su inicio -One-Time-Pad- tericamente invulnera-
podra situarse en la Primera Guerra bles frente a ataques informticos, siem-
Mundial (1914-1918), aunque es- pre que se sigan las reglas de seguridad
tas emisiones se hicieron famosas para este tipo de comunicaciones, como
durante el periodo de la Guerra Fra por ejemplo no reutilizar nunca una clave.
-enfrentamiento poltico, econmico, No se usa Internet, ni redes de datos
social... iniciado tras la Segunda Gue- que puedan estar ms controlados.
rra Mundial entre el llamado bloque En estas comunicaciones no existen
Occidental, con EE.UU. al frente y el metadatos -datos ocultos- tal como ocu-
bloque del Este, liderado por la Unin rre en documentos de informtica. Tam-
Sovitica-, cuando, por las noches, las bin es difcil atribuir una transmisin a
bandas de onda corta estaban reple- una persona o entidad -no hay direccin IP
tas de este tipo de transmisiones. Es o proveedor de servicios-.
en esta poca En la prctica, la nica forma de po-
cuando muchos sencillo encontrar en la red informa- der imputar una transmisin es pillar in
radioescuchas cin de cualquier tipo, de forma ase- fraganti al receptor o coniscar su libreta.
descubrimos quible y abierta, algo que en aquella Tambin existen ciertas desventajas:
estas misterio- poca se limitaba a las comunidades Tener que facilitar previamente, en per-
sas emisoras. Y de radioaicionados, donde se debata sona, la libreta de claves al receptor de
digo misteriosas sobre los usos, ubicacin y frecuencias tus mensajes; adems, al ser algo fsico,
porque debemos de las emisiones. esa libreta puede detectada por parte de
tener en cuenta Por supuesto hoy se siguen utilizando los servicios de contrainteligencia o de
que hoy es muy por parte de los servicios de inteli- las fuerzas de seguridad.
gencia de muchos pases, recurriendo Adems, con esta tecnologa slo es po-
prcticamente a los mismos mtodos sible enviar mensajes y datos de pequeo
y formatos que hace 40 aos. En al- tamao, en comparacin con las posibili-
gunos casos se puede, incluso, esta- dades de Internet. Adems, las emisiones
blecer una correlacin entre ciertos de radio pueden sufrir interferencias o
eventos importantes de mbito inter- ser atacadas mediante la utilizacin de
nacional y el aumento de las transmi- inhibidores por parte de adversarios para
siones de determinadas estaciones. impedir la correcta recepcin.
O N E H A C K E R 2 1
C I BT ER RE PV OI S
E N L TI CA I A X X X X X X X X X X X X X X X X X X X X X X X X X

MITOS Y VERDADES
DE LAS ESTACIONES
DE NMEROS
Es muy complicado atribuir las emi-
siones a los servicios de inteligencia,
por ser una informacin de carcter
reservado para los gobiernos... pero
s ha habido algunos que han reco-
nocido su utilizacin. Por ejemplo, la TU TAMBIN PUEDES
Repblica Checa a travs de su Minis- ESCUCHARLAS AS...
terio del Interior, reconoci el uso de 1.-En primer lugar, ten en cuenta
la estacin OLX-S05 en los aos de la que la escucha, en ciertas frecuencias
Guerra Fra, a peticin de un radioa- o servicios, puede ser ilegal en
icionado interesado. Algo que, desde determinados pases -consulta al
luego, marc un hito en la investiga- regulador del espacio radioelctrico
cin de estas transmisiones. de tu pas, que en Espaa es el
Otra de las cuestiones que ha permiti- ministerio de Energa, Turismo y
do conirmar el uso de estas emisoras Agenda Digital-.
es que han sido utilizadas en famosos 2.-Una vez que lo tengas en cuenta,
casos judicializados de espionaje, slo te har falta comprar un receptor
como el de la analista senior de la que cubra la banda de onda corta -las
Agencia de Inteligencia de la Defensa hay de Sony, Sangean, Tecsun, etc.-.
-DIA- Ana Beln Montes, que fue en- Un modelo de acceso
carcelada por espiar para los servicios con un precio muy
secretos cubanos; o el del matrimonio contenido para los ser recibidas en grandes ciudades-.
Andreas y Heidrun Anschlag, estableci- que comienzan puede 4.-Si tienes dudas tcnicas
dos durante ms de 20 aos en Alema- ser el Tecsun PL-365. relacionadas con el equipo, cualquier
nia, y acusados de espiar para Rusia. 3.- Para mejorar la radioaicionado con cierta experiencia
En el primer caso, y segn el FBI, Ana calidad de recepcin podr aconsejarte sobre qu equipos
Beln usaba un receptor de onda cor- usa antenas de y antenas usar, segn el caso.
ta porttil marca Sony y un ordenador tipo hilo largo o Investigar Emisoras de Nmeros
porttil donde descifraba los mensa- antenas comerciales con cierta profundidad necesita
jes. Una serie de errores a la hora de especicas de onda dedicacin y tiempo, por lo que puede
borrar la informacin de forma segura, corta. 4.-Opta por una ser una actividad muy interesante,
permiti vincular la Estacin de N- ubicacin de la antena por ejemplo, durante las vacaciones,
meros cubana con esta agente doble. en zonas despejadas y ya que es un buen momento para
Existen ms casos en los que las in- sin ruido radioelctrico encontrar sitios con buena recepcin.
vestigaciones de los servicios de con- -aunque las emisiones 5.-Si, an as, no dispones de los
trainteligencia permitieron de forma ms potentes pueden equipos o ubicacin requeridos, usa
inequvoca demostrar la inalidad de un SDR -Software Deined Radio-
las Estaciones de Nmeros. remoto: los hay on line y gratuitos
Aunque no es su uso habitual, las Esta- como el que ofrece la Universidad
ciones de Nmeros podran estar siendo de Twente -/websdr.ewi.utwente.
usadas, segn algunos investigadores, nl:8901/-. Tambin puedes empezar
con ines ms oscuros, como el narco- informndote en estos enlaces de
trico, las maias o el crimen organiza- las Estaciones de Nmeros: priyom.
do debido a las ventajas que ofrece este org// http://www.apul64.dsl.pipex.
tipo de actividades delictivas. com/enigma2000// http://www.num-
bersoddities.nl// http://users.telenet.
be/d.rijmenants/en/onetimepad.htm
Suerte y buena radio!
2 2 O N E H A C K E R
C H A Q U E T A V S C A M I S E T A

XABIER MITXELENA
PRESIDENTE Y FUNDADOR DE S21SEC

CHAQUETA

V
1 TRAS UNA VIDA EN LA
CIBERSEGURIDAD, ESTS
ORGULLOSO DE...
Todas las personas de la familia de S21sec y
de haber apostado por la innovacin. 17 aos Behavior... necesitamos
despus parece obvio, pero en nuestros inicios acelerar las capacidades
EDAD 46
orientar las inquietudes del hacking a un de deteccin de los riesgos
ESTUDIOS
modelo de I+D+i colaborativo era todo un reto. y de sus creadores.
Ingeniero Industrial de Organi-
zacin -Universidad Navarra-,
MBA -Deusto-.
En S21sec hemos 'respirado' pasin, energa
positiva y cultura de emprendizaje. 7 SI VOLVIERAS A
EMPEZAR...
UN LEMA DE TRABAJO
Todos los das sale el Sol...
NUNCA TE VAS
2 DE QU TE ARREPIENTES?
La vida es una suma de experiencias
donde los errores son una de las bases
Como emprendedor hara
casi lo mismo. Como
empresario, disear una
DE CASA SIN del aprendizaje. En lo personal y en lo estrategia de capital y
Una sonrisa y sin tener las profesional me sigue quedando mucho por crecimiento mucho ms
soluciones a los problemas del aprender. Slo espero que mis errores no adecuada. Hemos desarrollado una compaa
da anterior.
hayan hecho dao a los dems. con genes Silicon Valley en un pas que,
LA CAPACIDAD QUE MS
ADMIRAS PARA TENER
XITO... 3 EL MEJOR CONSEJO QUE HAS DADO?
No te olvides de dnde vienes,
durante muchos aos, ha estado ajeno a esos
modelos de inversin y crecimiento.
La persistencia.
CUANDO NO TRABAJAS,
TE RELAJAS
nunca dejes de ser humilde. Hoy existen
varias compaas lideradas por antiguos
miembros de S21sec que estoy convencido
8 UN CONSEJO PARA EMPRENDER...
Emprender es saber disfrutar, pero
tambin sufrir y hay que eliminar la palabra
Con mi familia. que lo estn aplicando. fracaso. Cuando pones en marcha una
UN LIBRO
'Deja de ser t', de Joe
Dispenza.
4 Y EL QUE HAS RECIBIDO...
Rodate de gente que sea mejor que t.
Sin duda triunfars. Me lo dio un antiguo jefe,
empresa slo hay dos situaciones: aprender
y tener xito. El xito es efmero, por lo que
aprender de los errores ayuda a reinventarse
UNA PELCULA
Manolo Roncal. de forma permanente. Y no hay que olvidar
'El Padrino', de Francis Ford
Coppola.
LA AMENAZA QUE MS 5 QU HACE FALTA PARA TENER XITO
EN CIBERSEGURIDAD...
valores fundamentales como la humildad y el
compromiso con el proyecto y sus equipos.
TEMES
La autodestruccin del ser
humano.
La clave son las personas, sin duda. Y despus
la 'llave' es la gestin del conocimiento y
su aplicacin de forma natural y continua.
9 TU PRXIMO RETO...
Ayudar a que S21sec se convierta en un
referente en Europa. Y, desde la innovacin,
PARA VIVIR CIBERSEGURO El talento es escaso y se necesita motivar el emprendimiento y el aprendizaje llevar
Para los que me conocen, e ilusionar a los expertos desde proyectos a la sociedad hacia un modelo de buen uso
'llamar al 211' -telfono de slidos e innovadores. En nuestro caso, de las nuevas tecnologas, promover los
urgencia para servicios S21sec es una empresa resultado de modelos pblico-privados de colaboracin en
bsicos-. Para los dems,
sumar creacin, desarrollo y atraccin de ciberseguridad y desarrollar nuevas iniciativas
disfrutar de la naturaleza.
talento. Y sin duda con unos valores ticos que nos lleven a un modelo de ciberseguridad
que, sumados a la pasin, la humildad y el concertada. para luchar contra el cibercrimen.
compromiso interno y con los clientes han
dado lugar a una marca de referencia. 10 UN HACKER AL QUE ADMIRES
Nuestro antiguo socio y fundador: Mi-

6 TU SUEO EN CIBERSEGURIDAD...
Crear herramientas que detecten al
ciberdelincuente en todas sus expresiones. En
guel Fernndez. En el 2000 ya era el 'hacker
ms viejo del mundo', as como el mentor de
muchos de los referentes que hoy tenemos en
la era del Big Data, Machine Learning, Analysis Espaa. Seguro que ellos lo saben.

2 6 O N E H A C K E R
JOKIN GARAY
EMPRENDEDOR, COFUNDADOR DE KEYNETIC

S
1 QU ES LO QUE
MS TE GUSTA
DE LA CIBERSEGURIDAD
5 QU HACE FALTA PARA TENER
XITO EN CIBERSEGURIDAD...
La confianza. Desde el punto de vista de la
El reto que supone mirar las solucin, es vital tener claro dnde se puede
cosas pensando por dnde depositar para actuar en consecuencia. Esto
se pueden romper, o aquellas debe trasladarse tambin a la empresa: no hay
situaciones en las que das algo nada ms peligroso que una falsa sensacin ESTUDIOS...
Ingeniero de Telecomunicacio-
por vlido y confiable, pero 'te de seguridad. Nunca hay que olvidar que
nes. Estoy a punto de acabar un
ests columpiando'. Hay un hay manadas de tiburones esperando sacar
doctorado.
fuerte componente vocacional beneficios de todo lo conectado que pongas UN LEMA DE TRABAJO...
y eso hace precisamente que a su alcance. Hordas de bots, troyanos Algo que dijo Edison: El xito
haya personas, empresas e bancarios, filtracin de datos personales... es un 1% inspiracin y un 99%
iniciativas que sean dignas de
quitarse el sombrero. 6 DE QU ERROR HAS APRENDIDO
No se puede esperar a que las cosas que
transpiracin.
NUNCA TE VAS DE CASA SIN

CAMISETA
no me gustan cambien por s mismas. La mochila con el porttil.
LA CAPACIDAD QUE MS
7 UN CONSEJO PARA EMPRENDER
Si vas a hacerlo, apuesta totalmente por
ello y pon toda la carne en el asador.
ADMIRAS PARA TENER
XITO...
Son dos factores: esfuerzo

2 DE QU TE ARREPIENTES?
Ahora estamos volcados en echar a
8 Y QUE TE GUSTARA SABER DEL QUE
HA TENIDO XITO EMPRENDIENDO
Si le cost mantener el espritu de la empresa
y pasin por lo que haces. El
primero es imprescindible, el
segundo te har que disfrutes
volar Keynetic, que ahora mismo es una a medida que creca, es decir, de pasar de un mientras lo consigues.
micropyme con cuatro empleados -en equipo con el que trabajas casi a diario a una CUANDO NO TRABAJAS, TE
septiembre incorporaremos a dos ms-, pero compaa con cientos de empleados. RELAJAS...
Yendo a un buen concierto
tambin en continuar desarrollando nuestros
productos. No suelo dedicar mucho tiempo a
arrepentirme, prefiero dedicar las energas a
9 TU PRXIMO RETO...
La seguridad es un rea que me ha
interesado desde que descubr Internet, con
heavy. En su defecto, escuchn-
dolo a todo el volumen que la
situacin permita.
corregir el rumbo que fustigarme pensando ese sonidillo del modem conectndose de
UN LIBRO...
en el "y si?". Al comenzar un proyecto nuevo fondo. Trabajar en un rea que me apasiona
Cualquiera de Terry Pratchett.
se aprende a medida que se avanza. est siendo muy gratificante y muy divertido, UNA PELCULA...

3 EL MEJOR CONSEJO
QUE HAS DADO?
Es complicado dar consejos. Aprendemos de
me gustara que siguiera as.

10 UN HACKER AL QUE ADMIRES


Tavis Ormandy. Cada poco tiempo te
El western clsico 'Ro Bravo'.
LA AMENAZA QUE MS
TEMES...
la experiencia as que compartirla, a riesgo enteras de que ha puesto la lupa sobre algn Que Orwell -autor de '1984'- o
de sonar como el abuelo Cebolleta, puede tema nuevo y ha empezado a encontrar Bradbury -'Fahrenheit 451'- que
ayudar a estar preparado. vulnerabilidades. Por ejemplo, explica cmo se hayan quedado cortos sobre
hacia dnde va la sociedad con
4 Y EL QUE HAS RECIBIDO
Hace bastante tiempo le algo en Bugtraq
las aplicaciones destinadas a mejorar la
seguridad pueden ser vulnerables.
sus novelas
PARA VIVIR CIBERSEGURO
que se me qued grabado. En traduccin
libre deca: "Hay que disear pensando
en la seguridad. Que el avestruz no vea al
11 TU SUEO EN CIBERSEGURIDAD
La seguridad se suele percibir,
muchas veces, como algo molesto que
Aparte de actuar con sentido
comn: no te fes de nadie y
comprueba lo importante por
depredador no significa que no est ah. ralentiza el funcionamiento. Me gustara ms de un canal.
No confes en tus servidores, algn da inventar un sistema que no penalice
los reventarn". No tenerlo en cuenta es el ritmo de trabajo y que haga de los Nota de redaccin: Garay ha
participado en los programas
buscarse problemas. ciberataques algo no rentable.
de emprendimiento del Incibe.
E E
L N GT A
R LE V I S T A X X X X X X X X X X X X X X X X X X X X X X X X X

Pablo Fernndez
YO TENGO Burgueo
ABOGADO ESPECIALIZADO EN
BITCOIN Y SOCIO EN ABANLEX

BITCOINS... @PABLOFB

K
ristoffer Koch invirti 27 dlares en

PERO, LOS
bitcoins, comprando 5.000 de estas
monedas virtuales en 2009. Ahora, este
joven noruego podra venderlas por
11 millones de euros. Lo que empez

RECOMIENDO?
siendo un experimento universitario se
ha convertido en una mina lucrativa de especulacin
legal. Se trata de uno de los muchos casos de perso-
nas que han hecho fortuna con esta criptomoneda.
En 2011, yo consegu mis primeros bitcoins de forma
Probablemente, hayas odo hablar del bitcoin. gratuita en una web que los regalaba; ahora mismo
Puede que sepas que es una moneda digital, que podra vender cada uno por 2.200 euros. El precio del
se puede utilizar para realizar todo de compras bitcoin flucta en funcin de la oferta y la demanda. Si
mucha gente quiere comprar y pocos vender, el precio
y transacciones por Internet y que hay gente asciende, y viceversa. Precisamente, ese es uno de sus
que invierte en ella. Pero, es de iar? Dnde grandes problemas: no hay una razn concreta para
puedo comprarla y venderla? Puedo ganar que tenga un valor u otro y cambia demasiado respecto

dinero con ella? Cmo la usan los criminales? a una moneda convencional. Aquel ao empec a

2 6 O N E H A C K E R
CMO COMPRAR Y VENDER BITCOIN
Crea tu cartera de bitcoins: Entra en la web
bitcoin.org, descarga su programa y regstrate. Con
ello tendrs ya una cartera digital o wallet que podrs
consultar en cualquier dispositivo -mvil, PC- y con la
que efectuars y recibirs pagos en bitcoins.
Pginas especializadas: Es posible comprar bitcoins,
incluso pagando con tarjeta de crdito, a travs de
pginas especializadas como coinbase.com, kraken.
com, bitstamp.net, btc-e.com o bitinex.com. El sistema
de oferta y demanda est automatizado para que vendas
o compres directamente, de forma instantnea y sin
necesidad de contactar con otros usuarios.
Tiendas a pie de calle: En determinados locales es
posible comprar bitcoins pagando en efectivo, con tarjeta
o con transferencia. Un ejemplo es la tienda ZOOO, en el
Centro Comercial ABC Serrano en Madrid, Espaa.
investigar esta materia con Cajeros de bitcoins: De aspecto similar a los de llegado a fluct uar en pocos
los bancos, permiten interactuar con alguna de las
cantidades pequeas que meses de 800 euros a 200-. Si
pginas especializadas con el in de comprar o vender
iba adquiriendo de forma tienes suerte -y visin- es posi-
bitcoins. Uno de ellos se encuentra situado en el Centro
gratuita para comprobar y Comercial Castellana 200 de Madrid. ble conseguir altas rentabilida-
entender el movimiento del Entre usuarios: A travs de foros en Internet o del sitio des a corto plazo, pero tambin
mercado. web localbitcoin.com sigue siendo posible quedar con puedes tener m ala suer te y
En la actualidad, el uso del otros usuarios para intercambiar bitcoins por euros, ya perder mucho dinero.
bitcoin se est gener ali- sea por medios telemticos o en la calle. Aunque tiene El bitcoin y las dems cripto-
zando. En el despacho de sus riesgos, algunos preieren usar este sistema. monedas tambin sirven para
derecho tecnolgico Aban- la comisin de actividades le-
lex, por ejemplo, nuestros galmente irregulares e, inclu-
clientes ahora nos pueden so, delictivas. "Los cibercrimi-
pagar en bitcoins y nosotros podemos cambiarlos a nales han encontrado en las criptomonedas una mecanismo
euros a travs de la web bitpay.com que ingresa el valor muy eficaz para facilitar el movimiento de dinero obtenido
resultante en una cuenta bancaria convencional. en sus actividades delictivas con un riesgo bajo de compro-
Como deca, al principio, muchos usan esta criptomo- meter su identidad", explica el consejero asesor de Abanlex,
neda como inversin. De hecho, algunos han ganado Jorge Ordovs. "Incluso hay otras criptomonedas -en la ac-
fortunas y otros lo han perdido todo -su precio ha tualidad existen cerca de 600-, como el monero, que son

O N E H A C K E R 2 7
O P I N I N

CMO EVITAR LOS


PRXIMOS WANNACRY?
Ver a la ciberseguridad como tema de portada en los medios de Mario Garca
comunicacin suele ser una mala noticia, y el pasado 12 de mayo no DIRECTOR GENERAL CHECK POINT
fue una excepcin. Se podra haber evitado?
actualizado: herramientas de protec-

T
cin, aplicaciones y sistemas operati-
vos. Por extrao que parezca, la ltima
odos los peridicos e informativos de es decir, un empleado descarg Wanna- versin de un reproductor multime-
televisin y radio abran sus noticias, el Cry al ser engaado por un correo elec- dia puede marcar la diferencia entre un
12 de mayo, con la misma informacin: trnico fraudulento. ciberataque exitoso o fallido.
un ciberataque masivo que secuestr Teniendo en cuenta lo anterior, no Adems, las empresas deben aplicar
los datos de ms de 250.000 ordenado- parece descabellado decir que, para tres medidas bsicas de ciberproteccin:
res de grandes empresas, administracio- prevenir futuros incidentes, hay dos 1. Hacer copias de seguridad de los
nes pblicas e incluso hospitales. Pronto prcticas clave que deben tomar todas icheros y archivos. Tener un duplicado de
supimos que la amenaza se llamaba las empresas, independientemente de su toda la informacin y los archivos es vital
WannaCry, que actuaba como un ranso- sector o tamao. La primera es formar a para poder acceder a los datos corporati-
mware -pidiendo a las empresas un la plantilla. Los trabajadores son esencia- vos incluso despus de un cibersecuestro.
rescate en BitCoins a cambio de devol- les en la lucha contra el cibercrimen, por 2. Limitar el acceso a los datos y archi-
verle el control de sus archivos-. lo que hay que dotarles de conocimientos vos. Las compaas deben asegurarse de
Sin embargo, se han dedicado pocas bsicos en ciberseguridad. As sern capa- que los empleados slo tienen acceso a los
lneas a explicar cmo se origin, y qu ces de identiicar emails y webs sospecho- icheros que necesitan para trabajar. En
se debe hacer para evitar prximos sas, y colaborarn de forma proactiva para caso de una infeccin, la informacin de
ciberataques de esta magnitud. En este mantener la organizacin segura. los servidores no se ver comprometida.
caso, el culpable fue un phishing que En segundo lugar, todo el software 3. Implementar una estrategia de
atac a un ordenador desactualizado; utilizado por la compaa tiene que estar seguridad con mltiples capas, e incluir
te c nolog a s de pr eve nc in cont ra
amenazas avanzadas. Las compaas
necesitan complementar sus herramien-
tas de seguridad e IPS -Sistemas de
Prevencin de Intrusiones- con tecnolo-
ga avanzada y diseada para ser opera-
tivas en el futuro, con la capacidad de
mitigar y evitar casi todas las formas de
ransomware y otros tipos de software
maliciosos -malware-, tanto conocidos y
desconocidos, actuales y futuros. Deben
incluir desinfeccin de archivos y sand-
boxing avanzado, as como tecnologa
anti-ransomware en el puesto de trabajo.
Mapa mundial de principales pases
afectados por el ransomware Wannacry
David Melndez
EXPERTO EN SEGURIDAD INFORMTICA,
SISTEMAS EMBEBIDOS, DISEADOR DE
DRONES Y AUTOR DEL BLOG
TAIKSONPROJECTS @_HYKEOS

N
Podra un hacker acelerar a distancia un tren para que
fuera tan rpido que descarrilase? Es un riesgo real que
existe... y, para evitarlo, las compaas ferroviarias y de
transporte urbano tienen desplegados potentes equipos
para monitorizar y evitar hackeos que podran ser letales.

o son coches ni aviones. siguiente; por otra parte, al conjunto de


Los trenes tienen unas elementos necesarios para su gestin se
particularidades que denomina enclavamiento.
les hace nicos. La ms Cmo se gestiona la ocupacin de cada
llamativa? Las enormes cantn? El mtodo ms sencillo y uno de
distancias que necesitan los ms antiguos -y que se sigue usando-
para detenerse. Adems, es llamar por telfono de una estacin a
slo pueden seguir un camino: el que otra y alertar de que un tren va a ocupar
marquen las vas. Incluso su manejo la va. Conocido como BT o Bloqueo Tele-
no depende directamente del maqui- fnico, su gran problema es que depende
nista sino del recorrido programado mucho del factor humano... y eso puede
y del centro de control. Son, precisa- derivar en accidentes, como el que sucedi
mente, sus responsables los que, a travs en 2003 en Chinchilla de Montearagn,
de diferentes canales de comunicacin, Albacete, y que provoc el choque frontal
autorizan al maquinista a continuar la de dos trenes causando 19 muertos.
marcha cuando haya tenido que parar. Una evolucin del Bloqueo Telefnico
La seguridad -y la ciberseguridad- es el Bloqueo Elctrico Manual, donde
de los trenes depende de una serie de con un panel elctrico, y mediante pul-
secciones en las que se divide cada lnea sadores, los jefes de estacin solicitan y
ferroviaria. Para evitar accidentes, slo autorizan entre ellos la ocupacin de la
un tren puede ocupar una seccin al va sin necesidad de conversar. Para agi-
mismo tiempo -cuantas ms secciones lizar la gestin y aumentar la seguridad,
se divida la va, ms trenes podrn circu- se cre el Bloqueo Automtico, donde
lar por ella simultneamente-. A cada cada tren, al entrar en cada seccin blo-
seccin se la llama cantn e, histrica- quea un circuito elctrico. Una vez que
mente, consiste en el trozo de va que hay el tren ha pasado, la va queda libre al
de una estacin con personal al cargo a la desconectarse dicho circuito.

O N E H A C K E R 3 1
TRENES
CIBERATACADOS
1 PRIMER MOTIVO DE
PREOCUPACIN En 2008, un polaco
de slo 14 aos, gran aicionado tanto
a la informtica como a los trenes,
hizo descarrilar cuatro convoyes tras
desarrollar un dispositivo electrnico
que era capaz de cambiar las vas en
unas interseciones. Por fortuna, sus
Todo esto suele estar gobernado actos no produjeron vctimas. Queda claro, entonces, que la in-
desde un puesto de mando, dan-
do lugar a lo que se llama Control 2 PROBLEMA EN ESPAA En 2012,
el investigador de ciberseguridad
espaol Alberto Garca Illera mostr
formtica est invadiendo el sector
ferroviario en aspectos como el sis-
de Trico Centralizado -CTC-. tema de control del trico, la sea-
Adems, existen sistemas de apo-
en una conferencia de hackers en lizacin de las estaciones y cruces,
EE.UU. posibles fallos de seguridad
yo en el tren. El ms bsico -y que los sistemas de medicin remotos,
en el sistema de venta utilizado en el
equipan todos los trenes- es el co- metro y los ferrocarriles de Espaa. de datos de pasajeros, de expedicin
nocido como Sistema del Hombre Eso permitira, segn public en el blog de billetes... La gran pregunta es: con
Muerto: el maquinista debe pulsar Ontinet de Eset, obtener billetes con toda la electrnica que estn incor-
un botn cada cierto tiempo, al descuento y los datos de las tarjetas porando los trenes, son cibersegu-
ser avisado con un pitido y una usadas durante la compra. ros? Expertos como el grupo Scada
luz. Si no lo pulsa en unos segun-
dos, el tren se para. Tambin est 3 BILLETES DE TREN A CERO EUROS
En 2016 un cibercriminal encript
-y secuestr- 2.000 discos duros de
StrangeLove han presentado estu-
dios en los que alertan que hace fal-
el Anuncio de Seales y Frenado ta homogeneizar sistemas -pues son
Automtico -ASFA-, en el que el otros tantos ordenadores del metro de diferentes segn el pas-. Dichos sis-
maquinista debe actuar ante unas
San Francisco -EE.UU.- utilizando un temas, adems, deben evitar brechas
software malicioso. Hasta que se logr
seales -'va libre', 'parada', 'pre- de seguridad como, por ejemplo, la
recuperar la normalidad del sistema,
caucin', 'limitacin de velocidad', las autoridades permitieron a los interferencia de la seal GPS de un
'paso a nivel'- para mostrar que pasajeros usar el tren sin tener que tren que indique una situacin err-
est atento. Como en el acaso ante- pagar el billete. nea que pueda llevarle a chocar con
rior, si el maquinista no responde,
el tren se parar de manera auto-
mtica. Por otra parte, el Tren-Tie-
4 RANSOMWARE EN EL TREN
El software malicioso conocido
como WannaCrypt, que secuestr
otra mquina. Para ello hace falta
desarrollar dispositivos que detec-
ten comportamientos anmalos y
rra es otro sistema de seguridad cerca de 200.000 equipos de grandes que sean capaces de cifrar cualquier
que los convoyes incorporan. Sir- empresas en todo el mundo el 12 de comunicacin entre los menciona-
ve para comunicar por radio -entre mayo de 2017, tambin afect a los dos sistemas y los centros de control
los 447 y 459Mhz- cada tren con el
sistemas de paneles, billetes y gestin para garantizar su seguridad. Por
de pasajeros de estaciones alemanas
puesto de mando asociado a cada supuesto, todos ellos tienen que ac-
y rusas. Por suerte, no interiri en la
tramo de va. Permite comunicarse circulacin de los trenes ni puso en tuar, de manera independiente, de
por voz, como cuando se utiliza peligro a los pasajeros. por ejemplo, el wii a bordo del tren.
un walkie-talkie, as como enviar En un mundo conectado e hiper-
mensajes predeinidos. tecnolgico garantizar la seguridad
Para la gestin del trico existe el subsistema ETCS de los trenes depender de contar con lo ltimo en
-European Trail Control System- que, a su vez, tiene tecnologa... pero manteniendo, al mismo tiempo, los
tres tipos de niveles: desde la variante 1 que combina sistemas clsicos imposibles de hackear.
balizas en la va con bloqueos automticos, hasta la va- Y un dato ms: si alguna vez viajas en el metro y ste
riante 3, actualmente en desarrollo y que permite ges- se detiene sin previo aviso en mitad del tnel y duran-
tionar y saber dnde est cada tren mediante una seal te ms tiempo de lo esperado, mantn la calma: no se
GPS -con el sistema europeo Galileo-. Medidas de se- trata de un ciberataque, sino de una simple cuestin de
guridad que, de haber estado operativas en los ltimos seguridad, debido a que en el cantn que quiere ocupar
aos, hubieran evitado muchos accidentes. el convoy en el que vas se encuentra otro tren.

O N E H A C K E R 3 3
O P I N I N

Gua de supervivencia para evitar timos

TE LA JUEGAS
SI COMPRAS ngel Pablo Avils 'Angelucho'

EN INTERNET?
'EL BLOG DE ANGELUCHO',
GANADOR DEL PREMIO ONE
'HROE EN LA SOMBRA'
@_ANGELUCHO_

E
l comercio tiene sus orgenes a inales del Neoltico. As que se puede
decir que comprar y vender son actividades casi tan antiguas como el
ser humano -antes exista el trueque-. Lgicamente, dicho comercio ha
ido evolucionando y se ha adaptado a las nuevas tecnologas. Internet ha
cambiado el concepto y ahora disfrutamos de las COMPRAS ONLINE. De
hecho, este tipo de actividad en la Red permite comprar y vender cualquier
producto, incluso aunque las partes estn a miles de kilmetros.
Esto ha supuesto una revolucin a la hora de llevar a cabo una adquisicin,
as como en los negocios. Nadie que quiera tener xito puede permitirse
el lujo de no ofrecer sus productos a travs de la Red. Comprar entradas
para ponrselo difcil, es necesario agudi-
zar el sentido comn a la hora de comprar
en Internet, as como tener claros varios
aspectos para conseguir seguridad en tus
compras y ventas en la Red. Lo primero
que debes hacer es asegurarte de que
las pginas web donde pretendes reali-
zar tu compra son de conianza, es decir,
que utilizan protocolos seguros de nave-
gacin -comprueba que pone 'https' y no
online para disfrutar de un espectculo, contratar un viaje, un seguro para 'http' delante de la direccin de la pgina
nuestro vehculo o enviar un ramo de lores a nuestra pareja: cualquier cosa web que visitas-. Ello te dar seguridad
se puede encontrar y conseguir en Internet, incluso a travs de webs de puesto que tus datos -personales o banca-
subastas pblicas. Es ms, hoy se puede adquirir cualquier producto desde rios- sern codiicados cuando los enves.
el mvil. Todo son bondades e incluso facilidades, pero Asimismo, pon especial atencin a las
condiciones de garanta que te ofrece
PENSADO PARA EL BIEN Y PARA EL MAL el vendedor, sobre todo en lo relacio-
Siempre hay un pero y, en este caso, los ciberdelincuentes lo saben nado con devolucin por fallos o defec-
tambin. A la hora de realizar estas compras online, e incluso de vender tos del producto, reembolso en caso de
tus productos en Internet deberas aplicar ciertas normas bsicas de segu- devolucin, etctera.
ridad para que la transaccin sea lo ms segura posible. Un aspecto negativo de las compras
Cuando buscas un artculo en Internet que se ajuste a lo que necesitas online, tal vez el ms importante, es que
no tiene por qu proceder de un honesto comerciante. Por otra parte, si no recibes el producto en el momento
pretendes vender algo, no todos tus potenciales compradores tendrn en el que lo pagas ni puedes compro-
como objetivo inal comprarte lo que ofreces en Internet. bar su estado hasta que lo recibes. Ese
Los internautas ms concienciados, como los lectores de One Hacker, son plazo de tiempo da la posibilidad a
conocedores de la existencia de estafas, fraudes y timos en la red. Los bene- los ciberdelincuentes de hacerse pasar
icios que obtiene el cibercrimen de este tipo de 'negocio' son millonarios y, por vendedores autnticos y as enga-
DIEZ MEDIDAS
PARA QUE NO TE ENGAEN
1 Siempre debes elegir portales de conianza, tanto
para comprar como para vender, porque disponen
de un servicio de control de posibles falsos anun-
cios -pero cuidado: la perfeccin no existe!-. Lee
siempre las condiciones de uso, polticas de pri-
vacidad y no dejes de buscar la respuesta a: Qu
opciones tengo si no cumplen?.

2 Si buscas algn artculo que te interesa, procura


que el vendedor que te lo ofrece se encuentre en
un lugar prximo o que puedas desplazarte para
comprobar el producto e incluso probarlo.

3 No te dejes engaar por los anuncios con precios


extraordinariamente bajos: recuerda que 'nadie
regala duros a pesetas' -el mejor ejemplo son esos
anuncios de vehculos de gama alta que se ofrecen...
ar a los compradores ms coniados, que nunca llegarn a reci- por menos de la mitad de su precio real-.
bir el producto que han comprado. Para ello, intentarn estafarte
anunciando productos a precios irresistibles, sin competencia en el
4 Desconfa si el vendedor se encuentra en el extranjero
o si el anuncio est redactado en un psimo espaol.
-siguiendo con el ejemplo de los coches que se venden
mercado, pero que nunca llegarn a su destino.
de segunda mano en Internet, es muy habitual ver anun-
Debes entender como compras online cualquier producto, desde
cios de usuarios que 'casi regalan' su coche porque se
el ms pequeo al ms grande: entradas para espectculos
han ido a vivir a Reino Unido y les resulta incmodo tener
pblicos, viajes pero tambin alquileres vacacionales de pisos y
el volante en el lado contrario-.

5
coches... dos de los productos con los que ms estafas se realizan Desconfa si la otra parte te solicita tus datos banca-
en los meses de verano ofreciendo precios increbles... con los que rios o de tarjeta de crdito, especialmente si te pide los
la gente 'pica' por codicia. En cualquier caso, siempre que efectes cdigos de seguridad, fecha de caducidad, etc.

6
compras online, hazte estas tres preguntas: Intenta recabar todos los datos posibles del
La pgina web es de conianza? comprador/vendedor, solicitndole sus contactos
El mtodo de pago es seguro? personales para comprobarlos.
Qu ocurre si existe algn problema? Hay posibilidad
de devolucin o cambio?
Si una sola de las respuestas es NO tal vez deberas comprar
7 Con los datos que hayas obtenido realiza bsque-
das en Internet para ver si esa persona o em-
presa estn reportados como estafadores -Google
en otra tienda. es una buena herramienta en esos casos-.
En deinitiva, comprar o vender por Internet es completamente
seguro y aconsejable; tan slo debes seguir la misma lgica que 8 Entabla contacto con los compradores/vendedo-
res por telfono, no slo y exclusivamente por
correo electrnico, ya que eso les puede hacer in-
seguiras en la vida real. Es decir, comprueba que es una tienda
o empresa de conianza, que el producto que ofrece es lo que visibles y muy fciles de desparecer.
realmente quieres comprar, que su precio sea el apropiado -que
no te cieguen las gangas- y que en caso de disconformidad te 9 No pagues el producto de forma anticipada: existen
maneras ms seguras, como el pago contra-reem-
bolso tras la comprobacin del artculo, medios de pago
aseguren el reembolso en caso de devolucin. En la Red debes
hacer exactamente igual.
electrnicos y seguros con garanta de devolucin, etc.
Creo que una vez ms deberais estar convencidos de que en
Internet nosotros somos nuestra peor vulnerabilidad, pero
10 Si has llegado a la conclusin de que te interesa
comprar o vender el producto a una persona de-
terminada, procura que el trato inal sea en persona... o
tambin somos nuestro mejor antivirus. Nos vemos en la Red...
sigue todos los consejos que te acabamos de citar.
E N
M TP R
R EE VS IAS TD AE L MX EX SX X X X X X X X X X X X X X X X X X X X X X X

PANDASECURITY:INTELIGENCIA
PREDICTIVA APLICADAALACIBERSEGURIDAD
Desde que en los 90 se convirtiera en una referencia en el mercado por sus soluciones de ciberseguridad,
Panda Security ha desarrollado soluciones de ciberseguridad avanzada que responden a la evolucin de las
amenazas. Su solucin Adaptive Defense, basada en la inteligencia artiicial y el anlisis de datos, protege a
las empresas frente a todo tipo de amenazas como el temido ransomware WannaCry. / Texto: S. Lauja

S
eguramente conocers a Panda
Security por ser una de las referen-
cias en ciberseguridad 'made in
Spain'. Desde que iniciara su acti-
vidad en los aos 90, la compaa
ha experimentado toda una revolu-
cin que la ha llevado a ofrecer, en
la actualidad, las ms avanzadas
tecnologas para proteger infraes-
tructuras crticas como bancos y
gracias a soluciones cloud basadas en
inteligencia colectiva, con una visibi-
lidad nica del parque y capacidades
de deteccin, bloqueo y remediacin
avanzadas", aade Daz.
Para lograrlo, la compa a espa-
ola ha desarrollado su novedoso
s i s t e m a Ad ap t ive D e f e n s e 3 6 0.
"Se trata del primer y nico servi-
cio de ciberseguridad que combina
cin y remediacin (EDR), con la
capacidad de clasiicar el 100% de
los procesos en ejecucin de todos
los endpoi nts. Supone u n nuevo
modelo de seguridad, diferente al
de los productos de ciberseg uri-
dad t radicionales. Si el malware
s e ap r o ve c h a d e q u e e l a n t i v i -
rus no lo conoce previamente para
poder ejecutarse, ser necesario un
hospitales y, por supuesto, a miles tecnologas de proteccin avanzada modelo que se centre precisamente
de empresas y usuarios domsti- (EPP) y funcionalidades de detec- en controlar lo que es desconocido.
cos. El secreto est en su laborato-
rio y en la cultura disruptiva de la
compaa, que ya adopt el modelo
cloud en el ao 2007, siendo en
2010 la primera empresa de ciber-
seguridad con una oferta completa
de productos basados en la nube,
AS TE PROTEGE DEL
e x p l i c a s u d i re c t o r a g e n e r a l e n
ANTIVIRUS TRADICIONAL...
Basados en icheros de irmas.
Espaa, Rosa Daz recordando que
gracias al esfuerzo de todos sus

Detectando slo el malware conocido.


integrantes, Panda Security ofrece,
en la actualidad, productos en 23
idiomas y con una distribucin en Notiicando cuando se descubre algo
ms de 180 naciones -y el 70% de que se conoce como malicioso.
sus ingresos provienen del mercado
corporativo-. Proteccin bsica.
BLINDAMOS TU
Sin informacin sobre el ataque.
VIDA DIGITAL
Deteniendo el malware cuando entra
"Nuestra visin es permitir a las
personas y a las orga n i zaciones
en el dispositivo u ordenador pero no
disfrutar de la tecnologa de forma monitorizando la actividad.
segura y sin riesgos. Salvaguardar
la vida digital de nuestros clientes

3 6 O N E H A C K E R
CONSULTORIO

David Prez/ Jos Pic


FOUNDER & SENIOR SECURITY ANALYST LAYAKK
@layakk
C U R I O S O
La quinta generacin de telefona mvil, conocida basar en gran medida en el uso de sistemas vir-

QU VENTAJAS como 5G, comenzar a funcionar en 2020; mien-


tras tanto, seguiremos usando la 4G, aunque con
mejoras que acercarn su rendimiento al de su
tuales -es decir, no en mquinas fsicas, sino en
software- as que se podrn modiicar amplian-
do o reduciendo su capacidad de forma sencilla,
TENDR EL 5G? sucesora. Por qu resulta tan importante esta
nueva versin de red de las comunicaciones?
segn las necesidades del momento. Como con-
secuencia de lo anterior se podr disear una red
Cuando aparece una nueva generacin de te- 5G a la carta, segn lo que necesite cada usuario.
He ledo que el 5G que lle- lefona, lo primero que piensas como usuario De esta forma, los smartphones y tablets reque-
gar a los mviles en pocos es a qu velocidad te permitir enviar y recibir rirn un determinado tipo de comunicacin... que
aos ser imprescindible datos. En los ltimos aos hemos pasado de los ser otro muy diferente en el caso de los coches
35 Kbps del 2G -GPRS- en la dcada de los 90 a conectados -para comunicarse entre ellos y con
para, por ejemplo, desar- los 10 Mbps del 3G -UMTS, HSPA- y los 20 Mbps servicios de la nube-, en dispositivos que inter-
rollar el coche conectado. del actual 4G -LTE-. Con el 5G, la cifra crecer cambien datos -por ejemplo, de trico, de nive-
Qu diferencias tendr hasta los 100 Mbps y, para conseguirlo, esta red les de contaminacin, de aglomeracin de gente
utilizar nuevas bandas de frecuencia, mltiples en ciertas calles- o en equipos mdicos con los
con el actual 4G? Y quera antenas combinadas -MIMO- tanto en las esta- que realizar operaciones de ciruga a distancia.
preguntar, desde un punto ciones base como en los dispositivos mviles y
de vista de seguridad, cmo podr combinar comunicaciones simultneas en Por otro lado, los dispositivos conectados con 5G
diferentes bandas y tecnologas -por ejemplo permitirn conocer su situacin en 3D -latitud,
puedo saber que una red de wii y 3G- sumando sus velocidades. Adems, longitud y altura- con una precisin de entre uno
telfonos pblica es segu- su diseo -la llamada arquitectura de la red- se y 10 m en espacios exteriores y de menos de un
ra? Jaime Gutierrez, Valencia
Enva tu pregunta a:
ONE Hacker e-mail:
onemagazine@grupoateneasn.es

Existe algn programa gratuito, y alerta a su usuario. Eso s, no borra buena opcin para desplazarse... antes de volver a recargarla.
de uso domstico, que permita el software malicioso: tienes que pero por ciudad, ya que son giles, David Noriega, jefe de Estilo de
defenderse del ransomware hacerlo t con un antivirus o de no contaminan y alcanzan 20 Vida en One Magazine.
WannaCry que afect a Telefnica forma manual. De momento, slo km/h. Su precio? Desde 250
y otras grandes empresas? se ofrece una versin para usuarios de los modelos ms pequeos y He odo que millones
Ramn Campello, Vigo particulares aunque ms adelante bsicos a casi 9.000 del Segway de ordenadores han
Desde 2012 he desarrollado y podra salir una para empresas. X2 SE todo terrreno. Por calidad/ sido infectados por los
diseado un programa gratuito, Puedes descargrtela gratis desde precio una opcin interesante es el cibercriminales para formar
denominado AntiRansom, que ya va www.security-projects.com Hoverboard Elements Jetstream las llamadas 'redes zombies'.
por su tercera versin -denominada YagoJess, Of-Road. Cuesta 400, es Segn dicen, stas son capaces
V3; en verano saldr su evolucin Fundador de eGarante robusto -gracias a sus ruedas de remitir miles de peticiones a
3.2, que fue presentada en la V de 8,5"-, alcanza 15 km/h y su una empresa para colapsar su
Edicin de la iniciativa de concienci- Quiero adquirir un patn elctrico batera le permite recorrer 20 km servidor. Cmo puedo saber si
acin X1RedMsSegura- y que per- que me permita el mo es un zombie?
mite dectectar este tipo de software ir por el campo, Fernando Pedreira, Barcelona
malicioso que cifra los archivos de cul me En efecto, se calcula que en el
tu ordenador o telfono pidindote recomendais? mundo hay cerca de 500 millones
un rescate a cambio de la clave para Ana Santamara, de ordenadores infectados por
recuperarlos. El sistema funciona Valladolid software malicioso con el in de
'engaando' al ransomware para Desde que crear las llamadas Botnets, segn
que comience a cifrar los archivos apareciese el el vicepresidente de la compaa
de una carpeta con documentos Segway en 2001, Akamai, John Summers. "Las dos
falsos que actan como seuelo. los patinetes formas habituales para infectarse
Cuando AntiRansom detecta que elctricos se han es abriendo un documento adjunto
estn cifrndose, detiene el proceso convertido en una que venga en un mail de dudosa
procedencia o visitando webs donde
pinchas en enlaces supuestamente
de conianza", aade. En el mercado
existen muchas soluciones para
detectarlo -cualquier antivirus
reconocido de Eset, Kaspersky,
metro en interiores. Desde el punto de vista de se- 2/ Si navegas desde el movil -sobre todo si te G-Data, Symantec o Check Point
guridad, las redes 5G sern ms robustas frente a conectas a travs de redes Wi-Fi, ver pg. 8- hazlo lo har-. De forma gratuita puedes
ciberataques que busquen inhibir la seal, al pro- en webs con las comunicaciones cifradas extremo usar el servicio anti-botnet del
teger especialmente los puntos de conexin y sus a extremo. Para ello, fjate en que tengan al prin- Instituto Nacional de Ciberseguridad
claves de seguridad, ms complejas de descifrar. cipio HTTPS en lugar de HTTP. En el caso de las -Incibe- a travs de www.incibe.es.
apps de mensajera, utiliza Telegram o WhatsApp... Javier Garca, redactor jefe de
One Hacker y One Magazine.
Si viajas al extranjero y hablas por el mvil 3/ Haz una copia de seguridad, con cierta regu-
Cuando vayas a salir de Espaa, aparte de laridad, de los datos que te importen de tu mvil
Quiero ir a un concierto, pero
mirar con antelacin las tarifas de roaming -fotos, contactos, etc.-, en un dispositivo de al- no quedan entradas en la web
-para evitar sustos en la factura- debes seguir macenamiento externo -por ejemplo, una tarjeta oficial, as que estoy pensando
las siguientes recomendaciones de seguridad: SD-. Esto te permitir no perder todo lo almace- comprarlas en otro sitio de In-
1/ Siempre que puedas elegir tecnologa de nado en caso de que te roben el mvil... o te lo ternet. Es legal hacerlo o puedo
red -a veces te aparecen varias opciones en encripten si, por error, activas un ransomware tener algn problema?
el mvil-, apuesta por la ltima, 4G -LTE- o en -software malicioso que 'secuestra' tu dispositivo Miguel Caspito, e-mail
su defecto 3G -UMTS, HSPA, HSPA+, H+-. Evita pidiendo un rescate por la clave para liberarlo-. En Espaa esta situacin est
conectarte a redes 2G -GSM, GPRS, EDGE-, porque GPRS: General Packet Radio Service regulada por una norma que tiene
su seguridad es escasa, lo que la hace vulnera- GSM: Global System for Mobile Communications ms de tres dcadas, en concreto
ble. La seguridad de las 3G y 4G no es perfecta, UMTS: Universal Mobile Telecommunications System por el Real Decreto 2816/1982,
y contina siendo posible que te intercepten HPSA: High-Speed Packet Access de 27 de agosto, por el que
las comunicaciones, pero comparadas con las LTE: Long Term Evolution se aprueba el Reglamento de
2G, ofrecen un aceptable nivel de proteccin. EDGE: Enhanced Data rates for Global Evolution Polica de Espectculos Pblicos

O N E H A C K E R 3 9
CMO PUEDO 20 millones de euros o el 4% de la facturacin global de la compaa

SABER SI CUMPLO, COMO EMPRESA, en los casos ms extremos. Y, de momento, uno de cada cinco
responsables de Tecnologas de la Informacin -TI- de las empresas

CON EL NUEVO REGLAMENTO DE estn poco o nada sensibilizados ante la realidad del RGPD, segn
un estudio de Kaspersky Lab. "Los recursos on line que ofrecemos

PROTECCIN DE DATOS? RICARDO MARTN, VALENCIA


estn pensados para ayudar a clariicar las responsabilidades de
empresas y empleados concretos, gracias al uso de vdeos animados,
diagramas interactivos y libros blancos enfocados en el impacto del
Queda poco ms de un ao para la aplicacin del nuevo Reglamento RGPD en los departamentos claves de la organizacin. El RGPD es uno
General de Proteccin de Datos -RGPD-... y de sus posibles sanciones a de los temas de actualidad por la entrada en vigor de las sanciones
aquellas empresas que tengan brechas de ciberseguridad que puedan el 25 de mayo de 2018 -la norma en s ya lo est-. Eso s, a pesar
facilitar el robo de datos personales. Para que no suceda, empresas del ruido generado, las empresas no estn trabajando en serio en
como Kaspersky Lab ofrecen una plataforma on line que, a travs de implementar buenas prcticas para cumplirla. Adems de colaborar
un sencillo cuestionario, permite conocer a las empresas si sus datos con consultores empresariales y legales, no podemos dejar de lado
se mantienen en buen estado y as garantizar el xito en sus negocios. aquellos que trabajan diariamente con los datos.
En la web www.kaspersky.es/gdpr tambin hay una herramienta de Alfonso Ramrez, director general de Kaspersky Lab Iberia
evaluacin que examina el estado de salud de los datos de toda la Nota de la redaccin: Tambin hay herramientas de ayuda en la web de
organizacin, ofreciendo el asesoramiento adecuado sobre cmo la Agencia Espaola de Proteccin de Datos -agpd.es-; y en compaas
enfrentarse a los retos y cambios claves a que les obligue el RGPD. con soluciones especicas como Sophos -sophos.com-; Secure&IT
No hay que olvidar que la nueva normativa impone multas de hasta -secureit.es- o ESET con su DESlock+ by ESET-, entre otras.

reventa de entradas As, ante un problema debers Tambin debes eliminar cuentas
online en todo el acudir a los Trminos y Condiciones obsoletas de redes sociales, apps,
mbito nacional no de uso de la plataforma online. tiendas on line,etc. Con frecuencia
est regulada como Miriam Garca Lpez, abogada borra el historial web y las cookies
tal, a diferencia de especialista en Ciberderecho y y comprueba en tus redes sociales
otros pases, como Ciberseguridad en EcixGroup. que las opciones de privacidad se
Francia, Reino Unido ajustan a lo que quieres. Instala
e Italia. No obstante, Tengo un telfono de ltima un gestor de contraseas por
algunas Comunidades generacin? Con el ataque ejemplo, el G Data Total Security,
Autnomas s han del WannaCry quiero hacerle entre otros-. Y, por supuesto, usa
y Actividades Recreativas, y en el regulado esta situacin, una 'puesta a punto', Qu me contraseas robustas -10 caracteres,
que se prohbe la venta y reventa lo que no hace ms que fomentar recomendais? mezclando tipos de caracteres,
de localidades cuando sta sea de la inseguridad jurdica, ya que Guillermo Gundn, e-mail sin datos personales, etc-. Y muy
forma callejera o ambulante. Su dependiendo de dnde tenga lugar Comprueba que tienes activadas importante: ten actualizadas tus
artculo 67 establece lo siguiente: el concierto, la adquisicin de la las actualizaciones automticas, copias de seguridad. Ignacio Heras,
Queda terminantemente prohibida entrada en reventa online ser ilegal para tener los ltimos parches de portavoz de G Data.
la venta y la reventa callejera o o no. De esta manera, existen CC.AA. seguridad. Borra
ambulante de localidades. Al donde est clara la prohibicin, apps que ya no
infractor, adems del decomiso como es el caso de Madrid y uses e instala un
de las localidades, se le impondr Barcelona; otras que slo regulan sistema antimalware
una multa, especialmente si se la reventa en general sin hacer antivirus- que te
tratara de revendedor habitual alusin a Internet, como Castilla proteja el correo
o reincidente, con arreglo a lo y Len; y otras que directamente electrnico, la
dispuesto en los artculos 81 y se acogen a la normativa estatal, navegacin web as
siguientes de este Reglamento. como, por ejemplo, la Comunidad como para banca
Por el momento, en Espaa la Valenciana y Murcia. y compras online.

4 0 O N E H A C K E R
EVOLUCIN DE LAS CIBERAMENAZAS
EN EL MBITO POLTICO
A lo ancho y largo del mundo surgen las noticias acerca de que, con independencia del
sector industrial al que pertenezcas, puedes ser vctima de un ciberataque y que, por tanto,
es preciso incrementar la atencin en un rea que no se estaba considerando prioritaria.

L
a situacin de hoy en da es tal
que ya no se habla slo de accio-
nes contra empresas, especial-
mente inancieras, que han sido
las ms duramente atacadas por
este tipo de delitos, sino que
instituciones gubernamentales,
fuerzas de seguridad estatales,
partidos polticos, etc. son obje-
tivos de hackers o de ciberde-
lincuentes.
Dentro de este ltimo tipo de #ParisAttacks, se produjo una fuerte apari- o phisings, pueden irrumpir en el trans-
ataques, desde hace unos cinco aos, cin de mensajes relativos a la igura del curso de una campaa electoral.
el equipo de inteligencia de S21sec ha presidente de la Repblica del Congo, En la ilustracin superior, generada
venido observando una evolucin en las promoviendo una imagen positiva del mediante la herramienta de vigilancia
incursiones realizadas contra objetivos mismo a travs de un hashtag mundial- digital Recorded Future, de la cual somos
polticos durante el transcurso de proce- mente empleado en apoyo a las vctimas. partner en Espaa S21sec, se pueden
sos electorales. Los primeros pasos Pero la soisticacin de los actos que comprobar las menciones realizadas en
pueden situarse en las redes sociales, buscan alterar los resultados de los parti- fuentes abiertas sobre las pasadas eleccio-
cuando a travs de un uso perverso de dos polticos en procesos electorales ha nes en Francia y los eventos relacionados
las mismas, se ha buscado la manipula- incrementado. Adems de mantener la con ciberseguridad durante el mes previo
cin de la opinin pblica a travs del presencia en redes sociales, se comprueba a las mismas, mostrando un incremento
lanzamiento masivo de mensajes con un cmo el juego ahora pasa a estar dirigido en los das previos y posteriores.
comentario revolucionario; empleando por grupos de ciberdelincuentes que, de Ante esta situacin, grandes empresas
hashtags de alto seguimiento, aun sin manera ms profesional, pretenden gene- de informtica como Google cuentan con
estar relacionados directamente con la rar dudas sobre la honorabilidad de los programas cuya pretensin es proteger
temtica, para introducir publicacio- representantes polticos. Esto preten- los procesos electorales -Protect your Elec-
nes que pretendan alcanzar un fuerte den conseguirlo iltrando correos elec- tion- mediante la contratacin de profe-
impacto; e incluso se ha comprobado trnicos donde se muestran conversacio- sionales en seguridad informtica que
la compra o alquiler de periles para nes que podran considerarse al ilo de generen las herramientas necesarias para
aparentar un seguimiento mayor al real, la corrupcin, u otro tipo de documen- prevenir los actos ilcitos durante estos
entre otros. tos, incluso de carcter privativo que periodos crticos para cualquier nacin.
En este sentido, a ttulo de ejemplo, tras incluyen datos familiares. Sin embargo,
los atentados de Pars de 2015, a travs no slo las iltraciones empaan estos Laura Requena Espada
de herramientas de desarrollo propio de eventos, sino que los ataques de dene- RESPONSABLE DE LA UNIDAD DE ANLISIS
S21sec, se comprob cmo en la consigna gacin de servicio -DDoS-, defacements DE INTELIGENCIA DE S21SEC
DNDE ESTN TUS
DATOS EN LA NUBE?
JAIME MARTN-HINOJAL, MIEMBRO DEL COMIT DEL
OPERATIVO DE CLOUD SECURITY ALLIANCE DE ISMS FORUM
Mucho se ha hablado sobre dnde estn los datos de los ciu-
dadanos en la nube. Lo primero que hay que distinguir es si el
servicio que se usa es de uso profesional o personal, debido a
que no estn sujetos a las mismas condiciones ni normas.
Cuando se aceptan los trminos de uso de una nube de uso per-
sonal, la mayor parte de los usuarios no se los leen... y pueden
ser muy engaosos o prestarse a confusin. Pero si irmas un
contrato con una empresa que da servicios profesionales, las
clusulas, el trato de los datos y su almacenamiento estn
muy bien deinidos. Una de las grandes ventajas de la nube es
que se puede tener acceso a ella desde cualquier sitio, pero la
desventaja es que nunca se puede saber exactamente dnde
se estn almacenando los datos. Esta es una mala noticia para
los profesionales que trabajan con datos sensibles, como los
registros de salud, o los gobiernos que desean almacenar re-
gistros nacionales. Con todo, en la actualidad, la mayor parte de
las compaas con datos de usuarios intentan mantenerlos en
el territorio donde residen -a veces, obligadas por las leyes-.
Si los datos se trasladan a un pas diferente, podra estar
bajo un conjunto de normas jurdicas diferentes. Si procesa
datos en el Reino Unido, almacenndolos en servidores en
los EE.UU. y envindolos a travs de Francia, qu leyes hay
que cumplir? Las cosas se pueden complicar con rapidez.
Para evitarlo, en estos momentos los gobiernos y las autori-
dades directamente responsables estn trabajando en leyes
comunes para proteger los datos. En la UE, la Directiva sobre
Proteccin de Datos requiere que stos se almacenen en el
Espacio Econmico Europeo -EEE-. Sin embargo, la Directiva
fue elaborada antes de la oleada de tecnologas en la nube y
necesita ser actualizada. De ah la entrada en vigor en mayo
de 2018 del Reglamento General de Proteccin de Datos, la
nueva normativa sobre proteccin de datos europea.
Por ahora, a cualquiera que trabaje con datos sensibles, le pue-
de parecer que una nube privada o comunitaria es la mejor so-
lucin. En funcin del tipo de servicio uses, quiz lo ms impor-
tante no sea dnde estn los datos sino qu se hace con ellos.
Igual que las empresas miran al detalle los contratos y irman
con proveedores que les ofrecen conianza, seguridad, privacidad
y transparencia en el proceso de los datos, los usuarios somos
ms incautos y aceptamos los trminos de uso sin revisarlos. Es
importante no olvidar que, a da de hoy, el comercio de la venta de
datos personales es un negocio multimillonario y muchas empre-
sas a las cuales se los cedemos se beneician de ello.
E E
T N TI RN ET VE IRS ET SA A S XA XB XE XR X X X X X X X X X X X X X X X X X X X X X

ESET NOD32 30 AOS


ANTICIPNDOSE A
LOS CIBERATAQUES Los antivirus estn de moda tras evitar
que millones de usuarios se infectaran
con el software malicioso que afect
en mayo a ms de 350.000 dispositivos
de empresas de todo el mundo. La
compaa eslovaca ESET lleva 30
aos desarrollando antivirus, como
el NOD32. Gracias a ellos la cibervida
de millones de personas se ha vuelto
ms segura. Texto: S. Lauja

en recibir 100 premios por un nico

T
producto, ha explicado el CEO y
fundador de ESET, Richard Marko.
Desde que recibimos el primer
reconocimiento VB100 en 1998,
res dcadas desarrollando tecno- ESET ha pasado de ser una pequea
logas e innovando productos han compaa con unos cuantos inge-
convertido a ESET en la mayor nieros a una multinacional que
empresa de seguridad informtica protege con su tecnologa y exper-
de la UE. Una trayectoria llena de tos a ms 120 millones de usuarios
rcords buscando productos para en cerca de 200 pases del mundo.
hacer ms segura la vida digital de En estos aos la tecnologa ha
usuarios privados y empresas. Su cambiado, el malware se ha trans-
ltimo hito? En diciembre de 2016, formado, la industria ha evolucio-
su antivirus NOD32 se ha conver- nado pero la nica constante es que
tido en el primero en conseguir supe- ESET NOD32 se ha mantenido como
rar los 100 premios de Virus Bulle- la nica solucin antimalware del
tin, la organizacin independiente mundo que no ha dejado escapar
AS TE de anlisis de malware de referen- un slo virus desde el primer test en
PROTEGE ESET
cia en todo el mundo.Estamos 1998. Esta eicacia es la que hace que
muy orgullosos de ser los primeros nuestros usuarios confen en nuestra

4 4 O N E H A C K E R
tecnologa y la que nos ha permitido
convertirnos en una de las empresas
de seguridad ms importantes del
mundo, aade Marko. CMO TE PROTEGE...
INCLUSO DE LOS VIRUS
DISPOSITIVOS, QUE AN NO SE CONOCEN
1. CON TRABAJO EN EQUIPO Los mejores
CONTRASEAS antimalware del mundo, como ESET
Y DATOS SEGUROS NOD32, emplean tecnologas diferentes
El secreto de este xito es que -pero integradas- para detectar y hacer
NOD32 ha conseguido ofrecer una frente a cualquier ciberataque.
combinacin excelente entre su 2. ANALIZANDO EVIDENCIAS. Adems
capacidad de deteccin, su veloci- de contar con un registro actualizado
dad y su facilidad de uso. Para los de software malicioso, en tiempo real, LOS RCORDS DE ESET
usuarios que quieren la mxima tambin usan la llamada heurstica PROTEGIENDO TU CIBERMUNDO
avanzada: se trata de una tecnologa Estas fechas sealan
seguridad ESET ofrece el Smart
basada en analizar el comportamiento momentos clave:
Security Premium que, entre otras
de archivos, documentos y cualquier 1987 Nace NOD32, el primer
capacidades, dispone del ESET antivirus de ESET.
software que pueda llevar oculto un
Password Manager -un gestor 1998 ESET gana su primer premio de
virus -malware- incluso antes de que
para tener las contraseas seguras- haya sido integrado. la organizacin Virus Bulletin 100 por su
y el ESET Secure Data, que permi- 3. PROTEGIENDO TU CASA. ESET Internet capacidad de deteccin de malware.
te el cifrado de datos y fotografas Security y otras versiones superiores 2001 Inaugura su primer centro
con seguridad para evitar que, en analizan las vulnerabilidades de los de I + D en Praga, Chequia. En 2008
caso de robo, puedan ser usadas routers domsticos -contraseas funda su Centro de Investigacin y
por algn cibercriminal. dbiles o un software (firmware) Desarrollo en Polonia.
Nuestras nuevas capas de protec- antiguo- y aporta una solucin. 2002 Comienza a aplicar su Advanced
Tambin informa de dispositivos Heuristics -tecnologa heurstica- en
cin mejoran la seguridad global
conectados -smartTV, webcam, sus antivirus para predecir amenazas
de nuestros clientes. Adems de
etc.- de fcil acceso, categorizados en funcin de su comportamiento.
proporcionar la proteccin ms 2005 ESET introduce la deteccin
por tipo, y mostrando cmo estn
avanzada contra las amenazas, de malware en la nube a travs de su
conectados en cada momento.
nuestros usuarios tienen protegidos 4. Y TU PRIVACIDAD Para evitar que sistema ESET LiveGrid -originalmente
sus archivos, contraseas, webcams te espen muchos llamado ThreatSense.Net-.
e incluso su red domstica con una productos de 2012 ESET Endpoint Security recibe
nica solucin integrada, destaca ESET disponen la calificacin ms alta de PassMark
el responsable de tecnologa de la de una Software por su 'eficacia y rapidez'.
compaa -CTO-, Palo Luka. funcionalidad 2015 ESET es reconocido como el
La compaa tampoco olvida el especfica mejor antivirus empresarial en los
para impedir Premios Security Insider IT en Alemania.
lado humano de la gente. A tra-
que los 2016 Gartner Magic Quadrant
vs de su Fundacin ha apoyado,
criminales reconoce a ESET como un visionario
con 1,1 millones de euros, casi 300 en su ltimo Informe para Endpoint
activen tu
proyectos en educacin y salud y, -dispositivo de trabajo-.
webcam.
en Espaa, sus expertos imparten 2017 Virus Bulletin premia a
charlas de concienciacin en dece- ESET por haber alcanzado los 100
nas de colegios. galardones con NOD32.
CURIOSIDADES
SOBRE LA IA
Los expertos consideran que revolucionar
el mundo que conoces, pero... sabas que
se habla de Inteligencia Artiicial desde
hace ms de 60 aos? Qu debes conocer
de esta ciencia?

1 LA REAL ACADEMIA ESPAOLA define la


Inteligencia Artificial como la disciplina cientfica
que se ocupa de crear programas informticos
que ejecutan operaciones comparables a las que
realiza la mente humana, como el aprendizaje o el
razonamiento lgico.

2 LA PRIMERA VEZ QUE SE UTILIZ ESTE


TRMINO fue en una conferencia en la
universidad estadounidense de Dartmouth en 1956
por parte de John McCarthy, quien la defini cmo
la ciencia e ingenio de hacer mquinas inteligentes,
especialmente programas de cmputo inteligentes.
En la actualidad forman parte de ella ramas como la
informtica, la lgica y la filosofa.

3 LOS EXPERTOS DISTINGUEN TRES TIPOS


DE INTELIGENCIA ARTIFICIAL Por un lado la
de los sistemas que emulan el pensamiento humano
mediante las llamadas redes neuronales artificiales
para resolver problemas-; por otro la que est en
sistemas que actan como personas los robots-; y
por otro, la de los sistemas que piensan de forma
racional ordenadores-.

4 CMO SABER SI UNA MQUINA ES


INTELIGENTE. En 1950 el matemtico Alan
Turing formul, en su artculo 'Computing Machinery
and Intelligence', el llamado Test de Turing para
demostrar la inteligencia de las mquinas. Parte de
la premisa de que si una mquina responde a unas
preguntas de forma inteligente debe ser inteligente.

5 YA SE EMPLEA EN DECENAS DE
SECTORES Van desde la atencin al cliente on
line -para responder cuestiones sencillas-, hasta la
medicina -para dar con un diagnstico tras analizar
millones de datos-, los ejrcitos -para anticiparse
a amenazas- y, por supuesto, para el hogar -por
ejemplo, para adaptar las luces de la casa en
funcin de tu estado de nimo-.

6 CAMBIAR LAS LEYES "Conviviremos con la


inteligencia artificial y nos ser muy til. Pero es
un aspecto que hay que regular bien", explic la juez
Alejandra Fras en el foro de X1Red+Segura.

O N E H A C K E R 4 9
FACILITNDOTE
7 EL TRABAJO
Compaas como Microsoft
afirman que todos sus
CHARLANDO
5 CONTIGO -AUNQUE
NO SIEMPRE SALE BIEN-
productos actuales y
futuros ya cuentan con
inteligencia artificial
Compaas como
integrada -en el caso del
Microsoft y Apple han CONDUCIENDO
desarrollando sistemas
de inteligencia artificial,
6 ANTICIPNDOSE
A PROBLEMAS
popular sistema operativo
Windows, mediante su
8 MEJOR QUE T
Ya existen prototipos de
MDICOS asistente virtual Cortana-.
como Cortana y Siri, que Existen sistemas de coches autnomos de
Microsoft trata de
permiten a la gente charlar inteligencia artificial -como Google, Tesla, Mercedes y
utilizar la IA para ayudar
e interactuar con su tel- el Watson IBM- capaces Citron; todos ellos utilizan
a las empresas a resolver
fono, tablet u ordenador. de anticipar hasta en dos algoritmos de inteligen-
sus problemas y a los
Sin embargo, su funciona- aos los diagnsticos de cia artificial para tomar
desarrolladores a mejorar
miento no siempre es el un posible infarto respecto decisiones -en vez del
sus aplicaciones, ha
esperado. En 2016 Micro- a los chequeos tradiciona- conductor- en funcin del
explicado el el analista
soft desarroll Tay, para les. Otro grupo de trabajo, trfico, el tipo de carretera,
de la firma Moor Insights
mantener conversaciones de la Universidad de Not- las condiciones climato-
and Strategy, Patrick
con jvenes de entre 18 tingham -Reino Unido- ha lgicas... Las marcas de
Moorhead, Es diferente
y 24 aos. A las pocas desarrollado un algoritmo coches aseguran que en
de Amazon, Facebook
horas de ser presentado,

y Google, que tratan 10 aos habr modelos


capaz de predecir con autnomos de nivel 5:
este asistente comenz ante todo de recolectar
una precisin del 80% si aquellos que no necesi-
a realizar comentarios e informacin personal
una persona sufrir un tarn que el conductor
insultos racistas y xenfo- utilizando la IA para
infarto en los prximos intervenga en ningn
bos a travs de las redes vender cosas o para
diez aos. Por su parte, momento. Cuando se
sociales. Incluso lleg a enviar publicidad, aade.
Intel est aplicando esta popularicen "se prohibir
mostrar empata hacia Cmo puede ayudar
tecnologa para desa- que las personas conduz-
Hitler y apoyar el geno- a los trabajadores y las
rrollar un sistema que can; terminar siendo un
cidio. El problema? Los empresas esa inteligencia
permita detectar, antes deporte que se practique
expertos calculan que casi en su da a da? Por
de que se produzca, el en un recinto cerrado",
el 30% de la informacin ejemplo, proponiendo
cncer de pulmn. ha explicado la funda-
que hay en Internet -y de de forma automtica
la que se nutra Tay- incita posibles mejoras en las dora del fondo de
al odio o la violencia y, de aplicaciones tecnolgicas inversin Pear, Mar
no evitarse con una regu- que utilizan. Otras, como Hershenson.
lacin legal, las mquinas Oracle, recurren a esa
podran aprender de ella. tecnologa para conocer
Recientemente, Telef- mejor a sus clientes, que
nica ha lanzado Aura, un stos apuesten por sus
asistente con el que sus productos y servicios...
clientes podrn controlar y que quieran repetir
sus datos o gestionar por la calidad de la
determinadas acciones experiencia vivida.
-como configurar el rou-
ter, por ejemplo-.
O N E H A C K E R 5 1
I N T E L I G E N C I A A R T I F I C I A L

PUEDE HACER QUE TE DESPIDAN?

LEE AQU EL
ARTCULO

Chema Alonso

S
COMPLETO

CDO DE TELEFNICA / CREADOR DEL BLOG


upongamos que una empresa ha co- ELLADODELMAL.COM / @CHEMAALONSO
menzado a utilizar tecnologa -la llama-
remos HIRE- de inteligencia artiicial pa-
ra su departamento de recursos humanos.
En su da a da, para ir aprendiendo, HIRE
"Lo mejor de los humanos es
recoge datos internos y externos de todas
las fuentes posibles y necesarias para me-
que no somos infalibles"
dir de manera correcta el papel que des-
empea cada persona, el impacto de lo hay personas que tienen, precisamen- del despido fuese al inal ms negativo
que hace cada uno de los trabajadores... te, mucha humanidad dentro de ellos y, para la empresa -los consumidores po-
Adems, tambin rastrea internet para sa- a veces, toman decisiones que, a priori, dran dejar de comprar sus productos
ber si los salarios de los empleados -com- pueden no parecer buenas para las em- o contratar sus servicios, los accionis-
parados con los de otras compaas- son presas. Por ejemplo, supongamos que tas se retiraran o dejaran de invertir-
buenos o malos, si las funciones son las HIRE fuera capaz de detectar por los que concederle un periodo de baja ma-
adecuadas, etctera. Y no slo eso: al mis- patrones de comportamiento que una ternal de varios meses.
mo tiempo est pensando en las funciones mujer est en sus primeros das de em- Pero y si, a su vez, los accionistas
futuras de la empresa, qu puestos ser ne- barazo. O, mejor an, que HIRE es ca- tambin recurren a diferentes inteligen-
cesario cubrir y cules sern prescindibles. paz de predecir a partir de informacin cias artiiciales? Es ms, y si el mayor ac-
Tambin aprende el impacto que tiene en Internet que una mujer est en un cionista de la empresa donde trabaja HI-
llevar a cabo determinadas acciones, como periodo de su vida en el que, con una RE es INVIERTE, un sistema de inteligen-
la formacin, el uso de incentivos o el va- probabilidad del 87 %, se va a quedar cia artiicial que se gua por las decisiones
lor positivo o negativo que puede tener el embarazada en los prximos dos meses que toman las empresas y ve que HIRE no
despido o la incorporacin de alguien pa- y, a partir de ese momento, elabora un maximiza el rendimiento econmico por
ra desempear un determinado cargo. De informe que hiciera tomar como deci- la imagen pblica y deja de invertir?
todo lo anterior se deduce que HIRE es- sin ms acertada la de despedirla, por- Si seguimos dndole vueltas a estas
tara continuamente despidiendo, contra- que podra costarle dinero a la empre- cuestiones, llegamos al nico punto que
tando y reemplazando personas, funcio- sa debido a las medidas de proteccin puede poner darles sentido. Al nico lu-
nes, aplicando o retirando incentivos... social que existen. Analizando esto po- gar donde algo o alguien puede tomar
Al inal, HIRE estara haciendo lo mis- dramos concluir que si el objetivo con una decisin contraria a sus beneicios
mo que cualquier departamento de Re- el que se ha creado HIRE fuera maxi- en base a los valores ticos con los que
cursos Humanos de una empresa que bus- mizar el beneicio de la compaa, HI- ha sido programado: el ser humano.
ca maximizar el resultado econmico pa- RE podra despedirla. Ahora bien, qu Gracias a que no somos infalibles, los
ra sus accionistas. Y lo hara con eicacia, pasara si despedir a la mujer fuera mal seres humanos, a veces, tomamos deci-
al nivel del mejor departamenta. visto por los dems trabajadores, la opi- siones que van en contra de nuestros in-
Sin embargo, todo esto no es tan nin pblica, etc.? Entonces eso, tal vez, tereses, llevados por las emociones, los
bonito como parece. En los departa- podra afectar a la imagen de la com- sentimientos y el motor irracional que es
mentos de Recursos Humanos tambin paa... y, por lo tanto, que el impacto tan racional dentro de nosotros.
CUMPLIREMOS EL
SUEO DE VIVIR SIN
TENER QUE TRABAJAR?

I
magina que dispones de una mquina del
tiempo con la que viajas al ao 1750, una
poca sin electricidad ni telecomunicaciones,
en la que las mquinas y el transporte depen-
den de la fuerza animal, humana o de la natu-
raleza. A tu vuelta, traes un habitante de esa
poca y le muestras la tecnologa actual: auto-
mviles, aviones, telecomunicaciones, dispo-
sitivos mviles, medicina avanzada, foto- Miguel A. Juan
grafas, vdeos, GPS... y tantos otros avances. SOCIO DIRECTOR DE S2 GRUPO
El choque psicolgico sera tan brutal que
podra, literalmente, volverse loco.
Pero si hay una tecnologa que puede capaces de aprender y llegarn a convertirse en
revolucionar nuestra sociedad y tener un ASI -o Artiicial Super Intelligence-. A partir de
impacto dramtico en la economa, es la inte- ah, se plantean muchas incgnitas, como las
ligencia artiicial. Algunos expertos la consi- intenciones que podra llegar a tener una ASI.
deran una amenaza; otros, que podra dar Desde la revolucin industrial, pasando
respuesta a todos los problemas de la Huma- por la de la informtica, las mquinas han susti-
nidad. El avance de la tecnologa de IA ha tuido a los seres humanos, que se han espe-
sido muy rpido en los ltimos aos, con hitos cializado en trabajos ms cualificados. Esta
como Deep Blue -el sistema de IBM que consi- evolucin se ha apoyado en un sistema econ-
gui vencer a un campen mundial de ajedrez mico que compensa el esfuerzo del trabajo con
como Garri Kasparov-, y su 'heredero' Google un dinero para comprar los bienes produci-
Deepmind -que gan al campen mundial de dos. Mantener el equilibrio entre lo producido
Go, un juego milenario chino-. Todas estas y lo consumido requiere mecanismos, a veces
hazaas fueron consideradas como objetivos perversos, como el consumismo o la obsoles-
inalcanzables para una mquina... hasta que la cencia programada. Pero qu ocurrir cuando
mquina las alcanz. An as, la opinin gene- casi todo el trabajo lo realicen las mquinas? Por
ral parece seguir siendo que la IA nunca alcan- supuesto, esto es una utopa, pero ya hay auto-
zar a los humanos. res, como Guillermo Arosemena -en su libro
Sin embargo, los expertos son casi unni- 'Economa de la Abundancia'-, que lo anticipan
mes: lo har e, incluso, nos superar. Ya la basndose en criterios tecnolgicos. Y estamos
usamos en asistentes personales como Siri, de cerca de que esta situacin se puede producir.
Apple, Google Home y Amazon Echo. Es lo que Por supuesto, las cosas pueden salir mal, nunca
se llama ANI -Artificial Narrow Intelligence-. hay que subestimar nuestra capacidad como
Se trata de sistemas con funciones sorprenden- especie para optar por el camino equivocado,
tes, pero en un mbito muy concreto. Su genera- pero podra ser el inal de la maldicin bblica
lizacin dar lugar a la AGI -Artiicial General del trabajo? Algunos pases, como Finlandia
Intelligence- equiparndose al cerebro humano. o Noruega ofrecen, como prueba, una renta
Segn la gran mayora de expertos, ese ser el bsica universal. Si dentro de poco vivimos sin
momento de despegue de las AI, que sern trabajar, a qu nos dedicaremos?

O N E H A C K E R 5 9
I N T E L I G E N C I A A R T I F I C I A L

LOS PELIGROS DE LA IA
Debern tener las mquinas un 'botn rojo' para desconectarlas en caso de
situacin crtica?Deberan pagar impuestos, como las personas... si les quitan
los puestos de trabajo? De momento, para medir los riesgos de la IA, grandes
compaas tecnolgicas como Intel, IBM y Microsoft han creado un foro para
compartir ilosofas. Esto opinan algunos de sus integrantes.

Elon Musk, propietario Michio Kaku, fsico Ramn Lpez de Stephen Hawking,
de Tesla y SpaceX terico y experto en Mntaras, director cientfico britnico
robtica del Instituto de
"Creo que con el Investigacin de El desarrollo de una
tiempo es bastante "En este momento Inteligencia Artificial del completa inteligencia
probable que veamos nuestras mquinas CSIC, en Teknautas artificial podra
una fusin ms y ms son tan inteligentes traducirse en el fin de
clara de la inteligencia como los insectos. Con "El da en que las la raza humana () Los
biolgica y la digital. De el tiempo sern como guerras se disputen humanos, que son seres
producirse, las personas ratones. Despus, sern entre mquinas ser limitados por su lenta
podrn mantener su inteligentes como perros mucho ms fcil que evolucin biolgica, no
relevancia en la era de la y gatos. Probablemente, se produzcan, ya que podrn competir con
inteligencia artificial. De a finales de siglo, quin hoy son las prdidas las mquinas y sern
no hacerlo.... estaremos sabe, van a ser tan humanas lo que frena superados".
condenados. El ritmo inteligentes como los a los gobiernos. Esto
de los avances en IA es monos. En ese momento es terrible, porque
increblemente rpido. podran convertirse cada conflicto produce
Y hay un riesgo alto en potencialmente bajas civiles y efectos
de que algo negativo peligrosos, porque los colaterales y, aunque
suceda. No es una falsa monos ya son capaces sean robots, no creo
alarma". de crear sus propios que peleen en medio del EDUCANDO
planes, sus propias desierto". A LAS MQUINAS
metas. No tienen que Alphabet, Amazon,
escucharte. Por lo Facebook, IBM y Microsoft
tanto, en ese momento, unirn sus fuerzas para
deberamos poner un analizar cmo crear
chip en su cerebro para inteligencia artiicial que
apagarlos si tienen sea beneiciosa para los humanos y no suponga
pensamientos asesinos". un riesgo para ellos. Su reto? Que estos sistemas
tengan conciencia tica. Adems, en 2017, 2.000
expertos en tecnologa han irmado un maniiesto
-conocido como 'Los 23 principios de Asilomar'-
para desarrollarla de forma responsable.

6 0 O N E H A C K E R
CRO DE F-SECURE
@MIKKO
E N T R E V I S T A X X X X X X X X X X X X X X X X X X X X X X X X X

analiza desde un punto de vista militar. "Los fallos de ciberseguridad


Y ahora, en qu momento estamos?
Al principio de la siguiente batalla
armada. Hace aos vivimos la carrera
deben incluirse dentro de la
nuclear y ahora estamos en la de las
ciberarmas. Y ambas terminarn igual:
garanta de un producto"
hablando de ciberdesarme. Y no slo por
parte de los ejrcitos; tambin de los cuer-
pos de seguridad. Si hace aos alguien me son seguros por defecto y estn mal configurados de f-
hubiera dicho que la polica dispondra de brica, debes poder reclamar en caso de que sufras un pro-
virus para infectar a los delincuentes no blema de seguridad. Si tienes una lavadora con un cortocir-
me lo habra credo, pero es as. Aunque, cuito el fabricante debe arreglarla y eso es lo que hay que
por supuesto, no tengo problema con que conseguir en el mundo cber: que se pueda demandar a un
los gobiernos utilicen tecnologas ofensi- fabricante por un fallo de seguridad.
vas para investigar crmenes y perseguir Qu desconoce la gente?
terroristas. Hay que ir a por ellos en el El ransomware se va a aplicar al Internet de las Cosas: te
mundo fsico y en el mundo online. Pero imaginas que 'secuestran' tu coche conectado o tu televisin?
tiene que hacerse de forma transparente. Pues ya no podras utilizarlos. Y creo que viviremos muchas
Llega el mundo conectado del Internet situaciones preocupantes que an estn por llegar.
de las cosas... Tambin se habla de ciberguerra...
S, es un gran reto. En la actuali- S, y en todo tipo de situaciones. Hace pocos meses, solda-
dad, todas las grandes infraestruc- dos ucranianos vieron infecta-
turas estn controladas por robots y do su telfono con malware;
ordenadores. Soy experto en segu- eso permiti dar con su posi-
ridad informtica y durante mucho tiempo pens que deba asegu- cin y la artillera los macha-
rar ordenadores. Pero ya no. Nuestro trabajo debe ser dar seguridad c. Yo hablo de la niebla de
a toda la sociedad. Es hora de cambiar la forma de ver el mundo. la ciberguerra. Se puede saber
El Internet de las Cosas nos hace ms vulnerables? cuntos carros de combate,
Sin seguridad, s. Ya puedes espiar a gente a travs de cmaras que buques de guerra, misiles...
tienen en su casa, subirles las persianas... Una persona enciende la tiene un pas, pero descono-
cafetera a travs del mvil y la wifi... y ese simple gesto le convierte cer sus cibercapacidades. No
en el eslabn ms dbil de la cadena porque al da siguiente todos sus existen datos. Sabemos que
ordenadores pueden estar encriptados. Por eso es imprescindible que EE.UU. son buenos en ese
la gente use contraseas seguras, como mnima medida de seguridad. campo porque han inverti-
El software malicioso Mirai infect 120 millones de dispositivos conec- do mucho, igual que Israel,
tados -bast con utilizar unas sencillas contraseas por defecto para Rusia, China... pero no cul
acceder a ellos- pero a sus propietarios les dio igual. Hablamos con algu- est por delante. Esa es la ne-
nos de ellos, les explicamos que bulosa de la ciberguerra. Por

"Popcorn Time te les haban hackeado la cmara


de seguridad y respondan:
Qu chulo, no? Pero me funcio-
eso es muy diferente de las
carreras de las armas nuclea-

pide 1.200 o que


res. Su poder no estaba en su
na bien". Si sus aparatos siguen uso sino en su capacidad para
funcionando, a la gente le da crear miedo. Pero el poder de

infectes a otras dos igual que se usen para un ataque.


Qu es urgente hacer...
las ciberarmas est en su uso.
Las ciberarmas se pueden ad-

personas" Regular las normativas sobre


dispositivos electrnicos: si no
quirir con facilidad y tienen
mucha potencia.

6 4 O N E H A C K E R
De izquierda
a
derecha Chem
a
Alonso, Mikko
Hypponen y
Hugo Teso

Qu tecnol og a te
gustara inventar?
Un simulador cerebral
que permita almacenar
nuestros recuerdos. De
esta forma, al morir se-
guiramos viviendo slo
QU TIENE DE
con hacer una copia
de nuestro cerebro en
ESPECIAL ESTA FOTO
una computadora. Esto
podra hacerse no por
razones egostas sino
prcticas: Voy a morir y mis hijos
?
Fue tomada du
a Hyppnen. Ch
ciberseguridad
rante el congre
ema Alonso y
so Rooted, just
Hugo Teso, do
s
o despus de
referencias m
la entrevista
todava podrn hacerme pregun- , tampoco se qu undiales en
isieron perder
este evento.
tas de todo tipo, incluso ntimas:
"Pap, debera casarme con esta
chica?", Y mi simulacin responde-
ra aunque yo ya no estuviese all.
Un consejo para vivir infectan un ordenador despus de que el usuario abra un enlace
ciberseguro... o se descargue un adjunto de en un email -por ejemplo, un docu-
Realiza copias de seguridad de la mento de Word-. De hecho, los departamentos de recursos hu-
informacin de tus dispositivos, y manos de las empresas son los que ms ataques reciben: all ges-
copias de copias... de forma que tionan todo tipo de curriculum que llegan por correo... y algunos
siempre puedas recuperar tu in- contienen enlaces que, supuestamente, les llevaran a webs para
formacin, incluso si se te quema ampliar la informacin del candidato... pero que estn infectados.
la casa. Hazlas en tu telfono, en Lo ms raro que has conocido...
la nube, en discos duros, en todo Ha habido un ransomware -el software que secuestra un ordena-
tipo de dispositivos electrnicos. dor cifrando su informacin-, conocido como Popcorn Time, que
Todo lo que tengo est cifrado y peda 1.200 euros para que pudieras liberar tu equipo... aunque te
con una copia de seguridad. ofreca ahorrarte ese dinero -y obtener las claves para recuperar la
Lo que ms te preocupa... informacin- si, a su vez,
Que el cibercrimen se ha convertido en el mayor negocio mundial. Da se lo enviabas a otras dos
muchos beneficios, a pesar de estar perseguido. La ltima tendencia? personas y estas lo abran
Robar criptomonedas, como el bitcoin, a travs de software malicioso. en su ordenador. Lo grave
Y eso es slo la punta del iceberg; en la actualidad, desde F-Secure que hay gente que publica
seguimos las actividades de 110 grupos distintos de cibercriminales. la informacin en Face-
Cmo eligen los delicuentes a sus cibervctimas? book, por ejemplo, para
Primero a travs de programas -los conocidos como exploits- que infectar a otros.

O N E H A C K E R 6 5
E N T R E V I S T A S X X X X X X X X X X X X X X X X X X X X X X X X X

AGUSTN SOLS
"CIBERSEGURIDAD DESDE EL DISEO PARA TODO"
INFORMTICO Y ECONOMISTA

I
Este cntabro experto en ciberseguridad es

EL DIRECTOR DE uno de los grandes responsables del xito


de Thales Ciberseguridad en Espaa.
CIBERSEGURIDAD DE Qu se desconoce de vosotros-...
Que trabajamos en ciberseguridad desde
THALES ESPAA DESTACA hace 50 aos, cuando no exista ni el
nombre. Somos muy fuertes en cripto-
LA IMPORTANCIA DE PROTEGER grafa porque, entre otras reas, tenemos

LOS SISTEMAS MS CRTICOS: productos para telecomunicaciones mili-


tares. Es la misma tecnologa que usamos
AQUELLOS SIN LOS QUE NO para proteger las transacciones de medios
de pago -de los cajeros, los datfonos de las
PODRAS VIVIR. AS LO HACEN tiendas, etc.- con la que llevamos 35 aos.
Siempre se ha identificado a vuestra
ELLOS. #Texto:JosM.Vera empresa con trenes, espacio o Defensa

I
Lleva casi dos dcadas en la compaa japo- la voz, el reconocimiento facial, el iris, etc. Qu tenis que no tiene nadie?
nesa pero ahora est al frente, en Espaa, de Por supuesto, sin olvidar nuestro recin Estamos muy centrados en proteger
una de sus nuevas grandes divisiones: la de presentado Fujitsu Cloud K5. la privacidad, un problema que afecta
ciberseguridad. Una tecnologa que Fujitsu De qu producto os sents orgullosos... a empresas y personas. Sufrimos una
ha aplicado a todos sus productos, y que Ms que un producto en s, destacara exposicin a todo tipo de datos y la ciber-
quiere ofrecer a todo tipo de clientes aprove- nuestra capacidad para dar servicio inte- seguridad ayuda a que sean protegidos y
chando, entre otras, su inteligencia artificial y grando productos y tecnologas que permi- usados de forma segura. A veces creo que
su mxima seguridad en la nube. ten, incluso, ofrecer seguridad en instala- infravaloramos lo que conlleva publicar
Qu importancia tiene la todo tipo de informaciones en
ciberseguridad para Fujitsu?
Desde octubre, nuestro presi-
"NUESTRA PLATAFORMA PERMITE las redes sociales.
Qu te preocupa?
dente mundial, Tatsuya Tanaka, APRENDER CMO HACER FRENTE A La asimetra de los ataques.
estableci cuatro reas de nego-
cio prioritarias: Inteligencia Arti-
TODO TIPO DE CIBERATAQUES" Una persona desde el sof de
su casa puede tener poder su-
icial, Internet de las Cosas -IoT-, iciente para lanzar un ciberata-
Nube y ciberseguridad, aunque esta ciones industriales a travs de nuestros que y hacer caer un gobierno.
ltima efecta a todas las dems. Centros de Operaciones de Seguridad Qu recomiendas a las empresas... En
Por qu es un nuevo rea en Espaa? -SOC-. A inal de ao se va a inaugurar los ltimos meses he visto un cambio radi-
Por primera vez se va a ofrecer aqu mucho uno en Espaa que trabajar de forma cal. Desde hace aos se habla de la impor-
del conocimiento, inteligencia y tecnolo- federada con los otros cinco que ya tene- tancia del cifrado pero es ahora cuando
ga que usamos desde hace aos en Japn. mos en todo el mundo. El de aqu estar comienza a percibirse que las empresas
Permitir, por ejemplo, analizar riesgos y orientado a monitorizar y evitar amena- son conscientes de ello. Tambin es funda-
anticiparse a ellos para tomar decisiones, zas en entornos industriales. Se trata de mental que la ciberseguridad sea un tema
sobre todo en lo que atae al mundo conec- dar soporte a infraestructuras crticas, de comit de direccin.
tado. Por ejemplo, tecnologas biomtri- porque creemos que es una de las princi- Las empresas ms seguras son las que
cas para autenticar personas a travs de pales demandas en Espaa. ya han sufrido un ciberataque...

6 6 O N E H A C K E R
Nuestro Grupo es una multinacional mquinas, automticamente borran pero si pierdes la capacidad de imar de
tecnolgica que trabaja en defensa, aero- todos los datos que tienen. forma segura... te quedas sin empresa -en
natica, espacio, transporte y seguridad. Lo ms curioso... Que en Espaa, posi- aseguradoras, empresas de ingeniera,
En estas cinco reas somos 64.000 emplea- blemente, no hay persona que no use patentes, etc.-. Y es una inversin asequi-
dos en 56 pases y facturamos 15.000 millo- tecnologa de Thales en sus transaccio- ble para los beneicios que aporta.
nes de euros al ao. Nuestras soluciones nes inancieras. Y en el mundo, el 80% Muchas empresas no saben que...
estn pensadas para sistemas de Nosotros cubrimos el ciclo
misin crtica, es decir, aquellos que completo de la seguridad. Depende
no pueden fallar. Y en estos la ciber- GARANTIZAMOS LA SEGURIDAD de muchos factores, empezando
seguridad es algo vital: no nos pode-
mos permitir errores.
DEL 80% DE LAS TRANSACCIONES por el humano -en este campo no
cuenta slo tener el mejor coche
Es posible proteger bien las BANCARIAS MUNDIALES tambin debes mantenerlo al da,
claves que usamos? al conductor formado, etc.- y cmo
Aunque, de momento, la seguridad 100% de las que se realizan estn protegidas acta con la tecnologa. Ofrecemos servi-
no existe, los equipos que protegemos no por nosotros. Un ciberataque te puede cios para anlisis de riesgos, deinir
han sido comprometidos. Para ello comer- dejar sin telfono, sin email... pero, te arquitecturas de red, monitorizando y
cializamos unos sistemas conocidos imaginas que nadie pudiera pagar nada analizando la seguridad de las redes...
como HSM -Mdulo de Seguridad de durante un da? Eso protegemos. Tambin habis comprado empre-
Hardware-, una especie de caja fuerte Se puede usar esta tecnologa fuera sas y tecnologas... S, hemos apostado
para impedir que nadie pueda acce- del sector financiero? S, por supuesto. por compaas importantes en los ltimos
der a datos y claves. Su forma de funcio- En cualquier compaa que necesite usar aos. Algunos ejemplos son Vormetric, en
nar permite que las claves de todas las una irma electrnica. Y la irma lo es todo 2016, para cifrar datos y Guavus, especia-
transacciones siempre sean ininteligi- para muchas empresas, ya que de ella lizada en analtica de grandes cantida-
bles para los cibercriminales. Incluso si depende la continuidad del negocio. Si te des de datos para anticiparse a posibles
alguien golpea o intenta manipular estas roban los datos puedes seguir funcionando amenazas en tiempo real.

MARA GUTIRREZ "UNA EMPRESA SEGURA SIEMPRE VALE MS"


S, as lo dicen los estudios, pero no hace
falta sufrir esta situacin. Se puede poner
en prctica formando a la gente y, tambin,
FSICA Y DIRECTORA
utilizando cibersimuladores que permitan
crear esta situacin sin vivirla. La forma-
DE CIBERSEGURIDAD
cin como tal no es suiciente y nosotros DE FUJITSU LIDERA LA
vamos a ofrecer en Espaa una plataforma
para entrenarse en responder y recuperarse NUEVA OFERTA DE LA
ante ciberataques. Lo bueno es que se pue-
de conigurar en funcin de lo que se quiera
MARCA EN ESPAA EN
entrenar, as que sirve tanto para empresas
comerciales normales como para infraes-
CIBERSIMULADORES,
tructuras crticas y ejrcitos. CENTRO DE MONITORIZACIN
Cul es la clave para estar ciberseguro...
Plantearse la seguridad de forma global y con- Y CIBERINTELIGENCIA.
textualizada. Si optas por soluciones parciales
Texto: JJ. Altea
siempre te quedarn brechas.Y una empresa
segura siempre vale ms

O N E H A C K E R 6 7
Y CMO ES
UN CITRON ACTUAL
El C3 podra ser el heredero
-unas 2.100 rpm- pero tiene empuje aceptable del Type A: un modelo ma 7,5 l/ 100 km y, con la carrocera estndar
hasta rondar los 50 km/h... lo cual en su poca de precio razonable, con
-que probamos en las instalaciones de Citron
era mucho. Como es de esperar, no desataca por mucha tecnologa para su
en Pars-, pesaba 810 kg. Meda exactamente
ofrecer comodidad: en esta poca las suspen-
poca y con un coste de
mantenimiento asumible. cuatro metros de largo y 1,4 metros de ancho.
siones como las conocemos ahora no existan Su precio de lanzamiento: 7.250 francos -unos
Qu cosas han cambiado
y la goma de los neumticos era bastante dura, entre ambos a lo largo de 1.100 euros-, una cantidad muy ajustada
de tal manera que se perciben todos los baches estos 100 aos? comparada con la de otros vehculos y que lo
e irregularidades de la carretera o camino. EXTERIOR: El C3 tiene convierte en un xito de inmediato.
Pero, sabis cul es mi veredicto? Me siendo una carrocera cerrada,
un privilegiado de poder haber probado un mide casi lo mismo de LAS TECNOLOGAS
modelo de 98 aos. largo -3,99- que el Type A REVOLUCIONARIAS
y, sobre todo, cuenta con -PARA SU POCA-
AS FUE LA HISTORIA DE UN elementos que su antecesor
El Citron Type A fue el primer autom-
COCHE PARA EL RECUERDO ni imaginaba: cinco puertas,
vil europeo producido en cadena. Para
l 4 de junio de 1919, en unas instalaciones situa-
ventanillas, faros led,
sensores de aparcamiento, abaratar los costes de produccin y poder
das en plenos Campos Elseos de Pars, Citron vender el Type A a precios asequibles,
antena, llantas de aleacin...
mostraba el Type A: el primer automvil en la INTERIOR: Frente la Andr Citron decidi trasladar a Europa
historia de este fabricante francs. En reali- simpleza del Type A el el sistema que Henry Ford ya empleaba
dad, la primera unidad ya estaba lista desde C3 ofrece un habitculo en Estados Unidos con su modelo 'T'. Para
septiembre de 1918, pero el modelo no empez aislado del exterior. Su comprobar in situ las virtudes de esta forma
a venderse hasta nueve meses ms tarde. La equipamiento de seguridad de organizar el trabajo de los operarios,
razn: Andr Citron necesitaba ms tiempo -seis airbags, lector de Citron haba visitado la planta de Ford en
para reconvertir en factora automovilstica su seales de trico, avisador Red River -Detroit, EE.UU.- en 1912.
fbrica de material de defensa utilizada en la de nguo muerto- y confort
Por lo dems, y respecto a cualquiera de los
Primera Guerra Mundial -1914/1918-. -climatizador, equipo de
coches que se vendan en la poca desta-
Apenas ocho meses antes del lanzamiento del
sonido, navegador, cmara
conectada- es muy superior. caba porque nada ms salir de la lnea de
Type A, Francia y los pases contendientes en montaje, el Citron ya inclua los neumticos,
Adems, hay un salpicadero
la Primera Guerra Mundial haban irmado el como tal, dispone de una los faros, la capota, la bocina y el sistema de
Armisticio de Compigne, poniendo in a las plaza ms y unos asientos arranque -accionado con manivela-. Hasta
hostilidades. De hecho, el Tratado de Versa- mucho ms cmodos. la aparicin del Type A, el comprador de un
lles se irma el 28 de junio de 1919, slo 24 das EN MARCHA: El C3 ms automvil tena que buscar esos accesorios
despus de que Citron pusiera a la venta su bsico tiene un motor de por separado para instalarlos en su coche.
primer coche. Dicho tratado forzaba a Alema- tres cilindros, 1.199 cc y Pero las innovaciones no acababan aqu:
nia a asumir la responsabilidad por la Gran 68 CV -su predecesor, un el Ty pe A t a mbin se conv i r t i en el
Guerra, y le impona duras clusulas de repara- 1.4 de 18 CV- que alcanza
primer vehculo europeo con el volante a
cin: el pago de indemnizaciones, la prdida de 164 km/h y consume 4,7
la izquierda. Citron se haba ijado en la
territorios...
l de media -65 y 7,5 l/100
km respectivamente-; pesa costumbre de los fabricantes estadounidenses
1.051 kg y cuesta desde y rpidamente comprendi que, en un pas
CMO ERA EL VEHCULO 11.750 en acabado Life en el que se circulaba por la derecha, situar
El Citron Type A contaba con -810 kg y 1.150 euros-. al conductor a la izquierda
un motor gasolina de 1.327 cent- le proporcionaba una mejor
metros cbicos, que entregaba visin a la hora de adelantar.
18 CV de potencia a 2.100 rpm; Con el Type A, Andr Citron
un propulsor con el que poda innov incluso en el servicio
alcanzar los 65 km/h. Tena una posventa: cada cliente reci-
caja de cambios de tres velocida- ba un manual de usuario del
des y propulsin trasera -Citron vehculo, acompaado de una
inventara la traccin delantera lista de talleres recomenda-
en 1934, cuando la estren en el dos por si tena que llevar a
Traction Avant-. El Type A consu- cabo alguna reparacin.
O N E H A C K E R 7 1
MSTER EN
CIBERCRIMINOLOGA Y
CIBERSEGURIDAD
Mediante la implementacin de estrategias y tecnologas adecuadas, podrs reconocer los riesgos del cibercrimen profesional y
personal para actuar en consecuencia. Contamos adems con la colaboracin de INNOTEC SYSTEMS, empresa puntera en el sec-
tor de la ciberseguridad, que nos permite ofrecer una formacin fundamentalmente prctica enfocada a la consecucin de resul-
tados. Para ello, directivos inmersos en las reas de empresa, inteligencia, seguridad y criminologa, entre otras, transmitirn sus
habilidades de gestin y compartirn el anlisis, comprensin y resolucin de casos reales.
DIRIGIDO A:
Profesionales en activo / Graduados del mundo del Derecho y la Criminologa.
Miembros de las Fuerzas y Cuerpos de Seguridad
Criminlogos / Abogados que actan ya profesionalmente en este mbito.
Especialistas en IT.

S!
DURACIN: Octubre 2017 a julio 2018.
CAMPUS: Campus de Alcobendas, Madrid
SALIDAS PROFESIONALES:

IMITADA
Empresas de consultora en Ciberseguridad.
Analista Forense / de Malware.

LAZAS L
P
Experto en Ciberinteligencia y Ciberdelincuencia.

APNTATE
91 740 7272
universidadeuropea.es
E N
G A D
T R
G E V
T IS S T A X X X X X X X X X X X X X X X X X X X X X X X X X

1. UN BAADOR QUE SE SECA EN SEGUNDOS


Los baadores de la irma gala Vilebrequin, son un clsico. Con 45 aos
de historia, destacan por sus estampados -que se renuevan por completo
de una temporada a otra-, la calidad de sus tejidos -que ofrecen un
secado ultrarrpido- y su excelente servicio de atencin al cliente.
Precio: 180 euros Inf: us.vilebrequin.com
GADGETS PARA
DISFRUTAR
Y NO HACER NADA EN

VACACIONES

GADGETS PARA ASISTENTES NIERAS


EL VERANO PERSONALES VIRTUALES
PAG. 74 PAG. 78 PAG. 82
G
E N
A D
T R
G E V
T IS S T A X X X X X X X X X X X X X X X X X X X X X X X X X

GADGETS PARA EL VERANO


02 03 04

05 06 07 08

09 10

11 12 13

7 6 O N E H A C K E R
Son exclusivos, incluyen la ltima tecnologa y, gracias a ellos,
disfrutars de todo tipo de comodidades aunque te encuentres en la
playa, en un pueblo... o en lo alto de la montaa. / Texto: Jos M. Vera.

2. UN LBUM DE FOTOS HECHO EN EL para recargar tus dispositivos. An no est 10. UN MICROEQUIPO PARA SUMERGIRSE
FONDO DEL MAR Se llama Olympus Tough a la venta, pero rondar los 600 euros. La marca Ninja comercializa su modelo
TG-Tracker y es una cmara capaz de hacer Inf: www.delseypluggage.com/es Mask H2O Hawai que consiste en una
fotos y grabar vdeos con la mxima calidad original mscara, con una toma de aire, que
-4K-... incluso debajo del agua, hasta a 30 6. UN SALVAVIDAS DE BOLSILLO Es el permite realizar pequeas inmersiones y
metros de profundidad con una luminosidad chaleco indicado para practicar deportes disponer de aire durante un minuto; adems,
perfecta gracias a su foco led integrado. acuticos. Conocido como Secumar Free puede incluir un enganche para colocar una
Tambin es muy buena en la supericie, ya 100, va alojado en un pequeo cinturn, cmara deportiva GoPro y hacer grabaciones
que aguanta cadas de dos metros de altura pesa 500 gramos y te permite permanecer submarinas. Si quieres algo ms asequible,
y dispone de GPS para saber dnde has a flote, hasta que lleguen los servicios de Decathlon vende unas similares por
tomado cada imagen. Precio: 350 euros. rescate. Se puede inflar de forma manual 40 euros. Precio: 140 euros -155 con
Inf: www.olympus.es o automticamente, gracias a una pequea gancho-. Inf: www.h2oninjamask.com
cpsula de CO2 que lleva incluida. Precio:
3. PARA SER COMO NADAL El tenista 110 euros. Inf: www.secumar.com 11. UN ALTAVOZQUE LO SOPORTA TODO
espaol hizo debutar su nuevo reloj Richard Este dispositivo se llama Hercules Wae
Mille -RM 035-02-, edicin Rafa Nadal, en 7. UNA CMARA PARA Outdoor Rush y te permite escuchar
los Juegos Olmpicos de Ro. Destaca por GRABARTE EN EL AGUA msica casi en cualquier terreno, porque
incluir los colores de la bandera espaola La Energy Sport Cam Extreme es una es resistente a la nieve, la arena y se
-caja roja de cuarzo y correa de caucho videocmara deportiva que se puede puede meter en el agua -flota-. Su batera
amarillo- y, al igual que otros modelos de sumergir hasta los 60 metros mientras proporciona 12 horas de msica, dispone
la marca, por su reducido peso -19 g- y su toma vdeos y fotos con calidad Full HD. de conexin bluetooth, radio FM y tambin
resistencia -soporta temperaturas de hasta Apenas pesa 77 g, su batera permite casi sirve para cargar el mvil. Precio: 130
120C-. Precio: 140.500 euros. Inf: www. tres horas de grabacin ininterrumpida euros Inf: www.hercules.com
richardmille.com e incluye mando a distancia para usarla
con comodidad. Precio: 130 euros. Inf. 12. UN BOLI PARA TOMAR NOTAS
4. SPER DRON ACUTICO El PowerVision ww.energysistem.com VIRTUALES La nueva Smart Writing Set, de
PowerRay es capaz de sumergirse hasta Moleskine, es una libreta de papel en la que
los 30 metros y grabar video en la mxima 8. UNA TABLA PARA ANDAR SOBRE EL MAR escribir tus historias de verano; adems,
calidad -4K- cuyas imgenes recibirs en tu Se conoce como Stand up Paddle SPS y es gracias a su bolgrafo inteligente, todo lo
mvil. Adems, puede incorporar, en opcin, una tabla de 2,7 metros de largo con la que que anotes a mano en el papel -incluyendo
un sonar para detectar peces que estn puedes navegar -te colocas de pie y utilizas dibujos- quedar registrado en tu telfono.
hasta a 40 metros de distancia. En 2018 se unos remos- tranquilamente por el mar o Precio: 230 euros -cada agenda necesita
ofrecer con unas gafas de realidad virtual los ros. Sin embargo, lo mejor de todo es un papel especial que cuesta otros 50
para ver las imgenes captadas en 'primera que se puede desinflar para transportarla en euros-. Inf: www.moleskine.com/es
persona'. PRECIO: desde 1.600 euros. Inf: el maletero del coche. Precio: 700 euros.
powervisioneu.myshopify.com Inf: hoenalu.com 13. UNA CMARA QUE GRABA EN 360
GRADOS La Giroptic, tan pequea que cabe
5. UNA MALETA QUE EST CONECTADA 9. UN SUBMARINO DE USO PERSONAL El en la palma de la mano, permite grabar tus
Delsey, la marca parisina de lujo, vender Sea Doo Aqua Ranger es una especie de fiestas de verano, eventos deportivos o una
desde otoo de 2017 La Pluggage, una scooter submarino que te permite bucear cena con los amigos tomando imgenes en
maleta conectada que se controla a durante una hora y hasta a 10 metros de 360 -2K (1.024p) para vdeos y 4K (2.048p)
travs de una app en el mvil. Entre otras profundidad... sin ningn esfuerzo, gracias para fotos-; ms tarde podrs verlas, con
funciones, permite conocer el peso de lo a su sistema de propulsor para desplazarse la ayuda de unas gafas de realidad virtual,
que llevas dentro -para evitar pagar de ms hasta a 4 km/h. Slo pesa 5,2 kilos, por como si estuvieras all. Dispone de wifi para
al facturarla- o si tu vuelo sale con retraso. lo que es fcil de transportar fuera del que puedas enviar las imgenes en tiempo
Adems, dispone de sistema de apertura agua. Precio: 249 euros. Inf: www. real a tu mvil u ordenador. Precio: 500
mediante huella dactilar y una toma USB seadooseascooter.com/ES euros. Inf: eu.360.tv/es

O N E H A C K E R 7 7
E N
G A D
T R
G E V
T IS S T A X X X X X X X X X X X X X X X X X X X X X X X X X

ASISTENTES VIRTUALES
CUL INTERESA MS? Recuerdas a Tony Stark, el millonario que crea a Iron Man? Para

I desarrollar su labor de superhroe contaba con un asistente virtual


m ag i n a que t iene s u n
ngel de la guarda que te
acompaa cada minuto
denominado Jarvis. Amazon ya ha vendido miles de unidades de su
de tu vida. Alguien que asistente Alexa, Google est a punto de hacerlo y en breve otras compaas
siempre sabe si te dejaste el como Samsung y Bosch popularizarn los suyos. Son realmente eicaces?
horno encendido o te avisa
de que tus hijos han llegado
Alejandro Fernndez, uno de los creativos espaoles ms importantes, ha
a casa cuando ests condu- convivido con uno de ellos y nos cuenta su experiencia. // Texto JJ. Altea
ciendo o en la oicina". As
se imagina el mundo, antes
de lo que te crees, uno de los
grandes ejecutivos de Bosch, 24 HORAS
VIVIENDO CON ALEXA
Werner Struth, quien asegura DOS SITUACIONES
De momento, el asistente
que en muy poco tiempo vas INCREBLES... QUE
virtual Echo de Amazon -y la
a interactuar con tus gadgets YA HAN SUCEDIDO
simptica Alexa que es la voz
-incluido el coche- y para ello 1.-Nunca dejes a tu hijo a
con la que interactas-, slo
contars con un Jarvis, el asis- solas con un asistente. En
se ofrece en EE.UU., Reino
tente virtual que ayuda en sus 2016 una nia comenz a
Unido y Alemania, ya que slo
hablar con Alexa y le pidi 20
aventuras al superhroe Iron reconoce ingls y alemn. A muchas opciones restringidas
kg de galletas y una casa de
Man, que conocer qu pasa pesar de ello, en Espaa ya -en EE.UU. hasta puedes
muecas. Al estar configurado
en tu vida y le podrs pedir hay decenas de usuarios que pedir pizzas de la cadena
para realizar compras en
ayuda para gestionar muchas lo tienen en su hogar. "Yo lo Domino's-.
Amazon 'con un click', al
situaciones. As, sabrs qu compr en Miami en Navidad El Amazon Echo, que se
da siguiente los padres se
pasa en tu casa, en tu oicina,
aunque me cost conseguirlo, conigura a travs del
encontraron con la compra en
porque estaba agotado. Ahora, mvil, tambin dispone de
con las personas conectadas la puerta de su casa.
tras convivir casi medio ao habilidades -conocidas como
que conoces... Y no se trata 2. Alexa te escucha y te
en casa con tres unidades skills- que le permiten hacer
de ciencia iccin. Marcas delata. La Polica de Arkansas
de Echo, puedo caliicar la cosas especicas -te indica
como Amazon, Google, LG, en EE.UU. ha pedido a Amazon
la experiencia de increble", cmo est el trico hasta tu
Samsung y Bosch ya estn acceso al registro de las
explica a One Hacker, el trabajo porque sabe tu ruta-,
grabaciones que realiza Alexa
presentando sus propuestas creativo espaol Alejandro as como llevar a cabo varias
-siempre est en modo
de asistentes personales para Espinosa. "Su capacidad para acciones condicionadas: por
escucha: es la principal crtica
el hogar y el coche que vende- reconocer la voz es excelente, ejemplo, se puede programar
de sus usuarios- para saber
rn de aqu a un ao. Siri, el incluso, si le hablas en un para que si la app de
si registr lo ocurrido en una
asistente virtual de Apple, ingls con acento latino. meteorologa detecta que va a
casa donde se produjo un
tiene ya como a rivales como
Desde que te levantas ya te llover, se enciendan las luces
asesinato -del que ha sido
ayuda; por ejemplo, te dice de la casa o de una habitacin
el Cortana de Microsoft y el acusado James Andrew Bates,
cules son las noticias ms en un color concreto". Un
Alexa de Amazon, entre otros. un gran aficionado a las
vistas ese da o te recuerda pero? "Por comodidad, hay
Y todos presumirn de tener casas conectadas-. Aunque
la agenda de trabajo que que tener varios disposivos
una inteligencia artiicial de la compaa de Jef Bezos se
tienes. Tambin resulta muy Echo en la casa para que te
la que carece el resto. Cul neg en un primer momento,
til para dictarle la lista de la escuche en todas partes,
inalmente ha entregado la
conseguir enamorarte? compra... aunque como an aunque no es caro: unos 55
grabacin a la polica.
no se vende en Espaa, tiene euros la unidad", destaca.
7 8 O N E H A C K E R
Amazon Echo, el
asistente virtual de
Amazon.
SEIS APLICACIONES PARA SEGUIRLOS...
ESET PARENTAL QUSTODIO
CONTROL Por qu destaca:
Por qu desta- Conocers la
ca: Permite ver dnde est tu hijo en ubicacin de tu hijo
cualquier momento y enviarle men- -dispone de botn del pnico-
sajes que debe conirmar si quie- y las webs que consulta y podrs
re seguir utilizando el mvil. Des- bloquear contenidos maliciosos.
de 2017 se puede comprar como Es capaz de controlar el tiempo que
producto independiente... pero vie- estn los menores en redes sociales
ne incluido gratis en los antivirus de o usando el dispositivo. Sirve para
ESET, versin familias -55 euros, v- dispositivos Android, Windows,
lido para dos dispositivos-. iOS, Kindle y Mac . Su pero: Es de
Su pero: Slo se comercializa para las ms caras -aunque tiene una
aparatos con sistema Android. versin bsica gratis-.
Precio: 20 euros. Precio: Desde 39, para 5 usuarios.
Ms info: www.eset.es Ms info: www.qustodio.com

FIND MY FRIEND KASPERSKY


Por qu destaca: SAFE KIDS
Aplicacin gratuita Por qu destaca:
de Apple para sus Podrs conocer las
dispositivos, que webs ms visitadas por tus hijos
permite encontrar a los amigos -o y ubicarlos en un mapa en tiempo
hijos- que la tengan instalada en real. Tambin es posible establecer
su mvil. Eso s, para acceder a su una zona de seguridad: si salen
ubicacin... tienen que darte su de ella, recibirs una alerta en tu
clave de usuario y permiso. Es muy mvil-. Sirve para Android en IOs.
precisa y utiliza un mapa para situar Su pero: Hay una versin gratui-
a las personas que busques. ta... pero es muy bsica: no ofrece
Su pero: Slo para Apple, no da localizacin y restringe demasiado
ms informacin que la ubicacin. el uso de Internet en el mvil.
Precio: Gratuita. Precio: 15 euros.
Ms info: itunes.apple.com Ms info: www.kaspersky.es

NORTON FAMILY LIFE 360


Por qu destaca: Por qu destaca:
Es quizs la ms Permite conocer la
completa del mer- ubicacin de todos
cado; para empe- los miembros de la
zar, ofrece hasta 25 Gb de espacio familia -incluso de otros contactos
para hacer una copia de seguri- que tengas en el mvil, siempre que
dad de la informacin que conten- la tengan instalada-. Cada usuario
ga el dispositivo. Permite conocer aparece en un mapa y permite cono-
la ubicacin de tu hijo, avisar de cer sus rutas diarias. Su versin de
posibles casos de acoso en redes pago ofrece un sistema de emergen-
sociales, bloquear vdeos, super- cia especico -con llamada SOS a
visar los mensajes... un operador-. Su pero: No permi-
Su pero: Tambin es la ms cara. te conocer las webs que consultan.
Precio: Desde 40 euros. Precio: 22 euros al mes.
Ms info: family.norton.com Ms info: www.life360.com

O N E H A C K E R 7 3
S
E E
N GT U
R R
E IV DI S
A TD A X X X X X X X X X X X X X X X X X X X X X X X X X

Aprende a evitar ciberataques si te


conectas a un ordenador en remoto

T PUEDES SER Luis Corrons


DIRECTOR LABORATORIO PANDA
SECURITY @LUIS_CORRONS

TU PEOR ENEMIGO Disponer de la llamada Conexin a Escritorio Remoto es muy til para acceder a
un ordenador o servidor desde fuera de la oicina. Pero, tambin, es una nueva
puerta para que los cibercriminales entren en l y roben lo ms valioso de la
empresa. Se trata de un nuevo tipo de ataque muy utilizado. As se puede evitar.

C
uando se habla de los mtodos
por los que un ordenador se ve
expuesto a un software malicioso
-malware- siempre se mencio- muy tentador para cibercriminales que lo pueden emplear
nan ataques a travs de vulne- para entrar en redes corporativas, ver qu hay en ellas... y
rabilidades mediante el uso robar todo tipo de informacin.
de exploit kits, software para entrar en sistemas
aprovechando agujeros de seguridad- y ataques CMO LO HACEN?
de ingeniera social -empleando mensajes que 1. Para poder acceder a un equipo a travs de Escritorio Remoto
despiertan la curiosidad de la gente para enga- necesitas saber dnde hay uno con el servicio activado, y las
arles-, para que sea el propio usuario quien faci- credenciales -usuario y contrasea- que se emplean para entrar.
lite la infeccin clickando en un fichero adjunto. 2. El primer paso resulta sencillo. Como la mayora de usua-
Pero, en los ltimos tiempos se est utilizando rios no cambia la configuracin, los atacantes simplemente
otro mtodo cada vez ms popular: llevar a cabo van rastreando Internet en busca de equipos que dispongan
ataques a travs de la Conexin a Escritorio de este servicio -para lo cual dicho equipo debe tener acti-
Remoto que usan los trabajadores para acceder a vado el puerto TCP 3389-.
su ordenador desde fuera de la empresa. 3. Una vez encontrado un equipo, los atacantes intentan conse-
Se trata de una utilidad de Microsoft, incluida en guir las credenciales probando el usuario Administrador y las
Windows, que permite la conexin de un ordena- claves ms usadas del mundo o escribiendo miles de claves de
dor a otro de forma sencilla. Una vez establecida forma automatizada hasta dar con la que combinacin acertada.
esta conexin, solicita las credenciales y permite Dependiendo de lo compleja que sea la contrasea y la canti-
trabajar en una ventana que reproduce el aspecto dad de intentos que se hagan a diario, se tardar ms o menos
del escritorio del ordenador remoto y manejarlo tiempo en conseguir el acceso. Por poner un ejemplo, uno
como si estuviramos en l. Estas conexiones de los casos que estudiamos hace unos meses fue el de una
son muy utilizadas en entornos corporativos, por empresa francesa contra la que los ciberdelincuentes lanzaron el
ejemplo, por el departamento de informtica que ataque de fuerza bruta el 16 de mayo de 2016; para no ser descu-
da soporte a la empresa, ya que puede solucionar, biertos, lo llevaban a cabo diariamente durante dos horas: entre
a distancia, diferentes incidencias. Para el admi- la una y las tres de la maana o entre las tres y las cinco, tiempo
nistrador de sistemas es una herramienta que, por suficiente para realizar, como mnimo, unas 700 intentonas al
ejemplo, le deja acceder de forma rpida y segura da. Finalmente, tras cuatro meses y ms de 100.000 intentos,
a los servidores en remoto... Pero, tambin, resulta consiguieron la combinacin correcta y accedieron al servidor.

8 4 O N E H A C K E R
CMO PROTEGERSE
ANTE ESTOS ATAQUES?
En primer lugar, nunca
tengas la Conexin de
Escritorio Remoto conectada
por defecto -se puede anular
desde el panel de control de
Windows-. Si la necesitas,
permite que slo se pueda
utilizar dentro de la red interna
de la empresa y que slo sea
posible acceder al escritorio
a travs de una Red Privada
Virtual -conocida como VPN-
, un servicio que encripta todo
lo que se transmite de punto a
punto, impidiendo utilizarlo en
caso de robo.
En caso de que necesites tener
la conexin abierta a Internet
debes cambiar el puerto del
router a travs del que se
conecta por defecto. As es ms
improbable que los atacantes
lo descubran, diicultando que
entren en el sistema.
A continuacin, si trabajas en
una oficina y tenis un firewall
-dispositivo de seguridad de
la red que monitoriza el trico
entrante y saliente- bloquea
toda conexin a travs del
puerto 3389, no sea que por
despiste alguien active el
Escritorio Remoto en uno de los
ordenadores de la red a travs de
ella -es la que se usa por defecto-.
Ten una contrasea lo
suficientemente compleja.
Emplea mltiples factores de
autenticacin -varias contraseas
y de diferentes tipos- para poder
acceder al escritorio en remoto.
Deshabilita el 'usuario
Administrador' de dichos
equipos -el usuario por
defecto-. Si el atacante tambin
necesita adivinarlo tardar
mucho ms en entrar.
Configura las polticas de tal
forma que la cuenta se bloquee
tras un determinado nmero
de intentos fallidos -es una
de las medidas ms fciles y
tiles-: as evitars el robo de tus
credenciales con ataques con
'fuerza bruta'.

O N E H A C K E R 8 5
Fotografa del
Datapoint
2200 Imagen de
Jack Frassanito

Rafael Troncoso y Fran Ramrez


AUTORES DEL BLOG WWW.CYBERHADES.COM
@CYBERHADESBLOG
FRAN RAMREZ, ELEVEN PATHS

hil Ray y Gus Roche eran ingenieros FUE UN XITO... AUNQUE NO LO SUFICIENTE
electrnicos y haban trabajado para PARA LOS INGENIEROS DE CTC
la NASA, as que la electrnica se les Su objetivo inal era an ms ambicioso: fabricar el emulador de tele-
daba un poco mejor que la comida tipos programable. De esta forma, con un slo dispositivo podran
mexicana. Por eso, cuando se deba- imitar a cualquier otro modelo existente y enviarle y recibir teletipos. El
tan entre montar un restaurante problema era que, para crear un dispositivo programable de un tamao
Tex-Mex o un negocio de ordenado- vlido para escritorio, en esa poca an no exista el componente ms
res, se decantaron por la segunda importante -o el cerebro- de un ordenador: el microprocesador -el
opcin y el 6 de julio de 1968 naci ordenador ms comn en aquellos tiempos era el mtico DEC PDP-8
Computer Terminal Corp. o CTC. que tena el tamao de un armario-. Justo en este punto fue cuando se
La nueva empresa estara enfo- cruzaron los caminos de CTC y otro grupo de ingenieros que tenan la
cada, principalmente, a crear termi- idea de crear un microprocesador encapsulado en un chip de silicio.
nales de teletipos -un dispositivo En 1969, Vic Poor, Jonathan Schmidt y Harry Pyle se reunieron para
electrnico para enviar, a distancia, celebrar la iesta de Accin de Gracias y, mientras disfrutaban del pavo,
textos que se impriman en papel a disearon las bases de un procesador que pudiera encajar en una pasti-
travs de otro dispositivo similar- lla de silicio -y que inclua muchas de las especiicaciones que se siguen
a un precio razonable, pero compa- utilizndo hoy en da-. Inmediata-
tibles con otros modelos ms costo- mente se pusieron manos a la obra y
sos -es decir, que no fuera necesario buscaron una empresa que pudiera
que el aparato que enva la seal y el llevar a cabo su gran idea. Despus
que la recibe sea igual-. El diseo era otra premisa que deban cumplir los de varios intentos infructuosos,
productos desarrollados por CTC, ya que queran que sus nuevos dispo- por in apareci CTC, que no slo
sitivos tuvieran un tamao aceptable, que se pudieran instalar encima de apost por la idea, sino que ich
una mesa de escritorio con la pantalla y el teclado integrados -los teleti- a Poor y a Pyle, y se convirti en
pos de la poca eran bastante grandes, difciles de manipular y, adems, sponsor de Schmidt, que an estaba
la salida de datos era en papel-. en la Universidad.
Adems del microprocesador, la
EL PRIMER PRODUCTO PRESENTADO POR memoria RAM era otro reto a supe-
CTC SE LLAM... DATAPOINT 3300 rar, ya que en aquella poca no exis-
Este terminal emulaba perfectamente a otro muy popular de la poca, tan chips como tal -aparecieron dos
el concocido como Model 33. El Datapoint 3300 era ms barato, ms aos despus-. Y las memorias de
pequeo, y compatible al 100% con el Model 33, as como con otros dispo- ncleo magntico eran muy caras:
sitivos externos como la perforadora de tarjetas IBM 029 -otro producto por ejemplo, 4Kb de RAM para
muy popular-. Adems, consiguieron un diseo ms atractivo y ligero, un DEC PDP-8 costaban el equi-
integrando teclado y pantalla en una misma carcasa. valente a 9.500 euros. Para superar

O N E H A C K E R 8 7
E HN AT CR KE EV R
I SS T A X X X X X X X X X X X X X X X X X X X X X X X X X

El Gobierno estara buscando hackers para defender Espaa...

ES UNA BUENA IDEA?


RESPONDEN LOS EXPERTOS
Podra una unidad hacker salvar el
pas de un gran ciberataque?Quin
debera dirigirla, por quin estara
integrada y cmo debera actuar
ESTS A FAVOR DE CREAR
para tener xito? El PP estudia
presentar su propuesta en el
Congreso de crear una 'ciberreserva
de voluntarios'. Preguntamos UNA CIBERRESERVA
cmo lo ven a los cofundadores DE HACKERS PARA
DEFENDER EL PAS?
y responsables de los grandes
congresos hacker de Espaa.
// Texto: Jos M. Vera

l ministerio de Defensa britnico sorprendi al mundo


QU TRES
ASPECTOS
tras convocar una 'ciberreserva' de voluntarios en octu-
bre de 2013. La idea era que estuviese integrada por ex-

DEBERA TENER?
pertos en todo tipo de aspectos de la ciberseguridad -ci-
berdefensa, ciberataques, etc- y que pudiera apoyar a las
Fuerzas Armadas y Cuerpos de Seguridad en la protec-
cin del pas ante un ciberataque crtico.
Ahora, el PP estudia presentar en el Congreso una propuesta
para crear una unidad similar. La idea, que ha partido del di-
putado por Murcia, Teodoro Garca Egea, lleva ya varios me-

QU ERRORES
ses trabajndose y consistira en crear una unidad de volun-
tarios civiles principalmente hackers que puedan proteger
el pas y sus empresas ms crticas en caso de que se produz-
ca un ciberataque contra los servicios y funciones que garan-
tizan nuestro estilo de vida. Eso s, no existe una fecha con- HABRA QUE
EVITAR?
creta para su tramitacin parlamentaria. Lo que s ha dado
pie es a un debate entre hackers y expertos de ciberseguri-
dad. Hemos preguntado a los responsables y cofundadores
de los principales congresos 'cber' de Espaa -RootedCON,
Noconname, Quturba, MorterueloCON, EastMadHack,
ARTICULO
CONPilar, HoneyCon, Navaja negra, MundoHacker, etc.-... COMPLETO AQU

9 0 O N E H A C K E R
Romn Ramrez
Cofundador y presidente de RootedCON -Madrid-
1. Estoy a favor. Este modelo ya existe y est contemplado. Se llama 'Reserva
Voluntaria de las Fuerzas Armadas'. No tienen requisitos especiales, ms all de la
jura de la bandera y un curso de entrenamiento hay unos 5.000 miembros a da de
hoy-. La sutileza es que estos reservistas suelen trabajar en labores humanitarias o
logsticas. Habra una enorme diferencia si lo que se buscan son expertos que puedan
fabricar cibermuniciones que se emplen en conflictos. Estoy a favor, porque toda la
sociedad civil puede y debe colaborar en la defensa. Por qu no lo van a hacer los
hackers y otros especialistas? 2. Hay que establecer criterios meritocrticos y no
arbitrarios -como certificaciones, titulaciones o afiliaciones-. Y hay que definir muy
bien el marco legal de actuacin. 3. Para atraer talento debera asegurarse de que
no se usa como herramienta para evadir las responsabilidades del estado en materia
de ciberseguridad y ciberdefensa. Esta opcin de la reserva puede entenderse como un
quiero talento, pero sin pagarlo. Por supuesto, hay que obviar la necesidad de invertir
un dinero necesario en el dominio de la guerra del ciberespacio, tratando de conseguir
que, por patriotismo, se colabore gratis en misiones con muchas consecuencias.

Rafa Otal
Cofundador de MorterueloCON -Cuenca-
1. Estoy de acuerdo en que puede ser una buena idea...
pero no de la forma en que, de momento, se ha planteado
2. Pagarlo bien, buscando a los mejores con pruebas de
capacidad... y no escatimando en medios. 3. Habra que
definir muy bien sus objetivos -sera para defender, para
atacar, etc?- y que sirve realmente para evitar ciberataques.

Jacob Peregrina Enrique Serrano Pedro Gonzlez Angel Pablo Avils


Cofundador de HoneySEC Cofundador Mundo Hacker -Madrid- 'Petrux' 'Angelucho'
-Guadalajara-1. Estoy a favor 1. Viendo los ataques que se estn Cofundador de CONPilar -Zaragoza- Cofundador de XD1Red+ segura
de aumentar los recursos en conociendo -y los que no vemos- igual 1. S -pero con otro nombre-. Es 1. Creo que ya disponemos de una
materia de ciberseguridad. El no es mala idea crear una ciber-reser- algo necesario: el ciberespacio es importante base... pero reconozco
pas ya cuenta con grandes pro- va para defender el pas. ya un campo de batalla. 2. Incentivo que todava no es suficiente -hay
fesionales, pero los medios son 2. Vocacin y experiencia. Sentirse econmico, un grupo multidisciplinar que destinar ms fondos y personal
escasos. 2. /3. Antes de tener una valorados y motivados. Y por ltimo, y no sometido al poder poltico de cualificado-. 2. Debera de hacerse
opinin hay que estudiar mucho cierta estabilidad y plan de carrera. turno. 3. Hacer de este proyecto un de forma estructurada, coordina-
la propuesta y reflexionar para 3. Pensar que todo el mundo querr 'circo' tras el ciberataque WannaCry. da y bien remunerada. 3. Improvisar
ver si es la mejor opcin. Creo unirse por encima de cualquier Adems, por sus capacidades nunca la creacin, de un ciberejrcito
indispensable la cooperacin cosa y tratar a los mejores expertos hay que tratar a los expertos 'cber' reservista pensando que sera la
internacional. El ciberespacio no en ciberseguridad como como simples trabajadores a sueldo. nica solucin ante un ciberataque.
entiende de fronteras. trabajadores normales.

O N E H A C K E R 9 1
E HN AT CR KE EV R
I SS T A X X X X X X X X X X X X X X X X X X X X X X X X X

Rubn Rdenas Jordi Burgos Eduardo Snchez


Presidente de Navaja Negra -Albacete- Cofundador de GAPAND -Andorra- Organizador de Qurtuba -Crdoba-
1. En el mundo que vivimos es fundamental para 1. No lo veo mal, en el mundo civil/privado creo 1. Llamarle a esto 'ciberreserva' me parece
la seguridad de un pas tener equipos de gente que hay grandes profesionales para complementar sensacionalista -y creo que se ha politizado-.
experta y con experiencia en ciberseguridad. 2. los servicios de ciberseguridad oficiales. Adems, Se trata de crear un grupo tecnolgico de
La contratacin de expertos es fundamental pero ven ms cuatro ojos que dos. especialistas en seguridad informtica para
con mucha formacin continua. Tambin pre- 2. Una correcta organizacin, un buen mando y defender el pas ante ciberataques importantes.
cisa de grandes recursos y condiciones laborales tener el reconocimiento profesional adecuado y de 2. El equipo tendra que ser pluridisciplinar y
adecuadas. 3. Dejar de invertir recursos en la comunidad... y correctamente remunerado. contar con recursos. Y no dando nada por hecho
ciberseguridad y no dar los medios y contra- 3. Que este servicio no admita corruptelas, o sabido. Esto cambia rpido. 3. Hay que ser
prestaciones adecuadas a los expertos. apostando por la tica. proactivos en vez reactivos e invertir en esto.

David Moya Igor Lukic Sergio Siz


Cofundador de EastMadHack -Arganda, Madrid- Cofundador de Hackron -Canarias- Director y fundador de Sh3llCON -Santander-
1. Antes de responder s o no hay que tener claro 1. Las guerras se combatirn en terrenos 1. Estoy a favor de este concepto. Al igual que
qu modelo buscamos y la cantidad de personas digitales, por lo tanto en un futuro tendremos hay reservistas en otros mbitos del ejrcito, el
que querra colaborar. S se ha demostrado que una seria necesidad de contar con grandes rea digital debera estar cubierta. Contar con
hacen falta ms recursos en ciberseguridad expertos y hackers con experiencia. As que este tipo de grupo podra conllevar disponer de
y pueden necesitarse ms expertos ante ciertos empieza a ser un tema de seguridad nacional ms capacidad de mitigacin de incidentes y de
ciberataques muy crticos. y debe ser tratado con seriedad. contraataque, aunque nunca puedes garantizar un
2. Hay que trabajar ms en formacin, crear un 2. Debe tener un incentivo econmico -muy nivel de seguridad en todo el territorio.
entorno que favorezca este tipo de actuaciones. por encima de las cifras que se barajan, ya que 2. Que est bien pagado, organizado y existan
Hay que estudiar mucho qu est pasando, cmo algunos medios le restan seriedad- y creo que garantas por las cuales el reservista pueda
hacerle frente y valorar bien qu situaciones deb tener el reconocimiento de trabajar por el abandonar su puesto -hablo como trabajador por
pueden afectar a infraestructuras importantes bienestar social, entre otros aspectos. cuenta ajena- y pueda volver sin perjuicio.
en cualquier pas. 3. Si se actua de forma correcta 3. Incluir a personas que primen su ego por enci- 3. Para m el principal error es, simplemente, que
est claro que se puede ayudar a paliar rpido ma del trabajo en equipo, fundamental para tener no se haga de forma transparente y clara. O
cualquier cibreataque crtico. xito. Y no convertirlo en un tema poltico. sea: que no se engae a la gente.

9 2 O N E H A C K E R
E
V N
I AT JREE V I S T A X X X X X X X X X X X X X X X X X X X X X X X X X

2. La nacin techie

2
Bienvenido al Silicon Valley europeo
Entre los destinos ms tecnolgicos
del mundo no poda faltar el nico pas
donde cualquiera puede convertirse
en ciudadano digital. Hace tiempo que
Estonia es un referente de la innovacin;
entre otros motivos porque dentro de sus
fronteras se encuentra Tecnpolis, para
muchos la versin europea de Silicon
Valley -California, EE.UU.-, donde surgi y
se gest Skype. Adems, en los planes de
todo curioso tecnolgico no puede faltar
una visita al Instituto de Ciberntica de
Tallin, fundado en 1960.
www.visittallinn.ee

3. Bletchley Park 4. Garaje Hewlett-Packard


El 'hogar' de Alan Turing El futuro empez aqu
A una hora de Londres, los amantes de la El primer garaje que se convirti en mito
tecnologa pueden conocer el lugar donde dentro de la historia de la informtica
Alan Turing y su equipo trabajaron para -antes que el de Steve Jobs en Palo Alto
dar un giro a la historia. Se trata de un donde surgi Apple o que el de Larry Page
parque de 20 hectreas con una mansin y Sergey Brin donde crearon un primer
victoriana donde el padre de la informtica diseo de Google-, fue aquel donde los
moderna y ms de 10.000 criptoanalistas creadores de HP, William R. Hewlett y David
analizaron los mensajes cifrados con los Packard, decidieron emprender su propio
que se comunicaban las tropas alemanas negocio. All fabricaron en 1938 su primer
durante la Segunda Guerra Mundial. producto, un oscilador.
All, el National Museum of Computing La compaa Hewlett-Packard compr la
conserva uno de los inventos casa en el ao 2000 y la restaur, abriendo
fundamentales para el desarrollo de sus puertas en ocasiones puntuales. En la
nuestros ordenadores: el Colossus, actualidad se considera que este garaje es
una mquina para descifrar las el lugar de nacimiento de Silicon Valley.
comunicaciones secretas de los alemanes www.siliconvalleyguide.org 6. Computer
creada en el ao 1943. History Museum
www.bletchleypark.org.uk 5. Futuroscope El gran museo de la informtica
El parque de atracciones de la Este centro de Mountain View, California,
tecnologa es la mayor exposicin del mundo
A pocos ms de una hora de Lyon dedicada a la historia de la informtica.
-Francia- se levanta el parque de Desde 2002 se ubica en el antiguo edificio
atracciones tecnolgico ms grande de de Silicon Graphics y recoge ms de
Europa. En l podrs experimentar, en 2.000 aos de evolucin en este campo,
primera persona, la realidad virtual ms empezando por los bacos chinos.
avanzada -en 4D-, bailar con robots, En tu recorrido puedes disfrutar
conocer cmo sern las ciudades en 2050 observando la mquina analtica
o asistir virtualmente a una explosin diseada por Charles Babbage en
csmica. es.futuroscope.com/ 1834, una coleccin de los primeros
superordenadores -como el Cray 1-, el
Apple 1 -uno de los primeros ordenadores
personales- o el mtico videojuego Pong
-basado en el tenis de mesa-.
www.computerhistory.org
9 6 O N E H A C K E R
AGENDA
(SI TE QUEDAS EN ESPAA... O NO)
ONE HACKER EXPERIENCE
CUNDO Junio 2017
DNDE Auditorio de la CEOE, Madrid.

3
QU ES Jornada prctica para aprender a qu cibera-
menazas se enfrentan las empresas y cmo, en mu-
chas ocasiones, se puede evitar a coste cero. Un even-
to premium que contar con expertos como Lorenzo
Martnez, de Securizame; Jos Vicente Garca, de Ge-
comse; Pedro Candel y Almudena Alcaide, de Deloitte;
Silvia Barrera, de Polica Nacional: o Pablo Fernndez
Burgueo de Abanlex, entre otros muchos.
POR QU IR Aprenders qu pasa, de verdad, en el
ciberespacio de tu empresa y cmo conseguir que sea
ms segura. APNTATE EN www.onehacker.es

CONGRESOS CON
CUNDO De julio a agosto

4
DNDE Espaa
QU ES Durante los meses de verano se organizan
curiosas y divertidas charlas de ciberseguridad.
No te pierdas Gapand, en Andorra -1 y 2 de julio-;
Cybersecuritybootcamp, del Incibe, en Len -28 y 29 de
julio-; TomatinaCON, a finales de agosto en Valencia...
POR QU IR Por sus charlas: tcnicas pero divertidas.
INFRMATE EN ww.onehacker.es

BLACK HAT/ DEFCOM


CUNDO Del 22 al 27 de julio/ Del 27 al 30 de julio
DNDE Las Vegas, Nevada, en Estados Unidos.
QU SON Los dos congresos de ciberseguridad para
hackers y ejecutivos ms grandes del mundo -se
espera que asistan unas 15.000 personas-.

5
POR QU IR Se darn a conocer fallos de seguridad no
conocidos, pruebas tcnicas para aprender a hackear...
hasta perros conectados. Tambin es una buena
oportunidad para encontrar trabajo en las empresas
de ciberseguridad ms punteras del mundo.
APNTATE EN www.blackhat.com/ www.defcon.org

VI FORO DE LA CIBERSEGURIDAD ISMS FORUM


CUNDO 27 de septiembre

6
DNDE Caixa Forum, Madrid
QU ES La principal asociacin empresarial de ciberse-
guridad organiza este foro que repasar el borrador de
la nueva Ley de Datos as como las ltimas cibera-
menazas de la mano de ponentes internacionales.
POR QU IR Es el foro ms visitado por ejecutivos
expertos en ciberseguridad -CISOs, CIOs, CTOs, etc.-.
APNTATE EN www.ismsforum.es
O N E H A C K E R 8 9
G A D G E T S

Directora Editorial Azucena Hernndez


azucena.hernandez@grupoateneasn.es
Director adjunto One Hacker Jos M. Vera jose.vera@grupoateneasn.es
Subdirector Tcnico Antonio Manzano
antonio.manzano@grupoateneasn.es
Redactor jefe Javier Garca javier.garcia@grupoateneasn.es
Jefe de Lifestyle y Tendencias David Noriega
david.noriega@grupoateneasn.es
Jefe de Internacional, Seguridad y Defensa Borja Garca de Sola
borja.garciadesola@grupoateneasn.es
rea de ciberseguridad Csar Pascual
cesar.pascual@grupoateneasn.es
Colaboradores especiales: ngel Pablo Avils, Rafa Otal, Nicols Castellano y Pere
Ortiz -de Andubay-, Jos Pic, Jos Vicente Garca, Miriam Garca, Pablo Fernndez
Burgueo, Javier Modbar, Chema Alonso, Josep Albors, Rafael Troncoso, Fran
Ramrez, Alfonso Ramrez, David Melndez, Raquel Carnero, Pablo Sanemeterio,
Carlos Toms, Luis Miguel Cruz, Cristina Surez, Pablo Garca Rubio, Mara Gutirrez,
Agustn Sols, Yago Jess, Mikko Hypponen, Mario Garca, Luis ngel del Valle, David
15% DE DESCUENTO Marugan, Jokin Garay, Xabier Mitxelena, Diego Cordero, Juan Luis Garca, David P-
rez, Mara Jos Montes, Jaime Martn-Hinojal, Ricardo Mat, Miguel A. Juan, Richard
EXCLUSIVO PARA Marko, Rosa Daz, Luis Corrons, Laura Requena Espada, Oussama Khatib, Mnica
Villa, Romn Ramrez, Eduardo Snchez, Raquel Carnero Mnguez, Luis Miguel Cruz.
LECTORES DE ONE HACKER DISEO Jefe diseo Leticia Machado Gundn leticia.machado@grupoateneasn.es
Ayudantes de diseo Miriam Gras / Pablo Cnovas
Fotografa Jotxo Cceres / Ana Prez
PUBLICIDAD Director Comercial y Marketing
Andrs Hernndez andres.hernandez@grupoateneasn.es
CURSO COMPLETO Jefe de Marketing y Comunicacin Industria S.N.
DE PYTHON Ana Victoria Surez ana.suarez@grupoateneasn.es
Por qu elegir slo un curso Marketing y publicidad Gema Rodrguez gema.rodriguez@grupoateneasn.es
Covadonga Muoz covadonga.munoz@grupoateneasn.es
cuando puedes tenerlos todos?
Con "Todo Python" podrs www.grupoateneasd.es
adquirir, en 40 horas, conoci- Jos Abascal, 18 - 1
mientos bsicos y avanzados de 28003 Madrid (Espaa)
Telf. 91 594 52 55 Fax: 91 448 80 95
programacin para trabajar co-
mo pentesters, sysadmins o en Presidente y Director General Jos Luis Cortina
anlisis forense. REAS DEL GRUPO
Directora Editorial Azucena Hernndez azucena.hernandez@grupoateneasn.es
Director Comercial Andrs Hernndez andres.hernandez@grupoateneasn.es
Director de Formacin Valentn Martnez valentin.martinez@grupoateneasn.es
CURSO COMPLETO Directora de Comunicacin Virginia Cortina vcortina@grupoateneasd.es
ANLISIS FORENSE Jefa de Secretara Inmaculada Gmez inmaculada.gomez@grupoateneasn.es
(Anlisis Forense Digital: Bsico
1.0 + Avanzado 2.0) Edita i2v SL (Grupo ATENEA) Imprime Einsa Print, Ctra. Cabanas As Pontes s/n.
Pol. Industrial de Penapurreira, CP 15328 As Pontes (A Corua) Distribuidora GDER,
Con este pack de 168 horas de telf. 902 548 999, carretera M-206; km 4,5 / 28890 MADRID. Transportes BOYACA,
contenido te convertirs en un Carretera M- 206 Km. 4.500 Loeches (Torrejn de Ardoz) 28890 Madrid.
experto forense! Encuentra tra- La revista ONE Hacker y su web www.onehacker.es son publicaciones del Grupo ATENEA.
Prohibida la reproduccin total o parcial de textos, gricos y fotos sin la autorizacin previa
bajo y convirtete en un exper- por escrito de i2v SL (Grupo ATENEA). Cualquier forma de reproduccin total o parcial de
to con el curso online ms com- textos, gricos e imgenes o transformacin de esta obra slo puede ser realizada con la
correspondiente autorizacin de sus titulares, salvo excepcin prevista por la Ley. Dirjase a
pleto de anlisis forense en es- CEDRO (Centro Espaol de Derechos Reprogricos, www.cedro.org) si necesita fotocopiar o
escanear algn fragmento de esta obra.
paol con los mejores expertos. Precio: 1,90 euros (IVA incluido), precio en Pennsula, Baleares, Ceuta y Melilla -2,10
euros en Canarias-. Depsito legal M: 36541-2015
Segn la Ley Orgnica 15/99 le comunicamos que los datos facilitados sern incorporados
Para registrate introduce en un ichero automatizado de i2v SL (Grupo ATENEA) y sern tratados con el in de
gestionar la operacin solicitada e informarle sobre nuevos productos y servicios.
el cdigo: ONEHACKER Los datos son conidenciales y de uso exclusivo del Resposable del Fichero de i2v SL
(Grupo ATENEA) con domicilio en Calle Jos Abascal, 18. 1, 28003 Madrid, y no sern
comunicados salvo en caso necesario. Puede ejercer sus derechos de acceso, rectiicacin,
Vlido hasta el 10/09/2017 cancelacin y oposicin con escrito a la direccin anteriormente citada. Made in Spain.
Coste sin descuento del Curso Completo de Python: 800 euros (680 eu-
ros para los ONE Hackers). Coste sin descuento del Curso Completo de
Anlisis Forense: 1.700 euros (1.445 euros para los ONE Hackers).
www.onehacker.es
Ms informacin sobre otros cursos e inscripcin en:
https://cursos.securizame.com/
2017 Jornadas
ONE HACKER EXPERIENCE

ONE EXPERIENCE
FOR BUSINESS Cmo
proteger tu empresa
para que no te espen,
te roben informacin...
FECHA: 21 de Junio
LUGAR: Sede de la
CEOE (Auditorio Jose
Mara Cuevas)
WHITE HAT WIZARD
SPONSORSHIP SPONSORSHIP

CIBERFAMILY ONE Una fiesta hacker para


que padres y nios se conviertan en
White Hackers. FECHA: Septiembre 2017
LUGAR: Por definir
GURU SPONSORSHIP

PATROCINIOS marketing@grupoateneasn.es
PARTICIPACIONES onemagazine@grupoateneasn.es

ORGANIZADORES APOYO INSTITUCIONAL

Das könnte Ihnen auch gefallen