Beruflich Dokumente
Kultur Dokumente
7
6
8
14 16
20 21
18
15
19
17 23
17 24
22
Directora de
32 Tecnologa de IBM Espaa
MNICA VILLA
Director general de Kaspersky
Responsable de robtica 28 Iberia ALFONSO RAMREZ
33
de la universidad de Stanford
OUSSAMA KHATIB Directora General de Panda Security Director general de Ingecom
29 27 JAVIER MODBAR
ROSA DAZ
Presidente de Rooted
34 ROMN RAMREZ Director Laboratorio de Panda CEO de ESET
30 25 RICHARD MARKO
Security LUIS CORRONS
Responsable de Anlisis
de Inteligencia de S21sec Cofundador de Qurtuba 26 Socio-director de S2 Grupo
LAURA REQUENA ESPADA 31 EDUARD0 SNCHEZ MIGUEL A. JUAN
0 6 O N E H A C K E R
4 1 Tuxotron y Cybercaronte,
1 autores del blog Cyberhades
RAFAEL TRONCOSO Y FRAN RAMREZ
2
5 1 Director del Laboratorio de ESET
2
3 JOSEP ALBORS
Directora de Seguridad de FujitsuTUAL
3 MARA GUTIRREZ
CEO de SealPath
Fundadores 11 LUIS NGEL DEL VALLE
17 y responsables de LAYAKK
JOS PIC Y DAVID PREZ Security Consultant de
Mundo Hacker Team
Cofundador de Andubay 12 DAVID MARUGAN
18 NICO CASTELLANO
Cofundador de Keynetic
13
Senior CyberSecurity Analyst de Technologies JOKIN GARAY
Director general de Sophos Espaa
22
RICARDO MAT 19 SVT Cloud Security. Cofundadora de Presidente de S21Sec
@HackSolidario 14 XABIER MITXELENA
MARA JOS MONTES
Abogada de Ciberderecho de Ecix
23
Group MIRIAM GARCA Experto en sistemas embebidos Analista Seguridad de Sidertia
20 DAVID MELNDEZ 15 DIEGO CORDERO
Miembro del Comit de Cloud
24 Security Alliance de ISMS Forum CDO de Telefnica y Chairman de Director de Seguridad de IT Sidertia
JAIME MARTN-HINOJAL 21 16 JUAN LUIS GARCA
ElevenPaths CHEMA ALONSO
ACTUALIDAD
QUE EL WIFI NO TE
ARRUINE LAS
VACACIONES
Las vacaciones y los grandes
eventos son los momentos
y lugares preferidos por los
cibercriminales para robar
datos, fotos e,incluso, instalar
software malicioso en mviles,
ordenadores y tablets de todo
tipo de usuarios que 'con
alegra' se conectan a las redes
wii gratuitas que se encuentran
en parques de atracciones,
hoteles y conciertos. Un grave
error que puede dejar que
cualquier delincuente acceda a
tu dispositivo... salvo que leas
estas pginas.
Rafa Otal
EXPERTO EN CBER-SEGURIDAD
@GOLDRAK
E
rase una clida tarde de verano en la que estabas 'Hotel Caribe Piscina'... y encima no te pide contrasea para
disfrutando de un gin-tonic, en una piscina en el conectarte! Perfecto, as ni te tienes que levantar del sitio para
Caribe, con los pies en remojo... cuando, de repente... solicitar la clave. Pues nada, ha llegado el momento de subir la
qu idea! Decides subir una foto a Twitter, Insta- foto de tu sper gin-tonic y conseguir muchos 'like'.
gram, Facebook y todas las redes sociales a tu alcance para que Ya que ests conectado, tambin aprovechas para mirar unas
tus familiares, amigos y conocidos vean lo bien que lo ests cosas del banco, comprobar los sistemas domticos de tu casa y
pasando. En resumen, un poquito de 'postureo' veraniego. chequear la cuenta de correo del trabajo -no puedes evitarlo...-.
Sin embargo, te acabas de acordar de que en ese lugar no tienes Sin embargo, quin iba a pensar que, en ese mismo hotel, se
datos... pero no pasa nada: seguro que el hotel 'todo incluido' alojaba un ciberdelincuente aburrido que, con la ayuda de su
tiene wii, as que te pones a buscarlo y parece que das con l: porttil, podra estar llevando a cabo diferentes tcnicas para
robar la informacin al incauto usuario, como generar un
punto de acceso falso, un envenenamiento de ARP -enviar
mensajes falsos- para realizar un ataque de MITM -interpo-
nindose el criminal en la comunicacin- o 'envenenar' las
DNS para que te conectes a pginas webs suplantadas.
Nuestro ciberdelincuente, que tiene unas largas vacaciones
por delante, no tiene prisa en robarte la informacin, pues
comprueba que navegas con toda tranquilidad mediante el
wii y sabe que te volvers a conectar. Ya ha visto que eres
usuario de 'MyBankHome' -o cualquier entidad bancaria-
y que realizas transacciones desde su web. Ni corto ni pere-
ACTUALIDAD
E N T R E V I S T A X X X X X X X X X X X X X X X X X X X X X X X X X
LOS 10 MANDAMIENTOS
DE UNA CONEXIN WIFI SEGURA
SABAS QUE...?
Para poder escanear
la red y as saber
quin est 'en el
1 APAGARS EL WIFI CUANDO NO
LO ESTS USANDO Si alguien se
ha dedicado a crear puntos falsos,
Client Isolation, que hace que los
routers creen redes independientes
para cada usuario, de tal manera
ordenador de al lado' nuestros dispositivos se conectaran que no puedan verse entre ellos. Es
disponemos de una de manera automtica. tan slo una cuestin de seguridad,
herramienta muy no hay de qu preocuparse.
til, que se llama
Nmap o su entorno
grfico Zenmap.
2 NO TE CONECTARS A UNA RED
WIFI QUE NO CONOZCAS Es mejor
usar la tarifa de datos del mvil... que 7 ACTIVARS UNA VPN
HASTA UN PUNTO SEGURO
para eso los pagas. Tanto si utilizas un ordenador, un
mvil o una tablet es recomendable
zoso, clonar la pgina web de la entidad y le har
un par de modiicaciones, para que la prxima vez
3 SI TE CONECTAS A UNA RED WIFI
NO CONOCIDA, LO HARS POR
UNA RAZN DE VIDA O MUERTE
crear lo que se conoce como Red
Privada Virtual -VPN-. Se trata de
un sistema que permite conectarse
que vayas a revisar tu saldo bancario pases por su Y, en ese caso, lo hars siguiendo las de forma segura, ya que los datos
pgina falsa y le regales tus credenciales de usuario. instrucciones de los mandamientos van cifrados punto a punto. Si no
Aunque creas que todo esto nunca te pasar a ti, lo 4, 5, 6, 7, 8 y 9 Ojo! Ver tu actividad tienes una, puedes contratarla -por
cierto es que el hecho de que alguien vigile tus comuni- en las redes sociales no es una unos cuatro euros/mes- en www.
caciones es algo bastante habitual. Y lo peor de todo es 'necesidad de vida o muerte'. privateinternetaccess.com que ofrece
que ese alguien no tiene por qu estar en un sitio visi- servicio para todo tipo de dispositivos.
ble y cercano, sino que puede hacerlo desde su casa o la
calle con una antena potente, o bien con un dispositivo
4 DESCONECTARS LA
SINCRONIZACIN DE LAS
APLICACIONES 8 REACTIVARS LA
SINCRONIZACIN DE LAS APPS
conocido como 'Pia' -se usa para auditoras de segu-
Las aplicaciones, como bien pens Una vez que cumplas el punto siete
ridad, pero se puede utilizar para ciberataques- que
su programador, buscan cualquier ya puedes volver a conectar tus apps
permite generar puntos falsos desde un ordenador en conexin a la red por si tienen que para que se conecten a travs del
una mochila, escaneando la red de manera peridica. notiicarte o mostrarte algo... pero VPN de forma segura.
Supongamos que, por el motivo que sea, no nos as lo que consiguen es que se
podemos conectar a la VPN -ver la tabla de los
mandamientos- ya sea porque nuestro proveedor
esta cado, porque estn iltrando las comunicacio-
produzcan fugas de informacin. Para
evitarlo desactiva su sincronizacin
automtica -busca esta opcin en el
9 REALIZARS LA NAVEGACIN
NECESARIA DE MANERA SEGURA
Ahora que ya tienes una conexin
nes VPN o por cualquier otro motivo. Tendremos men 'coniguracin'-. segura hasta un punto conocido,
que tener un cuidado extremo al usar la red, por puedes navegar con la tranquilidad
ejemplo, asegurndonos de que la web a la que nos
estamos conectando sea la correcta, veriicando que
5 ESCANEARS LA RED EN BUSCA
DE OTROS DISPOSITIVOS
Antes de conectarte a un wii es
de saber que la gente que esta
en la misma red no puede ver tu
informacin.
el dominio y el certiicado sean buenos y no suplan-
bueno realizar un escaneo para ver
10
tados -por ejemplo, comprobando que la url est qu dispositivos se encuentran en la RECUERDA Y REPITE,
bien escrita, que incorpora un candado delante o red y saber quines son tus vecinos. RECUERDA Y REPITE
que empieza por 'https'-. En dispositivos mviles lo puedes Y como bien dice este ltimo
Un consejo? Apuesta por herramientas, como por hacer fcilmente con la app Fing, que mandamiento, siempre que te
ejemplo Eset Smart Security, para tu ordenador. Te te dar una idea de si hay conectados conectes a un wii pblico sigue
avisar si recibes un ataque a travs de mensajes o webs desde otros ordenadores hasta la estos pasos. Evitars que te roben...
falsas con el in de que entres en wiis de criminales. impresora, el frigorico, la lavadora o o cosas peores. Nunca bajes la
As que ya sabes: disfruta de las vacaciones al mximo la TV -ver imagen a la izquierda-. guardia! Y menos en vacaciones
-los criminales saben que es el
6
y, en caso de querer hacer uso de las redes sociales,
NO TE EXTRAARS SI mejor momento para aprovechar
procura que sea con tus datos mviles. Pero si no tienes
NO ENCUENTRAS MS despistes-.
conexin y se trata de un tema de vital importancia,
DISPOSITIVOS
basta con seguir unas pequeas nociones de seguridad: Existe una tecnologa llamada
te evitars ms de un susto.
1 0 O N E H A C K E R
ACTUALIDAD
E N T R E V I S T A X X X X X X X X X X X X X X X X X X X X X X X X X
TECNOLOGAS
PARA TENER TUS
DOCUMENTOS
BAJO CONTROL
Podrs retirar permisos de lectura,
saber quin los imprimi para
iltrarlos a la prensa o certiicar
que realmente se los has enviado a
una empresa. Texto J. M. Vera
El robo de informacin es la
gran amenaza para empre-
sas y organismos. La CIA,
la Agencia de Seguridad Nacio-
nal estadounidense -NSA-, Yahoo
y el bufete Mossack Fonseca, en Ingecom. Su objetivo? "Proteger la
Panam -a travs del que se cono- informacin sensible de las empre-
ci las personas que tenan empre- sas con independencia de dnde
sas tapadera para pagar menos se encuentre: en su red, en otra
impuestos- son algunos de los ejem- empresa, en casa de un empleado,
plos ms mediticos sobre el peligro etc.", explica su fundador y CEO,
de proteger poco la informacin. Y Luis ngel del Valle. Su tecnologa
evidencian que pocas compaas lo es sencilla, ya que permite compar-
hacen. Para evitarlo, en el mundo de tir la informacin sensible -en Word,
la ciberseguridad existen dos tecno- PDF, PowerPoint...- limitando los
logas: la de Prevencin de Prdida derechos de acceso -por ejemplo, EGARANTE
de Datos -DLP- y la de Herramien- Ofrece una
para que puedas ver un documento, SHADOW
tas de Gestin del Derecho a la pero no editarlo-, poner fechas de
tecnologa -conocida DE ELEVEN
Informacin -IRM-. como eG Mail y eG Doc- PATHS
caducidad a la documentacin o
La primera evita que se robe
para certiicar -tiene validez La compaa de cibersegu-
destruirla en remoto en caso de judicial- el envo de emails
informacin a travs del email o haber terminado una relacin con
ridad de Telefnica ofrece
o documentos adjuntos. esta tecnologa, desarrolla-
Internet. La segunda que se robe un socio de negocios, entre otras Usada por la Guardia Civil,
mediante USB u otro dispositivo da por la empresa Gradiant,
tareas", aade recordando que no entre otras empresas, con que permite que todos
porttil para almancenar informa- resulta caro -como mucho 10/mes ella tienes la seguridad de
los documentos que se
cin. Mientras que la solucin para por empleado-. que el documento lleg al
la primera pasa por un software que destinatario correcto, a una imprimen en una empresa
Por todo lo anterior, sus gran-
hora y a un determinado lleven una marca invisible
faculta para dar permisos de lectura des aplicaciones estn en empre-
servidor. Su precio? Desde con informacin sobre la
o retirarlos, la segunda , consiste sas que intercambien informa-
15 euros/ cinco documentos. impresora y el ordenador
en implementar medidas, como el cin crtica desde hospitales hasta
Tambin ofrece eG Web desde el que se han
cifrado de informacin, que impide compaas con proyectos de I+D,
para presentar una prueba enviado, la hora, el da... As,
acceder a ella aunque te la roben. patentes o que se intercambien con en caso de que se iltren
judicial de una informacin
Desde hace cinco aos, la compa- sus iliales datos de negocio o infor- bastar escanear la pgina
aparecida en una web
a espaola SealPath est convir- macin comercial que , robada, que consideras que daa para saber de dnde sali
tindose en una referencia en siste- podra dar ventaja a la competencia. tu reputacin. Inf: www. el documento. Inf: www.
mas DLP/IRM, distribuidos por + INF: WWW.INGECOM.NET egarante.com elevenpaths.com
1 2 O N E H A C K E R
7 PREGU N TAS QU E DEBE RESPON DER PARA
GARAN T I Z AR EL CU M PLI M I EN TO DE LA GDPR
El nuevo reglamento general de proteccin de datos aprobado por la UE conocido por las siglas GDPR afectar a to-
das las organizaciones que operen en Europa, incluyendo a las empresas extrajeras que tengan archivados datos per-
sonales de usuarios europeos. El no cumplimiento de ete reglamento derivar en multas que pueden suponer hata
el 4% del beneicio anual de una organizacin o 20 millones de euros y se har efectivo en Mayo del 2018.
Etas son las 7 preguntas que debe hacerse ahora:
Cmo puedo asegurar que los datos conidenciales etn protegidos, almacenados y res-
4 paldados de forma segura? Artculos 6, 32, 33, 34, 83
Evale la eicacia de la getin total de regitros.
Determine si la copia de seguridad exitente protege datos PII.
Revise el cumplimiento de la poltica de retencin de datos para el borrado seguro de los datos.
Cmo puedo identiicar la informacin para la disposicin, de acuerdo con el "derecho a
5 ser olvidado?" Artculos 4, 15-22, 24; 59, 63-71, 74
Obtenga asesoramiento legal sobre cmo se deinen los datos PII.
Implemente una herramienta de aplicacin de polticas y un proceso que pueda ser monitorizado y
veriicado para el cumplimiento
Puedo informar de un incumplimiento dentro del plazo previto por el reglamento de la UE
6 sobre proteccin de datos? Artculos 33, 34; 85, 86, 87, 88
72 horas es un objetivo difcil de alcanzar. Es necesario que exita una poltica y un sitema de mo-
nitorizacin exhautivo, y personal formado para informar cuando sea necesario.
Realice una evaluacin gratuita para saber cmo et de preparado para cum-
plir con la GDPR y descubra las soluciones de HPE Software que pueden ayu-
darle a getionar la informacin sensible de acuerdo con los requerimientos de
la GDPR en ete link: www.hpe.com/solutions/GDPR
ACTUALIDAD
E N T R E V I S T A X X X X X X X X X X X X X X X X X X X X X X X X X
COMPRA AQU
EL NMERO
27 DE ONE
E
l 4 7 % d e l a s a c t u a- de la digitalizacin y existe los datos de una organiza- con una normativa sobre
les profesiones desa- una demanda de periles que cin y generar indicadores que dispositivos, datos, fallos de
parecern dentro de no se estn cubriendo, lo cual anticipen las tendencias del seguridad... y los ciberaboga-
dos dcadas, y el 90% de las puede hacer que la brecha negocio y propongan medi- dos tendrn que defender a
que permanezcan sufrir aumente. En una sociedad das correctoras. El Big Data, sus clientes frente a problemas
algn cambio. De momento, cada vez ms global, la auto- con sus diferentes caras, es con las mquinas, la gestin de
en Espaa hay un dicit de matizacin de los proce- ya una realidad, cuyo nego- sus datos, problemas de ciber-
250.000 empleos en el mbito sos provocar la necesidad cio global seguir creciendo seguridad...
Q U I N N O S D E F I E N D E ?
EL MUNDO EST
SIENDO ATACADO
Los responsables del 'xito' del WannaCry, el ransomware
que infect a empresas en 150 pases, amenazan con
compartir nuevas ciberarmas robadas a la NSA; un
nio de 11 aos demuestra el peligro de los juguetes
conectados y Sony es extorsionada por ciberdelincuentes
que robaron dos de sus prximas pelculas. Por suerte,
CUIDADO CON TUS PRIMER PROBLEMA
hackers y grandes compaas de ciberseguridad trabajan DISPOSITIVOS CON JUGUETES
hacer el mundo ms seguro. # Texto: JJ. Altea CONECTADOS SEXUALES
Nueva infeccin CONECTADOS
La compaa Trend Objetivo: los datos
Micro ha alertado de la de sus usuarios
aparicin de una nueva La empresa
ROBAN A DISNEY red de ordenadores estadounidense Standar
SUS PRXIMAS zombies, conocida Innovation pagar
PELCULAS como Persirai. Estara casi tres millones de
Y amenazan formada por millones de euros a los clientes
CONTROLAN UN OSO con publicarlas dispositivos, en concreto que compraron varios
CIBERATAQUE DE PELUCHE La multinacional esta- cmaras de videovi- de sus modelos de
CONTRA LA DESDE EL MVIL dounidense ha sufrido gilancia conectadas a juguetes sexuales
GOLFISTA MS SEXY Lo mostr un un ciberataque cuya Internet -todas ellas conectados despus
La roban de su mvil hacker de 11 aos consecuencia ha sido el con la misma clave de de que un experto
fotos ntimas Reuben Paul, un robo de dos de las pel- seguridad por defecto-. en ciberseguridad
La jugadora de golf nio de Texas -EE. culas que iba a estrenar En 2016, dispositivos de descubriera que, a travs
estadounidense, Paige UU.- ha realizado una antes del verano -se ha este tipo se utilizaron de la app mvil que los
Spiranac, de 24 aos, demostracin en la iltrado que una de ellas para llevar a cabo un controla, la compaa
considerada una de One Conference 2017, es la ltima entrega ciberataque que dej acceda a datos de sus
las deportistas de lite la gran conferencia de la saga 'Piratas del sin Internet durante una usuarios "para ines
ms bellas del mundo de ciberseguridad Caribe: la venganza de tarde a un milln de de investigacin de
ha sufrido un ataque en Pases Bajos. En Salazar', y la segunda personas en EE.UU. mercado". Ahora ha
por parte de unos concreto, fue capaz de podra haber sido 'Cars llegado a un acuerdo
cibercriminales que le utilizar los mviles de 3'-. Los delincuentes Por otra parte Kaspersky con los compradores
robaron fotos ntimas los asistentes para que exigieron un rescate en ha alertado de otra bot- mediante el cual
de sus dispositivos y las controlaran, mediante la criptomoneda bitcoin net, Hajime, que podra indemnizar con casi
iltraron a travs de una Bluetooth y wii, un osito -no ha trascendido de haber infectado ya a 10.000 euros por
web de Internet. Hace de peluche conectado. cunto- a cambio de no 300.000 dispositivos persona a los que se
pocos aos, Spiranac De esta forma, consigui publicarlas en Internet -sobre todo grabadores dieron de alta en la App
sufri una crisis des- que el juguete grabase antes de su estreno. digitales de vdeo, -y 200 a los que no-.
pus de ser sometida el audio de la sala a la El FBI, que investiga el cmaras web y routers Adems, ha conirmado
a acoso digital a travs vez que encenda las caso, recomend a la situados en Vietnam, que destruir todos los
de redes sociales. luces de sus ojos. compaa no pagar. Taiwan y Brasil-. datos recabados.
TIENES QUE ESTAR ALERTA...
LOS PROBLEMAS NO HAN HECHO MS QUE EMPEZAR...
El grupo de cibercriminales Shadow Brokers salt a la fama tras robar ciberarmas a la Agencia de Se-
guridad Nacional de EE.UU. -NSA- en 2015. Tras un ao ofrecindolas a un milln de bitcoins -y sin
encontrar comprador- las public gratis en Internet en 2017. Pocos meses despus una de ellas se us
para el ciberataque del ransomware wannaCry que afect a ms de 350.000 equipos en todo el mundo
de compaas como Telefnica. Ahora han hecho pblico que cuentan con nuevas ciberarmas y que
pretenden ofrecerlas en alquiler a partir del verano. Los expertos alertan de que con ellas podran
realizarse nuevos ciberataques contra fallos de seguridad no conocidos -denominados 'vul-
nerabilidades de da cero'-.
V
serie de nmeros o letras con diferentes for- ms sencilla y prosaica:
matos. Las voces pueden ser de hombres, mu- se trata de enlaces de
jeres o nios -existi el caso de una estacin radio actuales entre los
ivimos inmersos en un mundo tecnolgica-
ya desaparecida donde la voz masculina daba servicios de inteligencia
la sensacin de ser de alguien borracho-. En y sus agentes.
mente muy avanzado: uso de criptografa apli-
casos especiales se pueden transmitir, incluso, Las radiocomunicaciones
cada a la informtica, cifrado de comunicacio-
archivos de texto cifrados a travs de radio, en las bandas de onda
nes email, Deep Web, redes 'oscuras', etc. Un modulaciones en formato digital o codiicacin corta tienen la ventaja de
mundo tambin de espionaje electrnico, donde morse. Puedes escuchar una coleccin histri- permitir comunicaciones
la privacidad no pasa por sus mejores momen- ca de mensajes grabados en el Conet Project: a miles de kilmetros,
tos; en un contexto poltico y social verdade- https://archive.org/details/ird059 aprovechando la propa-
ramente complejo, donde la batalla se libra en Algunas estaciones siguen un horario ms o gacin de las ondas en
eso que venimos llamando el ciberespacio en el menos ijo para sus transmisiones, permitien- estas bandas. Para expli-
que ya est toda nuestra vida digital. Por tanto, do escucharlas si te interesan, aunque otras carlo de forma muy sen-
no es de extraar que cuando hoy hablamos de son ms aleatorias y, por tanto, impredecibles. cilla y para todo el mun-
espionaje automticamente lo asociemos a las
Aunque han existido diferentes teoras ms do, en estas frecuencias
o menos disparatadas, relacionando estas la seal rebota en la io-
comunicaciones a travs de Internet, es decir,
emisiones con programas masivos de con- nosfera pudiendo viajar,
a lo 'cber', y si bien es cierto que la gran mayo-
ra de eventos relacionados con el espionaje
dependiendo de la hora,
estacindel ao y otrascondiciones hastaelotro ladodel mundo.
tienen lugar en este espacio virtual, el mundo
QU CURIOSO: Un ejemplo actual del uso que se da a estas
del espionaje en el siglo XXI no prescinde de estaciones es la transmisin desde estaciones militares
otro tipo de comunicaciones que, a simple vista, con el objetivo de llegar a la red de agentes encubiertos
nos podran parecer obsoletas: hablamos de las en otros pases y que pueden recibir gracias a un discreto
Estaciones de Nmeros o Emisoras de Nme- receptor de radio porttil y a su Libreta de claves de un
ros. Sabes que t tambin puedes escucharlas? solo uso que se destruye tras cada mensaje.
1 8 O N E H A C K E R
DE QUINES SON
Las utilizan gobiernos,
servicios secretos y
fuerzas armadas para
operaciones militares.
QUIN LAS OPERA?
Agentes de los servicios
secretos, funcionarios
de gobiernos, militares
desde una estacin o
base...
De hecho, la informacin
que transmiten es tan
crtica que prcticamente
ningn gobierno ha
reconocido su existencia.
Los radioaicionados en
Espaa, por ley, tienen
totalmente prohibido
mandar informacin
cifrada usando sus
equipos y conocimientos
personales para evitar
posibles canales
encubiertos.
David Marugn
EXPERTO EN HACKING Y RADIOFRECUENCIA Fotograma de
WWW.DAVIDMARUGAN.ES la pelcula El
@RADIOHACKING Topo
POR QU SE UTILIZA
TODAVA SI HAY TCNICAS
MS MODERNAS?
Por su seguridad, porque permite enviar
mensajes cifrados a miles de kilmetros:
Es imposible conocer el receptor legti-
mo del mensaje, ya que cualquiera puede
recibirlo, pero slo el agente con sus cla-
ves podra descifrar su contenido.
Es ms asequible para un agente com-
prar un equipo receptor de radio -desde
apenas 90-, por ejemplo en un centro
comercial, que disponer de un equipo sa-
tlite o usar artilugios avanzados difciles
de conseguir que levanten sospechas.
CUNDO SURGIERON? Los mensajes usan cifrados de tipo OTP
Segn algunos expertos, su inicio -One-Time-Pad- tericamente invulnera-
podra situarse en la Primera Guerra bles frente a ataques informticos, siem-
Mundial (1914-1918), aunque es- pre que se sigan las reglas de seguridad
tas emisiones se hicieron famosas para este tipo de comunicaciones, como
durante el periodo de la Guerra Fra por ejemplo no reutilizar nunca una clave.
-enfrentamiento poltico, econmico, No se usa Internet, ni redes de datos
social... iniciado tras la Segunda Gue- que puedan estar ms controlados.
rra Mundial entre el llamado bloque En estas comunicaciones no existen
Occidental, con EE.UU. al frente y el metadatos -datos ocultos- tal como ocu-
bloque del Este, liderado por la Unin rre en documentos de informtica. Tam-
Sovitica-, cuando, por las noches, las bin es difcil atribuir una transmisin a
bandas de onda corta estaban reple- una persona o entidad -no hay direccin IP
tas de este tipo de transmisiones. Es o proveedor de servicios-.
en esta poca En la prctica, la nica forma de po-
cuando muchos sencillo encontrar en la red informa- der imputar una transmisin es pillar in
radioescuchas cin de cualquier tipo, de forma ase- fraganti al receptor o coniscar su libreta.
descubrimos quible y abierta, algo que en aquella Tambin existen ciertas desventajas:
estas misterio- poca se limitaba a las comunidades Tener que facilitar previamente, en per-
sas emisoras. Y de radioaicionados, donde se debata sona, la libreta de claves al receptor de
digo misteriosas sobre los usos, ubicacin y frecuencias tus mensajes; adems, al ser algo fsico,
porque debemos de las emisiones. esa libreta puede detectada por parte de
tener en cuenta Por supuesto hoy se siguen utilizando los servicios de contrainteligencia o de
que hoy es muy por parte de los servicios de inteli- las fuerzas de seguridad.
gencia de muchos pases, recurriendo Adems, con esta tecnologa slo es po-
prcticamente a los mismos mtodos sible enviar mensajes y datos de pequeo
y formatos que hace 40 aos. En al- tamao, en comparacin con las posibili-
gunos casos se puede, incluso, esta- dades de Internet. Adems, las emisiones
blecer una correlacin entre ciertos de radio pueden sufrir interferencias o
eventos importantes de mbito inter- ser atacadas mediante la utilizacin de
nacional y el aumento de las transmi- inhibidores por parte de adversarios para
siones de determinadas estaciones. impedir la correcta recepcin.
O N E H A C K E R 2 1
C I BT ER RE PV OI S
E N L TI CA I A X X X X X X X X X X X X X X X X X X X X X X X X X
MITOS Y VERDADES
DE LAS ESTACIONES
DE NMEROS
Es muy complicado atribuir las emi-
siones a los servicios de inteligencia,
por ser una informacin de carcter
reservado para los gobiernos... pero
s ha habido algunos que han reco-
nocido su utilizacin. Por ejemplo, la TU TAMBIN PUEDES
Repblica Checa a travs de su Minis- ESCUCHARLAS AS...
terio del Interior, reconoci el uso de 1.-En primer lugar, ten en cuenta
la estacin OLX-S05 en los aos de la que la escucha, en ciertas frecuencias
Guerra Fra, a peticin de un radioa- o servicios, puede ser ilegal en
icionado interesado. Algo que, desde determinados pases -consulta al
luego, marc un hito en la investiga- regulador del espacio radioelctrico
cin de estas transmisiones. de tu pas, que en Espaa es el
Otra de las cuestiones que ha permiti- ministerio de Energa, Turismo y
do conirmar el uso de estas emisoras Agenda Digital-.
es que han sido utilizadas en famosos 2.-Una vez que lo tengas en cuenta,
casos judicializados de espionaje, slo te har falta comprar un receptor
como el de la analista senior de la que cubra la banda de onda corta -las
Agencia de Inteligencia de la Defensa hay de Sony, Sangean, Tecsun, etc.-.
-DIA- Ana Beln Montes, que fue en- Un modelo de acceso
carcelada por espiar para los servicios con un precio muy
secretos cubanos; o el del matrimonio contenido para los ser recibidas en grandes ciudades-.
Andreas y Heidrun Anschlag, estableci- que comienzan puede 4.-Si tienes dudas tcnicas
dos durante ms de 20 aos en Alema- ser el Tecsun PL-365. relacionadas con el equipo, cualquier
nia, y acusados de espiar para Rusia. 3.- Para mejorar la radioaicionado con cierta experiencia
En el primer caso, y segn el FBI, Ana calidad de recepcin podr aconsejarte sobre qu equipos
Beln usaba un receptor de onda cor- usa antenas de y antenas usar, segn el caso.
ta porttil marca Sony y un ordenador tipo hilo largo o Investigar Emisoras de Nmeros
porttil donde descifraba los mensa- antenas comerciales con cierta profundidad necesita
jes. Una serie de errores a la hora de especicas de onda dedicacin y tiempo, por lo que puede
borrar la informacin de forma segura, corta. 4.-Opta por una ser una actividad muy interesante,
permiti vincular la Estacin de N- ubicacin de la antena por ejemplo, durante las vacaciones,
meros cubana con esta agente doble. en zonas despejadas y ya que es un buen momento para
Existen ms casos en los que las in- sin ruido radioelctrico encontrar sitios con buena recepcin.
vestigaciones de los servicios de con- -aunque las emisiones 5.-Si, an as, no dispones de los
trainteligencia permitieron de forma ms potentes pueden equipos o ubicacin requeridos, usa
inequvoca demostrar la inalidad de un SDR -Software Deined Radio-
las Estaciones de Nmeros. remoto: los hay on line y gratuitos
Aunque no es su uso habitual, las Esta- como el que ofrece la Universidad
ciones de Nmeros podran estar siendo de Twente -/websdr.ewi.utwente.
usadas, segn algunos investigadores, nl:8901/-. Tambin puedes empezar
con ines ms oscuros, como el narco- informndote en estos enlaces de
trico, las maias o el crimen organiza- las Estaciones de Nmeros: priyom.
do debido a las ventajas que ofrece este org// http://www.apul64.dsl.pipex.
tipo de actividades delictivas. com/enigma2000// http://www.num-
bersoddities.nl// http://users.telenet.
be/d.rijmenants/en/onetimepad.htm
Suerte y buena radio!
2 2 O N E H A C K E R
C H A Q U E T A V S C A M I S E T A
XABIER MITXELENA
PRESIDENTE Y FUNDADOR DE S21SEC
CHAQUETA
V
1 TRAS UNA VIDA EN LA
CIBERSEGURIDAD, ESTS
ORGULLOSO DE...
Todas las personas de la familia de S21sec y
de haber apostado por la innovacin. 17 aos Behavior... necesitamos
despus parece obvio, pero en nuestros inicios acelerar las capacidades
EDAD 46
orientar las inquietudes del hacking a un de deteccin de los riesgos
ESTUDIOS
modelo de I+D+i colaborativo era todo un reto. y de sus creadores.
Ingeniero Industrial de Organi-
zacin -Universidad Navarra-,
MBA -Deusto-.
En S21sec hemos 'respirado' pasin, energa
positiva y cultura de emprendizaje. 7 SI VOLVIERAS A
EMPEZAR...
UN LEMA DE TRABAJO
Todos los das sale el Sol...
NUNCA TE VAS
2 DE QU TE ARREPIENTES?
La vida es una suma de experiencias
donde los errores son una de las bases
Como emprendedor hara
casi lo mismo. Como
empresario, disear una
DE CASA SIN del aprendizaje. En lo personal y en lo estrategia de capital y
Una sonrisa y sin tener las profesional me sigue quedando mucho por crecimiento mucho ms
soluciones a los problemas del aprender. Slo espero que mis errores no adecuada. Hemos desarrollado una compaa
da anterior.
hayan hecho dao a los dems. con genes Silicon Valley en un pas que,
LA CAPACIDAD QUE MS
ADMIRAS PARA TENER
XITO... 3 EL MEJOR CONSEJO QUE HAS DADO?
No te olvides de dnde vienes,
durante muchos aos, ha estado ajeno a esos
modelos de inversin y crecimiento.
La persistencia.
CUANDO NO TRABAJAS,
TE RELAJAS
nunca dejes de ser humilde. Hoy existen
varias compaas lideradas por antiguos
miembros de S21sec que estoy convencido
8 UN CONSEJO PARA EMPRENDER...
Emprender es saber disfrutar, pero
tambin sufrir y hay que eliminar la palabra
Con mi familia. que lo estn aplicando. fracaso. Cuando pones en marcha una
UN LIBRO
'Deja de ser t', de Joe
Dispenza.
4 Y EL QUE HAS RECIBIDO...
Rodate de gente que sea mejor que t.
Sin duda triunfars. Me lo dio un antiguo jefe,
empresa slo hay dos situaciones: aprender
y tener xito. El xito es efmero, por lo que
aprender de los errores ayuda a reinventarse
UNA PELCULA
Manolo Roncal. de forma permanente. Y no hay que olvidar
'El Padrino', de Francis Ford
Coppola.
LA AMENAZA QUE MS 5 QU HACE FALTA PARA TENER XITO
EN CIBERSEGURIDAD...
valores fundamentales como la humildad y el
compromiso con el proyecto y sus equipos.
TEMES
La autodestruccin del ser
humano.
La clave son las personas, sin duda. Y despus
la 'llave' es la gestin del conocimiento y
su aplicacin de forma natural y continua.
9 TU PRXIMO RETO...
Ayudar a que S21sec se convierta en un
referente en Europa. Y, desde la innovacin,
PARA VIVIR CIBERSEGURO El talento es escaso y se necesita motivar el emprendimiento y el aprendizaje llevar
Para los que me conocen, e ilusionar a los expertos desde proyectos a la sociedad hacia un modelo de buen uso
'llamar al 211' -telfono de slidos e innovadores. En nuestro caso, de las nuevas tecnologas, promover los
urgencia para servicios S21sec es una empresa resultado de modelos pblico-privados de colaboracin en
bsicos-. Para los dems,
sumar creacin, desarrollo y atraccin de ciberseguridad y desarrollar nuevas iniciativas
disfrutar de la naturaleza.
talento. Y sin duda con unos valores ticos que nos lleven a un modelo de ciberseguridad
que, sumados a la pasin, la humildad y el concertada. para luchar contra el cibercrimen.
compromiso interno y con los clientes han
dado lugar a una marca de referencia. 10 UN HACKER AL QUE ADMIRES
Nuestro antiguo socio y fundador: Mi-
6 TU SUEO EN CIBERSEGURIDAD...
Crear herramientas que detecten al
ciberdelincuente en todas sus expresiones. En
guel Fernndez. En el 2000 ya era el 'hacker
ms viejo del mundo', as como el mentor de
muchos de los referentes que hoy tenemos en
la era del Big Data, Machine Learning, Analysis Espaa. Seguro que ellos lo saben.
2 6 O N E H A C K E R
JOKIN GARAY
EMPRENDEDOR, COFUNDADOR DE KEYNETIC
S
1 QU ES LO QUE
MS TE GUSTA
DE LA CIBERSEGURIDAD
5 QU HACE FALTA PARA TENER
XITO EN CIBERSEGURIDAD...
La confianza. Desde el punto de vista de la
El reto que supone mirar las solucin, es vital tener claro dnde se puede
cosas pensando por dnde depositar para actuar en consecuencia. Esto
se pueden romper, o aquellas debe trasladarse tambin a la empresa: no hay
situaciones en las que das algo nada ms peligroso que una falsa sensacin ESTUDIOS...
Ingeniero de Telecomunicacio-
por vlido y confiable, pero 'te de seguridad. Nunca hay que olvidar que
nes. Estoy a punto de acabar un
ests columpiando'. Hay un hay manadas de tiburones esperando sacar
doctorado.
fuerte componente vocacional beneficios de todo lo conectado que pongas UN LEMA DE TRABAJO...
y eso hace precisamente que a su alcance. Hordas de bots, troyanos Algo que dijo Edison: El xito
haya personas, empresas e bancarios, filtracin de datos personales... es un 1% inspiracin y un 99%
iniciativas que sean dignas de
quitarse el sombrero. 6 DE QU ERROR HAS APRENDIDO
No se puede esperar a que las cosas que
transpiracin.
NUNCA TE VAS DE CASA SIN
CAMISETA
no me gustan cambien por s mismas. La mochila con el porttil.
LA CAPACIDAD QUE MS
7 UN CONSEJO PARA EMPRENDER
Si vas a hacerlo, apuesta totalmente por
ello y pon toda la carne en el asador.
ADMIRAS PARA TENER
XITO...
Son dos factores: esfuerzo
2 DE QU TE ARREPIENTES?
Ahora estamos volcados en echar a
8 Y QUE TE GUSTARA SABER DEL QUE
HA TENIDO XITO EMPRENDIENDO
Si le cost mantener el espritu de la empresa
y pasin por lo que haces. El
primero es imprescindible, el
segundo te har que disfrutes
volar Keynetic, que ahora mismo es una a medida que creca, es decir, de pasar de un mientras lo consigues.
micropyme con cuatro empleados -en equipo con el que trabajas casi a diario a una CUANDO NO TRABAJAS, TE
septiembre incorporaremos a dos ms-, pero compaa con cientos de empleados. RELAJAS...
Yendo a un buen concierto
tambin en continuar desarrollando nuestros
productos. No suelo dedicar mucho tiempo a
arrepentirme, prefiero dedicar las energas a
9 TU PRXIMO RETO...
La seguridad es un rea que me ha
interesado desde que descubr Internet, con
heavy. En su defecto, escuchn-
dolo a todo el volumen que la
situacin permita.
corregir el rumbo que fustigarme pensando ese sonidillo del modem conectndose de
UN LIBRO...
en el "y si?". Al comenzar un proyecto nuevo fondo. Trabajar en un rea que me apasiona
Cualquiera de Terry Pratchett.
se aprende a medida que se avanza. est siendo muy gratificante y muy divertido, UNA PELCULA...
3 EL MEJOR CONSEJO
QUE HAS DADO?
Es complicado dar consejos. Aprendemos de
me gustara que siguiera as.
Pablo Fernndez
YO TENGO Burgueo
ABOGADO ESPECIALIZADO EN
BITCOIN Y SOCIO EN ABANLEX
BITCOINS... @PABLOFB
K
ristoffer Koch invirti 27 dlares en
PERO, LOS
bitcoins, comprando 5.000 de estas
monedas virtuales en 2009. Ahora, este
joven noruego podra venderlas por
11 millones de euros. Lo que empez
RECOMIENDO?
siendo un experimento universitario se
ha convertido en una mina lucrativa de especulacin
legal. Se trata de uno de los muchos casos de perso-
nas que han hecho fortuna con esta criptomoneda.
En 2011, yo consegu mis primeros bitcoins de forma
Probablemente, hayas odo hablar del bitcoin. gratuita en una web que los regalaba; ahora mismo
Puede que sepas que es una moneda digital, que podra vender cada uno por 2.200 euros. El precio del
se puede utilizar para realizar todo de compras bitcoin flucta en funcin de la oferta y la demanda. Si
mucha gente quiere comprar y pocos vender, el precio
y transacciones por Internet y que hay gente asciende, y viceversa. Precisamente, ese es uno de sus
que invierte en ella. Pero, es de iar? Dnde grandes problemas: no hay una razn concreta para
puedo comprarla y venderla? Puedo ganar que tenga un valor u otro y cambia demasiado respecto
dinero con ella? Cmo la usan los criminales? a una moneda convencional. Aquel ao empec a
2 6 O N E H A C K E R
CMO COMPRAR Y VENDER BITCOIN
Crea tu cartera de bitcoins: Entra en la web
bitcoin.org, descarga su programa y regstrate. Con
ello tendrs ya una cartera digital o wallet que podrs
consultar en cualquier dispositivo -mvil, PC- y con la
que efectuars y recibirs pagos en bitcoins.
Pginas especializadas: Es posible comprar bitcoins,
incluso pagando con tarjeta de crdito, a travs de
pginas especializadas como coinbase.com, kraken.
com, bitstamp.net, btc-e.com o bitinex.com. El sistema
de oferta y demanda est automatizado para que vendas
o compres directamente, de forma instantnea y sin
necesidad de contactar con otros usuarios.
Tiendas a pie de calle: En determinados locales es
posible comprar bitcoins pagando en efectivo, con tarjeta
o con transferencia. Un ejemplo es la tienda ZOOO, en el
Centro Comercial ABC Serrano en Madrid, Espaa.
investigar esta materia con Cajeros de bitcoins: De aspecto similar a los de llegado a fluct uar en pocos
los bancos, permiten interactuar con alguna de las
cantidades pequeas que meses de 800 euros a 200-. Si
pginas especializadas con el in de comprar o vender
iba adquiriendo de forma tienes suerte -y visin- es posi-
bitcoins. Uno de ellos se encuentra situado en el Centro
gratuita para comprobar y Comercial Castellana 200 de Madrid. ble conseguir altas rentabilida-
entender el movimiento del Entre usuarios: A travs de foros en Internet o del sitio des a corto plazo, pero tambin
mercado. web localbitcoin.com sigue siendo posible quedar con puedes tener m ala suer te y
En la actualidad, el uso del otros usuarios para intercambiar bitcoins por euros, ya perder mucho dinero.
bitcoin se est gener ali- sea por medios telemticos o en la calle. Aunque tiene El bitcoin y las dems cripto-
zando. En el despacho de sus riesgos, algunos preieren usar este sistema. monedas tambin sirven para
derecho tecnolgico Aban- la comisin de actividades le-
lex, por ejemplo, nuestros galmente irregulares e, inclu-
clientes ahora nos pueden so, delictivas. "Los cibercrimi-
pagar en bitcoins y nosotros podemos cambiarlos a nales han encontrado en las criptomonedas una mecanismo
euros a travs de la web bitpay.com que ingresa el valor muy eficaz para facilitar el movimiento de dinero obtenido
resultante en una cuenta bancaria convencional. en sus actividades delictivas con un riesgo bajo de compro-
Como deca, al principio, muchos usan esta criptomo- meter su identidad", explica el consejero asesor de Abanlex,
neda como inversin. De hecho, algunos han ganado Jorge Ordovs. "Incluso hay otras criptomonedas -en la ac-
fortunas y otros lo han perdido todo -su precio ha tualidad existen cerca de 600-, como el monero, que son
O N E H A C K E R 2 7
O P I N I N
T
cin, aplicaciones y sistemas operati-
vos. Por extrao que parezca, la ltima
odos los peridicos e informativos de es decir, un empleado descarg Wanna- versin de un reproductor multime-
televisin y radio abran sus noticias, el Cry al ser engaado por un correo elec- dia puede marcar la diferencia entre un
12 de mayo, con la misma informacin: trnico fraudulento. ciberataque exitoso o fallido.
un ciberataque masivo que secuestr Teniendo en cuenta lo anterior, no Adems, las empresas deben aplicar
los datos de ms de 250.000 ordenado- parece descabellado decir que, para tres medidas bsicas de ciberproteccin:
res de grandes empresas, administracio- prevenir futuros incidentes, hay dos 1. Hacer copias de seguridad de los
nes pblicas e incluso hospitales. Pronto prcticas clave que deben tomar todas icheros y archivos. Tener un duplicado de
supimos que la amenaza se llamaba las empresas, independientemente de su toda la informacin y los archivos es vital
WannaCry, que actuaba como un ranso- sector o tamao. La primera es formar a para poder acceder a los datos corporati-
mware -pidiendo a las empresas un la plantilla. Los trabajadores son esencia- vos incluso despus de un cibersecuestro.
rescate en BitCoins a cambio de devol- les en la lucha contra el cibercrimen, por 2. Limitar el acceso a los datos y archi-
verle el control de sus archivos-. lo que hay que dotarles de conocimientos vos. Las compaas deben asegurarse de
Sin embargo, se han dedicado pocas bsicos en ciberseguridad. As sern capa- que los empleados slo tienen acceso a los
lneas a explicar cmo se origin, y qu ces de identiicar emails y webs sospecho- icheros que necesitan para trabajar. En
se debe hacer para evitar prximos sas, y colaborarn de forma proactiva para caso de una infeccin, la informacin de
ciberataques de esta magnitud. En este mantener la organizacin segura. los servidores no se ver comprometida.
caso, el culpable fue un phishing que En segundo lugar, todo el software 3. Implementar una estrategia de
atac a un ordenador desactualizado; utilizado por la compaa tiene que estar seguridad con mltiples capas, e incluir
te c nolog a s de pr eve nc in cont ra
amenazas avanzadas. Las compaas
necesitan complementar sus herramien-
tas de seguridad e IPS -Sistemas de
Prevencin de Intrusiones- con tecnolo-
ga avanzada y diseada para ser opera-
tivas en el futuro, con la capacidad de
mitigar y evitar casi todas las formas de
ransomware y otros tipos de software
maliciosos -malware-, tanto conocidos y
desconocidos, actuales y futuros. Deben
incluir desinfeccin de archivos y sand-
boxing avanzado, as como tecnologa
anti-ransomware en el puesto de trabajo.
Mapa mundial de principales pases
afectados por el ransomware Wannacry
David Melndez
EXPERTO EN SEGURIDAD INFORMTICA,
SISTEMAS EMBEBIDOS, DISEADOR DE
DRONES Y AUTOR DEL BLOG
TAIKSONPROJECTS @_HYKEOS
N
Podra un hacker acelerar a distancia un tren para que
fuera tan rpido que descarrilase? Es un riesgo real que
existe... y, para evitarlo, las compaas ferroviarias y de
transporte urbano tienen desplegados potentes equipos
para monitorizar y evitar hackeos que podran ser letales.
O N E H A C K E R 3 1
TRENES
CIBERATACADOS
1 PRIMER MOTIVO DE
PREOCUPACIN En 2008, un polaco
de slo 14 aos, gran aicionado tanto
a la informtica como a los trenes,
hizo descarrilar cuatro convoyes tras
desarrollar un dispositivo electrnico
que era capaz de cambiar las vas en
unas interseciones. Por fortuna, sus
Todo esto suele estar gobernado actos no produjeron vctimas. Queda claro, entonces, que la in-
desde un puesto de mando, dan-
do lugar a lo que se llama Control 2 PROBLEMA EN ESPAA En 2012,
el investigador de ciberseguridad
espaol Alberto Garca Illera mostr
formtica est invadiendo el sector
ferroviario en aspectos como el sis-
de Trico Centralizado -CTC-. tema de control del trico, la sea-
Adems, existen sistemas de apo-
en una conferencia de hackers en lizacin de las estaciones y cruces,
EE.UU. posibles fallos de seguridad
yo en el tren. El ms bsico -y que los sistemas de medicin remotos,
en el sistema de venta utilizado en el
equipan todos los trenes- es el co- metro y los ferrocarriles de Espaa. de datos de pasajeros, de expedicin
nocido como Sistema del Hombre Eso permitira, segn public en el blog de billetes... La gran pregunta es: con
Muerto: el maquinista debe pulsar Ontinet de Eset, obtener billetes con toda la electrnica que estn incor-
un botn cada cierto tiempo, al descuento y los datos de las tarjetas porando los trenes, son cibersegu-
ser avisado con un pitido y una usadas durante la compra. ros? Expertos como el grupo Scada
luz. Si no lo pulsa en unos segun-
dos, el tren se para. Tambin est 3 BILLETES DE TREN A CERO EUROS
En 2016 un cibercriminal encript
-y secuestr- 2.000 discos duros de
StrangeLove han presentado estu-
dios en los que alertan que hace fal-
el Anuncio de Seales y Frenado ta homogeneizar sistemas -pues son
Automtico -ASFA-, en el que el otros tantos ordenadores del metro de diferentes segn el pas-. Dichos sis-
maquinista debe actuar ante unas
San Francisco -EE.UU.- utilizando un temas, adems, deben evitar brechas
software malicioso. Hasta que se logr
seales -'va libre', 'parada', 'pre- de seguridad como, por ejemplo, la
recuperar la normalidad del sistema,
caucin', 'limitacin de velocidad', las autoridades permitieron a los interferencia de la seal GPS de un
'paso a nivel'- para mostrar que pasajeros usar el tren sin tener que tren que indique una situacin err-
est atento. Como en el acaso ante- pagar el billete. nea que pueda llevarle a chocar con
rior, si el maquinista no responde,
el tren se parar de manera auto-
mtica. Por otra parte, el Tren-Tie-
4 RANSOMWARE EN EL TREN
El software malicioso conocido
como WannaCrypt, que secuestr
otra mquina. Para ello hace falta
desarrollar dispositivos que detec-
ten comportamientos anmalos y
rra es otro sistema de seguridad cerca de 200.000 equipos de grandes que sean capaces de cifrar cualquier
que los convoyes incorporan. Sir- empresas en todo el mundo el 12 de comunicacin entre los menciona-
ve para comunicar por radio -entre mayo de 2017, tambin afect a los dos sistemas y los centros de control
los 447 y 459Mhz- cada tren con el
sistemas de paneles, billetes y gestin para garantizar su seguridad. Por
de pasajeros de estaciones alemanas
puesto de mando asociado a cada supuesto, todos ellos tienen que ac-
y rusas. Por suerte, no interiri en la
tramo de va. Permite comunicarse circulacin de los trenes ni puso en tuar, de manera independiente, de
por voz, como cuando se utiliza peligro a los pasajeros. por ejemplo, el wii a bordo del tren.
un walkie-talkie, as como enviar En un mundo conectado e hiper-
mensajes predeinidos. tecnolgico garantizar la seguridad
Para la gestin del trico existe el subsistema ETCS de los trenes depender de contar con lo ltimo en
-European Trail Control System- que, a su vez, tiene tecnologa... pero manteniendo, al mismo tiempo, los
tres tipos de niveles: desde la variante 1 que combina sistemas clsicos imposibles de hackear.
balizas en la va con bloqueos automticos, hasta la va- Y un dato ms: si alguna vez viajas en el metro y ste
riante 3, actualmente en desarrollo y que permite ges- se detiene sin previo aviso en mitad del tnel y duran-
tionar y saber dnde est cada tren mediante una seal te ms tiempo de lo esperado, mantn la calma: no se
GPS -con el sistema europeo Galileo-. Medidas de se- trata de un ciberataque, sino de una simple cuestin de
guridad que, de haber estado operativas en los ltimos seguridad, debido a que en el cantn que quiere ocupar
aos, hubieran evitado muchos accidentes. el convoy en el que vas se encuentra otro tren.
O N E H A C K E R 3 3
O P I N I N
TE LA JUEGAS
SI COMPRAS ngel Pablo Avils 'Angelucho'
EN INTERNET?
'EL BLOG DE ANGELUCHO',
GANADOR DEL PREMIO ONE
'HROE EN LA SOMBRA'
@_ANGELUCHO_
E
l comercio tiene sus orgenes a inales del Neoltico. As que se puede
decir que comprar y vender son actividades casi tan antiguas como el
ser humano -antes exista el trueque-. Lgicamente, dicho comercio ha
ido evolucionando y se ha adaptado a las nuevas tecnologas. Internet ha
cambiado el concepto y ahora disfrutamos de las COMPRAS ONLINE. De
hecho, este tipo de actividad en la Red permite comprar y vender cualquier
producto, incluso aunque las partes estn a miles de kilmetros.
Esto ha supuesto una revolucin a la hora de llevar a cabo una adquisicin,
as como en los negocios. Nadie que quiera tener xito puede permitirse
el lujo de no ofrecer sus productos a travs de la Red. Comprar entradas
para ponrselo difcil, es necesario agudi-
zar el sentido comn a la hora de comprar
en Internet, as como tener claros varios
aspectos para conseguir seguridad en tus
compras y ventas en la Red. Lo primero
que debes hacer es asegurarte de que
las pginas web donde pretendes reali-
zar tu compra son de conianza, es decir,
que utilizan protocolos seguros de nave-
gacin -comprueba que pone 'https' y no
online para disfrutar de un espectculo, contratar un viaje, un seguro para 'http' delante de la direccin de la pgina
nuestro vehculo o enviar un ramo de lores a nuestra pareja: cualquier cosa web que visitas-. Ello te dar seguridad
se puede encontrar y conseguir en Internet, incluso a travs de webs de puesto que tus datos -personales o banca-
subastas pblicas. Es ms, hoy se puede adquirir cualquier producto desde rios- sern codiicados cuando los enves.
el mvil. Todo son bondades e incluso facilidades, pero Asimismo, pon especial atencin a las
condiciones de garanta que te ofrece
PENSADO PARA EL BIEN Y PARA EL MAL el vendedor, sobre todo en lo relacio-
Siempre hay un pero y, en este caso, los ciberdelincuentes lo saben nado con devolucin por fallos o defec-
tambin. A la hora de realizar estas compras online, e incluso de vender tos del producto, reembolso en caso de
tus productos en Internet deberas aplicar ciertas normas bsicas de segu- devolucin, etctera.
ridad para que la transaccin sea lo ms segura posible. Un aspecto negativo de las compras
Cuando buscas un artculo en Internet que se ajuste a lo que necesitas online, tal vez el ms importante, es que
no tiene por qu proceder de un honesto comerciante. Por otra parte, si no recibes el producto en el momento
pretendes vender algo, no todos tus potenciales compradores tendrn en el que lo pagas ni puedes compro-
como objetivo inal comprarte lo que ofreces en Internet. bar su estado hasta que lo recibes. Ese
Los internautas ms concienciados, como los lectores de One Hacker, son plazo de tiempo da la posibilidad a
conocedores de la existencia de estafas, fraudes y timos en la red. Los bene- los ciberdelincuentes de hacerse pasar
icios que obtiene el cibercrimen de este tipo de 'negocio' son millonarios y, por vendedores autnticos y as enga-
DIEZ MEDIDAS
PARA QUE NO TE ENGAEN
1 Siempre debes elegir portales de conianza, tanto
para comprar como para vender, porque disponen
de un servicio de control de posibles falsos anun-
cios -pero cuidado: la perfeccin no existe!-. Lee
siempre las condiciones de uso, polticas de pri-
vacidad y no dejes de buscar la respuesta a: Qu
opciones tengo si no cumplen?.
5
coches... dos de los productos con los que ms estafas se realizan Desconfa si la otra parte te solicita tus datos banca-
en los meses de verano ofreciendo precios increbles... con los que rios o de tarjeta de crdito, especialmente si te pide los
la gente 'pica' por codicia. En cualquier caso, siempre que efectes cdigos de seguridad, fecha de caducidad, etc.
6
compras online, hazte estas tres preguntas: Intenta recabar todos los datos posibles del
La pgina web es de conianza? comprador/vendedor, solicitndole sus contactos
El mtodo de pago es seguro? personales para comprobarlos.
Qu ocurre si existe algn problema? Hay posibilidad
de devolucin o cambio?
Si una sola de las respuestas es NO tal vez deberas comprar
7 Con los datos que hayas obtenido realiza bsque-
das en Internet para ver si esa persona o em-
presa estn reportados como estafadores -Google
en otra tienda. es una buena herramienta en esos casos-.
En deinitiva, comprar o vender por Internet es completamente
seguro y aconsejable; tan slo debes seguir la misma lgica que 8 Entabla contacto con los compradores/vendedo-
res por telfono, no slo y exclusivamente por
correo electrnico, ya que eso les puede hacer in-
seguiras en la vida real. Es decir, comprueba que es una tienda
o empresa de conianza, que el producto que ofrece es lo que visibles y muy fciles de desparecer.
realmente quieres comprar, que su precio sea el apropiado -que
no te cieguen las gangas- y que en caso de disconformidad te 9 No pagues el producto de forma anticipada: existen
maneras ms seguras, como el pago contra-reem-
bolso tras la comprobacin del artculo, medios de pago
aseguren el reembolso en caso de devolucin. En la Red debes
hacer exactamente igual.
electrnicos y seguros con garanta de devolucin, etc.
Creo que una vez ms deberais estar convencidos de que en
Internet nosotros somos nuestra peor vulnerabilidad, pero
10 Si has llegado a la conclusin de que te interesa
comprar o vender el producto a una persona de-
terminada, procura que el trato inal sea en persona... o
tambin somos nuestro mejor antivirus. Nos vemos en la Red...
sigue todos los consejos que te acabamos de citar.
E N
M TP R
R EE VS IAS TD AE L MX EX SX X X X X X X X X X X X X X X X X X X X X X X
PANDASECURITY:INTELIGENCIA
PREDICTIVA APLICADAALACIBERSEGURIDAD
Desde que en los 90 se convirtiera en una referencia en el mercado por sus soluciones de ciberseguridad,
Panda Security ha desarrollado soluciones de ciberseguridad avanzada que responden a la evolucin de las
amenazas. Su solucin Adaptive Defense, basada en la inteligencia artiicial y el anlisis de datos, protege a
las empresas frente a todo tipo de amenazas como el temido ransomware WannaCry. / Texto: S. Lauja
S
eguramente conocers a Panda
Security por ser una de las referen-
cias en ciberseguridad 'made in
Spain'. Desde que iniciara su acti-
vidad en los aos 90, la compaa
ha experimentado toda una revolu-
cin que la ha llevado a ofrecer, en
la actualidad, las ms avanzadas
tecnologas para proteger infraes-
tructuras crticas como bancos y
gracias a soluciones cloud basadas en
inteligencia colectiva, con una visibi-
lidad nica del parque y capacidades
de deteccin, bloqueo y remediacin
avanzadas", aade Daz.
Para lograrlo, la compa a espa-
ola ha desarrollado su novedoso
s i s t e m a Ad ap t ive D e f e n s e 3 6 0.
"Se trata del primer y nico servi-
cio de ciberseguridad que combina
cin y remediacin (EDR), con la
capacidad de clasiicar el 100% de
los procesos en ejecucin de todos
los endpoi nts. Supone u n nuevo
modelo de seguridad, diferente al
de los productos de ciberseg uri-
dad t radicionales. Si el malware
s e ap r o ve c h a d e q u e e l a n t i v i -
rus no lo conoce previamente para
poder ejecutarse, ser necesario un
hospitales y, por supuesto, a miles tecnologas de proteccin avanzada modelo que se centre precisamente
de empresas y usuarios domsti- (EPP) y funcionalidades de detec- en controlar lo que es desconocido.
cos. El secreto est en su laborato-
rio y en la cultura disruptiva de la
compaa, que ya adopt el modelo
cloud en el ao 2007, siendo en
2010 la primera empresa de ciber-
seguridad con una oferta completa
de productos basados en la nube,
AS TE PROTEGE DEL
e x p l i c a s u d i re c t o r a g e n e r a l e n
ANTIVIRUS TRADICIONAL...
Basados en icheros de irmas.
Espaa, Rosa Daz recordando que
gracias al esfuerzo de todos sus
3 6 O N E H A C K E R
CONSULTORIO
Existe algn programa gratuito, y alerta a su usuario. Eso s, no borra buena opcin para desplazarse... antes de volver a recargarla.
de uso domstico, que permita el software malicioso: tienes que pero por ciudad, ya que son giles, David Noriega, jefe de Estilo de
defenderse del ransomware hacerlo t con un antivirus o de no contaminan y alcanzan 20 Vida en One Magazine.
WannaCry que afect a Telefnica forma manual. De momento, slo km/h. Su precio? Desde 250
y otras grandes empresas? se ofrece una versin para usuarios de los modelos ms pequeos y He odo que millones
Ramn Campello, Vigo particulares aunque ms adelante bsicos a casi 9.000 del Segway de ordenadores han
Desde 2012 he desarrollado y podra salir una para empresas. X2 SE todo terrreno. Por calidad/ sido infectados por los
diseado un programa gratuito, Puedes descargrtela gratis desde precio una opcin interesante es el cibercriminales para formar
denominado AntiRansom, que ya va www.security-projects.com Hoverboard Elements Jetstream las llamadas 'redes zombies'.
por su tercera versin -denominada YagoJess, Of-Road. Cuesta 400, es Segn dicen, stas son capaces
V3; en verano saldr su evolucin Fundador de eGarante robusto -gracias a sus ruedas de remitir miles de peticiones a
3.2, que fue presentada en la V de 8,5"-, alcanza 15 km/h y su una empresa para colapsar su
Edicin de la iniciativa de concienci- Quiero adquirir un patn elctrico batera le permite recorrer 20 km servidor. Cmo puedo saber si
acin X1RedMsSegura- y que per- que me permita el mo es un zombie?
mite dectectar este tipo de software ir por el campo, Fernando Pedreira, Barcelona
malicioso que cifra los archivos de cul me En efecto, se calcula que en el
tu ordenador o telfono pidindote recomendais? mundo hay cerca de 500 millones
un rescate a cambio de la clave para Ana Santamara, de ordenadores infectados por
recuperarlos. El sistema funciona Valladolid software malicioso con el in de
'engaando' al ransomware para Desde que crear las llamadas Botnets, segn
que comience a cifrar los archivos apareciese el el vicepresidente de la compaa
de una carpeta con documentos Segway en 2001, Akamai, John Summers. "Las dos
falsos que actan como seuelo. los patinetes formas habituales para infectarse
Cuando AntiRansom detecta que elctricos se han es abriendo un documento adjunto
estn cifrndose, detiene el proceso convertido en una que venga en un mail de dudosa
procedencia o visitando webs donde
pinchas en enlaces supuestamente
de conianza", aade. En el mercado
existen muchas soluciones para
detectarlo -cualquier antivirus
reconocido de Eset, Kaspersky,
metro en interiores. Desde el punto de vista de se- 2/ Si navegas desde el movil -sobre todo si te G-Data, Symantec o Check Point
guridad, las redes 5G sern ms robustas frente a conectas a travs de redes Wi-Fi, ver pg. 8- hazlo lo har-. De forma gratuita puedes
ciberataques que busquen inhibir la seal, al pro- en webs con las comunicaciones cifradas extremo usar el servicio anti-botnet del
teger especialmente los puntos de conexin y sus a extremo. Para ello, fjate en que tengan al prin- Instituto Nacional de Ciberseguridad
claves de seguridad, ms complejas de descifrar. cipio HTTPS en lugar de HTTP. En el caso de las -Incibe- a travs de www.incibe.es.
apps de mensajera, utiliza Telegram o WhatsApp... Javier Garca, redactor jefe de
One Hacker y One Magazine.
Si viajas al extranjero y hablas por el mvil 3/ Haz una copia de seguridad, con cierta regu-
Cuando vayas a salir de Espaa, aparte de laridad, de los datos que te importen de tu mvil
Quiero ir a un concierto, pero
mirar con antelacin las tarifas de roaming -fotos, contactos, etc.-, en un dispositivo de al- no quedan entradas en la web
-para evitar sustos en la factura- debes seguir macenamiento externo -por ejemplo, una tarjeta oficial, as que estoy pensando
las siguientes recomendaciones de seguridad: SD-. Esto te permitir no perder todo lo almace- comprarlas en otro sitio de In-
1/ Siempre que puedas elegir tecnologa de nado en caso de que te roben el mvil... o te lo ternet. Es legal hacerlo o puedo
red -a veces te aparecen varias opciones en encripten si, por error, activas un ransomware tener algn problema?
el mvil-, apuesta por la ltima, 4G -LTE- o en -software malicioso que 'secuestra' tu dispositivo Miguel Caspito, e-mail
su defecto 3G -UMTS, HSPA, HSPA+, H+-. Evita pidiendo un rescate por la clave para liberarlo-. En Espaa esta situacin est
conectarte a redes 2G -GSM, GPRS, EDGE-, porque GPRS: General Packet Radio Service regulada por una norma que tiene
su seguridad es escasa, lo que la hace vulnera- GSM: Global System for Mobile Communications ms de tres dcadas, en concreto
ble. La seguridad de las 3G y 4G no es perfecta, UMTS: Universal Mobile Telecommunications System por el Real Decreto 2816/1982,
y contina siendo posible que te intercepten HPSA: High-Speed Packet Access de 27 de agosto, por el que
las comunicaciones, pero comparadas con las LTE: Long Term Evolution se aprueba el Reglamento de
2G, ofrecen un aceptable nivel de proteccin. EDGE: Enhanced Data rates for Global Evolution Polica de Espectculos Pblicos
O N E H A C K E R 3 9
CMO PUEDO 20 millones de euros o el 4% de la facturacin global de la compaa
SABER SI CUMPLO, COMO EMPRESA, en los casos ms extremos. Y, de momento, uno de cada cinco
responsables de Tecnologas de la Informacin -TI- de las empresas
CON EL NUEVO REGLAMENTO DE estn poco o nada sensibilizados ante la realidad del RGPD, segn
un estudio de Kaspersky Lab. "Los recursos on line que ofrecemos
reventa de entradas As, ante un problema debers Tambin debes eliminar cuentas
online en todo el acudir a los Trminos y Condiciones obsoletas de redes sociales, apps,
mbito nacional no de uso de la plataforma online. tiendas on line,etc. Con frecuencia
est regulada como Miriam Garca Lpez, abogada borra el historial web y las cookies
tal, a diferencia de especialista en Ciberderecho y y comprueba en tus redes sociales
otros pases, como Ciberseguridad en EcixGroup. que las opciones de privacidad se
Francia, Reino Unido ajustan a lo que quieres. Instala
e Italia. No obstante, Tengo un telfono de ltima un gestor de contraseas por
algunas Comunidades generacin? Con el ataque ejemplo, el G Data Total Security,
Autnomas s han del WannaCry quiero hacerle entre otros-. Y, por supuesto, usa
y Actividades Recreativas, y en el regulado esta situacin, una 'puesta a punto', Qu me contraseas robustas -10 caracteres,
que se prohbe la venta y reventa lo que no hace ms que fomentar recomendais? mezclando tipos de caracteres,
de localidades cuando sta sea de la inseguridad jurdica, ya que Guillermo Gundn, e-mail sin datos personales, etc-. Y muy
forma callejera o ambulante. Su dependiendo de dnde tenga lugar Comprueba que tienes activadas importante: ten actualizadas tus
artculo 67 establece lo siguiente: el concierto, la adquisicin de la las actualizaciones automticas, copias de seguridad. Ignacio Heras,
Queda terminantemente prohibida entrada en reventa online ser ilegal para tener los ltimos parches de portavoz de G Data.
la venta y la reventa callejera o o no. De esta manera, existen CC.AA. seguridad. Borra
ambulante de localidades. Al donde est clara la prohibicin, apps que ya no
infractor, adems del decomiso como es el caso de Madrid y uses e instala un
de las localidades, se le impondr Barcelona; otras que slo regulan sistema antimalware
una multa, especialmente si se la reventa en general sin hacer antivirus- que te
tratara de revendedor habitual alusin a Internet, como Castilla proteja el correo
o reincidente, con arreglo a lo y Len; y otras que directamente electrnico, la
dispuesto en los artculos 81 y se acogen a la normativa estatal, navegacin web as
siguientes de este Reglamento. como, por ejemplo, la Comunidad como para banca
Por el momento, en Espaa la Valenciana y Murcia. y compras online.
4 0 O N E H A C K E R
EVOLUCIN DE LAS CIBERAMENAZAS
EN EL MBITO POLTICO
A lo ancho y largo del mundo surgen las noticias acerca de que, con independencia del
sector industrial al que pertenezcas, puedes ser vctima de un ciberataque y que, por tanto,
es preciso incrementar la atencin en un rea que no se estaba considerando prioritaria.
L
a situacin de hoy en da es tal
que ya no se habla slo de accio-
nes contra empresas, especial-
mente inancieras, que han sido
las ms duramente atacadas por
este tipo de delitos, sino que
instituciones gubernamentales,
fuerzas de seguridad estatales,
partidos polticos, etc. son obje-
tivos de hackers o de ciberde-
lincuentes.
Dentro de este ltimo tipo de #ParisAttacks, se produjo una fuerte apari- o phisings, pueden irrumpir en el trans-
ataques, desde hace unos cinco aos, cin de mensajes relativos a la igura del curso de una campaa electoral.
el equipo de inteligencia de S21sec ha presidente de la Repblica del Congo, En la ilustracin superior, generada
venido observando una evolucin en las promoviendo una imagen positiva del mediante la herramienta de vigilancia
incursiones realizadas contra objetivos mismo a travs de un hashtag mundial- digital Recorded Future, de la cual somos
polticos durante el transcurso de proce- mente empleado en apoyo a las vctimas. partner en Espaa S21sec, se pueden
sos electorales. Los primeros pasos Pero la soisticacin de los actos que comprobar las menciones realizadas en
pueden situarse en las redes sociales, buscan alterar los resultados de los parti- fuentes abiertas sobre las pasadas eleccio-
cuando a travs de un uso perverso de dos polticos en procesos electorales ha nes en Francia y los eventos relacionados
las mismas, se ha buscado la manipula- incrementado. Adems de mantener la con ciberseguridad durante el mes previo
cin de la opinin pblica a travs del presencia en redes sociales, se comprueba a las mismas, mostrando un incremento
lanzamiento masivo de mensajes con un cmo el juego ahora pasa a estar dirigido en los das previos y posteriores.
comentario revolucionario; empleando por grupos de ciberdelincuentes que, de Ante esta situacin, grandes empresas
hashtags de alto seguimiento, aun sin manera ms profesional, pretenden gene- de informtica como Google cuentan con
estar relacionados directamente con la rar dudas sobre la honorabilidad de los programas cuya pretensin es proteger
temtica, para introducir publicacio- representantes polticos. Esto preten- los procesos electorales -Protect your Elec-
nes que pretendan alcanzar un fuerte den conseguirlo iltrando correos elec- tion- mediante la contratacin de profe-
impacto; e incluso se ha comprobado trnicos donde se muestran conversacio- sionales en seguridad informtica que
la compra o alquiler de periles para nes que podran considerarse al ilo de generen las herramientas necesarias para
aparentar un seguimiento mayor al real, la corrupcin, u otro tipo de documen- prevenir los actos ilcitos durante estos
entre otros. tos, incluso de carcter privativo que periodos crticos para cualquier nacin.
En este sentido, a ttulo de ejemplo, tras incluyen datos familiares. Sin embargo,
los atentados de Pars de 2015, a travs no slo las iltraciones empaan estos Laura Requena Espada
de herramientas de desarrollo propio de eventos, sino que los ataques de dene- RESPONSABLE DE LA UNIDAD DE ANLISIS
S21sec, se comprob cmo en la consigna gacin de servicio -DDoS-, defacements DE INTELIGENCIA DE S21SEC
DNDE ESTN TUS
DATOS EN LA NUBE?
JAIME MARTN-HINOJAL, MIEMBRO DEL COMIT DEL
OPERATIVO DE CLOUD SECURITY ALLIANCE DE ISMS FORUM
Mucho se ha hablado sobre dnde estn los datos de los ciu-
dadanos en la nube. Lo primero que hay que distinguir es si el
servicio que se usa es de uso profesional o personal, debido a
que no estn sujetos a las mismas condiciones ni normas.
Cuando se aceptan los trminos de uso de una nube de uso per-
sonal, la mayor parte de los usuarios no se los leen... y pueden
ser muy engaosos o prestarse a confusin. Pero si irmas un
contrato con una empresa que da servicios profesionales, las
clusulas, el trato de los datos y su almacenamiento estn
muy bien deinidos. Una de las grandes ventajas de la nube es
que se puede tener acceso a ella desde cualquier sitio, pero la
desventaja es que nunca se puede saber exactamente dnde
se estn almacenando los datos. Esta es una mala noticia para
los profesionales que trabajan con datos sensibles, como los
registros de salud, o los gobiernos que desean almacenar re-
gistros nacionales. Con todo, en la actualidad, la mayor parte de
las compaas con datos de usuarios intentan mantenerlos en
el territorio donde residen -a veces, obligadas por las leyes-.
Si los datos se trasladan a un pas diferente, podra estar
bajo un conjunto de normas jurdicas diferentes. Si procesa
datos en el Reino Unido, almacenndolos en servidores en
los EE.UU. y envindolos a travs de Francia, qu leyes hay
que cumplir? Las cosas se pueden complicar con rapidez.
Para evitarlo, en estos momentos los gobiernos y las autori-
dades directamente responsables estn trabajando en leyes
comunes para proteger los datos. En la UE, la Directiva sobre
Proteccin de Datos requiere que stos se almacenen en el
Espacio Econmico Europeo -EEE-. Sin embargo, la Directiva
fue elaborada antes de la oleada de tecnologas en la nube y
necesita ser actualizada. De ah la entrada en vigor en mayo
de 2018 del Reglamento General de Proteccin de Datos, la
nueva normativa sobre proteccin de datos europea.
Por ahora, a cualquiera que trabaje con datos sensibles, le pue-
de parecer que una nube privada o comunitaria es la mejor so-
lucin. En funcin del tipo de servicio uses, quiz lo ms impor-
tante no sea dnde estn los datos sino qu se hace con ellos.
Igual que las empresas miran al detalle los contratos y irman
con proveedores que les ofrecen conianza, seguridad, privacidad
y transparencia en el proceso de los datos, los usuarios somos
ms incautos y aceptamos los trminos de uso sin revisarlos. Es
importante no olvidar que, a da de hoy, el comercio de la venta de
datos personales es un negocio multimillonario y muchas empre-
sas a las cuales se los cedemos se beneician de ello.
E E
T N TI RN ET VE IRS ET SA A S XA XB XE XR X X X X X X X X X X X X X X X X X X X X X
T
producto, ha explicado el CEO y
fundador de ESET, Richard Marko.
Desde que recibimos el primer
reconocimiento VB100 en 1998,
res dcadas desarrollando tecno- ESET ha pasado de ser una pequea
logas e innovando productos han compaa con unos cuantos inge-
convertido a ESET en la mayor nieros a una multinacional que
empresa de seguridad informtica protege con su tecnologa y exper-
de la UE. Una trayectoria llena de tos a ms 120 millones de usuarios
rcords buscando productos para en cerca de 200 pases del mundo.
hacer ms segura la vida digital de En estos aos la tecnologa ha
usuarios privados y empresas. Su cambiado, el malware se ha trans-
ltimo hito? En diciembre de 2016, formado, la industria ha evolucio-
su antivirus NOD32 se ha conver- nado pero la nica constante es que
tido en el primero en conseguir supe- ESET NOD32 se ha mantenido como
rar los 100 premios de Virus Bulle- la nica solucin antimalware del
tin, la organizacin independiente mundo que no ha dejado escapar
AS TE de anlisis de malware de referen- un slo virus desde el primer test en
PROTEGE ESET
cia en todo el mundo.Estamos 1998. Esta eicacia es la que hace que
muy orgullosos de ser los primeros nuestros usuarios confen en nuestra
4 4 O N E H A C K E R
tecnologa y la que nos ha permitido
convertirnos en una de las empresas
de seguridad ms importantes del
mundo, aade Marko. CMO TE PROTEGE...
INCLUSO DE LOS VIRUS
DISPOSITIVOS, QUE AN NO SE CONOCEN
1. CON TRABAJO EN EQUIPO Los mejores
CONTRASEAS antimalware del mundo, como ESET
Y DATOS SEGUROS NOD32, emplean tecnologas diferentes
El secreto de este xito es que -pero integradas- para detectar y hacer
NOD32 ha conseguido ofrecer una frente a cualquier ciberataque.
combinacin excelente entre su 2. ANALIZANDO EVIDENCIAS. Adems
capacidad de deteccin, su veloci- de contar con un registro actualizado
dad y su facilidad de uso. Para los de software malicioso, en tiempo real, LOS RCORDS DE ESET
usuarios que quieren la mxima tambin usan la llamada heurstica PROTEGIENDO TU CIBERMUNDO
avanzada: se trata de una tecnologa Estas fechas sealan
seguridad ESET ofrece el Smart
basada en analizar el comportamiento momentos clave:
Security Premium que, entre otras
de archivos, documentos y cualquier 1987 Nace NOD32, el primer
capacidades, dispone del ESET antivirus de ESET.
software que pueda llevar oculto un
Password Manager -un gestor 1998 ESET gana su primer premio de
virus -malware- incluso antes de que
para tener las contraseas seguras- haya sido integrado. la organizacin Virus Bulletin 100 por su
y el ESET Secure Data, que permi- 3. PROTEGIENDO TU CASA. ESET Internet capacidad de deteccin de malware.
te el cifrado de datos y fotografas Security y otras versiones superiores 2001 Inaugura su primer centro
con seguridad para evitar que, en analizan las vulnerabilidades de los de I + D en Praga, Chequia. En 2008
caso de robo, puedan ser usadas routers domsticos -contraseas funda su Centro de Investigacin y
por algn cibercriminal. dbiles o un software (firmware) Desarrollo en Polonia.
Nuestras nuevas capas de protec- antiguo- y aporta una solucin. 2002 Comienza a aplicar su Advanced
Tambin informa de dispositivos Heuristics -tecnologa heurstica- en
cin mejoran la seguridad global
conectados -smartTV, webcam, sus antivirus para predecir amenazas
de nuestros clientes. Adems de
etc.- de fcil acceso, categorizados en funcin de su comportamiento.
proporcionar la proteccin ms 2005 ESET introduce la deteccin
por tipo, y mostrando cmo estn
avanzada contra las amenazas, de malware en la nube a travs de su
conectados en cada momento.
nuestros usuarios tienen protegidos 4. Y TU PRIVACIDAD Para evitar que sistema ESET LiveGrid -originalmente
sus archivos, contraseas, webcams te espen muchos llamado ThreatSense.Net-.
e incluso su red domstica con una productos de 2012 ESET Endpoint Security recibe
nica solucin integrada, destaca ESET disponen la calificacin ms alta de PassMark
el responsable de tecnologa de la de una Software por su 'eficacia y rapidez'.
compaa -CTO-, Palo Luka. funcionalidad 2015 ESET es reconocido como el
La compaa tampoco olvida el especfica mejor antivirus empresarial en los
para impedir Premios Security Insider IT en Alemania.
lado humano de la gente. A tra-
que los 2016 Gartner Magic Quadrant
vs de su Fundacin ha apoyado,
criminales reconoce a ESET como un visionario
con 1,1 millones de euros, casi 300 en su ltimo Informe para Endpoint
activen tu
proyectos en educacin y salud y, -dispositivo de trabajo-.
webcam.
en Espaa, sus expertos imparten 2017 Virus Bulletin premia a
charlas de concienciacin en dece- ESET por haber alcanzado los 100
nas de colegios. galardones con NOD32.
CURIOSIDADES
SOBRE LA IA
Los expertos consideran que revolucionar
el mundo que conoces, pero... sabas que
se habla de Inteligencia Artiicial desde
hace ms de 60 aos? Qu debes conocer
de esta ciencia?
5 YA SE EMPLEA EN DECENAS DE
SECTORES Van desde la atencin al cliente on
line -para responder cuestiones sencillas-, hasta la
medicina -para dar con un diagnstico tras analizar
millones de datos-, los ejrcitos -para anticiparse
a amenazas- y, por supuesto, para el hogar -por
ejemplo, para adaptar las luces de la casa en
funcin de tu estado de nimo-.
O N E H A C K E R 4 9
FACILITNDOTE
7 EL TRABAJO
Compaas como Microsoft
afirman que todos sus
CHARLANDO
5 CONTIGO -AUNQUE
NO SIEMPRE SALE BIEN-
productos actuales y
futuros ya cuentan con
inteligencia artificial
Compaas como
integrada -en el caso del
Microsoft y Apple han CONDUCIENDO
desarrollando sistemas
de inteligencia artificial,
6 ANTICIPNDOSE
A PROBLEMAS
popular sistema operativo
Windows, mediante su
8 MEJOR QUE T
Ya existen prototipos de
MDICOS asistente virtual Cortana-.
como Cortana y Siri, que Existen sistemas de coches autnomos de
Microsoft trata de
permiten a la gente charlar inteligencia artificial -como Google, Tesla, Mercedes y
utilizar la IA para ayudar
e interactuar con su tel- el Watson IBM- capaces Citron; todos ellos utilizan
a las empresas a resolver
fono, tablet u ordenador. de anticipar hasta en dos algoritmos de inteligen-
sus problemas y a los
Sin embargo, su funciona- aos los diagnsticos de cia artificial para tomar
desarrolladores a mejorar
miento no siempre es el un posible infarto respecto decisiones -en vez del
sus aplicaciones, ha
esperado. En 2016 Micro- a los chequeos tradiciona- conductor- en funcin del
explicado el el analista
soft desarroll Tay, para les. Otro grupo de trabajo, trfico, el tipo de carretera,
de la firma Moor Insights
mantener conversaciones de la Universidad de Not- las condiciones climato-
and Strategy, Patrick
con jvenes de entre 18 tingham -Reino Unido- ha lgicas... Las marcas de
Moorhead, Es diferente
y 24 aos. A las pocas desarrollado un algoritmo coches aseguran que en
de Amazon, Facebook
horas de ser presentado,
LEE AQU EL
ARTCULO
Chema Alonso
S
COMPLETO
I
magina que dispones de una mquina del
tiempo con la que viajas al ao 1750, una
poca sin electricidad ni telecomunicaciones,
en la que las mquinas y el transporte depen-
den de la fuerza animal, humana o de la natu-
raleza. A tu vuelta, traes un habitante de esa
poca y le muestras la tecnologa actual: auto-
mviles, aviones, telecomunicaciones, dispo-
sitivos mviles, medicina avanzada, foto- Miguel A. Juan
grafas, vdeos, GPS... y tantos otros avances. SOCIO DIRECTOR DE S2 GRUPO
El choque psicolgico sera tan brutal que
podra, literalmente, volverse loco.
Pero si hay una tecnologa que puede capaces de aprender y llegarn a convertirse en
revolucionar nuestra sociedad y tener un ASI -o Artiicial Super Intelligence-. A partir de
impacto dramtico en la economa, es la inte- ah, se plantean muchas incgnitas, como las
ligencia artiicial. Algunos expertos la consi- intenciones que podra llegar a tener una ASI.
deran una amenaza; otros, que podra dar Desde la revolucin industrial, pasando
respuesta a todos los problemas de la Huma- por la de la informtica, las mquinas han susti-
nidad. El avance de la tecnologa de IA ha tuido a los seres humanos, que se han espe-
sido muy rpido en los ltimos aos, con hitos cializado en trabajos ms cualificados. Esta
como Deep Blue -el sistema de IBM que consi- evolucin se ha apoyado en un sistema econ-
gui vencer a un campen mundial de ajedrez mico que compensa el esfuerzo del trabajo con
como Garri Kasparov-, y su 'heredero' Google un dinero para comprar los bienes produci-
Deepmind -que gan al campen mundial de dos. Mantener el equilibrio entre lo producido
Go, un juego milenario chino-. Todas estas y lo consumido requiere mecanismos, a veces
hazaas fueron consideradas como objetivos perversos, como el consumismo o la obsoles-
inalcanzables para una mquina... hasta que la cencia programada. Pero qu ocurrir cuando
mquina las alcanz. An as, la opinin gene- casi todo el trabajo lo realicen las mquinas? Por
ral parece seguir siendo que la IA nunca alcan- supuesto, esto es una utopa, pero ya hay auto-
zar a los humanos. res, como Guillermo Arosemena -en su libro
Sin embargo, los expertos son casi unni- 'Economa de la Abundancia'-, que lo anticipan
mes: lo har e, incluso, nos superar. Ya la basndose en criterios tecnolgicos. Y estamos
usamos en asistentes personales como Siri, de cerca de que esta situacin se puede producir.
Apple, Google Home y Amazon Echo. Es lo que Por supuesto, las cosas pueden salir mal, nunca
se llama ANI -Artificial Narrow Intelligence-. hay que subestimar nuestra capacidad como
Se trata de sistemas con funciones sorprenden- especie para optar por el camino equivocado,
tes, pero en un mbito muy concreto. Su genera- pero podra ser el inal de la maldicin bblica
lizacin dar lugar a la AGI -Artiicial General del trabajo? Algunos pases, como Finlandia
Intelligence- equiparndose al cerebro humano. o Noruega ofrecen, como prueba, una renta
Segn la gran mayora de expertos, ese ser el bsica universal. Si dentro de poco vivimos sin
momento de despegue de las AI, que sern trabajar, a qu nos dedicaremos?
O N E H A C K E R 5 9
I N T E L I G E N C I A A R T I F I C I A L
LOS PELIGROS DE LA IA
Debern tener las mquinas un 'botn rojo' para desconectarlas en caso de
situacin crtica?Deberan pagar impuestos, como las personas... si les quitan
los puestos de trabajo? De momento, para medir los riesgos de la IA, grandes
compaas tecnolgicas como Intel, IBM y Microsoft han creado un foro para
compartir ilosofas. Esto opinan algunos de sus integrantes.
Elon Musk, propietario Michio Kaku, fsico Ramn Lpez de Stephen Hawking,
de Tesla y SpaceX terico y experto en Mntaras, director cientfico britnico
robtica del Instituto de
"Creo que con el Investigacin de El desarrollo de una
tiempo es bastante "En este momento Inteligencia Artificial del completa inteligencia
probable que veamos nuestras mquinas CSIC, en Teknautas artificial podra
una fusin ms y ms son tan inteligentes traducirse en el fin de
clara de la inteligencia como los insectos. Con "El da en que las la raza humana () Los
biolgica y la digital. De el tiempo sern como guerras se disputen humanos, que son seres
producirse, las personas ratones. Despus, sern entre mquinas ser limitados por su lenta
podrn mantener su inteligentes como perros mucho ms fcil que evolucin biolgica, no
relevancia en la era de la y gatos. Probablemente, se produzcan, ya que podrn competir con
inteligencia artificial. De a finales de siglo, quin hoy son las prdidas las mquinas y sern
no hacerlo.... estaremos sabe, van a ser tan humanas lo que frena superados".
condenados. El ritmo inteligentes como los a los gobiernos. Esto
de los avances en IA es monos. En ese momento es terrible, porque
increblemente rpido. podran convertirse cada conflicto produce
Y hay un riesgo alto en potencialmente bajas civiles y efectos
de que algo negativo peligrosos, porque los colaterales y, aunque
suceda. No es una falsa monos ya son capaces sean robots, no creo
alarma". de crear sus propios que peleen en medio del EDUCANDO
planes, sus propias desierto". A LAS MQUINAS
metas. No tienen que Alphabet, Amazon,
escucharte. Por lo Facebook, IBM y Microsoft
tanto, en ese momento, unirn sus fuerzas para
deberamos poner un analizar cmo crear
chip en su cerebro para inteligencia artiicial que
apagarlos si tienen sea beneiciosa para los humanos y no suponga
pensamientos asesinos". un riesgo para ellos. Su reto? Que estos sistemas
tengan conciencia tica. Adems, en 2017, 2.000
expertos en tecnologa han irmado un maniiesto
-conocido como 'Los 23 principios de Asilomar'-
para desarrollarla de forma responsable.
6 0 O N E H A C K E R
CRO DE F-SECURE
@MIKKO
E N T R E V I S T A X X X X X X X X X X X X X X X X X X X X X X X X X
6 4 O N E H A C K E R
De izquierda
a
derecha Chem
a
Alonso, Mikko
Hypponen y
Hugo Teso
Qu tecnol og a te
gustara inventar?
Un simulador cerebral
que permita almacenar
nuestros recuerdos. De
esta forma, al morir se-
guiramos viviendo slo
QU TIENE DE
con hacer una copia
de nuestro cerebro en
ESPECIAL ESTA FOTO
una computadora. Esto
podra hacerse no por
razones egostas sino
prcticas: Voy a morir y mis hijos
?
Fue tomada du
a Hyppnen. Ch
ciberseguridad
rante el congre
ema Alonso y
so Rooted, just
Hugo Teso, do
s
o despus de
referencias m
la entrevista
todava podrn hacerme pregun- , tampoco se qu undiales en
isieron perder
este evento.
tas de todo tipo, incluso ntimas:
"Pap, debera casarme con esta
chica?", Y mi simulacin responde-
ra aunque yo ya no estuviese all.
Un consejo para vivir infectan un ordenador despus de que el usuario abra un enlace
ciberseguro... o se descargue un adjunto de en un email -por ejemplo, un docu-
Realiza copias de seguridad de la mento de Word-. De hecho, los departamentos de recursos hu-
informacin de tus dispositivos, y manos de las empresas son los que ms ataques reciben: all ges-
copias de copias... de forma que tionan todo tipo de curriculum que llegan por correo... y algunos
siempre puedas recuperar tu in- contienen enlaces que, supuestamente, les llevaran a webs para
formacin, incluso si se te quema ampliar la informacin del candidato... pero que estn infectados.
la casa. Hazlas en tu telfono, en Lo ms raro que has conocido...
la nube, en discos duros, en todo Ha habido un ransomware -el software que secuestra un ordena-
tipo de dispositivos electrnicos. dor cifrando su informacin-, conocido como Popcorn Time, que
Todo lo que tengo est cifrado y peda 1.200 euros para que pudieras liberar tu equipo... aunque te
con una copia de seguridad. ofreca ahorrarte ese dinero -y obtener las claves para recuperar la
Lo que ms te preocupa... informacin- si, a su vez,
Que el cibercrimen se ha convertido en el mayor negocio mundial. Da se lo enviabas a otras dos
muchos beneficios, a pesar de estar perseguido. La ltima tendencia? personas y estas lo abran
Robar criptomonedas, como el bitcoin, a travs de software malicioso. en su ordenador. Lo grave
Y eso es slo la punta del iceberg; en la actualidad, desde F-Secure que hay gente que publica
seguimos las actividades de 110 grupos distintos de cibercriminales. la informacin en Face-
Cmo eligen los delicuentes a sus cibervctimas? book, por ejemplo, para
Primero a travs de programas -los conocidos como exploits- que infectar a otros.
O N E H A C K E R 6 5
E N T R E V I S T A S X X X X X X X X X X X X X X X X X X X X X X X X X
AGUSTN SOLS
"CIBERSEGURIDAD DESDE EL DISEO PARA TODO"
INFORMTICO Y ECONOMISTA
I
Este cntabro experto en ciberseguridad es
I
Lleva casi dos dcadas en la compaa japo- la voz, el reconocimiento facial, el iris, etc. Qu tenis que no tiene nadie?
nesa pero ahora est al frente, en Espaa, de Por supuesto, sin olvidar nuestro recin Estamos muy centrados en proteger
una de sus nuevas grandes divisiones: la de presentado Fujitsu Cloud K5. la privacidad, un problema que afecta
ciberseguridad. Una tecnologa que Fujitsu De qu producto os sents orgullosos... a empresas y personas. Sufrimos una
ha aplicado a todos sus productos, y que Ms que un producto en s, destacara exposicin a todo tipo de datos y la ciber-
quiere ofrecer a todo tipo de clientes aprove- nuestra capacidad para dar servicio inte- seguridad ayuda a que sean protegidos y
chando, entre otras, su inteligencia artificial y grando productos y tecnologas que permi- usados de forma segura. A veces creo que
su mxima seguridad en la nube. ten, incluso, ofrecer seguridad en instala- infravaloramos lo que conlleva publicar
Qu importancia tiene la todo tipo de informaciones en
ciberseguridad para Fujitsu?
Desde octubre, nuestro presi-
"NUESTRA PLATAFORMA PERMITE las redes sociales.
Qu te preocupa?
dente mundial, Tatsuya Tanaka, APRENDER CMO HACER FRENTE A La asimetra de los ataques.
estableci cuatro reas de nego-
cio prioritarias: Inteligencia Arti-
TODO TIPO DE CIBERATAQUES" Una persona desde el sof de
su casa puede tener poder su-
icial, Internet de las Cosas -IoT-, iciente para lanzar un ciberata-
Nube y ciberseguridad, aunque esta ciones industriales a travs de nuestros que y hacer caer un gobierno.
ltima efecta a todas las dems. Centros de Operaciones de Seguridad Qu recomiendas a las empresas... En
Por qu es un nuevo rea en Espaa? -SOC-. A inal de ao se va a inaugurar los ltimos meses he visto un cambio radi-
Por primera vez se va a ofrecer aqu mucho uno en Espaa que trabajar de forma cal. Desde hace aos se habla de la impor-
del conocimiento, inteligencia y tecnolo- federada con los otros cinco que ya tene- tancia del cifrado pero es ahora cuando
ga que usamos desde hace aos en Japn. mos en todo el mundo. El de aqu estar comienza a percibirse que las empresas
Permitir, por ejemplo, analizar riesgos y orientado a monitorizar y evitar amena- son conscientes de ello. Tambin es funda-
anticiparse a ellos para tomar decisiones, zas en entornos industriales. Se trata de mental que la ciberseguridad sea un tema
sobre todo en lo que atae al mundo conec- dar soporte a infraestructuras crticas, de comit de direccin.
tado. Por ejemplo, tecnologas biomtri- porque creemos que es una de las princi- Las empresas ms seguras son las que
cas para autenticar personas a travs de pales demandas en Espaa. ya han sufrido un ciberataque...
6 6 O N E H A C K E R
Nuestro Grupo es una multinacional mquinas, automticamente borran pero si pierdes la capacidad de imar de
tecnolgica que trabaja en defensa, aero- todos los datos que tienen. forma segura... te quedas sin empresa -en
natica, espacio, transporte y seguridad. Lo ms curioso... Que en Espaa, posi- aseguradoras, empresas de ingeniera,
En estas cinco reas somos 64.000 emplea- blemente, no hay persona que no use patentes, etc.-. Y es una inversin asequi-
dos en 56 pases y facturamos 15.000 millo- tecnologa de Thales en sus transaccio- ble para los beneicios que aporta.
nes de euros al ao. Nuestras soluciones nes inancieras. Y en el mundo, el 80% Muchas empresas no saben que...
estn pensadas para sistemas de Nosotros cubrimos el ciclo
misin crtica, es decir, aquellos que completo de la seguridad. Depende
no pueden fallar. Y en estos la ciber- GARANTIZAMOS LA SEGURIDAD de muchos factores, empezando
seguridad es algo vital: no nos pode-
mos permitir errores.
DEL 80% DE LAS TRANSACCIONES por el humano -en este campo no
cuenta slo tener el mejor coche
Es posible proteger bien las BANCARIAS MUNDIALES tambin debes mantenerlo al da,
claves que usamos? al conductor formado, etc.- y cmo
Aunque, de momento, la seguridad 100% de las que se realizan estn protegidas acta con la tecnologa. Ofrecemos servi-
no existe, los equipos que protegemos no por nosotros. Un ciberataque te puede cios para anlisis de riesgos, deinir
han sido comprometidos. Para ello comer- dejar sin telfono, sin email... pero, te arquitecturas de red, monitorizando y
cializamos unos sistemas conocidos imaginas que nadie pudiera pagar nada analizando la seguridad de las redes...
como HSM -Mdulo de Seguridad de durante un da? Eso protegemos. Tambin habis comprado empre-
Hardware-, una especie de caja fuerte Se puede usar esta tecnologa fuera sas y tecnologas... S, hemos apostado
para impedir que nadie pueda acce- del sector financiero? S, por supuesto. por compaas importantes en los ltimos
der a datos y claves. Su forma de funcio- En cualquier compaa que necesite usar aos. Algunos ejemplos son Vormetric, en
nar permite que las claves de todas las una irma electrnica. Y la irma lo es todo 2016, para cifrar datos y Guavus, especia-
transacciones siempre sean ininteligi- para muchas empresas, ya que de ella lizada en analtica de grandes cantida-
bles para los cibercriminales. Incluso si depende la continuidad del negocio. Si te des de datos para anticiparse a posibles
alguien golpea o intenta manipular estas roban los datos puedes seguir funcionando amenazas en tiempo real.
O N E H A C K E R 6 7
Y CMO ES
UN CITRON ACTUAL
El C3 podra ser el heredero
-unas 2.100 rpm- pero tiene empuje aceptable del Type A: un modelo ma 7,5 l/ 100 km y, con la carrocera estndar
hasta rondar los 50 km/h... lo cual en su poca de precio razonable, con
-que probamos en las instalaciones de Citron
era mucho. Como es de esperar, no desataca por mucha tecnologa para su
en Pars-, pesaba 810 kg. Meda exactamente
ofrecer comodidad: en esta poca las suspen-
poca y con un coste de
mantenimiento asumible. cuatro metros de largo y 1,4 metros de ancho.
siones como las conocemos ahora no existan Su precio de lanzamiento: 7.250 francos -unos
Qu cosas han cambiado
y la goma de los neumticos era bastante dura, entre ambos a lo largo de 1.100 euros-, una cantidad muy ajustada
de tal manera que se perciben todos los baches estos 100 aos? comparada con la de otros vehculos y que lo
e irregularidades de la carretera o camino. EXTERIOR: El C3 tiene convierte en un xito de inmediato.
Pero, sabis cul es mi veredicto? Me siendo una carrocera cerrada,
un privilegiado de poder haber probado un mide casi lo mismo de LAS TECNOLOGAS
modelo de 98 aos. largo -3,99- que el Type A REVOLUCIONARIAS
y, sobre todo, cuenta con -PARA SU POCA-
AS FUE LA HISTORIA DE UN elementos que su antecesor
El Citron Type A fue el primer autom-
COCHE PARA EL RECUERDO ni imaginaba: cinco puertas,
vil europeo producido en cadena. Para
l 4 de junio de 1919, en unas instalaciones situa-
ventanillas, faros led,
sensores de aparcamiento, abaratar los costes de produccin y poder
das en plenos Campos Elseos de Pars, Citron vender el Type A a precios asequibles,
antena, llantas de aleacin...
mostraba el Type A: el primer automvil en la INTERIOR: Frente la Andr Citron decidi trasladar a Europa
historia de este fabricante francs. En reali- simpleza del Type A el el sistema que Henry Ford ya empleaba
dad, la primera unidad ya estaba lista desde C3 ofrece un habitculo en Estados Unidos con su modelo 'T'. Para
septiembre de 1918, pero el modelo no empez aislado del exterior. Su comprobar in situ las virtudes de esta forma
a venderse hasta nueve meses ms tarde. La equipamiento de seguridad de organizar el trabajo de los operarios,
razn: Andr Citron necesitaba ms tiempo -seis airbags, lector de Citron haba visitado la planta de Ford en
para reconvertir en factora automovilstica su seales de trico, avisador Red River -Detroit, EE.UU.- en 1912.
fbrica de material de defensa utilizada en la de nguo muerto- y confort
Por lo dems, y respecto a cualquiera de los
Primera Guerra Mundial -1914/1918-. -climatizador, equipo de
coches que se vendan en la poca desta-
Apenas ocho meses antes del lanzamiento del
sonido, navegador, cmara
conectada- es muy superior. caba porque nada ms salir de la lnea de
Type A, Francia y los pases contendientes en montaje, el Citron ya inclua los neumticos,
Adems, hay un salpicadero
la Primera Guerra Mundial haban irmado el como tal, dispone de una los faros, la capota, la bocina y el sistema de
Armisticio de Compigne, poniendo in a las plaza ms y unos asientos arranque -accionado con manivela-. Hasta
hostilidades. De hecho, el Tratado de Versa- mucho ms cmodos. la aparicin del Type A, el comprador de un
lles se irma el 28 de junio de 1919, slo 24 das EN MARCHA: El C3 ms automvil tena que buscar esos accesorios
despus de que Citron pusiera a la venta su bsico tiene un motor de por separado para instalarlos en su coche.
primer coche. Dicho tratado forzaba a Alema- tres cilindros, 1.199 cc y Pero las innovaciones no acababan aqu:
nia a asumir la responsabilidad por la Gran 68 CV -su predecesor, un el Ty pe A t a mbin se conv i r t i en el
Guerra, y le impona duras clusulas de repara- 1.4 de 18 CV- que alcanza
primer vehculo europeo con el volante a
cin: el pago de indemnizaciones, la prdida de 164 km/h y consume 4,7
la izquierda. Citron se haba ijado en la
territorios...
l de media -65 y 7,5 l/100
km respectivamente-; pesa costumbre de los fabricantes estadounidenses
1.051 kg y cuesta desde y rpidamente comprendi que, en un pas
CMO ERA EL VEHCULO 11.750 en acabado Life en el que se circulaba por la derecha, situar
El Citron Type A contaba con -810 kg y 1.150 euros-. al conductor a la izquierda
un motor gasolina de 1.327 cent- le proporcionaba una mejor
metros cbicos, que entregaba visin a la hora de adelantar.
18 CV de potencia a 2.100 rpm; Con el Type A, Andr Citron
un propulsor con el que poda innov incluso en el servicio
alcanzar los 65 km/h. Tena una posventa: cada cliente reci-
caja de cambios de tres velocida- ba un manual de usuario del
des y propulsin trasera -Citron vehculo, acompaado de una
inventara la traccin delantera lista de talleres recomenda-
en 1934, cuando la estren en el dos por si tena que llevar a
Traction Avant-. El Type A consu- cabo alguna reparacin.
O N E H A C K E R 7 1
MSTER EN
CIBERCRIMINOLOGA Y
CIBERSEGURIDAD
Mediante la implementacin de estrategias y tecnologas adecuadas, podrs reconocer los riesgos del cibercrimen profesional y
personal para actuar en consecuencia. Contamos adems con la colaboracin de INNOTEC SYSTEMS, empresa puntera en el sec-
tor de la ciberseguridad, que nos permite ofrecer una formacin fundamentalmente prctica enfocada a la consecucin de resul-
tados. Para ello, directivos inmersos en las reas de empresa, inteligencia, seguridad y criminologa, entre otras, transmitirn sus
habilidades de gestin y compartirn el anlisis, comprensin y resolucin de casos reales.
DIRIGIDO A:
Profesionales en activo / Graduados del mundo del Derecho y la Criminologa.
Miembros de las Fuerzas y Cuerpos de Seguridad
Criminlogos / Abogados que actan ya profesionalmente en este mbito.
Especialistas en IT.
S!
DURACIN: Octubre 2017 a julio 2018.
CAMPUS: Campus de Alcobendas, Madrid
SALIDAS PROFESIONALES:
IMITADA
Empresas de consultora en Ciberseguridad.
Analista Forense / de Malware.
LAZAS L
P
Experto en Ciberinteligencia y Ciberdelincuencia.
APNTATE
91 740 7272
universidadeuropea.es
E N
G A D
T R
G E V
T IS S T A X X X X X X X X X X X X X X X X X X X X X X X X X
VACACIONES
05 06 07 08
09 10
11 12 13
7 6 O N E H A C K E R
Son exclusivos, incluyen la ltima tecnologa y, gracias a ellos,
disfrutars de todo tipo de comodidades aunque te encuentres en la
playa, en un pueblo... o en lo alto de la montaa. / Texto: Jos M. Vera.
2. UN LBUM DE FOTOS HECHO EN EL para recargar tus dispositivos. An no est 10. UN MICROEQUIPO PARA SUMERGIRSE
FONDO DEL MAR Se llama Olympus Tough a la venta, pero rondar los 600 euros. La marca Ninja comercializa su modelo
TG-Tracker y es una cmara capaz de hacer Inf: www.delseypluggage.com/es Mask H2O Hawai que consiste en una
fotos y grabar vdeos con la mxima calidad original mscara, con una toma de aire, que
-4K-... incluso debajo del agua, hasta a 30 6. UN SALVAVIDAS DE BOLSILLO Es el permite realizar pequeas inmersiones y
metros de profundidad con una luminosidad chaleco indicado para practicar deportes disponer de aire durante un minuto; adems,
perfecta gracias a su foco led integrado. acuticos. Conocido como Secumar Free puede incluir un enganche para colocar una
Tambin es muy buena en la supericie, ya 100, va alojado en un pequeo cinturn, cmara deportiva GoPro y hacer grabaciones
que aguanta cadas de dos metros de altura pesa 500 gramos y te permite permanecer submarinas. Si quieres algo ms asequible,
y dispone de GPS para saber dnde has a flote, hasta que lleguen los servicios de Decathlon vende unas similares por
tomado cada imagen. Precio: 350 euros. rescate. Se puede inflar de forma manual 40 euros. Precio: 140 euros -155 con
Inf: www.olympus.es o automticamente, gracias a una pequea gancho-. Inf: www.h2oninjamask.com
cpsula de CO2 que lleva incluida. Precio:
3. PARA SER COMO NADAL El tenista 110 euros. Inf: www.secumar.com 11. UN ALTAVOZQUE LO SOPORTA TODO
espaol hizo debutar su nuevo reloj Richard Este dispositivo se llama Hercules Wae
Mille -RM 035-02-, edicin Rafa Nadal, en 7. UNA CMARA PARA Outdoor Rush y te permite escuchar
los Juegos Olmpicos de Ro. Destaca por GRABARTE EN EL AGUA msica casi en cualquier terreno, porque
incluir los colores de la bandera espaola La Energy Sport Cam Extreme es una es resistente a la nieve, la arena y se
-caja roja de cuarzo y correa de caucho videocmara deportiva que se puede puede meter en el agua -flota-. Su batera
amarillo- y, al igual que otros modelos de sumergir hasta los 60 metros mientras proporciona 12 horas de msica, dispone
la marca, por su reducido peso -19 g- y su toma vdeos y fotos con calidad Full HD. de conexin bluetooth, radio FM y tambin
resistencia -soporta temperaturas de hasta Apenas pesa 77 g, su batera permite casi sirve para cargar el mvil. Precio: 130
120C-. Precio: 140.500 euros. Inf: www. tres horas de grabacin ininterrumpida euros Inf: www.hercules.com
richardmille.com e incluye mando a distancia para usarla
con comodidad. Precio: 130 euros. Inf. 12. UN BOLI PARA TOMAR NOTAS
4. SPER DRON ACUTICO El PowerVision ww.energysistem.com VIRTUALES La nueva Smart Writing Set, de
PowerRay es capaz de sumergirse hasta Moleskine, es una libreta de papel en la que
los 30 metros y grabar video en la mxima 8. UNA TABLA PARA ANDAR SOBRE EL MAR escribir tus historias de verano; adems,
calidad -4K- cuyas imgenes recibirs en tu Se conoce como Stand up Paddle SPS y es gracias a su bolgrafo inteligente, todo lo
mvil. Adems, puede incorporar, en opcin, una tabla de 2,7 metros de largo con la que que anotes a mano en el papel -incluyendo
un sonar para detectar peces que estn puedes navegar -te colocas de pie y utilizas dibujos- quedar registrado en tu telfono.
hasta a 40 metros de distancia. En 2018 se unos remos- tranquilamente por el mar o Precio: 230 euros -cada agenda necesita
ofrecer con unas gafas de realidad virtual los ros. Sin embargo, lo mejor de todo es un papel especial que cuesta otros 50
para ver las imgenes captadas en 'primera que se puede desinflar para transportarla en euros-. Inf: www.moleskine.com/es
persona'. PRECIO: desde 1.600 euros. Inf: el maletero del coche. Precio: 700 euros.
powervisioneu.myshopify.com Inf: hoenalu.com 13. UNA CMARA QUE GRABA EN 360
GRADOS La Giroptic, tan pequea que cabe
5. UNA MALETA QUE EST CONECTADA 9. UN SUBMARINO DE USO PERSONAL El en la palma de la mano, permite grabar tus
Delsey, la marca parisina de lujo, vender Sea Doo Aqua Ranger es una especie de fiestas de verano, eventos deportivos o una
desde otoo de 2017 La Pluggage, una scooter submarino que te permite bucear cena con los amigos tomando imgenes en
maleta conectada que se controla a durante una hora y hasta a 10 metros de 360 -2K (1.024p) para vdeos y 4K (2.048p)
travs de una app en el mvil. Entre otras profundidad... sin ningn esfuerzo, gracias para fotos-; ms tarde podrs verlas, con
funciones, permite conocer el peso de lo a su sistema de propulsor para desplazarse la ayuda de unas gafas de realidad virtual,
que llevas dentro -para evitar pagar de ms hasta a 4 km/h. Slo pesa 5,2 kilos, por como si estuvieras all. Dispone de wifi para
al facturarla- o si tu vuelo sale con retraso. lo que es fcil de transportar fuera del que puedas enviar las imgenes en tiempo
Adems, dispone de sistema de apertura agua. Precio: 249 euros. Inf: www. real a tu mvil u ordenador. Precio: 500
mediante huella dactilar y una toma USB seadooseascooter.com/ES euros. Inf: eu.360.tv/es
O N E H A C K E R 7 7
E N
G A D
T R
G E V
T IS S T A X X X X X X X X X X X X X X X X X X X X X X X X X
ASISTENTES VIRTUALES
CUL INTERESA MS? Recuerdas a Tony Stark, el millonario que crea a Iron Man? Para
O N E H A C K E R 7 3
S
E E
N GT U
R R
E IV DI S
A TD A X X X X X X X X X X X X X X X X X X X X X X X X X
TU PEOR ENEMIGO Disponer de la llamada Conexin a Escritorio Remoto es muy til para acceder a
un ordenador o servidor desde fuera de la oicina. Pero, tambin, es una nueva
puerta para que los cibercriminales entren en l y roben lo ms valioso de la
empresa. Se trata de un nuevo tipo de ataque muy utilizado. As se puede evitar.
C
uando se habla de los mtodos
por los que un ordenador se ve
expuesto a un software malicioso
-malware- siempre se mencio- muy tentador para cibercriminales que lo pueden emplear
nan ataques a travs de vulne- para entrar en redes corporativas, ver qu hay en ellas... y
rabilidades mediante el uso robar todo tipo de informacin.
de exploit kits, software para entrar en sistemas
aprovechando agujeros de seguridad- y ataques CMO LO HACEN?
de ingeniera social -empleando mensajes que 1. Para poder acceder a un equipo a travs de Escritorio Remoto
despiertan la curiosidad de la gente para enga- necesitas saber dnde hay uno con el servicio activado, y las
arles-, para que sea el propio usuario quien faci- credenciales -usuario y contrasea- que se emplean para entrar.
lite la infeccin clickando en un fichero adjunto. 2. El primer paso resulta sencillo. Como la mayora de usua-
Pero, en los ltimos tiempos se est utilizando rios no cambia la configuracin, los atacantes simplemente
otro mtodo cada vez ms popular: llevar a cabo van rastreando Internet en busca de equipos que dispongan
ataques a travs de la Conexin a Escritorio de este servicio -para lo cual dicho equipo debe tener acti-
Remoto que usan los trabajadores para acceder a vado el puerto TCP 3389-.
su ordenador desde fuera de la empresa. 3. Una vez encontrado un equipo, los atacantes intentan conse-
Se trata de una utilidad de Microsoft, incluida en guir las credenciales probando el usuario Administrador y las
Windows, que permite la conexin de un ordena- claves ms usadas del mundo o escribiendo miles de claves de
dor a otro de forma sencilla. Una vez establecida forma automatizada hasta dar con la que combinacin acertada.
esta conexin, solicita las credenciales y permite Dependiendo de lo compleja que sea la contrasea y la canti-
trabajar en una ventana que reproduce el aspecto dad de intentos que se hagan a diario, se tardar ms o menos
del escritorio del ordenador remoto y manejarlo tiempo en conseguir el acceso. Por poner un ejemplo, uno
como si estuviramos en l. Estas conexiones de los casos que estudiamos hace unos meses fue el de una
son muy utilizadas en entornos corporativos, por empresa francesa contra la que los ciberdelincuentes lanzaron el
ejemplo, por el departamento de informtica que ataque de fuerza bruta el 16 de mayo de 2016; para no ser descu-
da soporte a la empresa, ya que puede solucionar, biertos, lo llevaban a cabo diariamente durante dos horas: entre
a distancia, diferentes incidencias. Para el admi- la una y las tres de la maana o entre las tres y las cinco, tiempo
nistrador de sistemas es una herramienta que, por suficiente para realizar, como mnimo, unas 700 intentonas al
ejemplo, le deja acceder de forma rpida y segura da. Finalmente, tras cuatro meses y ms de 100.000 intentos,
a los servidores en remoto... Pero, tambin, resulta consiguieron la combinacin correcta y accedieron al servidor.
8 4 O N E H A C K E R
CMO PROTEGERSE
ANTE ESTOS ATAQUES?
En primer lugar, nunca
tengas la Conexin de
Escritorio Remoto conectada
por defecto -se puede anular
desde el panel de control de
Windows-. Si la necesitas,
permite que slo se pueda
utilizar dentro de la red interna
de la empresa y que slo sea
posible acceder al escritorio
a travs de una Red Privada
Virtual -conocida como VPN-
, un servicio que encripta todo
lo que se transmite de punto a
punto, impidiendo utilizarlo en
caso de robo.
En caso de que necesites tener
la conexin abierta a Internet
debes cambiar el puerto del
router a travs del que se
conecta por defecto. As es ms
improbable que los atacantes
lo descubran, diicultando que
entren en el sistema.
A continuacin, si trabajas en
una oficina y tenis un firewall
-dispositivo de seguridad de
la red que monitoriza el trico
entrante y saliente- bloquea
toda conexin a travs del
puerto 3389, no sea que por
despiste alguien active el
Escritorio Remoto en uno de los
ordenadores de la red a travs de
ella -es la que se usa por defecto-.
Ten una contrasea lo
suficientemente compleja.
Emplea mltiples factores de
autenticacin -varias contraseas
y de diferentes tipos- para poder
acceder al escritorio en remoto.
Deshabilita el 'usuario
Administrador' de dichos
equipos -el usuario por
defecto-. Si el atacante tambin
necesita adivinarlo tardar
mucho ms en entrar.
Configura las polticas de tal
forma que la cuenta se bloquee
tras un determinado nmero
de intentos fallidos -es una
de las medidas ms fciles y
tiles-: as evitars el robo de tus
credenciales con ataques con
'fuerza bruta'.
O N E H A C K E R 8 5
Fotografa del
Datapoint
2200 Imagen de
Jack Frassanito
hil Ray y Gus Roche eran ingenieros FUE UN XITO... AUNQUE NO LO SUFICIENTE
electrnicos y haban trabajado para PARA LOS INGENIEROS DE CTC
la NASA, as que la electrnica se les Su objetivo inal era an ms ambicioso: fabricar el emulador de tele-
daba un poco mejor que la comida tipos programable. De esta forma, con un slo dispositivo podran
mexicana. Por eso, cuando se deba- imitar a cualquier otro modelo existente y enviarle y recibir teletipos. El
tan entre montar un restaurante problema era que, para crear un dispositivo programable de un tamao
Tex-Mex o un negocio de ordenado- vlido para escritorio, en esa poca an no exista el componente ms
res, se decantaron por la segunda importante -o el cerebro- de un ordenador: el microprocesador -el
opcin y el 6 de julio de 1968 naci ordenador ms comn en aquellos tiempos era el mtico DEC PDP-8
Computer Terminal Corp. o CTC. que tena el tamao de un armario-. Justo en este punto fue cuando se
La nueva empresa estara enfo- cruzaron los caminos de CTC y otro grupo de ingenieros que tenan la
cada, principalmente, a crear termi- idea de crear un microprocesador encapsulado en un chip de silicio.
nales de teletipos -un dispositivo En 1969, Vic Poor, Jonathan Schmidt y Harry Pyle se reunieron para
electrnico para enviar, a distancia, celebrar la iesta de Accin de Gracias y, mientras disfrutaban del pavo,
textos que se impriman en papel a disearon las bases de un procesador que pudiera encajar en una pasti-
travs de otro dispositivo similar- lla de silicio -y que inclua muchas de las especiicaciones que se siguen
a un precio razonable, pero compa- utilizndo hoy en da-. Inmediata-
tibles con otros modelos ms costo- mente se pusieron manos a la obra y
sos -es decir, que no fuera necesario buscaron una empresa que pudiera
que el aparato que enva la seal y el llevar a cabo su gran idea. Despus
que la recibe sea igual-. El diseo era otra premisa que deban cumplir los de varios intentos infructuosos,
productos desarrollados por CTC, ya que queran que sus nuevos dispo- por in apareci CTC, que no slo
sitivos tuvieran un tamao aceptable, que se pudieran instalar encima de apost por la idea, sino que ich
una mesa de escritorio con la pantalla y el teclado integrados -los teleti- a Poor y a Pyle, y se convirti en
pos de la poca eran bastante grandes, difciles de manipular y, adems, sponsor de Schmidt, que an estaba
la salida de datos era en papel-. en la Universidad.
Adems del microprocesador, la
EL PRIMER PRODUCTO PRESENTADO POR memoria RAM era otro reto a supe-
CTC SE LLAM... DATAPOINT 3300 rar, ya que en aquella poca no exis-
Este terminal emulaba perfectamente a otro muy popular de la poca, tan chips como tal -aparecieron dos
el concocido como Model 33. El Datapoint 3300 era ms barato, ms aos despus-. Y las memorias de
pequeo, y compatible al 100% con el Model 33, as como con otros dispo- ncleo magntico eran muy caras:
sitivos externos como la perforadora de tarjetas IBM 029 -otro producto por ejemplo, 4Kb de RAM para
muy popular-. Adems, consiguieron un diseo ms atractivo y ligero, un DEC PDP-8 costaban el equi-
integrando teclado y pantalla en una misma carcasa. valente a 9.500 euros. Para superar
O N E H A C K E R 8 7
E HN AT CR KE EV R
I SS T A X X X X X X X X X X X X X X X X X X X X X X X X X
DEBERA TENER?
pertos en todo tipo de aspectos de la ciberseguridad -ci-
berdefensa, ciberataques, etc- y que pudiera apoyar a las
Fuerzas Armadas y Cuerpos de Seguridad en la protec-
cin del pas ante un ciberataque crtico.
Ahora, el PP estudia presentar en el Congreso una propuesta
para crear una unidad similar. La idea, que ha partido del di-
putado por Murcia, Teodoro Garca Egea, lleva ya varios me-
QU ERRORES
ses trabajndose y consistira en crear una unidad de volun-
tarios civiles principalmente hackers que puedan proteger
el pas y sus empresas ms crticas en caso de que se produz-
ca un ciberataque contra los servicios y funciones que garan-
tizan nuestro estilo de vida. Eso s, no existe una fecha con- HABRA QUE
EVITAR?
creta para su tramitacin parlamentaria. Lo que s ha dado
pie es a un debate entre hackers y expertos de ciberseguri-
dad. Hemos preguntado a los responsables y cofundadores
de los principales congresos 'cber' de Espaa -RootedCON,
Noconname, Quturba, MorterueloCON, EastMadHack,
ARTICULO
CONPilar, HoneyCon, Navaja negra, MundoHacker, etc.-... COMPLETO AQU
9 0 O N E H A C K E R
Romn Ramrez
Cofundador y presidente de RootedCON -Madrid-
1. Estoy a favor. Este modelo ya existe y est contemplado. Se llama 'Reserva
Voluntaria de las Fuerzas Armadas'. No tienen requisitos especiales, ms all de la
jura de la bandera y un curso de entrenamiento hay unos 5.000 miembros a da de
hoy-. La sutileza es que estos reservistas suelen trabajar en labores humanitarias o
logsticas. Habra una enorme diferencia si lo que se buscan son expertos que puedan
fabricar cibermuniciones que se emplen en conflictos. Estoy a favor, porque toda la
sociedad civil puede y debe colaborar en la defensa. Por qu no lo van a hacer los
hackers y otros especialistas? 2. Hay que establecer criterios meritocrticos y no
arbitrarios -como certificaciones, titulaciones o afiliaciones-. Y hay que definir muy
bien el marco legal de actuacin. 3. Para atraer talento debera asegurarse de que
no se usa como herramienta para evadir las responsabilidades del estado en materia
de ciberseguridad y ciberdefensa. Esta opcin de la reserva puede entenderse como un
quiero talento, pero sin pagarlo. Por supuesto, hay que obviar la necesidad de invertir
un dinero necesario en el dominio de la guerra del ciberespacio, tratando de conseguir
que, por patriotismo, se colabore gratis en misiones con muchas consecuencias.
Rafa Otal
Cofundador de MorterueloCON -Cuenca-
1. Estoy de acuerdo en que puede ser una buena idea...
pero no de la forma en que, de momento, se ha planteado
2. Pagarlo bien, buscando a los mejores con pruebas de
capacidad... y no escatimando en medios. 3. Habra que
definir muy bien sus objetivos -sera para defender, para
atacar, etc?- y que sirve realmente para evitar ciberataques.
O N E H A C K E R 9 1
E HN AT CR KE EV R
I SS T A X X X X X X X X X X X X X X X X X X X X X X X X X
9 2 O N E H A C K E R
E
V N
I AT JREE V I S T A X X X X X X X X X X X X X X X X X X X X X X X X X
2. La nacin techie
2
Bienvenido al Silicon Valley europeo
Entre los destinos ms tecnolgicos
del mundo no poda faltar el nico pas
donde cualquiera puede convertirse
en ciudadano digital. Hace tiempo que
Estonia es un referente de la innovacin;
entre otros motivos porque dentro de sus
fronteras se encuentra Tecnpolis, para
muchos la versin europea de Silicon
Valley -California, EE.UU.-, donde surgi y
se gest Skype. Adems, en los planes de
todo curioso tecnolgico no puede faltar
una visita al Instituto de Ciberntica de
Tallin, fundado en 1960.
www.visittallinn.ee
3
QU ES Jornada prctica para aprender a qu cibera-
menazas se enfrentan las empresas y cmo, en mu-
chas ocasiones, se puede evitar a coste cero. Un even-
to premium que contar con expertos como Lorenzo
Martnez, de Securizame; Jos Vicente Garca, de Ge-
comse; Pedro Candel y Almudena Alcaide, de Deloitte;
Silvia Barrera, de Polica Nacional: o Pablo Fernndez
Burgueo de Abanlex, entre otros muchos.
POR QU IR Aprenders qu pasa, de verdad, en el
ciberespacio de tu empresa y cmo conseguir que sea
ms segura. APNTATE EN www.onehacker.es
CONGRESOS CON
CUNDO De julio a agosto
4
DNDE Espaa
QU ES Durante los meses de verano se organizan
curiosas y divertidas charlas de ciberseguridad.
No te pierdas Gapand, en Andorra -1 y 2 de julio-;
Cybersecuritybootcamp, del Incibe, en Len -28 y 29 de
julio-; TomatinaCON, a finales de agosto en Valencia...
POR QU IR Por sus charlas: tcnicas pero divertidas.
INFRMATE EN ww.onehacker.es
5
POR QU IR Se darn a conocer fallos de seguridad no
conocidos, pruebas tcnicas para aprender a hackear...
hasta perros conectados. Tambin es una buena
oportunidad para encontrar trabajo en las empresas
de ciberseguridad ms punteras del mundo.
APNTATE EN www.blackhat.com/ www.defcon.org
6
DNDE Caixa Forum, Madrid
QU ES La principal asociacin empresarial de ciberse-
guridad organiza este foro que repasar el borrador de
la nueva Ley de Datos as como las ltimas cibera-
menazas de la mano de ponentes internacionales.
POR QU IR Es el foro ms visitado por ejecutivos
expertos en ciberseguridad -CISOs, CIOs, CTOs, etc.-.
APNTATE EN www.ismsforum.es
O N E H A C K E R 8 9
G A D G E T S
ONE EXPERIENCE
FOR BUSINESS Cmo
proteger tu empresa
para que no te espen,
te roben informacin...
FECHA: 21 de Junio
LUGAR: Sede de la
CEOE (Auditorio Jose
Mara Cuevas)
WHITE HAT WIZARD
SPONSORSHIP SPONSORSHIP
PATROCINIOS marketing@grupoateneasn.es
PARTICIPACIONES onemagazine@grupoateneasn.es