Beruflich Dokumente
Kultur Dokumente
08 ¿HAS PERDIDO EL
ORDENADOR Y CONTENÍA
INFORMACIÓN MUY VALIOSA?
Nº5
42
la sombra'
20 7 COSAS QUE CAMBIAR EN TU
EMPRESA ANTES DE 2018
Y que te evitarán multas de hasta 20
millones de euros
22 ¡QUE TODO EL MUNDO HABLE
BIEN DE TI!
Los trucos de famosos, empresarios
y políticos para tener una reputación
online impecable
28 EL AMOR EN LA RED TE
PUEDE ARRUINAR
Estafas en Internet: el 'romance scam'
28 66
30 CONSULTORIO: ¿SE PUEDE
HACKEAR UNA CUENTA DE
FACEBOOK EN UN MINUTO?
34 CIBERARMAS: ¿QUÉ HACEN? 78 ¿SON SEGURAS LAS
¿QUIÉN LAS TIENE? 58 LOS PUNTOS DÉBILES DE UN
COCHE CONECTADO CIUDADES INTELIGENTES?
¿Deberían estar reguladas como el A qué amenazas se enfrentan ya...
armamento convencional? ¿Es posible hackearlo?
66 MUJERES DE CIFRAS TOMAR 82 ¿SABES PROTEGER TU
38 ENTREVISTA 2 EN 1 Gracias a ellas hoy tienes un
John Shaw, vicepresidente de producto EMPRESA?
ordenador en casa 10 trucos para no perder mil ones de
de Sophos, y David Fernández,
responsable de BT Security en España 70 SMARTWATCH A PRUEBA: LO euros -sin darte cuenta-
BUENO Y LO MALO 86 ENTREVISTA A NICO WAISMAN
40 G DATA: ASÍ TE PROTEGE Miden la actividad de tu hijo, saben su
LA EMPRESA QUE CREÓ EL Es una de las referencias mundiales
ubicación y tienen botón SOS en programas de seguridad ofensiva
ANTIVIRUS HACE 30 AÑOS
Lo diseñaron para proteger los 74 GADGETS QUE TE SIENTEN 90 TROYANOS POLICIALES: ASÍ
ordenadores Atari STk Te hacen la vida más cómoda desde RESUELVEN CRÍMENES
que te levantas hasta que te acuestas
42 ¿QUÉ COCHE CONECTADO 92 JUGUETES SEXUALES
COMPRAR? 76 GUÍA DE COMPRAS: QUÉ CONECTADOS
La selección de nuestro Car Hacker CÁMARA DE 360º ELEGIR ¿Son ciberseguros?
y de los expertos de Motor Descubre qué modelo es el mejor
de One Hacker para ti entre una amplia oferta 96 AGENDA
CONECTA TU VIDA
Este número te traemos,
en primicia, la primera
guía de España con
los 21 mejores coches
conectados que puedes
comprar ya y que han
analizado para ti nuestro
Car Hacker y el experto en
Motor de ONE. Para 2020
LA INFORMACIÓN ES PODER
se prevé que haya más de
150 millones de coches
conectados en el mundo.
TRAS LA FILTRACIÓN DE EMAILS DEL PARTIDO
DEMÓCRATA EN LAS ELECCIONES DE EE.UU. SE TEME
Azucena Hernández
DIRECTORA DE ONE HACKER
QUE SUCEDA LO MISMO EN FRANCIA Y ALEMANIA Y ONE MAGAZINE
Pocos o ninguno esperaban que, durante la campaña electoral
de EE.UU., se filtraran miles de emails del Partido Republicano
y del Demócrata, con el objetivo influir en la opinión pública
contra la candidata demócrata, Hillary Clinton. ¿Se puede
considerar esto un acto de ciberguerra? Al menos en los
manuales militares esta situación no se contempla como tal,
ni se prevé reacción alguna. Y, sin embargo, la información
sesgada y publicada en un momento concreto puede cambiar
el rumbo de la Historia. De hecho, la canciller alemana, Angela
Merkel, ya alertó de un peligro similar en las elecciones qde
su país en septiembre, al asegurar que Rusia "puede jugar
un papel en la campaña" a través de "ciberataques de origen EL PODER DE LOS DATOS
ruso". El presidente del servicio de inteligencia, Bruno Kahl, Proteger tus datos -y tu
ha señalado que "Europa, y muy especialmente Alemania, identidad digital- se ha
están en el objetivo de estos intentos de alterar sus procesos convertido en lo más
democráticos". En Francia, el ministro de Defensa, Jean-Yves Le importante de tu cibervida.
A ello ayudará la nueva
Drian, ha destacado que su departamento sufrió 24.000 asaltos normativa europea que, a
informáticos frustrados en 2016 -muchos para manipular partir de 2018, prevé multas
drones militares- y explicó que ya han advertido a los de 20 millones de euros a
candidatos a las próximas elecciones del peligro de intrusiones. las empresas que no tomen
Quizá la II Guerra Fría esté más cerca de lo que pensamos... medidas para proteger de
robos los que tengan de ti.
14
12 13
11 11 15
16
27
22 24 26
23
25
17 Bloguero y escritor
20 5 ÁNGEL-PABLO AVILÉS, 'ANGELUCHO'
18 19 21
Ejecutivo de Tecnología y Seguridad
6
SocialBrains
PABLO F. IGLESIAS
CTO ENIGMEDIA
31 7
CARLOS TOMÁS
33
29 VP IBEROAMERICA IMMUNITY
8 NICOLÁS WAISMAN
30 32
28
Socio Bufete Abanlex
9 PABLO FERNÁNDEZ BURGUEÑO
# 0 9
ACTUALIDAD
E N T R E V I S T A X X X X X X X X X X X X X X X X X X X X X X X X X
1 0 O N E H A C K E R
ACTUALIDAD
CÓMO EVITAR
QUE TE ROBEN UN
DRON EN VUELO
EL SECRETO ESTÁ EN EL WIFI
Históricamente, los drones han usado emisoras
de radiocontrol, aunque cada vez utilizan más
redes WiFi creadas por ellos mismos, por ejem-
plo, con el teléfono móvil o la tablet y, además,
Unos los emplean para su ocio con un coste de fabricación muy reducido. Su
-jugar, hacer fotos, vídeos- y gran problema respecto al radiocontrol es que
otros, para trabajar -servicios los fabricantes apuestan por hacer dispositivos
fáciles de usar... obviando normas básicas de
de vigilancia, cartografía, etc.-, seguridad. Por desgracia, los drones wifi no son
pero ¿qué sucede si se cruza en la excepción, sino la regla.
el camino de un black hacker? Entre sus agujeros de seguridad destacan que,
tanto las comunicaciones entre piloto y drone,
¿es fácil acceder a su control? como la transmisión de vídeo, no están cifra-
¿están preparados los drones das, o, si lo están, suelen ir con contraseñas
para resistir un ataque? por defecto, por lo que pueden ser intercep-
tadas y leídas por cualquier persona cercana.
Además, su sistema de control no es fiable a la
hora de identificar a su usuario original. Ello
permite suplantar al piloto legítimo, realizando
un ataque a su red con herramientas como
'Aircrack' -a la que se puede acceder en www.
H
ablar de drones -técnicamente llama- aircrack-ng.org- para interrumpir y, después,
dos 'sistemas tripulados de forma controlar el aparato. Lo más alarmante es que el
remota' o RPAS- es, en muchos ataque no es complicado de realizar, ya que no
medios de comunicación, hablar de potencia- hace falta tener grandes conocimientos técnicos:
les amenazas para la privacidad y la seguridad, basta escanear con el móvil, u otro dispositivo,
tanto física como informática. Sin embargo, las redes cercanas en busca del ESSID -nombre
estos ingenios son sólo vehículos que, igual de la red- que pertenezca al drone para secues-
que un coche, transportan lo que se les cargue. trar uno que esté cerca. ¿Cómo se pueden evitar
Y nadie cuestiona que los coches sean un peli- este tipo de problemas? Estableciendo contra-
gro por su capacidad para transportar bombas, señas del tipo wifi WPA-PSK -un tipo de proto-
armas.... Por eso, hablar de si lo drones de colo de seguridad y que en muchos modelos se
consumo son seguros o no, es hablar de si el puede configurar desde su panel de control a
Internet de las Cosas -objetos inteligentes e través del ordenador-. Sin embargo, algunos
interconectados entre sí- es seguro o no. Al final, fabricantes explican que este tipo de claves
se trata de saber si los llamados sistemas embe- cifradas -y seguras- retardan las órdenes de
bidos -los dispositivos que se pueden acoplar a control remoto empeorando la experiencia de
todo tipo de vehículos- son seguros. manejo del drone.
¿EL DRON MÁS
SEGURO DE
ESPAÑA?
Desde hace dos años
he creado un prototipo
SEGURO... SEGÚN LO QUE ELIJAS
de drone, bautizado
La mínima medida de seguridad, por
como Atropos, que
supuesto, es actualizar siempre el software usa dispositivos de
del aparato y configurarlo de la forma más comunicación wifi para
segura, cifrando sus comunicaciones -en los enviar mensajes ocultos
foros de Internet de cada modelo se indica al piloto. Se podría decir
paso a paso cómo hacerlo-. que la comunicación,
¿Un consejo sencillo? En vez de redes WiFi, usando wifi, se parece
opta por sistemas de radiofrecuencia que usen a la técnica de los
la tecnología de 'Espectro ensanchado' -Spread contrabandistas
para ocultar carga en
Spectrum-, la más compleja de atacar por radio:
vehículos y, en este
tiene su propio protocolo y cambia de frecuencia
caso, en una 'caja
de forma automática dificultando su detección. fuerte', ya que va
¿Conclusión? Salvo que sepas de informá- cifrado. Esto garantiza
tica y los puedas configurar, los drones que que el drone sólo
usan comunicaciones WiFi son vulnerables al responde ante mensajes
ataque de suplantación, al carecer de medidas de su operador original.
de seguridad como, por ejemplo, una contra- No entiende cualquier
seña. En algunos modelos de Parrot y de DJI otra comunicación
se puede activar esta clave, aunque aún no se o interferencia. Sin
ofrece al gran público. Así que, si compras un embargo, es una
tecnología que está DAVID MELÉNDEZ
drone, tendrás que elegir: o uno fácil y divertido
en pruebas y ningún EXPERTO EN SEGURIDAD INFORMÁTICA,
de utilizar pero con más posibilidades de que te
modelo comercial la SISTEMAS EMBEBIDOS; DISEÑADOR
lo roben... u otro más ciberprotegido, pero más tiene -aunque varias DE DRONES Y AUTOR DEL BLOG
complejo de entender. marcas la están TAIKSONPROJECTS.BLOGSPOT.COM.ES
estudiando-.
ACTUALIDAD
E N T R E V I S T A X X X X X X X X X X X X X X X X X X X X X X X X X
PROTEGE TUS
KIT PARA ¿CUÁNTO PIERDEN OCTO: CONECTA TU IDENTIDADES
JUGAR AL IOT LAS EMPRESAS POR COCHE... Y AHORRA CON UN CLICK
Si quieres que tus hijos
LOS CIBERATAQUES? La empresa francesa Octo ha La compañía española WhiteBear
aprendan cómo funciona desarrollado una solución, similar ofrece, a través de Ingecom, una
el Internet de las Cosas El 22% de las organizaciones que a una pequeña caja negra, que se aplicación para proteger identidades
-IoT-, Acer ha lanzado el kit fueron víctimas de un ciberataque instala fácilmente en el coche y digitales. Con un ordenador, se pueden
CloudProfessor, que combina en 2016 perdieron clientes; el permite conocer tu comportamiento generar todas las identidades de una
hardaware, software y servicios 29% perdieron ingresos; y el al volante -aceleración, velocidad, persona que acaba de llegar a una
en la nube. Los estudiantes 23%, oportunidades de negocio, etc.-. Se vende en una versión para empresa... o desautorizar las de otra
pueden enlazar los diferentes según desvela el informe anual particulares y otra para empresas. que se acaba de marchar. Así, ya no
componentes de hardware y de ciberseguridad 2017 de Por ejemplo, algunas aseguradoras se producirán fallos de seguridad
darles vida con programas de CISCO. Tras los ataques, el 90% españolas están probándola para en las empresas que no eliminaban
código que usan dispositivos ha mejorado sus tecnologías y identificar a los mejores conductores credenciales de trabajadores que lleva
procesos de defensa. y abaratar su póliza. Prueba su App años fuera, permitiéndoles acceder a
como el móvil o una tablet.
gratis -Octo U-. sistemas de la compañía.
1 6 O N E H A C K E R
¿ Q U I É N N O S D E F I E N D E ?
EL MUNDO ESTÁ
SIENDO ATACADO
A partir de ahora, podrás decidir si quieres que las
empresas se hagan de oro con tus datos. Además,
Arabia Saudí está en alerta por el regreso de un
virus que, en 2012, destruyó 30.000 ordenadores
de la petrolera estatal y los blackhackers rusos
que perjudicaron a Hillary Clinton en la campaña
presidencial de EE.UU. se han marcado un nuevo BOB DYLAN Y SONY
objetivo: los ordenadores Mac. # Texto: A. Moyano 'MATAN' A BRITNEY
ARABIA SAUDÍ SPEARS...
ALERTA DE LA ...a través de Twitter
VUELTA DE UN VIRUS “Descansa en paz @
EL EXPERTO EN Atacó en 2012 la britneyspears” fue el
CIBERSEGURIDAD petrolera estatal mensaje que apareció
CIBERATAQUE DE TRUMP, AL Un virus que hace un en la cuenta de twitter
CONTRA LOS DESCUBIERTO lustro inutilizó 30.000 del cantante Bob Dylan.
BANCOS ESPAÑOLES Se pueden comprar ordenadores y tumbó Un minuto antes, la
Con ingeniería social por menos de 4€ los sistemas informá- discográfica Sony había
UNOS RUSOS ROBAN e emails infectados Entre 2012 y 2016 se ticos de la petrolera subido el siguiente
CONTRASEÑAS La empresa S21sec produjo el hackeo de estatal Saudi Aramco ha tweet: “Britney Spears ha
DE MAC ha detectado una cam- webs como LinkedIn vuelto al país arábigo, muerto en un accidente.
Lo ha descubierto paña de suplantación de y MySpace. Los ciber- según han informado Os contaremos más
Bitdefender identididad contra una criminales se hicieron las autoridades. Por pronto. #RIPBritney”.
APT28, el grupo ruso decena de entidades con las contraseñas de ahora, 15 agencias El representante de
de blackhackers que bancarias –entre ellas millones de usua- gubernamentales e la cantante negaba
supuestamente estuvo La Caixa, BBVA, Bankia rios... entre ellos las instituciones privadas al instante la muerte
detrás del hackeo de las y Banco Santander- a de Rudolph Giuliani, se han visto afectadas de Spears. ¿Quién
cuentas de correo del través de emails Spam exalcalde de Nueva por 'Shamoon', que es estaba detrás de esta
Partido Demócrata de –que intentan hacerse York y ahora asesor en como se denomina acción? Se cree que
EE.UU., ha desarrollado pasar por los del banco-. ciberseguridad del pre- el virus. La compañía el grupo OurMine,
una versión del malware Los encabezados inten- sidente estadouniden- de ciberseguridad que en el pasado ya
-software malicioso- tan engañar al usuario se, Donald Trump. Estas Symantec ha señalado accedió a las cuentas
XAgent que afecta a los con falsos recibos, contraseñas han salido que lOs autores podrían en Twitter del CEO y
ordenadores Mac. Éste transferencias o archivos ahora a la luz y están ser miembros del fundador de Facebook,
es capaz de extraer la adjuntos como si fueran disponibles en Internet grupo Greenbug, que Mark Zuckerberg, y del
información almacenada facturas que al abrir por solo 4 dólares -3,7 ya ha atacado diversos youtuber ‘El rubius’, entre
en los ordenadores infectan el dispositivo euros-, según una objetivos en Irán, Baréin, otros. ¿Su objetivo?
infectados, así como con un software mali- investigación del canal Turquía, Iraq… a través Denunciar la falta de
de realizar copias de cioso basado en el virus británico Channel 4. de emails que incluyen seguridad en este tipo
seguridad. informático Zeus. archivos maliciosos. de webs.
Y ASÍ NOS PROTEGEMOS
LA CUARTA PLATAFORMA DE TELEFÓNICA
La compañía de telefonía ha presentado en el Mobile World Congress de Barcelona ‘La Cuarta Platafor-
ma’, un servicio para que sus clientes puedan conocer todos los datos personales que generan por el uso
del móvil, Internet, la televisión de pago… ‘La Cuarta Plataforma’ les permitirá decidir si quieren ceder o
no esta información a terceros como Google, Facebook, WhatsApp, aplicaciones móviles…
De hacker a hacker
COSAS QUE
CAMBIAR EN
TU EMPRESA
ANTES DE
2018
Y QUE TE EVITARÁN MULTAS DE
HASTA 20 MILLONES DE EUROS
Da igual que trabajes en una
pyme, en una gran empresa o en
una asociación cultural. Desde
el 25 de mayo de 2018, tendrás
que someterte a la nueva Ley
Europea de Datos. Entre otras
cosas, te obligará a borrar la
información de los clientes que
dejan de serlo, a comunicar a las
autoridades cualquier robo de
datos en 72 horas y a contar con Noemí Brito
un 'responsable de datos'. ¿Estás MIEMBRO DEL
preparado? DATA PRIVACY INSTITUTE -DPI-
DE ISMS FORUM
@NOEMIBRITOIZDO
2 0 O N E H A C K E R
L
a obligación de cumplir,
desde el 25 de mayo de 2018
4 HABRÁ NUEVOS DERECHOS. El más conocido es
el llamado 'derecho a la supresión o al olvido' que
permite solicitar que tus datos personales sean suprimidos
el Reglamento General de cuando ya no sean necesarios para la finalidad con la
Protección de Datos -RGPD-, que fueron recogidos, se haya retirado el consentimiento
será uno de los grandes sobre los mismos o se recabaran de forma ilegal. También
hitos de la privacidad. Por se creará el derecho a la portabilidad de los
primera vez, una normativa datos -ver punto 4- y el derecho a la limitación
3
europea protegerá, de forma PROTEGER LOS DATOS: UNA en el tratamiento de los mismos. En todos los
exhaustiva, tus datos y, entre otras medidas, PRIORIDAD DESDE QUE SE DISEÑE casos las empresas deben facilitar un email
obligará a gigantes como Google o Facebook, UN PRODUCTO O SERVICIO. Eso para gestionarlos y responder en un mes al
supone: • Cuando estés desarrollando interesado sobre qué harán sobre su petición.
con sede en EE.UU., a cumplir con el tratamiento
un nuevo servicio ya debes estar
de sus datos según la norma europea.
pensando qué datos personales
La directora de la Agencia Española de Protec-
ción de Datos -AEPD-, Mar España, ha desta-
cado que su Agencia apostará por facilitar el
pedirás a tus clientes y cómo los vas a
tratar y proteger. 5 MÁS DUEÑO DE TUS DATOS. Una de las
grandes novedades de la normativa es
el derecho a la portabilidad de los datos.
acuerdo entre las partes -vía extrajudicial- más
• En el caso de empresas con más de
Esto supone que los datos personales del
250 empleados, será obligatorio contar
que por sancionar, si bien es cierto que la nueva interesado se transmiten de forma directa
con un Registro de Actividades de Trata-
normativa contempla multas de hasta 20 millo- de un responsable a otro, siempre que
miento. También lo será -con indepen-
nes de euros o el 4% de la facturación global sea técnicamente posible. Por ejemplo,
dencia del número de empleados- si los
-prevalecerá la cantidad que sea más alta- para si te cambias de Vodafone a Telefónica la
datos con los que se trabaja son de es-
las empresas que no protejan los datos de sus primera le cederá automáticamente tus
pecial importancia -por ejemplo, de sa-
clientes o que no actúen de forma responsable datos a la segunda. Eso sí, este derecho
lud, condenas de cárcel, infracciones pe-
sólo podrá ejercerse:
con ellos. ¿Habrá alguna forma de librarse de nales, biométricos, etc-.
pagar? Demostrar por todas las maneras posi- • Tener cifrados todos los ficheros con • Cuando el interesado lo solicite respecto
bles que se hizo todo lo posible por evitar el datos personales -para que en caso de a los datos que haya proporcionado y que
robo y proteger los datos. robo no puedan leerse- y, si es posible, considere importantes. • Cuando el trata-
que se utilicen anonimizados -sin identi- miento de los datos conste como tal en el
Asociaciones como el ISMS Foru m o la
ficar a sus propietarios; por ejemplo, pa- contrato. • Cuando el tratamiento se efec-
AEPD han incrementado sus esfuerzos para
ra realizar un estudio de mercado-. túe por medios automatizados. Incluso se
concienciar a particulares y empresas de prevé que puedas contar con un 'represen-
• Disponer de un plan de crisis para re-
lo que hay en juego. Este último ofrece una accionar con celeridad en caso de sufrir tante de datos' que sea el encargado de co-
web con guías y herramientas gratuitas que un robo de datos. Esta situación deberá nocer cuáles obran en manos de determina-
puedes poner en práctica para que los datos comunicarse a la AEPD en el plazo máxi- das empresas o que se los faciliten cuando
sean seguros -www.agp.es-. mo de 72 horas, explicando qué ha ocu- quieras contratar uno de sus servicios.
rrido, sus consecuencias y qué medidas
se han adoptado para no agravar la si-
¡QUE TODO EL
tal". Bien lo saben conocidos bufe-
tes especializados en derecho
digital, como Abanlex. "Cada vez
MUNDO HABLE
más personas, sobre todo ejecuti-
vos de renombre, recurren a noso-
tros para trabajar su reputación
online cuando se enfrentan a un
BIEN DE TI!
ascenso. En muchas ocasiones, se
trata tan sólo de eliminar comen-
tarios que hicieron en foros de
diverso tipo y que son fáciles de
encontrar en Google; en otras, se
siempre es tan positiva como esperabas: puede ¿Su primer consejo? "Estar muy
presente en redes sociales profe-
estar asociada a multas de tráfico, insultos en sionales -tipo LinkedIn-, en las que
foros en los que participaste o comentarios que
L
tengamos muchos contactos y en
2 2 O N E H A C K E R
C O N
E N S E VJ O
T R I SS T A X X X X X X X X X X X X X X X X X X X X X X X X X
2FRAN RIVERA
TORERO
QUÉ HIZO: Publicó una foto en la red social Instagram en la que se le ve toreando una vaquilla mientras sujeta a su hija de pocos meses en brazos.
Acompañaba la imagen con este texto: “Debut de Carmen, es la 5ª generación que torea en nuestra familia. Mi abuelo toreó así con mi padre. Mi
padre toreó así conmigo y yo lo he hecho con mis hijas. #orgullodesangre”.
CONSECUENCIAS: Hubo un gran revuelo en las redes: algunos toreros mostraron fotos similares como señal de apoyo, al tiempo que otros miles de usuarios
se indignaban. Incluso el Defensor del Pueblo Andaluz estudió abrir una investigación debido a una foto por la que Rivera podía haber sido acusado de
“incumplir los deberes legales de asistencia inherentes a la patria potestad” y enfrentarse a una pena de cárcel de hasta seis meses.
3SERGI GUARDIOLA
FUTBOLISTA
QUÉ HIZO: Durante la disputa del partido Madrid-
4NACHO VIGALONDO
DIRECTOR DE CINE
QUÉ HIZO: Escribió en su cuenta de Twitter:
5CHARLIE
ACTOR
SHEEN
QUÉ HIZO: Quiso enviar su número de teléfono a
Barça de octubre de 2013, escribió varios insultos "Ahora que tengo más de cincuenta mil followers una persona, mediante un mensaje privado por
en su Twitter contra el F.C. Barcelona y Cataluña: y me he tomado cuatro vinos podré decir mi Twitter... pero lo publicó 'en abierto'.
“Hala Madrid, puta Cataluña”. mensaje: ¡El holocausto fue un montaje!". CONSECUENCIAS: En cuestión de minutos
CONSECUENCIAS: Fue fichado por el equipo CONSECUENCIAS: Fue despedido del diario recibió 1.800 mensajes y decenas de
filial del FC Barcelona... pero su contrato se El País, que canceló además la campaña llamadas... tanto, que su teléfono llegó a
rompió a las cuatro horas: lo que el Club tardó en publicitaria que protagonizaba. Con el paso de bloquearse. Sheen se lo tomó con humor e,
comprobar la publicación de esos tuits ofensivos. los años, en una entrevista reconoció que “no incluso, gastó bromas a quienes le llamaban,
veía el final de la onda expansiva” de su tuit y haciéndose pasar... ¡por un pizzero!
6COMISIONADO
JUAN CARLOS GAFO
ADJUNTO AL ALTO
que se planteó marcharse de España.
8ASHTON KUTCHER
PARA
LA MARCA ESPAÑA
QUÉ HIZO: Tras la pitada al himno de España en
7 JULIO REY
FUTBOLISTA
QUÉ HIZO: Escribir comentarios en Twitter contra
ACTOR
QUÉ HIZO: Mostró su desagrado en Twitter
por el despido de Joe Paterno, entrenador del
los campeonatos mundiales de natación de Bar- un equipo de fútbol: el Deportivo de La Coruña. equipo de fútbol americano de la Pennsylvania
celona 2013 publicó un tuit que decía: “Catalanes CONSECUENCIAS: Horas después de que el State University. No sabía que fue debido a una
de mierda, no merecen nada”. Depor anunciara su fichaje, salieron a la luz acusación por abuso sexual de menores.
CONSECUENCIAS: Cuando el Ministerio de estos tuits que provocaron que el club gallego CONSECUENCIAS: A pesar de haber sido la
Asuntos Exteriores confirmó lo sucedido, fue des- diera marcha atrás. Rey se disculpó en las primera persona en conseguir un millón de
tituido al considerar esos insultos “intolerables e redes y asumió su irresponsabilidad. seguidores en la red social, tomó la decisión de
incompatibles con el espíritu de la Marca España”. cerrar su cuenta hasta aprender a gestionarla. Ya
está abierta de nuevo.
2 4 O N E H A C K E R
FORMAS DE BORRAR
TU 'MALA' REPUTACIÓN directamente a los responsa-
bles de los buscadores más
conocidos como Google, Bing,
Baidu, etc.- y solicitar que,
tu nombre: por ejemplo, una nombre de la web que aparece la Casa Real con las informa- un suceso -por ejemplo, cuando
imputación en un juicio o una en el navegador, por ejemplo ciones que hay en su web sobre a un famoso le han 'pillado' en
sanción de tráfico. En caso de casareal.es/robots.txt- y hacen Iñaki Urdangarín. una situación poco decorosa-.
que lo que solicitas sea consid- que Google no indexe esa pági- Qué curioso: Hay algunas for- Para ello hay que demostrar que
erado como un incumplimiento na web -sólo podrás encontrarla mas de saltarse esta acción. esa información no es relevante
de la actual Ley de Protección si escribes la dirección completa Por ejemplo, a través de la web o lo que es lo mismo: no es de
de Datos se pedirá a la empresa en la barra del navegador-. "Por Archive.org se pueden consultar interés público -será labor de un
que los ha publicado que los re- Ley, nadie está obligado a in- cómo eran las páginas de hace abogado especializado en Dere-
tire. Si no lo hace, denúncialo a la cluirlo, aunque muchas empre- años -aunque posteriormente cho al olvido-. Por supuesto, si
Agencia de Protección de Datos sas lo hacen para evitar posibles fueran modificadas-. la información supone acoso,
-www.agpd.es/ 912 66 35 17-. demandas que se lo exijan. Se amenazas, injurias o calumnias
2 EXCELENTE SOLUCIÓN...
Una opción intermedia
usa, por ejemplo, en los casos de
personas o políticos indultados
y cuyo nombre fue publicado
3 ACUDE A GOOGLE... O A
LOS TRIBUNALES Si la
empresa o persona que ha
y no es retirada de Internet de-
berás acudir a los tribunales
denunciando tanto a la empresa
consiste en no retirar la infor- por el BOE junto con su condena. publicado tus datos se niega o persona que las ha publicado
mación... pero sí dificultar que En este caso el BOE introduce el a retirarlos de Internet -y no le como a los buscadores que per-
se encuentre a través de busca- '/robots.txt' en esa página que obliga la Ley- puedes recurrir miten encontrarlas.
S E
i no has conseguido que los s una opción que no ac- itas hay unos sencillos consejos para
medios de comunicación, blogs, onseja ningún abogado. no manchar tu reputación online:
organismos o buscadores elim- Sin embargo, la mayoría 1.-Piensa antes de publicar y
inen tus datos de Internet, lo más hazlo con sentido común. En las
de los expertos de la rep-
habitual es acudir a un experto en redes sociales estamos expuestos
utación online saben que hay a la mirada crítica tanto de amigos
SEO -los ofrecen las empresas es-
CON CRIMINALES
costosos y complejos que se pueden en los servidores de medios algunos detalles de nuestra vida.
contratar", explica el abogado de de comunicación, organismos 2.-Controla la privacidad de tus re-
Abanlex, Pablo Burgueño. "Conlleva o, simplemente, en el gestor des sociales. La mayoría de ellas te
crear webs, foros y todo tipo de co- de un blog para, directamente, permiten decidir quién puede ver o ac-
mentarios en Internet que generen borrar toda la información ceder a cada una de tus publicaciones.
gran cantidad de información pos- negativa publicada sobre una 3.-Vigila los datos que proporcion-
itiva -además de visitas- con el persona -tanto datos como as a las webs donde te registras o
objetivo de que ésta sea lo primero fotos-. Lógicamente éste es participas e infórmate de su políti-
que los usuarios encuentren en los un comportamiento que está ca de privacidad. Nunca compartas
buscadores cuando tecleen tu nom- castigado en el Código Penal públicamente datos como números de
bre. Qué curioso: Recientemente, con penas de prisión de seis cuentas corrientes o claves de acceso.
Podemos ha publicado un informe meses a tres años, aunque 4.-Recuerda que todos podemos
pericial en el que acusa al PP de salvo en personajes públi- llegar a ser esclavos de nuestras
haber creado una red de más de 400 cos muy conocidos -y que palabras. En las redes sociales la
webs con información positiva... de despierte las alarmas entre el información viaja muy deprisa: si no
muchos de los imputados del parti- gestor de la publicación- no quieres que alguna opinión salga de
do por casos de corrupción. suelen detectarse. un determinado círculo, siempre será
mejor que no la publiques.
O P I N I Ó N
EL AMOR EN LA
RED TE PUEDE Ángel Pablo Avilés
'Angelucho'
ARRUINAR
'EL BLOG DE ANGELUCHO',
GANADOR DEL PREMIO ONE
'HÉROE EN LA SOMBRA'
@_ANGELUCHO_
E
n España, uno de cada dos solteros busca el amor por Internet. El auge de
las webs y aplicaciones de contactos, con más de 1.000 millones de usua-
rios en todo el mundo ha hecho que los cibercriminales hayan encontrado
en ellas un nuevo filón. Esto, combinado con las principales vulnerabili-
dades humanas -curiosidad, inocencia, ambición, confianza-, permite
a estos delincuentes llegar con facilidad a sus víctimas y conseguir su
propósito: lucrarse mediante el engaño. Cuando lo descubran, a las vícti-
mas no sólo se les romperá el corazón: también el bolsillo ya que habrán
sido estafados tanto por su ceguera amorosa como, sobre todo, por el
mayor de los males en la red: la falta de información. Atento a todo lo que
un viaje para visitarte; pagar los docu-
mentos que le exigen en su país para
poder abandonarlo; ayudar a un fami-
liar próximo que padece una grave
enfermedad y no puede conseguir la
medicación; no poder sacar su dinero
del banco -donde tiene millones-, pero
con la promesa de enviarte un cheque
para compensarte.
En todos los casos, si lo envías, no
debes saber par a que no te timen... volverás a saber de estos estafadores.
ASÍ FUNCIONAN LAS 'ROMANCE SCAM' CÓMO SABER
1.- Los ciberdelincuentes crean perfiles falsos en estas webs y apps, así SI TE QUIEREN ESTAFAR
como en las redes sociales. En ellos, se presentan como la persona a la Reconocer este tipo de estafas es tan
que cualquiera –hombre o mujer- querría conocer: con fotos persona- sencillo como hacerte las mismas
les y familiares entrañables, otras en las que parecen muy cariñosos, preguntas lógicas que te harías si no
afables y divertidos o, incluso, algunas subidas de tono –lógicamente, estuviéses 'ciego de amor'... y darte
se hacen pasar por individuos muy atractivos-. cuenta de que muchas de las histo-
2.-Los estafadores se inventan una vida en función de la víctima a la rias que te cuentan no tienen sentido.
que quieran ‘conquistar’. ¿Los perfiles más comunes? Hombres de éxito Por ejemplo, ¿de verdad crees que una
en busca de mujeres; militares condecorados destinados en conflictos multimillonaria te escribiría desde un
internacionales; mujeres exuberantes que no encuentran el amor en su campo de refugiados… con Internet?
país; o desamparadas y bellas herederas multimillonarias atrapadas en Además, la mayoría de estas estafas
campos de refugiados. tienen ciertos indicadores para iden-
3.-Una vez que entablan contacto contigo, empieza su ‘trabajo’, con técni- tificarlas:
cas psicológicas y de ingeniería social -te dirán siempre lo que quieres • Tu enamorad@ comienza a profe-
escuchar- para enamorarte. sarte su amor incondicional nada más
4.-En un momento dado, te pedirán dinero. ¿Con qué excusa? Contratar comenzar el contacto.
¿QUÉ HACER
SI ERES VÍCTIMA
• Pretenden, por todos los medios, abandonar la página donde habéis
DE UNA DE ESTAS
contactado, para usar algún sistema de mensajes privados, redes sociales
e, incluso, te proponen contacto telefónico.
ESTAFAS?
• Siempre se encuentran en un país muy lejano, normalmente en África,
Europa del Este o Asia.
• Te envían fotos de personas de extremada belleza y en excesiva buena
P osiblemente cuando seas conscien-
te del engaño ya resulte demasiado
tarde, y dispongas de pocas soluciones,
calidad, que podrían haber sido descargadas de Internet -puedes pero no estaría de más poner en mar-
comprobarlo subiéndolas a webs como TinEye-. cha algunas medidas de precaución:
• Se comunican contigo en inglés o, incluso, en un español 'raro' -resul-
tado de haber introducido los textos directamente en algún traductor
online, como el que ofrece Google-.
1 Suspende todo contacto con el esta-
fador: bloquea cualquier medio por
el que se ponga en contacto contigo,
• Prometen viajar a España para conocerte, pero sufren algún tipo de ignora todo tipo de comunicación y no
contrariedad -problema burocrático para salir, enfermedad de un fami- respondas a posibles llamadas.
liar etc.-, que se subsanaría con el desembolso de cierta cantidad de
dinero que, en ese preciso momento, no pueden afrontar. 2 Contacta con la plataforma a través
de la que hiciste la transferencia
de dinero para verificar si se ha hecho
• No tienen familiares o amigos que puedan ayudarles a solventar su
problema, por lo que recurren a su cíber-pareja.
efectiva; si aún no se ha cobrado, can-
• El dinero solicitado deberá ser enviado a través de plataformas como
célala y podrás recuperar el dinero.
Western Union, MoneyGram, etc.
ENTONCES, ¿DÓNDE BUSCAR
3 Si el contacto con esa persona lo
llevaste a cabo a través de alguna
página de contactos, reporta el perfil
EL AMOR EN EL MUNDO VIRTUAL?
del estafador al administrador de la
Existen muchas apps y páginas web que gozan de una buena reputación
web. Si es un sitio de confianza, no
y reconocimiento -Meetic, eDarling, Happn-, pero, aunque el amor sea dudes en que pondrán todos los me-
maravilloso, ciego y sordo, en Internet no debemos cerrar los ojos. Jamás. dios para bloquear y denunciar a los
Recuerda: responsables y evitar así que se repita
Nosotros somos nuestra mayor vulnerabilidad, pero también nuestro la estafa con otros usuarios.
mejor antivirus.
Nos vemos en la red… 4 Por supuesto, debes denunciar lo
que te ha pasado ante la Policía.
CONSULTORIO
Chema Alonso
SCDO DE TELEFÓNICA,
TRABAJADOR DE ELEVENPATHS
@CHEMAALONSO
C U R I O S O
RESPONDE:
¿SE PUEDE HACKEAR
hackeado la cuenta que les has pedido con un
CHEMA ALONSO, DE SU BLOG ¡'ELLADODELMAL.COM' email spoofing -suplantación de identidad-.
Hay muchos individuos que quieren robar las Las cosas más curiosas que he visto os las re-
MINUTO?
Esto ha hecho que aparezca un nutrido grupo de tan con animaciones de hackers en las que
gente que se ofrece, a través de internet, a hac- aparentan saber mucho de programación y
kear estas cuentas, para hacer su agosto. seguridad informática. Incluso una web usa
He revisado algunas de estas webs y, al final, el nombre de TrueCrypt, en referencia al sof-
He leído que hay empresas después de jugar un rato con ellas, el resulta- tware de cifrado TrueCrypt.
que se ofrecen, a través de do final ha sido siempre el mismo: ni intentan - El vídeo con magia: Una de las webs tiene
hackear cuentas de Facebook, ni nada parecido. un vídeo promocional para que se vea cómo
Internet, a hackear cuentas Unos sólo buscan ganar dinero con campañas de se consigue la cuenta y la contraseña de un
de Facebook, ¿Es cierto? Me publicidad agresivas y robo de datos; otros in- perfil de Facebook. En el vídeo se hace un
preocupa que, por ejemplo, tentan infectarte con adware -programas dise- "pase de magia", es decir, pasa de Facebook
ñados para mostrar publicidad en el ordenador-; a un fichero que tiene abierto en el ordena-
alguien pueda acceder a otros tienen campañas con malvertising -publi- dor para coger los datos de la cuenta que
información privada de mi cidad maliciosa-; otros te piden tu número de supuestamente iba 'hackear'.
teléfono para suscribirte a servicios premium; y, - El email spoofing: Los mejores, sin duda, son
cuenta o de la de algún uno de ellos, directamente que le envíes dinero, los de Golden Hacker, que han creado toda una
familiar. Óscar Ruiz, Madrid vía Western Union, haciéndote creer que han tienda con una estética súper profesional para
Envía tu pregunta a:
ONE Hacker e-mail:
onemagazine@grupoateneasn.es
He escuchado que una pirata ¿Cuáles son los datos más interesado haya
informática que publica revistas importantes que una persona dado su con-
científicas sin respetar los debe proteger? sentimiento, sea esto significa que nunca deberían
derechos de autor ha recibido un Rosa María Fisterra, La Coruña necesario para proteger sus intere- comprar routers de segunda
premio. ¿Es cierto? El Reglamento General de Protec- ses vitales o haya hecho manifiesta- mano. También se recomienda
Jaume Sánchez, Barcelona ción de Datos europeo establece mente públicos sus datos o cuando el optar por aparatos que cuenten
Sí, una estudiante de informática categorías especiales de datos que tratamiento lo realiza legítimamente con una solución de seguridad
kazaja, Alexandra Elbakyan, ha son considerados sensibles y que una organización sin ánimo de lucro. integrada en el dispositivo. Recien-
sido premiada por la revista Nature precisan una especial protección, Marta Zapata, directora de comu- temente, y con el fin de ofrecer una
como la 'nueva activista por una ya sea por su naturaleza o por la nicación de Panda Security. mejor protección a los usuarios ante
ciencia para todos'. Elbakyan relación que puedan tener con los las amenazas relacionadas con
gestiona la web de piratería derechos y las libertades funda- Guía de supervi- Internet de las Cosas -IoT-, como el
vencia para cum-
'Sci-Hub', a través de la que se mentales de las personas. software malicioso Mirai, Trend Mi-
plir con la nueva
pueden leer todo tipo de estudios El reglamento dispone expresa- ley de protección cro y ASUS anunciaron una alianza
científicos de forma gratuita. En mente la prohibición de tratar con de datos por la cual los routers domésticos
2015, la estudiante fue demandada estos datos personales sensibles y inalámbricos de ASUS tienen
por violación de copyright y hacking que puedan revelar el origen étni- ¿Es cierto que el Estado preinstalada la solución Trend Micro
por la asociación de científicos co o racial, las opiniones políticas, Islámico está invirtiendo en Smart Home Network, que ofrece
holandeses y, desde entonces, convicciones religiosas o filosófi- apps para navegadores para protección web e inspección de
trabaja en la clandestinidad. A cas, la afiliación sindical, los datos facilitar la propaganda entre paquetes en profundidad.
pesar de estos supuestos delitos biométricos que permitan la iden- sus adeptos? José Campo,
contra los derechos de autor... tificación unívoca de una persona Justo Giménez, Valencia experto de TrendMicro.
muchos científicos afirman que y los datos relativos a la salud, la Sí, es el método usado por el
sin la información que ofrece vida y la orientación sexual. autodenominado Estado Islámico
no podrían avanzar en sus Como excepción a la prohibición, el -Daesh- para hacer perdurable su
investigaciones. Alba Urbano, reglamento permite tratar catego- propaganda en Internet, al mar-
colaboradora de ONE Hacker rías especiales de datos cuando el gen de las grandes tecnológicas
que están ayudando a combatir
el terrorismo. ElevenPaths, la
unidad de ciberseguridad de
Telefónica, ha alertado de que
este grupo ha desarrollado En la serie Black Mirror, unos
varios complementos específicos ciberdelincuentes acceden a
para el navegador Firefox con el la webcam de un menor para
hacerte creer que han hackeado la conexión viene de una di- objetivo de facilitar a los usuar- grabarle en la intimidad y
la cuenta a través de un e-mail rección IP de una empresa de ios que le siguen el acceso a sus extorsionarle. Estoy un poco
spoofing, es decir, de una su- seguridad, o alguien que está contenidos. Este tipo de apps se asustado, ¿es tán fácil?¿cómo
plantación de identidad. El obje- cabreado, automáticamente, te está distribuyendo a través de la puedo evitarlo?
tivo es que les envíes una trans- la banean. agencia de noticias Amaq, medio Felipe Ríos, Sevilla.
ferencia por Western Union, a Sea como fuere, si tienes una propagandístico del Daesh. Efectivamente, es más fácil de lo
cambio de la contraseña y el cuenta en la red social por ex- Yaiza Rubio y Félix Brezo, inves- que parece. Prueba de ello es que
usuario. Eso sí, te hacen esperar celencia, yo te recomiendo que tigadores de ElevenPaths. la primera medida de seguridad
horas para darle más emoción. pases por un proceso de for- que todo el mundo pone en práctica
- Si tu víctima cambia la tificación de tu Facebook para En el número 4 de One Hacker es tapar con un esparadrapo o un
password, te ofrecen una más evitar posibles problemas. leí que dentro del router accesorio la webcam del ordenador,
gratis: Cuando pagas, Golden Para evitar que te la roben, lo doméstico entra software tablet o móvil. Lógicamente, tener
Hacker te envía una contraseña, mejor es que pongas una pro- malicioso de todo tipo y que actualizados los programas de tu
que, lógicamente, no funciona tección como Latch Cloud TOTP pueden usar mi dispositivo para ordenador y disponer de un buen
-es falsa-. Entonces, te ofrecen en tu cuenta. Sácate una cuenta cometer delitos, ¿cómo puedo antivirus también son medidas
'volver a robar la contraseña' gratuita de Latch y protege tu evitarlo? básicas. Además, aconsejamos:
una vez más... gratis. Si no fun- cuenta para que no te la roben. Jaime González, Bilbao 1. Colocar el ordenador en una zona
ciona -y no funcionará-... debe- Y a los que caigan en estas es- El primer paso para asegurarlo neutra de la oficina o de la casa,
rás volver a pagar. tafas... merecido lo tienen por es elegir un router de confianza para que no se difundan imágenes
- El baneo de la cuenta: Cuan- viajar por la vereda oscura de y seguro. Para los no iniciados, no deseadas -como fotos de los
do Golden Hackers detecta que Internet.
# 3 1
ME HAN ROBADO DINERO identidades y el pirateo han alcanzado miles de millones de euros al
TRAS REALIZAR UNA COMPRA año. Y como muchos de los incidentes no son denunciados, el coste
auténtico es mucho más alto de lo que nos podemos imaginar. Según
POR INTERNET, ¿PUEDO el estudio 'Consumer Security Risks Survey', de Kaspersky Lab y B2B
International, uno de cada 10 españoles entrevistados reconoció que
3 6 O N E H A C K E R
LAS CIBERARMAS MÁS CONOCIDAS
APT HUNTING: CAZADORES
• Careto/The Mask (2007). Es un malware -un DE ATAQUES ENTRE PAÍSES
programa malicioso- muy sofisticado cuyo origen apunta "Somos 'APT Hunting', buscamos ame-
a programadores españoles. Se distribuía mediante nazas y las cazamos en entornos donde
emails, en los que se incluía URLs a sitios que parecían se producen", explicaron durante una
diarios españoles -es lo que se conoce como phishing-. reciente charla en las jornadas del CCN-
Una vez que la víctima visitaba la falsa web, se CERT -el organismo de ciberseguridad
introducían los comandos para controlar el dispositivo. del CNI- los analistas de Kaspersky Lab,
Su objetivo era recopilar información sensible de la Vicente Díaz y, de Palo Alto, Dani Creus.
víctima. Afectó a agencias gubernamentales, empresas "Se trata de una labor que exige pa-
energéticas y activistas de 31 países. ciencia con el fin de descubrir que es
• Flame (2007). Este malware tenía como objetivo sospechoso y que podría evidenciar
espiar todo tipos de sistemas, a través de programas de una amenaza persistente avanzada
videollamadas como Skype, transmisiones Bluetooth, -las conocidas como APT, infiltraciones
etc. Su despliegue se realizó a través de memorias informáticas para robar información sin
USB que se conectaban a ordenadores y que contenían que se entere la empresa o el gobierno
actualizaciones Microsoft Windows. Entre los países afectados-", añadieron.
más afectados estaban Irán, Siria, Líbano, Arabia Saudí Díaz y Creus apuntaron que su "primer pa-
y Egipto. Utiliza cinco cifrados distintos para almacenar so es tener claro qué es un APT. Se trata de
la información que obtiene. campañas financiadas por gobiernos para
• Stuxnet (2010). Se la considera la primera gran espiar a ministerios, grandes empresas y
ciberarma. A través de este software, se consiguió administraciciones de países rivales".
retrasar el programa nuclear iraní. Su diseño es de una Desde que se diera a conocer este tipo de
sofisticación increíble y fue introducido a través de un ataques en 2010 se han detectado más
USB en la central iraní donde se llevaba a cabo este de medio centenar en todo el mundo.
programa... y que no estaba conectada a Internet por "Que vayan a atacar a una empresa u
garantizar su máxima seguridad. Se cree que detrás de organización se puede dar por hecho...
este ataque estaban EE.UU. e Israel. lo que resulta complicado es descubrir
• Duku (2011). Se desarrolló para atacar sistemas cuándo y cómo. De hecho, este año, con
SCADA -los que controlan centrales eléctricas, fábricas, el robo y publicación de los emails del
etc.- y fue descubierto por Symantec. A diferencia Partido Republicano en EE.UU. se ha da-
de Stuxnet -que interrumpe el funcionamiento de do un nuevo paso en el concepto APT. No
un sistema- está pensado para recopilar y robar se trata simplemente de robar informa-
información. Se ejecuta durante 36 días y, después, ción con valor, sino de publicarla para
se autoelimina. Parece que su origen está en EE.UU. y influir en la opinión pública, a favor de
afectó a más de 140 bancos de todo el mundo, entre una persona u organismo. Es un nuevo
otras infraestructuras. tipo de ciberguerra basada en la propa-
n Wiper (2012). Se caracteriza por eliminar la ganda ", señalaron los expertos.
información de los discos duros que utilizan Windows. Asimismo, aseguraron que para detec-
Se utilizó para atacar sistemas informáticos de tar estas ciberarmas utilizan programas
infraestructuras y empresas de Asia. Curiosamente, como el que han creado, JARA, que "in-
además de borrar información... eliminaba cualquier tenta encontrar patrones de ataque mo-
huella de haberlo hecho. nitorizando todo tipo de webs. A veces,
• Equation Group (2015). Kaspersky Lab dio a conocer buscamos softwares maliciosos en webs
esta ciberarma que considera aún más sofisticada que de noticias de temas muy populares y
las anteriores -y que podría llevar activa dos décadas-. encontramos pistas de amenazas en
Su persistencia e invisibilidad, es lo que la hacen única. marcha en foros de debate".
Además, es capaz de reprogramar el firmware -programa Para finalizar, los analistas manifestaron
base- del disco duro de diferentes fabricantes, lo que que el problema de detectar y dar a cono-
le permite sobrevivir aunque formatees y reinstales el cer estos ataques es que "cuando se dan
equipo. Por su complejidad y potencia, se piensa que cuenta de que han sido descubiertos, los
detrás de ella debe estar algún gobierno. Más de 500 ciberatacantes borran todo su rastro".
compañías rusas fueron afectadas por él.
O N E H A C K E R 4 5
E N T R E V I S T A S X X X X X X X X X X X X X X X X X X X X X X X X X
JOHN SHAW
I
VICEPRESIDENTE DE PRODUCTO DE SOPHOS
CONDUCE UN MERCEDES DEL 78,
Vives en Oxford, ¿ciudad conectada?
-Risas-. Más de lo que parece, pero menos
I
¿Qué está cambiando en rán sus posibilidades de ser atacada. desplegada de todo el mundo y consi-
el mundo de la ciberseguridad? Frente a qué amenazas derada infraestructura crítica. Así que
El enfoque y filosofía. Tradicionalmente, lo no estamos protegidos... tenemos un 'know –how' específico en
que se defendía era el perímetro del puesto Hay que ver el riesgo asociado a una situa- ciberseguridad, desde la contextualiza-
de trabajo, pero con la expansión del uso ción o momento concreto. Lo que hoy ción del ciberriesgo y su reporte, hasta
de dispositivos móviles, el Internet de las tiene un riesgo bajo para mi compañía, el despliegue de controles tanto técnicos
Cosas dentro de las empresas y la llegada mañana puede ser importante. La depen- como de procedimiento. Además, nues-
de la nube ese perímetro ya no existe. Los dencia de los negocios digitales de terceros tro personal se dedica sólo a ciberseguri-
ciberdelincuentes son cada vez dad. Es nuestra mayor inversión
más creativos... y nosotros hemos
de serlo aún más.
"LOS CIBERCRIMINALES SON ÁGILES y nuestro mayor activo.
¿Vuestro punto fuerte?
L o q u e m á s c u e s t a . . . Las Y COLABORAN: HABRÁ QUE VER SI Contamos con 14 centros de
compañ ías han de entender
que deben pasar de una acti-
NOSOTROS TAMBIÉN LO SOMOS" ciberseguridad distribuidos por
todo el planeta y conectados
tud defensiva a una ofensiva, entre sí. Se dedican a proteger
donde la velocidad y la agilidad, la elabo- nos obliga a reevaluar el ciberriesgo cada BT y a nuestros clientes, compartien-
ración de estrategias y la colaboración día. Está claro que los atacantes son ágiles do procesos, personas, tecnología e
entre empresas y organismos naciona- y colaboran entre ellos... y está por ver si inteligencia. Lo que funciona para BT
les y supranacionales de seguridad son nosotros somos capaces de hacerlo igual. lo aplicamos en ellos y viceversa.
clave. Hay que poner el foco en prevenir, Un consejo en ciberseguridad... Lo que más les sorprende a tus clien-
detectar y responder. Las empresas han No existe la seguridad infinita y para siem- tes cuando son ciberatacados
de preparar su ciberdefensa elaborando pre. Tenerlo claro nos hace ser humildes, El saber que la mayoría de las veces los
también análisis periódicos de su posi- sin llegar a ser alarmistas. atacantes no han aplicado 'ciencia espa-
ción ante la competencia. Si una empresa ¿Qué os hace diferentes en BT? cial- 'rocket science'- y que con muy
es considerada el eslabón más débil del BT Security tiene su origen en la protec- poquito esfuerzo el ataque se podría
sector en materia de seguridad, aumenta- ción de la propia BT, siendo la mayor red haber evitado o minimizado. Tradi-
3 8 O N E H A C K E R
que nos hace diferentes. Somos conscien- producto que evita a las empresas el para mi familia y con él puedo cono-
tes de que nuestro cliente tiene más cosas problema del ransomware -software que cer si alguna vez han hecho 'click' en
que hacer que preocuparse por la seguri- secuestra dispositivos-. una web o enlace... que no deberían, qué
dad. Lo ideal es que sea algo que el cliente De qué amenaza no se está hablando... ha pasado... y arreglarlo. También hace
pueda gestionar con un solo botón. Del llamado weaponisation del malware filtrado web, así que puedo saber qué han
El mejor consejo que te han dado -en otras palabras, convertir el software estado haciendo mis hijos adolescentes...
"Escucha": me lo dió un antiguo jefe. malicioso en un arma-. Gracias al mundo El 'Internet de las Cosas' ya es una
El consejo más sencillo para realidad; ¿alguna forma de
vivir ciberseguros... evitar sus inconvenientes?
Tener el software de nuestros "EL PROBLEMA DE MUCHOS Es complicado, porque cada
móviles y ordenadores siempre DISPOSITIVOS CONECTADOS ES QUE NO vez hay más dispositivos fabri-
actualizado a la última versión. cados por compañías que no
También el de los navegadores SON ACTUALIZABLES... NI SEGUROS" le dan la importancia que se
como Chrome, Firefox... porque merece a la seguridad de millo-
gran parte de los virus que les llegan a los conectado, cada vez que se encuentra una nes de productos. ¿Su mayor punto
usuarios es a través de versiones antiguas vulnerabilidad, los cibercriminales de débil? Suelen incluir un software que no
de su navegador. Además, tenemos que todo el mundo la descubren en unas horas se puede actualizar, de tal manera que,
cumplir con el eslogan de Sophos: 'Hacer y pueden emplearla con las más oscuras a diferencia de cualquier móvil u orde-
la seguridad fácil'. A veces se intenta intenciones... cuando hace cinco años, si un nador, no pueden ir recibiendo mejoras
proteger todo con lo último en tecnolo- tipo descubría una nueva técnica sólo él la de seguridad. Por eso, nosotros protege-
gía... y te olvidas de que en el mundo real conocía y eso limitaba los riesgos. mos cada vez más las redes con firewalls
lo que se necesita es algo más básico. Por ¿Cómo proteges tu casa? ¿Y tu vida? -un cortafuegos que evita accesos no
eso hay que hacer cosas simples. Nosot ros tenemos u n produc to autorizados- para ayudar a las empresas
Este año, estás orgulloso de haber gratuito, llamado Sophos Home, que a proteger las vulnerabilidades de sus
l a n z a d o . . . I ntercept X, u n nuevo es muy bueno. Lo utilizo en mi casa y dispositivos conectados.
# 3 9
¿QUÉ ES UN COCHE
CONECTADO? HABLA EL CAR HACKER
Si tu vehículo es capaz de hacer buena parte de las funciones que realizas
con tu móvil... ¡enhorabuena! Eres el propietario de un coche conectado;
sin embargo, no todos son iguales, sino que existen diferentes niveles de
conectividad. ¿De qué tipo es el tuyo? // Texto José M. Vera / J. García
ASÍ LO DEFINE NUESTRO CAR HACKER Y QUÉ OPINA NUESTRO EXPERTO EN MOTOR
• Un vehículo conectado es, por un lado, aquel cuyos distintos sistemas interactúan entre sí -por
ejemplo, las centralitas que envían órdenes y los dispositivos que las cumplen- o con lo que rodea
al coche -por ejemplo, un radar de un control de velocidad inteligente que mide la distancia con el
vehículo que te precede y mantiene una determinada distancia controlando el freno y el acelerador
• Por otro lado, un coche conectado también es aquel que dispone de dispositivos que le
permiten transmitir y recibir datos del mundo exterior. Esos datos los utilizará con el fin de
comunicarse con aquello que le rodea -pueden ser otros coches, con su propietario cuando no está
a bordo, con centros de información que le proporcionen información útil para la circulación, con un
concesionario, una compañía de seguros...- para facilitarte la conducción, ayudándote con las rutas,
permitiéndote acceder a las últimas noticias, advirtiéndote de posibles averías...
2 LOS DE INFORMACIÓN Y
ENTRETENIMIENTO -INFOTAINMET-
Empresas como Apple, Google –propietaria
Visteon, ya consideran este campo como su
gran objetivo de futuro. Entre otras, será muy
importante la tecnología de empresas como
del sistema Android- o la china Baidu han Nuance –una de las referencias en control
desarrollado en los últimos años sistemas por voz-, Inmersion –para servicios táctiles-,
multimedia para el coche que interactúan o MyScript –capaz de reconocer la escritura
con otros elementos del vehículo –y que le manual de cualquier persona-.
QUÉ ES U
TARJETA NA
SIM
Sus sigla
QUÉ SISTEMAS DE CONEXIÓN HAY
s quieren
decir 'Su
bscriber
identity m
od
o 'módulo ule'
identifica
abonado n de
de
ció
' y se trata
•SISTEMA EMBEBIDO O 'INCRUSTADO'
FORMA PARTE DEL PROPIO VEHÍCULO
Incluye en un módulo de comunicación que va integrado en el propio vehículo
de una ta
rjeta -como si el propio coche fuese un teléfono, con su propia tarjeta SIM y línea-.
inteligen
te que
incluye u
•ABARATA TU SEGURO
PORQUE ANALIZA CÓMO CONDUCES
• Qué es y para qué sirve: Un vehículo conectado puede
•PUEDES COMPARTIR EL VEHÍCULO
Y NO TENER COCHE PROPIO
• Qué es y para qué sirve: En Madrid ya trabajan dos potentes empresas -Car2Go,
enviar todo tipo de información a tu compañía aseguradora: de Mercedes; y EMove, de Peugeot/Citroën- que ofrecen coches conectados de
la velocidad a la que conduces, los kilómetros que recorres, alquiler que pueden compartir distintos usuarios. Estos contratan un servicio que
si lo haces de día o de noche, si aparcas en la calle o en un les informa dónde hay un coche compartido cerca de donde se encuentra. El usuario
garaje... Con toda esa información, y calculando los riesgos, hace la reserva desde una aplicación en su móvil, llega hasta donde el sistema le
la compañía puede hacerte un seguro a medida y, si eres diga que está aparcado el vehículo, desbloquea la puerta con el teléfono y le facilita
un buen conductor, beneficiarte de grandes descuentos un código para que pueda arrancar. Una vez que llega al destino, el usuario abona
en la póliza -ya lo hace, por ejemplo, Mapfre-. Asimismo, el importe -una vez más, desde la aplicación del móvil-, que dependerá de los
tu empresa puede utilizar la información de un vehículo kilómetros que ha recorrido o del tiempo que ha tenido el vehículo.
conectado para saber los kilómetros que recorres por asuntos
de trabajo y así poder abonarte el importe correspondiente.
# 4 9
COMPACTOS
•SEAT LEÓN
• Por qué es un coche •HONDA CIVIC
• Por qué es un coche
• VOLKSWAGEN GOLF
• Por qué es un coche conectado: Cuenta con el paquete de
servicios Car-Net Guide & Inform el cual, mediante los datos de
conectado: Por su sistema Full Link,
que se puede asociar con cualquier
teléfono Android o iPhone y con
conectado: Su sistema de
información y entretenimiento
se llama Honda Connect y es
Internet, te puede ayudar a saber si está atascada alguna zona el que puedes, entre otras cosas, compatible con móviles con sistema
por la que vas a pasar o si hay plazas en el parking al que vas. escuchar y responder mensajes Android y Apple, de forma que tienes
A la hora de guiarte, su navegador tiene acceso a imágenes vía que te lleguen al correo o a tus acceso, desde el coche, a todo lo
satélite, de Google Earth y panorámicas de 360º. Compatible con redes sociales. Además, ofrece que tengas en el móvil y también
teléfonos Android y iPhone, dispone de llamada de emergencia, la aplicación Seat ConnectApp, a servicios de Internet, como redes
de asistencia, permite concertar visitas con el taller y avisarnos que analiza tu conducción y te da sociales, emisoras de Internet –con
al móvil si el coche sale de una determinada zona o supera cierta consejos para consumir menos, la plataforma denominada Aha-,
velocidad. • Qué versión comprar: Golf 1.4 TSI 125 CV gasolina comprueba el estado del vehículo… información del tráfico y del tiempo.
con cambio automático DSG y acabado Advance, por 24.430 euros. • Qué versión comprar: León 1.4 • Qué versión comprar: Civic 1.5
TSI 125 CV gasolina, cinco puertas, turbo 182 CV, Sport, 26.880 euros.
acabado Style Plus, por 21.900 euros.
BERLINAS
•LEXUS IS
• Por qué es un coche
conectado: Puede incluir red WiFi
•ALFA GIULIA
• Por qué es un coche
conectado: Su sistema
para los pasajeros y servicios de infoentretenimiento y
conectados como Panoramio navegación Connect 3D Nav está
-muestra fotos de los sitios a los equipado con un sistema de
que vas, para que los identifiques reconocimiento de voz avanzado
mejor-, información del tráfico... para una conectividad completa
Además, es posible programar con todos los dispositivos
una ruta desde casa y enviarla móviles -smartphones, tabletas
al navegador desde el móvil o
la tablet. Como curiosidad, el
navegador puede generar un
con sistemas operativos Apple
iOS y Android-. • Qué versión
comprar: El Giulia con motor de
•JAGUAR XE
• Por qué es un coche conectado: Los servicios y aplicaciones que
permiten estar conectado y vinculado con el vehículo se aglutinan bajo la
código QR que envía a tu móvil gasolina 2.0 turbo y 200 CV, con denominación InControl. Con él puedes saber dónde está el vehículo si te
para que tengas las útimas cambio automático, por 38.875 lo roban, solicitar ayuda en caso de avería o accidente, conectar hasta ocho
indicaciones de cómo llegar a pie euros. dispositivos a Internet mediante una red WiFI o descargar una app en el
desde donde aparcas el coche móvil mediante la cual controlar a distancia si las puertas del coche están
hasta tu destino. • Qué versión cerradas, el nivel de combustible, descargar datos de viajes para presentarlos
comprar: El IS 300h Executive, por a la empresa por si tienes que justificar dietas… • Qué versión comprar:
42.600 euros. Elige el 20t Prestige gasolina de 200 CV, por 41.538 euros.
*Precios informativos; pregunta en el concesionario para conocer el coste de los dispositivos conectados. # 5 3
AVANCE NOVEDADES
LOS CONNECTED CAR QUE LLEGARÁN HASTA 2030
Lo que has visto hasta ahora es sólo el principio. Los vehículos conectados
del mañana no sólo interactuarán con el exterior, sino que prestarán una
especial atención a los personas que viajen a bordo y actuarán de acuerdo a
las necesidades de éstas. Aquí tienes algunos ejemplos. // Texto J. García
para ello utiliza múltiples sensores, radares,
cámaras y los datos de tráfico recibidos de 'la nube'.
Su interior no tiene un salpicadero como tal, sino
5MERCEDES EQ
TIENE INTELIGENCIA ARTIFICIAL, PARA 2025
• Cómo es: Este concept eléctrico -que llegará
una tablet extraíble para controlar la climatización antes del final de la década- es capaz de aprender
o los sistemas de entretenimiento a bordo. Según lo que pasa en su entorno y utilizar esa inteligencia
la marca, los coches, las personas y el medio artificial para ofrecer una conducción autónoma.
ambiente formarán en un futuro muy cercano toda Asimismo, el coche está conectado con la casa del
"una comunidad conectada". conductor -para que pueda regular, por ejemplo,
la temperatura a distancia- y también con otros
2NISSAN
VMOTION 2.0
vehículos que le informan si hay huecos de
aparcamiento cerca.
CONDUCCIÓN AUTÓNOMA EN CIUDAD, PARA 2025
• Cómo es: Gracias a su tecnología 'ProPILOT'
puede conducir de forma autonóma en carretera,
vías urbanas con intersecciones... En el
6TOYOTA CONCEPT-I
SABE LO QUE PIENSAS; PARA 2030
• Cómo es: Gracias a su inteligencia artificial,
salpicadero, todo el protagonismo es para una es capaz de examinar al conductor -su nivel
pantalla táctil multifuncional. de atención, su salud- y el estado de la vía o
condiciones climatológicas... y decide si te deja
•SEPTIEMBRE DE 2012
En esa fecha BMW incorporó a su an-
terior Serie 1 un sistema que permitía arrancar
•FEBRERO DE 2016
El investigador de seguridad informáti-
ca Troy Hunt descubrió una vulnerabilidad en el
•JULIO DE 2014
El fabricante de coches eléctricos de
lujo Tesla fue objeto de un ciberataque por parte
el coche sin necesidad de llave –pulsando un coche eléctrico más vendido del mundo: el Nis- de unos estudiantes de la universidad china de
botón-. Con un dispositivo que costaba poco san Leaf. Al parecer, sólo con tener el número Zhejiang. En realidad, todo formaba parte de un
menos de 25 euros se podía capturar y reprodu- VIN del coche -su número de identificación-, y concurso propuesto por la firma propiedad de
cir el código inalámbrico y robar el coche. Esto a través de la app para el móvil NissanConnect Elon Musk, con el objetivo de premiar a aquellas
obligó a la compañía a revisar y actualizar el EV se podría acceder a ciertas funcionalidades personas que descubrieran vulnerabilidades
sistema de 2,2 millones de unidades. del vehículo, como controlar la calefacción o en el Modelo S. Varios jóvenes universitarios
conocer los datos de viaje del conductor. La lograron abrir y cerrar las puertas, encender y
marca japonesa no tardó en desarrollar una apagar las luces e, incluso, accionar el claxon...
solución para solventar el problema. desde sus ordenadores.
•MAYO DE 2014
El hacker Jaime Andrés Restrepo alertó
de que podía tomar el control de los modelos
•MAYO DE 2014
El investigador y experto en seguridad
Mathew Solnik, hizo pruebas de cómo
•FEBRERO DE 2014
Alberto García Illera es un investigador
español que ha desarrollado una herramienta
de Chevrolet -nunca se han vendido en Europa- adueñarse del control de un vehículo con la de apenas 20 euros y del tamaño de un teléfono
dotados del sistema telemático ChevyStar -en ayuda de su ordenador. Este investigador, móvil con la que se puede hackear un coche.
nuestro país, esa tecnología se conoce como afincado en Los Angeles, trabajó a partir del García Illera asegura que hacerse con el control
OnStar y la emplean los Opel-, gracias a su protocolo OTA -de sus siglas en Inglés “Over- de cualquier automóvil moderno es tan fácil
conexión a Internet obligando a la compañía a the-Air- que está instalado en más del 80% de como acercarse a él cuando está aparcado,
actualizar rápidamente este sistema. smartphones, ordenadores y, cómo no, en los adherir a la chapa el dispositivo que ha creado
coches. Solnik descubrió una serie de defectos y, posteriormente, activarlo desde un ordenador.
en este mecanismo que podrían ser explotados Una vez hecho, el control del vehículo y todo lo
para hacerse con el control de uno de estos que pueda hacer estará en sus manos.
dispositivos, incluido un coche en circulación.
•JULIO DE 2015
El gigante estadounidense Chrysler tuvo que llamar a revisión • JULIO DE 2015
Varios investigadores demostraron en una conferencia de seguridad
en EE.UU. que el Range Rover de 2014 ofrecía peor resistencia a los
en EE.UU., a 1,4 millones de unidades –sobre todo del Jeep Cherokee-
equipadas con el sistema multimedia Uconnect –que engloba desde ciberataques que la generación precedente de este modelo -en concreto,
el sistema de navegación hasta el GPS, la radio, la climatización, el sus antecesores de 2006 y 2010-. El estudio también evidenció que
acceso a Internet…-. Todo ocurrió después de que los investigadores muchos de los sistemas de apertura a distancia se podían manipular con
de seguridad informática Charlie Miller y Chris Valasek dieran a facilidad -la marca llamó a revisión cerca de 65.000 unidades y resolvió el
conocer que, empleando un programa diseñado por ellos, se podía problema-. Asimismo, otras vulnerabilidades afectaban a las centralitas
tomar el control del vehículo utilizando un ordenador y a cientos de que gestionan el frenado y estacionamiento automáticos. Aparte del Range,
kilómetros. Para ello bastaba conocer la IP del modelo –el número que
identifica su acceso a Internet, algo que según los investigadores es también se detectaron problemas de ciberseguridad en losJeep Cherokee
bastante complicado si no tienes acceso físico a una unidad concreta 2014, Chrysler 300, Ford Fusion, BMW X3, Range Rover Evoque y Toyota Prius
del coche- y disponer de conexión wifi. A través de su hackeo, Miller del mismo año. Todos demostraron estar en una situación bastante precaria
y Valasek consiguieron controlar desde el aire acondicionado y la si un hacker decide tomar el control mientras están en movimiento, pero en
música hasta los limpiaparabrisas e, incluso, los frenos y el acelerador. todos los casos los problemas fueron solventados por las marcas.
# 6 1
Vicente Díaz normal. El problema
ANALISTA DE SEGURIDAD es que muchos siste-
DE MALWARE EN
m a s que l leva n lo s
KASPERSKY LAB
coches de hoy fueron
“Muchos p e n s ado s h ac e 15
años, cuando la ciber-
¿
hace 15 Que alguien desarro-
lle un software mali-
# 6 3
A
“Hay que crear centros
de control que detecten
ataques contra coches” Carlos Tomás
CTO DE ENIGMEDIA
# 6 9
G U ÍT AR ED VE I SC TOAM P RX AX SX X X X
E N X X X X X X X X X X X X X X X X X X X
7 2 O N E H A C K E R
GE UN Í TAR E
D V
E I C
S T
O AM P R XA XS X X X X X X X X X X X X X X X X X X X X X X X
A qué amenazas
se están enfrentando ya...
¿SON SEGURAS
LAS CIUDADES
INTELIGENTES?
El 50% de la población mundial ya vive en ciudades. Las
más grandes -como Tokyo, con 38 millones de habitantes,
Seúl con 25 millones o Nueva York con 22 millones- se
han convertido en auténticos países por poder, tecnología
y población-. También son de los lugares más conectados
e inteligentes del planeta, algo que las hace especialmente
vulnerables. ¿A qué se enfrentan? # Texto: Eduardo Arriols
7 8 O N E H A C K E R
¿CUÁLES SON
LAS SMART-
CITIES MÁS
IMPORTANTES?
LA FIRMA BRITÁNICA JUNIPER
RESEARCH ELABORA TODOS
LOS AÑOS UN RANKING CON
LAS SMART CITIES MÁS
DESTACADAS DEL MUNDO:
1 BARCELONA, ESPAÑA
Destaca por el número
de plazas de aparcamiento
inteligentes y por su entorno
urbano -zonas accesibles,
estructura de la ciudad...-.
2 NUEVA YORK,
ESTADOS UNIDOS
Despunta por el uso
inteligente del alumbrado y
el control del tráfico.
4 SINGAPUR, SINGAPUR
Un uso creativo de la
tecnología y una gestión
inteligente del tráfico le
otorgan el cuarto puesto.
#116
AMENAZAS QUE
FUERON REALES
POR FORTUNA, NINGUNA CIUDAD HA SIDO CIBERATACADA
les- carecen en muchas ocasio- A GRAN ESCALA. PERO MUCHOS INVESTIGADORES EN
nes de las medidas de seguridad SEGURIDAD SIGUEN ALERTADO DE FALLOS QUE PODRÍAN
necesarias. ¿La más básica? Las
OCURRIR Y PROVOCAR EL CAOS.
1
comunicaciones entre sus siste- SEMÁFOROS CONTROLABLES A DISTANCIA
mas no están cifradas, ni dispo- En el año 2014 dos investigadores de la empresa IOactive
nen de claves de acceso seguras demostraron que más de 200.000 sensores encargados de
ni sus dispositivos informáticos gestionar el tráfico -en ciudades inteligentes de todo el
están siempre actualizados a la mundo; la mitad de ellos en EE.UU. y Canadá- eran fáciles de
última versión. Un grave incon- manipular y controlar de forma remota -a distancia-.
veniente, ya que si un atacante
es capaz de vulnerar uno de
estos subsistemas podría llegar
2 UN APAGÓN 'A GUSTO' DE LOS CRIMINALES
En el año 2015, un investigador, César Cerrudo,
demostró que la mayoría de sistemas de gestión de
a tener acceso a otros y acabar alumbrado inteligente que utilizaban comunicaciones
comprometiendo toda la seguri- inalámbrcias -wireless- se podían apagar de forma
dad desde dentro. deliberada... y así, por ejemplo, dejar a oscuras una tico coordinado pone contra las
autopista o las calles de una ciudad. cuerdas a una ciudad entera?
MUCHA TECNOLOGÍA,
POCA SEGURIDAD
Un ejemplo claro de esta situa-
3 PARALIZAR HOSPITALES Y AEROPUERTOS
En el año 2016, Eduardo Arriols mostró en las X
Jornadas del CCN-Cert que era posible tomar el control,
Lo cierto es que puede que aho-
ra mismo las infraestructuras
aún no estén lo suficientemente
ción de riesgo es lo que sucedió de forma simple, de más de 10.000 edificios inteligentes maduras como para afectar de
con los millones de dispositivos en las ciudades más conocidas del mundo. Para ello forma completa a una ciudad
infectados por Mirai -nombre se aprovechaba de un fallo -los sistemas de control inteligente. Pero está claro que
de u n sof t ware malicioso -.
tenían claves fáciles de adivinar- que permitía cortar la ya existen muchos sistemas y
electricidad, alterar los sistemas de seguridad y control
Para conseguirlo, los atacantes formas con los que poder rea-
de acceso, sistemas de ventilación, aguas, etc. Entre la
sólo necesitaron utilizar unas lista de edificios afectados había desde hospitales hasta lizar ataques coordinados que
claves por defecto -que son las aeropuertos, bancos, etc. podrían causar un gran caos en
mismas para casi todos estos una urbe. Y a medida que éstas
aparatos- y así poder emplear
dichos dispositivos para lanzar
4 SIN CALEFACCIÓN EN PLENO INVIERNO
El 23 de diciembre de 2015 más de 80.000 personas
se quedaron sin luz ni calefacción durante casi medio
se vuelven más tecnológicas,
los ataques también se incre-
ataques de denegaciones de mentarán. Ciudades enteras po-
día en Ucranía, después de que la empresa encargada
ser vicio (DoS) -sat urar con del suministro energético -Ukrenergo- fuese atacada drían ser víctimas de software
peticiones un sistema para que con un virus informático, bautizado como BlackEnergy, malicioso -malware- para cor-
deje de funcionar-. En 2016, un y utilizada por grupos rusos. Ese mismo software tar sistemas o provocar su mal
ataque de este tipo contra el malicioso fue detectado poco después tras infectar los funcionamiento; de secuestros
proveedor Dyn dejó sin Inter- sistemas de un aeropuerto del país. -conocidos como ransomware-
net, durante una tarde, a casi contra sus sistemas de control
1.000 millones de personas en como el de tráfico; o ataques
todo el mundo. Y, por desgra- dirigidos por gobiernos rivales
cia, todo parece apuntar a que, en el futuro, estos ataques serán contras las principales ciudades de un país. De momento,
cada vez más habituales... y más críticos ya que, por ejemplo, muchos expertos destacan que hay grupos, apoyados por
podrían dejar sin luz o sin agua a una ciudad, alterar las seña- gobiernos, que disponen de la capacidad económica y tec-
les de tráfico, tomar el control de un edificio o acceder a los nológica para realizar intrusiones, planeadas y ejecutadas
sistemas de videovigilancia, y otra serie de ataques conside- durante años, contra los sistemas de control de todo tipo de
rados como ciber-físicos donde mediante el ámbito digital es infraestructuras de la ciudad y usarlos en el futuro. ¿Serán
posible provocar amenazas en el ámbito físico. las 'smartcities' un objetivo estratégico en caso que se decla-
En un escenario extremo, ¿qué podría llegar a pasar? ¿Nos re una guerra? La respuesta es obvia...Si todo sigue como
enfrentaríamos a un escenario como el que se vivía en la hasta ahora, sin unos protocolos mínimos de seguridad, se
película 'La Jungla de Cristal 4', en la que un ataque informá- podrían vivir situaciones que hoy parecen 'de cine'.
# 8 1
S E G U R I D A D
10 TRUCOS PARA
NO PERDER MILLONES DE
EUROS -SIN DARTE CUENTA-
¿SABES
PROTEGER
TU EMPRESA?
Las principales compañías españolas pierden cada año, de media,
1,3 millones de euros a causa de ciberataques, según un informe
de la auditora PWC. De hecho, cada dato que roban a una empresa
le cuesta, de media, 140¤, según la presidenta de IBM, Marta
Martínez. ¿Están haciendo lo necesario para evitar estas situaciones?
Aquí tienes una pequeña guía para ponérselo más complicado a los
cibercriminales que intentan sacar beneficio de tu empresa…
S
i tu empresa no ha tomado
A QUÉ AMENAZAS TE ENFRENTAS
medidas para protegerse
de ataques i n for mát i- 1 CORREO ELECTRÓNICO
cos, estás perdiendo miles El email continúa siendo la técnica
o millones de euros sin de ciberrobo más rentable para el email del CEO o director de
saberlo. Sólo los casos de crimen organizado. Desde hace un la compañía, algo que está
ransomware -programas lustro, el ransomware ha utilizado acarreando pérdidas que
maliciosos que cifran los datos del sistema y el email para propagarse, camuflado como un rondan los 120.000 euros/año por
exigen un rescate para recuperarlos- provo- archivo con un mensaje llamativo. Un único cada empresa afectada.
caron, en 2016, pérdidas por valor de casi ataque de este tipo puede acarrerar grandes Cómo puedes evitarlo: Para librarse
1.000 millones de euros en todo el mundo. pérdidas para una empresa e, incluso, provocar de los emails con contenido malicio-
Y ese es sólo uno de los muchos peligros su cierre. El correo electrónico también se em- so es recomendable que las pymes
plea para realizar campañas de phishing -su- tengan en su red y ordenadores un
que afectan a las empresas. En su último
plantación de webs-. Con ellas, los criminales filtro antispam -que los detectará-
informe -de 2016-, Cisco Systems destaca que
intentan engañar a los empleados de una em- como el que ofrece ESET Mail Securi-
los ciberataques les suponen a una de cada presa para para que tecleen información confi- ty. Las empresas más grandes deben
tres empresas pérdidas por valor del 20% dencial, como datos de tarjetas de crédito o de apostar por un sistema de detección
de su facturación. A continuación te expo- acceso a cuentas de email en webs falsas, pero de intrusiones en el perímetro de la
nemos las principales amenazas a las que que adoptan el diseño de páginas conocidas de empresa como el de Cisco (NGIPS),
se enfrenta cualquier compañía -da igual su las que nadie dudaría. Además, en los últimos que bloquea las amenazas antes de
tamaño- y cómo se les hace frente. años se ha puesto de moda la suplantación del que puedan siquiera entrar a ella.
8 2 O N E H A C K E R
3 FALLOS DE SEGURIDAD
EN TU SOFTWARE
Si te paras a pensar, las
empresas -incluso las
de pequeño tamaño-
utilizan una importante
cantidad de programas
de diferentes fabrican-
tes. En muchas ocasiones estos tienen
agujeros de seguridad -vulnerabilida-
des- que se solucionan cuando se ac-
tualizan de manera periódica. Pero no
existe normativa alguna que obligen a
ello y, por eso, a veces, las empresas no
aplican estas actualizaciones y dejan
2 OJO A LOS USB Josep Albors importantes agujeros en sus sistemas
Uno de los riesgos más com- DIRECTOR LABORATORIO ESET o en las aplicaciones que han ofrecido
plicados de controlar es que / FINALISTA PREMIOS ONE -y que ya no venden-, una situación
tus empleados conecten a su 'HÉROE EN LA SOMBRA' que facilita cualquier ciberataque. Bas-
ordenador un USB o cualquier @JOSEPALBORS ta que un empleado navegue desde su
dispositivo electrónico que -sin ordenador hasta un sitio web prepara-
saberlo- contenga algún virus. do para detectar las vulnerabilidades
De hacerlo, pueden provocar la de su sistema mediante un exploit
infección de otros dispositivos de la empresa -ya aunque muchos otros fabricantes como Sophos, -software pensado para entrar en una
que suelen estar conectadas en red-. Asimismo, no Bitdefender, Panda o Trend Micro ofrecen pro- red u ordenador gracias a los fallos de
tener bajo control esos dispositivos también puede ductos con una protección similar. En cualquier seguridad que pueden tener-.
suponer que un empleado desleal robe informa- caso, lo ideal es que se prueben los de diferentes Cómo puedes evitarlo: Comprueba
ción crítica para vendérsela a la competencia. empresas y se elija aquel que cumple, no sólo que tus programas tienen activada
Cómo puedes evitarlo: Los sistemas para con el nivel de protección mínimo exigible, sino la actualización automática. En em-
bloquear las amenazas ocultas en medios ex- también con la usabilidad, opciones adicionales presas medianas y grandes, se reco-
traíbles, como discos duros o memorias USB, o el bajo consumo de recursos, entre otras carac- mienda la instalación de aplicaciones
comienzan con la instalación de un antivirus terísticas. En caso de empresas de tamaño consi- como Flexera, un software que ahorra
básico -desde 35 euros-. Algunos de los más derable -por encima de 100 empleados- también una gran cantidad de trabajo a los
recomendables -según los laboratorios que los es recomendable disponer de un responsable de administradores de sistemas, ya que
analizan y comparan, como AV-Comparatives-, seguridad con una herramienta, específica para tiene bases de datos con las aplica-
serían ESET Smart Security Premium, Kaspersky empresas, que le permita monitorizar la informa- ciones vulnerables -e indica cómo
Total Security, GData o F-Secure Internet Security, ción que entra y sale de la red y por dónde. parchearlas para hacerlas seguras-.
# 8 3
S E G U R I D A D
E
Javier Modúbar
DIRECTOR GENERAL INGECOM
@JMODUBAR
# 8 5
E N T R E V I S T A X X X X X X X X X X X X X X X X X X X X X X X X X
NICO WAISMAN
ESTE ARGENTINO DE 35 AÑOS ES UNA DE LAS
REFERENCIAS MUNDIALES EN PROGRAMAS DE
SEGURIDAD OFENSIVA. ESPECIALISTA EN SUPERAR
RETOS, CREE QUE LAS CIBERARMAS YA SON UNA
REALIDAD… QUE SE ESTÁN UTILIZANDO PARA
MANIPULAR LA OPINIÓN PÚBLICA. #Texto: José M. Vera
D
ivertido, amigo de contar ciberbatallas libre. Luego se fue profesionalizando y han sido hackeadas... y las que aún no
y enamorado de los hackers de los años los sistemas se hicieron más robustos. lo saben. Se busca siempre la protec-
90 que entraban en sistemas simple- Ahora, si entras en un sitio, te pillan. ción contra grandes 'elefantes', pero
mente por el reto de aprender de segu- ¿Qué te impone respeto? cada vez hay sistemas más sencillos
ridad, Nico Waisman, que trabaja para la Todos los dispositivos electrónicos de que resultan terriblemente poderosos.
empresa Immunity, cree que el mundo consumo, los llamados wearables -relo- ¿Cómo se puede saber si un cibera-
está cambiando demasiado rápido. jes inteligentes, termostatos, pulse- taque procede de otro Estado?
Aprovechando su paso por el Cyber- ras y demás- tienen la misma seguri- El hackeo normal a una persona o
camp del INCIBE, en León, nos cuenta dad y protección que los sistemas de empresa supone el robo de informa-
que está convencido de que el ciberes- los años 90. Da un poco de miedo... ción y su posterior publicación. Un
pacio es 'el quinto elemento', junto con ¿En qué tenemos que cambiar para ataque de gobierno a gobierno conlleva
el terrestre, marítimo, aéreo y espacial. que las empresas y sistemas sean una estrategia a largo plazo con campa-
"Si un país fuese atacado en el mundo más seguros? ñas que duran años. A lo largo de ellas
virtual, podría responder militarmente En desterrar la idea tradicional de segu- se va obteniendo información de todo
en el mundo real, por ejemplo, con un ridad defensiva. Empresas, particula- tipo con el objetivo de ir filtrando lo
ataque aéreo contra la instalación desde res y gobiernos deben tener claro que que interesa en el momento adecuado.
la que se estén realizando los hackeos". el enemigo ya está dentro y actuar Lo más preocupante...
¿Qué te gusta de la ciberseguridad? conforme a ello. Siempre recuerdo que Que llegue al poder una persona a la
Comencé en este mundillo a los 16 años hay dos clases de empresas: las que que ha apoyado un ciberatacante...
y llevo ya en él más de 20. Me apasiona
porque nunca se investigará si realmente Sí. La atribución es clave y muy compleja, cada país actúe según sus intereses.
se produjo esa injerencia. ya que es fácil de camuflar. Hay que ¿De qué te sientes orgulloso?
¿Estás hablando de ciberarmas? pensar en ella de manera conceptual y De haber demostrado en Argentina que
Sí, pero no hay que pensar en ellas como estratégica. Es la única forma de evitar el voto electrónico no es seguro y se
una herramienta de software. Ahora las operaciones denominadas 'de falsa puede manipular, tal y como expuse,
ya no se trata de crear programas para bandera' -cuando un atacante se camufla junto a otros expertos, en 2015. Entre
tomar el control de un ordenador. La para hacerse pasar por otro-. Nunca hay otras cosas vimos que no se garantizaba
mayor ciberarma que hay es la que que pensar que lo evidente es lo acertado: el anonimato y, sin él, no hay libertad de
permita cambiar la opinión de la gente por ejemplo, si hay palabras en chino, no voto. Gracias a todo eso, hoy este tipo de
en beneficio propio. Es lo que ha pasado significa que haya sido obra de chinos. votación está en entredicho.
en las elecciones de EE.UU. Caminamos ¿Los países deben tener Un secreto...
hacia un mundo en el que los grandes capacidad ofensiva? Hago jiujitsu brasileño, un arte marcial
ataques no van a ser contra una central Cada país tiene que defenderse y que tiene mucho que ver con la seguri-
nuclear, sino para apoyar al candi- poder atacar. Es un concepto polémico dad informática: te enseña que la técnica
dato que más te conviene. Wikileaks pero quien no lo asuma se quedará predomina sobre la fuerza y ayuda a
podría ser un buen ejemplo de cibe- fuera de juego. Vamos a vivir siempre trabajar con mucha presión. Uno tiene
rarma: se trata de una estructura distri- en una nebulosa y eso ayuda a que que pensar y responder.
buida -no se puede destruir atacando un
TROYANOS POLICIALES:
ASÍ RESUELVEN CRÍMENES
ASÍ TRABAJAN LOS CIBERPOLICÍAS 7 PASOS
CUANDO INVESTIGAN A UN CRIMINAL QUE TENER
Desde 2016, los agentes pueden utilizar un tipo de software de EN CUENTA
investigación conocido como 'troyano policial'. Gracias a él consiguen Imagina que la Policía
acceder de forma remota -y siempre bajo autorización judicial- a los está siguiendo la pista a
dispositivos e información de personas y organizaciones criminales. una persona por supuesta
pertenencia a una peligrosa
Sin embargo, sigue existiendo gente que cree que está siendo vigilada organización criminal; es
por los cuerpos de seguridad sin que haya motivo alguno. Aquí tienes la probable que el presunto
prueba de que si no haces nada 'malo', no serás objetivo de los agentes. delincuente no recurra a las
llamadas telefónicas para
E
intercambiar información
-muy fáciles de interceptar-
sino a algún sistema de
mensajería o un email.
Para que la Policía logre
n la actualidad, casi toda nuestra recabar pruebas que le incriminen 'troyanizar' el dispositivo
vida pasa a través de un disposi- sin necesidad de tener que colo- desde el que los envía,
tivo informático: conversaciones car micrófonos en su casa u oficina. necesita de la ayuda de
alguien acostumbrado a
por mensajería instantánea, chats, Desde 2016, con la aprobación de la
infectar dispositivos con
emails, fotos, contraseñas, envio de nueva Ley de Enjuiciamiento Crimi-
malware. Eso sí, aquí existe
archivos e información confiden- nal, se pueden utilizar los llama- una sutil pero importante
cial... Está claro que tener acceso dos 'troyanos policiales'. Un tipo diferencia: es fácil de llevar
directo al smartphone u ordena- de software que, introducido en a cabo cuando el objetivo
dor de un presunto delincuente y un dispositivo, permite activar la es infectar dispositivos
poder tomar el control, a distancia, cámara, escuchar conversaciones y indiscriminadamente, pero
de sus dispositivos sería una forma acceder a la información de ciertos todo cambia si el objetivo es
de obtener información jugosa o dispositivos. Sin embargo, no todo un dispositivo en concreto.
es tan simple como parece. La Ley EN RESUMEN....
es muy estricta con su utilización y, Los que ves a la derecha son
al tratarse de una medida tan inva- algunos de los pasos críticos
siva para los derechos de un inves- para conseguir controlar de
tigado, el Juez siempre pondera y manera remota un dispositi-
justifica muy bien su aplicación. Eso vo, pero hay muchos más. Si
sí, lo que jurídicamente suena bien, después de lo que has leído,
desde un punto de vista técnico se
sigues creyendo en el espio-
naje masivo, “Que la paranoia
convierte, en muchos casos, en una
-y el desconocimiento- te
Silvia Barrera verdadera odisea.
acompañen”.
INSPECTORA DE LA UNIDAD INVESTIGACIÓN
TECNOLÓGICA DE POLICÍA NACIONAL.
@SBARRERA0
9 0 O N E H A C K E R
PASO 1
PASO 2
TEN CLARO QUÉ GADGET
'TROYANIZAR' ELIGE UNA VÍA DE INFECCIÓN
¿Cómo averiguas qué teléfono u or- Imagina que el malo utiliza un Samsung, modelo 7S, Android, y que está rooteado.
denador utiliza un presunto narcotra- El siguiente paso es pensar en la forma de infectar con éxito el dispositivo elegido.
ficante? ¿Sabías que es normal que Podría ser por mail, pero... ¿y si el delincuente abre ese correo desde el ordena-
este tipo de criminales lleguen a usar y dor de su casa o, directamente no lo abre? Entonces, no habrá nada que hacer.
desechar hasta 15 móviles a la vez para Si quieres llegar a un móvil, la principal vía
evitar que les sigan el rastro? Infectar de infección sería mediante un SMS, pero
tendrías que asegurarte de que el mensaje PASO 3
un dispositivo con un troyano requiere
conocer perfectamente qué dispositivo que mandes tiene un contenido atractivo CONTROLA LA
utiliza el malo. No me refiero sólo a si para que el receptor pulse, por ejemplo, en TROYANIZACIÓN
es un smartphone o un PC sino a qué el enlace enviado y se ejecute el exploit -el Las aplicaciones diseñadas para estos
sistema operativo, navegador o antivi- software que permite entrar en un dispositi- fines son complejas. Cuando el troyano
rus incorpora y que puedan detectar y vo e incluso tomar su control-. ya esté instalado, no significa que vayas
echar por tierra su instalación. Además, a poder ver lo mismo que el delincuente
en el caso del smartphone, debe estar ve en la pantalla de su propio disposi-
jailbraikeado o rooteado, es decir, debe tivo -no se debe confundir con una
permitir la instalación de aplicaciones herramienta de acceso remoto tipo
no oficiales -las que no se venden en Team viewer- y, de hecho, se per-
las tiendas de Apple o Android-. Si nos derá mucha información por el ca-
equivocamos... se acabó el juego. mino; también hay que pensar que
puede ser que el troyano policial
no esté diseñado para monitorizar
cualquier app o proceso.
PASO 7
CAPTURA TODA
LA INFORMACIÓN
Una vez conseguido lo anterior, hay
que capturar todo el tráfico de red,
ver dónde y a qué
servicios se está
accediendo y ob- PASO 6
tener los indicios IDENTIFICA PASO 4
digitales que nos EL DISPOSITIVO MONITORIZA
puedan dar pistas Puede que haya varios dis- PASO 5 DE LA INFORMACIÓN
o pruebas para la positivos en la casa. Deberás conocer
investigación. SIEMPRE HAY La información y el intercambio de
cuál es la IP pública del que tú quieras datos vía Internet se realiza en tiempo
investigar, el SDDI -o identificador de UN 'PLAN B'
Imagina que el narco al que quieres in- real y es muy volátil -es decir, existe
red wifi-, obtener la contraseña de su riesgo de pérdida-. En todo caso, la
red para poder entrar en su router y vestigar no utiliza dispositivos móviles y
necesitas acceder a su ordenador, porque transferencia de información pro-
discriminar entre las direcciones MAC cedente del dispositivo troyanizado
existentes -Media Access Control, el se presupone que en él almacena archi-
vos o imágenes que son evidencias de que recibas en tu dispositivo control
número de 48 digitos que identifica es muy grande y se actualiza de for-
cada dispositivo que tienes- y que co- asesinatos que ha cometido, así como
parte de la 'contabilidad' generada por ma constante. ¿Qué ocurrirá con las
rresponden a los dispositivos conecta- actualizaciones, borrados o copias
dos a su red doméstica... Un objetivo sus clientes. Es muy probable que en el
domicilio vivan más personas y el or- si se borra la información? ¿Cómo
difícil teniendo en cuenta que televisio- almacenas las evidencias digitales
nes inteligentes, tablets, amplificado- denador sea compartido. En ese caso,
¿autorizará el juez a que se utilice esta obtenidas en un disco duro sabien-
res de señal, móviles, etc. suelen estar do que a cada instante se actualiza?
identificados con nombres inverosími- medida sabiendo que se pueden vulnerar
los derechos de otras personas no inves- Para cualquier agente que realice
les y, en algunos casos, irreconocibles. una investigación judicialmente este
Si no logras descifrar el misterio, no tigadas? ¿Y si el troyano que le mandas
es abierto desde una tablet que no está camino es inviable.
podrás seguir adelante.
conectada a la misma red?
O N E H A C K E R 9 1
JUGUETES SEXUALES
CONECTADOS:
¿SON PELIGROSOS?
El Internet de las Cosas alcanza, incluso, a los juguetes eróticos. Los que más
éxito tienen son aquellos que se pueden emparejar con el móvil mediante
una app y realizan registros de la actividad de su usuario, motivándole a
conseguir mejores resultados. Los hackers ya han analizado la seguridad
ordenadores, televisiones, electrodomésticos, coches... pero este es uno de
los primeros estudios realizados en España que revela si los fabricantes de
estos gadgets sexuales se procupan o no de la ciberseguridad de sus usuarios
T
u vida diaria está rodeada de objetos
conectados: un teléfono inteligente, el
smartwatch, la televisión con acceso a
internet, la nevera con wifi, funciona-
lidades del coche que controlas des-
de el móvil... Y ahora, también, jugue-
tes sexuales conectados que registran,
analizan y te ayudan a mejorar tus re-
laciones íntimas y que, en España, constituyen un mer-
cado al alza.
# 9 3
PRIMERA PRUEBA EN ESPAÑA DE
LOS JUGUETES SEXUALES
1 Me decanté por un juguete sexual conectado que
fuese representativo: un huevo vibrador, de una de
las marcas más populares del mercado que compré
en Amsterdam, Países Bajos. Su precio ronda los 10
que permitía dejarlo bloqueado de forma permanente a
euros -pueden alcanzar los 90, según el modelo y
las funcionalidades, pero la seguridad es similar- y
la máxima velocidad... y sin posibilidad de solucionarlo
cuenta con 36 modos de vibración. En su envoltorio
de forma sencilla -había que desmontarlo por completo no especifica quién es su fabricante... pero sí su
para poder reiniciarlo y que volviera a funcionar de for- importador en España.
ma normal-. Pero me parecía más interesante, si cabe,
desentrañar los riesgos del último grito en juguetes se-
xuales tecnológicos: aquellos que pueden ser controla-
2 El juguete se controla desde un dispositivo
externo, por lo que me centré en analizar el tipo
de comunicación entre ambos aparatos. La mayoría
dos de forma remota -con un man- funcionan por radiofrecuencia y, casi todos, emplean
do o a través de Internet-. Todo un Bluetooth LTE. Esto permite que se puedan controlar
reto para conocer cómo funcionan desde el móvil e, incluso, ajustar su ritmo al de la
y qué pasaría si alguien pudiera música que reproduzcas en él. También podrían
tomar el control de los mismos...
emplearse otros protocolos de conexión muy utilizados
en el mundo del Internet de las Cosas -IoT- como el
sin estar autorizado a ello.
IEEE 802.11 (wifi), 802.15.4 (Zigbee), 6LowPan, etc.
3
Por mucho que he buscado en Tras desmontar completamente el emisor y el
las características de cualquiera receptor comprobé que disponía de simples
de estos juguetes sexuales conec- componentes electrónicos, similares a los de los
tados en sus instrucciones nunca mandos que abren y cierran puertas de garaje a
viene la palabra 'seguridad'. Qui- distancia. Trabajan mediante radiofrecuencia en onda
zá por eso no te sorprendan los de 433 MHz -que junto con las de 2,4 GHz y 5,9 GHz
resultados que vas a leer a conti- suelen ser frecuencias de 'uso libre'-.
nuación...
4 Procedí a intentar identificar la señal emisora
mediante un sencillo y económico 'pincho TDT', que
permite reconocer su señal radio -lo que se denomina,
JUGUETES SEXUALES… A LA CARTA DEL USUARIO SDR, Software Defined Radio-, y el excelente programa
En la actualidad existen proyectos para crear nuevos
GQRX del investigador Alexandru Csete. Con ambos
objetos conectados que permitan una mayor interac- pude averiguar las frecuencias de diferentes mandos,
ción con el usuario. El más conocido es el proyecto 'The como el del garaje, el del coche... pero no el del huevo.
Mod-Multivibrating Open-Source Dildo', cuyo objetivo Así, llegué a la conclusión de que unos y otros no se
es que cualquier experto en tecnología pueda adaptar interfieren.
el funcionamiento de este dildo a su gusto, añadir nue-
vas funciones -como nuevos ritmos de vibración- o con-
seguir que funcionen con sólo pulsar un botón o coor-
5 Como no era capaz de descifrar la señal del
juguete, recurrí a un programa llamado GNU Radio,
que se puede descargar de Internet; posteriormente
dinados con los movimientos que el usuario realice con lo combiné con otro software de edición de audio,
un mando de la videoconsola Wii de Nintendo -que res- denominado Audacity, y logré identificar la señal con
ponde a los movimientos que hagamos con los brazos-.
la que se encendía y apagaba el dispositivo a distancia.
También descubrí los códigos para cambiar las
Otra posibilidad sería dotar a estos juguetes de biome-
secuencias de vibración -sólo necesitas tres señales
tría. ¿Para qué? Por ejemplo, para que respondan de for- para activar sus 36 modos de uso-.
ma automática incrementando su intensidad al detectar En resumen, averigüé que el juguete carecía de
un cambio en el ritmo cardíaco del usuario. El objeti- códigos realmente robustos... y que confiaba su buen
vo es que el cibersexo se convirtiera en una experiencia funcionamiento a lo que se conoce como 'seguridad
cada vez más realista. por oscuridad': nadie que esté cerca va a interferir por
9 4 O N E H A C K E R
L A A G E N D A H A C K E R
AGENDA HACKER
MADRID ROOTEDCON 20176
CUÁNDO Del 2 al 4 de marzo de 2017
DÓNDE En los cines Kinépolis, en Ciudad
de la Imagen -Pozuelo, Madrid-.
QUÉ ES El gran congreso hacker, apoyado
por grandes empresas como CheckPoint,
Blueliv, Tarlogic, F-secure o S21Sec. Durante
tres días podrás aprender cómo han sido
los últimos ciberataques conocidos y cómo
hacer frente a todo tipo de amenazas de
la mano de los mejores expertos como
Mikko Hypponen, Alfonso Muñoz, Pablo
Sanemeterio y Eduardo Sánchez.
POR QUÉ IR Con más de un millar de
asistentes y todo tipo de talleres -incluidos
para niños y padres- es la cita obligada de
cualquier experto español.
APÚNTATE EN www.rootedcon.com
MADRID MÁSTER EN
CIBERSEGURIDAD IMF DELOITTE
MADRID CONGRESO SEVILLA DRONE WEEKEND 2017
CUÁNDO Consultar con el asesor
& EXPO ASLAN CUÁNDO
académico
CUÁNDO 15 y 16 de marzo de 2017 24, 25 y 26 de marzo del 2017
DÓNDE En las instalaciones del IMF en
DÓNDE Palacio Mun. Congresos, Madrid. C/Bernardino Obregón 25, Madrid DÓNDE Palacio de Congresos y
Exposiciones de Sevilla -Fibes-.
QUÉ ES Celebra su XXIV edición y QUÉ ES Master presencial, avalado por
cuenta con el apoyo de un centenar Deloitte y con bolsa de empleo, en el QUÉ ES Es la primera feria
de empresas asociadas. Es una de que aprenderás disciplinas tales como internacional de aeronaves no
las grandes citas del sector digital. ciberinteligencia, análisis de malware, tripuladas de uso civil que se celebra
auditorías técnicas de sistemas y redes en el sur de España.
POR QUÉ IR Esta edición se centrará en
-hacking ético- y gestión de incidentes POR QUÉ IR Sevilla se convertirá en
tres ejes tecnológicos: la innovación
de seguridad. Dura 1.500 horas. la capital europea de los drones. Las
en el despliegue, la gestión y la
securización de infraestructuras POR QUÉ IR Se trata de un sector en el empresas punteras del sector de los
digitales en Internet para ayudar a que se prevé que se demandarán un UAV se darán cita estos días y tampoco
las empresas en su estrategia de millón de profesionales en Europa faltarán talleres, conferencias, mesas
transformación digital. para 2020...y ya hay gran demanda. redondas y cursos especializados en
pilotaje, fotografía aérea, medición...
APÚNTATE EN www.congreso.aslan.es APÚNTATE EN www.imf-formacion.com
APÚNTATE EN www.droneweekend.es
9 6 O N E H A C K E R
DE MARZO A JUNIO SE CELEBRAN LAS GRANDES CITAS HACKER DEL AÑO Y
MUCHAS FERIAS TECNOLÓGICAS DE VIDEOJUEGOS Y DRONES. SI QUIERES
CONVERTIRTE EN UN EXPERTO O BUSCAS TRABAJO, ESTOS ENCUENTROS TE
PERMITIRÁN ACCEDER A UN MERCADO QUE BUSCA PROFESIONALES.
# 9 7